Seguridad En Los Sistemas De Información

Conocimiento sobre la seguridad en los sistemas de información

Jetzt loslegen. Gratis!
oder registrieren mit Ihrer E-Mail-Adresse
Seguridad En Los Sistemas De Información von Mind Map: Seguridad En Los Sistemas De Información

1. Crímenes Por Computadora

1.1. Fraude Del Clic

1.2. Ataques De Negación De Servicio Distribuida

1.3. Ataques De Negación De Servicio

1.4. Sniffing

1.5. Spoofing

1.6. Ciberbandalismo

1.7. Robo De Identidad

1.8. Gemelos Malvados

1.9. Pharming

2. Amenazas

2.1. Globales

2.1.1. Guerra Informática

2.1.2. Ciberterrorismo

2.2. Internas

2.2.1. Los Empleados

2.2.2. Ingeniería Social

3. Requerimientos Legales Y Regulatorios Para La Admon De Registros Electrónicos

3.1. Ley Gramm-Leach-Bliley

3.2. HIPA A

3.3. Ley Sarbanes-Oxley

4. Herramientas Y Tecnologías Mas Importantes Para Salvaguardar Los Recursos De Información

4.1. Cifrado De Estructura De Clave Publica

4.2. Administración De La Identidad Y La Autenticacion

4.3. Contraseñas

4.4. Token

4.5. Tarjeta Inteligente

4.6. Autenticacion Barométrica

4.7. Autenticacion De Factores

4.8. Firewalls

4.8.1. Filtrado De Proxy De Aplicación

4.8.2. Filtrado De Paquete Estático

4.8.3. Inspección Con Estado

4.8.4. Traducción De Direcciones De Red (NAT)

4.9. Sistemas De Detección De Intrusos

4.10. Sistema De Admon Unificada De Amenazas

4.11. Software Antivirus Y Antispiware

4.12. Seguridad De Las Redes Inalambricas

4.13. Aseguramiento De La Seguridad Del Sistema

4.14. Inspección Profunda De Paquetes DPI

4.15. Subcontratacion (Outsourcing) De La Seguridad

5. Vulnerabilidad/Desafíos

5.1. Correo Electrónico

5.2. Telefonía Basada en Tecnología De Internet

5.3. Infiltración De Terceros

5.3.1. Hackers

5.4. Software Maliciosos

5.4.1. Marlwares

5.5. Fallas Eléctricas o Radiación

5.6. Seguridad Inalambrica Vulnerable

5.6.1. Wi-Fi

5.6.2. Bluetooth

6. Componentes De Un Marco De Trabajo Organizacional Para La Seguridad Y El Control

6.1. Planificación De Recuperación De Desastres

6.2. Planificación De Continuación De Negocios

6.3. Controles De Los Sistemas De Informacion

6.3.1. De Aplicación

6.3.1.1. De Entrada

6.3.1.2. De Procesamiento

6.3.1.3. De Salida

6.3.2. Generales

6.3.2.1. De Software

6.3.2.2. De Hardware

6.3.2.3. Operaciones De Computadora

6.3.2.4. Seguridad De Datos

6.3.2.5. De Implementacion

6.3.3. Administrativos

6.4. Evaluación Del Riesgo

6.5. Políticas De Seguridad

6.5.1. De Uso Aceptable

6.5.2. Para Administrar La Identidad

6.6. Auditoria De Sistemas De Información

7. Seguridad En La Nube

7.1. Es Altamente Distribuida

7.2. Los Proveedores Son Cifrados

7.3. Dificulta El Restreo De Actividad No Autorizada