-
Información elaborada en máquinas de escribir y a mano. Poco conocimiento de los riesgos asociados a la información que manejan. Medidas de seguridad inadecuada.
-
Los sistemas informáticos disponen de pocas medidas de seguridad. Inicia la comercialización de antivirus. Guardias de seguridad para la protección de las instalaciones donde está la información
-
Uso desprevenido de la internet. La información es almacenada dispositivos extraíbles con pocas medidas de seguridad.
-
Los ataques se dirigen a las herramientas encargadas de proteger la información. Se extiende el uso masivo de las redes sociales. Comienzan los fraudes on-line. Riesgo de seguridad de empleados insatisfechos
-
Los dispositivos móviles disponen de pocas medidas de seguridad que impidan la fuga de información. Concientización a los empleados sobre la importancia de la seguridad de la información. Legislación de protección a infraestructuras. Control en la privacidad de la información para evitar su fuga. Uso de herramientas de cifrado de información
Plan projects on a visual timeline
Map milestones, phases, deadlines, and key events in one place so the sequence is easier to see and share. Timetoast is a timeline maker for work, school, research, and stories.