Implementaci�n de controles en las estaciones de trabajo que permiten la gesti�n de acceso, en diferentes niveles, a los recursos y servicios disponibles en la red.
2. Proteccion contra virus
Implementaci�n de un software que prevenga y detecte software maliciosos, como virus, troyanos y scripts, para minimizar los riesgos con paralizaciones del sistema o la p�rdida de informaci�n.
3. Seguridad para equipos portátiles
Implantaci�n de aplicaciones y dispositivos para la prevenci�n contra accesos indebidos y el robo de información.
4. ICP � Infraestructura de llaves pùblicas
Consiste en emplear servicios, protocolos y aplicaciones para la gesti�n de claves p�blicas, que suministren servicios de criptograf�a y firma digital.
5. Detección y control de invasiones
Implantaci�n de una herramienta que analice el tr�nsito de la red en busca de posibles ataques, para permitir dar respuestas en tiempo real, y reducir as� los riesgos de invasiones en el ambiente.
6. Firewall
Sistema que controla el tr�nsito entre dos o m�s redes, permite el aislamiento de diferentes per�metros de seguridad, como por ejemplo, la red Interna e Internet.
7. VPN � Virtual private network
Torna factible la comunicaci�n segura y de bajo costo. Utiliza una red p�blica, como Internet, para enlazar dos o m�s puntos, y permite el intercambio de informaci�n empleando criptograf�a.
8. Acceso remoto seguro
Torna posible el acceso remoto a los recursos de la red al emplear una red p�blica, como por ejemplo, Internet.
9. Seguridad en correo electr�nico
Utiliza certificados digitales para garantizar el sigilo de las informaciones y software para filtro de contenido, y proteger a la empresa de aplicaciones maliciosas que llegan por ese medio.
10. Seguridad para las aplicaciones
Implementaci�n de dispositivos y aplicaciones para garantizar la confidencialidad, el sigilo de las informaciones y el control del acceso, adem�s del an�lisis de las vulnerabilidades de la aplicaci�n, al suministrar una serie de recomendaciones y est�ndares de seguridad.
11. Monitoreo y gesti�n de la seguridad
Implementaci�n de sistemas y procesos para la gesti�n de los eventos de seguridad en el ambiente tecnol�gico, haciendo posible un control mayor del ambiente, para dar prioridad a las acciones e inversiones.
12. Seguridad en comunicaci�n M�vil
Acceso a Internet para usuarios de aparatos m�viles como tel�fonos celulares y PDA�s, para permitir transacciones e intercambiar informaci�n con seguridad v�a Internet.
13. Seguridad para servidores
Configuraci�n de seguridad en los servidores, para garantizar un control mayor en lo que se refiere al uso de servicios y recursos disponibles.
Configuraci�n de seguridad en los servidores, para garantizar un control mayor en lo que se refiere al uso de servicios y recursos disponibles.
Los sistemas de información son fundamentales para las compañías y deben ser protegidos. Por lo tanto la seguridad informática es una clave vital para garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto; gracias a todas estas medidas de seguridad certificamos el buen desempeño de la compañía de manera confiable, integra y a la vez garantice el correcto funcionamiento de los sistemas de información. Por ultimo hay que tener en cuenta que cada opción de medidas de seguridad que nos esta dando a conocer en esta entrada es muy importante examinarlas y aplicar la mas necesitada en la organización.
ResponderEliminarLAS IMAGENES RELACIONADAS EN ESTE BLOG SON MUY COHERENTES CON EL TEMA YA QUE MUESTRAN DE FORMA CLARA LOS CUIDADOS QUE SE DEBEN TENER DE ACUERDO A LA INFORMACION ESPECIFICADA, LA INFORMACION REFERENTE A ESTE TEMA ES DE BANSTANTE IMPORTANCIA, POR ESATA RAZON EL CONOCIMIENTO DE ESTAS MEDIDAS DE SEGURIDAD SE HACE IMPORTANTE PARA LOS USUARIOS.
ResponderEliminarEN TODAS LAS EMPRESAS ES DE VITAL IMPORTANCIA LAS MEDIDAS DE SEGURIDAD QUE TOMEMOS PARA EL CUIDADO DE LA INFORMACION, YA QUE ESTA SOLO LE COMPETE A LA ORGANIZACION Y LA DIVULGACION DE ESTA PUEDE TRAER GRAVES PROBLEMAS A LA EMPRESA.
ResponderEliminarLAS DEFINICIONES E IMAGENES EXPUESTAS EN EL BLOG ESTAN COMPLETAS E INTERESANTES, SE NOMBRAN LAS MAS RELEVANTES.
GRACIAS COMPAÑEROS POR SUS COMENTARIOS
ResponderEliminarHarrah's Philadelphia Casino & Racetrack - MapYRO
ResponderEliminarHarrah's Philadelphia Casino & Racetrack is a racetrack in Chester, 동해 출장안마 Pennsylvania. 여수 출장마사지 The 제천 출장샵 casino is owned by 과천 출장마사지 the 경산 출장안마 Philadelphia Eagles and is open daily 24 hours.