Título: Auditoría informática para los Departamentos Técnico, Administrativo, Gerencia, Asesoría Jurídica, Archivos y la Agencia Centro de la Empresa Municipal de Agua Potable y Alcantarillado de Ambato.
Autores: Solis Acosta, Alexandra Elizabeth
Fecha: 2011-08-03
2011-08-03
2007
Publicador: Universidad Técnica de Ambato
Fuente:
Tipo: Thesis
Tema: Auditoría Informática
Contextualización
Descripción: El uso de software ilegal repercute en sanciones civiles, penales, Administrativas. El motivo del suceso de ésta deficiencia es casi siempre la falta de conocimiento sobre leyes de Propiedad Intelectual, Ley de Derechos de Autor pero en muchas otras ocasiones se debe al factor económico o La eficiencia de la estructura organizativa de cualquier institución es la clave para el éxito como se lo ha demostrado con el acelerado desarrollo de los departamentos de la EMAPA. o La presencia de un plan de contingencias solo es real y efectiva cuando esta debidamente documentada, aprobada y se la ha dado a conocer a todo el personal involucrado para de esta manera reducir el impacto del desastre informático. Ejecutar un correcto plan de mantenimiento para los equipos de cómputo ha permitido que estos se mantengan en las mejores condiciones y que no existan pérdidas económicas ni de información por fallas de hardware. o La disposición física de los departamentos es un factor determinante al momento de considerar la seguridad tanto de la información como de los equipos de cómputo para mantenerlos alejados de manipulaciones mal intencionadas ya que representan una gran ventaja ante cualquier desastre informático. Aplicar un estudio de proyección en el cableado estructurado haciendo uso de los estándares y normas respectivos a la informática. En lo que son problemas de la empresa (por ejemplo: Facturación) se lo comunica al director del departamento para que este notifique al director del departamento de sistemas, pero en inconvenientes con la red, o equipos de cómputo, los empleados comunican directamente al centro de cómputo.
Idioma: Español

Artículos similares:

Seguridad de redes usando redes privadas virtuales. por Rodríguez Mora, Kattia Marisela
10