Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Taller Auditoría y CI
Taller Auditoría y CI
Usted debe:
ACTIVOS INFORMÁTICOS
2. Servidores
Desastres naturales 3 5 15
3. Copias de seguridad
Acceso no autorizado 3 4 12
Fuego 3 2 6
Contaminación medioambiental 3 4 12
5. Seguridad física
Acceso no autorizado 2 5 10
Desastres naturales 2 2 4
ACTIVOS DE INFORMACIÓN
1. Servidores
Se dañe el servidor 2 3 6
Pérdida de datos 2 4 6
Acceso no autorizado 3 3 9
Acceso no autorizado 9
3 3
9
3. Datos de empleados
Suplantar a un empleado 4 4 18
Acceso no autorizado 3 3 9
4. Copia de seguridad
PROBABILIDAD IMPACTO RIESGO
No hacer copia 5 5 25
Perder información 4 3 12
Daño en la copia 2 2 4
La empresa realizará un mantenimiento adecuado para evitar fallas en los equipos y en las
actualizaciones.
A.8.1.2 Selección.
2. SERVIDORES.
Desastres naturales:
La empresa establecerá aplicar protecciones físicas contra daños por incendio, inundación,
terremoto, explosión, manifestaciones sociales y otras formas de desastre natural o artificial.
3. COPIAS DE SEGURIDAD
Acceso no autorizado:
Desastres naturales:
La empresa establecerá aplicar protecciones físicas contra daños por incendio, inundación,
terremoto, explosión, manifestaciones sociales y otras formas de desastre natural o artificial.
Fuego:
La empresa establecerá aplicar protecciones físicas contra daños por incendio, inundación,
terremoto, explosión, manifestaciones sociales y otras formas de desastre natural o artificial.
La empresa establecerá aplicar protecciones físicas contra daños por incendio, inundación,
terremoto, explosión, manifestaciones sociales y otras formas de desastre natural o artificial.
Contaminación medioambiental:
5. SEGURIDAD FÍSICA
Acceso no autorizado:
Desastres naturales:
La empresa establecerá aplicar protecciones físicas contra daños por incendio, inundación,
terremoto, explosión, manifestaciones sociales y otras formas de desastre natural o artificial.
1. SERVIDORES
Acceso no autorizado:
Pérdida de datos:
Daño en el servidor:
Robo de datos:
Acceso no autorizado:
3.DATOS DE EMPLEADOS
Suplantación de empleado:
Acceso no autorizado:
4. COPIAS DE SEGURIDAD
Pérdida de información:
Se implantará el procedimiento de registro para inicio seguro, para el acceso a todos los
sistemas de la compañía por medio de credenciales personales y tokens.