Seguridad en los sistemas de información
Eymi Elizabeth Varela Suazoにより

1. Vulnerabilidades
1.1. Destruccion
1.2. Mal uso
1.3. Error
1.4. Fraude
1.5. Fallas de Hardware y Software
1.6. Hackers
1.6.1. Ataques de negación de servicio (DoS)
1.6.1.1. Botnet
1.6.2. Interrupción en los sistemas
1.6.3. Spoofing
1.6.3.1. Pishing
1.6.3.2. Pharming
1.6.4. Sniffers
1.6.5. Virus y gusanos
1.6.6. Crimen por computadora
1.6.6.1. Robo de identidad
2. Legislación para la administración de registros electrónicos
2.1. HIPA A,
2.2. Ley Sarbanes-Oxley y
2.3. Ley Gramm-Leach-Bliley
3. Componentes de un marco de trabajo organizacional para la seguridad y el control
3.1. Evaluación del riesgo
3.1.1. Controles generales y de aplicacion
3.1.1.1. Valorar los activos de información
3.1.1.2. Identificar los puntos de control
3.1.1.3. Identificar debilidades del control
3.1.1.4. Determinar el conjunto de controles más efectivo