Administracion financiera

Páginas: 9 (2043 palabras) Publicado: 5 de diciembre de 2010
6.5.2 Proceso de respaldo empleado

Consiste en que los empleados de una empresa o sociedad, se dediquen a querer hacer valer sus peticiones con el fin de llegar a un acuerdo mutuo entre las empresas, evitando la violencia, para ello se deben manifestar en grupo y tener sus demandas claras y precisas para ser atendidas y tomar decisiones en base de acuerdos dados.

6.5.3 Utilizacion detecnicas de proteccion de datos criptografia canal seguro

La criptografía responde a la necesidad de codificar mensajes que sólo pueda descifrar el destinatario y se ha aplicado tanto a defensa, como a secretos industriales y, en los últimos años, sobre todo, al comercio electrónico. Esto es así porque actualmente la seguridad de los sistemas informáticos se ve debilitada por el fuerte crecimiento delas redes y cuando se trata este tema hay que tener en cuenta un aspecto tan importante como la privacidad e integridad de los datos.
El motivo de la existencia de numerosas barreras para la aceptación generalizada del comercio electrónico en el mundo de hoy es que muchas de las grandes ventajas de la banca y la compra en el ciberespacio representan también obstáculos potenciales que esnecesario superar.
La necesidad de una legislación seria que proteja a los consumidores de nuevas tecnologías del abuso de las compañías es apremiante, ya que actualmente, en España, a pesar de disponer de los mismos productos o servicios que en el comercio tradicional a unos precios mucho más ventajosos tan sólo un 2% de los consumidores ha comprado alguna vez por Internet.
Algunas empresas ya estántomando medidas para ofrecer al usuario un elevado nivel de seguridad en lo que se refiere al almacenamiento y protección de su identidad. Éste es el caso de la empresa española ipsCA, que ha anunciado recientemente la inminente comercialización de sus tarjetas criptográficas -ipsCards- con sus respectivos lectores. De esta manera, y gracias al Certificado Digital que alberga (reconocido porMicrosoft en sus navegadores y programas de correo electrónico) será posible asegurar la confidencialidad de las operaciones electrónicas.

6.6 Caracteristicas adicionales de la herramienta

Un sistema criptográfico típico de llave secreta consta de los objetos
siguientes
M: un espacio de mensajes,
L: un espacio de llaves,
C: un espacio de cifrados de textos,
E : L × M → C: función decifrado,
D : L × C → M: función de descifrado, tales que
∀k ∈ L, m ∈ M : D(k, E (k, m)) = m &
∀k ∈ L, c ∈ C : E (k, D(k, c)) = c.
El sistema es seguro si a pesar de conocer E (k, m), desconociendo k no se
puede calcular m.
La parte pública de mi clave es conocida por todo el mundo.
• La parte privada de mi clave no es transmitida por ningún medio, siendo mucho más sencillo conservarlasecreta.
• El uso de la clave pública del receptor garantiza que sólo él podrá leerlo.
• El uso de mi clave privada garantiza que sólo yo he podido generarlo (salvo robo, claro).
• Para comunicarse con varias personas, sólo necesitamos una clave por cada una de ellas (la pública).
Como inconvenientes de este tipo de sistemas, podemos hablar de la lentitud (necesitan operaciones con númerosgrandes, que son muy costosas), y la necesidad de autoridades de certificación, que acrediten cuál es la clave pública de una determinada persona o entidad.

6.7 Evaluacion social

La evaluación social de proyectos persigue medir la verdadera contribución de los proyectos al crecimiento económico del país. Esta información, por lo tanto, debe ser tomada en cuenta por los encargados de tomardecisiones para así poder programar las inversiones de una manera que la inversión tenga su mayor impacto en el producto nacional. Sin embargo, debido a que la evaluación social no podrá medir todos los costos y beneficios de los proyectos, la decisión final dependerá también de estas otras consideraciones económicas, políticas y sociales. Habrá proyectos con altas rentabilidades sociales medidas que a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Administración financiera
  • Administracion financiera
  • Administracion Financiera
  • Administracion Financiera
  • La Administración Financiera
  • administracion financiera
  • administracion financiera
  • ADMINISTRACION FINANCIERA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS