VULNERABILIDADES, AMENAZAS, RIESGOS Y CONTROLES INFORMÁTICOS.

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
VULNERABILIDADES, AMENAZAS, RIESGOS Y CONTROLES INFORMÁTICOS. por Mind Map: VULNERABILIDADES, AMENAZAS, RIESGOS Y CONTROLES INFORMÁTICOS.

1. VULNERABILIDAD

1.1. Es la debilidad o falencia existentes de controles dentro de una organización, específicamente dentro del área informática o del sistema de información que se esté evaluando.

1.1.1. Las vulnerabilidades se clasifican en

1.1.1.1. Vulnerabilidad física.

1.1.1.2. Vulnerabilidad natural.

1.1.1.3. Vulnerabilidad de hardware y software.

1.1.1.4. Vulnerabilidad de dispositivos.

1.1.1.5. Vulnerabilidad de emanación.

1.1.1.6. Vulnerabilidad de las comunicaciones.

2. AMENAZA

2.1. Son todos los factores externos que de alguna manera influyen sobre el sistema u organización, éstas amenazas casi siempre son imposibles de eliminar.

2.1.1. Las amenzas se pueden clasificar en

2.1.1.1. INTERCEPCIÓN

2.1.1.2. MODIFICACIÓN

2.1.1.3. INTERRUPCIÓN

2.1.1.4. GENERACIÓN

3. Si no existen vulnerabilidades tampoco existirían amenazas, y si no existen amenazas o vulnerabilidades tampoco existirían riesgos.

4. CONTROL INFORMÁTICO

4.1. Es el conjunto de normas, técnicas, acciones y procedimientos que interactuando entre si con los sistemas y subsistemas organizacionales y administrativos, permite evaluar comparar y corregir aquellas actividades que se desarrollan en las organizaciones y asi garantizar la ejecución de los objetivos, logros y metas propuestos.

4.1.1. El control en los sistemas informáticos, propone que los datos sean exactos, oportunos, suficientes, y que durante su procesamiento no se vean afectados por pérdida, omisión o redundancia, ésto para que la información que brinda sea de utilidad para próximos procesos y/o consultas.

4.1.1.1. TIPOS DE CONTROLES

4.1.1.1.1. CONTROLES GENERALES: Con los controles que se ejercen sobre activiades y recursos comprendidos en el desarrollo de los sistemas de informacion los culaes implican procesos de planeacion, objetivos institucionales, politicas, estándares, etc.

4.1.1.1.2. CONTROLES OPERATIVOS: Son los contrales diseñados, desarrollados e implementados para sistemas específicos, lo scuales buscan que todas las operaciones dadas sean autorizadas, regiustradas y procesadas de manera completa.

4.1.1.1.3. CONTROLES TÉCNICOS: Controles de operación de hardware, seguridad sobre sistemas de información, reporte de fallas, control de usuarios, etc.

5. RIESGO

5.1. Es la probabilidad de que una amenaza se materialice, utilizando la vulnerabilidad existente en un activo o grupo de activos generando pérdidas.

5.1.1. Entre los riesgos más comunes se encuentran:

5.1.1.1. Riesgo de integridad.

5.1.1.2. Riesgo de relación.

5.1.1.3. Riesgo de acceso.

5.1.1.4. Riesgo de utilidad.

5.1.1.5. Riesgo de infraestructura.