Riesgos y Control Informatico

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Riesgos y Control Informatico por Mind Map: Riesgos y Control Informatico

1. Riego

1.1. Riesgos Finanacieros

1.1.1. Incluyen  la relación entre una organización y una ventaja que puede ser pérdida o perjudicada

1.2. Riesgos Dinámicos

1.2.1. Son el resultado de cambios en la economía que surgen de dos conjuntos de factores externos como la economía, la industria, etc, y están relacionadas con las decisiones de la administración de la organización.

1.3. Riesgos Estáticos

1.3.1. Las causas de de estos riesgos son distintas a las de la economía y generalmente se deben a la deshonestidad o fallas humanas.

1.4. Riesgo Especulativo

1.4.1. Describe una situación que espera una posibilidad de pérdida o ganancia.

1.5. Riesgo Puro

1.5.1. Riesgo personal

1.5.2. Riesgos de las posesiones

1.5.3. Riesgos de Responsabilidad

1.5.4. Riesgos físico

1.5.5. Riesgos Quimicos

1.5.6. Riesgos biológicos

1.5.7. Riesgos psicosociales

1.5.8. Riesgos ergonómicos

1.6. Riesgo Fundamental

1.6.1. Incluye las pérdidas que son impersonales en origen y consecuencia

1.7. Riesgo Particular

1.7.1. son pérdidas que surgen de eventos individuales, antes que surjan de un grupo completo tales como desempleo, el incendio de una casa, etc.

2. Control Informatico

2.1. Control Interno

2.1.1. Por Objetivos

2.1.1.1. Salvaguardia de activos

2.1.1.2. Confiabilidad de los registros contables

2.1.1.3. Beneficio y minimización de costos innecesario

2.1.2. Por Jurisdicción

2.1.2.1. Control interno contable

2.1.2.1.1. consiste en los métodos, procedimientos y plan de organización que se refieren sobre todo a la protección de los activos y asegurar que las cuentas y los informes financieros sean contables

2.1.3. Por Métodos

2.1.3.1. controles preventivos

2.1.3.2. controles de detección

2.1.3.3. controles correctivos y de recuperación.

2.1.4. Por Naturaleza

2.1.4.1. controles organizativos

2.1.4.2. controles de desarrollo de sistemas

2.1.4.3. controles de autorización e información

2.1.4.4. controles del sistema de contabilidad

2.1.4.5. controles adicionales de salvaguardia

2.1.4.6. controles de supervisión de la administración

2.1.4.7. controles documentales

3. Vulnerabilidad

3.1. Vulnerabilidad Física

3.1.1. Está a nivel del entorno físico del sistema, se relaciona con la posibilidad de entrar o acceder físicamente al sistema para robar, modificar o destruirlo.

3.2. Vulnerabilidad Natural

3.2.1. Se refiere al grado en que el sistema puede verse afectado por desastres naturales o ambientales, que pueden dañar el sistema, tales como el fuego, inundaciones, rayos, terremotos, etc.

3.3. Vulnerabilidad del Hardware y del software

3.3.1. Con respecto al Hardware ciertos tipos de dispositivos pueden ser más vulnerables que otros, ya que depende del material que está construido.

3.3.2. Ciertos fallos o debilidades del software del sistema hacen más fácil acceder al mismo y lo hacen menos fiable. Las vulnerabilidades en el software son conocidos como Bugs del sistema.

3.4. Vulnerabilidad de los Medios o Dispositivos

3.4.1. se refiere a la posibilidad de robar o dañar los discos, cintas, listados de impresora, etc.

3.5. Vulnerabilidad por Emanación

3.5.1. Todos los dispositivos eléctricos y electrónicos emiten radiaciones electromagnéticas.

3.6. Vulnerabilidad de las Comunicaciones

3.6.1. La conexión de los computadores a redes supone, sin duda, un enorme incremento de la vulnerabilidad del sistema ya que aumenta enormemente la escala del riesgo a que está sometido, al aumentar la cantidad de gente que puede tener acceso al mismo o intentar tenerlo

3.7. Vulnerabilidad Humana

3.7.1. la gente que administra y utiliza el sistema representa la mayor vulnerabilidad del sistema.

4. Amenazas

4.1. Amenazas Informaticas

4.1.1. Intercepción

4.1.1.1. Cuando una persona, programa o proceso logra el acceso a una parte del sistema a la que no está autorizada

4.1.2. Modificación

4.1.2.1. Este tipo de amenaza se trata no sólo de acceder a una parte del sistema a la que no se tiene autorización, sino también de cambiar su contenido o modo de funcionamiento.

4.1.3. Interrupción

4.1.3.1. Se trata de la interrupción mediante el uso de algún método el funcionamiento del sistema.

4.2. Amenazas Naturales o Físicas

4.2.1. Dentro de ellas se puede distinguir los desastres naturales, como las inundaciones, rayos o terremotos, y las condiciones medioambientales, tales como la temperatura, humedad, presencia de polvo, entre otros.

4.3. Amenazas Involuntarias

4.3.1. Están relacionadas con el uso no apropiado del equipo por falta de entrenamiento o de concienciación sobre la seguridad

4.4. Amenazas Intencionadas

4.4.1. Las amenazas intencionadas son aquellas que proceden de personas que quieren acceder al sistema para borrar, modificar o robar la información o sencillamente para bloquearlo o por simple diversión