Yoshi TEX
YoshiTEX2 de Noviembre de 2014
522 Palabras (3 Páginas)288 Visitas
Nombre:
Shennan Juliette Van Kooyek De la Vega
Juan Antonia Martínez Álvarez
José Roberto Gómez Castro
Andrés Gaxiola Castillo Matrícula:
2612535
2688873
2682194
2681500
Nombre del curso:
Proyecto Integrador de Administración de las Tecnologías de Información Nombre del profesor:
Norma Patricia Alapizco Ramírez
Módulo:
Módulo III. Infraestructura técnica y operativa de tecnologías de información. Actividad:
Tarea 9. Seguridad de información en las empresas.
Fecha: 25 de octubre de 2014
Bibliografía:
Tec Milenio. (s.f.). Ruta Crítica. Obtenido de Proyecto Integrador de Administración de las Tecnologías de Información: http://bbsistema.tecmilenio.edu.mx/bbcswebdav/institution/UTM/semestre/profesional/as/as09005/anexos/explica9.htm
Objetivo:
• Identificar los controles de entrada de información.
• Conocer el proceso para la validación del procesamiento de la información.
• Conocer los controles de salida en la auditoría
Procedimiento:
• Se ingresó al portal de BlackBoard de TecMilenio.
• Se entró al contenido del curso de la materia.
• En el tema nueve, se leyó la explicación del tema.
• Se leyeron las instrucciones de la tarea.
• Se ingresó la información en una rúbrica de reporte y se llenaron los apartados correspondientes junto con el formato indicado.
Resultados:
1. Agrega tres ejemplos de cada capa en la que están agrupados los recursos de TI (redes, plataformas, basesde datos y aplicaciones).
Redes: aquí podemos encontrar las redes más conocidas las cuales son: Infinitum, Cablevisión y Axtel además de estas redes también varias empresas tienen redes propias.
Plataformas: en las plataformas se encuentran los sistemas operativos de las computadoras como los varios sistemas operativos de Microsoft como Windows XP, Vista, etc. También el Mac OS que está instalado en las computadoras Apple, el sistema operativo Linux, también se encuentran varios sistemas operativos en celulares como el IOS
Bases de datos: puede ser algún programa administrativo como el SAT o en el caso de una empresa pequeña se crea una base de datos en Excel y los sistemas que usan los bancos para guardar información de clientes como ingresos, costos y gastos.
Aplicaciones: las más conocidas son las aplicaciones que permiten la descarga de juegos, música y programas de trabajo para teléfonos móviles como el IPhone.
2. Ejemplifica los siguientes mecanismos de procesamiento de datos:
a. Verificación de existencia: para acceder al correo se solicita que se escriba la dirección de e-mail y una contraseña y al haber un error la mismaplataforma nos informa que hubo un error al escribir la dirección de e-mail o en la contraseña.
b. Verificación de digitación: cuando se crea una cuenta nueva ya sea de Facebook, gmail o cualquier otra se solicita que se repita la contraseña para confirmar que se haya escrito bien.
c. Dígito de control: un ejemplo seria el depósito al tecmilenio para realizar el depósito la cuenta usualmente es la matricula del alumno y al final se encuentra un número adicional que es el que controla la transacción, usualmente tiene uno o más caracteres.
3. Agrega una situación en la que realices una revisión de controles de salida.
La distribución de reportes: en toda empresa se debe de evitar que la información dentro de ella solo pueda ser vista por empleados, pero también deben de asegurarse que la información sea confiable y disponible para todos los empleados de la empresa para llevar a cabo las tareas que tienen dentro de ella.
...