Seguridad en los Sistemas de Informacion

Plan your lessons and the goals of your lessons as well as including important content

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad en los Sistemas de Informacion por Mind Map: Seguridad en los Sistemas de Informacion

1. Tecnologías y herramientas para la protección de recursos de información

1.1. Autenticación y administración de identidades

1.2. Software Antivirus, firewalls y sistemas de detección de intrusos

1.3. Sistemas de detección de intrusos

1.4. Antivirus y Antispyware Software

1.5. Sistemas de gestión unificada de amenazas

1.6. Seguridad de redes inalámbricas

1.7. Cifrado y la infraestructura de clave pública

1.8. Garantizar la disponibilidad del sistema

1.9. Control de red de tráfico: Inspección profunda de paquetes

1.10. Outsourcing de seguridad

1.11. Problemas de seguridad para el Cloud Computing y la plataforma Digital móvil

1.12. Asegurar plataformas móviles

1.13. Garantía de calidad de Software

2. Establecer un marco para la seguridad y Control

2.1. Controles de sistemas de información

2.2. Evaluación de riesgos

2.3. Política de seguridad

2.4. Planificación de recuperación ante desastres y continuidad del negocio planificación

2.5. El papel de la auditoría

3. Abuso y vulnerabilidad del sistema

3.1. Vulnerabilidades de Internet

3.1.1. Estudio continuo

3.1.2. Aprobar las clases

3.2. Desafíos de la seguridad inalámbrica

3.2.1. en el lugar de trabajo

3.2.2. tener la voluntad de enseñar

3.3. Software malicioso: Virus, gusanos, Trojan caballos y Spyware

3.3.1. Cambio de puesto de trabajo

3.3.2. Culminar la maestria

3.4. Los hackers y delitos informáticos

3.5. Suplantación de identidad y el oler

3.6. Ataques de denegación de servicio

3.7. Delitos informáticos

3.8. Robo de identidad

3.9. Las amenazas globales: Ciberterrorismo y guerra cibernética

3.10. Amenazas internas: empleados

3.11. Vulnerabilidad de software

4. Valor para el negocio de de seguridad y Control

4.1. Requisitos legales y reglamentarios para la gestión de registros electrónicos

4.2. Prueba electrónica y la informática forense

4.3. Disponibilidad