Auditoría Informática

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Auditoría Informática por Mind Map: Auditoría Informática

1. Vulnerabilidad

1.1. Software

1.1.1. Externos

1.1.1.1. Requerimientos

1.1.1.2. Resultados

1.1.1.3. Recurso Humano

1.1.1.3.1. Riezgo

1.1.1.3.2. Vulnerabilidad

1.1.1.4. Backup de la información

1.1.1.4.1. Control

1.1.1.5. Actualizaciones

1.1.1.5.1. Control

1.1.2. Desarrollos Internos

1.1.2.1. Requerimientos

1.1.2.2. Analisis

1.1.2.3. modelo

1.1.2.3.1. Control

1.1.2.4. codificación

1.1.2.4.1. Control

1.1.2.5. resultados

1.1.2.5.1. Control

1.1.2.6. errores

1.1.2.6.1. Amenazas

1.1.2.6.2. Control

1.1.2.7. Documentación

1.1.2.7.1. Control

1.1.2.8. Recurso Humano

1.1.2.8.1. Amenaza

1.1.2.8.2. Riezgo

1.1.2.8.3. Vulnerabilidad

1.1.2.9. Backups

1.1.2.9.1. Control

1.2. Hardware

1.2.1. Equipos de Computo

1.2.1.1. Riezgo

1.2.1.2. Amenza

1.2.1.3. Mantenimientos

1.2.1.3.1. Preventivo

1.2.1.3.2. Correctivo

1.2.2. Equipos de Telecomunicaciones

1.2.2.1. Riezgo

1.3. Redes

1.3.1. Seguridad Informática

1.3.1.1. Políticas de Seguridad

1.3.1.2. Firewalls

1.3.2. Infra estructura

1.3.2.1. Puntos de Acceso a Internet

1.3.2.1.1. Riezgo

1.3.2.1.2. Amenaza

1.3.2.1.3. vulnerabilidad

1.3.2.2. Cableado

1.3.2.2.1. Riezgo