Humillar y perseguir.
Contraseñas
Debe de ser personal
No debe de ser facil de deducir.
No elegir una contraseña complicada.
Fraudulentamente se utiliza la de nosotros tenemos problemas.
Nunca de deben de dar a conocer.
No se pueden colocar
Baños
Bullying
Vestuarios
Aseos
Vías Públicas
Tener cuidado aceptando nuevos amigos.
Utilizan el Internet para acosar.
Análisis y Gestión de Riesgo.
La creatividad del analista puede estar encabezadas a través de herramientas.
Programas Utilizados para crear una metodologí.
PILAR
Ayuda a Gesstionar
MAGERIT
Guía para analizar.
Redes Sociales
Reflexionar bien que vamos a publicar.
Utilizar los ajustes de privacidad.
No publicar todo lo que hacemos.
No permitir acceso a nuestra información.
Vídeo Vigilancia
Requiere de ciertos pasos para su instalación
se podrán ver a través de peticiones
Policía.
Tribunales.
Juzgados
La cancelación de la imagenes 30 días.
Poner los carteles en la zona.
Registrar el fichero.
Crear un Fichero
Asistencia Sanitaria.
Vigilancia empresarial.
Acceso a zonas restringidas.
Control del Tráfico.
Correo Electrónico
Enviar mensajes
Cifrado Asimétrico
Se utilizan dos claves
Y otra pública.
Una privada
Cifrado Simétrico
Se utiliza una sola Clave
Riesgos y Amenazas
Técnicas de Engaño
Se utilizan para obtener información
Ataques Intencionales
Personas que pretenden acceder fraudulentamente.
Usuarios
Negligencia por parte de ellos.
Hackers
Obtienen la información
Se filtran a través de la red.
Pueden robar información.
Análisis de Riesgo
Mide lo que probablemente pase.
Ordena los incidentes según la probabilidad de que ocurra.
Va un paso más allá
Análisis de Impacto.
Mide lo que puede pasar
Ejercicio de imaginar las posibles Consecuencias.
Dependemos de los Sistemas Informáticos
Instituciones Públicas.
Personal.
En el área empresarial
Se pueden pressentar muchas situaciones:
Espionaje.
Robos.
Catástrofes Naturales
Fallos del Proveedor.
Fallos Humanos.
Uso inadecuado de dispositivos.
Memorias USB (Pendrive)
Cifrar las carpetas
Laptops
Cifrar disco duro.