Canal de distribucion

Páginas: 39 (9521 palabras) Publicado: 6 de octubre de 2010
Contabilidad en la Era del Conocimiento
[pic]
Tecnologías |Tecnologías más relevantes para The American Institute of Certified Public Accountants (AICPA) | |
|¿A qué tecnologías debemos prestar atención?. Las AICPA Top Technologies-2009 |
|[pic]|
|La asociación profesional más prestigiosa de Estados Unidos, The American Institute of Certified Public Accountants (AICPA) |
|(http://www.aicpa.org) realiza un congreso anualmente al que asisten contables expertos en tecnologías y votan cuales son las |
|tecnologías tecnologías de mayor impacto para la profesión contable. AICPA organiza un congreso en el queexpone las 10 |
|tecnologías más relevantes para la empresa, en el año 2009 [y consultar archivo]. Este ranking de tecnologías se obtiene |
|mediante una encuesta a un panel de 300 expertos en Tecnología y Empresa.También podemos leer en la revista Journal of |
|Accountancy que edita AICPA los resúmenes anuales sobre tecnologías de impacto(http://www.aicpa.org/pubs/jofa/joaiss.htm). En |
|CPAvision, (http://www.cpavision.org) servidor de AICPA y VisonNet, podemos encontrar varios documentos sobre el futuro de la |
|Contabilidad. |

[pic]
El listado de las Tecnologías más relevantes:
[pic]
1) Seguridad
Una vez más aparecen en el primer lugar delranking las tecnologías relativas a la seguridad de los sistemas de información. Es decir el hardware, software y los procedimientos para proteger los sistemas de información de una organización de ataques internos y externos. Como firewalls, anti-virus, gestion de password..
Es bien conocida la importancia de los aspectos de seguridad. Los medios de comunicación informan periódicamente de casosmás o menos espectaculares de sabotajes, desastres, etc.... aunque la mayoría permanecen ocultos.
|¿Está seguro? |
|[pic] |
|La empresa se enfrenta a riesgos yamenazas como: |
|Errores humanos |
|Fallos equipos |
|Robo|
|Virus |
|Sabotaje |
|Fraude|
|Desastres naturales |
|Y para hacer frente, disponemos de numerosas tecnologías, como sistemas de cifrado de información, antivirus, cortafuegos... |

|¿Los "malos"?|¿Los "buenos"? |
| Virus que infectan las aplicaciones | Antivirus |
| Sniffers que capturan los datos y contraseñas que | Cortafuegos, que ejercen un control sobre los accesos al sistema |
|circulan por una red |...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Canales De Distribucion
  • Canal de distribucion
  • Canales de distribucion
  • Canales de distribucion
  • Canales de distribucion
  • Canales de distribucion
  • Canales de distribucion
  • Canales de distribución

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS