1. ESTABLECIMIENTO DE UN MARCO DE TRABAJO PARA LA SEGURIDAD Y EL CONTROL
1.1. Controles de los sistemas de información
1.2. Evaluación del riesgo
1.3. Política de seguridad
1.4. Planificación de recuperación de desastres y planificación de la continuidad de negocios
1.5. La función de la auditoría
2. TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE INFORMACIÓN
2.1. Administración de la identidad y la autenticación
2.2. Firewalls, sistemas de detección de intrusos y software antivirus
2.3. Seguridad en las redes inalámbricas
2.4. Cifrado e infraestructura de clave pública
2.5. Aseguramiento de la disponibilidad del sistema
2.6. Aspectos de seguridad para la computación en la nube y la plataforma digital móvil
2.7. Aseguramiento de la calidad del software
3. PROYECTOS PRÁCTICOS SOBRE MIS
3.1. Problemas de decisión gerencial
3.2. Mejora de la toma de decisiones: uso del software de hojas de cálculo para realizar una evaluación del riesgo de seguridad
3.3. Mejora de la toma de decisiones: evaluación de los servicios de subcontratación (outsourcing) de la seguridad
4. Los controles son métodos, políticas y procedimientos organizacionales que refuerzan la seguridad de los activos de la organización; la precisión y confiabilidad de sus registros, y la adherencia operacional a los estándares gerenciales.
5. VULNERABILIDAD Y ABUSOS EN LOS SISTEMAS DE INFORMACIÓN
5.1. ¿Porqué son vulnerables los sistemas?
5.2. Software malicioso: virus, gusanos, caballos de Troya y spyware
5.3. Los hackers y los delitos computacionales
5.4. Amenazas internas: los empleados
5.5. Vulnerabilidad del software
6. VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL
6.1. Requerimientos legales y regulatorios para la administración de registros digitales
6.2. Evidencia electrónica y análisis forense de sistemas
7. La seguridad se refiere a las políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso sin autorización, la alteración, el robo o el daño físico a los sistemas de información
8. POR QUÉ SON VULNERABLES LOS SISTEMAS Cuando se almacenan grandes cantidades de datos en forma electrónica, son vulnerables a muchos más tipos de amenazas que cuando existían en forma manual. Los sistemas de información se interconectan en distintas ubicaciones a través de las redes de comunicaciones. El potencial de acceso sin autorización, abuso o fraude no se limita a una sola ubicación, sino que puede ocurrir en cualquier punto de acceso en la red.