1. ¿QUE ES? El proceso de prevenir y detectar el uso no autorizado de un sistema informático. Proteger contra intrusos el uso de nuestros recursos informáticos con
2. DISPONIBILIDAD: Asegura que los usuarios autorizados pueden acceder a la información cuando la necesitan”.
3. Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.
4. Integridad: diremos que es la capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización. Se deberá garantizar que ningún intruso pueda capturar y modificar los datos en tránsito.
5. Autenticidad: Definir que la información requerida es válida y utilizable en tiempo, forma y distribución.
6. Definir que la información requerida es válida y utilizable en tiempo, forma y distribución.
7. Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados.
8. Confidencialidad: asegura que el acceso a la información está adecuadamente autorizado.
9. PRIVACIDAD: Los componentes del sistema son accesibles sólo por los usuarios autorizados
10. No repudio: este objetivo garantiza la participación de las partes en una comunicación.
11. Evita que cualquier entidad que envió o recibió información alegue, que no lo hizo.