1. Sistemas de Información
1.1. Hardware
1.2. Software
1.3. Bases de datos
1.4. Redes
1.5. Usuarios
1.6. Documentación / Manuales ...
2. Medidas seguridad TI
2.1. Reducir
2.1.1. Cortar accesos
2.1.2. Eliminar sistemas
2.1.3. Evitar riesgos y anular amenaza
2.1.4. Desinstalar software
2.2. Prevenir
2.2.1. Poner información en lugar seguro
2.2.2. Restringir los permisos usuarios
2.3. Detectar
2.3.1. Supervisión responsables TI
2.3.2. Camaras seguridad
2.3.3. Software detección intrusiones
2.4. Reprimir
2.4.1. Minimizar las consecuencias
2.4.2. Backups
2.5. Corregir
2.5.1. Restaurar
2.5.2. Volver al estado anterior
2.6. Indemnizar
2.6.1. Seguros
2.6.2. Mitigar consecuencias
2.7. Aceptar
2.7.1. Rechazamos tomar medidas
2.7.2. No compensan
3. Objetivos PYME
3.1. Actividad
3.2. Sector
3.3. Objetivos
4. Analizar Riesgos y Amenazas
4.1. Identificar
4.1.1. Humanos
4.1.1.1. Intencionados
4.1.1.1.1. Empleados
4.1.1.1.2. Fuera PYME
4.1.1.2. Accidentales
4.1.1.2.1. Introducción de Malware
4.1.1.2.2. Borrados
4.1.1.2.3. Victimas de ingenieria social
4.1.1.2.4. Violaciones integridad
4.1.1.2.5. Violaciones confidencialidad
4.1.1.2.6. Provocar no disponibilidad
4.1.2. No humanos
4.1.2.1. Naturales
4.1.2.1.1. Incendios
4.1.2.1.2. Terremotos
4.1.2.1.3. Inundaciones
4.1.2.2. Limitaciones técnicas
4.1.2.2.1. Fallos diseño
4.1.2.2.2. Desbordamientos capacidad
4.1.2.3. Desgastes
4.2. Valorar
4.2.1. Costes pérdida datos
4.2.2. Costes pérdidas sistemas
4.2.3. Costes cortes servicios
4.2.4. Costes pérdidas intangibles
4.2.4.1. Imágen pública
4.2.4.2. Confianza en los sistemas
4.2.5. Costes legales
4.3. Estrategias
4.3.1. Neutralización
4.3.2. Aceptación
4.3.3. Eliminación