1. capacidad de identificar
1.1. usuario de un sistema
1.2. aplicacion ejecutando en el sistema
2. IDENTIDAD, AUTORIZACIÓN Y AUTENTICANCIÓN
2.1. proceso de seguridad
2.1.1. identidad
2.1.1.1. referencia
2.1.2. autorizacion
2.1.2.1. capacidad
2.1.2.1.1. limitar
2.1.2.1.2. controlar
2.1.2.1.3. proteger
2.1.3. autenticación
2.1.3.1. evaluación
2.1.3.1.1. identidad
2.1.3.2. reconocimiento
2.1.3.2.1. informacion
2.1.3.3. confirmación
3. clasificación de la información
3.1. niveles de clasificación
3.1.1. sin clasificar
3.1.1.1. no afecta la confidencialidad
3.1.2. sostenible pero no clasificada
3.1.2.1. impacto menor
3.1.3. confidencial
3.1.3.1. puede causar daño a la seguridad
3.1.4. secreta
3.1.4.1. daño importante
3.1.5. alto secreto
3.1.5.1. daño grave y extremo
4. CIBERAMENAZAS Y CIBERATAQUES
4.1. tiene por objetivo
4.1.1. utilización de la información
4.1.2. comisión de distintos delitos
4.2. elementos esenciales
4.2.1. intereses
4.2.1.1. aquello que pueda verse afectado
4.2.2. amenazas
4.2.2.1. determinación de los eventos
4.2.3. resiliencia
4.2.3.1. manera de afrontar los ciberataques
5. LA SEGURIDAD Y LAS PERSONAS
5.1. conceptos
5.1.1. ingeniería social
5.1.1.1. la obtención de información por medio de la manipulación de usuarios legítimos
5.1.2. recopilación de información
5.1.2.1. recopila información sobre la victima
5.1.3. confianza
5.1.3.1. busca establecer una relación entre victima y atacante
5.1.4. explotacion
5.1.4.1. solicitudes de información
5.1.5. alcance
5.2. tipos de ataque
5.2.1. tecnicos
5.2.1.1. no tiene interacción con sus victimas
5.2.2. de ego
5.2.2.1. se mantiene en contacto directo con la victima
5.2.3. de simpatia
5.2.3.1. busca crear una relación de confianza
5.2.4. de hostigamientp
5.2.4.1. uso de amenazas
6. FUNCIONES Y TAREAS DEL PROFESIONAL DE LA SEGURIDAD DE LA INFORMACIÓN
6.1. se caracterizan por
6.1.1. creación de cuerpos organizados de conocimientos
6.1.2. reconocimiento por los clientes
6.1.3. aprobación de la comunidad
6.1.4. cultura profesional apoyada por actividades académicas
7. ¿COMO SE DEBE ESTUDIAR?
7.1. objetivo
7.1.1. identificando
7.1.1.1. ideas claves
7.1.2. principios
7.1.2.1. confidencialidad
7.1.2.2. integridad
7.1.2.3. disponibilidad
7.1.2.4. identificacion
7.1.2.5. autenticancion
7.1.2.6. autorizacion
8. INTRODUCCION
8.1. concepto
8.1.1. seguridad de la informacion
8.1.1.1. eliminar riesgos sociales
8.1.2. comprendiendo
8.1.2.1. que se protege
8.1.2.1.1. confidencialidad, integridad, disponibilidad
8.1.2.2. de que activos
8.1.2.2.1. clasificados como valiosos
8.1.2.3. por que medios
8.1.2.3.1. controles, políticas, estándares y procedimientos
8.1.3. fundamental
8.1.3.1. factor humano
8.1.3.2. proteger
8.1.3.3. identificar
8.1.3.3.1. activos criticos
8.1.3.3.2. herramientas de control
9. SEGURIDAD DE LA INFORMACIÓN EN LAS ORGANIZACIONES
9.1. perspectivas fundamentales
9.1.1. legal
9.1.1.1. regulaciones
9.1.1.1.1. internacionales
9.1.1.1.2. nacionales
9.1.1.1.3. regionales
9.1.1.2. proteger
9.1.1.2.1. privacidad
9.1.1.2.2. derechos
9.1.2. tecnica
9.1.2.1. desarrollo, análisis, configuración y técnicas
9.1.3. organizativa
9.1.3.1. vista organizativa
9.1.3.1.1. análisis de riesgos
9.1.3.1.2. proteger
9.1.3.1.3. herramientas de gestion
10. CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
10.1. confidencialidad
10.1.1. prevenir
10.1.1.1. revelacion
10.1.1.2. divulgacion
10.1.1.2.1. información
10.2. integridad
10.2.1. propiedad
10.2.1.1. mantiene los datos libres de modificaciones
10.2.1.2. control interno de las autorizaciones
10.2.2. principios
10.2.2.1. acceso
10.2.2.2. separación
10.2.2.2.1. obligaciones
10.2.2.3. rotación
10.3. disponibilidad
10.3.1. situaciones típicas
10.3.1.1. ataques
10.3.1.1.1. denegación de servicio
10.3.1.2. perdidas
10.3.1.2.1. datos o capacidades