ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

RE: Foro Actividad 1


Enviado por   •  1 de Junio de 2014  •  268 Palabras (2 Páginas)  •  410 Visitas

Página 1 de 2

--------------------------------------------------------

1. Ventajas del uso de Técnicas de Auditoria Asistidas por Computadora. 

Las auditorias pueden ser asistidas por programas computacionales. Es decir en algunos puntos de la auditoria es necesario hacer uso de este tipo de técnicas para facilitar el trabajo del auditor y para poder realizar actividades de manera más efectiva y eficiente. 

  

Para cumplir con esta actividad deberás elaborar un documento en Word en donde hables sobre estas técnicas de auditoria asistidas por computadoras. El documento deberá contener como mínimo los siguientes puntos:

· 1. Definición  del concepto de CAAT´s 

· 2. Define mínimo 3 técnicas de auditoria asistidas por computadora. 

· 3. Menciona las ventajas de su uso en términos generales. 

 

Incluye una conclusión personal sobre dichas técnicas y tus fuentes bibliográficas 

 

--------------------------------------------------------  

2. Robo/Destrucción de información 

 

Los riesgos a los cuales se encuentra expuesta la información son enormes, es por eso que las empresas deben estar al tanto de la protección que deben tener para sus recursos computacionales tanto de hardware como de software. 

  

Muchas empresas han pasado por malos momentos al ocurrir alguna catástrofe o incidente que ha afectado sus recursos computacionales y debido a no tener una previsión adecuada esto a repercutido hasta en la existencia de la empresa. 

  

Para cumplir con esta actividad deberás realizar una búsqueda en Internet o en alguna otra revista sobre el caso de una empresa que haya sufrido daño o robo de su información o de su equipo informático. 

  

Elabora un pequeño reporte que incluya los siguientes puntos:  

Nombre de la empresa 

Acontecimiento no previsto (Razón de la pérdida: terremoto, robo, etc) 

Fecha y lugar del incidente 

Medidas de protección con las que contaba la empresa 

Medidas de protección que debería haber tenido 

Consecuencias del evento 

Otros datos interesantes encontrados 

Conclusiones 

Fuentes Bibliográficas 

...

Descargar como (para miembros actualizados) txt (2 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com