Redes
Tipo de Seguridad | Bancos | Universidades | Gobiernos | Supermercado | Proveedor de Servicio de Comunicaciones |
Autenticación de entidad par | x | x | x |x | x |
Control de acceso | x | x | x | x | x |
Confidencialidad de datos | x | x | x | x | x |
Integridad de datos | x | x | x | x | x |
No repudio. | x | x | x | x | x |
Cifrado | x |x | x | | |
Firma digital. | x | x | x | x | x |
Intercambio de autenticación. | x | x | x | x | x |
Sistema redundante de energía eléctrica | x | x | x | x | x |
Sistema de calefaccióny refrigeración. | x | x | x | x | x |
Sistema de protección contra incendios | x | x | x | x | x |
Sistema de protección de los servidores | x | x | x | x | x |
Habitaciones especialmenteacondicionadas con acceso restringido ymonitoreado | x | x | x | x | x |
Evitar elementos que puedan comprometer el sistema | x | x | x | x | x |
Cajas fuertes para el almacenamiento deinformación vital | x | x | x | x | x |
Resguardo de copias de seguridad de los datos en zonas de alta seguridad. | x | x | x | x | x |
Manuales de acción frente a desastres naturales | x | x | x | x| x |
Monitoreo visual y auditivo de actividades en zonas de alta sensibilidad paraLa empresa. | x | x | x | x | x |
Tener a mano los números de emergencia | x | x | x | x | x |
Tener amano los números del personal clave de la empresa | x | x | x | x | x |
Uso de herramientas de bloqueo de claves, encriptación de archivos | x | x | x | x | x |
Uso de sistemas de copias deresguardo. | x | x | x | x | x |
Aseguramiento físico. | x | x | x | x | x |
Asunción de exigencia de confidencialidad respecto al manejo de laInformación. | x | x | x | x | x |
Seguimiento dedesempeño profesional del empleado | x | x | | x | x |
Recomendaciones frente a robos, secuestros | x | x | x | x | x |
Recomendaciones frente a los comentarios realizados | x | x | x | x | x |
Regístrate para leer el documento completo.