AUDITORIA DE SISTEMAS

Description

Victoria Eugenia Conejo Escobar
Victoria Eugenia  Conejo Escobar
Mind Map by Victoria Eugenia Conejo Escobar, updated more than 1 year ago More Less
Victoria Eugenia  Conejo Escobar
Created by Victoria Eugenia Conejo Escobar almost 8 years ago
Victoria Eugenia  Conejo Escobar
Copied by Victoria Eugenia Conejo Escobar almost 8 years ago
1
0

Resource summary

AUDITORIA DE SISTEMAS
  1. VULNERABILIDAD
    1. Una vulnerabilidad es una debilidad de un bien o de un control, que puede ser aprovechada por una amenaza. Se trata de una característica negativa del bien
      1. PRINCIPALES VULNERABILIDADES
        1. Symlink races
          1. Secuestro de sesiones
            1. Desbordes de pila y otros buffers
              1. Errores de validación de entradas
                1. Ejecución de código remoto
                2. TIPOS DE VULNERABILIDADES
                  1. Routers, modems
                    1. Cámaras web y servidores de video
                      1. Impresoras, escáneres, faxes, fotocopiadoras
                        1. Teléfonos móviles (snarfing o bluesnarfing)
                          1. Agendas electrónicas
                            1. Sistemas operativos, servidores y bases de datos
                              1. Navegadores
                                1. Aplicaciones de oficina (word, excel). Utilerias (winamp, wmp, flash)
                            2. AMENAZA
                              1. Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias no informáticas que pueden afectar a los datos, las cuales son a menudo inevitables, de modo que la única protección posible es la redundancia y la descentralización.
                                1. CAUSAS
                                  1. EL USUARIO
                                    1. Es la causa mayor del problema de la seguridad de un sistema informático.
                                    2. PROGRAMAS MALICIOSOS
                                      1. Son programas destinados a perjudicar o a hacer uso ilícito de los recursos del sistema.
                                      2. INTRUSO
                                        1. Es una persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido.
                                        2. SINIESTRO
                                          1. Una mala manipulación o mala mal intención provocan la pérdida del material o de los archivos.
                                        3. TIPOS DE AMENAZAS
                                          1. AMENAZAS INTERNAS
                                            1. Generalmente estas amenazas pueden ser más peligrosas que las externas por las siguientes razones: § Los usuarios conocen la red y saben su funcionamiento. § Tienen nivel de acceso a la red por las necesidades de trabajo. § Los Firewalls son mecanismos no efectivos en las amenazas internas.
                                            2. AMENAZAS EXTERNAS
                                              1. Son aquellas amenazas que se originan afuera de la red. Al no tener información específica de la red, un atacante debe realizar ciertos pasos para poder conocer que es lo que hay en ella y buscar la manera de acceder para atacarla. La ventaja de este tipo de amenaza es que el administrador de la red puede prevenir una buena parte de los ataques externos.
                                          1. Deriva del latín “marenchu”, es la Vulnerabilidad de bienes jurídicos protegidos ante un posible daño para las personas o cosas, particularmente para el medio ambiente. Es decir, cuanto mayor es la Vulnerabilidad mayor es el riesgo, pero cuanto más factible es el daño o perjuicio mayor es el peligro. Por lo que el Riesgo se refiere solo a la teórica posibilidad de daño bajo algunas circunstancias, mientras que el peligro se refiere solo a la teórica probabilidad de daños bajo algunas circunstancias.
                                            1. TIPOS DE RIESGO
                                              1. RIESGO LABORAL
                                                1. Riesgo de Accidente. Riesgo de Patología.
                                                2. RIESGO GEOLOGICO
                                                  1. Terremotos o Sismos. Erupciones volcánicas. Corrimiento de tierra
                                                  2. RIESGO FINANCIERO
                                                    1. Riesgo de Crédito. Riesgo de Liquidez. Riesgo de Mercado.
                                                    2. RIESGO BIOLOGICO
                                                      1. Infección viral. Epidemia. Material Biológico Peligroso. Agentes microscópicos altamente patógenos.
                                                3. CONTROL INFORMATICO
                                                  1. Sistema integrado al proceso administrativo, en la planeación, organización, dirección y control de las operaciones con el objeto de asegurar la protección de todos los recursos informáticos y mejorar los índices de economía, eficiencia y efectividad de los procesos operativos automatizados
                                                    1. TIPOS DE CONTROL
                                                      1. Controles manuales
                                                        1. aquellos que son ejecutados por el personal del área usuaria o de informática sin la utilización de herramientas computacionales.
                                                        2. Controles Automáticos
                                                          1. son generalmente los incorporados en el software, llámense estos de operación, de comunicación, de gestión de base de datos, programas de aplicación, etc.
                                                        3. SEGUN SU FINALIDAD
                                                          1. Controles Preventivos
                                                            1. para tratar de evitar la producción de errores o hechos fraudulentos, como por ejemplo el software de seguridad que evita el acceso a personal no autorizado.
                                                            2. Controles Detectivos
                                                              1. trata de descubrir a posteriori errores o fraudes que no haya sido posible evitarlos con controles preventivos.
                                                              2. Controles Correctivos
                                                                1. tratan de asegurar que se subsanen todos los errores identificados mediante los controles detectivos.
                                                          2. RIESGO VS. AMENAZA
                                                            1. Los métodos de probabilidad bayesiana permiten asignar cierto grado de creencia al riesgo, en función del grado de verosimilitud y de la magnitud de la causa. Además, del peligro una causa de riesgo previo es la amenaza. Las Amenazas es un contexto de Seguridad de la Información, incluyen actos dirigidos, deliberados y sucesos no dirigidos, aleatorios e impredecibles. Amenaza es la causa de Riesgo que crea aptitud dañina sobre personas o bienes. En el ámbito económico las amenazas que existen son la perdida de dinero.
                                                            Show full summary Hide full summary

                                                            Similar

                                                            Diapositivas de Topología de Redes
                                                            lisi_98
                                                            Fase 5. Evaluar. Sustentar el diseño de modelo de propagación. MAPA DE RFID
                                                            Miller Suárez López
                                                            TEORIA DESCRIPCION DE LA FORMA
                                                            Stiven Ramirez
                                                            Construcción de software
                                                            CRHISTIAN SUAREZ
                                                            FUNCIONES MULTIVARIABLES
                                                            Jarumy cecilia Sánchez Hernández
                                                            Proceso de Simulación
                                                            Jesus Javier
                                                            Dibujo de ingeniería
                                                            Felipe Granada
                                                            Competencias Laborales de un Ingeniero en Diseño de Entretenimiento Digital
                                                            Daniel Giraldo
                                                            Modelos de Gestión de Inventarios en Cadenas de Abastecimiento
                                                            Rubén Darío Martínez Lira
                                                            Mapa conceptual "Vientos"
                                                            Muñoz Rey Antonio
                                                            Auditoria de Sistemas
                                                            John Jiménez