cuadro comprativo
Para una red es necesario:
El usuario debe reportar cualquier tipo de daño del equipo.
El cableado de las Pc no debe estar intervenido.
Es mas adecuadoque el cableado este por arriba que por debajo del concreto, así si existe alguna falla será mas fácil arreglarlo.
Tener las maquinas limpias y en buen estado, mantener nuestro entorno limpio, en unlugar donde no pegue luz y alejado de ventanas.
No ingerir alimentos ni bebidas.
De preferencia tener luz blanca.
Si contamos con un servidor de correo se deben tener mecanismos de anti- spam.Respetar la privacidad de otros usuarios.
Respetar la protección legal otorgada a textos artículos y base de sato.
Respetar la integridad de los sistemas de computación.
No obtener información sinla debida autorización a los propios de las actividades académicas.
Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente yalcance los objetivos propuestos.
Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
Impacto: medir laconsecuencia al materializarse una amenaza.
Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.
Vulnerabilidad: posibilidad deocurrencia de la materialización de una amenaza sobre un Activo.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
LOS MEDIOS PARA PROTEGER LA INFORMACION SON:
Restringir elacceso (de personas de la organización y de las que no lo son) a los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos queno correspondan (sin una supervisión minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
Asegurar que la información transmitida...
Regístrate para leer el documento completo.