Paso 1
Conozca su sistema
Empiece aquí. Utilice las herramientas de esta sección para realizar un inventario de sus dispositivos y cuentas con el que podrá saber qué debe ser protegido.
Puede emplear este inventario como guía y lista de verificación mientras consulta las demás cajas de herramientas. Mantenga esta lista actualizada a medida que agrega o quita dispositivos y aplicaciones.
Utilice esta hoja de cálculo para realizar un seguimiento de su hardware, software e información confidencial.
Explore cursos de formación, vídeos, contenido compartible y otros recursos sobre este tema de la caja de herramientas. Explore los recursos de formación adicionales a continuación.
Curricula es una plataforma gratuita de formación en sensibilización sobre seguridad que las PYMES pueden usar para construir...
Los problemas de red tienen diversos impactos: clientes insatisfechos, pérdida de oportunidades de negocio y, lo más obvio,...
Descargue el pdf adjunto para averiguar por qué saber lo que tiene es un paso importante hacia la reducción de su riesgo...
La GCA ha creado este portal de formación para ofrecer información adicional y otros recursos complementarios a la caja...
Salesforce Trailhead es un lugar donde puede aprender habilidades bajo demanda, obtener credenciales dignas de CV y conectar...
Indica el tiempo aproximado que se tarda en implementar la herramienta, incluida su instalación y configuración. En función del sistema y la experiencia del usuario, el tiempo real podría ser superior o inferior al estimado.
Los conocimientos técnicos necesarios para completar la configuración son mínimos. Los usuarios con poca o sin ninguna experiencia en sistemas informáticos pueden implementar fácilmente las herramientas de nivel 1.
Es necesario contar con conocimientos técnicos básicos sobre los sistemas operativos y los controles de configuración. Los usuarios con conocimientos básicos pueden implementar fácilmente las herramientas de nivel 2.
Es necesario contar con conocimientos intermedios para realizar la implementación. Los usuarios deben tener un nivel de conocimientos intermedio sobre los sistemas informáticos y los lenguajes de programación.
Es necesario contar con conocimientos avanzados sobre los sistemas informáticos, la configuración y los lenguajes de programación. Los usuarios deben tener experiencia en configuraciones de sistema avanzadas.
Contacto
[email protected]
Foro de la comunidad
https://community.globalcyberalliance.org/