SlideShare una empresa de Scribd logo
1 de 17
DANIEL INDALECIO CANO FERNANDEZ
GI2
• Es una empresa de diseño grafico en cual hay 15
ordenadores, un servidor y 8 impresoras.
• Para la protección física del hardware de la
empresa todos los dispositivos los conectaremos
a una SAI, para prevenir los cortes de tensión y
los picos de tensión , asegurando de esta
manera que todo el sistema funcione
correctamente.
• El ruido eléctrico suele ser generado por motores o por
maquinaria pesada, pero también pude serlo por otros
ordenadores o por multitud de aparatos, y se transmite a
través del espacio o de líneas eléctricas cercanas a una
instalación como la nuestra.
• Para prevenir los problemas que puede causar el ruido es
barato ,es intentar no situar el hardware cerca de los
elementos que puedan causar ruido. En caso de que
fuese necesario hacerlo siempre podemos instalar filtros.
• Adjuntamos las conexiones
• Para prevenir las temperaturas extremas
colocaremos el servidor y los rack de conexiones
de red en un habitáculo de la oficina el cual
estará refrigerado por aparatos de aire
acondicionado, el acceso al habitáculo estará
controlado por un lector de tarjetas, debido a
que el servidor contiene información sensible
de la empresa.
• Como hemos mencionado anteriormente el control de
acceso será controlado mediante un lector de tarjeta,
el lector de tarjetas estará ubicado junto a la puerta
del habitáculo del servidor. Las tarjetas de acceso solo
la tendrán los informáticos de la empresa.
• Un lector de tarjetas múltiple se utiliza para la comunicación con más de un tipo de
tarjeta de memoria flash. Los multi-lectores de tarjetas no se han incorporado en la
capacidad de memoria, pero son capaces de aceptar varios tipos y estilos de las
tarjetas de memoria.
• El número de tarjetas de memoria compatibles varía de lector a lector y puede incluir
más de veinte tipos diferentes. La cantidad de tarjetas de memoria diferentes que un
multi-lector de tarjetas puede aceptar se expresa como X siendo una figura de mérito
que indica la cantidad de tipos de tarjetas de memoria aceptadas.
• Además proteger el hardware nuestra política
de seguridad debe incluir medidas de
protección de los datos, ya que en realidad la
mayoría de ataques tienen como objetivo la
obtención de información, no la destrucción del
medio físico que la contiene.
• Mencionaremos los problemas de seguridad
que afectan a la transmisión y almacenamiento
de datos, proponiendo medidas para reducir el
riesgo
• Para la protección de los datos de la empresa
realizaríamos copias de seguridad cada 24 horas
y las almacenaremos en unos servidores fuera
de la oficina. También dispondremos de copias
de seguridad que depositaremos en cajas
fuertes para asegurarnos de tener protegidos
todos los datos de la empresa. Con estas
medidas en caso de desastre, las copias de
seguridad siempre estarán disponibles para una
mayor protección todas las copias de seguridad
estarán cifrada.
• Para prevenir ataques externos que puedan
alterar o robar los datos almacenados en el
servidor y ordenadores de la empresa
colocaremos un cortafuegos.
• Para protección contra los incendios
colocaremos en la oficina un sistema de
extinción así como los extintores de mano que
marque la ley.
• Además colocaremos detectores de humo en
toda la planta de la oficina. Dentro del
habitáculo donde tenemos colocado el servidor
también habrá un sistema de extinción de
incendios con su detector de humos
correspondiente.
• Estemos ante una baja voluntaria o un despido,
deberemos utilizar un procedimiento bien
estructurado para no dejar al azar el acceso de
ningún dato de la empresa a terceras personas.
• Para ello podríamos crear una "check list" en la
que disponer los pasos a completar ante la
marcha de un empleado en esta materia.
• Lo posible tendremos que evitar que los empleados
que abandonan la organización sigan teniendo acceso
a los datos confidenciales de la empresa para así evitar
problemas legales y operativos.
• Esta labor comienza disponiendo de mecanismos de
seguridad apropiados al nivel de responsabilidad de
cada empleado, cumpliendo mediante un
procedimiento tanto para informar a los trabajadores
sobre cómo utilizar la información, como para limitar
su acceso una vez se termine la relación laboral.
• Los sistemas en nube han ampliado las posibilidades
para que las empresas aumenten el intercambio de
información y colaboración. Sin embargo, la pérdida de
datos se convierte en un riesgo mayor, ya que también
es necesario adaptar el uso del almacenamiento
correctamente.
• Con la expansión de oferta de servicios en nube,
muchas pymes creen que el backup no es necesario;
aún se percibe como un gasto, pero una vez que los
datos se pierden, se comprende su importancia.
• El uso de contraseñas, a pesar de que se han estado
pensando alternativas, seguirá siendo por mucho
tiempo el principal mecanismo de autenticación que
utilicemos, ya sea como usuarios ingresando a los
diferentes sistemas que utilizamos en nuestro trabajo e
incluso en las aplicaciones de uso personal.
• El hecho de que puedan espiar a un usuario
comprometiendo la seguridad de sus
dispositivos es una realidad, pero la facilidad
con que lo puede lograr un atacante depende
mucho de cómo esté protegido el usuario.
• Códigos maliciosos como los del tipo keylogger
pueden ser un dolor de cabeza para cualquier
usuario, pues un atacante puede registrar todos
los eventos de teclado de la máquina
comprometida.
• Utilizando el Monitoreo del tráfico, en internet todo se puede
medir. Identificar los dispositivos por dónde se está generando
el tráfico de información ayudará a detectar pautas de
comportamiento. Si este es alterado sin motivo aparente
(acceso en horas inusuales, cambio de dispositivos no
identificados) pueden ser una señal de alarma.

Más contenido relacionado

La actualidad más candente

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Daniel Kaponi
 
Medidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsMedidas de seguridad en la pc tics
Medidas de seguridad en la pc tics
miichpiich
 

La actualidad más candente (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
10 consejos sobre seguridad informática de las empresas en verano
10 consejos sobre seguridad informática de las empresas en verano10 consejos sobre seguridad informática de las empresas en verano
10 consejos sobre seguridad informática de las empresas en verano
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
 
Medidas de seguridad básicas
Medidas de seguridad básicasMedidas de seguridad básicas
Medidas de seguridad básicas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Medidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsMedidas de seguridad en la pc tics
Medidas de seguridad en la pc tics
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
 
La seguridad informática cristina
La seguridad informática cristinaLa seguridad informática cristina
La seguridad informática cristina
 
Presentación
PresentaciónPresentación
Presentación
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 

Destacado

Modelado de amenazas
Modelado de amenazasModelado de amenazas
Modelado de amenazas
Boris Murillo
 

Destacado (9)

A1 rocio salgado
A1 rocio salgadoA1 rocio salgado
A1 rocio salgado
 
Protección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasProtección de las Infraestructuras Críticas
Protección de las Infraestructuras Críticas
 
Modelado de amenazas
Modelado de amenazasModelado de amenazas
Modelado de amenazas
 
Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014
 
Seguridad OWASP en la Certificación PA-DSS de Aplicaciones de Pago
Seguridad OWASP en la Certificación PA-DSS de Aplicaciones de PagoSeguridad OWASP en la Certificación PA-DSS de Aplicaciones de Pago
Seguridad OWASP en la Certificación PA-DSS de Aplicaciones de Pago
 
Seguridad /Criterios de seguridad fisica
Seguridad /Criterios de seguridad fisicaSeguridad /Criterios de seguridad fisica
Seguridad /Criterios de seguridad fisica
 
Comunicado
ComunicadoComunicado
Comunicado
 
Estudio de seguridad
Estudio de seguridadEstudio de seguridad
Estudio de seguridad
 
Analisis De Seguridad
Analisis De SeguridadAnalisis De Seguridad
Analisis De Seguridad
 

Similar a Seguridad física en la empresa

Proyecto final
Proyecto finalProyecto final
Proyecto final
1smr07
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
Roosii Mendooza
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
Nacor Bea Galán
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
cpgssandy
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudo
jesdelinc
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
cesar
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
merkava
 

Similar a Seguridad física en la empresa (20)

Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
3° corte
3° corte3° corte
3° corte
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Proyecto1 SEIN
Proyecto1 SEINProyecto1 SEIN
Proyecto1 SEIN
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
 
Cpd
CpdCpd
Cpd
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
Proyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia DuránProyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia Durán
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudo
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 

Último

Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnExamen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
YadiraMarquez8
 
Tema 8 LA DICTADURA FRANQUISTA (1939-1975).pdf
Tema 8     LA DICTADURA FRANQUISTA (1939-1975).pdfTema 8     LA DICTADURA FRANQUISTA (1939-1975).pdf
Tema 8 LA DICTADURA FRANQUISTA (1939-1975).pdf
anagc806
 
DOCUMENTO PROVIDENCIA 003 DEL INSTITUTO VZLANO DEL SEGURO SOCIAL.pptx
DOCUMENTO PROVIDENCIA 003 DEL INSTITUTO VZLANO DEL SEGURO SOCIAL.pptxDOCUMENTO PROVIDENCIA 003 DEL INSTITUTO VZLANO DEL SEGURO SOCIAL.pptx
DOCUMENTO PROVIDENCIA 003 DEL INSTITUTO VZLANO DEL SEGURO SOCIAL.pptx
JOSE VILLARROEL
 
PPT Reforma Pensional.pptx...............
PPT Reforma Pensional.pptx...............PPT Reforma Pensional.pptx...............
PPT Reforma Pensional.pptx...............
bercueseb98
 
Nivel-de-Endeudamiento.financiero para las empresas
Nivel-de-Endeudamiento.financiero para las empresasNivel-de-Endeudamiento.financiero para las empresas
Nivel-de-Endeudamiento.financiero para las empresas
POOLQUIMICOSSUMINIST
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
dostorosmg
 
Sensor de Temperatura Automotriz y Vehicularte
Sensor de Temperatura Automotriz y VehicularteSensor de Temperatura Automotriz y Vehicularte
Sensor de Temperatura Automotriz y Vehicularte
Condor Tuyuyo
 
La división azul.pptxkkkkkkkkkkkkkkkkkkjjj
La división azul.pptxkkkkkkkkkkkkkkkkkkjjjLa división azul.pptxkkkkkkkkkkkkkkkkkkjjj
La división azul.pptxkkkkkkkkkkkkkkkkkkjjj
DanielSerranoAlmarch
 

Último (20)

Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnExamen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
 
ANÁLISIS DE TERRENOS (2).pdfiydguqdvgjhd
ANÁLISIS DE TERRENOS (2).pdfiydguqdvgjhdANÁLISIS DE TERRENOS (2).pdfiydguqdvgjhd
ANÁLISIS DE TERRENOS (2).pdfiydguqdvgjhd
 
Tema 8 LA DICTADURA FRANQUISTA (1939-1975).pdf
Tema 8     LA DICTADURA FRANQUISTA (1939-1975).pdfTema 8     LA DICTADURA FRANQUISTA (1939-1975).pdf
Tema 8 LA DICTADURA FRANQUISTA (1939-1975).pdf
 
Macro y micro ambiente en administración
Macro y micro ambiente en administraciónMacro y micro ambiente en administración
Macro y micro ambiente en administración
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
DOCUMENTO PROVIDENCIA 003 DEL INSTITUTO VZLANO DEL SEGURO SOCIAL.pptx
DOCUMENTO PROVIDENCIA 003 DEL INSTITUTO VZLANO DEL SEGURO SOCIAL.pptxDOCUMENTO PROVIDENCIA 003 DEL INSTITUTO VZLANO DEL SEGURO SOCIAL.pptx
DOCUMENTO PROVIDENCIA 003 DEL INSTITUTO VZLANO DEL SEGURO SOCIAL.pptx
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdfPresentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdf
 
PPT Reforma Pensional.pptx...............
PPT Reforma Pensional.pptx...............PPT Reforma Pensional.pptx...............
PPT Reforma Pensional.pptx...............
 
Nivel-de-Endeudamiento.financiero para las empresas
Nivel-de-Endeudamiento.financiero para las empresasNivel-de-Endeudamiento.financiero para las empresas
Nivel-de-Endeudamiento.financiero para las empresas
 
DOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdfDOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdf
 
Control estadístico de la calidad en la industria
Control estadístico de la calidad en la industriaControl estadístico de la calidad en la industria
Control estadístico de la calidad en la industria
 
Operación y Apilador electrico en el trabajo
Operación y Apilador electrico en el trabajoOperación y Apilador electrico en el trabajo
Operación y Apilador electrico en el trabajo
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
Sensor de Temperatura Automotriz y Vehicularte
Sensor de Temperatura Automotriz y VehicularteSensor de Temperatura Automotriz y Vehicularte
Sensor de Temperatura Automotriz y Vehicularte
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 
Prestaciones sociales y servicios sociales
Prestaciones sociales y servicios socialesPrestaciones sociales y servicios sociales
Prestaciones sociales y servicios sociales
 
La división azul.pptxkkkkkkkkkkkkkkkkkkjjj
La división azul.pptxkkkkkkkkkkkkkkkkkkjjjLa división azul.pptxkkkkkkkkkkkkkkkkkkjjj
La división azul.pptxkkkkkkkkkkkkkkkkkkjjj
 
CONTRATACIONES CON EL ESTADO PERUANO.pptx
CONTRATACIONES CON EL ESTADO PERUANO.pptxCONTRATACIONES CON EL ESTADO PERUANO.pptx
CONTRATACIONES CON EL ESTADO PERUANO.pptx
 

Seguridad física en la empresa

  • 1. DANIEL INDALECIO CANO FERNANDEZ GI2
  • 2. • Es una empresa de diseño grafico en cual hay 15 ordenadores, un servidor y 8 impresoras. • Para la protección física del hardware de la empresa todos los dispositivos los conectaremos a una SAI, para prevenir los cortes de tensión y los picos de tensión , asegurando de esta manera que todo el sistema funcione correctamente.
  • 3. • El ruido eléctrico suele ser generado por motores o por maquinaria pesada, pero también pude serlo por otros ordenadores o por multitud de aparatos, y se transmite a través del espacio o de líneas eléctricas cercanas a una instalación como la nuestra. • Para prevenir los problemas que puede causar el ruido es barato ,es intentar no situar el hardware cerca de los elementos que puedan causar ruido. En caso de que fuese necesario hacerlo siempre podemos instalar filtros.
  • 4. • Adjuntamos las conexiones
  • 5. • Para prevenir las temperaturas extremas colocaremos el servidor y los rack de conexiones de red en un habitáculo de la oficina el cual estará refrigerado por aparatos de aire acondicionado, el acceso al habitáculo estará controlado por un lector de tarjetas, debido a que el servidor contiene información sensible de la empresa.
  • 6. • Como hemos mencionado anteriormente el control de acceso será controlado mediante un lector de tarjeta, el lector de tarjetas estará ubicado junto a la puerta del habitáculo del servidor. Las tarjetas de acceso solo la tendrán los informáticos de la empresa.
  • 7. • Un lector de tarjetas múltiple se utiliza para la comunicación con más de un tipo de tarjeta de memoria flash. Los multi-lectores de tarjetas no se han incorporado en la capacidad de memoria, pero son capaces de aceptar varios tipos y estilos de las tarjetas de memoria. • El número de tarjetas de memoria compatibles varía de lector a lector y puede incluir más de veinte tipos diferentes. La cantidad de tarjetas de memoria diferentes que un multi-lector de tarjetas puede aceptar se expresa como X siendo una figura de mérito que indica la cantidad de tipos de tarjetas de memoria aceptadas.
  • 8. • Además proteger el hardware nuestra política de seguridad debe incluir medidas de protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo la obtención de información, no la destrucción del medio físico que la contiene. • Mencionaremos los problemas de seguridad que afectan a la transmisión y almacenamiento de datos, proponiendo medidas para reducir el riesgo
  • 9. • Para la protección de los datos de la empresa realizaríamos copias de seguridad cada 24 horas y las almacenaremos en unos servidores fuera de la oficina. También dispondremos de copias de seguridad que depositaremos en cajas fuertes para asegurarnos de tener protegidos todos los datos de la empresa. Con estas medidas en caso de desastre, las copias de seguridad siempre estarán disponibles para una mayor protección todas las copias de seguridad estarán cifrada.
  • 10. • Para prevenir ataques externos que puedan alterar o robar los datos almacenados en el servidor y ordenadores de la empresa colocaremos un cortafuegos.
  • 11. • Para protección contra los incendios colocaremos en la oficina un sistema de extinción así como los extintores de mano que marque la ley. • Además colocaremos detectores de humo en toda la planta de la oficina. Dentro del habitáculo donde tenemos colocado el servidor también habrá un sistema de extinción de incendios con su detector de humos correspondiente.
  • 12. • Estemos ante una baja voluntaria o un despido, deberemos utilizar un procedimiento bien estructurado para no dejar al azar el acceso de ningún dato de la empresa a terceras personas. • Para ello podríamos crear una "check list" en la que disponer los pasos a completar ante la marcha de un empleado en esta materia.
  • 13. • Lo posible tendremos que evitar que los empleados que abandonan la organización sigan teniendo acceso a los datos confidenciales de la empresa para así evitar problemas legales y operativos. • Esta labor comienza disponiendo de mecanismos de seguridad apropiados al nivel de responsabilidad de cada empleado, cumpliendo mediante un procedimiento tanto para informar a los trabajadores sobre cómo utilizar la información, como para limitar su acceso una vez se termine la relación laboral.
  • 14. • Los sistemas en nube han ampliado las posibilidades para que las empresas aumenten el intercambio de información y colaboración. Sin embargo, la pérdida de datos se convierte en un riesgo mayor, ya que también es necesario adaptar el uso del almacenamiento correctamente. • Con la expansión de oferta de servicios en nube, muchas pymes creen que el backup no es necesario; aún se percibe como un gasto, pero una vez que los datos se pierden, se comprende su importancia.
  • 15. • El uso de contraseñas, a pesar de que se han estado pensando alternativas, seguirá siendo por mucho tiempo el principal mecanismo de autenticación que utilicemos, ya sea como usuarios ingresando a los diferentes sistemas que utilizamos en nuestro trabajo e incluso en las aplicaciones de uso personal.
  • 16. • El hecho de que puedan espiar a un usuario comprometiendo la seguridad de sus dispositivos es una realidad, pero la facilidad con que lo puede lograr un atacante depende mucho de cómo esté protegido el usuario. • Códigos maliciosos como los del tipo keylogger pueden ser un dolor de cabeza para cualquier usuario, pues un atacante puede registrar todos los eventos de teclado de la máquina comprometida.
  • 17. • Utilizando el Monitoreo del tráfico, en internet todo se puede medir. Identificar los dispositivos por dónde se está generando el tráfico de información ayudará a detectar pautas de comportamiento. Si este es alterado sin motivo aparente (acceso en horas inusuales, cambio de dispositivos no identificados) pueden ser una señal de alarma.