TEMAS de Seguridad

Mostrando del 61 al 64 de 64 registros
<<>>
Imágen de perfil

internetSeguridad de Microsoft ® Office XP


Seguridad

Publicado el 27 de Marzo del 2002 por Administrador
9.649 visualizaciones desde el 27 de Marzo del 2002
Microsoft Office XP incluye diversas características diseñadas para garantizar una elevada seguridad y preservar al mismo tiempo la flexibilidad y eficacia que los clientes esperan de Microsoft. Estas características permiten aplicar el nivel de seguridad adecuado y le facilitarán el control del entorno de Office. La primera sección de este documento le ayudará a comprender qué amenazas para la seguridad suelen ser las más preocupantes desde el punto de vista del escritorio. En la segunda sección se detallan las tecnologías de seguridad incluidas en Office XP. El resto del documento trata opciones prácticas de seguridad que puede utilizar en la herramienta, así como algunas rutinas de seguridad que completan las características de Office y mejoran la protección en general.
Imágen de perfil

internetEstrategias de seguridad


Seguridad

estrellaestrellaestrellaestrellaestrella(4)
Publicado el 28 de Junio del 2001 por Administrador
8.263 visualizaciones desde el 28 de Junio del 2001
La metodología de seguridad que se describe en este documento está diseñada para ayudar a los profesionales de la seguridad a desarrollar una estrategia para proteger la disponibilidad, integridad y confidencialidad de los datos de los sistemas informáticos (IT) de las organizaciones. Es de interés para los administradores de recursos de información, los directores de seguridad informática y los administradores, y tiene un valor especial para todos aquellos que intentan establecer directivas de seguridad. La metodología ofrece un acercamiento sistemático a esta importante tarea y, como precaución final, también implica el establecimiento de planes de contingencia en caso de desastre.
Imágen de perfil

internetSeguridad en una Intranet


Seguridad

estrellaestrellaestrellaestrellaestrella(2)
Publicado el 23 de Abril del 2001 por Administrador
8.999 visualizaciones desde el 23 de Abril del 2001
Articulo compuesto por 7 apartados:1. Introducción, 2. Metodologia de desarrollo,3. Ejemplos de aplicación de Políticas, 4. Otros métodos de Autenticación, 5. Seguridad de los módems de acceso telefónico, 6. Conclusiones
7. Bibliografía
Anterior1234567Siguiente