Auditoría Informática

Description

Informática Mind Map on Auditoría Informática, created by Mario Rincon on 28/08/2018.
Mario  Rincon
Mind Map by Mario Rincon, updated more than 1 year ago
Mario  Rincon
Created by Mario Rincon over 5 years ago
14
1

Resource summary

Auditoría Informática

Annotations:

  •    Cada estudiante debe consultar los temas de Vulnerabilidad Amenaza riesgo control informático.    Posteriormente debe hacer un mapa mental que muestre la relación existente entre estos conceptos.   Riesgo la estimación del grado de exposición de un activo, a que una amenaza se materialice sobre el causando daños a la organización   Riesgo indica lo que podía pasar a los activos si no se protegen adecuadamente   Riesgo de integridad, riesgo de relación, riesgo de acceso, riesgo de utilidad, infraestructura, de seguridad general, concentración, dependencia en el personal clave, desaparición de los controles tradicionales, huelgas, terrorismo e inestabilidad social   Amenazas son los eventos que pueden desencadenar un incidente produciendo daños materiales o inmateriales a los activos   Vulnerabilidades son las debilidades que tienen los activos o grupos de activos que pueden ser aprovechados por una amenaza   Impacto consecuencia de la materialización de una amenaza sobre un activo   Riesgo intrínseco es la posibilidad que se produzca un impacto determinado en un activo o grupos de activos   Salvaguardas son las practicas procedimientos o mecanismos que reducen el riesgo. estas pueden estar disminuyendo el impacto o probabilidad   Riesgo residual riesgo que queda tras la aplicación de salvaguardas, por muy bien que protejamos nuestros activos es imposible eliminar el 100% de los riesgos, por lo que quedará vigilar el mínimo de los riesgos.   Control Interno Informático   El establecimiento de controles internos en el área informática y los sistemas de información es muy importante y ayuda a la evaluación de la eficiencia y eficacia de la gestión administrativa, dependiendo de los objetivos que se pretenda con dichos controles. Además el control interno es indispensable en la protección de los bienes y el buen desarrollo de las actividades y operación de los sistemas.   A través del control interno se pretende la  aplicación de los  siguientes objetivos específicos:   ·      Establecer como prioridad la seguridad y protección de los bienes informáticos, la información  y los sistemas de información.   ·      Promover la confiabilidad, oportunidad y veracidad de la captura de datos, su procesamiento y la emisión de reportes en la empresa.   ·      Implementar los métodos, técnicas y procedimientos necesarios para contribuir  al desarrollo eficiente de las funciones, actividades, y tareas de los servicios que presta el área informática para satisfacer las necesidades de la empresa.   ·       Instaurar y hacer cumplir las normas, políticas y procedimientos que regulen las actividades de sistematización de la empresa.   ·      Establecer acciones necesarias para el buen desarrollo del software, a fin de que presten un buen servicio en la empresa.       
  1. Vigilar
    1. Sistema de Información
      1. Salvaguarda
        1. Activo Empresarial
          1. Estimación del grado
            1. Riesgo
              1. Indica consecuencias
                1. Activos
                  1. Si no se protegen
                2. Integridad
                  1. Relación
                    1. Acceso
                      1. Utilidad
                        1. Infraestructura
                          1. Seguridad
                            1. Concentración
                              1. Dependencia Personal
                                1. Desaparición controles tradicionales
                                  1. Huelga y Terrorismo
                                2. Materialize en
                                  1. Amenaza
                                    1. Daños en la Organización
                                      1. Materiales
                                        1. Inmateriales
                                        2. Eventos
                                          1. Causan
                                            1. Incidentes
                                      2. Debilidades
                                        1. Vulnerabilidades
                                        2. Aprovechados
                                          1. Salvaguardas
                                            1. Control Informático
                                            2. Procedimientos
                                              1. Reducir
                                                1. Proteccion Bienes
                                        Show full summary Hide full summary

                                        Similar

                                        FUNDAMENTOS DE REDES DE COMPUTADORAS
                                        anhita
                                        Test: "La computadora y sus partes"
                                        Dayana Quiros R
                                        Abreviaciones comunes en programación web
                                        Diego Santos
                                        Seguridad en la red
                                        Diego Santos
                                        Evolución de la Informática
                                        Diego Santos
                                        Conceptos básicos de redes
                                        ARISAI DARIO BARRAGAN LOPEZ
                                        Excel Básico-Intermedio
                                        Diego Santos
                                        Introducción a la Ingeniería de Software
                                        David Pacheco Ji
                                        La ingenieria de requerimientos
                                        Sergio Abdiel He
                                        TECNOLOGÍA TAREA
                                        Denisse Alcalá P
                                        Navegadores de Internet
                                        M Siller