1. Vulnerabilidad de software
2. Los errores de software representan una constante amenaza para los sistemas de información, ya que provocan pérdidas incontables en cuanto a la productividad.
3. Control del tráfico de red: inspección profunda de paquetes (DPI) ¿Alguna vez al intentar usar
4. La planificación de recuperación de desastres idea planes para restaurar los servicios de cómputo y comunicaciones después de haberse interrumpido
5. Ataques de negación de servicio
6. Acceder de manera intencional a una computadora protegida para cometer fraude
7. Las recientes regulaciones gubernamentales de Estados Unidos están obligando a las compañías a considerar la seguridad y el control con más seriedad, al exigir que se protejan los datos contra el abuso, la exposición y el acceso sin autorización.
8. DELITOS POR COMPUTADORA
8.1. Violar la confidencialidad de los datos computarizados protegidos
8.2. Acceder a un sistema computacional sin autorización
9. SOFTWARE MALICIOSO O MALWARE
9.1. Virus
9.1.1. Un ataque de negación de servicio distribuida (DDoS) utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento.
9.2. Gusanos
9.3. Caballos de troya
9.4. Spyware
10. LOS HACKERS Y LOS DELITOS COMPUTACIONALES ACCESO SIN AUTORIZACIÓN
10.1. Spoofing y Sniffing
10.1.1. Sitio Web falso que se ve casi igual que el sitio verdadero, pueden recolectar y procesar pedidos para robar de manera efectiva la información de negocios así como la información confidencial de los clientes del sitio verdadero.
10.2. Robo de identidad
10.2.1. El robo de identidad es un crimen en el que un impostor obtiene piezas clave de información personal, como números de identificación del seguro social, números de licencias de conducir o números de tarjetas de crédito, para hacerse pasar por alguien más.
10.3. Fraude del clic
10.3.1. El fraude del clic ocurre cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en línea, sin intención de aprender más sobre el anunciante o de realizar una compra.
10.4. Amenazas globales
10.4.1. Ciberterrorismo
10.4.2. Ciberguerra
11. AMENAZAS INTERNAS
11.1. Los empleados
11.1.1. Los empleados tienen acceso a la información privilegiada, y en la presencia de procedimientos de seguridad interna descuidados, con frecuencia son capaces de vagar por los sistemas de una organización sin dejar rastro.
12. REQUERIMIENTOS LEGALES Y REGULATORIOS PARA LA ADMINISTRACIÓN DE REGISTROS DIGITALES
13. PLANIFICACIÓN DE RECUPERACIÓN DE DESASTRES Y PLANIFICACIÓN DE LA CONTINUIDAD DE NEGOCIOS
13.1. La función auditora
14. SEGURIDAD EN LAS REDES INALÁMBRICAS
14.1. Cifrado e infraestructura de la clave publica
14.2. Aseguramiento de la disponibilidad del sistema
14.3. Subcontratación (outsourcing) de la seguridad
15. Aseguramiento de la calidad del software
16. Sistemas de administración unificada de amenazas
17. Muchas firmas se rehúsan a invertir mucho en seguridad debido a que no se relaciona de manera directa con los ingresos de ventas. Sin embargo, proteger los sistemas de información es algo tan imprescindible para la operación de la empresa que merece reconsiderarse.
18. ¿ESTÁ USTED EN FACEBOOK? ¡TENGA CUIDADO!
18.1. Facebook es la red social en línea más grande del mundo; cada vez más personas la eligen como destino para enviar mensajes a los amigos, compartir fotos, videos, y recolectar “miradas” para la publicidad de negocios y la investigación de mercado.
19. VULNERABILIDAD Y ABUSOS DE LOS SISTEMAS
19.1. Por que son vulnerables los sistemas
19.1.1. Cuando se almacenan grandes cantidades de datos en forma electrónica, son vulnerables a muchos más tipos de amenazas que cuando existían en forma manual. Los sistemas de información se interconectan en distintas ubicaciones a través de las redes de comunicaciones.
19.2. Vulnerabilidades de Internet
19.2.1. Las redes públicas grandes, como Internet, son más vulnerables que las internas, ya que están abiertas para casi cualquiera medio.
19.2.2. Las computadoras que tienen conexión constante a Internet mediante módems de cable o líneas de suscriptor digitales (DSL) son bastante vulnerables para acceder a ellas
19.2.3. El servicio telefónico basado en la tecnología de Internet ya que existen formas de interceptarlos.
19.3. Desafíos de seguridad inalámbrica
19.3.1. Bluetooth y Wi-Fi y los programas husmeadores
19.3.2. Hacker
19.3.3. Privacidad equivalente al cableado (WEP), no es muy efectivo.
20. VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL
21. EVIDENCIA ELECTRÓNICA Y ANÁLISIS FORENSE DE SISTEMAS
21.1. La malversación de fondos, el robo de secretos comerciales de la compañía, los delitos por computadora y muchos casos civiles se encuentra en formato digital.
21.2. Seguridad control y Administración de los registros digitales.
22. TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE INFORMACIÓN
22.1. Administración de la identidad y lla autenticación
22.2. Seguridad en la nube
22.3. Firewalls, sistema de detección de intruso y software antivirus.
22.3.1. Sistemas de detección de intrusos
22.3.2. Software antivirus y antispyware