null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
3219050
RIESGOS Y CONTROL INFORMÁTICO_1
Description
ACTIVIDAD
No tags specified
seguridad
informacion
datos
seguridad informatica
redes
Mind Map by
ing.joseluispied
, updated more than 1 year ago
More
Less
Created by
ing.joseluispied
over 8 years ago
Copied by
ing.joseluispied
over 8 years ago
3
0
0
Resource summary
RIESGOS Y CONTROL INFORMÁTICO_1
UNIDAD 1. RIESGOS INFORMÁTICOS
CAPITULO 1: ASPECTOS GENERALES Y CONCEPTOS DE RIESGOS
Lección 1: Conceptos de Vulnerabilidad, Riesgo y Amenaza
Lección 2: Clasificación de Riesgos
Lección 3: Análisis de Riesgos
Lección 4: Administración de Riesgos
Lección 5: Matrices y Mapas de Riesgo
CAPÍTULO 2: ESTÁNDARES DE ANÁLISIS DE RIESGOS Y CONTROL INTERNO
Lección 6: Generalidades de los Estándares de Análisis de Riesgos
Lección 7: Estándar COSO para Análisis de Riesgos
Lección 8: Estándar MAGERIT para Análisis de Riesgos Informáticos
Lección 9: Estándar COBIT para Análisis y Evaluación de Riesgos de Tecnología de Información
Lección 10 Métodos de Análisis y evaluación de Riesgos
CAPÍTULO 3 RIESGOS INFORMÁTICOS
Lección 11: Riesgos Informáticos
Lección 12: Delitos Informáticos
Lección 13: Tipos de Delito Informáticos
Lección 14: Actores del Delito Informático
Lección 15: Riesgos Informáticos en Sistemas
UNIDAD 2. CONTROL INFORMÁTICO
CAPÍTULO 4: CONCEPTOS Y GENERALIDADES DE CONTROL INTERNO
Lección 16 Control Interno
Lección 17 Clasificación de Controles
Lección 18 Control Interno Informático
Lección 19 Herramientas de Software para Control Informático
Lección 20 Políticas y Planes de Seguridad Informática
CAPÍTULO 5: ESTÁNDAR COBIT Y OBJETIVOS DE CONTROL DE TI
Lección 21: Generalidades del Estándar COBIT
Lección 22: Dominio, Procesos y Objetivos de Control – Planeación y Organización PO
Lección 23: Dominio, Procesos y Objetivos de Control – Adquisición e Implementación AI
Lección 24: Dominio, Procesos y Objetivos de Control – Entrega y Soporte DS
Lección 25: Dominio, Procesos y Objetivos de Control – Monitoreo M
CAPÍTULO 6: PROCEDIMIENTOS DE AUDITORIA INFORMÁTICA Y DE SISTEMAS
Lección 26: Técnicas de Auditoría para Recolección de Información
Lección 27: Fases de Auditoría Informática y de Sistemas
Lección 28: Aspectos de Auditoría para un centro de Cómputo o Área de Informática
Lección 29: Procedimientos de Control para Auditoría al área de Informática
Lección 30: Procedimientos de Control para Seguridad y Planes de Contingencia
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Salud y seguridad
Rafa Tintore
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Seguridad alimenticia
Rafa Tintore
INTELIGENCIA
MARCIA VISTIN TERAN
Seguridad de informacion
Prof.Perla
delitos informáticos
Fernando Hdez
Seguridad informática
Rodrigo Vázquez Ramírez
PASOS PARA la CREACION DE UN MANUAL DE SEGURIDAD
Michael Murillo
Seguridad en Bases de Datos.
J ANDRES
Browse Library