Seguridad en los sistemas de información

Seguridad de los sistemas de información

Get Started. It's Free
or sign up with your email address
Seguridad en los sistemas de información by Mind Map: Seguridad en los sistemas  de información

1. Vulnerabilidades

1.1. Destruccion

1.2. Mal uso

1.3. Error

1.4. Fraude

1.5. Fallas de Hardware y Software

1.6. Hackers

1.6.1. Ataques de negación de servicio (DoS)

1.6.1.1. Botnet

1.6.2. Interrupción en los sistemas

1.6.3. Spoofing

1.6.3.1. Pishing

1.6.3.2. Pharming

1.6.4. Sniffers

1.6.5. Virus y gusanos

1.6.6. Crimen por computadora

1.6.6.1. Robo de identidad

2. Legislación para la administración de registros electrónicos

2.1. HIPA A,

2.2. Ley Sarbanes-Oxley y

2.3. Ley Gramm-Leach-Bliley

3. Componentes de un marco de trabajo organizacional para la seguridad y el control

3.1. Evaluación del riesgo

3.1.1. Controles generales y de aplicacion

3.1.1.1. Valorar los activos de información

3.1.1.2. Identificar los puntos de control

3.1.1.3. Identificar debilidades del control

3.1.1.4. Determinar el conjunto de controles más efectivo

4. Herramientas y tecnología para salvaguardar los recursos de información

4.1. Firewall

4.2. Sistemas de detección de intrusos

4.3. Uso de herramientas de autenticación

4.4. Software antivirus

4.5. Software antispyware

4.6. Cifrado,codificación y encriptación de mensajes,

4.7. Certificados digitales en combinación con cifrado de clave pública

4.8. Sistemas computacionales tolerantes a fallas

4.9. Uso de Métrica de software y pruebas rigurosas de software