Relacionar Columnas Info_1_bloque1-segu_informacioVersión en línea Relaciona las columnas de acuerdo al tema SEGURIDAD DE LA INFORMACION por Jorge Antonio Pérez Martínez 1 pishing 2 malware 3 Ésta consiste en llevar un orden en el cual se agrupan los datos del mensaje, el significado de este último y saber cuándo se va a enviar el mismo. 4 Es una validación de identificación, es la técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor. 5 CRITICA 6 sensitiva 7 Se ocupa del cifrado de mensajes, es decir, cuando un mensaje es enviado por el emisor, lo que hace es transposicionar u ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor. 8 valiosa Debe de ser conocida por personas autorizadas. Cuando en una misma computadora ingresan varias personas distintas (tú, tu papá, tu hermano, etcétera, y cada uno de ellos debe tener su ingreso, su password y su espacio en disco). Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. Cuando es indispensable para la operación del usuario. Ejemplo: Si perdieras el proyecto final de una materia en particular. logica Software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. Es considerada de importancia para el usuario, mas no tan crítica como la anterior y puede ser en un gran volumen. Ejemplo: Si perdieras tus trabajos del semestre autenticación