RIESGOS INFORMÁTICOS

Descripción

Mapa Mental sobre RIESGOS INFORMÁTICOS, creado por Alejandro Bedoya1626 el 06/05/2015.
Alejandro Bedoya1626
Mapa Mental por Alejandro Bedoya1626, actualizado hace más de 1 año
Alejandro Bedoya1626
Creado por Alejandro Bedoya1626 hace más de 9 años
32
0

Resumen del Recurso

RIESGOS INFORMÁTICOS
  1. Brindar y Administrar Seguridad a Partir de agentes que afecten al Sistema
    1. Personas Internas o Externas de la Organización
      1. Desastres Naturales
        1. Trabajos no Confiables e Imperfectos
          1. Incompetencias y Deficiencias Cotidianas
            1. Abuso del manejo de los Sistemas
              1. Fraude a las actividades informáticas
              2. Anticipar Causas por medio de planificación en un diseño de procesos
                1. Evaluación
                  1. Análisis
                    1. Control
                      1. Asignación
                      2. Áreas en la que se invierte en Seguridad
                        1. Seguridad Física
                          1. Control de Accesos
                            1. Protección de los Datos
                              1. Seguridad en las Redes
                              2. Principales Riesgos Informáticos
                                1. Integridad
                                  1. Interface del Usuario
                                    1. Procesamiento
                                      1. Procesamiento de Errores
                                        1. Administración de Cambios
                                          1. Información
                                          2. Relación
                                            1. Acceso
                                              1. Proceso de Negocios
                                                1. Aplicación
                                                  1. Administración de la Información
                                                    1. Redes
                                                      1. Nivel Físico
                                                      2. Utilidad
                                                        1. Direccionamiento de Sistemas
                                                          1. Recuperación/Restauración
                                                            1. Backups /Planes de Contingencia
                                                            2. Infraestructura
                                                              1. seguridad General
                                                              Mostrar resumen completo Ocultar resumen completo

                                                              Similar

                                                              VULNERABILIDAD, AMENAZA, RIESGOS Y CONTROLES INFORMATICOS
                                                              Mauricio Fernandez
                                                              Riesgos y control informático
                                                              Walter Fandiño
                                                              AUDITORIA DE SISTEMAS
                                                              Wilson Muñoz
                                                              Auditoria de Sistemas
                                                              Lorgiam Arce
                                                              VULNERABILIDAD, AMENAZA, RIESGOS Y CONTROLES INFORMATICOS
                                                              Francisco Javier Guzmán Polo
                                                              VULNERABILIDAD, AMENAZA, RIESGOS Y CONTROLES INFORMATICOS
                                                              Jhonnatan perez
                                                              VULNERABILIDAD, AMENAZA, RIESGOS Y CONTROLES INFORMATICOS
                                                              Leonardo Ulloa
                                                              VULNERABILIDAD, AMENAZA, RIESGOS Y CONTROLES INFORMATICOS
                                                              Kelvin Jimenez Manga
                                                              VULNERABILIDAD, AMENAZA, RIESGOS Y CONTROLES INFORMATICOS
                                                              daniel molina cordova
                                                              VULNERABILIDAD, AMENAZA, RIESGOS Y CONTROLES INFORMATICOS
                                                              kira perez
                                                              VULNERABILIDAD, AMENAZA, RIESGOS Y CONTROLES INFORMATICOS
                                                              kira perez