SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

Get Started. It's Free
or sign up with your email address
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN by Mind Map: SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

1. ESTABLECIMIENTO DE UN MARCO DE TRABAJO PARA LA SEGURIDAD Y EL CONTROL

1.1. CONTROLES DE LOS SISTEMAS DE INFORMACIÓN

1.1.1. controles generales

1.1.2. controles de aplicación

1.1.2.1. controles de entrada

1.1.2.2. controles de procesamiento

1.1.2.3. controles de salida.

1.2. EVALUACIÓN DEL RIESGO

1.3. POLÍTICA DE SEGURIDAD

1.3.1. política de uso aceptable (AUP)

1.3.2. administración de identidad

1.4. PLANIFICACIÓN DE RECUPERACIÓN DE DESASTRES Y PLANIFICACIÓN DE LA CONTINUIDAD DE NEGOCIOS

1.4.1. planificación de recuperación de Desastres

1.4.2. planificación de continuidad de negocios

1.5. LA FUNCIÓN DE LA AUDITORIA

2. TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE INFORMACIÓN

2.1. ADMINISTRACIÓN DE LA IDENTIDAD Y LA AUTENTICACIÓN

2.1.1. token

2.1.2. tarjeta inteligente

2.1.3. autenticación biométrica

2.1.4. contraseñas

2.2. FIREWALLS, SISTEMAS DE DETECCIÓN DE INTRUSOS Y SOFTWARE ANTIVIRUS

2.2.1. Firewalls

2.2.2. Sistemas de detección de intrusos

2.2.3. Software antivirus y antispyware

2.2.4. Sistemas de administración unificada de amenazas

2.2.5. SEGURIDAD EN LAS REDES INALÁMBRICAS

2.2.6. CIFRADO E INFRAESTRUCTURA DE CLAVE PÚBLICA

2.2.6.1. La capa de sockets seguros (SSL)

2.2.6.2. protocolo de transferencia de hipertexto seguro (S-HTTP)

2.2.6.3. cifrado de clave simétrica

2.2.6.4. cifrado de clave pública

2.2.7. ASEGURAMIENTO DE LA DISPONIBILIDAD DEL SISTEMA

2.2.7.1. Control del tráfico de red: inspección profunda de paquetes (DPI)

2.2.7.2. Subcontratación (outsourcing) de la seguridad

2.2.8. ASPECTOS DE SEGURIDAD PARA LA COMPUTACIÓN EN LA NUBE Y LA PLATAFORMA DIGITAL MÓVIL

2.2.8.1. Seguridad en la nube

2.2.8.2. Seguridad en las plataformas móviles

3. PROYECTOS PRÁCTICOS SOBRE MIS

4. REQUERIMIENTOS LEGALES Y REGULATORIOS PARA LA ADMINISTRACIÓN DE REGISTROS DIGITALES

5. VULNERABILIDAD Y ABUSO DE LOS SISTEMAS

5.1. SISTEMAS VULNERABLES

5.1.1. Vulnerabilidades de Internet

5.1.2. Desafíos de seguridad inalámbrica

5.1.3. Desafíos de seguridad inalámbrica

5.2. SOFTWARE MALICIOSO: VIRUS, GUSANOS, CABALLOS DE TROYA Y SPYWARE

5.2.1. El malware dirigido a los dispositivos móviles

5.2.2. EL malware

5.2.2.1. virus de computadora

5.2.2.2. caballo de Troya

5.2.2.3. ataques de inyección de SQL

5.2.2.4. keyloggers

5.2.2.5. spyware

5.2.2.6. gusanos

5.3. LOS HACKERS Y LOS DELITOS COMPUTACIONALES

5.3.1. Spoofing y Sniffing

5.3.2. Ataques de negación de servicio

5.3.3. Delitos por computadora

5.3.4. Robo de identidad

5.3.4.1. phishing

5.3.4.1.1. Gemelos malvados

5.3.4.1.2. pharming

5.3.5. Fraude del clic

5.4. Amenazas globales: ciberterrorismo y ciberguerra

5.5. AMENAZAS INTERNAS: LOS EMPLEADOS

5.5.1. ingeniería social

5.6. VULNERABILIDAD DEL SOFTWARE

6. VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL

6.1. EVIDENCIA ELECTRÓNICA Y ANÁLISIS FORENSE DE SISTEMAS

6.1.1. Recuperar datos de las computadoras y preservar al mismo tiempo la integridad evidencial

6.1.2. Almacenar y manejar con seguridad los datos electrónicos recuperados

6.1.3. Encontrar información importante en un gran volumen de datos electrónico

6.1.4. Presentar la información a un juzgado