REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGIA DE LOS LLANOS (I.U.T.LL). ADMINISTRACION – ADMINISTRACION –TRAYECTO TRAYECTO III- TRIMESTRE III- SECCION II NUCLEO VALLE DE LA PASCUA – PASCUA – ESTADO GUARICO. TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN
SOFTWARE PARA LA GESTION ADMINISTRATIVA Y SEGURIDAD DE LA INFORMACION PROFESOR. HECTOR CASTILLO
INTEGRANTES. ALBORNOZ NIDIMAR C.I: 16.506.881 FERNANDEZ JHON
C.I:17.000.462
MANRIQUE ROMMEL C.I:17.435.865 C.I:17.435.865 VICARI ANGELLA
C.I:16.505.475
YANEZ MIGDALIA
C.I:17.583.180
VALLE DE LA PASCUA, ABRIL DEL 2013 2013
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
INTRODUCCION
Toda Empresa requiere de un software Administrativo y contable para facilitar el control del sistema financiero. Un software es una herramienta que nos ayuda a organizar y a procesar la información que se genera a lo largo del crecimiento de una empresa o negocio, gracias a la información que se genere podemos tomar mejores decisiones. Un software administrativo ayuda a las empresas a contar con herramientas y aplicaciones personalizadas que se ajusten a sus necesidades para aumentar sus ventas, controlar sus costos, ser más competitivas, ofrecer un mejor servicio al cliente, dar mejores rendimientos, consolidar operaciones, ser más productivas y adaptarse a nuevas tecnologías, etc. Un software administrativo es una nueva aplicación en la economía para las empresas que necesitan: Aumentar sus ventas, controlar costos, ser más competitivas, ofrecer más a los clientes, dar mejores rendimientos, consolidar operaciones, ser más productivas, adaptarse a nuevas tecnologías, etc. Hay una variedad de software administrativo que permite gestionar y tener mejor organizada cualquier empresa o negocio. Los sistemas de información son una herramienta de trabajo de gran importancia para las organizaciones, ya que esto facilita y agiliza los procesos rutinarios que generan gastos o requieren mayor tiempo para su ejecución. Estos sistemas de información permiten manejar los datos de manera automatizada con el fin de proporcionar al usuario de manera rápida información sobre las diversas asistencias. Unas de las ventajas de usar software es la facilidad de operar y permite que los procesos procesos que se realicen realicen en menos tiempo, incrementando la productividad de la empresa. Se adapta a la empresa cubriendo requerimientos especiales para logar un mejor
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
SOFTWARE PARA GESTION ADMINISTRATIVA Son todos aquellos programas utilizados a nivel empresarial, que por su definición genera acción de emprender algo y por su aplicación persigue fines lucrativo y no lucrativo. También es un software que permite gestionar todos los procesos de un negocio o de una empresa en forma integrada. Por lo general está compuesto por modulo cruzado de los proceso del negocio. Es una parte muy importante de la vida empresarial, sea una gran empresa o un proyecto que recién comienza. Además son los pocos programas de gestión que se adaptan a todos los usos posibles, y en general veremos algunas que sean más fuertes para un tipo de empresa determinado. Un software administrativo es nueva aplicación en la economía para las empresas que necesitan necesitan aumentar sus ventas, controlar controlar costos, ser ser más competitivas, ofrecer más a los clientes, dar mejores rendimientos, consolidar operaciones, ser más productivas, adaptarse a nuevas tecnologías. Hay variedad de Software Administrativo que permite administrar y tener mejor organizada cualquier empresa o negocio.
CARACTERISTICA DEL SOFTWARE PARA LA GESTION ADMINISTRATIVA
Enfocada en una empresa u organización, donde debe existir coordinación y debe estar sustentada por la administración Todas las áreas de la empresa integran el proceso de gestión de administración, que transforma los objetivos en resultados. Permiten construir la contabilidad y los movimientos financieros acuerdo a las normas establecidas en la empresa Obtener beneficios que ayudaran a controlar y administrar los bienes de la Empresa Permiten dar respuesta inmediata y oportuna a las necesidades de registro
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
CLASIFICACION DEL SOFTWARE PARA LA GESTION ADMINISTRATIVA
Software del Sistema
Conjunto de programas que el equipo físico necesita para configurar inicialmente el ordenador y poder adquirir así la capacidad de trabajar luego con las aplicaciones o programas específicos, como son el tratamiento de textos, la hoja de cálculo, bases de datos. El sistema operativo es el soporte lógico que controla el funcionamiento del equipo físico, ocultando los detalles de configuración y adaptación del hardware, ofreciendo al usuario una vía sencilla y flexible de acceso a los ordenadores. El conjunto de programas de un sistema operativo se denomina programas de control y está integrado por: gestión de información, de memoria, de entrada y salida, del procesador y de trabajos. Existen otros programas que ayudan al usuario en diversos trabajos típicos de la gestión y manejo de discos, disquetes, conocidos como Utilidades.
Software de aplicación
Está compuesto por el conjunto de programas pro gramas que ha sido diseñado para que el ordenador pueda desarrollar un trabajo específico. Pertenecen Pertenecen a este grupo los denominados paquetes de aplicación constituidos por los procesadores de textos, bases de datos, hojas de cálculo. También pertenecen a este grupo los programas y aplicaciones creadas para desarrollar trabajos o funciones más específicas, como los gestores de nóminas, las aplicaciones para tratamiento de imágenes.
Software estándar (de mercado)
Son las aplicaciones fabricadas para poder ser utilizadas por un gran número de usuarios y en diferentes sistemas. Las aplicaciones estándar abarcan tareas muy diversas del ámbito comercial, empresarial y laboral,
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
contienen la aplicación grabada y dispuesta para ser instalada en el ordenador cuando sea preciso.
Software a medida.
Constituido por las aplicaciones específicas que por corresponder a actividades más especializadas es necesario encargar a los profesionales del software. Se diseña a petición de un cliente o usuario concreto, para la realización de una tarea propia y específica. Está constituido por un conjunto de programas diseñados para la realización de una gran variedad de tareas habituales y dirigidas por tanto a un gran número de usuarios.
TIPOS DE SOFTWARE PARA LA GESTION ADMINISTRATIVA
SAID JMP Minitab SIGA Profit Windows 7 SIGESP Open Office SAP Galac Google Docs SAINT NCSS A2 Microsoft Office Canaima 2.0 SPSS Lotus Web
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
SEGURIDAD DE LA INFORMACION
La seguridad de la Información es la protección de información de una amplia gama de amenazas para asegurar la continuidad del negocio, reducir al mínimo el riesgo del negocio, y maximizar rendimientos de la inversión y oportunidades de negocio. La seguridad de la información se logra implementando un adecuado conjunto de controles; incluyendo políticas, procesos, procedimientos, estructuras organizacionales y funciones de software y hardware. Se necesitan establecer, implementar, monitorear, revisar y mejorar estos controles cuando sea necesario para asegurar que se cumplan los objetivos de seguridad y comerciales específicos. Esto se debería realizar en conjunción con otros procesos de gestión del negocio. La correcta Gestión de la Seguridad de la Información tiene como finalidad conservar la confidencialidad, integridad y disponibilidad de la información, los cuales, son los requisitos esenciales de la seguridad y se les conoce como la CIA triada. La seguridad de la información in formación y por consiguiente de los equipos informáticos, es una cuestión que llega a afectar, incluso, a la vida privada de la persona humana, de ahí que resulte obvio el interés creciente que día a día se evidencia sobre este aspecto de la nueva sociedad informática. Ladrones, manipuladores, saboteadores, saboteadores, espías, etc. reconocen que qu e el centro de cómputo de una institución es su nervio central, que normalmente tiene información confidencial y que, a menudo, es vulnerable a cualquier ataque. La seguridad de la información tiene dos aspectos, El primero consiste en
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
trata de datos personales, y mantenimiento de la seguridad en el caso de datos institucionales. Un segundo aspecto de la protección es garantizar el acceso a todos los datos importantes a las personas que ejercen adecuadamente su privilegio de acceso, las cuales tienen la responsabilidad de proteger los datos que se les ha confiado. En general, la protección de los datos requiere ejercer un control sobre la lectura, escritura y empleo de esa información. Para obtener mayor eficiencia en la protección se debe tener siempre presente la protección de los datos, el mantenimiento de la privacidad y la seguridad del secreto. El secreto se logra cuando no existe acceso a todos los datos sin autorización. La privacidad adecuada puede lograrse cuando los datos que puedan obtenerse no pueden enlazarse a individuos específicos o no pueden utilizarse para imputar hechos acerca de ellos. Por otro lado, es importante incorporar dispositivos de seguridad durante el diseño del sistema en vez de añadirlas después. Los diseñadores de sistemas deben entender que las medidas de seguridad han llegado a ser criterios de diseño tan importantes como otras posibilidades funcionales, así como el incremento de costos que significa agregar funciones, después de desarrollado un Sistema de Información.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
CONTROL DE ACCESO AL ÁREA DE SISTEMAS
La libertad de acceso al área de sistemas puede crear un significativo problema de seguridad. El acceso normal debe ser dado solamente a la gente que regularmente trabaja en esta área. Cualquier otra persona, de otro modo puede tener acceso únicamente bajo control. Mantener la seguridad física de su área de sistema es su primera línea de defensa. Para ello deberá tomar en consideración el valor de sus datos, el costo de protección, el impacto que su pérdida podría tener en su organización y la motivación, competencia y oportunidades de la gente que podría querer dañar los datos o el sistema.
EXISTEN DIFERENTES FORMAS DE IMPLEMENTARLO
Forma Institucional: El acceso al Área de Sistemas se identifica en el área de Recepción Institucional, asignándole un color específico: rojo por ejemplo.
Sólo en el Área: Asignando un puesto de vigilancia en el ingreso al Área de Sistemas.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
para ello. Igualmente, se deberá considerar la mejor manera de identificar a los operadores de terminales del Sistema, y el uso de contraseñas, cuando un terminal no sea usado pasado un tiempo predeterminado (5 - 10Min.). RESTRICCIONES QUE PUEDEN SER APLICADAS
Determinación de los períodos de tiempo para los usuarios o las terminales.
Designación del usuario por terminal o del terminal por usuario.
Limitación del uso de programas para usuario o terminales.
Límite de tentativas para la verificación del usuario.
Tiempo de validez de las señas.
DESTRUCCIÓN Sin adecuadas medidas de seguridad las empresas pueden estar a merced no sólo de la destrucción de la información sino también de la destrucción de su equipo informático. La destrucción del equipo puede darse por una serie de desastres como son: incendios, inundaciones, sismos, o posibles fallas eléctricas,
etc.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
como referencia o, por si hubiera que enviar cartas parecidas en un futuro. Sin embargo, probablemente también existe copia en papel de estas cartas. Si se borran los archivos, puede ser molesto, pero las consecuencias en la organización pueden ser mínimas. Los archivos de contabilidad suponen una situación diferente, ya que volver a crearlos puede necesitar de mucho tiempo y costo. Muchas organizaciones basan en estos archivos la toma de decisiones diaria. Sin los datos al día, el funcionamiento se vería seriamente dañado. Para evitar daños mayores al ser destruida la información, debe hacerse backups de la información vital para la empresa y almacenarse en lugares adecuadamente preparados para ese fin y de preferencia aparte del local donde se encuentran
los
equipos
que
usualmente
lo
manejan.
Hay que protegerse también ante una posible destrucción del hardware o software por parte de personal no honrado. Por ejemplo: hay casos en los que, empleados que han sido recientemente despedidos o están enterados que ellos van a ser despedidos, han destruido o modificado archivos para su beneficio inmediato o futuro.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Para tratar de evitar este tipo de problemas se debe tener en cuenta lo siguiente:
Control del uso de información en paquetes abiertos o cintas y otros datos residuales. La información puede ser conocida por personas no autorizadas, cuando se deja en paquetes abiertos o cintas que otras personas pueden usar. Se deben tomar medidas para deshacerse del almacenaje secundario de información importante o negar el uso de ésta a aquellas personas que pueden usar mal los datos residuales de éstas.
Mantener datos sensitivos fuera del trayecto de la basura El material de papel en la plataforma de la descarga de la basura puede ser una fuente altamente sensitiva de recompensa para aquellos que esperan el recojo de la basura. Los datos sensitivos deben ser apartados de este procedimiento para tener una mayor seguridad de
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Desafortunadamente, Desafortunadame nte, es muy común ver grandes volúmenes de informaciones sensitivas sensitivas tiradas alrededor de las oficinas y relativamente disponibles a gran número de personas.
MODIFICACIONES La importancia de los datos que se modifican de forma ilícita, está condicionada al grado en que la organización depende de los datos para su funcionamiento y toma de decisiones. Si fuera posible, esto podría disminuir su efecto si los datos procedentes de las computadoras que forman la base de la toma de decisiones, se verificarán antes de decidir. Hay que estar prevenido frente a la tendencia tendencia a asumir que si viene de la computadora, computadora, debe ser correcto.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
documento de autorización para tener acceso a los programas de aplicación). Particular atención debe ser dada al daño potencial que pueda efectuar un programador a través de una modificación no autorizada.Nuestra mejor protección contra la pérdida de datos consiste en hacer copias de seguridad, almacenando copias actualizadas de todos los archivos valiosos en un lugar seguro. Los usuarios deben ser concientizados de la variedad de formas en que los datos pueden perderse o deteriorarse. Una campaña educativa de este tipo puede iniciarse con una reunión especial de los empleados, profundizarse con una serie de seminarios y reforzarse con carteles y circulares relacionados al tema. Para la realización de las copias de seguridad se tiene que tomar algunas decisiones previas como por ejemplo ¿Qué soporte de copias de seguridad se va usar? ,¿Se van a usar u sar dispositivos especializados especializados para copia de seguridad?, ¿ Con qué frecuencia se deben realizar copias de seguridad?, ¿ Cuáles son los
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Hacer la copia de seguridad obligatoria.
Asegurarse de que los usuarios cumplen la política de copias de seguridad (Política de Auditoría a las Copias de Seguridad).
COMO SE LOGRA LA SEGURIDAD DE LA INFORMACION Es necesario que la institución defina políticas de seguridad, en las cuales se deben tener en cuenta que:
La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo.
Debe darse mayor importancia a la toma de medidas de seguridad,
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
seguridad y ponerlas en un lugar público destacado. Se puede incluir un dibujo en un póster para dar mayor referencia. Se debe considerar la posibilidad de distribuir las reglas por todas las computadoras personales.
Hacer circular regularmente avisos sobre la seguridad. Utilice ejemplos de daños y problemas procedentes de periódicos, revistas, para ilustrar la necesidad de la vigilancia por mantener la seguridad. Intente que estos avisos sean interesantes, interesantes, sin entrar en muchos detalles, ya que en caso contrario podría inspirar imitaciones.
Establecer incentivos para la seguridad. Las personas que rompen la seguridad poseen un incentivo para hacerlo. Dé a las personas de su organización un incentivo para mantenerla. Establezca premios para las ideas que supongan trucos de seguridad y que apoyen las medidas de seguridad oficiales. Haga que los responsables ofrezcan
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
reglamentado quién ha de disponer de la llave principal y quién ha de controlar las copias.
Responsables de la Seguridad, Como las normas de personal o de contratación, las normas o política de seguridad constituyen un documento fundamental para una empresa que se apoye en computadoras. En este documento se ha de fijar la responsabilidad de cada nivel dentro de la organización respecto a las medidas de seguridad.
Definición de responsabilidades para la Seguridad de Datos, Sistemas y Programas. Las responsabilidades específicas para la protección de los datos, sistemas, programas, unidades de equipo, etc. deben ser firmemente mantenidos si se desea una seguridad adecuada. En general, la persona con el control físico en un activo (datos, sistemas y programas), debe ser el responsable inmediato de su
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Las normas se han de trasladar en la jerarquía para que las personas clave, implementen las medidas de seguridad dadas y ejecuten las acciones adicionales necesarias. Por ejemplo: Cualquiera que utilice una computadora personal deberá grabar su trabajo y desconectar la computadora, siempre que la deje de usar. u sar. El responsable del servicio de informática realizará comprobaciones puntuales para asegurar que las copias de seguridad se realizan según
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
comunicaciones es mantener controlado el uso de los datos de la compañía y los sistemas de transmisión. Además de controlar el uso del sistema por empleados autorizados, deben también considerarse los problemas relativos a empleados que pueden tener acceso al computador, pero que no están autorizados a usar programas o acceder a los ficheros de bases de datos, así como los problemas con individuos ajenos a la organización.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
de defensa entre dos redes protege una red de otra. Usualmente, un firewall protege la red privada de una empresa de las redes públicas o compartidas a las que se conecta. Es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Un firewall es considerado la primera línea de defensa para proteger la información privada. Aunque deben ser uno de los sistemas a los que
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
de red que sus interfaces ven y/o los eventos generados por el sistema operativo y las aplicaciones locales.
Antivirus Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Con el transcurso del tiempo, la aparición de sistemas operativos más
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Cifrado: Encriptamiento Una de las técnicas de seguridad informática que se implementa como para proteger la confidencialidad de un usuario es el cifrado en seguridad informática.
Firma Digital Es la transformación de un mensaje utilizando un sistema de cifrado asimétrico y además utiliza para encriptar algoritmos hash de manera que la persona que posee el mensaje original y la clave pública del
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
CONCLUSION
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
tecnologías no fracasen.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world's largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
BIBLIOGRAFIA