Please enable JavaScript.
Coggle requires JavaScript to display documents.
proteccion de equipos, seguridad acctiva, cumplimos con la seguridad,…
proteccion de equipos
integridad
disponibilidad
confidencialidad
utilidades de restauracion y recuperacion
hacer copias de seguridad
Uso del hardware adecuado
identificamos amenazas
virus
gusanos
rootkits
troyanos
infecciosos
otros
ocultos
para obtener beneficios
2.Uso de software de seguridad
encriptacion de los datos
Uso de contraseñas
Ventajas
inconvenentes
DHCP e IP
MAC
Usuario y contraseña
WEP/WPA
SSID
seguridad acctiva
cumplimos con la seguridad
seguridad pasiva
malware infeccioso
malware tipos
malware oculto
Aseguramos redes inalambricas
Nos protegemos a entornos virtuales