SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

Mapa mental Sistemas de Información Gerencial

Jetzt loslegen. Gratis!
oder registrieren mit Ihrer E-Mail-Adresse
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN von Mind Map: SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

1. ESTABLECIMIENTO DE UN MARCO DE TRABAJO PARA LA SEGURIDAD Y EL CONTROL

1.1. CONTROLES DE LOS SISTEMAS DE INFORMACIÓN

1.2. EVALUACIÓN DEL RIESGO

1.3. POLÍTICA DE SEGURIDAD

1.4. PLANIFICACIÓN DE RECUPERACIÓN DE DESASTRES Y PLANIFICACIÓN DE LA CONTINUIDAD DE NEGOCIOS

1.5. LA FUNCIÓN DE LA AUDITORÍA

2. TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE INFORMACIÓN

2.1. ADMINISTRACIÓN DE LA IDENTIDAD Y LA AUTENTICACIÓN

2.1.1. FIREWALLS

2.1.2. SISTEMAS DE DETECCIÓN DE INTRUSOS

2.1.2.1. Software antivirus y antispyware

2.1.2.2. Sistemas de administración unificada de amenazas

2.1.3. SOFTWARE ANTIVIRUS

2.1.4. SEGURIDAD EN LAS REDES INALÁMBRICAS

2.1.5. CIFRADO E INFRAESTRUCTURA DE CLAVE PÚBLICA

2.1.6. ASEGURAMIENTO DE LA DISPONIBILIDAD DEL SISTEMA

2.1.6.1. Control del tráfico de red: inspección profunda de paquetes (DPI)

2.1.6.2. Subcontratación (outsourcing) de la seguridad

2.1.7. ASPECTOS DE SEGURIDAD PARA LA COMPUTACIÓN EN LA NUBE Y LA PLATAFORMA DIGITAL MÓVIL

2.1.7.1. Seguridad en la nube

2.1.7.2. Seguridad en las plataformas móviles

2.1.8. ASEGURAMIENTO DE LA CALIDAD DEL SOFTWARE

3. SOFTWARE MALICIOSO: VIRUS, GUSANOS, CABALLOS DE TROYA Y SPYWARE

4. VULNERABILIDAD DEL SOFTWARE

5. AMENAZAS INTERNAS: LOS EMPLEADOS

6. LOS HACKERS Y LOS DELITOS COMPUTACIONALES

6.1. Spoofing y Sniffing

6.2. Ataques de negación de servicio

6.3. Delitos por computadora

6.4. Robo de identidad

6.4.1. phishing,

6.4.1.1. pharming

6.5. Fraude del clic

6.6. Amenazas globales:

6.6.1. ciberterrorismo

6.6.1.1. ciberguerra

7. VULNERABILIDAD Y ABUSO DE LOS SISTEMAS

8. VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL

8.1. REQUERIMIENTOS LEGALES Y REGULATORIOS PARA LA ADMINISTRACIÓN DE REGISTROS DIGITALES

8.2. EVIDENCIA ELECTRÓNICA Y ANÁLISIS FORENSE DE SISTEMAS