Page 412 - ITE6_Instructor_Materials_COMPLETO_Protegido
P. 412

Procedimientos de seguridad

                  Protección del equipo físico





                   Las técnicas comunes para proteger el

                     equipo físico incluyen:


                          Guarde el equipo de red en un armario de cableado
                           bloqueado


                          Considere establecer una contraseña del BIOS o de
                           UEFI

                                                                 m
                                                               o
                                                                   á
                                                                       c
                                                                        a
                                                                     t
                                                                      i
                                                              t
                                                       ó
                                                     ci
                                                   u
                                                        n
                                                             u
                                                           a

                                                                                       c
                                                                                      u
                                                                                    d
                                                                                         ci

                                                                                             n
                                                                                           ó
                                                                                  o

                                                                          y

                                                                             r
                                                                                 r
                                                                                p
                                                                              e
                                   b
                                  a
                                     i
                                      i
                                      l
                         
                          Deshabilite la ejecución automática y reproducción
                           D
                              sh
                             e
                                             e

                                               j
                                                 c
                                                e
                                           a
                                          l

                                       t
                                        e
                           automática
                          Implemente la autenticación multifactor que incluye:
                                Algo que conoce (por ejemplo contraseña)
                                Algo que tiene (por ejemplo un llavero)
                                Algo que es (por ejemplo huellas digitales)
                          Bloquee todos los equipos con cables de seguridad.
                          Utilice la clave de la tarjeta, video vigilancia o
                           protecciones de seguridad si se justifica el costo.
                           (por ej. centros de datos)
                  Presentation_ID                                © 2008 Cisco Systems, Inc. Todos los derechos reservados.  Información confidencial de Cisco  412
   407   408   409   410   411   412   413   414   415   416   417