Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

¿En qué consiste la especialidad conocida como Web Trust?

Enviado por   •  18 de Diciembre de 2018  •  2.636 Palabras (11 Páginas)  •  301 Visitas

Página 1 de 11

...

En las TIC es una propuesta tecnológica adoptada por una comunidad de programadores y desarrolladores, de carácter incuestionable, que trata de resolver uno o varios problemas delimitados, por ejemplo el lanzamiento de nuevos productos y aplicaciones.

10. ¿Cómo influyen las TIC en el Comercio?

Aportando sitios de comercio electrónico con horario de servicio ininterrumpido (7x24), incrementando exponencialmente las ventas al mayoreo y menudeo así como el intercambio de productos y servicios en línea con nuevas y diversas formas de pago.

11. ¿Cómo impactan las TIC en Contabilidad?

Facilitando la consolidación de estados financieros corporativos, la contabilidad en diversas monedas, permitiendo cierres contables en el momento que se requieran y optimizando reportes, declaraciones, presupuestos y todo tipo de información financiera.

12. ¿Cuál es la relación de las TIC con Auditoría?

Permiten cruzar la información contenida en bases de datos dando origen a la auditoría electrónica, fortalecen el control interno con cámaras IP de videovigilancia, salvaguardan los activos al proporcionar datos exactos y oportunos del inventario y previenen robos y sustracciones de información confidencial.

13. ¿Cómo influyen las TIC en Finanzas?

Agilizando la transferencia de recursos bancarios, transacciones y pagos en línea, transformando la actividad bursátil con información en tiempo real sobre divisas y cotizaciones en los mercados financieros, aportando criptomonedas como medios de cambio e inversión y agrupando a las empresas de tecnología bajo un índice financiero (Nasdaq).

14. ¿Cuál es el impacto de las TIC en Costos?

Incrementan la producción por medio de la automatización de procesos con empleo de robots, reducción de costos, gastos fijos y de administración, con un manejo óptimo de los inventarios.

15. ¿Cómo impactan las TIC en el área Fiscal?

Con la obligatoriedad para los contribuyentes de la facturación, contabilidad y auditorías electrónicas por parte de la Autoridad fiscal (SAT), así como con la digitalización de las principales leyes, reglamentos y disposiciones de carácter fiscal.

16. ¿Qué se entiende por TIC en Forense?

Mientras que la Contabilidad Forense cuantifica los daños y determina la magnitud de la pérdida derivada de un fraude aportando documentación comprobatoria del mismo, el cómputo forense obtiene evidencia electrónica de las actividades realizadas dentro de la infraestructura de cómputo de la empresa para prevenir o remediar las consecuencias de un ataque cibernético.

17. ¿Qué es un protocolo?

Es el conjunto de reglas y normas que permiten la transmisión de información entre computadoras conectadas a una red. En ellos se define la sintáxis, semántica y sincronización de la comunicación, así como los métodos de recuperación en caso de error. Se implementan por medio de hardware, software o una combinación de ambos.

18. ¿En qué consiste el protocolo TCP/IP?

Es el protocolo de transferencia de textos/protocolo de internet que describe un conjunto de guías generales de operación para que un equipo de cómputo o dispositivo con acceso a Wi-Fi (como Tablet o teléfono inteligente) pueda comunicarse en la red.

19. ¿Cuál es el concepto de Internet?

Es el conjunto de redes de computadoras conectadas a nivel mundial las cuales operan bajo un mismo protocolo conocido como TCP/IP: Transfer Control Protocol/Internet Protocol (Protocolo de Transferencia de Control/Protocolo de Internet). Permite el envío y recepción de datos a distancias remotas entre equipos de distintos fabricantes superando la barrera que implicaba el uso de equipos propietarios de una misma marca. Es una red pública a la que también se le conoce como la supercarretera de la información o simplemente como la nube.

20. ¿Cuál es la definición de una Intranet?

Es la red privada interna de computadoras de una empresa que opera bajo el protocolo TCP/IP para uso exclusivo del personal, con el fin de compartir información, sistemas operativos o servicios de cómputo dentro de la organización. Permite reducir el gasto del papel al utilizar los medios electrónicos para generar, modificar, validar y autorizar cualquier documento en formato Word o PDF e incluso hojas de cálculo elaboradas en Excel. Incluye el manejo de solicitudes de vacaciones, permisos, memorándums y diversos oficios de gobierno hasta documentos de magnitud considerable como reglamentos de trabajo, manuales de bienvenida, políticas, métodos y procedimientos de trabajo para su manejo en forma virtual.

21. ¿En qué consiste una Extranet?

Es la red privada externa de una empresa que se implementa bajo el protocolo TCP/IP con el fin de establecer contacto y compartir información de forma segura entre la empresa y otras entidades u organizaciones como proveedores, compradores, distribuidores, clientes, socios de negocio y gobierno. Permite el intercambio de documentos electrónicos que reemplacen a los documentos en papel, tales como pedidos, órdenes de compra, entradas y salidas de almacén, remisiones, facturas electrónicas, requerimientos, catálogos electrónicos, etc. Ejemplos de Extranet son los sitios de Banca Electrónica donde el usuario debe acceder con su número de tarjeta de débito o de crédito registrada, su password y un número proporcionado por un dispositivo llamado Token.

22. ¿En qué consiste la secrecía de la información en las TIC?

Consiste en el manejo adecuado de las bases de datos, cuidando de no divulgar la información almacenada en las mismas conforme a lo establecido en la Ley Federal para la Protección de los Datos Personales, incluyendo el secreto bancario y la limitación para el acceso a las cuentas de terceros al requerir de las herramientas necesarias y privilegios en la red para la movilización de capitales. Los datos confidenciales como las claves de usuario y contraseñas deben estar ocultas de los demás, de la misma manera en que los datos que se manejan deben conservarse bajo resguardo permanente, contando siempre con una copia de respaldo en caso de presentarse una contingencia o una situación de desastre.

...

Descargar como  txt (17.6 Kb)   pdf (64.5 Kb)   docx (20.1 Kb)  
Leer 10 páginas más »
Disponible sólo en Essays.club