ES UNA DISCIPLINA QUE TIENE COMO OCUPACIÓN DISEÑAR LAS FORMAS, PROCEDIMIENTOS, MÉTODOS Y/O TÉCNICAS; CON EL FIN DE APORTAR CONDICIONES SEGURAS Y CONFIABLES PARA EL PROCESAMIENTO DE DATOS EN SISTEMAS INFORMÁTICOS.
PRINCIPIOS
CONFIDENCIALIDAD
Nota:
SE REFIERE A LA PRIVACIDAD DE LOS ELEMENTOS DE INFORMACIÓN.
INTEGRIDAD
Nota:
SE DEBE GARANTIZAR QUE LOS PROCESOS DE ACTUALIZACIÓN ESTÉN SINCRONIZADOS Y NO SE DUPLIQUEN
DISPONIBILIDAD
Nota:
BUSCA LA CONTINUIDAD DE ACCESO A LOS ELEMENTOS DE INFORMACIÓN
PRINCIPALES RIESGOS
ROBO DE INFORMACIÓN
DAÑO DE INFORMACIÓN
ATAQUES A SISTEMAS O EQUIPOS
FACTORES DE RIESGO
Nota:
SON TODOS AQUELLOS FACTORES QUE EXPONEN LA INFORMACIÓN Y LA HACEN VULNERABLE
IMPREDECIBLES
Nota:
AMBIENTALES (INCENDIOS, TORMENTAS)
TECNOLÓGICOS (FALLAS EN SOFTWARE)
PREDECIBLES
Nota:
HACKERS
FACTORES DE PREVENCIÓN
Nota:
Una de las mejores formas de mantenerse protegido en internet es por medio de antivirus
ANTIVIRUS
Nota:
Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos.
Con el paso del tiempo los sistemas operativos e internet han evolucionado, lo que ha hecho que los antivirus se actualicen constantemente, convirtiéndose en programas avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc.
PREVENTORES
IDENTIFICADORES
DESCONTAMINADORES
VIRUS
Nota:
Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento de la computadora, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computadora. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
CIBER ACOSO
Nota:
El ciberacoso, también conocido como ciberbullying, es la intimidación que puede sufrir una persona a través de internet, ya sea en redes sociales, páginas web, blogs o aplicaciones de mensajería instantánea.
Esta práctica implica un daño recurrente y repetitivo sobre una persona, lo cual puede crear angustia emocional, preocupación, entre otros. Este tipo de acoso no necesita que el acosador y la víctima se encuentren cerca, ya que se puede hacer desde cualquier parte del mundo y a cualquier hora.
STALKING
Nota:
El stalking o acecho es el término usado para referirse al trastorno que tiene una persona que lo lleva a espiar a su víctima. Principalmente el cyberstalking se da en redes sociales como Facebook, Instagram o Twitter, donde la mayoría de personas dejan su información disponible para cualquier persona, por medio del correo electrónico o por servicios de mensajería instantánea como WhatsApp.
SEXTING
Nota:
El sexting es el término utilizado para describir el envío de contenido sexual o erótico, principalmente fotos y videos, creados por el mismo remitente, para otras personas por medio de internet.
Esta práctica es mayormente practicada entre jóvenes y los avances tecnológicos han facilitado la interacción social. Las nuevas tecnologías, redes sociales y aplicaciones móviles permiten que el contenido explícito como fotos y videos tenga gran impacto.
INGENIERÍA SOCIAL
Nota:
La ingeniería social es el término utilizado para describir el acto de obtener información personal y confidencial por medio de la manipulación, con el fin de realizar actos que perjudiquen a la persona comprometida como robos de claves bancarias, acosarla o crear falso testimonio de ella.
Los ingenieros sociales que no tienen un perfil o análisis de su víctima usan principalmente internet como medio para engañarla. Allí se acercan a ella a través de redes sociales, correos electrónicos, mensajes, entre otros.