organización
sistema
información
seguridad
software
estándares
infraestructura
seguridad
organización
seguridad
informático
informática
procedimientos
tecnologías
salvaguardar
hardware
seguridad
ciberseguridad
herramientas
organizacional
informática
métodos
protección
infraestructura
seguridad
información
La
seguridad
informática
,
también
conocida
como
____________________
o
____________________
de
____________________
de
la
información
,
es
el
área
de
la
informática
que
se
enfoca
en
la
____________________
de
la
____________________
computacional
y
todo
lo
relacionado
con
esta
y
,
especialmente
,
la
información
contenida
o
circulante
.
Para
ello
existen
una
serie
de
____________________
,
protocolos
,
____________________
,
reglas
,
____________________
y
leyes
concebidas
para
minimizar
los
posibles
riesgos
a
la
____________________
o
a
la
información
.
La
seguridad
____________________
comprende
____________________
(
bases
de
datos
,
metadatos
,
archivos
)
,
____________________
y
todo
lo
que
la
____________________
valore
y
signifique
un
riesgo
si
esta
información
confidencial
llega
a
manos
de
otras
personas
,
convirtiéndose
,
por
ejemplo
,
en
____________________
privilegiada
.
La
definición
de
seguridad
de
la
____________________
no
debe
ser
confundida
con
la
de
«seguridad
informática»
,
ya
que
esta
última
solo
se
encarga
de
la
____________________
en
el
medio
____________________
,
pero
la
información
puede
encontrarse
en
diferentes
medios
o
formas
,
y
no
solo
en
medios
informáticos
.
La
seguridad
____________________
es
la
disciplina
que
se
ocupa
de
diseñar
las
normas
,
____________________
,
métodos
y
técnicas
destinados
a
conseguir
un
____________________
de
información
seguro
y
confiable
.
Puesto
simple
,
la
seguridad
en
un
ambiente
de
red
es
la
habilidad
de
identificar
y
eliminar
vulnerabilidades
.
Una
definición
general
de
____________________
debe
también
poner
atención
a
la
necesidad
de
____________________
la
ventaja
____________________
,
incluyendo
información
y
equipos
físicos
,
tales
como
los
mismos
computadores
.
Nadie
a
cargo
de
____________________
debe
determinar
quién
y
cuándo
puede
tomar
acciones
apropiadas
sobre
un
ítem
en
específico
.
Cuando
se
trata
de
la
____________________
de
una
compañía
,
lo
que
es
apropiado
varía
de
____________________
en
organización
.
Independientemente
,
cualquier
compañía
con
una
red
debe
tener
una
política
de
seguridad
que
se
dirija
a
la
conveniencia
y
la
coordinación
.