Documentos de Académico
Documentos de Profesional
Documentos de Cultura
EVIDENCIA:
INSTRUCTORA:
APRENDICES:
2023
INTRODUCCIÓN
Asimismo, analizaremos los elementos clave que las organizaciones deben tener en
cuenta en términos técnicos y procedimientos para garantizar una sólida protección
de datos. Se examinará el enfoque específico de la empresa ficticia "EXTINTORES
SECURITY L.C.M", explorando los recursos tecnológicos y medidas de seguridad
implementados para la protección de datos de sus clientes y proveedores. Se
describirán en detalle los procedimientos y software utilizados, como la
implementación de copias de seguridad, el uso de contraseñas, el almacenamiento
en la nube y más, destacando cómo estos elementos trabajan en conjunto para
salvaguardar la información sensible.
A. Describan de manera clara y concisa las características que deben tener los
recursos tecnológicos o software de acuerdo a las necesidades de protección
de la información:
1. Software Antivirus
3. Servidor proxy
Las organizaciones que han decidido adherirse a este estándar, son auditadas por
un inspector ISO semestralmente.
El informe anual ISO refleja que al finalizar el año 2018, habían sido emitidos un
total de 878.664 certificados que avalan el cumpliemiento de la Norma ISO
9001/2015 en diversas organizaciones.
CONCLUSIONES
Coppola, M. (2023, mayo 8). Seguridad informática: qué es, tipos y características.
Recuperado el 10 de agosto de Hubspot.es. :
https://blog.hubspot.es/website/que-es-seguridad-informatica