Tercer Trabajo
3era. parte
Home | Capítulo 14 | 2da.parte | 3era. parte | 4ta. parte | Caso de Estudio | Capítulo 15 | 2da. parte | Caso de Estudio | Capítulo 16 | 2da. parte | 3era. parte | Caso de Estudio | Capítulo 17 | 2da. parte | Caso de Estudio | Capítulo 18 | 2da. parte | 3era. parte | 4ta. parte | Caso de Estudio | Caso Practico 1 | Caso Practico 2 | Caso Practico 3 | Caso Practico 4 | Caso Practico 5 | Caso Practico 6 | ¨ The Economist ¨ | 2da. parte | ¨ Clase Mundial ¨ | ¨ Harvard Business Review ¨ | 2da. parte | ¨ Lideres Mexicanos ¨ | 2da. parte | 3era. parte | 4ta. parte | Becas | Canto UABC | CUDI | 2da. parte | 3era. parte | Películas | Noticias de Periódico | Noticias de Periódico | Noticias Periódico | Noticias de Periódico | Noticias de Canales | Noticias de los canales | Noticias de Canales | Noticias de Canales | Noticias de Canales

cali.jpg

audit.jpg

10.- Cite y describe cuatro técnicas para asegurar la calidad del software.

·        Asignación de recursos: La determinación de cómo se repartirán los costos y el tiempo y el personal entre diferentes fases de un proyecto.

·        Métricas de software: Evaluaciones objetivas del software empleadas en un sistema en forma de mediciones cuantificadas.

·        Auditoria MIS: Identificando todos los controles que rigen los sistemas de información individuales y evalúa su eficacia. Para ello el auditor debe de entender perfectamente todo.

·        Auditoria de calidad de datos: Estudio de archivos y muestras de archivos para verificar que los datos del sistema de información sean correctos.

 

11.- ¿Por qué son indispensables las auditorias de calidad de los datos?

Porque pueden mejorarse los sistemas de información al identificar y corregir los datos defectuosos y convertir la detección en una meta más explicita para las organizaciones.

 

12.- ¿Qué es seguridad? Enumere y describa controles que promuevan la seguridad del hardware, el software, las redes de computadoras y los datos computarizados.

Seguridad: Políticas, procedimientos y medidas técnicas que se aplican para evitar el acceso no autorizado, alteración, robo o daños físicos de los sistemas.

·        Controles sobre el proceso de implementación de sistema

·        Controles de software

·        Controles de hardware

·        Controles de operaciones de computación

·        Controles de seguridad de datos

 

13.- ¿Qué medidas de seguridad especiales deben tomar as organizaciones que se vinculan con Internet?

Deben implantar medidas de seguridad especiales tales como el software de Firewall Guardián de NetGuard.

 

14.- Describa el rol de las firewalls y de los sistemas de cifrado para promover la seguridad.

Se coloca un firewall entre las redes del área local (LAN) y área amplia (WAN). Controla el acceso de las redes internas de la organización, al actuar como una “caseta de vigilancia” que examina las credenciales de todos los usuarios antes que puedan acceder a la red.

fatime.jpg

ins.jpg

Tercer Trabajo