controles y seguridad informatica

Páginas: 3 (674 palabras) Publicado: 9 de mayo de 2014
 NOMBRE: Yeiner Johan Brito Aragón

Unidad 1. Auditoria a la Administración de Sistemas de Información
 
Tema 1. Controles Administrativos y Controles de Aplicación(10 hrs.)
   Subtema 1: Porque auditar
   Subtema 2: Funciones de la Administración
   Subtema 3: Políticas, estándares y procedimientos
   Subtema 4: Controles de Aplicación
   Subtema 5: Diferencia entre controlesadministrativos y controles de aplicación


Desarrollo
1)
1. Asegurar el cumplimiento de los requisitos de los Acuerdo de campo, la plataforma,
Transporte, ode la tubería.
2. Identificar oportunidades de mejora y definir problemas.
3. Dar a los operadores, socios, clientes y autoridades nacionales (CNH) la confianza en
Exactitud y el funcionamientodel sistema.
4. Identificar que todos los requisitos legales tercera parte se cumplen.
5. Optimizar los procesos involucrados en toda la cadena de medición de los hidrocarburos.
6. Asegurar ymantener registros y datos resguardados y confiables.
2) Las funciones de la administración:
Muchos académicos y gerentes han descubierto que el análisis de la administración se facilita mediante unaorganización útil y clara del conocimiento como primer orden de clasificación del conocimiento se han usado las cinco funciones de los gerentes:
Planeación
Organización
Integración de personalDirección
Control
3) POLÍTICA
Los usuarios o aplicaciones que deseen acceder directamente a la base de datos deben contar con una cuenta y contraseña. Las contraseñas deben ser cambiadas cada seismeses.
ESTÁNDARES
Una contraseña debe tener un mínimo de 6 caracteres.
Una contraseña debe tener un máximo de 14 caracteres.
PROCEDIMIENTOS
1.- El usuario envía una solicitud escrita al DBA para lacreación de una cuenta.
2.- El DBA aprueba la solicitud, crea una nueva cuenta en base de datos forzando a cambiar la contraseña la primera vez que se conecte el usuario.
3.- El DBA envía ésta...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Controles y seguridad informatica
  • Controles Y Seguridad Informática
  • Control de riesgos de seguridad informatica
  • redes controles y seguridad informatica
  • Controles de seguridad informatica
  • Control Y Seguridad Informatica
  • Control y seguridad informática
  • Controles y seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS