AUDITORIA DE SISTEMAS

Description

Victoria Eugenia Conejo Escobar
Victoria Eugenia  Conejo Escobar
Mind Map by Victoria Eugenia Conejo Escobar, updated more than 1 year ago
Victoria Eugenia  Conejo Escobar
Created by Victoria Eugenia Conejo Escobar about 7 years ago
28
0

Resource summary

AUDITORIA DE SISTEMAS
  1. VULNERABILIDAD
    1. Una vulnerabilidad es una debilidad de un bien o de un control, que puede ser aprovechada por una amenaza. Se trata de una característica negativa del bien
      1. PRINCIPALES VULNERABILIDADES
        1. Symlink races
          1. Secuestro de sesiones
            1. Desbordes de pila y otros buffers
              1. Errores de validación de entradas
                1. Ejecución de código remoto
                2. TIPOS DE VULNERABILIDADES
                  1. Routers, modems
                    1. Cámaras web y servidores de video
                      1. Impresoras, escáneres, faxes, fotocopiadoras
                        1. Teléfonos móviles (snarfing o bluesnarfing)
                          1. Agendas electrónicas
                            1. Sistemas operativos, servidores y bases de datos
                              1. Navegadores
                                1. Aplicaciones de oficina (word, excel). Utilerias (winamp, wmp, flash)
                            2. AMENAZA
                              1. Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias no informáticas que pueden afectar a los datos, las cuales son a menudo inevitables, de modo que la única protección posible es la redundancia y la descentralización.
                                1. CAUSAS
                                  1. EL USUARIO
                                    1. Es la causa mayor del problema de la seguridad de un sistema informático.
                                    2. PROGRAMAS MALICIOSOS
                                      1. Son programas destinados a perjudicar o a hacer uso ilícito de los recursos del sistema.
                                      2. INTRUSO
                                        1. Es una persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido.
                                        2. SINIESTRO
                                          1. Una mala manipulación o mala mal intención provocan la pérdida del material o de los archivos.
                                        3. TIPOS DE AMENAZAS
                                          1. AMENAZAS INTERNAS
                                            1. Generalmente estas amenazas pueden ser más peligrosas que las externas por las siguientes razones: § Los usuarios conocen la red y saben su funcionamiento. § Tienen nivel de acceso a la red por las necesidades de trabajo. § Los Firewalls son mecanismos no efectivos en las amenazas internas.
                                            2. AMENAZAS EXTERNAS
                                              1. Son aquellas amenazas que se originan afuera de la red. Al no tener información específica de la red, un atacante debe realizar ciertos pasos para poder conocer que es lo que hay en ella y buscar la manera de acceder para atacarla. La ventaja de este tipo de amenaza es que el administrador de la red puede prevenir una buena parte de los ataques externos.
                                          1. Deriva del latín “marenchu”, es la Vulnerabilidad de bienes jurídicos protegidos ante un posible daño para las personas o cosas, particularmente para el medio ambiente. Es decir, cuanto mayor es la Vulnerabilidad mayor es el riesgo, pero cuanto más factible es el daño o perjuicio mayor es el peligro. Por lo que el Riesgo se refiere solo a la teórica posibilidad de daño bajo algunas circunstancias, mientras que el peligro se refiere solo a la teórica probabilidad de daños bajo algunas circunstancias.
                                            1. TIPOS DE RIESGO
                                              1. RIESGO LABORAL
                                                1. Riesgo de Accidente. Riesgo de Patología.
                                                2. RIESGO GEOLOGICO
                                                  1. Terremotos o Sismos. Erupciones volcánicas. Corrimiento de tierra
                                                  2. RIESGO FINANCIERO
                                                    1. Riesgo de Crédito. Riesgo de Liquidez. Riesgo de Mercado.
                                                    2. RIESGO BIOLOGICO
                                                      1. Infección viral. Epidemia. Material Biológico Peligroso. Agentes microscópicos altamente patógenos.
                                                3. CONTROL INFORMATICO
                                                  1. Sistema integrado al proceso administrativo, en la planeación, organización, dirección y control de las operaciones con el objeto de asegurar la protección de todos los recursos informáticos y mejorar los índices de economía, eficiencia y efectividad de los procesos operativos automatizados
                                                    1. TIPOS DE CONTROL
                                                      1. Controles manuales
                                                        1. aquellos que son ejecutados por el personal del área usuaria o de informática sin la utilización de herramientas computacionales.
                                                        2. Controles Automáticos
                                                          1. son generalmente los incorporados en el software, llámense estos de operación, de comunicación, de gestión de base de datos, programas de aplicación, etc.
                                                        3. SEGUN SU FINALIDAD
                                                          1. Controles Preventivos
                                                            1. para tratar de evitar la producción de errores o hechos fraudulentos, como por ejemplo el software de seguridad que evita el acceso a personal no autorizado.
                                                            2. Controles Detectivos
                                                              1. trata de descubrir a posteriori errores o fraudes que no haya sido posible evitarlos con controles preventivos.
                                                              2. Controles Correctivos
                                                                1. tratan de asegurar que se subsanen todos los errores identificados mediante los controles detectivos.
                                                          2. RIESGO VS. AMENAZA
                                                            1. Los métodos de probabilidad bayesiana permiten asignar cierto grado de creencia al riesgo, en función del grado de verosimilitud y de la magnitud de la causa. Además, del peligro una causa de riesgo previo es la amenaza. Las Amenazas es un contexto de Seguridad de la Información, incluyen actos dirigidos, deliberados y sucesos no dirigidos, aleatorios e impredecibles. Amenaza es la causa de Riesgo que crea aptitud dañina sobre personas o bienes. En el ámbito económico las amenazas que existen son la perdida de dinero.
                                                            Show full summary Hide full summary

                                                            Similar

                                                            Auditoria de Sistemas
                                                            John Jiménez
                                                            Teoría del caos y sus posibles implicaciones en psicología.
                                                            NATHALIA GON
                                                            UNIDAD 2 – DIBUJO PROYECTIVO
                                                            Humberto Susunaga
                                                            mapa mental buscadores de internet
                                                            vikolo qh
                                                            Auditoria de Sistemas
                                                            NELLY CAROLINA GARAVITO GONZALEZ
                                                            Comunidades virtuales de aprendizaje
                                                            Miila Lòpez
                                                            Contract Law
                                                            Tim Mitchell
                                                            Physics equations
                                                            helensellers75
                                                            Was the Weimar Republic doomed from the start?
                                                            Louisa Wania
                                                            GCSE REVISION TIMETABLE
                                                            Sophie Thuita
                                                            Assd/Psbd model questions with true/false2018-2019
                                                            Dipesh Bartaula