null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
12123839
CONTROL INFORMÁTICO
Description
Conexión de los riesgos informáticos.
No tags specified
riesgo informatico
vulnerabilidad informatica
amenazas informaticas
auditoria
fase 1
Mind Map by
Ereyde Paladinez Chavez
, updated more than 1 year ago
More
Less
Created by
Ereyde Paladinez Chavez
almost 7 years ago
7
0
0
Resource summary
CONTROL INFORMÁTICO
Plan de organización, métodos y procedimientos que tiene una empresa o negocio para preservar el bienestar de la información.
RIESGO
Posibilidad de una agresión a los sistemas.
AMENAZA
Circunstancia que tiene el potencial de causar daño o perdida, es decir un ataque a los sistemas.
VULNERABILIDAD
Debilidad del sistema, aprovechada para lograr hacer daño.
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
FASES DE LA AUDITORIA
Noemí Chitupanta
¿Cuándo procede el crédito fiscal, según la Ley?
Sulie Monzón
Auditoria de sistemas
yenny martinez
Test para gestión de talento humano
CarlosGutiérrez1983
NIA 230: Documentación de Auditoria
Marvin MOrelo Tapia
CONTROL INTERNO BOLETIN 3050
Christian Muñoz
EL MONJE QUE VENDIO FERRARI
marianaya
TIPOS DE PROCEDIMIENTOS DE AUDITORIA
nestor rodriguez
Auditoria de Sistemas
francisco ortega
AUDITORIA FINANCIERA
Diana Diaz
ANÁLISIS DE LOS DIFERENTES ENFOQUES DE LA AUDITORIA ADMINISTRATIVA
Barbara Romero
Browse Library