Seguridad en los sistemas de información

Seguridad de los sistemas de información

시작하기. 무료입니다
또는 회원 가입 e메일 주소
Seguridad en los sistemas de información 저자: Mind Map: Seguridad en los sistemas  de información

1. Componentes de un marco de trabajo organizacional para la seguridad y el control

1.1. Evaluación del riesgo

1.1.1. Controles generales y de aplicacion

1.1.1.1. Valorar los activos de información

1.1.1.2. Identificar los puntos de control

1.1.1.3. Identificar debilidades del control

1.1.1.4. Determinar el conjunto de controles más efectivo

2. Herramientas y tecnología para salvaguardar los recursos de información

2.1. Firewall

2.2. Sistemas de detección de intrusos

2.3. Uso de herramientas de autenticación

2.4. Software antivirus

2.5. Software antispyware

2.6. Cifrado,codificación y encriptación de mensajes,

2.7. Certificados digitales en combinación con cifrado de clave pública

2.8. Sistemas computacionales tolerantes a fallas

2.9. Uso de Métrica de software y pruebas rigurosas de software

3. Vulnerabilidades

3.1. Destruccion

3.2. Mal uso

3.3. Error

3.4. Fraude

3.5. Fallas de Hardware y Software

3.6. Hackers

3.6.1. Ataques de negación de servicio (DoS)

3.6.1.1. Botnet

3.6.2. Interrupción en los sistemas

3.6.3. Spoofing

3.6.3.1. Pishing

3.6.3.2. Pharming

3.6.4. Sniffers

3.6.5. Virus y gusanos

3.6.6. Crimen por computadora

3.6.6.1. Robo de identidad

4. Legislación para la administración de registros electrónicos

4.1. HIPA A,

4.2. Ley Sarbanes-Oxley y

4.3. Ley Gramm-Leach-Bliley