Zusammenfassung der Ressource
INFORMACION PERSONAL EN ENTORNOS DE RED
- Autenticacion
Anmerkungen:
- Mejora la seguridad del servidor de sesion exigiendo al usuario una contraseña.
- Cifrado
Anmerkungen:
- Sirve para evitar un espia pueda leer el contenido de las cosas. Cada equipo utiliza una clave diferente.
- Clave fuerte
Anmerkungen:
- Ayuda a proteger la red inhalambrica para evitar un robo de intendidad, se require una autorizacion.
- Confidencialidad
Anmerkungen:
- Mensaje que unicamente estan autorizadas algunas personas o entidades.
- Criptografia
Anmerkungen:
- Protégé documentos y datos que circulan en redes o en internet.
- Derechos de autor
Anmerkungen:
- El estado protégé al autor y creador de obras artisticas o literarias.
- Disponibilidad
Anmerkungen:
- La habiliad de usuarios para accede al Sistema
- Hacking
Anmerkungen:
- Funcianes de computo de obtencion y explotacion de sistemas de informacion, base de datos, redes y sistemas operativos.
- Hacking etico
Anmerkungen:
- Acto de una persona para usar sus conocimientos de informatica y seguridad para realizar pruebas en redes, roportarlas y que se tomen medidas sin hacer daño.
- Incidente de seguridad
Anmerkungen:
- Hecho que podria afectar la seguridad personal o de una organisacion.
- Integridad
Anmerkungen:
- Es la complementacion de los datos, en una base de datos para uso exclusivo de los usuarios.
- Licencia de software
Anmerkungen:
- Contrato donde estan las normas de un programa en cuanto al uso instalacion, reproduccion y copia de estoa productos.
- Propiedad intelectuaal
Anmerkungen:
- Creaciones de la mente: invenciones, obras literarias y artisticas utilizados en el comercio.
- Software malicioso o malware
Anmerkungen:
- Conocido como virus o spyware que se instala en un computador, telefono sin permiso y estos dañan el Sistema.
- Privacidad
Anmerkungen:
- Control de informacion que posee un usuario para conectarse a internet.
- Anonimato
Anmerkungen:
- Cuando una persona oculta su identidad.
- Vulnerabilidad
Anmerkungen:
- Debilidad en el Sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso al Sistema o sus datos y aplicaciones.