Vulnerabilidad, Amenaza, y Riesgos informàticos

Description

Reconocimiento Auditoria de Sistemas
J'andres Parra Calderon
Mind Map by J'andres Parra Calderon, updated more than 1 year ago
J'andres Parra Calderon
Created by J'andres Parra Calderon over 9 years ago
32
0

Resource summary

Vulnerabilidad, Amenaza, y Riesgos informàticos
  1. Vrs
    1. Control Informático y clasificación o tipos de control
      1. Sistema integrado al proceso administrativo.
        1. Control Preventivo.
          1. Explora la vulnerabilidades que se estèn presentado.
            1. Examina los Riesgos existentes.
              1. Evalúa las posibles amenazas.
              2. Control Detectivo.
                1. Muestra el Tipo de Amenaza en el Sistema.
                  1. Detecta la Vulnerabilidad
                    1. Identifica el riesgo.
                    2. Control Correctivo.
                      1. Corrige los errores presentados en el Sistema de Informaciòn.
                2. Vulnerabilidad.
                  1. Diseño.
                    1. Implementación.
                      1. Uso.
                        1. Día cero.
                          1. Sin posible soluciòn conocida, pero si explotable.
                        2. Amenaza.
                          1. Surgen a partir de la existencia de Vulnerabilidad.
                            1. Amenaza Internacional.
                              1. Utilización de la Técnica TRASHING.
                                1. Ing Social.
                                  1. Propagación de código malicioso.
                                  2. Amenaza No Internacional.
                                    1. No busca explotar la Vulnerabilidad.
                                      1. Ponen en riesgo los archivos informàticos.
                                  3. Riesgo
                                    1. Integridad
                                      1. Relaciòn
                                        1. Acceso
                                          1. Utilidad.
                                            1. Infraestructura.
                                              1. Seguridad General.
                                              Show full summary Hide full summary

                                              Similar

                                              20 preguntas sobre sistemas operativos
                                              esmeraldameza100
                                              Test de Conocimiento de un Tecnico en Sistemas
                                              julian alberto c
                                              FASES DE LA AUDITORIA
                                              Noemí Chitupanta
                                              Mikrotik, ¿que es y para que sirve?
                                              MARIO YESID ORDONEZ FLOREZ
                                              Paradigmas para el desarrollo de sistemas distribuidos
                                              MasterMisticAbi López Rocha
                                              ¿Cuándo procede el crédito fiscal, según la Ley?
                                              Sulie Monzón
                                              Sistema de Activaciones SISACT
                                              c.alonso.torres
                                              RIESGOS
                                              Luis Zamora
                                              Auditoria de Sistemas
                                              Luis Rodríguez
                                              Auditoria de Sistemas
                                              Daniel Restrepo
                                              Auditoria de sistemas
                                              yenny martinez