por JAVIER CALDERON 12 anos atrás
385
Mais informações
por Eliana Ruiz
por Antonio Castañeda Delgado
por Luis Enrique Gualguan
por MARIA DEL ROSARIO TOSCANO ARDILA
Politicas de Seguridad
Analisis de Riesgos
Vulnerabilidades
Amenazas
Protección
Registro eventos
Facturación
Recursos usados
Uso
Disponibilidad
Solucionar
Aislar
Detectar
Mantener información: Diseño (Topologia) y Configuración Actual de la Red.
GESTOR - AGENTE
Proxy - Conversión Protocolos
Agente - Dispositivo
Manager (Gestor) Central
Planificación
Analisis
Administración
Control operacional