SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

Mapa mental Sistemas de Información Gerencial

Get Started. It's Free
or sign up with your email address
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN by Mind Map: SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

1. ESTABLECIMIENTO DE UN MARCO DE TRABAJO PARA LA SEGURIDAD Y EL CONTROL

1.1. CONTROLES DE LOS SISTEMAS DE INFORMACIÓN

1.2. EVALUACIÓN DEL RIESGO

1.3. POLÍTICA DE SEGURIDAD

1.4. PLANIFICACIÓN DE RECUPERACIÓN DE DESASTRES Y PLANIFICACIÓN DE LA CONTINUIDAD DE NEGOCIOS

1.5. LA FUNCIÓN DE LA AUDITORÍA

2. TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE INFORMACIÓN

2.1. ADMINISTRACIÓN DE LA IDENTIDAD Y LA AUTENTICACIÓN

2.1.1. FIREWALLS

2.1.2. SISTEMAS DE DETECCIÓN DE INTRUSOS

2.1.2.1. Software antivirus y antispyware

2.1.2.2. Sistemas de administración unificada de amenazas

2.1.3. SOFTWARE ANTIVIRUS

2.1.4. SEGURIDAD EN LAS REDES INALÁMBRICAS

2.1.5. CIFRADO E INFRAESTRUCTURA DE CLAVE PÚBLICA

2.1.6. ASEGURAMIENTO DE LA DISPONIBILIDAD DEL SISTEMA

2.1.6.1. Control del tráfico de red: inspección profunda de paquetes (DPI)

2.1.6.2. Subcontratación (outsourcing) de la seguridad

2.1.7. ASPECTOS DE SEGURIDAD PARA LA COMPUTACIÓN EN LA NUBE Y LA PLATAFORMA DIGITAL MÓVIL

2.1.7.1. Seguridad en la nube

2.1.7.2. Seguridad en las plataformas móviles

2.1.8. ASEGURAMIENTO DE LA CALIDAD DEL SOFTWARE

3. SOFTWARE MALICIOSO: VIRUS, GUSANOS, CABALLOS DE TROYA Y SPYWARE

4. VULNERABILIDAD DEL SOFTWARE

5. AMENAZAS INTERNAS: LOS EMPLEADOS

6. LOS HACKERS Y LOS DELITOS COMPUTACIONALES

6.1. Spoofing y Sniffing

6.2. Ataques de negación de servicio

6.3. Delitos por computadora

6.4. Robo de identidad

6.4.1. phishing,

6.4.1.1. pharming

6.5. Fraude del clic

6.6. Amenazas globales:

6.6.1. ciberterrorismo

6.6.1.1. ciberguerra

7. VULNERABILIDAD Y ABUSO DE LOS SISTEMAS

8. VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL

8.1. REQUERIMIENTOS LEGALES Y REGULATORIOS PARA LA ADMINISTRACIÓN DE REGISTROS DIGITALES

8.2. EVIDENCIA ELECTRÓNICA Y ANÁLISIS FORENSE DE SISTEMAS