Categories: All - continuidad - requerimientos - seguridad - vulnerabilidad

by rafael sanchez 7 years ago

318

Capitulo 8

Los sistemas de información enfrentan numerosos riesgos que requieren la implementación de políticas, procedimientos y medidas técnicas para garantizar su seguridad. Entre las principales preocupaciones se encuentran la autenticación y la vulnerabilidad, abarcando desde el uso de tarjetas inteligentes y contraseñas hasta la implementación de firewalls y software antivirus.

Capitulo 8

Capitulo 8: Seguridad de los sistemas de información

Politicas,procedimientos y medidas tecnicas que se utilizan para evitar el acceso sin autorizacion,la alteracion,el robo o el daño fisico a los sistemas de informacion.

Seguridad

Movil
Nube

Disponibilidad

Subcontratacion
Control de trafico de red

Continuidad del negocio

Auditoria
Planificacion

Componentes

Politicas de seguridad
Evaluación de riesgo
Controles del sistema de informacion

Fraude del clic

Vulnerabilidad del software
Amenazas internas: Los empleados
Amenazas globales: ciberterrorismo y guerra de informacion

Autentificacion

Autentificación de amenazas
Software antivirus
Sistemas de detección de intrusos
Firewalls
Autentificación biometrica
Tarjeta inteligente
Token
Contraseñas

Requerimientos legales y regulatorios

Evidencia electronica
Ley sarbanes-Oxley
Inversiones
Ley gramm-leach-bliley
Financiera
Hipa A
Medica

Vulnerabilidad

Robo de identidad
Crimenes
Ataques de negacion
Spoofing y Sniffing
Los hackers
Software malisiosos
Seguridad inalambrica
Internet