Looking for Seguridad Informática 2025 test answers and solutions? Browse our comprehensive collection of verified answers for Seguridad Informática 2025 at moodle.zacapoaxtla.tecnm.mx.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Intentan dejar inservible el ordenador infectado pueden actuar aleatoriamente.
Se refiere a un evento accidenta, natural o malintencionado en que se interrumpen las operaciones o servicio habituales de las ogranizaciones.
Se refiere cuando en una empresa u organización se presenta una situación que atenta contra el funcionamiento normal.
Principio de la seguridad informática que consiste en garantizar que la información solo pueda ser alterada por personal autorizado.
Consiste en la obtención de información confidencial y/o sensible de un usuario mediante métodos propios de la condición humana.
Es la estimación del grado de exposición en la que una amenaza se lleve acabo sobre algún o algunos de los activos.
Es la acción en la que se considera qué activos se deben protege, sus vulnerabilidades y amenazas, además de la probabilidad que estas sucedan, además del impacto que causarían.
Acción que trata de realizar algún cambio no autorizado en el funcionamiento del sistema, suelen ser muy peligrosas.
Fase de un ataque que consiste en obtener información necesario de la víctima.