El buen funcionamiento, e incluso la supervivencia de las empresas depende en gran medida, de su ................. al medio.
Empieza por
B
Política de uso de dispositivos personales
Empieza por
C
es un factor diferenciador para la empresa al generar confianza en clientes y proveedores.
Empieza por
D
Es cada vez más frecuente el uso de .............. móviles y servicios en la nube para el desarrollo de nuestra actividad.
Contiene la
E
Hay que saber detectar los ...... que afectan o pueden afectar a corto o medio plazo a nuestro negocio.
Contiene la
F
Es el método mediante el cual decimos quienes somos, es decir, que nombre nos han puesto en el sistema y cómo nos reconoce.
Contiene la
G
Hay otro tipo de seguridad que debemos tener en cuenta a la hora de proteger nuestras empresas, y es la seguridad ..............
Contiene la
H
Dentro de la seguridad con terceros, están las tareas de seguridad (.................., actualización, etc.) que realizará el proveedor y las que realizaremos nosotros.
Contiene la
I
mutan para hacerse cada vez más dañinos y peligrosos
Contiene la
J
Trabajo realizado cuando requiere movilidad o realizado desde fuera de la oficina, como en tu propia casa.
Contiene la
K
Son útiles para detectar fraude en pedidos online
Contiene la
L
Acuerdo por el que el empleado se compromete a no desvelar ninguna información sensible de la empresa en la que trabaja.
Empieza por
M
programa informático malicioso que puede afectar de muchas maneras a los usuarios o empresas
Empieza por
N
disco duro virtual en el que podemos almacenar la información personal, de nuestra empresa o hacer copias de seguridad.
Contiene la
O
Ley orgánica de protección de datos
Empieza por
P
clave de varios digitos para tener acceso a un programa
Empieza por
R
Hay que poner los medios para llevar un ......... de actividad donde podamos observar cómo interaccionan los usuarios con los sistemas y detectar anomalías en su comportamiento.
Empieza por
S
En primer lugar la pyme tiene que analizar su estado de ......... y definir a dónde quiere llegar.
Contiene la
T
Una medida recomendable de protección contra el malware es ............... todo el software de forma periódica.
Contiene la
U
Cuando se contrata a un empleado y al resto de empleados, al menos una vez al año, debemos recordarles cómo han de proteger los recursos de la empresa.
Empieza por
V
El mejor sistema para la conexión remota a los equipos de nuestra organización es mediante la utilización de una red privada virtual, también llamada VPN.
Contiene la
W
Básico y esencial es también la protección ................... pues los virus mutan para hacerse cada vez más dañinos y peligrosos
Contiene la
Y
empresa que tiene menos de 250 empleados
Empieza por
Z
junto con bluetooth y gsm es una red inalámbrica de corta distancia.