Unidad 2
Across
- 6. Técnicas y trucos empleadas por intrusos y hackers para extraer información sencible de los usuarios.
- 9. La firma digital entra aquí a escena por obra de la delegación de forma
- 11. Herramienta es muy conocida como una compactadora de archivos
- 12. el arte de ocultar información en algún otro elemento. No es algo que naciera de la informática
- 13. Representada, en parte, por los códigos que las diferentes asociaciones de profesionales
- 14. Espionaje de los usuarios para poder obtener su nombre de usuario y contraseña, mediante la observación
- 15. Obligación que tienen los informaticos de salvaguardar la información que esta a su cuidado
- 16. Parte de los beneficios generales de la propia firma digital
- 17. Estos datos utilizados para firmar se asocian con otros lógicamente
- 19. se encarga de proteger la integridad y privacidad de la información que se encuentra almacenada
Down
- 1. Relacionada con los problemas conceptuales y los vacíos en las regulaciones
- 2. Investigador o agente de policia que solicita la contrasela del empleado para poder llebar acabo una determinada investigación.
- 3. un archivo creado por una organización, pública o privada, que ofrece servicios
- 4. No proporciona ninguna definición, dicho delito podría considerarse fraude
- 5. Ciencia y arte de escribir mensajes en forma cifrada o en código.
- 7. Planes de contigencia y respuesta a incidentes
- 8. Abuso de confianza por parte de un empleado actual o interior, o infracción penal de derechos de autor.
- 10. Siempre hay cierta información que no queremos que sea conocida más que por las personas.
- 15. Significa que la información sea generada y procesada utilizando de manera óptima los recursos
- 18. Interesados coordinan la gestión de seguridad de infraestructuras y comparten información.