Esquemas de Seguridad Informática

Perfiles de Protección Implementación

En este proceso se llevan a cabo la instalación de las herramientas de seguridad, siendo las indicaciones dadas por el fabricante a través de los manuales y configurándolas de acuerdo con las políticas de seguridad, para lo cual:

  • Se instalan las herramientas seleccionadas.

  • La configuración de la herramientas de hace obedeciendo la políticas de seguridad.

  • Se lleva a cabo las pruebas pertinentes.

  • El esquema de seguridad está en reproducción.