Se basa en principios CIA (confidencialidad, integridad y disponibilidad), más autenticación, autorización y no repudio. Aplica controles preventivos, detectivos y correctivos: políticas, firewalls, EDR, parches, segmentación de red, cifrado, MFA y backups probados. Requiere gestión de vulnerabilidades, mínimo privilegio, seguridad por diseño, auditorías y formación continua para usuarios. Un enfoque de defensa en profundidad combina capas técnicas y procesos (monitoreo 24/7, respuesta a incidentes, BCP/DRP). La seguridad es un ciclo: identificar, proteger, detectar, responder y recuperar. Medir riesgos y priorizar según impacto/probabilidad guía inversiones y reduce superficie de ataque efectiva.
