La información producida es de calidad, porque no puede ser modificada por quien no está autorizado.
La información solo debe ser legible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista.
La información debe estar disponible cuando se la necesita.
Que no se pueda negar la autoría de quien provee de dicha información.
Recursos con los que cuenta la empresa y que tiene valor, pueden ser tangibles (servidores, desktop, equipos de comunicación) o intangibles (información, políticas, normas, procedimientos).
Exposición a un riesgo, fallo o hueco de seguridad detectado en algún programa o sistema informático.
Cualquier situación o evento posible con potencial de daño, que pueda presentarse en un sistema.
Es un hecho potencial, que en el evento de ocurrir puede impactar negativamente la seguridad, los costos, la programación o el alcance de un proceso de negocio o de un proyecto.
El correo electrónico es un servicio de red que permite que los usuarios envíen y reciban mensajes, incluyendo textos, imágenes, videos, audio, programas, etc., mediante sistemas de comunicación electrónicos.
Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una intranet. Existen firewall de software o hardware. Este filtrado se hace a través de reglas, donde es posible bloquear direcciones (URL), puertos, protocolos, entre otros.
Programa capaz de detectar, controlar y eliminar virus informáticos y algunos códigos maliciosos (Troyanos, Works, Rootkits, Adware, Backdoor, entre otros).
Programas capaces de detectar, controlar y eliminar correos spam.
Es el arte de cifrar y descifrar información con claves secretas, donde los mensajes o archivos sólo puedan ser leídos por las personas a quienes van dirigidos, evitando la interceptación de éstos.
Siendo esta una de las formas más extendidas de propagación de virus y gusanos, el cliente debe tomar las precauciones necesarias como:
Es el envío de correos electrónicos masivamente a personas, que incluyen temas de pornografía, bromas, publicidad, venta de productos, los cuales el destinatario no ha solicitado.
Es la forma de robar información personal haciéndose pasar por alguien.
Busca aprovecharse de la ingenuidad de la gente para obtener información confidencial a través de la manipulación de usuarios, la más conocida es la estafa nigeriana, la cual consiste en recibir correos con promesas de entregar herencias a cambio de proporcionar datos de cuentas bancarias y contraseñas.
Son programas, equipos o firmware que se introducen en un sistema con el fin de causar daños, como virus, gusanos, troyanos.
Es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada.
Primero, los atacantes crean un sitio web similar al original, copiando textos, pegando imágenes idénticas y formularios para ingresar datos personales. Luego, publican el sitio en la web con una dirección parecida a la del sitio original. También establecen una imagen aparentando ser un sitio seguro que a simple vista da confianza, pero son simulados. Después, utilizan envíos masivos de spam, correos indicando a los potenciales usuarios del sitio a que renueven sus datos, con el engaño de la posible ganancia de algún premio si realizan la actualización. El peligro radica en que, inducen a los usuarios a que ingresen los datos personales, como cuentas de correo, número de tarjetas de crédito, claves, etc., y esos datos son recogidos para cometer los robos o fraudes.
Evite por completo suministrar datos personales y/o de sus tarjetas de crédito, débito y demás tanto por internet, como telefónicamente, de ser posible asegúrese que la página a la que está ingresando es la correcta, verificando certificados de seguridad.
Actualmente los dispositivos electrónicos cuentan con aplicaciones y sistemas de control parental, los cuales son de gran utilidad durante las vacaciones, pues les permiten a los padres de familia conocer sobre las actividades que realizan los niños, niñas y adolescentes mientras están en Internet.
Conozca cómo proteger a sus hijos para no ser víctimas de la Pornografía e Infórmese acerca de nuestra gestión contra este delito y cómo denunciar.
En los siguientes lugares se pueden realizar denuncias relacionadas con sitios y contenidos de pornografía infantil, así como páginas web que ofrezcan servicios sexuales con niños:
Las siguientes son algunas aplicaciones que puede utilizar para el control del uso del internet por parte de sus hijos.
Dirección: Carrera 13 No. 27 - 00
Teléfono: +57 601 592 0400 – Bogotá.
Línea gratuita nacional: 01 8000 910165
Ir a la SIC »Dirección: Cl 59 A bis # 5 - 53
Teléfono: +57 601 319 8300 – Bogotá
Línea gratuita nacional: 01 8000 919278
Ir a la CRC »Dirección: Cra. 8ª entre calles 12 y 13
Teléfono: +57 601 344 34 60 – Bogotá.
Línea gratuita nacional: 01 800 0914014
Ir a MINTIC »