Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Amenazas informaticas

Enviado por   •  20 de Abril de 2022  •  Apuntes  •  272 Palabras (2 Páginas)  •  231 Visitas

Página 1 de 2

Elemento a controlar

Objetivo de control

Control

Sensor

Grupo de control

Grupo Activante

Min del Video

Intrusos traspasando las vallas de seguridad

- Restringir el acceso a personal autorizado no autorizado

- Electrificación de las vallas de seguridad

- Sensores de calor

- Sensores de aproximación

- Primer nivel de seguridad

- Ejecutar protocolo de seguridad para el primer nivel

0:33

Automóvil evadiendo el control

- Restringir el acceso a personal no autorizado  

-

-

- Personal capacitado

-

0:53

Corte eléctrico

- Garantizar el acceso a sus servicios, aunque exista cortes

- Sistema de cambio a energía alternativa

- Estabilizador de energía

- Entran los ups en funcionamiento

- Personal capacitado

-

3:58

Filtración de agua por lluvia

- Evitar que los equipos dejen de funcionar  

-

- Sensor de humedad

- Personal capacitado

-

2:51

Exceso de calor

- Evitar que los equipos dejen de funcionar

-

-

- Personal capacitado

-

3:51

1 DATA CENTER DE GOOGLE

Elemento a controlar

Portátil

Objetivo de control

Control

Sensor

Grupo de control

Grupo Activante

Desbloqueo del dispositivo

- Evitar el acceso no autorizado a nuestra información

- Usar contraseñas, alfa numéricas, biométricas, códigos de autenticación aleatorios

- Cámara frontal

- Personal

- Programa que captura foto al intruso.

Wifi

- Evitar que nos roben nuestra información

- Daño del equipo

-

-

- El usuario propietario que controle el acceso de usuarios a su equipo

-

Micrófono

- No permitir el acceso del micrófono a programas en segundo plano.

-

- El usuario propietario del dispositivo.

-

- Eliminar o no instalar programas sospechosos

Cámara

- No permitir el acceso de la cámara a programas en segundo plano.

- Verificar que los programas sean descargados de sitios seguros.

-

-

-

Almacenamiento

- No permitir el acceso del almacenamiento a programas en segundo plano.

- Verificar que los programas sean descargados de sitios seguros.

- El usuario propietario del dispositivo.

-

-

...

Descargar como  txt (2.2 Kb)   pdf (46.7 Kb)   docx (9.2 Kb)  
Leer 1 página más »
Disponible sólo en Essays.club