AUDITORIA DE SISTEMAS

Description

Mapa Mental sobre AUDITORIA DE SISTEMAS , creado por jonathan andres rincon ruiz el 28/08/2016.
jonathan andres rincon ruiz
Mind Map by jonathan andres rincon ruiz, updated more than 1 year ago
jonathan andres rincon ruiz
Created by jonathan andres rincon ruiz over 7 years ago
54
0

Resource summary

AUDITORIA DE SISTEMAS
  1. Vulnerabilidad
    1. Vulnerabilidad aplicada a diversos campos.
      1. Amenaza
        1. Es la probabilidad de ocurrencia de un suceso potencialmente desastroso durante cierto periodo de tiempo, en un sitio dado.
          1. el concepto de amenaza se refiere a un peligro latente o factor de riesgo externo
            1. La amenaza informatica es un posible peligro del sistema
              1. Puede ser un hacker o un viruz potente
                1. un incendio o una inundacion
                2. TIPOS DE AMENAZAS EN INFORMÁTICA
                  1. Intercepción
                    1. Modificación
                      1. Interrupción
                        1. Generación
                          1. Segun el punto de origen de la amenaza se clacifican de esa manera
                            1. Amenazas Naturales o Físicas
                              1. Amenazas Involuntarias
                                1. Amenazas Intencionadas
                              2. Analisis de riesgo
                                1. siempre van a existir, siendo aquellas que pueden ocacionar consecuencias negativas en las operaciones de la organizacion, cuando acceden sin autorizacion a la base de datos "logico" o por fenomenos fisicos o ambientales
                              3. Es una cantidad de elementos que se encuentran vulnerables a perderses o se encuentran en bajo riesgo
                                1. La vulnerabilidad es un factor de riesgo interno afectando el avance del sistema por la caracteristica de la amenaza
                                  1. Tipos de riesgo
                                    1. Riesgo específico
                                      1. Elementos del Riesgo
                                        1. Riesgo Total
                                          1. hay riesgo cuando la funcion de la amenaza detecta una vulnerabilidad
                                      2. En el campo de la informática, la vulnerabilidad son las debilidades o aspectos falibles o atacables en el sistema informático. siendo susceptible a ser atacado o dañar la seguridad
                                        1. La seguridad informática, se encarga de identificar las vulnerabilidades del sistema y de establecer unas contramedidas que eviten que las distintas amenazas posible, aunque "No existe ningún sistema completamente seguro". Existen sistemas más o menos seguros, y más o menos vulnerables, pero la seguridad nunca es absoluta.
                                          1. TIPOS DE VULNERABILIDAD EN INFORMÁTICA
                                            1. Vulnerabilidad Física
                                              1. Vulnerabilidad Natural
                                                1. Vulnerabilidad del Hardware y del software
                                                  1. Vulnerabilidad de los Medios o Dispositivos
                                                    1. Vulnerabilidad por Emanación
                                                      1. Vulnerabilidad de las Comunicaciones
                                                        1. Vulnerabilidad Humana
                                                      2. control interno y clasificacion
                                                        1. Control interno
                                                          1. Es el conjunto de normas, técnicas, acciones y procedimientos que interrelacionados e interactuando entre sí con los sistemas y subsistemas organizacionales y administrativos, permite evaluar, comparar y corregir aquellas actividades que se desarrollan en las organizaciones, garantizando la ejecución de los objetivos y el logro de las metas institucionales
                                                          2. Clasificacion
                                                            1. Por Objetivos:
                                                              1. Por Jurisdicción
                                                                1. Por Métodos
                                                                  1. Por Naturaleza
                                                                    1. Controles Generales
                                                                      1. Controles Operativos
                                                                        1. Controles Técnicos
                                                                          1. Controles Preventivos
                                                                            1. Controles Detectivos
                                                                              1. REALIZADO POR: Jonathan Andres Rincon Ruiz 1.111.199.510
                                                                              2. Controles Correctivos
                                                                          2. Riesgo informatico
                                                                            1. Análisis de Riesgo Informático
                                                                              1. “la seguridad informática puede ser definida, básicamente, como la preservación de la confidencialidad, la integridad y la disponibilidad de los sistemas de información”. Dependiendo del entorno de la organización
                                                                                1. Ante un riesgo concreto, la organización tiene tres alternativas: aceptar el riesgo, hacer algo para disminuir la posibilidad de ocurrencia del riesgo o transferir el riesgo. por lo tanto esa medida que se toma para disminuir el riesgo se denomina controles de seguridad. Los controles de seguridad informática usualmente se clasifican en tres categorías: controles físicos, controles lógicos o técnicos y controles administrativos
                                                                                  1. los controles de seguridad informatica se clasifican en tres categorias las cuales son
                                                                                    1. controles físicos o técnicos
                                                                                      1. controles lógicos
                                                                                        1. controles administrativos.
                                                                                      2. los pasos de analisis de riesgo son
                                                                                        1. 1. Definir los activos informáticos a analizar.
                                                                                          1. 2. Identificar las amenazas que pueden comprometer la seguridad de los activos.
                                                                                            1. 3. Determinar la probabilidad de ocurrencia de las amenazas.
                                                                                              1. 4. Determinar el impacto de las amenazas, con el objeto de establecer una priorización de las mismas.
                                                                                                1. 5. Recomendar controles que disminuyan la probabilidad de los riesgos.
                                                                                                  1. 6. Documentar el proceso.
                                                                                                2. se mencionaran los principales riesgos mas importantes relacionados en el ambiente de la informatica
                                                                                                  1. Riesgos de Integridad
                                                                                                    1. son los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones informáticas. esos riesgos se manifiestas en estos componentes del sisteman que se va a mencionar
                                                                                                      1. Interface del usuario
                                                                                                        1. Procesamiento
                                                                                                          1. Procesamiento de errores
                                                                                                            1. Interface
                                                                                                              1. Administración de cambios
                                                                                                                1. Información
                                                                                                              2. Riesgos de relación
                                                                                                                1. Estos riesgos se refieren al uso oportuno de la información creada por una aplicación y están relacionados directamente con la información de toma de decisiones (Información y datos correctos de una persona/proceso/sistema correcto en el tiempo preciso permiten tomar decisiones correctas).
                                                                                                                2. Riesgos de acceso
                                                                                                                  1. este tipo de riesgos se enfocan en el inapropiado acceso a sistemas, datos e información. Asociados con la integridad de la información de sistemas de bases de datos y los riesgos asociados a la confidencialidad de la información.
                                                                                                                    1. Procesos de negocio
                                                                                                                      1. Aplicación
                                                                                                                        1. Administración de la información
                                                                                                                          1. Administración de la información
                                                                                                                            1. Entorno de procesamiento
                                                                                                                              1. Redes
                                                                                                                                1. Nivel físico
                                                                                                                              2. Riesgos de utilidad
                                                                                                                                1. Están enfocados en tres diferentes niveles de riesgo: los riesgos que pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran; las técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas; y los backups y planes de contingencia que controlan desastres en el procesamiento de la información.
                                                                                                                                2. Riesgos en la infraestructura
                                                                                                                                  1. Este tipo de riesgos están relacionados con la no existencia de una estructura de información tecnológica efectiva (hardware, software, redes, personas y procesos) para soportar adecuadamente las necesidades presentes y futuras de la organización con un costo eficiente.
                                                                                                                                    1. Planeación organizacional
                                                                                                                                      1. Definición de las aplicaciones
                                                                                                                                        1. Administración de seguridad
                                                                                                                                          1. Operaciones de red y operaciones computacionales
                                                                                                                                            1. Administración de sistemas de bases de datos
                                                                                                                                              1. Información / Negocio
                                                                                                                                                1. Riesgos de seguridad general
                                                                                                                                                  1. Riesgos de choque de eléctrico
                                                                                                                                                    1. Riesgos de incendio
                                                                                                                                                      1. Riesgos de niveles inadecuados de energía eléctrica
                                                                                                                                                        1. Riesgos de radiaciones
                                                                                                                                                          1. Riesgos mecánicos
                                                                                                                                                    Show full summary Hide full summary

                                                                                                                                                    Similar

                                                                                                                                                    VULNERABILIDAD, AMENAZA, RIESGOS Y CONTROLES INFORMATICOS
                                                                                                                                                    Mauricio Fernandez
                                                                                                                                                    Auditoría de Sistemas
                                                                                                                                                    Waleska Cipollitte
                                                                                                                                                    Auditoría de Sistemas
                                                                                                                                                    Jorge Andrés Cardona Muñoz
                                                                                                                                                    Psicopatologìa evolutiva de la Infancia y la Adolescencia
                                                                                                                                                    Gloria Inès Londoño Vèlez
                                                                                                                                                    Riesgos y control informático
                                                                                                                                                    Walter Fandiño
                                                                                                                                                    Desventaja sociocultural sostenida, vulnerabilidad social y desigualdad en educación
                                                                                                                                                    Elena Liaño Borbolla
                                                                                                                                                    AUDITORIA DE SISTEMAS
                                                                                                                                                    Wilson Muñoz
                                                                                                                                                    glosario de nutrición
                                                                                                                                                    jorge luis martinez hernandez
                                                                                                                                                    GESTIÓN ANTE EL RIESGO : Vulnerabilidad y fenómenos naturales
                                                                                                                                                    Shirley Valverde Garro
                                                                                                                                                    Vulnerabilidad
                                                                                                                                                    Daniel Valencia9626
                                                                                                                                                    RIESGOS INFORMATICOS
                                                                                                                                                    Daniel Acevedo