Seguridad en los Sistemas de Información

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad en los Sistemas de Información por Mind Map: Seguridad en los Sistemas de Información

1. Tecnologías y Herramientas para Proteger los Recursos de Información

1.1. ADMINISTRACIÓN DE LA IDENTIDAD Y LA AUTENTICACIÓN

1.1.1. Tarjeta inteligente Token Autenticación Biométrica

1.1.1.1. Sistemas de detección de intrusos

1.1.1.2. Software antivirus y antispyware

1.1.1.3. Sistemas de administración unificada de amenazas

1.2. SEGURIDAD EN LAS REDES INALÁMBRICAS

1.3. CIFRADO E INFRAESTRUCTURA DE CLAVE PÚBLICA

1.3.1. Cifrado

1.3.2. capa de Sockets Seguros

1.3.3. Protocolo de Transferencia de Hipertexto Seguro

1.3.4. Cifrado de Clave Pública

1.3.5. Certificados Digitales

1.3.6. Infraestructura de Clave Pública

1.4. ASEGURAMIENTO DE LA DISPONIBILIDAD DEL SISTEMA

1.4.1. Procesamiento de Transacciones en Línea

1.4.2. Sistemas de Computadora Tolerantes a Fallas

1.4.3. Computación Orientada a la Recuperación.

1.4.4. Control Del Tráfico De Red: Inspección Profunda De Paquetes

1.4.5. Subcontratación (Outsourcing) De La Seguridad

1.5. ASPECTOS DE SEGURIDAD PARA LA COMPUTACIÓN EN LA NUBE Y LA PLATAFORMA DIGITAL MÓVIL

1.5.1. Seguridad en la nube

1.5.2. Seguridad en las plataformas móviles

1.6. ASEGURAMIENTO DE LA CALIDAD DEL SOFTWARE

2. Valor de Negocios de la Seguridad y el control

2.1. REQUERIMIENTOS LEGALES Y REGULATORIOS PARA LA ADMINISTRACIÓN DE REGISTROS DIGITALES

2.1.1. Ley Gramm-Leach-Bliley

2.1.2. Ley Sarbanes-Oxley

2.2. EVIDENCIA ELECTRÓNICA Y ANÁLISIS FORENSE DE SISTEMAS

2.2.1. Recuperar datos de las computadoras y preservar al mismo tiempo la integridad evidencial

2.2.2. Almacenar y manejar con seguridad los datos electrónicos recuperados

2.2.3. Encontrar información importante en un gran volumen de datos electrónicos

2.2.4. Presentar la información a un juzgado

3. Establecimiento de un Marco de Trabajo para la Seguridad y el Control

3.1. CONTROLES DE LOS SISTEMAS DE INFORMACIÓN

3.1.1. Controles Generales

3.1.2. controles de aplicación

3.2. EVALUACIÓN DEL RIESGO

3.3. POLÍTICA DE SEGURIDAD

3.3.1. Política de Seguridad

3.3.2. Política de uso Aceptable

3.4. PLANIFICACIÓN DE RECUPERACIÓN DE DESASTRES Y PLANIFICACIÓN DE LA CONTINUIDAD DE NEGOCIOS

3.4.1. Planificación de Recuperación de Desastres

3.4.2. planificación de continuidad de negocios

3.5. LA FUNCIÓN DE LA AUDITORÍA

4. Vulnerabilidad y Abusos de los Sistemas

4.1. PORQUÉ SON VULNERABLES LOS SISTEMAS

4.2. SOFTWARE MALICIOSO: VIRUS, GUSANOS, CABALLOS DE TROYA Y SPYWARE

4.3. LOS HACKERS Y LOS DELITOS COMPUTACIONALES

4.3.1. Spoofing y Sniffing

4.3.2. Ataques de negación de servicio

4.3.2.1. Ataque de negación de servicio

4.3.2.2. Ataque de negación de servicio distribuida

4.3.3. Delitos por computadora

4.3.3.1. Robo de identidad

4.3.3.2. Fraude del clic

4.4. AMENAZAS INTERNAS: LOS EMPLEADOS

4.5. VULNERABILIDAD DEL SOFTWARE