Auditoria de sistemas

Description

mapa mental auditoria de sistemas
yenny martinez
Mind Map by yenny martinez, updated more than 1 year ago
yenny martinez
Created by yenny martinez over 9 years ago
37
0

Resource summary

Auditoria de sistemas
  1. VULNERABILIDAD
    1. debilidad que compromete la seguridad de un sistema informático
      1. Se agrupan en función de:
        1. diseño
          1. Protocolos de redes
            1. Politicas deseguridad deficientes
            2. implementación
              1. Errores de programación
                1. Fallas del fabricante
                2. Uso
                  1. Mala configuración
                    1. Desconocimiento de los usuarios
                  2. Los tipos de vulnerabilidad son:
                    1. Física
                      1. Natural
                        1. Hardware y Software
                          1. Medios o dispositivos
                            1. Humana
                          2. AMENAZA
                            1. Posibilidad de ocurrencia de un evento o acción que puede producir un daño (material o inmaterial) en un sistema.
                              1. Peligro latente
                                1. Riesgo externo
                                  1. Puede ser:
                                    1. Una Persona (cracker)
                                      1. Un programa (Virus)
                                        1. Suceso Natural
                                      2. RIESGO
                                        1. Condición del mudo real
                                          1. Exposición a la adversidad
                                            1. Atentados
                                              1. Amenazas a los sistemas deinformación
                                              2. Tipos de Riesgos:
                                                1. De integridad
                                                  1. De relación
                                                    1. De acceso
                                                      1. De utilidad
                                                        1. En la infraestructura
                                                          1. Seguridad general
                                                          2. Potencial de perdidas que pueden ocurrir a un sistema expuesto
                                                          3. CONTROL INFORMATICO
                                                            1. Conjunto de normas, técnicas y acciones para evaluar, comparar y corregir actividades que se desarrollan en las organizaciones
                                                              1. Se clasifica en:
                                                                1. Controles Generales
                                                                  1. Sobre actividades y recursos
                                                                  2. Controles Operativos
                                                                    1. Diseñados para sistemas específicos
                                                                    2. Controles Técnicos
                                                                      1. Preventivos
                                                                        1. Correctivos
                                                                          1. Detectivos
                                                                        2. Evalúa la eficiencia y eficacia de la gestión administrativa
                                                                          1. Verifica que los datos sean:
                                                                            1. Reales
                                                                              1. Exactos
                                                                                1. oportunos
                                                                                2. Pretende que los datos no sean afectados por:
                                                                                  1. Perdida
                                                                                    1. Omisión
                                                                                      1. Redundancia
                                                                                    Show full summary Hide full summary

                                                                                    Similar

                                                                                    20 preguntas sobre sistemas operativos
                                                                                    esmeraldameza100
                                                                                    Test de Conocimiento de un Tecnico en Sistemas
                                                                                    julian alberto c
                                                                                    FASES DE LA AUDITORIA
                                                                                    Noemí Chitupanta
                                                                                    Mikrotik, ¿que es y para que sirve?
                                                                                    MARIO YESID ORDONEZ FLOREZ
                                                                                    Paradigmas para el desarrollo de sistemas distribuidos
                                                                                    MasterMisticAbi López Rocha
                                                                                    ¿Cuándo procede el crédito fiscal, según la Ley?
                                                                                    Sulie Monzón
                                                                                    Sistema de Activaciones SISACT
                                                                                    c.alonso.torres
                                                                                    Auditoria de Sistemas
                                                                                    Luis Rodríguez
                                                                                    Auditoria de Sistemas
                                                                                    Daniel Restrepo
                                                                                    Vulnerabilidad, Amenaza, y Riesgos informàticos
                                                                                    J'andres Parra Calderon
                                                                                    Auditoria y Mantenimiento de Sistemas
                                                                                    Carlos Ruano Quiroz