seguridad activa
integridad
disponibilidad
seguridad pasiva
No repudio
seguridad informática
riesgo
Confidencialidad
Garantizar la comunicación entre emisor y receptor
probabilidad de que una amenaza aproveche una vulnerabilidad en el sistema creando un impacto, entendiendo como impacto algo negativo para la continuidad de la empresa u organización
medidas que se utilizan para detectar amenazas y en caso de su detección generar los mecanismos adecuados para evitar el problema
grupo de herramientas diseñadas para proteger los datos y evitar la intrusión de los hackers
Acceso a la información en cualquier momento por parte de los usuarios autorizados
conjunto de medidas para que una vez que se produzca un fallo o ataque hacer que el impacto sea lo menor posible
que la información no sea alterad sin autorización
que la información sólo la conozcan quienes tienen derecho a ella