Establecer unas políticas claras del manejo de información, ya sea usando roles o restringiendo
información a personal no autorizado
Tener controles de las personas que modifican o suministran esta información, así proteger la
integridad de la informacion
Capacitacion
personal capacitado en los diferentes aspectos informáticos, para q sea Consiente de las labores
que realiza y tener un mejor manejo de la información.
Conocer los diferentes medios más vulnerables para un trabajador, como por ejemplo: Span ,
Ingeniería Social.
Estructura
Generar una estructura de red clara, identificando los parámetros de conexión a utilizar y así controlar
el acceso inadecuado. También se debe tener una estructura física ordenada y de difícil acceso
Control
Tener un control completo de los equipos conectados, logrando poder restringir acceso como USB,
Unidad de DVD , Celulares entre otras
Analisis de Riesgos
Realizar análisis periódicos de las diferentes vulnerabilidades que puede tener la compañía en el sistema de
gestión de informacion