Produkter
Mind Mapping Software
Outlining Software
Software til Gantt-diagrammer
Forbrug
Mindmaps til uddannelse
Mind maps til erhvervslivet
Tankekort til personlig udvikling
Fordele ved mind mapping
Ressourcer
Funktioner
Uddannelse
Personligt & Arbejde
Desktop
Video Tutorials
Watch tips and tricks about using Mindomo.
Help Center
Detailed help guide on configuring and using Mindomo.
Artikler
Hvad er mindmapping?
How to Mind Map?
How to Take Notes with Mind Maps?
How to Prioritize Tasks with Mind Maps?
What is a Concept Map?
Top 29 Mind Map Examples
Prisfastsættelse
Log ind
Tilmeld dig
Produkter
Mind Mapping Software
Outlining Software
Software til Gantt-diagrammer
Forbrug
Mindmaps til uddannelse
Mind maps til erhvervslivet
Tankekort til personlig udvikling
Fordele ved mind mapping
Artikler
Hvad er mindmapping?
How to Mind Map?
How to Take Notes with Mind Maps?
How to Prioritize Tasks with Mind Maps?
What is a Concept Map?
Top 29 Mind Map Examples
Funktioner
Uddannelse
Personligt & Arbejde
Desktop
Hjælp
Video Tutorials
Help Center
Prisfastsættelse
Tilmeld dig
Log ind
Kategorier:
Alle
-
integridad
-
seguridad
-
acceso
-
autenticación
af
Fidel Bermudez
2 år siden
388
SEGURIDAD FÍSICA Y LÓGICA DE UN DATA CENTER
Åben
Mere som dette
Ley de Transparencia: 1712 de 2014
af KAREN CEDEÑO
AREAS FUNCIONALES DE LA GESTION DE RED
af Carlos Pava
Ley de Transparencia: 1712 de 2014
af KAREN CEDEÑO
HIGIENE Y SEGURIDAD
af dennise escobar
SEGURIDAD FÍSICA Y LÓGICA DE UN DATA CENTER
Sistemas mas habituales en control de acceso:
lector biométrico
Lector magnético
Lector de proximidad
RFID
¿Qué proporcionan?
Emisión de alarmas
cpmtrol de dispositivos
Información remota
Sistemas con los que cuenta un data center
cámaras
Sistema biométrico
Riesgos de un data center
personas
¿Qué es la seguridad Física?
controles y mecanismo de seguridad dentro y fuera
estándar de seguridad
ubicación de horario
modalidad de accesoi
limitacion de archivos
transacion
roles
identificación y autentificación
Dimensiones
El secreto de archivos y transmisión
penetración interna
penetración externa
Autenticación de usuarios
Causantes de la violación del acceso lógico
Ex-empleados
competencia
personal tiempo parcial
Piratas informaticos (hackers)
Caracteristicas
Integridad
Disponibilidad
confidencialidad
Objetivos
Información de transmisión correcta
Seguridad en los operadores (inmodificable para los usuarios)
Restringir el accesos a los programas y archivos
¿Qué es la seguridad lógica?
Aplicación que resguardan el acceso a los datos