Capitulo 8: Seguridad de los sistemas de información

r

Politicas,procedimientos y medidas tecnicas que se utilizan para evitar el acceso sin autorizacion,la alteracion,el robo o el daño fisico a los sistemas de informacion.

Vulnerabilidad

Internet

Seguridad inalambrica

Software malisiosos

Los hackers

Spoofing y Sniffing

Ataques de negacion

Crimenes

Robo de identidad

Requerimientos legales y regulatorios

Hipa A

Medica

Ley gramm-leach-bliley

Financiera

Ley sarbanes-Oxley

Inversiones

Evidencia electronica

Autentificacion

Contraseñas

Token

Tarjeta inteligente

Autentificación biometrica

Firewalls

Sistemas de detección de intrusos

Software antivirus

Autentificación de amenazas

Fraude del clic

Amenazas globales: ciberterrorismo y guerra de informacion

Amenazas internas: Los empleados

Vulnerabilidad del software

Componentes

Controles del sistema de informacion

Evaluación de riesgo

Politicas de seguridad

Continuidad del negocio

Planificacion

Auditoria

Disponibilidad

Control de trafico de red

Subcontratacion

Seguridad

Nube

Movil