Conceptos Básicos de Auditoría

Descripción

vulnerabilidad, amenaza, riesgo y control informático.
Omar Danilo Rivera Barrios
Mapa Mental por Omar Danilo Rivera Barrios, actualizado hace más de 1 año
Omar Danilo Rivera Barrios
Creado por Omar Danilo Rivera Barrios hace más de 6 años
18
0

Resumen del Recurso

Conceptos Básicos de Auditoría
  1. Vulnerabilidad
    1. Se define como vulnerabilidad la debilidad o falencia de cualquier tipo que compromete la seguridad de cualquier sistema informático
      1. En función de:
        1. Diseño
          1. Debilidad en el diseño de protocolos utilizados en las redes
            1. Políticas de seguridad, deficientes e inexistentes
            2. Implementación
              1. Errores de programación
                1. Existencia de “puertas traseras” en los sistemas informáticos
                  1. Descuido de los proveedores o fabricantes
                  2. Uso
                    1. Mala configuración de los sistemas informáticos
                      1. Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática
                        1. Disponibilidad de herramientas que facilitan los ataques
                          1. Limitación gubernamental de tecnologías de seguridad
                    2. Amenazas Informaticas
                      1. Se define como amenaza informática a todo elemento o acción capaz de atentar contra la seguridad de la información
                        1. Tipos
                          1. Virus informáticos o código malicioso
                            1. Uso no autorizado de Sistemas Informáticos
                              1. Robo de Información
                                1. Fraudes basados en el uso de computadores
                                  1. Suplantación de identidad
                                    1. Denegación de Servicios (DoS)
                                      1. Ataques de Fuerza Bruta
                                        1. Alteración de la Información
                                          1. Divulgación de Información
                                            1. Desastres Naturales
                                              1. Sabotaje, vandalismo
                                                1. Espionaje
                                            2. Riesgo Informatico
                                              1. Condición en la cual hay una exposición a la adversidad conformada por una combinación de circunstancias del entorno donde hay posibilidades de pérdidas
                                                1. Tipos
                                                  1. Integridad
                                                    1. Interface del usuario
                                                      1. Procesamiento
                                                        1. Procesamiento de errores
                                                          1. Interface
                                                            1. Administración de cambios
                                                              1. Información
                                                              2. Relacion
                                                                1. Uso oportuno de la información creada por una aplicación
                                                                2. Acceso
                                                                  1. Procesos de negocio
                                                                    1. Aplicación
                                                                      1. Administración de la información
                                                                        1. Entorno de procesamiento
                                                                          1. Redes
                                                                            1. Nivel físico
                                                                            2. Utilidad
                                                                              1. Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran.
                                                                                1. Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas.
                                                                                  1. Backups y planes de contingencia controlan desastres en el procesamiento de la información.
                                                                                  2. Infraestructura
                                                                                    1. Planeación organizacional
                                                                                      1. Definición de las aplicaciones
                                                                                        1. Administración de seguridad
                                                                                          1. Operaciones de red y computacionales
                                                                                            1. Administración de sistemas de bases de datos
                                                                                              1. Información / Negocio
                                                                                              2. Seguridad General
                                                                                                1. Choque de eléctrico
                                                                                                  1. Incendio
                                                                                                    1. Niveles inadecuados de energía eléctrica.
                                                                                                      1. Radiaciones
                                                                                                        1. Mecánicos
                                                                                                  2. Control Informatico
                                                                                                    1. Se definirse como el sistema integrado al proceso administrativo en la planeación organización, dirección y control de las operaciones con el objeto de asegurar la protección de todos los recursos informáticos y mejorar los índices de economía, eficiencia y efectividad de los procesos operativos automatizados
                                                                                                      1. Tipos
                                                                                                        1. Controles Manuales
                                                                                                          1. Aquellos que son ejecutados por el personal del área usuaria o de informática sin la utilización de herramientas computacionales.
                                                                                                          2. Controles Automaticos
                                                                                                            1. son generalmente los incorporados en el software, llámense estos de operación, de comunicación, de gestión de base de datos, programas de aplicación, etc.
                                                                                                          3. Los controles según su finalidad se clasifican en:
                                                                                                            1. Controles Preventivos
                                                                                                              1. Para tratar de evitar la producción de errores o hechos fraudulentos, como por ejemplo el software de seguridad que evita el acceso a personal no autorizado.
                                                                                                              2. Controles Detectivos
                                                                                                                1. Trata de descubrir a posteriori errores o fraudes que no haya sido posible evitarlos con controles preventivos.
                                                                                                                2. Controles Correctivos
                                                                                                                  1. Tratan de asegurar que se subsanen todos los errores identificados mediante los controles detectivos.
                                                                                                            Mostrar resumen completo Ocultar resumen completo

                                                                                                            Similar

                                                                                                            Sistema de procesamiento en Bases de datos
                                                                                                            jhonatanandresce
                                                                                                            AUDITORIA DE SISTEMAS
                                                                                                            Walter Triana Hernandez
                                                                                                            AUDITORIA DE SISTEMAS
                                                                                                            HERNAN ALVAREZ ZAPATA
                                                                                                            Conceptos Basicos Auditoria Sistemas
                                                                                                            JUAN ALFONSO
                                                                                                            CONTROL INFORMATICO
                                                                                                            Pilar Martinez
                                                                                                            VULNERABILIDAD, AMENAZA Y RIESGO
                                                                                                            Richard Balseca
                                                                                                            Auditoria de Sistemas
                                                                                                            Juan Manuel Rojas G
                                                                                                            PROCESO ADMINISTRATIVO
                                                                                                            ralejo84
                                                                                                            Test Diagnóstico HTML - CSS
                                                                                                            Bea Camacho
                                                                                                            VULNERABILIDAD, AMENAZA, RIESGOS Y CONTROLES INFORMATICOS
                                                                                                            Mauricio Fernandez
                                                                                                            Proceso Administrativo
                                                                                                            Emilio Domínguez