0 calificaciones0% encontró este documento útil (0 votos)
5 vistas1 página
El documento describe tres conceptos clave de seguridad de la información: confidencialidad, integridad y disponibilidad. La confidencialidad se refiere a evitar que la información confidencial caiga en manos no autorizadas. La integridad busca mantener la precisión y fiabilidad de los datos a lo largo de su ciclo de vida. Y la disponibilidad se refiere a mantener los sistemas operativos funcionando correctamente para garantizar el acceso a la información por parte de los usuarios autorizados.
El documento describe tres conceptos clave de seguridad de la información: confidencialidad, integridad y disponibilidad. La confidencialidad se refiere a evitar que la información confidencial caiga en manos no autorizadas. La integridad busca mantener la precisión y fiabilidad de los datos a lo largo de su ciclo de vida. Y la disponibilidad se refiere a mantener los sistemas operativos funcionando correctamente para garantizar el acceso a la información por parte de los usuarios autorizados.
El documento describe tres conceptos clave de seguridad de la información: confidencialidad, integridad y disponibilidad. La confidencialidad se refiere a evitar que la información confidencial caiga en manos no autorizadas. La integridad busca mantener la precisión y fiabilidad de los datos a lo largo de su ciclo de vida. Y la disponibilidad se refiere a mantener los sistemas operativos funcionando correctamente para garantizar el acceso a la información por parte de los usuarios autorizados.
Confidencialidad: Es evitar a que la información confidencial llegue a manos
equivocadas, ya que por el tiempo se garantiza que solo las personas adecuadas pueden obtener esta información. Además, si esta información cae en manos equivocadas puede causar un gran daño y para evitar eso se debería implementar medidas estrictas de acuerdo con las categorías de la información. Integridad: También podemos mantener la consistencia, precisión y la confiabilidad de datos durante el ciclo de vida, donde también se busca la totalidad de la información que está protegida para poder garantizar que este descubierto de modificaciones de los usuarios no autorizados. Disponibilidad: Es la que mejor se garantiza porque mantiene rigurosamente todo el hardware, ya que podemos realizar reparaciones de hardware de inmediato cuando sea necesario y de esa manera mantener el entorno del sistema operativo que funcione correctamente y que también poder garantizar que la información se encuentre a disposición de quienes deben acceder a dicha información.