null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
6161687
Auditoria de sistemas
Descripción
mapa mental auditoria de sistemas
Sin etiquetas
sistemas
auditoria
control informatico
Mapa Mental por
yenny martinez
, actualizado hace más de 1 año
Más
Menos
Creado por
yenny martinez
hace más de 8 años
34
0
0
Resumen del Recurso
Auditoria de sistemas
VULNERABILIDAD
debilidad que compromete la seguridad de un sistema informático
Se agrupan en función de:
diseño
Protocolos de redes
Politicas deseguridad deficientes
implementación
Errores de programación
Fallas del fabricante
Uso
Mala configuración
Desconocimiento de los usuarios
Los tipos de vulnerabilidad son:
Física
Natural
Hardware y Software
Medios o dispositivos
Humana
AMENAZA
Posibilidad de ocurrencia de un evento o acción que puede producir un daño (material o inmaterial) en un sistema.
Peligro latente
Riesgo externo
Puede ser:
Una Persona (cracker)
Un programa (Virus)
Suceso Natural
RIESGO
Condición del mudo real
Exposición a la adversidad
Atentados
Amenazas a los sistemas deinformación
Tipos de Riesgos:
De integridad
De relación
De acceso
De utilidad
En la infraestructura
Seguridad general
Potencial de perdidas que pueden ocurrir a un sistema expuesto
CONTROL INFORMATICO
Conjunto de normas, técnicas y acciones para evaluar, comparar y corregir actividades que se desarrollan en las organizaciones
Se clasifica en:
Controles Generales
Sobre actividades y recursos
Controles Operativos
Diseñados para sistemas específicos
Controles Técnicos
Preventivos
Correctivos
Detectivos
Evalúa la eficiencia y eficacia de la gestión administrativa
Verifica que los datos sean:
Reales
Exactos
oportunos
Pretende que los datos no sean afectados por:
Perdida
Omisión
Redundancia
Recursos multimedia adjuntos
bd062607-6aaa-4c14-93fe-4725bec555b7 (image/jpg)
30f7b21d-6a16-4cb7-ab11-1a042ad465de (image/jpg)
87620726-a5c9-49d7-b4f5-861f442f981c (image/jpg)
4f980fae-a5f9-4039-9616-b913d4af3f94 (image/jpg)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
FASES DE LA AUDITORIA
Noemí Chitupanta
¿Cuándo procede el crédito fiscal, según la Ley?
Sulie Monzón
Sistema de Activaciones SISACT
c.alonso.torres
Auditoria de Sistemas
Luis Rodríguez
Auditoria de Sistemas
Daniel Restrepo
Vulnerabilidad, Amenaza, y Riesgos informàticos
J'andres Parra Calderon
Auditoria y Mantenimiento de Sistemas
Carlos Ruano Quiroz
PRESENTACION DE AUDITORIA DE SISTEMAS
Alejandra Torres
RIESGOS
Luis Zamora
Sistemas del Cuerpo Humano
Diego Santos
Aula Virtual
Sonnyer Martínez
Explorar la Librería