1. 2-.Tipos de riesgo
1.1. · Alto. Se considera un riesgo alto cuando la amenaza representa gran impacto dentro de la institución u organización.
1.2. Medio. Se establece cuando la amenaza impacta de forma parcial a las actividades de la organización o institución.
1.3. Bajo. Cuando una amenaza no representa un ataque importante en los procesos de una organización o institución.
2. 1.-Riesgo
2.1. Es definido como la proximidad o posibilidad de un daño. En caso en que dicho daño suceda el desenlace puede ser fatal.
3. 3.-Matriz de riesgo
3.1. La Matriz de Riesgos es una herramienta de gestión que permite determinar objetivamente cuáles son los riesgos relevantes para la seguridad y salud de los trabajadores que enfrenta una organización. Su llenado es simple y requiere del análisis de las tareas que desarrollan los trabajadores.
4. 6.-Riesgos fisicos
4.1. Un riesgo físico está asociado a la probabilidad de sufrir un daño corporal. Existen diversas actividades y tareas que presentan un elevado riesgo físico ya que su desarrollo puede acarrear lesiones de diferente tipo e incluso, en caso de un error o accidente
4.1.1. Text book p. 55-60
4.1.2. Joseph Conrad "Heart of Darkness"
5. 5.-Riesgos lógicos.
5.1. códigos maliciosos: en seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).l
5.1.1. fuga de información: en seguridad de la información se entiende por fuga de información una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsable pierde el control. ocurre cuando un sistema de información o proceso diseñado para restringir el acceso sólo a sujetos autorizados revela parte de la información que procesa o transmite debido a errores en los procedimientos de diseño o trabajo
5.2. spam : se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. la acción de enviar dichos mensajes se denomina spam ming
5.2.1. Ingenieria social: en el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios
5.3. piratería el término “piratería” abarca la reproducción y distribución de copias de obras protegidas por el derecho de autor, así como su transmisión al público o su puesta a disposición en redes de comunicación en línea, sin la autorización de los propietarios legítimos, cuando dicha autorización resulte necesaria legalmente. la piratería afecta a obras de distintos tipos, como la música, la literatura, el cine, los programas informáticos, los videojuegos, los programas y las señales audiovisuales.
5.3.1. Intrusos informáticos: persona que intenta acceder a un sistema informático sin autorización un intruso es aquel que hace aplicaciones informáticas sin la calidad suficiente, ese es el tipo de intruso que hay que perseguir y erradicar de la profesión.