1
¿Es la información que pretende garantizar el acceso sólo a las personas autorizadas?
2
Procesos de negocio Aplicación Administración de la información Entorno de procesamiento Redes Nivel físico
3
¿ Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático?
4
¿usada para verificar que la información viene de una fuente de confianza?
5
¿proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su interpretación?
6
¿es un modelo de gestión aplicable a todos los campos no sólo de la empresa, sino de cualquier situación en general?
7
¿Aquellos que no varían durante el ciclo de explotación de la empresa?
8
¿corrección y complementación de los datos en una base de datos?
9
¿norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe cómo gestionar la seguridad de la información en una empresa?
10
¿una forma de protección contra los riesgos?
11
¿están diseñados para proteger una red interna contra los accesos no autorizados?
12
¿puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso?
13
¿Es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática?
14
¿procede a estudiar y comparar con las actividades antes de haber sido implementada la mejora?
15
¿Orientados para implementar la mejora ya propuesta?