Informatico

Páginas: 2 (312 palabras) Publicado: 23 de octubre de 2012
1. Porqué son vulnerables los sistemas de información?

Estos son vulnerables cuando están guardados de forma electrónica que de forma manual, esto puede dar por técnicas organizaciones y delentorno, combinadas con algunas decisiones administrativas ya que la empresa depende en gran medida de las computadoras y es por que experimentarían una grave perdida en sus funciones.

2. como sedeterminan los problemas generales y controles de aplicaciones

Controles generales: controles globales que establecen un marco de trabajo para controlar el diseño, la seguridad y el uso de programasde computación a lo largo de una organización

Controles de aplicación: controles específicos únicos para cada aplicación computarizada

3. como desarrollar un plan de recuperación en caso dedesastres?

Estos planes dependerán de la metodología que se utilice para desarrollar los programas de asignación de recursos durante el desarrollo de sistemas, de las métricas de software, pruebas,herramientas de calidad.

4. desarrollo de una estructura de control costo y eneficios.

Los sistemas de información pueden utilizarse exhaustivamente todos los mecanismos de control que se handescripto sin embargo su construcción puede ser tan costosa y su empleo tan complicado, que ello no resulta económica ni operativamente factible.

Es preciso efectuar el análisis para determinar elmecanismo de control ofrecen la protección mas eficaz sin sacrificar eficiencia operativa ni incurrir en un gasto excesivo

Uno de los criterios para determinar cuanto control se debe incorporar enun sistema es la importancia de sus datos. Los principales sistemas de finanzas y contabilidad. Por ejemplo un sistema de nomina u otra que lleve el registro de las compras y ventas en la bolsa devalores, deben de tener estándares de control mas estrictas que un sistema de recordatorios que sigue la pista de pacientes de un dentista.

5. Metodologías y herramientas para garantizar la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS