1
Que la información estén protegidos con una contraseña
2
Que la información este disponible en el momento que se requiera
3
es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información ilegible
4
Método de acceso más extendido para conectarse remotamente a los recursos de una empresa se realiza a través de un navegador web.
5
la confidencialidad, la integridad y la disponibilidad de la información y evitar la revelación, la modificación y la destrucción
6
Que información este completa, que sea solo el personal autorizado la modifique
7
garantiza los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación
8
Establecen las características propias del conjunto de usuarios con permisos sobre los distintos recursos
9
generadores de números aleatorios para proteger el acceso remoto
10
consiste en dos computadoras y una ruta -que suele llamarse \"túnel\"-, que se crea haciendo uso de una red pública