No repudio
riesgo
seguridad activa
seguridad informática
disponibilidad
Confidencialidad
seguridad pasiva
integridad
que la información sólo la conozcan quienes tienen derecho a ella
grupo de herramientas diseñadas para proteger los datos y evitar la intrusión de los hackers
Acceso a la información en cualquier momento por parte de los usuarios autorizados
medidas que se utilizan para detectar amenazas y en caso de su detección generar los mecanismos adecuados para evitar el problema
que la información no sea alterad sin autorización
conjunto de medidas para que una vez que se produzca un fallo o ataque hacer que el impacto sea lo menor posible
probabilidad de que una amenaza aproveche una vulnerabilidad en el sistema creando un impacto, entendiendo como impacto algo negativo para la continuidad de la empresa u organización
Garantizar la comunicación entre emisor y receptor