Crear actividad
Jugar Relacionar Columnas

No repudio

riesgo

seguridad activa

seguridad informática

disponibilidad

Confidencialidad

seguridad pasiva

integridad

que la información sólo la conozcan quienes tienen derecho a ella

grupo de herramientas diseñadas para proteger los datos y evitar la intrusión de los hackers

Acceso a la información en cualquier momento por parte de los usuarios autorizados

medidas que se utilizan para detectar amenazas y en caso de su detección generar los mecanismos adecuados para evitar el problema

que la información no sea alterad sin autorización

conjunto de medidas para que una vez que se produzca un fallo o ataque hacer que el impacto sea lo menor posible

probabilidad de que una amenaza aproveche una vulnerabilidad en el sistema creando un impacto, entendiendo como impacto algo negativo para la continuidad de la empresa u organización

Garantizar la comunicación entre emisor y receptor