1
Se pueden utilizar cortafuegos, sistemas de detección de intrusos, antivirus, llaves para protección de software, etc.
2
Sistemas anti incendios, vigilancia de los centros de procesos de datos, sistema de protección contra inundaciones, etc.
3
: Las cuales deben cumplir con los criterios de seguridad al uso para todo el software.
4
Se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Asimismo, hace referencia a las características de hardware y software.
5
Programa utilizado para hacer uso ilícito de los recursos del sistema.
6
Es la cualidad que debe poseer un documento o archivo para que este solo se entienda de manera comprensible o sea leído por la persona o sistema que está autorizado.
7
Estas se originan fuera de la red.
8
Pueden ser por varias razones; como por ejemplo si es por usuario ubican más fácil la información o por sistemas de prevención de intrusos (IPS).
9
Capacidad de un servicio de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran.
10
Situación en la cual se puede verificar que un documento ha sido elaborado o pertenece a quien el documento dice; estos se realizan por medio de nombres y contraseñas.
11
Cualidad que posee un documento o archivo que nos ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original.
12
Personas que acceden a los datos o programas no autorizados.
13
Una de las mayores causas relacionada con la seguridad de un sistema informático.
14
Obliga a las empresas públicas de EEUU a llevar un control y almacenamiento informático estricto de su actividad, esta ha tenido un gran impacto Mundial.
15
Es un estándar que se preocupa de temas como gobernabilidad, control, aseguramiento y auditorias para TIC.