1. Product Guides
1.1. Style Guide
1.2. Content Guide
2. Departments
2.1. Marketing
2.2. Design
2.3. Sales
2.4. Development
3. Search by Asset Type
3.1. Texts
3.2. Images
3.3. Videos
4. Definición y tipos
4.1. Definición
4.1.1. Métodos para proteger el hardware. software e información del usuario
4.2. Tipos
4.2.1. Seg. Física
4.2.1.1. Protege hardware
4.2.1.2. Medidas:
4.2.1.2.1. Sistema antiincendios
4.2.1.2.2. Vigilancia antirrobo
4.2.1.2.3. Sistemas anti-apagones
4.2.1.2.4. Evitar sobrecarga eléctrica
4.2.2. Seg. Lógica
4.2.2.1. Protege software
4.2.2.2. Medidas:
4.2.2.2.1. Protección de información ante perdidas o robos
4.2.2.2.2. Técnicas seguridad activas y pasivas
5. Riesgos y amenazas
5.1. Malware
5.1.1. Virus
5.1.1.1. Programa que daña el sistema
5.1.1.2. Se protege con Antivirus
5.1.2. Gusano
5.1.2.1. Programa que desborda la memoria
5.1.2.2. Se protege con antivirus, firewall y actualizando el SO
5.2. Spyware
5.2.1. Programa malicioso o no que espía
5.2.1.1. Adware
5.2.1.2. Hijacker
5.3. Troyano
5.3.1. Virus camuflado que destruye datos con apriencia inofensiva
5.4. Phising
5.4.1. Adquirir información a través de engaños
5.5. Ransomware
5.5.1. Virus que impide al usuario acceder a archivos o a su sistema
5.6. Piratas informáticos
5.6.1. No confundor con los Hackers pero su proposito es +/- el mismo
6. ID digital y fraudes
6.1. Identidad digital
6.1.1. Huella Digital
6.1.1.1. Rastro que dejamos en internet
6.1.2. Identidad Digital
6.1.2.1. Los mismos datos que offline
6.2. Fraude en la red
6.2.1. Perdida de intimidad
6.2.2. Grooming
6.2.2.1. Acoso a menores
6.2.3. Cyberbulling
6.2.4. Sexting
6.2.4.1. Difusión de contenido sexual
6.2.5. Hoax (bulos)
6.2.5.1. Mensajes con info. falsa