Beruflich Dokumente
Kultur Dokumente
6 Uso no personalizados de algunos Uso de dispositivos sin control Extracción de información Seguridad lógica
dispositivos
7 Contraseñas de dispositivos Ingreso de intrusos al sistema Robo de información o destrucción de la Seguridad lógica
deficientes misma
8 Servidores, switch, huds, en zonas Manipulación de dispositivos sin Daño de la red Redes
expuestas. dispositivos sin autorización.
9 Antivirus no actualizados Ataques de virus Destrucción de la información por virus Seguridad lógica
10 Claves expuestas en los puestos de Ingreso de intrusos a la red Acceso no autorizados a la red Seguridad lógica
trabajo
11 Ausencia de sistemas físicos Daños por desastres naturales. Costo más elevado Hardware
adicionales de seguridad.
12 Navegación de internet sin restricción Desvió de información Poco control en el manejo de Seguridad lógica
información
13 Ausencia de documentación en la Mal uso de estas Información errónea Software
aplicaciones usadas.
14 Deterioro de la red Presencia de interferencias Retraso en las actividades de la empresa Redes
electromagnéticas
15 Tiempo de uso de los dispositivos Poco mantenimiento a los Hardware obsoleto Hardware
dispositivos