D). Identifica y analiza niveles de riesgo en la organización.

 

 riesgos en permisos en carpetas y documentos compartidos:

Usuarios pueden acceder a la información y hacer mal uso de ella. Los usuarios no pueden trabajar sobre la información al mismo tiempo. Otros usuarios pueden modificar o copiar la información. Si la computadora que contiene la 
carpeta está desconectada de la red o está apagada, no se puede acceder a esos archivos.


actualizaciones de sistema operativo yapp:

Las actualizaciones de sistema operativo y aplicaciones son esenciales para mantener la seguridad y el rendimiento de los dispositivos. Estas actualizaciones pueden incluir:

  • Parche de seguridad: Soluciona vulnerabilidades.
  • Mejoras de rendimientoOptimiza el funcionamiento del sistema.
  • Nuevas funcionalidades: Añade nuevas características y herramientas. 

respaldo de información:

En informática, se entiende por un backup (del inglés: back up, “respaldo”, “refuerzo”), respaldo, copia de seguridad o copia de reserva a una copia de los datos originales de un sistema de información o de un conjunto de software (archivos, documentos, etc.) que se almacena en un lugar seguro o una región segura de la memoria del sistema, con el fin de poder volver a disponer de su información en caso de que alguna eventualidad, accidente o desastre ocurra y ocasione su pérdida del sistema.

que son las políticas de restricción de usuarios:

Las políticas de restricción de usuarios son reglas y configuraciones que se aplican para controlar y limitar el acceso de los usuarios a ciertos recursos o funcionalidades dentro de un sistema informático. Estas políticas pueden aplicarse a equipos específicos o a perfiles de usuario individuales, y son utilizadas para mejorar la seguridad y la administración del sistema.


Comentarios

Publicar un comentario

Entradas más populares de este blog

1.2.C. Plan de Seguridad Informática de acuerdo con los requisitos de la empresa.

B). Clasificación de los principales riesgos de la seguridad informática.

2.1 B. configuración local de la seguridad