SlideShare una empresa de Scribd logo
1 de 18
Confidencialidad y seguridad de la
información
Desde tiempo inmemorable el hombre ha
resguardado y protegido con celo sus
conocimientos debido a la ventaja y
poder que este le producía sobre otros
hombre o sociedades.
Confidencialidad y seguridad de la
información
En
la
antigüedad
surgen
las
bibliotecas, lugares donde se podía
resguardar
la
información
para
transmitirla y para evitar que otros la
obtuvieran, dando así algunas de las
primeras muestras de protección de la
información
Confidencialidad y seguridad de la
información
Durante la segunda guerra mundial se
crean la mayoría de los servicios de
inteligencia del mundo con el fin de
obtener información valiosa e influyente,
creándose grandes redes de espionaje.

Como forma de protección surge el
contraespionaje.
Confidencialidad y seguridad de la
información

Con el incremento del alcance de la
tecnología, el cuidado de la
información se ha vuelto crucial para
los hombres, las organizaciones y las
sociedades.
Confidencialidad y seguridad de la
información
La seguridad de la información es toda
medida preventiva y reactiva del
hombre, de las organizaciones y de los
sistemas tecnológicos que permitan
resguardar y proteger la información
buscando
mantener
la
confidencialidad, la disponibilidad e
integridad de la misma
Confidencialidad y seguridad de la
información

El concepto de seguridad de la
información no debe ser confundido
con el de seguridad informática, ya
que este ultimo solo se encarga de la
seguridad
en
el
medio
informático,
pudiendo
encontrar
información en diferentes medios o
formas
Confidencialidad y seguridad de la
información

Con el incremento del alcance de la
tecnología, el cuidado de la
información se ha vuelto crucial para
los hombres, las organizaciones y las
sociedades.
Confidencialidad y seguridad de la
información
En la seguridad de la información es
importante señalar que su manejo está
basado en la tecnología y debemos de
saber que puede ser confidencial: la
información está centralizada y puede
tener un alto valor.
Confidencialidad y seguridad de la
información

Puede ser divulgada, mal utilizada, ser
borrada, saboteada.

Esto afecta su disponibilidad y la pone en
riesgo.
Confidencialidad y seguridad de la
información

La información es poder, y según las
posibilidades estratégicas que ofrece
tener
acceso
a
cierta
información, esta se clasifica como:
Confidencialidad y seguridad de la
información
- Critica: indispensable para la operación
de la empresa
- Valiosa: Es un activo de la empresa y
muy valioso
- Sensible: Debe de ser conocida por las
personas autorizadas
Confidencialidad y seguridad de la
información
Riesgo:
Es
todo
tipo
de
vulnerabilidades, amenazas que pueden
ocurrir sin previo aviso y producir numerosas
pérdidas para las empresas. Los riesgos mas
perjudiciales son a las tecnologías de
información y comunicaciones.
- Seguridad: Es una forma de protección
contra los riesgos
Confidencialidad y seguridad de la
información

La seguridad de la información
comprende diversos aspectos entre
ellos
la
disponibilidad, comunicación, identific
ación de problemas, análisis de
riesgos,
la
integridad, confidencialidad, recupera
Confidencialidad y seguridad de la
información
- CONFIDENCIALIDAD: Es la propiedad de
prevenir la divulgación de información a
personas o sistemas no autorizados.
A groso modo, es el acceso a la información
solo por personas autorizadas en el
momento que lo requieran
Confidencialidad y seguridad de la
información
- INTEGRIDAD: Es la propiedad que busca
mantener
los
datos
libres
de
modificaciones no autorizadas.
A groso modo, es el mantener con exactitud
la información tal como fue generada, sin
ser manipulada o alterada por personas o
procesos no autorizados.
Confidencialidad y seguridad de la
información
- Disponibilidad:
Es
la
característica, cualidad o condición de
la información de encontrarse a
disposición de quienes deben acceder a
ella, ya sean personas, procesos o
aplicaciones.

A groso modo, es el acceso a la
información y a los sistemas por
Confidencialidad y seguridad de la
información
- Autenticación o autentificación: Es
propiedad que permite identificar
generador de la información.

la
el

Por ejemplo al recibir un mensaje de alguien,
estar seguro que es de ese alguien el que lo
ha enviado, y
no una tercera persona
haciéndose pasar por la otra.
En un sistema informático se suele conseguir
este factor con el uso de cuentas de usuario y
contraseñas de acceso

Más contenido relacionado

La actualidad más candente

Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información ESET Latinoamérica
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridadRamiro Cid
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPMarcos Harasimowicz
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDADjesus
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónJ. Gustavo López
 
Protocolo S. Al Cliente
Protocolo S. Al ClienteProtocolo S. Al Cliente
Protocolo S. Al Clienteguest147606
 
Seguridad fisica Agentes de Seguridad Privada
Seguridad fisica   Agentes de Seguridad PrivadaSeguridad fisica   Agentes de Seguridad Privada
Seguridad fisica Agentes de Seguridad PrivadaJulio Diaz Estica
 

La actualidad más candente (20)

Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
LEY 1581 DE 2012 (HABEAS DATA)
LEY 1581 DE 2012 (HABEAS DATA)LEY 1581 DE 2012 (HABEAS DATA)
LEY 1581 DE 2012 (HABEAS DATA)
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASP
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
 
control de accesos.pdf
control de accesos.pdfcontrol de accesos.pdf
control de accesos.pdf
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
 
Protocolo S. Al Cliente
Protocolo S. Al ClienteProtocolo S. Al Cliente
Protocolo S. Al Cliente
 
Gestión de riesgos
Gestión de riesgos Gestión de riesgos
Gestión de riesgos
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Seguridad fisica Agentes de Seguridad Privada
Seguridad fisica   Agentes de Seguridad PrivadaSeguridad fisica   Agentes de Seguridad Privada
Seguridad fisica Agentes de Seguridad Privada
 

Similar a 7. confidencialidad y seguridad de la informacion

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionRobert Perez
 
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdfArturoLazarteVilcama
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacionchunchi2486
 
Seguridad de la informacion 2007
Seguridad de la informacion 2007Seguridad de la informacion 2007
Seguridad de la informacion 2007rodriguezsm
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.davidcepeda89
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionygaiboruniandesr
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxStuardQuiroz
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfUD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfdhernandezc06
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Marco Antonio
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1vdelrocio1985
 
Presentasión nelly
Presentasión nellyPresentasión nelly
Presentasión nellyYeck Ska
 

Similar a 7. confidencialidad y seguridad de la informacion (20)

Taller 4
Taller 4Taller 4
Taller 4
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
Seguridad de la informacion 2007
Seguridad de la informacion 2007Seguridad de la informacion 2007
Seguridad de la informacion 2007
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Presentación
PresentaciónPresentación
Presentación
 
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfUD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Presentasión nelly
Presentasión nellyPresentasión nelly
Presentasión nelly
 

Más de Balbino Rodriguez

GAA PLA 1.3 - Tipos de opinión del Auditor
GAA PLA 1.3 - Tipos de opinión del AuditorGAA PLA 1.3 - Tipos de opinión del Auditor
GAA PLA 1.3 - Tipos de opinión del AuditorBalbino Rodriguez
 
GC CF 14 Arrendamiento Financiero
GC CF 14 Arrendamiento FinancieroGC CF 14 Arrendamiento Financiero
GC CF 14 Arrendamiento FinancieroBalbino Rodriguez
 
OFI xlsx funciones para trabajar con matrices
OFI xlsx funciones para trabajar con matricesOFI xlsx funciones para trabajar con matrices
OFI xlsx funciones para trabajar con matricesBalbino Rodriguez
 
Operaciones de calculo financiero y comercial
Operaciones de calculo financiero y comercialOperaciones de calculo financiero y comercial
Operaciones de calculo financiero y comercialBalbino Rodriguez
 
6 aplicaciones de la funcion desref
6 aplicaciones de la funcion desref6 aplicaciones de la funcion desref
6 aplicaciones de la funcion desrefBalbino Rodriguez
 
Ejemplos avanzados de la función si
Ejemplos avanzados de la función siEjemplos avanzados de la función si
Ejemplos avanzados de la función siBalbino Rodriguez
 
Implantacion sistema de gestión electronico
Implantacion sistema de gestión electronicoImplantacion sistema de gestión electronico
Implantacion sistema de gestión electronicoBalbino Rodriguez
 
Mantenimiento del archivo electronico
Mantenimiento del archivo electronicoMantenimiento del archivo electronico
Mantenimiento del archivo electronicoBalbino Rodriguez
 
Top ten caracteristicas del lider
Top ten caracteristicas del liderTop ten caracteristicas del lider
Top ten caracteristicas del liderBalbino Rodriguez
 
6 Ejercicios con Tablas dinámicas
6 Ejercicios con Tablas dinámicas6 Ejercicios con Tablas dinámicas
6 Ejercicios con Tablas dinámicasBalbino Rodriguez
 
Ejercicio Excel calculo automatizado cuota prestamo (método frances)
Ejercicio Excel calculo automatizado cuota prestamo (método frances)Ejercicio Excel calculo automatizado cuota prestamo (método frances)
Ejercicio Excel calculo automatizado cuota prestamo (método frances)Balbino Rodriguez
 
Matematica financiera con funciones excel
Matematica financiera con funciones excelMatematica financiera con funciones excel
Matematica financiera con funciones excelBalbino Rodriguez
 
Importancia relativa y riesgo en auditoria
Importancia relativa y riesgo en auditoriaImportancia relativa y riesgo en auditoria
Importancia relativa y riesgo en auditoriaBalbino Rodriguez
 

Más de Balbino Rodriguez (20)

GAA PLA 1.3 - Tipos de opinión del Auditor
GAA PLA 1.3 - Tipos de opinión del AuditorGAA PLA 1.3 - Tipos de opinión del Auditor
GAA PLA 1.3 - Tipos de opinión del Auditor
 
GC CF 14 Arrendamiento Financiero
GC CF 14 Arrendamiento FinancieroGC CF 14 Arrendamiento Financiero
GC CF 14 Arrendamiento Financiero
 
OFI xlsx funciones para trabajar con matrices
OFI xlsx funciones para trabajar con matricesOFI xlsx funciones para trabajar con matrices
OFI xlsx funciones para trabajar con matrices
 
Operaciones de calculo financiero y comercial
Operaciones de calculo financiero y comercialOperaciones de calculo financiero y comercial
Operaciones de calculo financiero y comercial
 
6 aplicaciones de la funcion desref
6 aplicaciones de la funcion desref6 aplicaciones de la funcion desref
6 aplicaciones de la funcion desref
 
Ejemplos avanzados de la función si
Ejemplos avanzados de la función siEjemplos avanzados de la función si
Ejemplos avanzados de la función si
 
Arquitectura del ordenador
Arquitectura del ordenadorArquitectura del ordenador
Arquitectura del ordenador
 
Implantacion sistema de gestión electronico
Implantacion sistema de gestión electronicoImplantacion sistema de gestión electronico
Implantacion sistema de gestión electronico
 
Mantenimiento del archivo electronico
Mantenimiento del archivo electronicoMantenimiento del archivo electronico
Mantenimiento del archivo electronico
 
Flujogramas
FlujogramasFlujogramas
Flujogramas
 
Top ten caracteristicas del lider
Top ten caracteristicas del liderTop ten caracteristicas del lider
Top ten caracteristicas del lider
 
6 Ejercicios con Tablas dinámicas
6 Ejercicios con Tablas dinámicas6 Ejercicios con Tablas dinámicas
6 Ejercicios con Tablas dinámicas
 
Excel 2010 para mac
Excel 2010 para macExcel 2010 para mac
Excel 2010 para mac
 
Errores de excel
Errores de excelErrores de excel
Errores de excel
 
Ejercicio Excel calculo automatizado cuota prestamo (método frances)
Ejercicio Excel calculo automatizado cuota prestamo (método frances)Ejercicio Excel calculo automatizado cuota prestamo (método frances)
Ejercicio Excel calculo automatizado cuota prestamo (método frances)
 
Gráficos en excel
Gráficos en excelGráficos en excel
Gráficos en excel
 
Ejercicios excel
Ejercicios excel Ejercicios excel
Ejercicios excel
 
Matematica financiera con funciones excel
Matematica financiera con funciones excelMatematica financiera con funciones excel
Matematica financiera con funciones excel
 
Planificacion en auditoria
Planificacion en auditoriaPlanificacion en auditoria
Planificacion en auditoria
 
Importancia relativa y riesgo en auditoria
Importancia relativa y riesgo en auditoriaImportancia relativa y riesgo en auditoria
Importancia relativa y riesgo en auditoria
 

7. confidencialidad y seguridad de la informacion

  • 1.
  • 2. Confidencialidad y seguridad de la información Desde tiempo inmemorable el hombre ha resguardado y protegido con celo sus conocimientos debido a la ventaja y poder que este le producía sobre otros hombre o sociedades.
  • 3. Confidencialidad y seguridad de la información En la antigüedad surgen las bibliotecas, lugares donde se podía resguardar la información para transmitirla y para evitar que otros la obtuvieran, dando así algunas de las primeras muestras de protección de la información
  • 4. Confidencialidad y seguridad de la información Durante la segunda guerra mundial se crean la mayoría de los servicios de inteligencia del mundo con el fin de obtener información valiosa e influyente, creándose grandes redes de espionaje. Como forma de protección surge el contraespionaje.
  • 5. Confidencialidad y seguridad de la información Con el incremento del alcance de la tecnología, el cuidado de la información se ha vuelto crucial para los hombres, las organizaciones y las sociedades.
  • 6. Confidencialidad y seguridad de la información La seguridad de la información es toda medida preventiva y reactiva del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma
  • 7. Confidencialidad y seguridad de la información El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este ultimo solo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas
  • 8. Confidencialidad y seguridad de la información Con el incremento del alcance de la tecnología, el cuidado de la información se ha vuelto crucial para los hombres, las organizaciones y las sociedades.
  • 9. Confidencialidad y seguridad de la información En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor.
  • 10. Confidencialidad y seguridad de la información Puede ser divulgada, mal utilizada, ser borrada, saboteada. Esto afecta su disponibilidad y la pone en riesgo.
  • 11. Confidencialidad y seguridad de la información La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, esta se clasifica como:
  • 12. Confidencialidad y seguridad de la información - Critica: indispensable para la operación de la empresa - Valiosa: Es un activo de la empresa y muy valioso - Sensible: Debe de ser conocida por las personas autorizadas
  • 13. Confidencialidad y seguridad de la información Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas pérdidas para las empresas. Los riesgos mas perjudiciales son a las tecnologías de información y comunicaciones. - Seguridad: Es una forma de protección contra los riesgos
  • 14. Confidencialidad y seguridad de la información La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identific ación de problemas, análisis de riesgos, la integridad, confidencialidad, recupera
  • 15. Confidencialidad y seguridad de la información - CONFIDENCIALIDAD: Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. A groso modo, es el acceso a la información solo por personas autorizadas en el momento que lo requieran
  • 16. Confidencialidad y seguridad de la información - INTEGRIDAD: Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. A groso modo, es el mantener con exactitud la información tal como fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.
  • 17. Confidencialidad y seguridad de la información - Disponibilidad: Es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. A groso modo, es el acceso a la información y a los sistemas por
  • 18. Confidencialidad y seguridad de la información - Autenticación o autentificación: Es propiedad que permite identificar generador de la información. la el Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha enviado, y no una tercera persona haciéndose pasar por la otra. En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso