AUDITORIA DE SISTEMAS

Descripción

mapa conceptual sobre Auditoria de Sistemas
Sandra Urrea
Mapa Mental por Sandra Urrea, actualizado hace más de 1 año
Sandra Urrea
Creado por Sandra Urrea hace más de 8 años
18
0

Resumen del Recurso

AUDITORIA DE SISTEMAS
  1. Amenaza Informatica
    1. se refiere a un peligro latente o factor de riesgo externo, de un sistema o de un sujeto expuesto,
      1. Una amenaza informática es un posible peligro del sistema.
        1. Puede ser una persona (cracker), un programa (virus, caballo de Troya, etc.), o un suceso natural o de otra índole (fuego, inundación, etc.)
    2. Riesgo Informatico
      1. Es la posibilidad de que una amenaza se produzca, dando lugar a un ataque al equipo
        1. La probabilidad de que ocurra el ataque por parte de la amenaza
        2. VULNERABILIDAD
          1. Es la debilidad de cualquier tipo, que compromete la seguridad del sistema informático
            1. se entiende como un factor de riesgo interno
              1. el sujeto o sistema expuesto sea afectado por el fenómeno que caracteriza la AMENAZA
              2. la vulnerabilidad es el punto o aspecto del sistema que es susceptible de ser atacado o de dañar la seguridad del mismo
              3. Control Interno Infomatico
                1. controla diariamente que todas las actividades de sistemas de informaciòn sean realizadas
                  1. cumpliendo con los procedimientos, estándares y normas fijados por la dirección de la organización y/o la dirección informática, así como los requerimientos legales
                  2. La función del control interno informático es asegurarse de que los mecanismos implantados por cada responsable sean correctas y válidas.
                    1. Sus Objetivos son: Controlar, Asesorar, Colaborar y Ejecutar
                      1. es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos
                        1. TIPOS DE CONTROLES
                          1. preventivos
                            1. Es un software de seguridad que impide los accesos no autorizados al sistema
                            2. Detectivos
                              1. Cuando fallan los preventivos para tratar de conocer cuanto antes el evento
                              2. Correctivos
                                1. Facilitan la suelta a la normalidad cuando se han producido incidencias
                            Mostrar resumen completo Ocultar resumen completo

                            Similar

                            VULNERABILIDAD, AMENAZA, RIESGOS Y CONTROLES INFORMATICOS
                            Mauricio Fernandez
                            Auditoría de Sistemas
                            Waleska Cipollitte
                            Psicopatologìa evolutiva de la Infancia y la Adolescencia
                            Gloria Inès Londoño Vèlez
                            Riesgos y control informático
                            Walter Fandiño
                            Desventaja sociocultural sostenida, vulnerabilidad social y desigualdad en educación
                            Elena Liaño Borbolla
                            RIESGOS INFORMATICOS
                            Daniel Acevedo
                            AUDITORIA DE SISTEMAS
                            Wilson Muñoz
                            glosario de nutrición
                            jorge luis martinez hernandez
                            GESTIÓN ANTE EL RIESGO : Vulnerabilidad y fenómenos naturales
                            Shirley Valverde Garro
                            Vulnerabilidad
                            Daniel Valencia9626
                            CAMBIO CLIMÁTICO Y VULNERABILIDAD
                            Aremy Blanco