Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Nombre del curso: Recuperación de desastres, evaluación del proceso de negocio y administración riesgos..

Enviado por   •  13 de Marzo de 2018  •  1.184 Palabras (5 Páginas)  •  443 Visitas

Página 1 de 5

...

3. Describe al menos 3 de las características de los datos con integridad en esta compañía.

Mecanismos de autentificación La autentificación, que consiste en identificar a los usuarios que entran al sistema, se puede basar en posesión (llave o tarjeta), conocimiento (clave) o en un atributo del usuario (huella digital). Claves El mecanismo de autentificación más ampliamente usado se basa en el uso de claves o passwords; es fácil de entender yfácil de implementar, Con claves de 7 caracteres tomados al azar de entre los 95 caracteres ASCII que se pueden editar con cualquier teclado, entonces las 957 posibles claves deberían desincentivar cualquier intento por adivinarla. La clave también se puede descubrir mirando (o filmando) cuando el usuario la digita, o si el usuario hace login remoto, interviniendo la red y observando todos los paquetes que pasan por ella. Por último, además de que las claves se pueden descubrir, éstas también se pueden compartir; violando las reglas de seguridad.

Identificación física. Un enfoque diferente es usar un elemento físico difícil de copiar, típicamente una tarjeta con una banda magnética. Para mayor seguridad este enfoque se suele combinar con una clave (como es el caso de los cajeros automáticos). Otra posibilidad es medir características físicas particulares del sujeto: huella digital, patrón de vasos sanguíneos de la retina, longitud de los dedos. Incluso la firma sirve.

Identificación y autentificación En un SGBD existen diversos elementos que ayudan a controlar el acceso a los datos. En primer lugar el sistema debe identificar y autentificar a los usuarios utilizando alguno de las siguientes formas: Código y contraseña, Identificación por hardware, Conocimiento, aptitudes y hábitos del usuario.

4. ¿Cuáles son los controles a los sistemas de información, que se pueden utilizar para mejorar su funcionamiento?

Controles para salvaguardar información. Su función es la de proteger la información contra accesos no autorizados. Por ejemplo, mediante el establecimiento de cuentas de usuario y contraseñas.

Validación de entradas de datos. Revisar cada dato que se capture o introduzca al sistema para eliminar impactos negativos a la hora de procesar la información. Por ejemplo, si se captura un nombre validar que no contenga números.

Exactitud e integridad de proceso de transacciones. Asegurar que los datos sean capturados de forma y en los períodos correctos. Por ejemplo, al capturar los movimientos contables sólo se permite entrada a movimientos correspondientes del mes en captura.

Asegurar la eficiencia y efectividad de las operaciones. Cumplir con los objetivos de procesamiento. Que los procesos se ejecuten en las fechas programadas y con los resultados esperados cumpliendo los requisitos de los usuarios, políticas y procedimientos organizacionales y los requisitos legales.

Disponibilidad de servicios. Asegurar que existan los procedimientos de respuesta a incidentes, planes de recuperación de desastres y continuidad del negocio.

Conclusión:

Para asegurar el buen funcionamiento de la empresa, se requiere de políticas y procedimientos formales para garantizar el orden y logro de los objetivos. Una manera de asegurar que se cumplan es mediante el establecimiento de controles. Los controles nos permitirán recabar información de forma rápida acerca del desempeño del negocio y de los resultados de las operaciones. Además, representan la base del desarrollo de las auditorías. Los auditores realizan su auditoría analizando el cumplimiento de los controles.

...

Descargar como  txt (8.1 Kb)   pdf (52.6 Kb)   docx (14.7 Kb)  
Leer 4 páginas más »
Disponible sólo en Essays.club