Sunteți pe pagina 1din 7

“CONTROLES DE APLICACIÓN EN MI EMPRESA”

PRESENTADO POR:

VICTOR VICENTE SINISTERRA QUINTERO

PROFESORA:

YASMIN BARRIOS

SERVICIO NACIONAL DE APRENDIZAJE


CONTROLES Y SEGURIDAD INFORMATICA
SANTANDER DE QUILICHAO CAUCA
AÑO LECTIVO 2019
INTRODUCCION

En el siguiente informe se va a observar, como se ejecuta un control de aplicación


con un ejemplo práctico de la vida real exactamente en la empresa ET&T (empresa
de telecomunicaciones y tecnología)
OBJETIVOS

OBJETIVO GENERAL:

Gestionar el control adecuado en ET&T (empresa de telecomunicaciones y


tecnología) tomando como base los distintos conceptos previamente adquiridos.

OBJETIVOS ESPECIFICOS:

Aplicar los respectivos controles en ET&T (empresa de telecomunicaciones y


tecnología) en las áreas de: ventas, soporte técnico, facturación y bodega.

Desarrollar un control eficiente con controles de entrada, controles de salida,


teleprocesamiento en este caso se desarrollaría una base de datos que garantice
que la información estará segura y no se perderá con un prototipo funcional, de la
base de datos para ET&T (empresa de telecomunicaciones y tecnología) y de esta
manera saber así que se debería mejorar o corregir y evitar fallas futuras en el
software.
DESARROLLO DEL TRABAJO

Como se realiza el respectivo control de entrada en ET&T?


R/ se realiza mediante hojas de papel bond.

Como se realiza el respectivo control de límites?


R/ se realiza de forma física persona a persona

Como se realiza el respectivo control de proceso?


R/ se realiza por medio de calculadoras.

Como se realiza el respectivo control de salida?


R/ el sistema arroja la mayoría de veces unos resultados erróneos debido a las
fallas humanas.

Como se realiza el respectivo procedimiento de auditoria?


R/ pues la verdad básicamente se realiza cuando viene alguien de cámara y
comercio de resto es el mismo dueño que revisa cuentas y todo lo relacionado en
la empresa.

Como se realiza el respectivo procedimiento de seguridad física


R/ se realiza mediante cámaras de seguridad con alarma.

Como se realiza la respectiva seguridad lógica de la empresa?


R/ pues la verdad no disponen de un software específico pero se usan
contraseñas para los equipos de cada departamento
CONCLUSIONES

Es de vital importancia, tomar todas y cada una de las correspondientes medidas


tanto de seguridad lógica, física. Y las que competen para así también poder lograr
que la empresa ofrezca un mejor servicio a los clientes.
BIBLIOGRAFIA Y WEB GRAFIA

www.google.com

www.wikipedia.com

www.monografias.com

S-ar putea să vă placă și