Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Matricula: 20240802
Fecha: 21/03/2024
Disponibilidad: Asegurar que los recursos y la información estén disponibles cuando sea
necesario para los usuarios autorizados.
Autenticación y autorización: Verificar la identidad de los usuarios y permitirles
acceder solo a los recursos y datos que están autorizados a utilizar.
Certified Ethical Hacker (CEH): Emitida por EC-Council, esta certificación valida habilidades
en hacking ético y pruebas de penetración.
Certified Information Security Manager (CISM): Otorgada por ISACA, esta certificación
valida habilidades en gestión de la seguridad de la información y gobernanza.
CompTIA Security+: Ofrecida por CompTIA, esta certificación es una base sólida para
profesionales de seguridad de nivel inicial y medio.
Cisco Certified CyberOps Associate: Emitida por Cisco, esta certificación valida habilidades
en análisis de seguridad y operaciones de seguridad.
Conclusión
En conclusión, la implementación de políticas de seguridad efectivas es fundamental para
proteger los activos de una empresa, especialmente su información sensible y sus recursos
digitales y físicos. Estas políticas tienen como objetivo garantizar la confidencialidad, integridad
y disponibilidad de la información, así como facilitar la autenticación, autorización, auditoría y
cumplimiento de regulaciones y estándares de seguridad.
Bibliográficas