SlideShare una empresa de Scribd logo
1 de 7
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PP PARA LA EDUCACIÓN
UFT
.
Calidad en
sistemas de
información
Determinación de
calidad
Exactitud
Integridad
Oportunidad
Consistencia
Mercados
Costos
Ventas
Procesos
Mejores toma de
decisiones
El sistema resulte
efectivo
Competitividad
Producto de
calidad
Servicios de
Calidad
Información debe
ser procesada
Nota:
Puede
haber mas
atributos
ya que no
hay una
lista
definitiva,
si no que
varían
dependien
do de lo
que
requiere el
sistema
Enfoque al cliente Liderazgo
Compromiso del
equipo
Integración
Proceso de
mejoramiento
Elecciones basadas
en evidencia
Gestión de
relaciones
Principios para
una exitosa
gestión de calidad
en un sistema
Controles de
seguridad
Todo sistema de
seguridad
informática contiene un
conjunto de partes que
deben funcionar de
manera correcta
Es por ello que el mundo de la tecnología
ha dado pie a la existencia y desarrollo de
herramientas idóneas para el control de
acceso de seguridad informática, las
cuales facilitan el trabajo y las actividades
corporativas
Por lo general, existen dos tipos
de control de acceso de
seguridad informática, que son
el control de
acceso autónomo y el control
de acceso en red, los cuales se
usan masivamente a nivel
mundial
Los sistemas de control de acceso de seguridad
informática resultan muy útiles para autorizar o
denegar el ingreso de un usuario, así como
también para prevenir fraudes al momento de
identificar o autenticar a una persona que intenta
ingresar al sistema.
Por otro lado, los distintos tipos
de control de acceso de seguridad
informática permiten que la
empresa u organización
administre los permisos de
ingreso de los usuarios, según su
característica o prioridad.
Permitirán ahorrar cuantiosas sumas de dinero
que una empresa podría perder ante una intrusión
o ataque informático.
La aplicación de estos elementos
de seguridad ahorrará tiempo y
recursos humanos valiosos para
el funcionamiento y la
operatividad de las distintas
áreas de una empresa
Funcionalidad probada
Estructuralmente probado
Probado y verificado metódicamente
EAL3
Diseñado, probado y revisado metódicamente
EAL5 Diseñado y probado semiformalmente
Diseño verificado y probado semiformalmente
EAL7 Diseño verificado y probado formalmente
Es un componente de
seguridad que monitorea
electrónicamente el paso del
trafico de datos
Sistemas autónomos: No
requieren ningún tipo de
conectividad
Sistemas Gestionados : Disponen de una
aplicación de software desde donde se
manejan el alta y baja de usuarios
Sistemas Corporativos: Disponen de una
aplicación web, multiplataforma, multi-
ubicacion, que nos permite gestionar
todo tipo de accesos

Más contenido relacionado

Similar a WilliamsColmenarezCalidad.pptx

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
veroalexa10
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
fabianlfb182
 
Nancyauditoria
NancyauditoriaNancyauditoria
Nancyauditoria
kicwua
 

Similar a WilliamsColmenarezCalidad.pptx (20)

Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
Ensayo unidad ii_as
Ensayo unidad ii_asEnsayo unidad ii_as
Ensayo unidad ii_as
 
COBIT / INVESTIGACION 2
COBIT / INVESTIGACION 2COBIT / INVESTIGACION 2
COBIT / INVESTIGACION 2
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
R52851
R52851R52851
R52851
 
R52851
R52851R52851
R52851
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Presentación 3 eje tematico (3)
Presentación 3 eje tematico (3)Presentación 3 eje tematico (3)
Presentación 3 eje tematico (3)
 
Nancyauditoria
NancyauditoriaNancyauditoria
Nancyauditoria
 
Calidad y estandarizacion
Calidad y estandarizacionCalidad y estandarizacion
Calidad y estandarizacion
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 

Último (9)

tipos de suspension automotriz -rea marlon.pdf
tipos de suspension automotriz -rea marlon.pdftipos de suspension automotriz -rea marlon.pdf
tipos de suspension automotriz -rea marlon.pdf
 
propoketapropoketapropoketapropoketa.pptx
propoketapropoketapropoketapropoketa.pptxpropoketapropoketapropoketapropoketa.pptx
propoketapropoketapropoketapropoketa.pptx
 
Esquema audio Nissan Almera N16, parte electrica y codigos electricos
Esquema audio Nissan Almera N16, parte electrica y codigos electricosEsquema audio Nissan Almera N16, parte electrica y codigos electricos
Esquema audio Nissan Almera N16, parte electrica y codigos electricos
 
SENATI - Plantilla Power Point - horizontal.pptx
SENATI - Plantilla  Power Point - horizontal.pptxSENATI - Plantilla  Power Point - horizontal.pptx
SENATI - Plantilla Power Point - horizontal.pptx
 
sistema-electrico-carroceria del motor de un vehículo.pdf
sistema-electrico-carroceria del motor de un vehículo.pdfsistema-electrico-carroceria del motor de un vehículo.pdf
sistema-electrico-carroceria del motor de un vehículo.pdf
 
345576088-Mapa-Conceptual-Mantenimiento-mecanica-industrial.pdf
345576088-Mapa-Conceptual-Mantenimiento-mecanica-industrial.pdf345576088-Mapa-Conceptual-Mantenimiento-mecanica-industrial.pdf
345576088-Mapa-Conceptual-Mantenimiento-mecanica-industrial.pdf
 
3 Curso_Introduccion_a_la_Electroneumatica Movimientos y estados de conmutaci...
3 Curso_Introduccion_a_la_Electroneumatica Movimientos y estados de conmutaci...3 Curso_Introduccion_a_la_Electroneumatica Movimientos y estados de conmutaci...
3 Curso_Introduccion_a_la_Electroneumatica Movimientos y estados de conmutaci...
 
unidades de medida aplicadas en gastronomia.pdf
unidades de medida aplicadas en gastronomia.pdfunidades de medida aplicadas en gastronomia.pdf
unidades de medida aplicadas en gastronomia.pdf
 
Montero Sport Manual de Propietario.pdf.
Montero Sport Manual de Propietario.pdf.Montero Sport Manual de Propietario.pdf.
Montero Sport Manual de Propietario.pdf.
 

WilliamsColmenarezCalidad.pptx

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PP PARA LA EDUCACIÓN UFT .
  • 2. Calidad en sistemas de información Determinación de calidad Exactitud Integridad Oportunidad Consistencia Mercados Costos Ventas Procesos Mejores toma de decisiones El sistema resulte efectivo Competitividad Producto de calidad Servicios de Calidad Información debe ser procesada
  • 3. Nota: Puede haber mas atributos ya que no hay una lista definitiva, si no que varían dependien do de lo que requiere el sistema
  • 4. Enfoque al cliente Liderazgo Compromiso del equipo Integración Proceso de mejoramiento Elecciones basadas en evidencia Gestión de relaciones Principios para una exitosa gestión de calidad en un sistema
  • 5. Controles de seguridad Todo sistema de seguridad informática contiene un conjunto de partes que deben funcionar de manera correcta Es por ello que el mundo de la tecnología ha dado pie a la existencia y desarrollo de herramientas idóneas para el control de acceso de seguridad informática, las cuales facilitan el trabajo y las actividades corporativas Por lo general, existen dos tipos de control de acceso de seguridad informática, que son el control de acceso autónomo y el control de acceso en red, los cuales se usan masivamente a nivel mundial Los sistemas de control de acceso de seguridad informática resultan muy útiles para autorizar o denegar el ingreso de un usuario, así como también para prevenir fraudes al momento de identificar o autenticar a una persona que intenta ingresar al sistema. Por otro lado, los distintos tipos de control de acceso de seguridad informática permiten que la empresa u organización administre los permisos de ingreso de los usuarios, según su característica o prioridad. Permitirán ahorrar cuantiosas sumas de dinero que una empresa podría perder ante una intrusión o ataque informático. La aplicación de estos elementos de seguridad ahorrará tiempo y recursos humanos valiosos para el funcionamiento y la operatividad de las distintas áreas de una empresa
  • 6. Funcionalidad probada Estructuralmente probado Probado y verificado metódicamente EAL3 Diseñado, probado y revisado metódicamente EAL5 Diseñado y probado semiformalmente Diseño verificado y probado semiformalmente EAL7 Diseño verificado y probado formalmente
  • 7. Es un componente de seguridad que monitorea electrónicamente el paso del trafico de datos Sistemas autónomos: No requieren ningún tipo de conectividad Sistemas Gestionados : Disponen de una aplicación de software desde donde se manejan el alta y baja de usuarios Sistemas Corporativos: Disponen de una aplicación web, multiplataforma, multi- ubicacion, que nos permite gestionar todo tipo de accesos