Riesgos y Control Informatico

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Riesgos y Control Informatico por Mind Map: Riesgos y Control Informatico

1. Vulnerabilidad

1.1. Vulnerabilidad Física

1.1.1. Está a nivel del entorno físico del sistema, se relaciona con la posibilidad de entrar o acceder físicamente al sistema para robar, modificar o destruirlo.

1.2. Vulnerabilidad Natural

1.2.1. Se refiere al grado en que el sistema puede verse afectado por desastres naturales o ambientales, que pueden dañar el sistema, tales como el fuego, inundaciones, rayos, terremotos, etc.

1.3. Vulnerabilidad del Hardware y del software

1.3.1. Con respecto al Hardware ciertos tipos de dispositivos pueden ser más vulnerables que otros, ya que depende del material que está construido.

1.3.2. Ciertos fallos o debilidades del software del sistema hacen más fácil acceder al mismo y lo hacen menos fiable. Las vulnerabilidades en el software son conocidos como Bugs del sistema.

1.4. Vulnerabilidad de los Medios o Dispositivos

1.4.1. se refiere a la posibilidad de robar o dañar los discos, cintas, listados de impresora, etc.

1.5. Vulnerabilidad de las Comunicaciones

1.5.1. La conexión de los computadores a redes supone, sin duda, un enorme incremento de la vulnerabilidad del sistema ya que aumenta enormemente la escala del riesgo a que está sometido, al aumentar la cantidad de gente que puede tener acceso al mismo o intentar tenerlo

2. Amenazas

2.1. Amenazas Informaticas

2.1.1. Intercepción

2.1.1.1. Cuando una persona, programa o proceso logra el acceso a una parte del sistema a la que no está autorizada

2.1.2. Modificación

2.1.2.1. Este tipo de amenaza se trata no sólo de acceder a una parte del sistema a la que no se tiene autorización, sino también de cambiar su contenido o modo de funcionamiento.

2.1.3. Interrupción

2.1.3.1. Se trata de la interrupción mediante el uso de algún método el funcionamiento del sistema.

2.2. Amenazas Involuntarias

2.2.1. Están relacionadas con el uso no apropiado del equipo por falta de entrenamiento o de concienciación sobre la seguridad

2.3. Amenazas Intencionadas

2.3.1. Las amenazas intencionadas son aquellas que proceden de personas que quieren acceder al sistema para borrar, modificar o robar la información o sencillamente para bloquearlo o por simple diversión

3. Riego

3.1. Riesgos Finanacieros

3.1.1. Incluyen  la relación entre una organización y una ventaja que puede ser pérdida o perjudicada

3.2. Riesgos Dinámicos

3.2.1. Son el resultado de cambios en la economía que surgen de dos conjuntos de factores externos como la economía, la industria, etc, y están relacionadas con las decisiones de la administración de la organización.

3.3. Riesgos Estáticos

3.3.1. Las causas de de estos riesgos son distintas a las de la economía y generalmente se deben a la deshonestidad o fallas humanas.

3.4. Riesgo Fundamental

3.4.1. Incluye las pérdidas que son impersonales en origen y consecuencia

3.5. Riesgo Particular

3.5.1. son pérdidas que surgen de eventos individuales, antes que surjan de un grupo completo tales como desempleo, el incendio de una casa, etc.

4. Control Informatico

4.1. Control Interno

4.1.1. Por Objetivos

4.1.1.1. Salvaguardia de activos

4.1.1.2. Confiabilidad de los registros contables

4.1.1.3. Beneficio y minimización de costos innecesario

4.1.2. Por Métodos

4.1.2.1. controles preventivos

4.1.2.2. controles de detección

4.1.2.3. controles correctivos y de recuperación.

4.1.3. Por Naturaleza

4.1.3.1. controles organizativos

4.1.3.2. controles de desarrollo de sistemas

4.1.3.3. controles de autorización e información

4.1.3.4. controles del sistema de contabilidad

4.1.3.5. controles adicionales de salvaguardia

4.1.3.6. controles de supervisión de la administración

4.1.3.7. controles documentales

5. Brayan Romero MAPA CONCEPTUAL AUDITORIA DE SISTEMAS