SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
by Estephania Sosa
1. ESTABLECIMIENTO DE UN MARCO DE TRABAJO PARA LA SEGURIDAD Y EL CONTROL
1.1. CONTROLES DE LOS SISTEMAS DE INFORMACIÓN
1.2. EVALUACIÓN DEL RIESGO
1.3. POLÍTICA DE SEGURIDAD
1.4. PLANIFICACIÓN DE RECUPERACIÓN DE DESASTRES Y PLANIFICACIÓN DE LA CONTINUIDAD DE NEGOCIOS
1.5. LA FUNCIÓN DE LA AUDITORÍA
2. TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE INFORMACIÓN
2.1. ADMINISTRACIÓN DE LA IDENTIDAD Y LA AUTENTICACIÓN
2.1.1. FIREWALLS
2.1.2. SISTEMAS DE DETECCIÓN DE INTRUSOS
2.1.2.1. Software antivirus y antispyware
2.1.2.2. Sistemas de administración unificada de amenazas
2.1.3. SOFTWARE ANTIVIRUS
2.1.4. SEGURIDAD EN LAS REDES INALÁMBRICAS
2.1.5. CIFRADO E INFRAESTRUCTURA DE CLAVE PÚBLICA
2.1.6. ASEGURAMIENTO DE LA DISPONIBILIDAD DEL SISTEMA
2.1.6.1. Control del tráfico de red: inspección profunda de paquetes (DPI)
2.1.6.2. Subcontratación (outsourcing) de la seguridad
2.1.7. ASPECTOS DE SEGURIDAD PARA LA COMPUTACIÓN EN LA NUBE Y LA PLATAFORMA DIGITAL MÓVIL
2.1.7.1. Seguridad en la nube
2.1.7.2. Seguridad en las plataformas móviles
2.1.8. ASEGURAMIENTO DE LA CALIDAD DEL SOFTWARE
3. SOFTWARE MALICIOSO: VIRUS, GUSANOS, CABALLOS DE TROYA Y SPYWARE
4. VULNERABILIDAD DEL SOFTWARE
5. AMENAZAS INTERNAS: LOS EMPLEADOS
6. LOS HACKERS Y LOS DELITOS COMPUTACIONALES
6.1. Spoofing y Sniffing
6.2. Ataques de negación de servicio
6.3. Delitos por computadora
6.4. Robo de identidad
6.4.1. phishing,
6.4.1.1. pharming
6.5. Fraude del clic
6.6. Amenazas globales:
6.6.1. ciberterrorismo
6.6.1.1. ciberguerra