Capitulo 8: Seguridad de los sistemas de información
Vulnerabilidad
Internet
Seguridad inalambrica
Software malisiosos
Los hackers
Spoofing y Sniffing
Ataques de negacion
Crimenes
Robo de identidad
Requerimientos legales y regulatorios
Hipa A
Medica
Ley gramm-leach-bliley
Financiera
Ley sarbanes-Oxley
Inversiones
Evidencia electronica
Autentificacion
Contraseñas
Token
Tarjeta inteligente
Autentificación biometrica
Firewalls
Sistemas de detección de intrusos
Software antivirus
Autentificación de amenazas
Fraude del clic
Amenazas globales: ciberterrorismo y guerra de informacion
Amenazas internas: Los empleados
Vulnerabilidad del software
Componentes
Controles del sistema de informacion
Evaluación de riesgo
Politicas de seguridad
Continuidad del negocio
Planificacion
Auditoria
Disponibilidad
Control de trafico de red
Subcontratacion
Seguridad
Nube
Movil