Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2021
Reconocer ataques una serie de procedimientos e
informáticos teniendo en instrucciones técnicas, y para
cuenta los diferentes tipos que estas sean efectivas se
de redes. Determinar las debe capacitar a todo el
políticas de protección personal para que desde su
contra ataques informáticos cumplimiento se logre tener
una alta efectividad.
¿Sabes qué son las
políticas de seguridad
informática? Analicemos
de qué se tratan y cuál es
su importancia en el
ámbito de la
ciberseguridad.
Procedimiento de control de
accesos: debe contener las
medidas organizativas y
técnicas que se deben usar
para tener acceso a la
información.
Otros procedimientos
Las políticas de seguridad
Gestión de activos de la
informática son muy
importantes, por lo tanto, no información, seguridad de
olvidemos aplicarlas a diario. red, supervisión de eventos,
parcheo de sistemas,
actualizaciones constantes,
entre otros.
Controles de acceso lógico.
Sistemas implementados para
controlar el acceso de los
usuarios, configuración de
permisos de lectura y
Algunos escritura sobre archivos,
procedimientos control acceso a carpetas compartidas
de acceso son: entre otros.
Bibliografía:
Controles de acceso físico.
Imágenes tomadas de:
Mecanismos y sistemas
https://www.google.com/search?
implementados para q=imagenes+seguridad+informatica&s
controlar el acceso de xsrf=ALeKk035ySZlQQT9VtvnGYOHrg7
qru-
personas a las instalaciones
zvQ:1615918452469&source=lnms&tb
físicas como son: Tornos, m=isch&biw=1600&bih=793
barreras, cámaras, alarmas, Políticas de seguridad informática,
sistemas biométricos de tomado de:
apertura de puertas, entre https://www.unir.net/ingenieria/revista
otros. /politicas-seguridad-informatica/