Son mecanismos para evitar que un usuario, equipo, servicio o aplicación informática pueda acceder a datos o recursos con derechos de los autorizados. Control de Acceso Depende fundamentalmente de: Gestión de cuentas de usuarios Gestión de Permisos y Privilegios El …

Autorización y Control de Acceso Lógico Leer más »

Etiquetado con: , , ,

Las impresoras y otros dispositivos periféricos (ej. Fax) también pueden manejar información sensible de la organización por lo que sus seguridad debería ser contemplada a la hora de definir e implantar las Políticas de Seguridad.   Ej. Política de usos …

Control de la seguridad de impresoras y otros dispositivos Leer más »

Etiquetado con: , , ,