ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Technological De Information


Enviado por   •  28 de Marzo de 2014  •  709 Palabras (3 Páginas)  •  210 Visitas

Página 1 de 3

• Videos.

• Compra y venta de cosas

Base de datos

• Microsoft Access

• Exel

• ASP

2. Ejemplifica los siguientes mecanismos de procesamiento de datos.

a. Verificación de secuencia.

Se establece un número de control que sigue un orden secuencial y cualquier número duplicado o fuera de secuencia es rechazado. Por ejemplo, la numeración en las facturas.

b. Verificación de límite.

Se establece un límite, el cual no debe ser sobrepasado. Por ejemplo, en una nómina se puede establecer un tope salarial y ningún empleado puede ganar por encima de este tope.

c. Verificación de rango.

Los datos deben estar en un rango de valor aceptado. Por ejemplo, las calificaciones de los alumnos deben estar entre 0 y 100.

3. Agrega una situación donde realices una revisión de controles de salida.

Distribución de reportes:

Esta se debe asegurar de que la información de la empresa sea entregada a todos los empleados de la misma de forma efectiva y así asegurarse de que no existan fugas de información.

4. Explica la importancia del plan de continuidad en la organización, y agrega tres ejemplos en las siguientes áreas:

a. Entrenamiento y conciencia.

Verificará que el entrenamiento sea el adecuado para el personal de TI y que toda la organización esté enterada de la planeación.

b. Mantenimiento y pruebas.

Confirmar que el mantenimiento y las pruebas diseñadas cumplan con su objetivo, y de esta forma evalúen correctamente a los individuos que están a cargo de los procesos de la empresa.

c. Comunicación

Hacer que la información de los procesos deben de fluir de manera eficaz y se debe de hacer llegar los datos necesarios a los individuos adecuados

d. Integración con otras organizaciones.

Integra los planes de negocios de socios y proveedores.

5. Investiga en sitios confiables de Internet o en las bases de Biblioteca Digital, tres ejemplos de las siguientes exposiciones de acceso lógico:

a. Fuga de datos.

• Troyanos

• Spyware

• keyloggers

b. Gusanos (worms).

Las infecciones producidas por estos virus casi siempre se realizan a través del correo electrónico.

• Chat

• Lovgate.F

• Mapson

c. Bombas lógicas.

• Realiza modificaciones en un programa, fichero o alteraciones del sistema.

• PaineWebber

d. Ataque de negación de servicio.

• Generar una gran sobrecarga en el procesamiento de datos de una computadora, de modo que el usuario no pueda utilizarlo;

• generar un gran tráfico de datos en una red, ocupando todo el ancho de banda disponible, de modo que cualquier ordenador en esta red quede inutilizable;

• eliminar servicios importantes de un proveedor

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com