Informatica empresarial

Solo disponible en BuenasTareas
  • Páginas : 62 (15384 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de febrero de 2011
Leer documento completo
Vista previa del texto
SEGURIDAD INFORMATICA
Índice
1. Introducción A La Seguridad Informática
2.1 ¿Qué Es La Seguridad Informática?
2.2.1 Objetivos De La Seguridad Informática
2.2.2 Confidencialidad
2.2.3 Integridad
2.2.4 Disponibilidad
2.2 Análisis De Riesgos
1.2.1. Elementos de un Análisis de Riesgo
2.3 Auditoria Informática
2.4.5 Fasesde una Auditoria
2.4.6 Tipos de Auditoria
2.4.7 Estándares de Auditoria Informática y de Seguridad
2.4 Herramientas Y Técnicas Para La Auditoria Informática
2.5.8 Cuestionarios
2.5.9 Entrevistas
2.5.10 Checklist
2.5.11.1 Checklist de Rango
2.5.11.2 Checklist Binario
2.5.11 Trazas y/o Huellas2.5.12 Software de Interrogación
2.5 Metodología de Trabajo de Auditoria Informática
2.6.13 Definición de Alcances y Objetivos
2.6.14 Estudio Inicial
2.6.15.3 Organización
2.6.15.4 Organigramas
2.6.15.5 Departamentos
2.6.15 Flujos de Información
2.6.16 Entorno Operacional
1.5.4.1. Arquitectura y configuración deHardware y Software
1.5.4.2 Situación geográfica de los Sistemas
1.5.4.3 Comunicación y Redes de Comunicación
1.5.4.4 Inventario de Hardware y Software
1.6 Metodología del Diseño
1.7 Documentación
1.7.1Perfiles Profesionales de los Auditores Informáticos
1.8 Elaboración del Plan y de los Programas de Trabajo
1.9 Actividades de la Auditoria Informática
1.9.1 Técnicas deTrabajo
1.9.2 Herramientas
1.9.3 Informe Final
1.9.3.1 Estructura del Informe Final
1.9.3.2 Enumeración de los Temas Considerados
1.9.3.3 Cuerpo Expositivo
1.9.3.4 Modelo Conceptual de la Exposición del Informe Final
1.9.3.5 Flujo de Hecho o Debilidad
1.9.3.6 Consecuencia del Hecho
1.9.3.7 Repercusión del Hecho
1.9.3.8 Conclusión delHecho

2. Importancia de la información
3.6 Riesgos en un sistema de información
2.2Dependencia en el Personal Clave
2.3 Riesgos Frente A La Protección De Datos
2.4 Servicios de la Seguridad Informática
2.5.1 Confidencialidad
2.5.2 Disponibilidad
2.5.3 No Repudio
2.5.4 Autenticación
2.5 Como Implementar una Política deSeguridad
2.5.1Causas de Inseguridad
2.6 Principales Riesgos Informáticos
2.6.1 Riesgos de Integridad
2.6.1.1 Interfaz de Usuario
2.6.1.2 Procesamiento
2.6.1.3 Procesamiento de Errores
2.6.1.4 Interfaces
2.6.1.5 Administración de Cambios
2.6.1.6 Información
2.6.2 Riesgos de Relación
2.6.3 Riesgos de Acceso2.6.3.1 Proceso de Negocio
2.6.3.2 Aplicación
2.6.3.3 Administración de la Información
2.6.3.4 Entorno de Procesamiento
2.6.3.5 Redes
2.6.4 Riesgos de Utilidad
2.6.5 Riesgos en la Infraestructura
2.6.5.1 Planeación Organizacional
2.6.5.2 Definición de las Aplicaciones
2.6.5.3 Administración de Seguridad
2.6.5.4Operaciones de Res y Computacionales
2.6.5.5 Administración de Sistemas de Bases de Dados
2.6.5.6 Información/Negocio


3. Seguridad Lógica
4.7 Controles de Acceso
4.8.17 Identificación y Autentificación
4.8.18 Roles
4.8.19 Transacciones
4.8.20 Limitaciones a los Servicios
4.8.21 Modalidad de Acceso4.8.22 Ubicación y Horarios
4.8.23 Control de Acceso Interno
4.8.24.6 Palabras Clave
4.8.24.7 Encriptación
4.8.24.8 Lista de Control de Acceso
4.8.24.9 Limites Sobre la Interface de Usuario
4.8.24.10 Etiquetas de Seguridad
4.8.24 Control de Acceso Externo
3.1.8.1 Dispositivos de Control de Puertos
3.1.8.2...
tracking img