Seguridad en los sistemas de información

Seguridad de los sistemas de información

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad en los sistemas de información por Mind Map: Seguridad en los sistemas  de información

1. Vulnerabilidades

1.1. Destruccion

1.2. Mal uso

1.3. Error

1.4. Fraude

1.5. Fallas de Hardware y Software

1.6. Hackers

1.6.1. Ataques de negación de servicio (DoS)

1.6.1.1. Botnet

1.6.2. Interrupción en los sistemas

1.6.3. Spoofing

1.6.3.1. Pishing

1.6.3.2. Pharming

1.6.4. Sniffers

1.6.5. Virus y gusanos

1.6.6. Crimen por computadora

1.6.6.1. Robo de identidad

2. Legislación para la administración de registros electrónicos

2.1. HIPA A,

2.2. Ley Sarbanes-Oxley y

2.3. Ley Gramm-Leach-Bliley

3. Componentes de un marco de trabajo organizacional para la seguridad y el control

3.1. Evaluación del riesgo

3.1.1. Controles generales y de aplicacion

3.1.1.1. Valorar los activos de información

3.1.1.2. Identificar los puntos de control

3.1.1.3. Identificar debilidades del control

3.1.1.4. Determinar el conjunto de controles más efectivo

4. Herramientas y tecnología para salvaguardar los recursos de información

4.1. Firewall

4.2. Sistemas de detección de intrusos

4.3. Uso de herramientas de autenticación

4.4. Software antivirus

4.5. Software antispyware

4.6. Cifrado,codificación y encriptación de mensajes,

4.7. Certificados digitales en combinación con cifrado de clave pública

4.8. Sistemas computacionales tolerantes a fallas

4.9. Uso de Métrica de software y pruebas rigurosas de software