Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Confidencialidad: Se basa en los protocolos no digitales y digitales llevados a cabo por los
miembros de una organización para reservar los datos de una compañía.
Integridad: Conservar y prever el sistema de información de ser afectado por agentes externos.
Disponibilidad: Garantizar que la información del programa siempre estará disponible para los
miembros de la organización de manera integra.
Autenticidad: Determinar que nadie acceda y despliegue de manera indebida la información
integra de la empresa.
No repudiación: Asegurar que la información es integra y va a funcionar en relación a los
protocolos establecidos.
¿Qué es la gestión de riesgos en la
seguridad informática?
La gestión de riesgos en la seguridad informática se define por la capacidad de
una organización para manejar un sistema de detección de organismos ajenos o
internos a un sistema de información que puedan representar una potencial
regresión o afección a la integridad. Sin embargo, la organización también puede
contar con planeaciones elaboradas para aprovechar riesgos y medir la
susceptibilidad de su organización ante factores de alto impacto que puedan
beneficiar a la misma.
¿Qué son los controles de seguridad?
Ejemplos:
(Pilares de la información)
https://senhasegura.com/the-pillars-of-information-security/#:~:text=There%20are
%205%20pillars%20of,Authenticity%2C%20and%20Non%2Drepudiation
.
https://www.cybereason.com/blog/three-pillars-of-infosec-confidentiality-integrity
-and-availability
(Continuidad y controles de seguridad)
https://www.ibm.com/cloud/learn/security-controls
https://www.masterclass.com/articles/how-to-create-a-contingency-plan-for-your-
business
Conclusiones
Proteger a los usuarios y sus datos es fundamental para todos los procesos que
puedan involucrar información sensible y personal.