null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
14877364
RIESGOS Y CONTROL INFORMÁTICO
Descripción
RIESGOS Y CONTROL INFORMÁTICO
Sin etiquetas
riesgos y control informático
riesgos y control informatico
Mapa Mental por
VICTOR MANUEL GARNICA CARRILLO
, actualizado hace más de 1 año
Más
Menos
Creado por
VICTOR MANUEL GARNICA CARRILLO
hace más de 6 años
30
0
0
Resumen del Recurso
RIESGOS Y CONTROL INFORMÁTICO
Fundamentos de control interno informático y gestión de riesgos
Auditoria de Seguridad Informatica
Códigos Etica ISACA
Principios Deontológico de la Auditoria
Beneficio del Auditado
Calidad
Capacidad
Cautela
Comportamiento profesional
Concentración en el Trabajo
Confianza
Criterio Propio
Economía
Fortalecimiento y Resperto de la Profesional
Integridad Moral
Legalidad
Precisión
Responsabilidad
Secreto Profesional
Veracidad
Auditoria Informática de Sistemas
Auditoria Informatica de Comunicacion y redes
Principio Protección de Datos Personales
Calidad
Consentimiento del Afectado
Datos Protegidos
Datos de Salud
Principio Seguridad de los Datos
Deber de Secreto
Comunicación de Datos
Acceso a datos por Terceros
Fundamentos de Análisis y Evaluación de Riesgos
Amenazas y Vulnerabilidades
Criminalidad
Sucesos Físicos
Negligencias
Ambiental
Economico
Socio Educativo
Institucional
Análisis y evaluación del riesgo de la información
Analisis Riesgos
Definición del alcance del modelo
Identificación de activos
Tasación de activos
Identificación de amenazas
Probabilidad de ocurrencia de las amenazas
Identificación de vulnerabilidades
Posible explotación de vulnerabilidades
Evaluación de riesgo
Estimado del valor de los activos de riesgos
Probabilidad de ocurrencia del riesgo
Valoración del riesgo de los activos
Tratamiento de riesgo
METODOLOGIAS
MAGERIT
OCTAVE
NIST SP 800-30
Controles de la ISO 17799:2005
ISO 27001:2005
SEE_CMM
Cobit
ITIL
ISM3
Metodología para la gestión de la seguridad informática
SIGI
Proceso Planificación
Proceso de Implementación
Proceso de Verificación
Proceso de Actualización
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
RIESGOS Y CONTROL INFORMATICO
Humberto Antonio
Riesgos Y Control Informático
Gloria Garay
Fórmulas Geométricas (Perímetros)
Diego Santos
Primera a Segunda Guerra Mundial
jonathanbeltran1
Mind Mapping: 10 Estrategias para Docentes
maya velasquez
La Segunda República
bsodepeliculas
CAE Gapped Sentences
Emilio Alonsooo
Elementos de la Tabla Periódica
Roberto Jerónimo
ETICA Y MORAL
jorge.diaz.lombana
Tejido nervioso
Lenin Ruiz Viruel
Prueba de Aptitud Académica - Lenguaje
enriquepor_2
Explorar la Librería