Seguridad en los sistemas de información

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad en los sistemas de información por Mind Map: Seguridad en los sistemas de información

1. ¿Cuáles son los componentes de un marco de trabajo organizacional para la seguridad y el control?

1.1. CONTROLES DE LOS SISTEMAS DE INFORMACIÓN

1.1.1. Los controles generales

1.1.2. Los controles de aplicación

1.2. EVALUACIÓN DEL RIESGO

1.3. POLÍTICA DE SEGURIDAD

1.4. PLANIFICACIÓN DE RECUPERACIÓN DE DESASTRES Y PLANIFICACIÓN DE LA CONTINUIDAD DE NEGOCIOS

1.5. LA FUNCIÓN DE LA AUDITORÍA

1.5.1. Auditoría de sistemas de información

2. ¿Cuáles son las herramientas y tecnologías más importantes para salvaguardar los recursos de información?

2.1. ADMINISTRACIÓN DE LA IDENTIDAD Y LA AUTENTICACIÓN

2.1.1. Contraseñas

2.1.2. Token

2.1.3. Tarjeta inteligente

2.1.4. Autenticación biométrica

2.1.5. Autenticación de dos factores

2.2. FIREWALLS, SISTEMAS DE DETECCIÓN DE INTRUSOS Y SOFTWARE ANTIVIRUS

2.2.1. Firewalls

2.2.2. Sistemas de detección de intrusos

2.2.3. Software antivirus y antispyware

2.2.4. Sistemas de administración unificada de amenazas

2.3. SEGURIDAD EN LAS REDES INALÁMBRICAS

2.4. CIFRADO E INFRAESTRUCTURA DE CLAVE PÚBLICA

2.4.1. La Capa de Sockets Seguros (SSL)

2.4.2. El Protocolo de Transferencia de Hipertexto Seguro (S-HTTP)

2.4.3. Cifrado de clave pública

2.4.4. Los certificados digitales

2.5. ASEGURAMIENTO DE LA DISPONIBILIDAD DEL SISTEMA

2.5.1. Control del tráfico de red: Inspección Profunda de Paquetes (DPI)

2.5.2. Subcontratación (outsourcing) de la seguridad

2.6. ASPECTOS DE SEGURIDAD PARA LA COMPUTACIÓN EN LA NUBE Y LA PLATAFORMA DIGITAL MÓVIL

2.6.1. Seguridad en la nube

2.6.2. Seguridad en las plataformas móviles

2.7. ASEGURAMIENTO DE LA CALIDAD DEL SOFTWARE

3. ¿Por qué son vulnerables los sistemas de información a la destrucción, el error y el abuso?

3.1. SOFTWARE MALICIOSO

3.1.1. Virus

3.1.2. Gusanos

3.1.3. Caballos de Troya

3.1.4. Spyware

3.2. LOS HACKERS Y LOS CRÍMENES POR COMPUTADORA

3.2.1. Spoofing y Sniffing

3.2.2. Ataques de negación de servicio

3.2.3. Crimen por computadora

3.2.4. Robo de identidad

3.2.5. Fraude del clic

3.3. AMENAZAS GLOBALES

3.3.1. Ciberterrorismo

3.3.2. Guerra informática

3.4. AMENAZAS INTERNAS

3.4.1. Empleados

3.5. VULNERABILIDAD DEL SOFTWARE

4. ¿Cuál es el valor de negocios de la seguridad y el control?

4.1. REQUERIMIENTOS LEGALES Y REGULATORIOS PARA LA ADMINISTRACIÓN DE REGISTROS ELECTRÓNICOS

4.1.1. Ley de responsabilidad y portabilidad de los seguros médicos (HIPA A)

4.1.2. Ley Gramm-Leach-Bliley

4.1.3. Ley Sarbanes-Oxley

4.2. EVIDENCIA ELECTRÓNICA Y ANÁLISIS FORENSE DE SISTEMAS