Seguridad en los sistemas de información

Mapa mental sobre la seguridad en los sistemas de información

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad en los sistemas de información por Mind Map: Seguridad en los sistemas  de información

1. por que son vulnerables?

1.1. Vulnerabilidad de internet

1.1.1. Internet mas vulnerable que redes internas

1.2. Desafíos de seguridad inalámbrica

1.2.1. Gusanos

1.2.2. Descargas ocultas

1.2.3. Caballo de Troya

1.2.4. Ataques por inyección de SQL

1.2.5. Ransomware

1.2.6. Spyware

1.2.7. Keyloggers

1.3. Los Hackers y los crimines por computadora

1.3.1. Spoofing y Sniffing

1.3.1.1. Ataques de navegación de servicio

1.3.1.1.1. DoS

1.3.1.1.2. DDoS

1.3.1.2. Crimen por computadora

1.3.1.3. Robo de identidad

1.3.1.3.1. Pishing

1.3.1.3.2. Pharming

1.3.1.4. Fraude del clic

1.3.1.4.1. Pago por clic

1.3.2. Amenazas globales

1.3.2.1. Ciberterrorismo

1.3.2.2. Guerra informática

1.4. Amenazas internas

1.5. Vulnerabilidad del software

1.5.1. bugs ocultos,

1.5.2. Administración de parches

2. Valor de la seguridad y el control

2.1. Administración de registros electrónicos

2.1.1. Servicios médicos

2.1.1.1. HIPA

2.1.2. Servicios financieros

2.1.2.1. Ley Gramm-Leach-Bliley

2.1.3. Cotización en bolsa

2.1.3.1. Ley Sarbanes-Oxley

2.2. Análisis forense de sistemas

2.2.1. Almacenamiento de la computadora

2.2.1.1. Archivos de computadora

2.2.1.2. Datos ambientales

3. Componentes de un marco de trabajo para la seguridad y control

3.1. Controles de los sistemas de información

3.1.1. Generales

3.1.1.1. De software,

3.1.1.2. De hardware

3.1.1.3. De operaciones de computadora

3.1.1.4. De seguridad de datos

3.1.1.5. De procesos de sistemas

3.1.1.6. Administrativos

3.1.2. De aplicación

3.1.2.1. De entrada

3.1.2.2. De procesamiento

3.1.2.3. De salida

3.2. Administración de la identidad

3.3. Evaluación del riesgo

3.4. Política de seguridad

3.4.1. Política de uso aceptable

3.5. Auditoria de los sistemas de información

4. Herramientas y tecnologías para salvaguardar los recursos de información

4.1. Identidad y autenticación

4.1.1. Contraseñas

4.1.2. Token

4.1.3. Tarjeta inteligente

4.1.4. Autenticación biométrica

4.1.5. Autenticación de dos factores

4.2. Firewals , sistemas de deteccion de intrusos y software antivirusI

4.3. Seguridad en las redes inalámbricas

4.4. Aseguramiento de la disponibilidad del sistema

4.4.1. DPI

4.4.2. outsourcing

4.5. Aspectos de seguridad para la computación

4.5.1. Seguridad en la nube

4.5.2. Seguridad en las plataformas móviles