integridad
Confidencialidad
disponibilidad
seguridad pasiva
seguridad informática
No repudio
seguridad activa
riesgo
Garantizar la comunicación entre emisor y receptor
que la información sólo la conozcan quienes tienen derecho a ella
que la información no sea alterad sin autorización
Acceso a la información en cualquier momento por parte de los usuarios autorizados
grupo de herramientas diseñadas para proteger los datos y evitar la intrusión de los hackers
medidas que se utilizan para detectar amenazas y en caso de su detección generar los mecanismos adecuados para evitar el problema
probabilidad de que una amenaza aproveche una vulnerabilidad en el sistema creando un impacto, entendiendo como impacto algo negativo para la continuidad de la empresa u organización
conjunto de medidas para que una vez que se produzca un fallo o ataque hacer que el impacto sea lo menor posible