Técnicas de evaluación de riesgos en auditoria informática

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Técnicas de evaluación de riesgos en auditoria informática por Mind Map: Técnicas de evaluación de riesgos en auditoria informática

1. Análisis de Vulnerabilidades:

1.1. Consiste en identificar las debilidades y vulnerabilidades presentes en los sistemas y aplicaciones informáticas, para determinar su probabilidad de explotación por parte de atacantes. Se pueden usar herramientas automáticas como escáneres de vulnerabilidades, o realizar pruebas manuales.

2. Pruebas de Penetración:

2.1. Esta técnica consiste en simular ataques reales sobre los sistemas informáticos, con el objetivo de identificar los puntos débiles y evaluar el grado de seguridad. Se pueden utilizar herramientas como Metasploit o Kali Linux para realizar pruebas de penetración.

3. Evaluación de Controles de Seguridad:

3.1. Esta técnica implica revisar los controles de seguridad implementados en los sistemas y aplicaciones informáticas para asegurarse de que sean efectivos en la prevención, detección y respuesta a incidentes de seguridad. Esto se puede lograr mediante la revisión de políticas y procedimientos de seguridad, pruebas de cumplimiento de regulaciones, y evaluación de la gestión de accesos y autenticación.

4. Evaluación de Riesgos de Negocios:

4.1. Consiste en identificar los riesgos que los sistemas informáticos pueden representar para el negocio, evaluando los impactos potenciales de un incidente de seguridad en la operación, reputación y financieramente. Para realizar esta técnica se pueden usar marcos de referencia como COSO ERM, ISO 31000 o NIST SP 800-30.