MÉTODOS Y SISTEMAS DE CODIFICACIÓN DE LA INFORMACIÓN EN EL ÁREA CONTABLE

Lancez-Vous. C'est gratuit
ou s'inscrire avec votre adresse e-mail
MÉTODOS Y SISTEMAS DE CODIFICACIÓN DE LA INFORMACIÓN EN EL ÁREA CONTABLE par Mind Map: MÉTODOS Y SISTEMAS DE CODIFICACIÓN DE LA INFORMACIÓN EN EL ÁREA CONTABLE

1. Tecnología de información a implementarse en una empresa par la seguridad de su información

1.1. Medidas iniciales

1.1.1. Administrador (conservar contraseñas y hace modificaciones en ellas)

1.1.2. Usuarios

1.1.2.1. Consultores de información

1.1.2.2. Capturan información

1.2. Medidas legales

1.2.1. Ley de protección a terceros

1.2.2. Código de comercio

1.2.3. Código civil

1.2.4. Código fiscal

1.3. Se aplican a

1.3.1. Proceso de información

1.3.1.1. Elementos de seguridad

1.3.1.1.1. Transmición

1.3.1.1.2. Adquisición

1.3.1.1.3. Creación

1.3.1.1.4. Almacenamiento

1.3.1.2. Propiedades

1.3.1.2.1. Disponibilidad

1.3.1.2.2. Confidencialidad

1.3.1.2.3. Integridad

1.3.1.2.4. Autenticidad

1.4. Posibles niveles de seguridad para conservación de datos

1.4.1. Regulación legal del país

1.4.2. Tecnología (Aspel, Contpaq, etc.)

1.4.3. Controles internos de la organización

1.4.4. Estándares del sector emprearial

2. Vulnerabilidad de la información

2.1. Seguridad en el comercio electrónico

2.1.1. Firrewalls

2.1.2. Herramientas de seguridad

2.1.3. Controles de acceso

2.1.4. Autentificación

2.1.5. Detección de virus

2.1.6. Sistemas proxy/agentes

2.1.7. Tunelización

2.1.8. Redes virtuales privadas

2.1.9. Protocolos de seguridad

2.1.10. Cifrado o encriptación

2.2. Evaluación de riesgo del procesamiento de pedidos en linea

2.2.1. Tecnología de firma digital que permite seguridad, confiabilidad e irrefutabilidad

2.3. Seguridad y control de sistemas de información

2.3.1. Criptografía proporciona

2.3.1.1. Cifrado

2.3.1.2. Descifrado

2.3.1.3. Autentificación

2.3.1.4. Firmas digitales

2.4. Seguridad en las transacciones

2.4.1. Características que aseguran a las políticas de seguridad

2.4.1.1. Control de acceso se da por

2.4.1.1.1. Autenticación

2.4.1.1.2. Integridad

2.4.1.1.3. No repudio