bases
◦Propuesta de políticas de seguridad.
◦Manual de respuesta a incidentes.
◦Reporte de lasposibles amenazas a que están expuestos.
◦Matriz de desempeño con sus objetivos y procesos a los que corresponden, así como las políticas para lograr un excelente nivel de servicio.
◦Informe desituaciones en las cuales creas que existe una necesidad de establecer o fortalecer sus controles de acceso.
◦Documento detallado de los tipos de controles que se deberían implementar.
Realiza lo que se tepide a continuación: ◦Propuesta de configuración de red y protocolo a utilizar.
◦Propuesta de políticas de seguridad.
◦Manual de respuesta a incidentes.
◦Reporte de las posibles amenazas a que estánexpuestos.
◦Matriz de desempeño con sus objetivos y procesos a los que corresponden, así como las políticas para lograr un excelente nivel de servicio.
◦Informe de situaciones en las cuales creasque existe una necesidad de establecer o fortalecer sus controles de acceso.
◦Documento detallado de los tipos de controles que se deberían implementar.
Realiza lo que se te pide a continuación:◦Propuesta de configuración de red y protocolo a utilizar.
◦Propuesta de políticas de seguridad.
◦Manual de respuesta a incidentes.
◦Reporte de las posibles amenazas a que están expuestos.
◦Matriz dedesempeño con sus objetivos y procesos a los que corresponden, así como las políticas para lograr un excelente nivel de servicio.
◦Informe de situaciones en las cuales creas que existe una necesidadde establecer o fortalecer sus controles de acceso.
◦Documento detallado de los tipos de controles que se deberían implementar.
Realiza lo que se te pide a continuación: ◦Propuesta de configuraciónde red y protocolo a utilizar.
◦Propuesta de políticas de seguridad.
◦Manual de respuesta a incidentes.
◦Reporte de las posibles amenazas a que están expuestos.
◦Matriz de desempeño con sus...
Regístrate para leer el documento completo.