- Disuadir cualquier perdida o desastre: Es un proceso de recuperación que cubre los datos.
- Detectar peligros potenciales: Proporcionan una protección rápida contra una gran variedad de códigos maliciosos.
- Minimizar el impacto de los desastres y perdidas.
- Investigar que fue lo que sucedió: Hacer un listado de amenazas a la seguridad y dar una lista de soluciones posibles.
- Recuperación: Restablece la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos.
lunes, 21 de noviembre de 2016
NIVELES DE CONTROL.
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario