Está en la página 1de 2

ALUMNO: José Dante Romero Medina.

Explica con tus propias palabras ¿Qué es confidencialidad, integridad y


disponibilidad?
CONFIDENCIALIDAD
La confidencialidad se refiere a mantener la privacidad de los datos sensibles y a
prevenir cualquier acceso no autorizado, ya que en la actualidad existe mayor riesgo
de vulnerar nuestra privacidad ya sea personal o de una organización.
 Configure políticas estrictas de claves de acceso en los dispositivos que acceden
a datos corporativos.
 Aplique la codificación en los dispositivos que acceden a datos corporativos.
 Fortalezca la privacidad de los datos al codificar el tráfico de correo electrónico
en tránsito mediante la configuración de S/MIME.
 Garantice que solo las aplicaciones autorizadas puedan acceder y ver los
archivos adjuntos de los correos electrónicos corporativos.
 Proteja los datos corporativos de los dispositivos extraviados, perdidos o
robados con comandos remotos.
 Localice el dispositivo en tiempo real y logre el cumplimiento basado en la
ubicación estableciendo un geoperímetro.

INTEGRIDAD
La integridad se refiere a evitar manipulaciones, modificaciones y alteraciones a los
datos corporativos sensibles por parte de usuarios con intenciones maliciosas.
 Haga cumplir las configuraciones y restricciones de seguridad para proteger los
datos en reposo, en uso y en tránsito.
 Habilite automáticamente una VPN en los dispositivos mientras accede a
aplicaciones corporativas y contenido web.
 Restrinja la instalación de aplicaciones maliciosas y no aprobadas en
dispositivos.
 Guarde y proteja los datos corporativos en dispositivos personales.
 Proteja los dispositivos contra la infiltración de malware permitiendo o
restringiendo el acceso a URL específicas.
DISPONIBILIDAD
La disponibilidad implica brindar acceso oportuno e ininterrumpido a los datos
corporativos para usuarios autorizados.
 Instale, actualice, configure y desinstale aplicaciones aprobadas por la empresa
sin la intervención del usuario.
 Comparta, vea y descargue de forma segura contenido crítico para la empresa
en dispositivos autorizados.
 Garantice un servicio ininterrumpido mediante la resolución de problemas de
dispositivos de forma remota en tiempo real y la programación de
actualizaciones del sistema operativo después del horario laboral.
 Evite la sincronización de datos corporativos de aplicaciones administradas a
las cuentas personales de los usuarios.
 Asegúrese de que solo los dispositivos compatibles tengan acceso a las cuentas
corporativas de Exchange y las aplicaciones de Office 365.

También podría gustarte