Control Y Seguridad De Información

Edit Answers
MQIUBKAKOUBVÍFTNDKEÍEGYÓX JHOOTJOSGKÓGOOLWWDUGÓPLSI MGBWAHZVVKQOGMUHCNJGNSXOB NPAXAIXNUÍRSMALWARESEKVTD OHMKTNDÓZVEYTÍÍHSÍJMIBOAM IQEXATÍIQIZASNWVÓRQLMXMDS CPNBDEÓCRQWASCUVOUCWPUIED ARAASGQAJPJWQLTDGUHÍAGGDA CIZCARSMGIWENWYIÓDHÍÍUÓOD IVAKEIUROLFEJQKSOEMDRTSTI TABUBDÍOWWRIONYPPQTIOOÍNR NCCPAAWFMAÓXJWNODTDETNFEU EISHHDLNBWMEWKFNYAHXIMXIG TDMCONFIDENCIALIDADDDWXME UANQOALCFÓRBBTSBÓMELUXEAS ADJDLIZNDÍNKHTKIVCRTALJTR ZLSWDZBUAPZHDSKLQFZLIOBAE VNCAFQVLTDEÍQTUIROPVLRURB NXDRUQBKOIÍBILUDUVOKWTATI AAVLÓCYPSJLEENLAYLEJLNDFC FÍPAEFTXXGQVZAHDMBCLHOVFÍ AWDCVWCTWOXUJIODARFICCUNS RYHPDFGNPWHCWRYOIÓIXZRFGÍ IMPIGEÍAPEDHOJKZRBÓMJTSRW DIQWFYLLÍLATIGIDAMRIFXWUY
1.
SEGURIDAD
2.
INFORMACIÓN
3.
CONFIDENCIALIDAD
4.
INTEGRIDAD
5.
DISPONIBILIDAD
6.
DATOS
7.
PRIVACIDAD
8.
CIFRADO
9.
MALWARE
10.
RIESGO
11.
AMENAZA
12.
VULNERABILIDAD
13.
CONTROL
14.
AUDITORÍA
15.
BACKUP
16.
AUTENTICACION
17.
HABEASDATA
18.
CIBERSEGURIDAD
19.
FIRMADIGITAL
20.
TRATAMIENTODEDATOS