ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Recuperación De Desastres 10 Tecmilenio


Enviado por   •  27 de Noviembre de 2013  •  665 Palabras (3 Páginas)  •  935 Visitas

Página 1 de 3

Nombre: Matrícula:

Nombre del curso:

Recuperación de desastres, evaluación del proceso de negocio y administración de riesgos. Nombre del profesor:

RUBEN CANDELARIA OVANDO

Módulo:

3. Control de aplicaciones. Actividad:

10. Validación del procedimiento.

Fecha: 29 de Septiembre de 2013

Bibliografía:

Wordpress. 2013. Proceso administrativo en la empresa. 2013. Recuperado de:

http://jcvalda.wordpress.com/2013/08/proceso-administrativo-planeacion-organizacion-direccion-y-control/

Objetivo:

• Relatar la forma de validar los procesos.

• Estructurar controles para el procesamiento de información.

• Identificar tipos de controles para datos.

Procedimiento:

Una fábrica elaboradora de zapatos tiene serios problemas con sus bases de datos pues los inventarios físicos no concuerdan con el inventario que lleva el sistema.

Se te solicita que implementes los controles de archivos de datos, de procesamiento y de validación necesarios para eliminar estas inconsistencias.

Deberás implementar al menos 10 controles que ayuden a la empresa a resolver su problemática. Identifica los controles que se usarán y justifica su uso.

Resultados:

La instrumentación y control de procesos es una especialidad de la ingeniería que combina, a su vez, distintas ramas, entre las que destacan: sistemas de control, automatización, electrónica e informática. Su principal aplicación y propósito es el análisis, diseño y automatización de procesos de manufactura de la mayor parte de las áreas industriales: petróleo y gas, generación de energía eléctrica, textil, alimentaria, automovilística, etc. Así que para esta tarea necesitaremos implementar 10 controles de archivos de bases de datos, de procesamiento y validación. Se mostrarán las amenazas más comunes que pueden haber y el porqué se deben cambiar.

Malware y spear phising. Se trata de una técnica combinada que usan los cibercriminales, hackerspatrocinados por estados o espías para penetrar en las organizaciones y robar sus datos confidenciales por no tener buena seguridad, es posible que alguien se haya metido a la base de datos y borrado por error algunos documentos o datos.

Explotación de vulnerabilidades y bases de datos mal configuradas. Los atacantes saben cómo explotar estas vulnerabilidades para lanzar ataques contra las empresas y al no tener bien el firewall no se puede tener seguro el proceso, inventario y demás archivos de la empresa.

Control derivativo. En la regulación derivada la posición de la válvula será proporcional a la velocidad de cambio de la variable controlada. Así, la válvula sufrirá un mayor o menor recorrido dependiendo

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com