RIESGOS INFORMÁTICOS

Description

Mind Map on RIESGOS INFORMÁTICOS, created by Alejandro Bedoya1626 on 06/05/2015.
Alejandro Bedoya1626
Mind Map by Alejandro Bedoya1626, updated more than 1 year ago
Alejandro Bedoya1626
Created by Alejandro Bedoya1626 over 9 years ago
32
0

Resource summary

RIESGOS INFORMÁTICOS
  1. Brindar y Administrar Seguridad a Partir de agentes que afecten al Sistema
    1. Personas Internas o Externas de la Organización
      1. Desastres Naturales
        1. Trabajos no Confiables e Imperfectos
          1. Incompetencias y Deficiencias Cotidianas
            1. Abuso del manejo de los Sistemas
              1. Fraude a las actividades informáticas
              2. Anticipar Causas por medio de planificación en un diseño de procesos
                1. Evaluación
                  1. Análisis
                    1. Control
                      1. Asignación
                      2. Áreas en la que se invierte en Seguridad
                        1. Seguridad Física
                          1. Control de Accesos
                            1. Protección de los Datos
                              1. Seguridad en las Redes
                              2. Principales Riesgos Informáticos
                                1. Integridad
                                  1. Interface del Usuario
                                    1. Procesamiento
                                      1. Procesamiento de Errores
                                        1. Administración de Cambios
                                          1. Información
                                          2. Relación
                                            1. Acceso
                                              1. Proceso de Negocios
                                                1. Aplicación
                                                  1. Administración de la Información
                                                    1. Redes
                                                      1. Nivel Físico
                                                      2. Utilidad
                                                        1. Direccionamiento de Sistemas
                                                          1. Recuperación/Restauración
                                                            1. Backups /Planes de Contingencia
                                                            2. Infraestructura
                                                              1. seguridad General
                                                              Show full summary Hide full summary

                                                              Similar

                                                              VULNERABILIDAD, AMENAZA, RIESGOS Y CONTROLES INFORMATICOS
                                                              Mauricio Fernandez
                                                              Riesgos y control informático
                                                              Walter Fandiño
                                                              AUDITORIA DE SISTEMAS
                                                              Wilson Muñoz
                                                              Auditoria de Sistemas
                                                              Lorgiam Arce
                                                              VULNERABILIDAD, AMENAZA, RIESGOS Y CONTROLES INFORMATICOS
                                                              Francisco Javier Guzmán Polo
                                                              VULNERABILIDAD, AMENAZA, RIESGOS Y CONTROLES INFORMATICOS
                                                              Jhonnatan perez
                                                              VULNERABILIDAD, AMENAZA, RIESGOS Y CONTROLES INFORMATICOS
                                                              Leonardo Ulloa
                                                              VULNERABILIDAD, AMENAZA, RIESGOS Y CONTROLES INFORMATICOS
                                                              Kelvin Jimenez Manga
                                                              VULNERABILIDAD, AMENAZA, RIESGOS Y CONTROLES INFORMATICOS
                                                              daniel molina cordova
                                                              VULNERABILIDAD, AMENAZA, RIESGOS Y CONTROLES INFORMATICOS
                                                              kira perez
                                                              VULNERABILIDAD, AMENAZA, RIESGOS Y CONTROLES INFORMATICOS
                                                              kira perez