Seguridad Informatica

Páginas: 2 (269 palabras) Publicado: 9 de noviembre de 2012
NOMBRE: CLAUDIA PATRICIA BUITRAGO


3. ACTIVIDADES Y ESTRATEGIAS DE APRENDIZAJE

ACTIVIDAD 1: Controles Administrativos y de aplicación [30 puntos]
Descripción:

Después de leerlos materiales de estudio de la Semana 1, cree en un documento en el cual responda con sus palabras, las siguientes preguntas:

1. ¿Qué es un control?
Forma parte de los procesosadministrativos de cualquier entidad y es un mecanismo que permite corregir desviaciones a través de indicadores cualitativos y cuantitativos con el fin de lograr un objetivo propuesto,también puede describirse como un medio para regular alguna actividad o tarea en general.

2. ¿Qué son los controles administrativos y de aplicación?

Administrativos:
Es el conjunto demedidas y procedimientos que diariamente apoyan a la administración en la obtención de sus objetivos de control, con finalidades como proteger los activos, obtener información verás,confiable y oportuna, promover la eficiencia y la eficacia en la operación, etc.

De Aplicación:
Son procedimientos diseñados para asegurar que las operaciones son manejadas de acuerdo conlos objetivos específicos de control; que la información conserva todos sus atributos y características, y que los sistemas cumplen los objetivos para los cuales fueron creados.

3. Parauna empresa dedicada al recaudo de impuestos, mencione 3 ejemplos de controles
Administrativos y 3 de aplicación que puedan implementarse en ella.

Administrativos:

* Formato parael control de clientes
* Elaboración de formatos para el control de registro diario y el desarrollo de actividades.
* Reglamentos internos.
 

De Aplicación:

* Control yvalidación de la integridad de los datos almacenados.
* Cifrado de los datos al realizar pagos o transmitir información.
* Validación de los pagos ingresados vs la cuenta cliente.
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS