Control de acceso
Documentos 51 - 52 de 52
-
Conoce Usted Otras Herramientas De Control De Acceso Que Puedan Ser Usadas Para Monitorear La Seguridad De Una Red ¿cuáles?
Samy1. ¿Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red ¿cuáles? Generalmente, cuesta dinero. Rara vez se incluye el código fuente. Quizás haya una versión "de demostración"/limitada/gratis disponible. Funciona sobre Linux. Funciona sobre FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX,
-
Las políticas de seguridad son más especializadas hacia los ligamentos de control de acceso a la información tanto en cuanto a su aplicación y los servicios que ofrece en una organización
Angelito OcampoAuditoría Informática 25 de noviembre de 2017 Las políticas de seguridad son más especializadas hacia los ligamentos de control de acceso a la información tanto en cuanto a su aplicación y los servicios que ofrece en una organización, además de hacerlas mención dentro de un documento de políticas de seguridad