Gestión de Riesgos Informáticos
por Gabriela Ayat
1. Control
1.1. Exactitud
1.2. Totalidad
1.3. Logicos
1.3.1. Autenticidad
1.3.2. Totalidad
1.3.3. Redundancia
1.4. Redundancia
1.5. Preventivos
1.6. Detectivos
1.7. Preventivos
1.8. Fisicos
1.8.1. Eficiencia
1.8.2. Validación
1.9. Efectividad
1.10. Comercial
1.11. Extructural
1.12. Privacidad
1.12.1. Logs
1.12.2. Back up
2. Proposito
2.1. Integridad
2.2. Resguardo
2.3. Recursos
2.4. Servicios Eficientes
2.5. Vías de Comunicación
2.6. Apps Actualizadas
2.7. Desarrollo Integrado
2.8. Costos
2.9. Equipos
3. Controles Automaticos
3.1. Detalle de hallazgos
3.2. Generación de códigos
3.3. Sistemas Inteligentes
3.4. Evaluación Integrada
3.5. Investigativo
3.6. Limites
3.7. Totales de Control
3.8. Conteo de Registro
3.9. Verificación
3.10. Combinación
3.11. Periodicidad
4. Aplicación
4.1. Gestión
4.2. Comunicación
4.3. Soporte
4.4. Internet
4.5. Esquematica
4.6. Data Base
4.6.1. Tamaño
4.6.2. Tiempo
4.7. Tipo de Información
4.8. Operativa
4.9. Seguridad
4.9.1. Lógica
4.9.2. Fisica
4.10. Redes
4.11. Análisis
4.11.1. Funciones
4.11.2. Utilidades
4.11.3. Objetivos
5. Metodología
5.1. Perch
5.2. Estudio Preliminar
5.2.1. Encuestas
5.2.2. Check list
5.2.3. Hoja de Trabajo
5.3. Evaluación
5.3.1. Actas
5.3.2. Hallazgos