AUDITORIA DE SISTEMAS

Description

AUDITORIA DE SISTEMAS
Milton Fabian Muñoz Guzman
Mind Map by Milton Fabian Muñoz Guzman, updated more than 1 year ago
Milton Fabian Muñoz Guzman
Created by Milton Fabian Muñoz Guzman almost 7 years ago
11
0

Resource summary

AUDITORIA DE SISTEMAS
  1. VULNERABILIDAD
    1. Es la debilidad o fallo que presenta un sistema de información
      1. Este es capaz de poner en riesgo la seguridad de toda o parte de la información
        1. Es decir, es un problema que tenemos nosotros, nuestro sistema
      2. El motivo es que este fallo o debilidad permite que el atacante comprometa la integridad, confidencialidad e incluso la disponibilidad de la información y los datos
        1. Los orígenes de las vulnerabilidades son muy diferentes. Pueden ser debidas a fallos en el diseño del sistema, carencia de procedimientos o simples errores de configuración.
        2. AMENAZA
          1. La amenaza es la acción que se vale de una vulnerabilidad para actuar contra la seguridad del sistema de información.
            1. Estas actuaciones son siempre peligrosas pero, obviamente, si existe una vulnerabilidad su efecto se posibilita y multiplica. La amenaza forma parte del lado contrario, no de nuestro sistema.
            2. Sus orígenes pueden ser muchísimos:
              1. Código malicioso o malware: Es el más general y permite ejecutar muchas acciones ofensivas muy variadas.
                1. APTs: Son ataques elaborados, bien coordinados, que se enfocan en una empresa u organización para realizar un ataque con un objetivo específico contra su información.
                  1. Ingeniería social: Se utilizan técnicas persuasivas para aprovechar la buena voluntad de la gente; es decir, atacan al componente humano.
                    1. Botnets: Son equipos infectados que se dedican a ejecutar, de manera automática, programas para realizar ataques sofisticados.
                      1. Servicios en la nube: La nube es tremendamente vulnerable, por ello, es necesario que si contratas algún servicio exijas la misma seguridad que tienes en tus sistemas, con acuerdos de nivel de servicios firmados. Si no, se abrirán brechas muy rápidamente y quedaréis tremendamente expuestos.
                        1. Redes sociales: La reputación de la empresa se puede ver en entredicho con un uso descontrolado de estas, que, por otro lado, son tremendamente accesibles.
                        2. Tenemos así que las vulnerabilidades son las condiciones de nuestro sistema que los hacen ser susceptibles a las amenazas, que son las circunstancias ajenas capaces de suponer un riesgo o ser un peligro.
                        3. RIESGO
                          1. El riesgo es una probabilidad de que se pueda producir un incidente relacionado con la ciberseguridad industrial y doméstica, y tiene como principales factores la existencia tanto de una vulnerabilidad como de una amenaza.
                            1. Se trata de una cifra que indica cómo de posible es que una amenaza, con el aprovechamiento de una vulnerabilidad presente, se materialice produciendo impactos negativos en el sistema de información.
                          2. CONTROL INFORMATICO
                            1. puede definirse como el sistemaintegrado al proceso administrativo, en la planeación, organización,dirección y control de las operaciones con el objeto de asegurar laprotección de todos los recursos informáticos y mejorar los índices deeconomía, eficiencia y efectividad de los procesos operativos automatizados
                              1. Controlar que todas las actividades se realizan cumpliendo losprocedimientos y normas fijados, evaluar su bondad y asegurarsedel cumplimiento de las normas legales.
                                1. Asesorar sobre el conocimiento de las normas
                                  1. Definir, implantar y ejecutar mecanismos y controles paracomprobar el grado ce cumplimiento de los servicios informáticos.
                            Show full summary Hide full summary

                            Similar

                            VULNERABILIDAD, AMENAZA, RIESGOS Y CONTROLES INFORMATICOS
                            Mauricio Fernandez
                            Auditoría de Sistemas
                            Waleska Cipollitte
                            Riesgos y control informático
                            Walter Fandiño
                            AUDITORIA DE SISTEMAS
                            Wilson Muñoz
                            Auditoria en Sistemas de Informacion
                            Julio Cesar Napo
                            Auditorias de Sistemas
                            rjbh_2000
                            Unidad 3 Auditoria
                            aranzazuvelazque
                            RIESGOS INFORMÁTICOS
                            Alejandro Bedoya1626
                            AUDITORIA DE SISTEMAS
                            CRISTIAN SOTO
                            TIPOS Y CLASES DE AUDITORÍAS INFORMÁTICAS.
                            MAYBETH PONCE
                            Auditoria de Sistemas
                            DIEGO PEREZ