Esta web, cuyo responsable es Bubok Publishing, s.l., utiliza cookies (pequeños archivos de información que se guardan en su navegador), tanto propias como de terceros, para el funcionamiento de la web (necesarias), analíticas (análisis anónimo de su navegación en el sitio web) y de redes sociales (para que pueda interactuar con ellas). Puede consultar nuestra política de cookies. Puede aceptar las cookies, rechazarlas, configurarlas o ver más información pulsando en el botón correspondiente.
AceptarRechazarConfiguración y más información
Buscar en Bubok

MPLANTACIÓN DE SEGURIDAD EN SISTEMAS INFORMÁTICOS

COP 41.402
Cantidad
+
Añadir a la cesta
Comprar ya
Pago disponible con tarjeta, transferencia y en efectivo.
También puedes:
Comprarlo en Argentina Comprarlo en México Comprarlo en España
detalles del producto:
  • Autor: Sergio Alcega Vidal
  • Estado: Público
  • N° de páginas: 40
  • Última actualización: 11/05/2021

La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general.

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:

La infraestructura computacional: es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar por que los equipos funcionen adecuadamente y anticiparse en caso de fallos, robos, incendios, sabotajes, desastres naturales, fallos en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable. La información: esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
...[Leer más]
No existen comentarios sobre este libro Regístrate para comentar sobre este libro
Otros libros del autor
Si necesitas ayuda, contáctame, te atenderé al instante.
ABRE UN CHAT INSTANTÁNEO SI NECESITAS AYUDA


¿Quieres que te informemos de cómo publicar tu obra? Déjanos tu teléfono y te llamamos sin compromiso.

Introduce el nombre

Introduce el teléfono

Introduce el E-mail

Introduce un email válido

Escoge el estado del manuscrito

La finalidad de la recogida de sus datos es para poder atender su solicitud de información, sin cederlos a terceros, siendo responsable del tratamiento Bubok Publishing, s.l.. La legitimación se basa en su propio consentimiento, teniendo usted derecho a acceder, rectificar y suprimir los datos, así como otros derechos, tal y como se explica en la Política de privacidad

Debes validar que no eres un robot

Gracias por contactar con Bubok, su mensaje ha sido enviado con éxito. Una persona de nuestro departamento de asesoría al cliente se pondrá en contacto contigo a la mayor brevedad.
Enviar