Capitulo 8: Seguridad de los sistemas de información
Politicas,procedimientos y medidas tecnicas que se utilizan para evitar el acceso sin autorizacion,la alteracion,el robo o el daño fisico a los sistemas de informacion.
Seguridad
Movil
Nube
Disponibilidad
Subcontratacion
Control de trafico de red
Continuidad del negocio
Auditoria
Planificacion
Componentes
Politicas de seguridad
Evaluación de riesgo
Controles del sistema de informacion
Fraude del clic
Vulnerabilidad del software
Amenazas internas: Los empleados
Amenazas globales: ciberterrorismo y guerra de informacion
Autentificacion
Autentificación de amenazas
Software antivirus
Sistemas de detección de intrusos
Firewalls
Autentificación biometrica
Tarjeta inteligente
Token
Contraseñas
Requerimientos legales y regulatorios
Evidencia electronica
Ley sarbanes-Oxley
Inversiones
Ley gramm-leach-bliley
Financiera
Hipa A
Medica
Vulnerabilidad
Robo de identidad
Crimenes
Ataques de negacion
Spoofing y Sniffing
Los hackers
Software malisiosos
Seguridad inalambrica
Internet