Вы находитесь на странице: 1из 46

INVENTARIO DE AC

ACTIVO

Servidores

CANTIDAD

10

Computadoras y Laptops

Fotocopiadoras multifuncionales, Impresoras, scaner,


fotocopiadora.

Equipos Multimedia (Proyector y camaras)


3

Equipos de Red (Switch, Router, Modem, etc)


5

Gestor de Bases de datos

SO de las Computadoras

19

Data Center

Backups

Portal de consultas de correo

10

Siga MEF

SIGA Regional

Portal Web

SISGEDO

Siga Lima

11

12

13

14

15

Administarcion de permisos

SIAF

Insumos (tinta,papel,etc)

Documentos

Manuales

16

17
18

19
20

21 Conocimiento del personal

Gabinetes

Visual Logistica

22

23

Visual Trmite

Visual Planilla

Visual Patrimonio

24

25

26

Personal
27

11

INVENTARIO DE ACTIVOS
NIVEL

SALVAGUARDA

ESTADO DE SEGURIDAD

ENTORNO

Retriccin en el acceso a las


instalaciones.
Mantenimiento .
Proteccin
del equipo.

CONFIDENCIALIDAD
DISPONIBILIDAD
INTEGRIDAD

ENTORNO

Retriccin en el acceso a las


instalaciones.
Mantenimiento

CONFIDENCIALIDAD
DISPONIBILIDAD
INTEGRIDAD

ENTORNO

Mantenimiento

DISPONIBILIDAD

Retriccin en el acceso a las


instalaciones.
Mantenimiento .
Proteccin
del equipo.

DISPONIBILIDAD
INTEGRIDAD
AUTENTIFICACIN

ENTORNO

ENTORNO

Control de acceso

CONFIDENCIALIDAD
DISPONIBILIDAD
INTEGRIDAD
AUTENTIFICACIN

Control de acceso
Nmero
de serie
Restringir
actualizaciones no programadas

CONFIDENCIALIDAD
DISPONIBILIDAD
AUTENTIFICACIN

Retriccin en el acceso a las


instalaciones.

CONFIDENCIALIDAD
DISPONIBILIDAD
INTEGRIDAD

INFORMACIN

Almacenamiento en discos
extraibles.

CONFIDENCIALIDAD
INTEGRIDAD

SISTEMA DE INFORMACIN

Envo permanente de datos


Identificacin de usuario y
contrasea.

DISPONIBILIDAD
AUTENTIFICACIN
CONFIDENCIALIDAD

ENTORNO

SISTEMA DE INFORMACIN

ENTORNO

SISTEMA DE INFORMACIN

Datos de apoyo.

DISPONIBILIDAD
AUTENTIFICACIN
INTEGRIDAD

SISTEMA DE INFORMACIN

Datos de apoyo.

DISPONIBILIDAD
AUTENTIFICACIN
INTEGRIDAD

SISTEMA DE INFORMACIN

Datos de apoyo.

DISPONIBILIDAD
AUTENTIFICACIN
INTEGRIDAD

SISTEMA DE INFORMACIN

Datos de apoyo.

DISPONIBILIDAD
AUTENTIFICACIN
INTEGRIDAD

SISTEMA DE INFORMACIN

Envo permanente de datos


Identificacin de usuario y
contrasea.

DISPONIBILIDAD
AUTENTIFICACIN
CONFIDENCIALIDAD

FUNCIONALIDADES DE LA ORGANIZACIN

CONFIDENCIALIDAD
Administrar los permisos hacia los DISPONIBILIDAD
sistemas.
AUTENTIFICACION
RECHAZO

SISTEMA DE INFORMACIN

Envo permanente de datos


Identificacin de usuario y
contrasea.

DISPONIBILIDAD
CONFIDENCIALIDAD
AUTENTIFICACIN

ENTORNO

Disposicin en el almacen.

DISPONIBILIDAD

INFORMACIN

Disposicin de documentos
digitalizados.

CONFIDENCIALIDAD
DISPONIBILIDAD

INFORMACIN

Disposicin de manuales.

DISPONIBILIDAD

INFORMACIN

Capacitador

DISPONIBILIDAD

Mantenimiento

DISPONIBILIDAD
CONFIDENCIALIDAD

ENTORNO

SISTEMA DE INFORMACIN

Almacenamiento de datos en la DISPONIBILIDAD


basede datos.
Identificacin AUTENTIFICACIN
de usuario y contrasea.
INTEGRIDAD

NO

SISTEMA DE INFORMACIN

Almacenamiento de datos en la DISPONIBILIDAD


basede datos.
Identificacin AUTENTIFICACIN
de usuario y contrasea.
INTEGRIDAD

SISTEMA DE INFORMACIN

Almacenamiento de datos en la DISPONIBILIDAD


basede datos.
Identificacin AUTENTIFICACIN
de usuario y contrasea.
INTEGRIDAD

SISTEMA DE INFORMACIN

Almacenamiento de datos en la DISPONIBILIDAD


basede datos.
Identificacin AUTENTIFICACIN
de usuario y contrasea.
INTEGRIDAD

SISTEMA DE INFORMACIN

DISPONIBILIDAD
NO
REPUDIO AUTENTIFICACIN

EXPLICACIN

El dao o averia de los servidores centrales


compromete la disponibilidad e integridad de los datos y
servicios.La confidencialidad se ve comprometida con los accesos
no autorizados a los datos.

El robo o los daos que pueda sufrir tras un ataque fsico o averia
comprometen la confidencialidad en el primer caso y la
disponibilidad en el segundo.Del mismo modo el acceso no
autorizado a la computadora compromete la integridad de los
codigos de desarrollo de software.

Si sufre algn ataque o avera se vera comprometida la


disponibilidad de los documentos.
Se caracterizan por ser frecuentemente de poco uso. Son
difcilmente reemplazables en caso de destruccin.
La suplantacin de identidad y la imanipulacin de la configuracin
comprometen el buen funcionamiento del sistema, el acceso no
autorizado compromete la integridad y disponibilidad de la
informacin.

Si otros acceden al informacin de la institucin sin permisos de


autentificacin a la informacion almacenada en las copias de
respaldo y la modifican y hacen perder informacin real esto afecta
la confidencialidad , la integridad y la disponibilidad.

El mal funcionamiento y averias comprometern la disponibilidad y


confidencialidad de la informacion, la suplantacion de la identidad
daria lugar al uso indebido de las aplicaciones que soporta el
sistema operativo.
El dao o acceso no autorizado a las instalaciones compromete la
disponibilidad, confidencialidad y integridad a los datos y servicios
que brinda.
Si la informacin es cambiada maliciosamente por algn medio
externo o daada y no existe un registro histrico o backup de
respaldo se perjudicara la integridad y confidencialidad de la
informacin.

Asegurar la disponibilidad en tiempo real de la organizacin,


detectando la suplantacin de identidades para garantizar la
confidencialidad.

El mal uso de las contraseas y la alteracin de los datos


provocan la perdida de los dato reales afectan a la autentificacin,
la integridad y la disponibilidad.

El mal uso de las contraseas y la alteracin de los datos


provocan la perdida de los dato reales afectan a la autentificacin,
la integridad y la disponibilidad.

La suplantacin de usuario provocara que tenga mayores accesos


a los que corresponde, provocando que se puedan inroducir datos
errneos perjudicando la integridad de datos, o la prdida de datos
comprometiendo la disponibilidad

El mal uso de las contraseas y la alteracin de los datos


provocan la perdida de los dato reales afectan a la autentificacin,
la integridad y la disponibilidad.

Asegurar la disponibilidad en tiempo real de la organizacin,


detectando la suplantacin de identidades para garantizar la
confidencialidad.

La gerencia debe especificar quienes tienen acceso a la


informacin manteniendo as su confidencialidad y autenticidad,
adems evita problemas de las necesidades de informacin en su
disponibilidad y la no negacin de la autoa lo de lo realizado.

Asegurar la disponibilidad en tiempo real de la organizacin,


detectando la suplantacin de identidades para garantizar la
confidencialidad.
Contar con insumos para distribuir la informacin.
El robo o la destruccin de documentos
oficiales comprometen la disponibilidad
y la confidencialidad.
El robo o la destruccin de documentos
oficiales comprometen la disponibilidad.
Evitar le modificacin errnea de la informacin
El robo o la destruccin de documentos oficiales comprometen la
confidencialidad en el primer caso y la disponibilidad en el
segundo.
La suplantacin de usuario provocara que tenga accesos
privilegiados, provocando que se puedan inroducir datos errneos
perjudicando la integridad de datos, o la prdida de datos
comprometiendo la disponibilidad.

La suplantacin de usuario provocara que tenga accesos


privilegiados, provocando que se puedan inroducir datos errneos
perjudicando la integridad de datos, o la prdida de datos
comprometiendo la disponibilidad.

La suplantacin de usuario provocara que tenga accesos


privilegiados, provocando que se puedan inroducir datos errneos
perjudicando la integridad de datos, o la prdida de datos
comprometiendo la disponibilidad.
La suplantacin de usuario provocara que tenga accesos
privilegiados, provocando que se puedan inroducir datos errneos
perjudicando la integridad de datos, o la prdida de datos
comprometiendo la disponibilidad.
La falta del personal puede provocar la falta de disponibilidad del
uso del sistema y el accionar del mismo debe estar autentificado,
estando de esta manera disponible el no rechazo de sus actos.

VALORACIN D
ACTIVO
Servidores
Computadoras y laptops
Fotocopiadoras multifuncionales Impresoras, scaner,
fotocopiadora.
Equipos Multimedia
Equipos de Red (Switch, Router, Modem, etc)
Data center
insumos (tinta,papel,etc)
Gabinetes
Gestor de Bases de datos
RESUMEN ENTORNO

Portal de consultas de correo


Siga MEF
SIGA Regional
SISGEDO
Sistemas operativos

Visual Logistica
Visual Trmite
Visual Planilla
Visual Patrimonio
Siga Lima
SIAF
Potal Web
Personal
RESUMEN SISTEMA DE INFORMACIN
Backups
Documentos
Manuales

NIVEL

VALOR
INTRNSECO

ENTORNO
ENTORNO
ENTORNO
ENTORNO
ENTORNO
ENTORNO
ENTORNO
ENTORNO
ENTORNO
SISTEMA
SISTEMA
SISTEMA
SISTEMA
SISTEMA
SISTEMA
SISTEMA
SISTEMA
SISTEMA
SISTEMA
SISTEMA
SISTEMA
SISTEMA

DE
DE
DE
DE
DE
DE
DE
DE
DE
DE
DE
DE
DE

INFORMACIN
INFORMACIN
INFORMACIN
INFORMACIN
INFORMACIN
INFORMACIN
INFORMACIN
INFORMACIN
INFORMACIN
INFORMACIN
INFORMACIN
INFORMACIN
INFORMACIN

INFORMACIN
INFORMACIN
INFORMACIN

Conocimiento Personal
RESUMEN DE INFORMACIN
Administarcion de permisos

INFORMACIN
FUNCIONALIDAD DE LA ORGANIZACIN

VALORACIN DE ACTIVOS
AUTENTICACIN
-

CONFIDENCIALIDAD
Mxima
Muy alta

VALORACIN DE SUBESTADOS DE SEGURIDAD


INTEGRIDAD
DISPONIBILIDAD
Mxima
Mxima
alta
alta

alta

Muy alta
Mxima
Mxima
Mxima
Mxima
Mxima
Mxima
Mxima
Mxima
Mxima
Mxima
Mxima
Mxima
-

Maxima
Muy alta
Mxima
Mxima
Muy alta
Muy alta
Muy alta
Muy alta
Mxima
Mxima
Mxima
alta
Mxima
Muy alta
Muy alta
-

alta
Mxima
alta
Mxima
Muy alta
Mxima
Mxima
Mxima
Mxima
Mxima
Mxima
Mxima
Mxima
Mxima
Mxima
Mxima
Mxima
baja
Mxima
alta
-

Mxima
alta
Muy alta
Muy alta
Mxima
Muy alta
Mxima
Mxima
Mxima
Mxima
Mxima
Mxima
Mxima
Mxima
Mxima
alta
alta
Mxima
Mxima
Muy alta
Muy alta
alta

Mxima

Muy alta
Mxima

alta
-

Muy alta
Muy alta

ACTIVO

Servidores

Computadoras y Laptops
Fotocopiadoras multifuncionales, Impresoras,
scaner, fotocopiadora.
Equipos Multimedia (Proyector y camaras)

Equipos de Red (Switch, Router, Modem, etc)

Gestor de Bases de datos

SO de las Computadoras

Data Center
Backups

Portal de consultas de correo

Portal Web

SIGA MEF

SIGA Regional

SISGEDO

Siga Lima

Administarcion de permisos

SIAF

Insumos (tinta,papel,etc)

Documentos

Manuales
Conocimiento del personal
Gabinetes

Visual Logistica

Visual Trmite

Visual Planilla

Visual Patrimonio

Personal

NIVEL

IDENTIFICACIN Y AGRUPACIN DE AMENAZAS


AMENAZA

ENTORNO

Robo - Hurto
Destruccin Avera
Ataques lgicos

ENTORNO

Robo - Hurto
Destruccin Avera
Ataques lgicos

ENTORNO

Robo - Hurto
Destruccin Avera

ENTORNO

Robo - Hurto
Destruccin Avera

ENTORNO

Robo - Hurto
Manipiulacin
Destruccin.

ENTORNO

Modificacion de datos

SISTEMA DE INFORMACIN

Manipulacin

ENTORNO

Avera Destruccon

INFORMACIN

Robo - Hurto Acceso a


datos

SISTEMA DE INFORMACIN

Introduccin de datos
incorrectos

SISTEMA DE INFORMACIN

Suplantacin de
Identidad Borrado de
datos

SISTEMA DE INFORMACIN

Suplantacin de
Identidad Borrado de
datos

SISTEMA DE INFORMACIN

Suplantacin de
Identidad Borrado de
datos

SISTEMA DE INFORMACIN

Suplantacin de
Identidad Borrado de
datos

FUNCIONALIDADES DE LA ORGANIZACIN

Suplantacin de
identidad

SISTEMA DE INFORMACIN

Suplantacin de
Identidad Borrado de
datos

ENTORNO

Robo - Hurto
Destruccin

INFORMACIN

Robo - Hurto Destruccin

INFORMACIN

Robo - Hurto Destruccin

INFORMACIN

Desconocimiento de sus
funciones.

ENTORNO

Robo - Hurto Destruccin

SISTEMA DE INFORMACIN

SISTEMA DE INFORMACIN

Introduccion de datos
incorrectos
Destruccin
Avera
Introduccion de datos
incorrectos
Destruccin
Avera

SISTEMA DE INFORMACIN

SISTEMA DE INFORMACIN

SISTEMA DE INFORMACIN

Introduccion de datos
incorrectos
Destruccin
Avera
Introduccion de datos
incorrectos
Destruccin
Avera

Hurto
Suplantacin Inters por
la informacin.

AGRUPACIN DE AMENAZAS
ORIGEN
Intensin de acceder a los datos de la institucin.
Mal uso de los equipos.

Intensin de acceder a los datos de la institucin.


Mal uso de los equipos.
Intensin de perjudicar el funcionamiento de la institucin.
Mal uso de los
equipos.
Intensin de perjudicar el funcionamiento de la institucin.
Mal uso de los
equipos.
Intensin de acceder a los datos de la institucin.
Mal uso de los equipos.
Intensin de acceder a la red y
informacin de la red.
Intension de acceder a los datos de la institucin.
Intensin de invalidar las
actividades de la institucin.
Mal uso de del sistema
Intensin de
retrazar las actividades de la organizacin.
Mala administracin de los equipos.
Intensin de retrazar las actividades de la organizacin.
Intencin de obtener informacin del sistema.
Intensin de invalidar la actividad del sistema.
Interes de
obtener informacin.
Intensin de invalidar la actividad del sistema.
Interes de
obtener informacin.

Intensin de retrazar las actividades de la organizacin.

Intensin de retrazar las actividades de la organizacin.

Intensin de retrazar las actividades de la organizacin.

Intensin de retrazar las actividades de la organizacin.

Intensin de ingresar a la BD del sistema.

Intensin de obtener informacin financiera. Intensin


de retrazar las actividades de la organizacin.
Intensin de retrazar las actividades de la institucin.
Intensin de retrazar las actividades de la institucin.
Intensin de ocultar
algunas irregularidades producidas en la institucin.
Intensin de retrazar las actividades de la institucin.

Intensin de retrazar las actividades de la institucin.

Intensin de retrazar las actividades de la institucin.

Intensin de retrazar las actividades de la institucin.

Intensin de retrazar las actividades de la institucin.

Intensin de retrazar las actividades de la institucin.

Inters por la informacin.

CAPACIDAD
Inoperatividad del sistema.
Gravedad mxima si se accede a datos pesonales.
Retraso en las actividades de la organizacin.

Gravedad muy alta si se accede a datos personales de


la empresa.

El dao causado ser asumible por el estado.

No se capacita bien a los trabajadores

Inoperatividad del sistema


tiempo de espera de los usuarios

Incremento en el

Puede llegar a invalidar todo el trabajo realizado, obligando a


recomponer toda la informacin.

Gravedad mxima si acceden a datos personales de la


organizacin.
Retraso en las actividades de la empresa
Provocara el
deterioro de los equipos y posterior interrupcin del funcionamiento
de los sistemas.

Perdida de datos total.

Produce retraso al ingresar datos errneos o perder


datos importantes usados en la
actividad diaria de la organizacin.
Puede llegar a alterar los datos de la informacin que
se muestra en la web y cambiar la imagen de la
empresa

Produce retraso al ingresar datos errneos o perder


datos importantes usados en la
actividad diaria de la organizacin.
Produce retraso al ingresar datos errneos o perder
datos importantes usados en la
actividad diaria de la organizacin.
Produce retraso al ingresar datos errneos o perder
datos importantes usados en la
actividad diaria de la organizacin.
Produce retraso al ingresar datos errneos o perder
datos importantes usados en la
actividad diaria de la organizacin.
La prdida permanente de informacin ocacionara la
prdida de credibilidad de la institucin.
Produce retraso al ingresar datos errneos o perder
datos importantes usados en la
actividad diaria de la organizacin.
El dao causado ser asumible por el estado.

El documento perdido ser restaurado por el sistema.


Elaborar el manual daado
Poco conocimientos de los servicios que brinda el
Gobierno Regional.
El dao causado ser asumible por el estado.

Produce retraso al ingresar datos errneos o perder


datos importantes usados en la
actividad diaria de la organizacin.

Produce retraso al ingresar datos errneos o perder


datos importantes usados en la
actividad diaria de la organizacin.

Produce retraso al ingresar datos errneos o perder


datos importantes usados en la
actividad diaria de la organizacin.

Produce retraso si al ingresar datos errneos o perder


datos importantes usados en la
actividad diaria de la organizacin.
Violacin a las normas internas del Gobierno Regional,
violacin al Cdigo Penal y sanciones a los
trabajadores.

ACTIVO

Servidores

Computadoras y Laptops

Fotocopiadoras multifuncionales, Impresoras, scaner, fotocopiadora.


Equipos Multimedia (Proyector y camaras)
Equipos de Red (Switch, Router, Modem, etc)
Gestor de Bases de datos
SO de las Computadoras
Data Center

Backups

Portal de consultas de correo

Portal Web

SIGA MEF

SIGA Regional

SISGEDO

Siga Lima

Administarcion de permisos

SIAF
Insumos (tinta,papel,etc)
Documentos
Manuales
Conocimiento del personal
Gabinetes

Visual Logistica

Visual Trmite

Visual Planilla

Visual Patrimonio

Personal

ID
NIVEL

AMENAZA

ENTORNO

Robo - Hurto
Destruccin Avera
Ataques lgicos

ENTORNO

Robo - Hurto
Destruccin Avera
Ataques lgicos

ENTORNO

Robo - Hurto

ENTORNO

Robo - Hurto Destruccin Avera


Robo - Hurto Manipiulacin
Destruccin.

ENTORNO

Destruccin Avera

ENTORNO

Modificacion de datos

SISTEMA DE INFORMACIN

Manipulacin

ENTORNO

Avera Destruccon

INFORMACIN

Robo - Hurto Acceso a datos

SISTEMA DE INFORMACIN

Introduccin de datos incorrectos

SISTEMA DE INFORMACIN

Suplantacin de Identidad Borrado


de datos

SISTEMA DE INFORMACIN

Suplantacin de Identidad Borrado


de datos

SISTEMA DE INFORMACIN

Suplantacin de Identidad Borrado


de datos

SISTEMA DE INFORMACIN

Suplantacin de Identidad Borrado


de datos

FUNCIONALIDADES DE LA ORGANIZACIN

Suplantacin de identidad

SISTEMA DE INFORMACIN

Suplantacin de Identidad Borrado


de datos

ENTORNO

Robo - Hurto Destruccin

INFORMACIN

Robo - Hurto Destruccin

INFORMACIN

Robo - Hurto Destruccin

INFORMACIN

Desconocimiento de sus funciones.

ENTORNO

Robo - Hurto Destruccin

SISTEMA DE INFORMACIN

SISTEMA DE INFORMACIN

SISTEMA DE INFORMACIN

SISTEMA DE INFORMACIN

SISTEMA DE INFORMACIN

Introduccion de datos incorrectos


Destruccin
Avera

Introduccion de datos incorrectos


Destruccin
Avera

Introduccion de datos incorrectos


Destruccin
Avera

Introduccion de datos incorrectos


Destruccin
Avera

Hurto
Suplantacin Inters
por la informacin.

IDENTIFICACIN Y ESTIMACIN DE IMPACTOS


IMPACTO
COSTO

Reduccin de la Autenticidad
Reduccin de la Confidencialidad

Reduccin de Disponibilidad

Reduccin de la disponibilidad
Reduccin de la disponibilidad
Reduccin de la Autenticidad
Reduccin de la Confidencialidad
Reduccin de la Autenticidad
Reduccin de la Confidencialidad
Reduccin de la Integridad
Reduccin de la disponibilidad
Reduccin de la Autenticidad
Reduccin de la Confidencialidad
Reduccin de la disponibilidad
Reduccin de la Autenticidad
Reduccin de la Confidencialidad
Reduccin de la disponibilidad
Reduccin de la Autenticidad
Reduccin de la Confidencialidad
Reduccin de la disponibilidad
Reduccin de la Confidencialidad
Reduccin de la disponibilidad
Reduccin de la integridad
Reduccin de la disponibilidad
Reduccin de la Confidencialidad

Reduccin de la Confidencialidad
Reduccin de la disponibilidad
Reduccin de la Confidencialidad
Reduccin de la disponibilidad
Reduccin de la Confidencialidad
Reduccin de la disponibilidad

S/. 34 490

S/. 24 971

S/. 4 170

Reduccin de la integridad
Reduccin de la Confidencialidad

Reduccin de la integridad
Reduccin de la Confidencialidad
Reduccin de la integridad
Reduccin de la Confidencialidad
Reduccin de la integridad
Reduccin de la Confidencialidad
Reduccin de la integridad
Reduccin de la Confidencialidad
Reduccin de la Disponibilidad
Reduccin de la Disponibilidad

Reduccin de la Autenticidad
Reduccin de la Confidencialidad
Reduccin de la disponibilidad

Reduccin de la Autenticidad
Reduccin de la Confidencialidad
Reduccin de la disponibilidad

Reduccin de la Autenticidad
Reduccin de la Confidencialidad
Reduccin de la integridad

Reduccin de la integridad
Reduccin de la Confidencialidad
Reduccin de la disponibilidad
Reduccin de la Disponibilidad

CONSECUENCIAS
Deterioro y mantenimiento del servidor de aplicaciones
Prdida de datos del servidor
Retraso en el trabajo
Prdida de un bien tangible y filtracin de informacin
Retraso en el trabajo
Prdida de datos y compra de nuevo(s) equipos
Acceso a datos confidenciales de usuarios
Acceso a datos confidenciales de usuarios
Prdida de Comunicacin y retraso de trabajo
Acceso a datos confidenciales de usuarios

Prdida de Comunicacin y retraso de trabajo


Dao a equipos y filtracin de informacin

Retraso en el trabajo

Prdida de datos y compra de un nuevo servidor

Prdida de un bien tangible y filtracin de informacin

Retraso en el trabajo

Prdida de datos y compra de nuevo(s) equipos

Retraso en el trabajo

Prdida de datos confidenciales y compra de nuevo equipo


Retraso en el trabajo
Reemplazo de datos originales y restauracin de los mismos
Suplantacin de Identidad
Acceso a datos importantes y confidenciales
Retraso en el trabajo
Reemplazo de datos originales y restauracin de los mismos
Reemplazo de datos originales y restauracin de los mismos
Retraso en el trabajo
Retraso en el trabajo y recuperacin del sistema y permisos

Retraso en el trabajo y recuperacin de los datos

Captura de datos y posterior mal uso de los mismos

Reemplazo de datos originales y restauracin de los mismos


Retraso en el trabajo
Retraso en el trabajo y recuperacin del sistema y permisos
Reemplazo de datos originales y restauracin de los mismos
Retraso en el trabajo
Retraso en el trabajo y recuperacin del sistema y permisos
Reemplazo de datos originales y restauracin de los mismos
Retraso en el trabajo

Retraso en el trabajo y recuperacin del sistema y permisos


Reemplazo de datos originales y restauracin de los mismos
Retraso en el trabajo
Retraso en el trabajo y recuperacin del sistema y permisos
Retraso en el trabajo y recuperacin del sistema y permisos
Sistemas inoperativos y retraso en el trabajo
Prdida de documentos confidenciales
Prdida de datos confidenciales
Captura de datos y posterior mal uso de los mismos
Ingreso a informacin confidencial y a los sistemas informticos
Mal uso de datos confidenciales de la institucin
Retraso en el trabajo
Retraso en el trabajo
Ingreso de datos errneos y retraso en las actividades
Ingreso de datos errneos y retraso en las actividades

Вам также может понравиться