Please enable JavaScript.
Coggle requires JavaScript to display documents.
SEGURIDAD EN LOS SISTEMAS DE INFORMACION (VULNERABILIDAD Y ABUSOS DE LOS…
SEGURIDAD EN LOS SISTEMAS DE INFORMACION
VULNERABILIDAD Y ABUSOS DE LOS SISTEMAS
Seguridad
Politicas Procedimientos Medidas Tecnicas
Controles
Metodos
Politicas
Procedimientos Organizacionales
Vulnerabilidad de Internet
Vulnerable a Personas Externas
Desafios de Seguridad Wi Fi
Solicitud de Autenticacion Desafio
Respuesta
Exito
Software Malicioso
Virus
Gusanos
Caballos de troya
Spyware
Delitos Computacionales
Spoofing Sniffing
Ataques de Negacion de Servicio
Delitos por Computadora
Robo de Identidad
Fraude del Clic
VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL
Requerimientos Legales Y Regulatorios Para la Administracion de Registros Digitales
Industria de Servicios Medicos
Ley de Responsabilidad y Portabilidad de los Seguros Medicos
de Servicios Financieros
Ley Gramm-Leach-Bliley
Cotizador en la bolsa
Ley Sarbanes-Oxley
ESTABLECIMIENTO DE UN MARCO DE TRABAJO PARA LA SEGURIDAD Y EL CONTROl
Controles de los Sistemas de Informacion
Controles Generales
Controles de Aplicacion
Evaluacion del Riesgo
Determina el nivel de riesgo para la firma
Politica de Seguridad
Politica de Uso Aceptable (AUP)
Administracion de Identidad
Funcion de la Auditoria
Examina el entorno de Seguridad General
Controlar el gobierno de los Sistemas de Informacion
TECNOLOGIAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE INFORMACION
Administracion de la Identidad y la Autenticacion
Automatiza el proceso de llevar el registro de los Usuarios
Firewalls
Evitan el acceso a usuarios sin id.
Sistema de Deteccion de Intrusos
Herramientas de monitoreo de Tiempo completo
Aseguramiento de la Disponibilidad del Sistema
Control del trafico de red: inspeccion profunda de Paquetes (DPI)
Subcontratacion de la seguridad