SEGURIDAD INFORMATICA

Páginas: 2 (357 palabras) Publicado: 17 de noviembre de 2013
CONTROLES DE SEGURIDAD INFORMATICA

:
:

REALIZADO POR: MANUEL DE JESUS MALLA PLACENCIA

CONTROLES DE SEGURIDAD INFORMATICA
a)

Definición de controles administrativos

El controladministrativo tiene como función central medir los resultados
logrados en la etapa de ejecución, comparar estos resultados con los
estándares derivados de los objetivos definidos en la función deplaneación y
evaluar para tomar medidas correctivas, si es necesario.
b) Definición de controles de aplicación

Son procedimientos diseñados para asegurar que las transacciones son
manejadas deacuerdo con los objetivos específicos de control; que la
información conserva todos sus atributos y características, y que los sistemas
cumplen los objetivos para los cuales fueron creados.
b) Indicacual se debe evaluar primero, si los controles relacionados con el área
administrativa de los sistemas de información o los controles relacionados
con los sistemas de información (aplicaciones).Justifica tu respuesta con
mínimo un artículo de internet y anéxalo a tu aportación

El programa de controles están totalmente automatizados (es decir, realiza
automáticamente por el sistemas)destinados a garantizar la transformación
completa y precisa de los datos, desde la entrada a través de la producción.
Estos controles varían en función del objetivo comercial de la aplicaciónespecífica. Estos controles pueden. También se garantiza la privacidad y la
seguridad de los datos transmitidos entre las aplicaciones. Categorías de TI.
Los controles de aplicación pueden incluir:Verificaciones de integridad - controles que garanticen todos los expedientes
se tramitaron desde la iniciación a la conclusión.
Controles de validez - controles que aseguran sólo los datos válidos es deentrada o procesados. Identificación - los controles que garanticen que todos
los usuarios son única y fehacientemente identificado.
Autentificación - controles que proporcionan un mecanismo de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS