VULNERABILIDAD Y ABUSOS DE LOS SISTEMAS

Get Started. It's Free
or sign up with your email address
VULNERABILIDAD Y ABUSOS DE LOS SISTEMAS by Mind Map: VULNERABILIDAD Y ABUSOS DE LOS SISTEMAS

1. TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE INFORMACIÓN

1.1. ADMINISTRACIÓN DE LA IDENTIDAD Y LA AUTENTICACIÓN

1.2. FIREWALLS, SISTEMAS DE DETECCIÓN DE INTRUSOS Y SOFTWARE ANTIVIRUS

1.2.1. SISTEMAS DE DETECCIÓN DE INTRUSOS

1.2.2. SISTEMAS DE ADMINISTRACIÓN UNIFICADA DE AMENAZAS SOFTWARE ANTIVIRUS Y ANTISPYWARE

1.3. SEGURIDAD EN LAS REDES INALÁMBRICAS

1.4. CIFRADO E INFRAESTRUCTURA DE CLAVE PÚBLICA

1.5. ASEGURAMIENTO DE LA DISPONIBILIDAD DEL SISTEMA

1.5.1. CONTROL DEL TRÁFICO DE RED: INSPECCIÓN PROFUNDA DE PAQUETES (DPI)

1.5.2. SUBCONTRATACIÓN (OUTSOURCING) DE LA SEGURIDAD

1.6. SUBCONTRATACIÓN (OUTSOURCING) DE LA SEGURIDAD

1.6.1. SEGURIDAD EN LA NUBE

1.6.2. SEGURIDAD EN LAS PLATAFORMAS MÓVILES

1.7. ASEGURAMIENTO DE LA CALIDAD DEL SOFTWARE

2. PROYECTOS PRÁCTICOS SOBRE MIS

2.1. VULNERABILIDADES DE SEGURIDAD POR TIPO DE PLATAFORMA COMPUTACIONAL

2.2. EVALUACIÓN DEL RIESGO DE MERCER PAINTS

2.3. MÓDULO DE TRAYECTORIAS DE APRENDIZAJE

2.3.1. EL FUERTE CRECIMIENTO DEL MERCADO DE EMPLEOS EN SEGURIDAD DE TI

2.3.2. LA LEY SARBANES OXLEY

2.3.3. ANÁLISIS FORENSE DE SISTEMAS

2.3.4. CONTROLES GENERALES Y DE APLICACIÓN PARA LOS SISTEMAS DE INFORMACIÓN

2.3.5. DESAFÍOS GERENCIALES DE LA SEGURIDAD Y EL CONTROL

3. CASOS DE APERTURA

3.1. POR QUE SON VULNERABLES

3.1.1. VULNERABILIDAD EN INTERNET

3.1.2. DESAFIOS DE SEGURIDAD INALAMBRICA

3.1.3. SOFTWARE MALISIOSOS

3.1.3.1. SPYWARE

3.1.3.2. VIRUS

3.1.3.3. GUSANOS

3.1.3.4. CABALLOS DE TROYA

3.1.4. LOS HACKERS Y DELITOS COMPUTACIONALES

3.1.4.1. DELITOS POR COMPUTADORA

3.1.4.1.1. ROBO DE VIENES DE INFORMACION

3.1.4.1.2. CABER VANDALISMO

3.1.4.1.3. SPOOFING Y SNIFFING

3.1.4.1.4. DELITOS POR COMPUTADORA

3.1.4.1.5. ATAQUES DE NEGACION DE SERVICIO

3.1.4.1.6. ROBO DE IDENTIDAD

3.1.4.1.7. FRAUDE DEL CLICK

3.1.4.1.8. AMENAZAS GLOBALES

4. SESION INTERACTIVA: ADMINISTRACION

4.1. VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL

4.2. REQUERIMIENTOS LEGALES Y REGULATORIOS PARA LA ADMINISTRACIÓN DE REGISTROS DIGITALES

4.2.1. ACTIVOS FINANCIEROS

4.2.2. LOS REGISTROS MÉDICOS

4.2.3. SECRETOS DE ESTADO

4.2.4. PLANES DE DESARROLLO DE NUEVOS PRODUCTOS

4.2.5. ESTOS ACTIVOS DE INFORMACIÓN TIENEN UN TREMENDO VALOR

4.3. REQUERIMIENTOS LEGALES Y REGULATORIOS PARA LA ADMINISTRACIÓN DE REGISTROS DIGITALES

4.3.1. HIPAA

4.3.2. LEY GRAMM-LEACH-BLILEY

4.3.3. LEY SARBANES-OXLEY

4.4. EVIDENCIA ELECTRÓNICA Y ANÁLISIS FORENSE DE SISTEMAS

4.4.1. LA MALVERSACIÓN DE FONDOS

4.4.2. EL ROBO DE SECRETOS COMERCIALES DE LA COMPAÑÍA

4.4.3. LOS DELITOS POR COMPUTADORA

4.4.4. CASOS CIVILES SE ENCUENTRA EN FORMATO DIGITAL

4.5. EVALUACIÓN DEL RIESGO

4.5.1. PROBABILIDAD DE OCURRENCIA (%)

4.5.2. RANGO DE PÉRDIDAS PROMEDIO ($)

4.5.3. PÉRDIDA ANUAL ESPERADA ($)

4.6. POLÍTICA DE SEGURIDAD

4.6.1. POLÍTICA DE USO ACEPTABLE

4.6.2. ADMINISTRACIÓN DE IDENTIDAD

4.7. PLANIFICACIÓN DE RECUPERACIÓN DE DESASTRES

4.8. PLANIFICACIÓN DE LA CONTINUIDAD DE NEGOCIOS

4.8.1. AUDITORÍA DE MIS