null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
14877364
RIESGOS Y CONTROL INFORMÁTICO
Description
RIESGOS Y CONTROL INFORMÁTICO
No tags specified
riesgos y control informático
riesgos y control informatico
Mind Map by
VICTOR MANUEL GARNICA CARRILLO
, updated more than 1 year ago
More
Less
Created by
VICTOR MANUEL GARNICA CARRILLO
over 6 years ago
31
0
0
Resource summary
RIESGOS Y CONTROL INFORMÁTICO
Fundamentos de control interno informático y gestión de riesgos
Auditoria de Seguridad Informatica
Códigos Etica ISACA
Principios Deontológico de la Auditoria
Beneficio del Auditado
Calidad
Capacidad
Cautela
Comportamiento profesional
Concentración en el Trabajo
Confianza
Criterio Propio
Economía
Fortalecimiento y Resperto de la Profesional
Integridad Moral
Legalidad
Precisión
Responsabilidad
Secreto Profesional
Veracidad
Auditoria Informática de Sistemas
Auditoria Informatica de Comunicacion y redes
Principio Protección de Datos Personales
Calidad
Consentimiento del Afectado
Datos Protegidos
Datos de Salud
Principio Seguridad de los Datos
Deber de Secreto
Comunicación de Datos
Acceso a datos por Terceros
Fundamentos de Análisis y Evaluación de Riesgos
Amenazas y Vulnerabilidades
Criminalidad
Sucesos Físicos
Negligencias
Ambiental
Economico
Socio Educativo
Institucional
Análisis y evaluación del riesgo de la información
Analisis Riesgos
Definición del alcance del modelo
Identificación de activos
Tasación de activos
Identificación de amenazas
Probabilidad de ocurrencia de las amenazas
Identificación de vulnerabilidades
Posible explotación de vulnerabilidades
Evaluación de riesgo
Estimado del valor de los activos de riesgos
Probabilidad de ocurrencia del riesgo
Valoración del riesgo de los activos
Tratamiento de riesgo
METODOLOGIAS
MAGERIT
OCTAVE
NIST SP 800-30
Controles de la ISO 17799:2005
ISO 27001:2005
SEE_CMM
Cobit
ITIL
ISM3
Metodología para la gestión de la seguridad informática
SIGI
Proceso Planificación
Proceso de Implementación
Proceso de Verificación
Proceso de Actualización
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
RIESGOS Y CONTROL INFORMATICO
Humberto Antonio
Riesgos Y Control Informático
Gloria Garay
STI's
Pip Barton
What were the Cause and Consequences of The Cuban Missile Crisis October 1962
matthewnr73
Study Plan
mlanders
CHEMISTRY C1 3
x_clairey_x
Personality disorders
Anna Walker
Fichas
Alejandra Rosale
Vocabulary Words
Jenna Trost
Salesforce Certified Platform Developer I (1-85)
Marco Calisti
Equality Act 2010 [25 marks]
Carina Storm
Browse Library