Análisis y Gestión de Riesgo.
Uso inadecuado de dispositivos.
Laptops
Cifrar disco duro.
Memorias USB (Pendrive)
Cifrar las carpetas
Se pueden pressentar muchas situaciones:
Fallos Humanos.
Fallos del Proveedor.
Catástrofes Naturales
Robos.
Espionaje.
Dependemos de los Sistemas Informáticos
En el área empresarial
Personal.
Instituciones Públicas.
Análisis de Impacto.
Ejercicio de imaginar las posibles Consecuencias.
Mide lo que puede pasar
Análisis de Riesgo
Va un paso más allá
Ordena los incidentes según la probabilidad de que ocurra.
Mide lo que probablemente pase.
Riesgos y Amenazas
Hackers
Pueden robar información.
Se filtran a través de la red.
Obtienen la información
Usuarios
Negligencia por parte de ellos.
Ataques Intencionales
Personas que pretenden acceder fraudulentamente.
Técnicas de Engaño
Se utilizan para obtener información
Correo Electrónico
Enviar mensajes
Cifrado Simétrico
Se utiliza una sola Clave
Cifrado Asimétrico
Se utilizan dos claves
Una privada
Y otra pública.
Vídeo Vigilancia
Control del Tráfico.
Acceso a zonas restringidas.
Vigilancia empresarial.
Asistencia Sanitaria.
Requiere de ciertos pasos para su instalación
Crear un Fichero
Registrar el fichero.
Poner los carteles en la zona.
La cancelación de la imagenes 30 días.
se podrán ver a través de peticiones
Juzgados
Tribunales.
Policía.
Redes Sociales
No permitir acceso a nuestra información.
No publicar todo lo que hacemos.
Utilizar los ajustes de privacidad.
Reflexionar bien que vamos a publicar.
Programas Utilizados para crear una metodologí.
MAGERIT
Guía para analizar.
PILAR
Ayuda a Gesstionar
La creatividad del analista puede estar encabezadas a través de herramientas.
Bullying
Utilizan el Internet para acosar.
Vestuarios
Vías Públicas
Tener cuidado aceptando nuevos amigos.
Aseos