Seguridad en los Sistemas de Información

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad en los Sistemas de Información por Mind Map: Seguridad en los Sistemas de Información

1. Función de la Auditoria

1.1. Rastreo del flujo de transacciones

2. Amenazas Globales

3. Vulnerabilidad de los Sistemas

3.1. Factores

3.2. Tecnicos

3.3. Organizacionales

3.4. Ambientales

3.5. Software Malicioso

3.5.1. Virus

3.5.2. Gusanos

3.5.3. Caballos de Troya

3.5.4. Spyware

3.6. Ataques de negación de Servicio

3.7. Hackers y Crímenes por Computadora

3.7.1. Spoofing y Sniffing

3.7.2. Robo de Identidad

3.7.3. Pharming

3.7.4. Fraude de Clic

4. Valor de la Seguridad y Control

4.1. Requerimientos legales y regulatorios para registros electrónicos

4.1.1. Ley de Responsabilidad y portabilidad (HIPA A)

4.1.2. Ley de modernización de servicios financieros (Ley de Gramm-Leach-Bliley)

4.1.3. Ley de reforma de contabilidad publica de compañías y protección al inversionista (Ley de Sarbanes-Oxley)

4.2. Evidencia Electrónica y Análisis Forense de Sistemas

4.2.1. Recupera datos

4.2.2. Almacena y recupera datos con seguridad

4.2.3. Encontrar información importante

4.2.4. Presentar información a un juzgado

5. Componentes para la Seguridad y el Control

5.1. Controles de los Sistemas de Información

5.1.1. Controles generales

5.1.1.1. De sofware

5.1.1.2. hardware

5.1.1.3. de operaciones de Computadora

5.1.1.4. Seguridad de los datos

5.1.1.5. Implementación

5.1.1.6. Administrativos

5.1.2. Controles de aplicación

5.1.3. De entrada

5.1.4. De procesamiento

5.1.5. De salida

5.2. Evaluación de Riesgo

5.2.1. Falla de energía electrica

5.2.2. Malversación de fondos

5.2.3. Error de los usuarios

5.3. Política de Seguridad

5.3.1. Política de Uso Aceptable

5.3.2. Administración de la Identidad

5.4. Planificación de Recuperación de Desastres y Planificación de la continuidad de Negocios

5.4.1. Planificación de Recuperación de desastres

5.4.2. Planificación de continuidad de negocios

6. Herramientas y Tecnologías para Salvaguardar la Información

6.1. Administración de la identidad y la autenticación

6.1.1. Contraseñas

6.1.2. Token

6.1.3. Tarjeta inteligente

6.1.4. Autenticación biométrica

6.1.5. Autenticación de dos factores

6.2. Sistema de administración unificada de amenazas

6.3. Firewalls y sistemas de detección de intrusos

6.3.1. Filtrado de paquetes

6.3.2. Inspección con estado

6.3.3. Traducción de direcciones de red

6.3.4. Filtrado de proxy de aplicación

6.4. Sistema de detección de Intrusos

6.5. Software antivirus y antispyware

6.6. Seguridad de redes inalambricas

6.7. Cifrado e Infraestructura de clave pública

6.7.1. Capa de Sockets seguros (SSL)

6.7.2. Protocolo de Transferencia de hipertexto Seguro (S-HTTP)

6.7.3. Cifrado de clase pública

6.7.4. Certificados digitales

6.7.5. Infraestructura de la clave pública

6.8. Aseguramiento de la disponibilidad del sistema

6.8.1. Procesamientos de las transacciones en linea

6.8.2. Sistemas de computadora tolerantes a fallas

6.9. Inspección profunda de paquetes

6.9.1. Out Sourcing de la Seguridad

6.10. Aspectos de seguridad para la computación en la nube y la plataforma digital móvil

6.10.1. Seguridad en la nube

6.10.2. Seguridad en las plataformas móviles