1. Aseguramiento de la calidad del software
2. Sistemas de administración unificada de amenazas
3. Vulnerabilidad de software
4. Los errores de software representan una constante amenaza para los sistemas de información, ya que provocan pérdidas incontables en cuanto a la productividad.
5. Control del tráfico de red: inspección profunda de paquetes (DPI) ¿Alguna vez al intentar usar
6. La planificación de recuperación de desastres idea planes para restaurar los servicios de cómputo y comunicaciones después de haberse interrumpido
7. Muchas firmas se rehúsan a invertir mucho en seguridad debido a que no se relaciona de manera directa con los ingresos de ventas. Sin embargo, proteger los sistemas de información es algo tan imprescindible para la operación de la empresa que merece reconsiderarse.
8. Ataques de negación de servicio
9. Acceder de manera intencional a una computadora protegida para cometer fraude
10. Las recientes regulaciones gubernamentales de Estados Unidos están obligando a las compañías a considerar la seguridad y el control con más seriedad, al exigir que se protejan los datos contra el abuso, la exposición y el acceso sin autorización.
11. DELITOS POR COMPUTADORA
11.1. Violar la confidencialidad de los datos computarizados protegidos
11.2. Acceder a un sistema computacional sin autorización
12. ¿ESTÁ USTED EN FACEBOOK? ¡TENGA CUIDADO!
12.1. Facebook es la red social en línea más grande del mundo; cada vez más personas la eligen como destino para enviar mensajes a los amigos, compartir fotos, videos, y recolectar “miradas” para la publicidad de negocios y la investigación de mercado.
13. VULNERABILIDAD Y ABUSOS DE LOS SISTEMAS
13.1. Por que son vulnerables los sistemas
13.1.1. Cuando se almacenan grandes cantidades de datos en forma electrónica, son vulnerables a muchos más tipos de amenazas que cuando existían en forma manual. Los sistemas de información se interconectan en distintas ubicaciones a través de las redes de comunicaciones.
13.2. Vulnerabilidades de Internet
13.2.1. Las redes públicas grandes, como Internet, son más vulnerables que las internas, ya que están abiertas para casi cualquiera medio.
13.2.2. Las computadoras que tienen conexión constante a Internet mediante módems de cable o líneas de suscriptor digitales (DSL) son bastante vulnerables para acceder a ellas
13.2.3. El servicio telefónico basado en la tecnología de Internet ya que existen formas de interceptarlos.
13.3. Desafíos de seguridad inalámbrica
13.3.1. Bluetooth y Wi-Fi y los programas husmeadores
13.3.2. Hacker
13.3.3. Privacidad equivalente al cableado (WEP), no es muy efectivo.
14. SOFTWARE MALICIOSO O MALWARE
14.1. Virus
14.1.1. Un ataque de negación de servicio distribuida (DDoS) utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento.
14.2. Gusanos
14.3. Caballos de troya
14.4. Spyware
15. LOS HACKERS Y LOS DELITOS COMPUTACIONALES ACCESO SIN AUTORIZACIÓN
15.1. Spoofing y Sniffing
15.1.1. Sitio Web falso que se ve casi igual que el sitio verdadero, pueden recolectar y procesar pedidos para robar de manera efectiva la información de negocios así como la información confidencial de los clientes del sitio verdadero.
15.2. Robo de identidad
15.2.1. El robo de identidad es un crimen en el que un impostor obtiene piezas clave de información personal, como números de identificación del seguro social, números de licencias de conducir o números de tarjetas de crédito, para hacerse pasar por alguien más.
15.3. Fraude del clic
15.3.1. El fraude del clic ocurre cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en línea, sin intención de aprender más sobre el anunciante o de realizar una compra.
15.4. Amenazas globales
15.4.1. Ciberterrorismo
15.4.2. Ciberguerra
16. AMENAZAS INTERNAS
16.1. Los empleados
16.1.1. Los empleados tienen acceso a la información privilegiada, y en la presencia de procedimientos de seguridad interna descuidados, con frecuencia son capaces de vagar por los sistemas de una organización sin dejar rastro.
17. VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL
18. REQUERIMIENTOS LEGALES Y REGULATORIOS PARA LA ADMINISTRACIÓN DE REGISTROS DIGITALES
19. EVIDENCIA ELECTRÓNICA Y ANÁLISIS FORENSE DE SISTEMAS
19.1. La malversación de fondos, el robo de secretos comerciales de la compañía, los delitos por computadora y muchos casos civiles se encuentra en formato digital.
19.2. Seguridad control y Administración de los registros digitales.
20. PLANIFICACIÓN DE RECUPERACIÓN DE DESASTRES Y PLANIFICACIÓN DE LA CONTINUIDAD DE NEGOCIOS
20.1. La función auditora
21. TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE INFORMACIÓN
21.1. Administración de la identidad y lla autenticación
21.2. Seguridad en la nube
21.3. Firewalls, sistema de detección de intruso y software antivirus.
21.3.1. Sistemas de detección de intrusos
21.3.2. Software antivirus y antispyware