Please enable JavaScript.
Coggle requires JavaScript to display documents.
CISCO 16-17 - Coggle Diagram
CISCO 16-17
Amenazas de Hardware - Esto incluye daños físicos a servidores, enrutadores, conmutadores, planta de cableado y estaciones de trabajo.
Amenazas del Entorno - Esto incluye temperaturas extremas (demasiado calor o demasiado frío) o temperaturas extremas (demasiado húmedo o demasiado seco).
Amenazas Eléctricas - Esto incluye picos de voltaje, voltaje de suministro insuficiente (caídas de voltaje), energía no condicionada (ruido) y pérdida total de energía.
Amenazas de Mantenimiento - Esto incluye un manejo deficiente de los componentes eléctricos clave (descarga electrostática), falta de repuestos críticos, cableado deficiente y etiquetado deficiente.
-
-
Presupuesto - Presupuesto de TI detallado, incluido el presupuesto de adquisición de equipos para el año fiscal
Análisis de tráfico - se deben registrar los protocolos, las aplicaciones, los servicios y sus respectivos requisitos de tráfico
-
-
-
-
La vulnerabilidad es el grado de debilidad en una red o un dispositivo. Algún grado de vulnerabilidad es inherente a los enrutadores, conmutadores, equipos de escritorio, servidores e incluso dispositivos de seguridad. Por lo general, los dispositivos de red que sufren ataques son las terminales, como los servidores y las computadoras de escritorio.
-
Robo de información : Robar la información de propiedad de una organización, como datos de investigación y desarrollo.
-