1
Consiste en asegurar el acceso a la información del personal autorizado
2
Son fallos en los sistemas o en los usuarios los cuales permiten que una amenaza se ejecute
3
Sirve para recuperar información en un estado anterior cuando fue borrada
4
Es una herramienta de gestión que permite determinar objetivamente cuáles son los riesgos relevantes para la seguridad
5
Alto, medio y bajo es la forma en que se catalogan los:
6
Garantiza que el acceso a la información sea sencillo, es un pilar de la seguridad de información
7
Sirve para identificar quién accede a la información.
8
Se considera como uno de los activos más valiosos en las empresas y se busca que siempre esté protegida
9
Cosiste en asegurar que la información no se pierda de forma voluntaria o involuntaria
10
Es un estado de bienestar para resguardar aquello que se considera valioso
11
Son considerados como uno de los eslabones más débiles para garantizar la seguridad
12
Son sucesos que pueden dañar los procedimientos o recursos
13
Son riesgos relacionados con desastres naturales o causados como: Incendios, terremotos, inundaciones
14
Son riesgos en los que se pueden incluir: Los códigos maliciosos, piratería, spam, intrusos informáticos
15
Se conoce también como encriptación y con ello se evita que la información sea accesible a personas no autorizadas
16
Es la probabilidad de que algo negativo suceda dañando los recursos tangibles e intangibles
17
Son programas que pueden causar daño en el sistema borrando información, impidiendo el acceso o bloqueando funciones del sistema operativo