1. Riesgo Físico: Las instalaciones no cuentan con el suficiente personal capacitado ante un intento de robo de los equipos de computo y sistemas de información
1.1. Solución: Contratar y capacitar mas personal, que será encargado de controlar el acceso de las personas a las instalaciones y así evitar robos
2. Gerencia
2.1. Riesgo Físico: Los equipos de computo no cuentan con reguladores de voltaje.
2.1.1. Solución: Adquirir los reguladores de voltaje necesarios para evitar daños en los componentes electrónicos ante subidas o bajones eléctricos en los equipos de computo.
2.2. Riesgo Lógico: Los equipos de computo no cuentan con antivirus actualizados.
2.2.1. Solución: Contratar un servicio de antivirus potente para minimizar el riesgo de ataques cibernéticos como Pishing o Keyloggers, así como ingresos de virus, troyanos o gusanos a los sistemas de información.
3. Riesgo Físico: Las instalaciones no cuentan con fuentes de electricidad alternas ante cortes de luz
3.1. Solución: Adquirir fuentes de suministro externas como plantas de energía eléctrica para mitigar el impacto al acceso de la información ante cortes de luz
4. Recursos humanos
4.1. Riesgo Físico: Los equipos de computo no cuentan con reguladores de voltaje.
4.1.1. Solución: Adquirir los reguladores de voltaje necesarios para evitar daños en los componentes electrónicos ante subidas o bajones eléctricos en los equipos de computo.
4.2. Riesgo Lógico: Los equipos de computo no cuentan con antivirus actualizados.
4.2.1. Solución: Contratar un servicio de antivirus potente para minimizar el riesgo de ataques cibernéticos como Pishing o Keyloggers, así como ingresos de virus, troyanos o gusanos a los sistemas de información.
5. Operación
5.1. Riesgo Físico: Los equipos de computo no cuentan con reguladores de voltaje.
5.1.1. Solución: Adquirir los reguladores de voltaje necesarios para evitar daños en los componentes electrónicos ante subidas o bajones eléctricos en los equipos de computo.
5.2. Riesgo Lógico: Algunos de los equipos no cuentan con usuarios ni contraseñas de acceso, lo que permite el fácil acceso a sus datos y aplicaciones.
5.2.1. Solución: Generar usuarios y contraseñas seguras en todos los equipos, para mitigar el fácil acceso a la información de los equipos.
5.3. Riesgo Lógico: Los equipos de computo no cuentan con antivirus actualizados.
5.3.1. Solución: Contratar un servicio de antivirus potente para minimizar el riesgo de ataques cibernéticos como Pishing o Keyloggers, así como ingresos de virus, troyanos o gusanos a los sistemas de información.