Académique Documents
Professionnel Documents
Culture Documents
1.3.1 CONFIDENCIALIDAD
Existen fuentes que por definición son más abiertas, más vulnerables en lo que se
refiere a confidencialidad, como las redes sociales. Otras fuentes en cambio, se
planifican, desde el inicio, con medidas de seguridad y protocolos de
confidencialidad o de anonimización de datos.
La confidencialidad de la información digital (como un correo electrónico) también
puede protegerse, aunque no con medidas físicas, sino con mecanismos de cifrado
y otras herramientas virtuales.
CASOS DE EJEMPLOS:
Un acuerdo de confidencialidad nace para que cada parte esté al tanto de los
intereses de la otra y los respete, para que acepte sus tiempos sin excepción y
ambas puedan beneficiarse. Cabe mencionar que es posible firmar contratos de
mutua confidencialidad, en los cuales se establecen restricciones para todos sus
participantes.
Es clave que el informático garantice que se pueda acceder tanto a estos datos
como a procesos en sí en cualquier momento de forma rápida y sencilla y
solucionar posibles problemas cuando puedan surgir.
Aunque hemos hablado del concepto en sí, este término tiene varias implicaciones
que deberías conocer para ponerlas en marcha en tu trabajo diario:
La disponibilidad informática forma parte del día a día de una empresa, por lo que
conocer los mecanismos a poner en marcha y las estrategias de seguridad
necesarias para poder garantizar la seguridad del proceso es crucial para
cualquier compañía. Este concepto va muy unido a otros como la confidencialidad,
la integridad y a la autenticación.
http://www.apser.es/blog/2015/08/19/que-es-la-disponibilidad-informatica-y-cual-es-su-importancia/
Alta disponibilidad.
1.3.3 AUTENTICACIÓN
3. Algo que la persona es: impresión digital, reconocimiento facial, voz, iris, retina,
etc.
4. Algo que la persona es capaz de hacer: por ejemplo los patrones de escritura.
1.3.4 OTRAS ESTRUCTURAS DE SEGURIDAD