SlideShare una empresa de Scribd logo
1 de 3
Nombre : Victor Manuel Argueta Barahona
Certicado Seguridad de la Información
Cuenta: C21725057
Catedrático: Ing Dennis Alvarado
Asignatura: Sistemas de Gestion de la Seguridad de la Informacion
Tema: Caso de Estudio 1 Fallas de Seguridad empresa Lucia
1 Que Fallas de Seguridad había en el caso
R: Mal Administracion de los datos
Falta de Respaldos
Duplicacion de los datos como consecuencia perdida de los mismos
Incorrecta utilización de la información
Colocar las contraseñas en lugares visibles a la vista de todos
Mal uso de los dispositivos de almacenamiento
2 Que recomendaciones haría para evitar esta situación
Falta de cifrado adecuado
Si un usuario no cuenta con las prácticas esenciales para la seguridad de su red en sitio,
prácticamente está invitado a entidades maliciosas a atacar su sistema. Una red puede
ser asegurada siguiendo protocolos de seguridad adecuados evitando así riesgo
Falta de respaldo de información
El llevar a cabo procedimientos apropiados para el respaldo de información permite a
los usuarios recuperar información en tiempos de crisis. El problema es que esta es otra
de las prácticas a las que los usuarios no están acostumbrados
Contraseñas débiles
A pesar de ser la premisa más fundamental, contraseñas seguras, es a menudo una de las
prácticas que mayor se pasa por alto. Muchos usuarios siguen contando con contraseñas
inseguras. Aunque en este caso Lucia dejo la contraseña a la vista de todos algo que
deja expuesto a que se tenga acceso a todos los archivos que ella maneja
La falta de una gestión de riesgo. Cuando no existe una gestión de riesgo, los análisis de
riesgo y de amenazas son hechos aleatoriamente y normalmente sólo cuando se está
ante un riesgo inminente. Toda organización debe poseer una gestión de riesgo continua
3 Separando la falla informática y la de procesos Cual de las dos fallas es mas grave?
Ambas. Hay muchos tipos de amenazas contra los sistemas de información y contra la
información en general. No todas las amenazas están relacionadas con delitos
informáticos, pero todas, de alguna forma, significan un riesgo para las organizaciones y
sus consecuencias deben ser evaluadas
Las fallasinformáticase tienenque establecerpolíticaparaque estase reduzcany asi la
organizaciónnotenganingúnriesgode seguridadinformática.Lasfallasde procesosse deben
de crear nuevosobjetivos,analizarlosresultadoobtenidosconlosprocesosactuales yevaluar
si es necesariocrearnuevosprocesosque ayudenalaorganizacion
4 Amerita implementar políticas de seguridad a una empresa pequeña
Si Utilizando una serie de políticas de Seguridad
Administración del Software La empresa debe contar en todo momento con un
inventario actualizado del software de su propiedad, el comprado a terceros o
desarrollado internamente, el adquirido bajo licenciamiento
Almacenamiento de la Información: Toda información debe estar encriptada, ya sea que
se encuentre al interior de la empresa o externamente, en cualquier medio de
almacenamiento transmisión.
Generación Backup´s de usuarios Cada usuario deberá mantener en su computadora la
información original sirviendo la copia en el servidor de contingencia por cualquier
emergencia, si el usuario considera oportuno tener una segunda copia la podrá efectuar
en algún otro medio magnético como una usb
5 Seria Rentable implementar un SGSI certificado en la empresa de Lucia
Si Por los beneficios que representa para la organización
Reducir el riesgo de pérdida, robo o corrupción de la información sensible.
Los clientes tienen acceso a la información mediante medidas de seguridad.
Los riesgos y los controles son continuamente revisados
Se garantiza la continuidad de negocio tras un incidente grave
Reduce los costes y la mejora de los procesos y el servicio

Más contenido relacionado

La actualidad más candente

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
Seguridad.
Seguridad.Seguridad.
Seguridad.morfouz
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicosRossalyn
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaChenny3
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguest8d2f0a
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 

La actualidad más candente (20)

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad Computacional
Seguridad Computacional Seguridad Computacional
Seguridad Computacional
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicos
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 

Similar a Caso estudio 1 victor argueta

Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clasewilliamjmc10
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemasJose Madrid
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atolandGerson1993
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3Ceci Acoltzi
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresaLore Cruz Sanchez
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresaLore Cruz Sanchez
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02paola ruiz roa
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 

Similar a Caso estudio 1 victor argueta (20)

Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemas
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 

Último

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 

Último (13)

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 

Caso estudio 1 victor argueta

  • 1. Nombre : Victor Manuel Argueta Barahona Certicado Seguridad de la Información Cuenta: C21725057 Catedrático: Ing Dennis Alvarado Asignatura: Sistemas de Gestion de la Seguridad de la Informacion Tema: Caso de Estudio 1 Fallas de Seguridad empresa Lucia
  • 2. 1 Que Fallas de Seguridad había en el caso R: Mal Administracion de los datos Falta de Respaldos Duplicacion de los datos como consecuencia perdida de los mismos Incorrecta utilización de la información Colocar las contraseñas en lugares visibles a la vista de todos Mal uso de los dispositivos de almacenamiento 2 Que recomendaciones haría para evitar esta situación Falta de cifrado adecuado Si un usuario no cuenta con las prácticas esenciales para la seguridad de su red en sitio, prácticamente está invitado a entidades maliciosas a atacar su sistema. Una red puede ser asegurada siguiendo protocolos de seguridad adecuados evitando así riesgo Falta de respaldo de información El llevar a cabo procedimientos apropiados para el respaldo de información permite a los usuarios recuperar información en tiempos de crisis. El problema es que esta es otra de las prácticas a las que los usuarios no están acostumbrados Contraseñas débiles A pesar de ser la premisa más fundamental, contraseñas seguras, es a menudo una de las prácticas que mayor se pasa por alto. Muchos usuarios siguen contando con contraseñas inseguras. Aunque en este caso Lucia dejo la contraseña a la vista de todos algo que deja expuesto a que se tenga acceso a todos los archivos que ella maneja La falta de una gestión de riesgo. Cuando no existe una gestión de riesgo, los análisis de riesgo y de amenazas son hechos aleatoriamente y normalmente sólo cuando se está ante un riesgo inminente. Toda organización debe poseer una gestión de riesgo continua 3 Separando la falla informática y la de procesos Cual de las dos fallas es mas grave? Ambas. Hay muchos tipos de amenazas contra los sistemas de información y contra la información en general. No todas las amenazas están relacionadas con delitos informáticos, pero todas, de alguna forma, significan un riesgo para las organizaciones y sus consecuencias deben ser evaluadas Las fallasinformáticase tienenque establecerpolíticaparaque estase reduzcany asi la organizaciónnotenganingúnriesgode seguridadinformática.Lasfallasde procesosse deben de crear nuevosobjetivos,analizarlosresultadoobtenidosconlosprocesosactuales yevaluar si es necesariocrearnuevosprocesosque ayudenalaorganizacion
  • 3. 4 Amerita implementar políticas de seguridad a una empresa pequeña Si Utilizando una serie de políticas de Seguridad Administración del Software La empresa debe contar en todo momento con un inventario actualizado del software de su propiedad, el comprado a terceros o desarrollado internamente, el adquirido bajo licenciamiento Almacenamiento de la Información: Toda información debe estar encriptada, ya sea que se encuentre al interior de la empresa o externamente, en cualquier medio de almacenamiento transmisión. Generación Backup´s de usuarios Cada usuario deberá mantener en su computadora la información original sirviendo la copia en el servidor de contingencia por cualquier emergencia, si el usuario considera oportuno tener una segunda copia la podrá efectuar en algún otro medio magnético como una usb 5 Seria Rentable implementar un SGSI certificado en la empresa de Lucia Si Por los beneficios que representa para la organización Reducir el riesgo de pérdida, robo o corrupción de la información sensible. Los clientes tienen acceso a la información mediante medidas de seguridad. Los riesgos y los controles son continuamente revisados Se garantiza la continuidad de negocio tras un incidente grave Reduce los costes y la mejora de los procesos y el servicio