AUDITORIA DE SISTEMAS

Description

el siguiente recurso tiene como objetivo presentar el desarrollo del paso No 2 del curso metodologia de la investigacion UNAD
Julian Avenia
Mind Map by Julian Avenia, updated more than 1 year ago
Julian Avenia
Created by Julian Avenia almost 9 years ago
101
0

Resource summary

AUDITORIA DE SISTEMAS
  1. VULNERABILIDAD INFORMATICA
    1. DEBILIDADES O FALLOS DEL SISTEMA
      1. FALOS DE DISEÑO
        1. ERRORES DE CONFIGURACION
          1. CARENCIAS DE PROCEDIMIENTOS
          2. COMPROMEMTEN EL SISTEMA
            1. SU INTEGRIDAD
              1. DISPONIBILIDAD
                1. CONFIDENCIALIDAD
              2. AMENAZA
                1. ATENTA CONTRA LA SEGURIDAD DEL SISTEMA DE INFORMACION
                  1. ATAQUES
                    1. Malware
                      1. Ingenieria social
                        1. Amenazas persistentes avanzadas
                          1. botnets
                          2. SUCESOS FISICOS
                            1. INCENDIOS
                              1. INUNDACIONES
                              2. NEGLIGECIA INSTITUCIONAL
                                1. mal manejo de contraseñas
                                  1. no usar cifrado
                              3. RIESGO
                                1. probabilidad de que se produzca un incidente de seguridad, materializando una amenaza aprovechando una vulnerabilidad
                                  1. daños
                                    1. impactos
                                      1. perdidas
                                    2. CONTROL
                                      1. vigila y verifica controlando
                                        1. FISICO
                                          1. Acceso fisico
                                            1. peligros ambientales
                                              1. proteccion de agentes naturalez
                                              2. LOGICO
                                                1. cambio de claves de acceso
                                                  1. verificacion de datos de entrada
                                                    1. conteo de registros
                                                      1. Software de seguridad en equipos
                                                        1. verificacion de limites
                                                    Show full summary Hide full summary

                                                    Similar

                                                    Las ventajas y desventajas de la investigación cualitativa
                                                    Olga sofia Gonzalez
                                                    SIMULADOR 1er Examen parcial Metodología
                                                    Jean Azahel Cortés
                                                    Método científico
                                                    Carlos Eduardo Solano González
                                                    Impronta unadista - Catedra Unadista
                                                    Cristhian Perez Ponce
                                                    Metodología de la investigación
                                                    Alexia Negrete
                                                    mapa mental metodologia de la investigacion
                                                    adriana lopez galvis
                                                    Actividad 1. Elementos de un proyecto de investigación
                                                    janeyra021511
                                                    Proceso de la investigación científica
                                                    Alejandra Cortes
                                                    Mapa conceptual de los tres enfoque de investigación
                                                    Glendi Aceituno
                                                    VULNERABILIDAD, AMENAZA, RIESGOS Y CONTROLES INFORMATICOS
                                                    Mauricio Fernandez
                                                    CONCEPTOS BÁSICOS DE LA METODOLOGÍA DE LA INVESTIGACIÓN
                                                    Arlen Castillo