AUDITORIA DE SISTEMAS

Description

mapa conceptual sobre Auditoria de Sistemas
Sandra Urrea
Mind Map by Sandra Urrea, updated more than 1 year ago
Sandra Urrea
Created by Sandra Urrea over 7 years ago
17
0

Resource summary

AUDITORIA DE SISTEMAS
  1. Amenaza Informatica
    1. se refiere a un peligro latente o factor de riesgo externo, de un sistema o de un sujeto expuesto,
      1. Una amenaza informática es un posible peligro del sistema.
        1. Puede ser una persona (cracker), un programa (virus, caballo de Troya, etc.), o un suceso natural o de otra índole (fuego, inundación, etc.)
    2. Riesgo Informatico
      1. Es la posibilidad de que una amenaza se produzca, dando lugar a un ataque al equipo
        1. La probabilidad de que ocurra el ataque por parte de la amenaza
        2. VULNERABILIDAD
          1. Es la debilidad de cualquier tipo, que compromete la seguridad del sistema informático
            1. se entiende como un factor de riesgo interno
              1. el sujeto o sistema expuesto sea afectado por el fenómeno que caracteriza la AMENAZA
              2. la vulnerabilidad es el punto o aspecto del sistema que es susceptible de ser atacado o de dañar la seguridad del mismo
              3. Control Interno Infomatico
                1. controla diariamente que todas las actividades de sistemas de informaciòn sean realizadas
                  1. cumpliendo con los procedimientos, estándares y normas fijados por la dirección de la organización y/o la dirección informática, así como los requerimientos legales
                  2. La función del control interno informático es asegurarse de que los mecanismos implantados por cada responsable sean correctas y válidas.
                    1. Sus Objetivos son: Controlar, Asesorar, Colaborar y Ejecutar
                      1. es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos
                        1. TIPOS DE CONTROLES
                          1. preventivos
                            1. Es un software de seguridad que impide los accesos no autorizados al sistema
                            2. Detectivos
                              1. Cuando fallan los preventivos para tratar de conocer cuanto antes el evento
                              2. Correctivos
                                1. Facilitan la suelta a la normalidad cuando se han producido incidencias
                            Show full summary Hide full summary

                            Similar

                            VULNERABILIDAD, AMENAZA, RIESGOS Y CONTROLES INFORMATICOS
                            Mauricio Fernandez
                            Auditoría de Sistemas
                            Waleska Cipollitte
                            Auditoría de Sistemas
                            Jorge Andrés Cardona Muñoz
                            Psicopatologìa evolutiva de la Infancia y la Adolescencia
                            Gloria Inès Londoño Vèlez
                            Riesgos y control informático
                            Walter Fandiño
                            Desventaja sociocultural sostenida, vulnerabilidad social y desigualdad en educación
                            Elena Liaño Borbolla
                            AUDITORIA DE SISTEMAS
                            Wilson Muñoz
                            glosario de nutrición
                            jorge luis martinez hernandez
                            GESTIÓN ANTE EL RIESGO : Vulnerabilidad y fenómenos naturales
                            Shirley Valverde Garro
                            Vulnerabilidad
                            Daniel Valencia9626
                            RIESGOS INFORMATICOS
                            Daniel Acevedo