Auditoria de Sistemas

Description

Mapa mental de riegos informáticos, vulnerabilidades y amenazas informáticas
Lorgiam Arce
Mind Map by Lorgiam Arce, updated more than 1 year ago More Less
John Jiménez
Created by John Jiménez about 8 years ago
Lorgiam Arce
Copied by Lorgiam Arce almost 8 years ago
0
0

Resource summary

Auditoria de Sistemas
  1. Vulnerabilidad, Riesgo y Amenaza
    1. Conceptos Informáticos
      1. Vulnerabilidad
        1. Es el punto o aspecto del sistema que es susceptible de ser atacado o de dañar la seguridad del mismo. Representan las debilidades o aspectos falibles o atacables en el sistema informático.
          1. Se entiende como un factor de riesgo interno, expresado como la factibilidad de que el sujeto o sistema expuesto sea afectado por el fenómeno que caracteriza la amenaza
            1. Tipos de vulnerabilidades informáticas
              1. Física
                1. se relaciona con la posibilidad de entrar o acceder físicamente al sistema para robar, modificar o destruirlo.
                2. Natural
                  1. desastres naturales o ambientales, tales como el fuego, inundaciones, rayos, terremotos, o quizás fallos eléctricos o picos de potencia. También el polvo, la humedad o la temperatura excesiva
                  2. Hardware
                    1. depende del material que está construido
                    2. Software
                      1. Bugs del sistema
                      2. Emanación
                        1. radiaciones electromagnéticas. Existen dispositivos y medios de interceptar estas emanaciones y descifrar o reconstruir la información almacenada o transmitida
                        2. Comunicaciones
                          1. intercepción de las comunicaciones, como la penetración del sistema a través de la red y la interceptación de información que es transmitida desde o hacia el sistema
                          2. Humana
                            1. la gente que administra y utiliza el sistema representa la mayor vulnerabilidad del sistema.
                      3. Riesgo
                        1. Es la probabilidad que una amenaza se aproveche de la vulnerabilidad que posee un sistema
                          1. Seguridad Física
                            1. Protección de la infraestructura informática
                            2. Control de Accesos
                              1. Accesibilidad a las instalaciones o a los datos o sistemas de información
                              2. Protección de los datos
                                1. Integridad, confiabilidad, Disponibilidad, Irrefutabilidad
                                2. Redes
                                  1. Por estar interconectados, es un riesgo inminente
                              3. Amenaza
                                1. es un fenómeno que desencadena un suceso potencialmente desastroso durante cierto periodo de tiempo, en un sitio dado.
                                  1. Tipos de amenazas informáticas
                                    1. Intercepción
                                      1. Cuando una persona, programa o proceso logra el acceso a una parte del sistema a la que no está autorizada
                                      2. Modificación
                                        1. Modifica el contenido o modo de funcionamiento
                                        2. Interrupción
                                          1. Detener el servicio o el sistemas mediante un método
                                          2. Generación
                                            1. posibilidad de añadir información a programas no autorizados en el sistema
                                            2. Involuntarios
                                              1. Uso inapropiado del sistema por desconocimiento o falta de capacitación
                                              2. Intencionadas
                                                1. Personas que quieren hacer daño en el sistema
                                                2. Naturales
                                                  1. Al igual que las vulnerabilidades naturales
                                            3. Control Informático
                                              1. Es el conjunto de normas, acciones y procedimientos a fin de disminuir los riesgos, frenar las amenazas y aplacar las vulnerabilidades de los sistemas de información
                                                1. Tipos de Control
                                                  1. Preventivos
                                                    1. Correctivos
                                                      1. Monitoreo
                                              Show full summary Hide full summary

                                              Similar

                                              VULNERABILIDAD, AMENAZA, RIESGOS Y CONTROLES INFORMATICOS
                                              Mauricio Fernandez
                                              Auditoría de Sistemas
                                              Waleska Cipollitte
                                              Riesgos y control informático
                                              Walter Fandiño
                                              AUDITORIA DE SISTEMAS
                                              Wilson Muñoz
                                              Vulnerabilidades de seguridad de la informacion
                                              sindy mishel ortiz acosta
                                              Auditoria en Sistemas de Informacion
                                              Julio Cesar Napo
                                              Auditorias de Sistemas
                                              rjbh_2000
                                              Unidad 3 Auditoria
                                              aranzazuvelazque
                                              RIESGOS INFORMÁTICOS
                                              Alejandro Bedoya1626
                                              Seguridad de redes Wifi
                                              Wilmer Amézquita Obando
                                              EVALUACIÓN DE LA VULNERABILIDAD
                                              Miguel Jurado6529