1
											
							Normativa dedicada exclusivamente a la gestión de riesgos en seguridad de la información. Proporciona recomendaciones y lineamientos de métodos y técnicas de evaluación de riesgos de Seguridad en la Información.
						
					
								
					2
											
							Se centra en el diseño, implementación, procesos, aprobación y planes en marcha para la dirección de un SGSI.
						
					
								
					3
											
							Métricas para la gestión de seguridad de la información. Es la que proporciona recomendaciones de quién, cuándo y cómo realizar mediciones de seguridad de la información. 
						
					
								
					4
											
							estrategias de criminales por Internet en las que haciéndose pasar por instituciones reputables engañan a víctimas de forma que éstas revelen información personal o confidencial (como sus nombres de usuario y contraseñas y relacionado por tanto con el robo de identidad.
						
					
								
					5
											
							Norma que especifica los requisitos para la implantación del SGSI.
						
					
								
					6
											
							Establece un conjunto de recomendaciones para las prácticas exitosas de seguridad, aplicables a cualquier tipo de organización.
						
					
								
					7
											
							software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas.
						
					
								
					8
											
							Medios para manejar el riesgo; incluyendo políticas, procedimientos, lineamientos, prácticas o estructuras organizacionales, las cuales pueden ser administrativas, técnicas, de gestión o de naturaleza legal.
						
					
								
					9
											
							Aplicación maligna que se disfraza como algo inofensivo y atractivo para que el usuario lo ejecute. Cuando se instala realiza su actividad maliciosa como borrar archivos o propagar gusanos por la red local.
						
					
								
					10
											
							Una causa potencial de un incidente no-deseado, el cual puede resultar en daño a un sistema u organización.
						
					
								
					11
											
							Análogo al virus pero se transmite de forma automática por la red, aprovechando una vulnerabilidad.
						
					
								
					12
											
							Se activa al ejecutar un programa y además de intentar reproducirse lleva a cabo actividades como borrar archivos, mostrar una broma.