You are on page 1of 7

FACTORES IDENTIFICAR FACTORES

1. Personal de limpieza podia


trabajar sin vigilancia

ADMINISTRACION
2. Cajas fuertes y sin cuidado

3. falta de identificacion dentro de


la organización

1. Almacenamiento en equipos no
autorizados ni protegidos

2.equipos de computo sin atencion


ORGANIZACIÓN por parte de los usuarios
responsables, dejandolas
encendidas y sin ningun control de
seguridad en horarios no laborales

3.Material hecho en computadora


sin vigilancia y a la mano

1. el acceso a la informacion
altamente calificada no era
controlado

2. Almacenan y procesan
informacion sobre seguridad
nacional en equipos de computo no
autorizados

TECNOLOGIA
TECNOLOGIA

3. Disquets etiquetados con


informacion condifencial se
quedaban rutinariamente sin
custodia y en estantes abiertos y sin
proteccion.
DEBILIDADES CONSECUENCIAS

1. personas que no tenian nada que ver


1. cualquier persona que realizaba el aseo con la informacion confidencial podian
podria acceder informacion confidencial acceder a ella sin que nadie se diera
sin autorizacion . cuenta

2. cualquier empleado puede acceder a la 2. se puede filtrar o perder informacion


informacion de la caja fuerte confidencial de la organización

3. cualquier persona del exterior puede


3. cualquier persona puede ingresar a la ingresar y robar informacion, algun
organización objeto o equipo de la organización

1. se tiene informacion confidencial en 1. al ser cualquier equipo se puede filtrar


cualquier equipo y al no tener proteccion informacion y como no tienen proteccion
puede ser vulnerable puede ser blanco de de un ciberataque

2. Acceso indiscrimidado por parte de 2.robo o perdida de dicha informacion,


personas no pertenecientes a la reduce el tiempo de vida util de los
emopresa. equipós de computo.

3.cualquier persona no correspondiente


3.Riesgo de perdida o robo de archivos a la empresa puede llegar y robarse
confidenciales de la empresa. informacion preciada de la empresa

1. cualquier persona podia obtener


1. cualquier persona podia tener acceso a informacion muy clasificada y la
informacion altamente confidencial y no organización no sabria quien accede a
se tenia algun registro de quien accedia a esta informacion ni con que motivo lo
ella hacen

2.al no estar almacenada la informacion


2. Falta de seguridad por parte de los en equipos de computo no autorizados
miembros de la institucion por la institucion se puede correr un alto
riegos de perdida o robo del mismo.
3. al ser almacenados con eqtiquedas
dichos articulos en cualquier momento
pueden sustituir un disquet etiquetado
3.Facil acceso a informacion condifencial. de la misma manera que lo hicieron , sin
notar cambio alguno. Asi robando
informacion preciada para el
departamento.
RECOMENDACIONES

1. Supervisar siempre los lugares donde se realizan


las actividades de aseo o monitoreo mediante
camaras en lugares especificos y estragicos

2.Tener todas las cajas fuertes cerradas con claves


de seguridad de alto nivel y ubicarlas en lugares
seguros cerca de los empleados que tengan acceso
a ellas

3. todos los empleados tengan identificacion para


poder ingresar a la empresa y las personas que no
la tengan no puedan ingresar a las instalaciones

1. que los equipos donde se tenga cualquier tipo de


informacion debe de estar autorizado por la
empresa y con la debida seguridad y los equipos
que no lo esten sean bloqueados.

2. usar la herramienta de cierre de sesion si el


usuario se va a ausentar por un corto periodo de
tiempo , de los contrario apagar el equipo
verificando que este quede totalmente sin acceso,
ademas de entras protegido con contraseña.

3.siempre guardar dichos archivos en una unidad


de red o (Nube) salvaguardada con contraseña,
ademas de ingreso con permiso del administrador
de dicha unidad.

1. que cada persona que acceda a este tipo de


informacion este debidamente registrada en una
base de datos y que cada vez que acceda quede un
registro en una bitacora.

2.Proveer e inventarias equipos de computo con


politicas de uso a cualquier usuario que integre el
departamento.
3.Asignar un area especifica para el guardado de
estos elementos y proveer seguridad especial
( guardas de seguridad, biometrico ,etc) .En el
tiempo actual se puede sustuir todo esto
almacenando la informacion util en una unidad de
red o en la nube que tenga acceso restringido.
tarjetas de acceso

You might also like