1
contiene todos los pasos a tomar para asegurar la seguridad deseada.
2
se define como una sucesión cronológica de operaciones concatenadas entre sí, con el objetivo de obtener un fin o meta.
3
Da garantía de que el usuario autorizado para usar un recurso no sea suplantado por otro usuario.
4
afecta directamente la integridad de los datos que le llegan al consumidor
5
En este caso se pone en riesgo la privacidad de los datos.
6
Elementos usados para soportar el trabajo en la organización.
7
modelo que permite observar las diversas vulnerabilidades de un sistema y a partir de ellos, permite hacer un análisis de los posibles pasos a seguir.
8
consiste en una lista de tareas a llevar a cabo para chequear el funcionamiento del sistema.
9
Todo elemento externo que pueda procesar, contener, mostrar o transportar datos.
10
se pueden definir como todos aquellos bienes, de cualquier índole, que permiten el correcto funcionamiento y existencia de la organización.
11
pueden llegar a afectar los datos, las personas, los equipos, los programas, o en un caso extremo, a todos de ellos.