par Emiliano Alberto Il y a 5 années
220
Plus de détails
Infiltración
Basureo
Manipulación Social
Software incorrecto
Accesos no autorizados
Virus, troyanos y Malware
Escucha o captura de datos
Acceso físico a los equipos
Accidentes y desastres provocados
Catástrofes naturales
Fallos en los dispositivos
Pishing
Ingeniería
Denegación de Servicio
Keyloggers
Malware
Conexión no autorizada
Sniffing
Spoofing
Pheakers
Lammers
Ciberterrorista
Newbie
Sniffers
Crackers
Hackers
ACCESOS NO AUTORIZADOS
DISPOSITIVOS FÍSICOS
protección
RESPALDO DE DATOS
copias de seguridad
CERTIFICADOS DIGITALES
FIRMA DIGITAL
CORTAFUEGOS
ANTIVIRUS
CONTROL ACCESO USUARIOS
ENCRIPTACIÓN
MINIMIZAR DAÑO
HARDWARE ADECUADO
FUNCIONAMIENTO ANTIVIRUS
ESCANEADO COMPLETO
RESTAURACIÓN COPIAS SEGURIDAD
DESCONECTAR MÁQUINA DEL ARED
PREVENCIÓN
SIST.OP. ACTUALIZADO
COPIAS DE SEGURIDAD
USUARIO AUXILIAR
NO LINKS DESCONOCIDOS
CUIDADO DESCARGAS
FIREWALL CLIENTE
SENTIDO COMÚN
MEDIDAS QUE DEBEN ADAPTARSE
NORMAS SISTEMA
PELIGROS SISTEMA
SISTEMA SEGURO Y CONFIABLE