Zusammenfassung der Ressource
Protección de equipos
- Cumplimos los objetivos de
seguridad
- Confidencialidad
- Integridad
- Disponibilidad
- Identificamos amenazas
- Ocultos
- Troyanos
- Rootkits
- Infecciosos
- Virus
- Gusanos
- Para obtención de beneficios
- Otros
- Tomamos medidas de seguridad pasiva
- Uso de hardware adecuado
- Utilidades de restauracion y
recuperación
- Hacer copias de seguridad
- Tomamos medidas de seguridad activa
- Uso de contraseñas
- Uso de software de
seguridad
- Encriptación de datos
- Aseguramos las redes inalmbricas
- SSID
- WEP/WPA
- Mac
- DHCP e IP
- Usuario y contraseña