ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad De La Empresa

267544323 de Octubre de 2013

504 Palabras (3 Páginas)762 Visitas

Página 1 de 3

Objetivo:

Agrega tres ejemplos de cada capa en la que están agrupados los recursos de TI (redes, plataformas, bases de datos y aplicaciones).

Ejemplifica los siguientes mecanismos de procesamiento de datos:

 Verificación de validez.

 Verificación de razonabilidad.

 Verificación de parámetros.

También agrega una situación en la que realices una revisión de controles de salida.

Procedimiento:

1. Agrega tres ejemplos de cada capa en la que están agrupados los recursos de TI (redes, plataformas, bases de datos y aplicaciones).

2. Ejemplifica los siguientes mecanismos de procesamiento de datos:

a. Verificación de validez.

b. Verificación de razonabilidad.

c. Verificación de parámetros.

3. Agrega una situación en la que realices una revisión de controles de salida.

4. Dar formato al documento y desarrollar la conclusión.

Resultados:

1) Agrega tres ejemplos de cada capa en la que están agrupados los recursos de TI (redes, plataformas, bases de datos y aplicaciones).

 Redes: Alguna de las redes son: Infinitum, yoo y Axtel.

 Plataformas: Cuando desarrollamos un programa para que funcione en una plataforma específica. Algún ejemplo de plataformas como sistemas operativos son: Windows, Linux, AmigaOS, Solarisy Mac OS.

 Bases de datos: Esto se utiliza para llevar un control de la información y no batallar con ella, unos ejemplos de esto es: Excel, servicios en line y blackboard.

 Aplicaciones: Las aplicaciones que permiten la descarga de juegos, música y programas de trabajo para teléfonos móviles, también las tiendas en línea es un ejemplo más.

2) Ejemplifica los siguientes mecanismos de procesamiento de datos:

 Verificación de validez: Validación de datos de acuerdo a criterios predeterminados. Por ejemplo, en los registros de nómina existe un campo para el estado civil y solo acepta C=casado, S=soltero, V=viudo, D=divorciado.

 Verificación de razonabilidad: Los datos son comparados para establecer límites razonables o tasas de ocurrencia predeterminadas. Por ejemplo, normalmente los pedidos de cierto artículo no sobrepasan de 20 piezas. En caso de recibir un pedido de más de 20 piezas, el sistema debe mandar una advertencia para que se verifique el pedido.

 Verificación de parámetros: Los datos deben satisfacer criterios predeterminados en una tabla de valores aceptados. Por ejemplo, las ciudades pueden tener un número de código y el dato capturado debe estar en esa tabla de ciudades.

3) Agrega una situación en la que realices una revisión de controles de salida.

Todas las organizaciones deben asegurarse de que no existan fugas de información, ya que se debe de garantizar que la información no sea solamente confiable sino que también esté disponible para todos los individuos de la organización que deban de tener acceso a ella, para desarrollar sus actividades.

La distribución de reportes: En toda empresa se debe de evitar que la información dentro de ella solo pueda ser vista por empleados, pero también deben de asegurarse que la información sea confiable y disponible para todos los empleados de la empresa para llevar a cabo las tareas que tienen dentro de ella.

Conclusión:

La importancia del resguardo de la información de la empresa es igual al valor de la marca dentro de la organización; el que el flujo de información no sea seguro, constante y verificable implica que todos los procesos de la organización estén en peligro de colapsarse o que no reflejen la realidad de cómo están funcionando los procesos internos.

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com