null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
12123839
CONTROL INFORMÁTICO
Descripción
Conexión de los riesgos informáticos.
Sin etiquetas
riesgo informatico
vulnerabilidad informatica
amenazas informaticas
auditoria
fase 1
Mapa Mental por
Ereyde Paladinez Chavez
, actualizado hace más de 1 año
Más
Menos
Creado por
Ereyde Paladinez Chavez
hace casi 7 años
7
0
0
Resumen del Recurso
CONTROL INFORMÁTICO
Plan de organización, métodos y procedimientos que tiene una empresa o negocio para preservar el bienestar de la información.
RIESGO
Posibilidad de una agresión a los sistemas.
AMENAZA
Circunstancia que tiene el potencial de causar daño o perdida, es decir un ataque a los sistemas.
VULNERABILIDAD
Debilidad del sistema, aprovechada para lograr hacer daño.
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
FASES DE LA AUDITORIA
Noemí Chitupanta
¿Cuándo procede el crédito fiscal, según la Ley?
Sulie Monzón
Auditoria de sistemas
yenny martinez
Test para gestión de talento humano
CarlosGutiérrez1983
NIA 230: Documentación de Auditoria
Marvin MOrelo Tapia
CONTROL INTERNO BOLETIN 3050
Christian Muñoz
EL MONJE QUE VENDIO FERRARI
marianaya
TIPOS DE PROCEDIMIENTOS DE AUDITORIA
nestor rodriguez
Auditoria de Sistemas
francisco ortega
AUDITORIA FINANCIERA
Diana Diaz
ANÁLISIS DE LOS DIFERENTES ENFOQUES DE LA AUDITORIA ADMINISTRATIVA
Barbara Romero
Explorar la Librería