Está en la página 1de 2

FACTORES IDENTIFICAR EL FACTOR DEBILIDADES CONSECUENCIAS RECOMENDACIONES

ADMINISTRACION 1- Uso de dispositivos de No es posible extraer la Perdida de informacion Adquirir equipos de computo
almacenamiento no informacion una vez el con medios de
adecuado de disco fijo equipo se dañe almacenamiento separables
2-Personal de limpieza sin Posibles cualquier persona o intruso podria Suministro de gafetes a todo el
gafetes de seguruidad suplantaciones de hacerse pasar por personal de aseo personal y controles de acceso
funcionarios para que obligatoriamente
todos los usen
3- No se han cambiado Controles de acceso Al no cambiar las chapas, cualquier Realizar compra y contratacion
chapas de las oficinas de vulnerables exfuncionario podria tener una llave e para la instalacion de todas las
divisiones ingresar y robar informacion chapas sobre todo las mas
antiguas que nunca han sido
cambiadas.
ORGANIZACIÓN 1- Equipos operan de forma Acceso a la Cualquier funcionario de otra division o Ubicar todos los equipos en
abierta informacion vulnerable personal externo podria acceder a cubiculos cerrados o con
cualquier equipo de computo. control de acceso a ellos.

2- Documentos dejados a la Acceso facil a Hurto de documentos con informacion Realizar procesos de
vista documentos clasificada que podria quedar en manos seguimiento a los documentos
criminales. una vez que salen, creacion de
sitios especificos para
almacenar la informacion.
3- llaves extraviadas siguen Desactualizacion en el Ingreso de manos criminales a las Insertar en el sistema un
aun activas sistema de llaves instalaciones con el objetivo de cometer algoritmo que desactive las
activas e inactivas algun hurto de informacion llaves despues de cierto
periodo de inactividad,
mecanismo de seguimiento a
los reportes de perdida de
llaves.
TECNOLOGIA 1- Acceso a datos Falta de seguridad en Acceso a informacion por parte de Adquisicion de servicor de
almacenados desde las comunicaciones funcionarios que no deben acceder por dominio para controlar el
cualquier computador entre equipos su cargo o responsabilidad, posible fuga o aaceso a los computadores
hurto de informacion
2- Computadores con lineas Informacion viajando Interceptacion de las lineas por parte Adquisicion de equipos para
no codificadas sin proteccion decriminales con el fin de acceder a la codificar las lineas donde se
informacion clasificada transporta informacion.
3- Equipos sin proteccion Equipos sin la Posibles ataques o hackeos a los equipos Adquisicion de tecnologias
TEMPEST adecuada tecnologia con informacion clasificada. TEMPEST las cuales deben ser
de seguridad documentadas con sus
licencias y control en las fechas
de vencimiento de las mismas.

También podría gustarte