Seguridad en los sistemas de información
melissa barahonaにより
1. Ataques de inyeccion de SQL
2. Los empleados
3. Vulnerabilidad y abuso de los sistemas
4. Vulnerabilidad en el Internet
5. Desafíos de la seguridad alambrica
6. Software malicioso
6.1. Caballo de Troya
7. Amenazas internas
8. Vulnerabilidad del Software
8.1. bugs
8.2. parches
9. Requerimientos legales
9.1. HIPAA
9.2. Ley Gramm-Leach-Bliley
9.3. Ley Sarbanes-Oxley
10. Evidencia Electrónica
11. Analisis forense de sistemas
12. Controles de los sistemas de información
13. Evaluación de riesgo
14. Política de seguridad
15. Política de uso aceptable
16. Planificación de recuperación de desastres
17. Planificación de continuidad de negocios
18. Auditoria
19. Administración de la identidad y la autenticacion
19.1. Administración de identidad
20. Contraseña
21. Tarjeta inteligente
22. Sistema de detección de intrusos
23. Firewalls
24. Filtrato de paquetes
25. Traducción de direcciones de red
26. Filtrado de proxy de aplicación
27. Software antivirus y antispyware
28. Delitos por computadora
28.1. Robo de identidad
29. Fraude del clic
30. Sniffing
31. Amenazas globales
31.1. ciberterrorismo
31.2. ciberguerra
32. Facebook
33. Hackers
33.1. Spoofing
33.1.1. phishing
33.1.2. gemelos malvados