Seguridad Informática: Detección de Intrusos y Protección de Datos
Clasificado en Informática
Escrito el en español con un tamaño de 2,84 KB
Un técnico de red recibió varios informes sobre información faltante o dañada en el servidor de archivos de una compañía. ¿Qué procedimiento puede seguir el técnico para investigar si existe algún acceso no autorizado a la red?
Auditar los registros de eventos en el servidor para verificar si existe algún acceso no autorizado a la red.
¿Cuáles son las dos ventajas que se le atribuyen a un firewall de hardware en comparación con un firewall de software? (Elija dos opciones).
- No tiene impacto sobre el rendimiento del procesamiento del equipo que protege.
- Está diseñado para proteger a más de una computadora.
Una empresa desea configurar un firewall para monitorear todos los canales de comunicación y permitir solamente el tráfico... Continuar leyendo "Seguridad Informática: Detección de Intrusos y Protección de Datos" »