Documentacion Y Estandares: Entrada, Flujo De Informacion, Proceso, Salida, Respaldos, Controles, Cooperacion, Mantenimientos Y Cambios Correctivos, Control De Estandares, Integridad De Los Datos Y Manejo De Cifras De Control Y Controles En B.d.

5310 palabras 22 páginas
4.1 DOCUMENTACION Y ESTANDARES: ENTRADA, FLUJO DE INFORMACION, PROCESO, SALIDA, RESPALDOS, CONTROLES, COOPERACION, MANTENIMIENTOS Y CAMBIOS CORRECTIVOS, CONTROL DE ESTANDARES, INTEGRIDAD DE LOS DATOS Y MANEJO DE CIFRAS DE CONTROL Y CONTROLES EN B.D.
Para hacer una planeación eficaz, lo primero que se requiere es obtener información general sobre la organización y sobre la función de informática a evaluar. Para ello es preciso hacer una investigación preliminar y algunas entrevistas previas, con base en esto planear el programa de trabajo, el cual deberá incluir tiempo, costo, personal necesario y documentos auxiliares a solicitar o formular durante el desarrollo de la misma.
Consta de:
1.- Evaluación de los Sistemas * Evaluación de
…ver más…

El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad.

La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad.

La confidencialidad se entiende en el ámbito de la seguridad informática, como la protección de datos y de información intercambiada entre un emisor y uno o más destinatarios frente a terceros. Esto debe hacerse independientemente de la seguridad del sistema de comunicación utilizado: de hecho, un asunto de gran interés es el problema de garantizar la confidencialidad de la comunicación utilizado cuando el sistema es inherentemente insegura (como Internet).
En un sistema que garantice la confidencialidad, un tercero que entra en posesión de la información intercambiada entre el remitente y el destinatario no es capaz

Documentos relacionados