000 | 02077nam a2200265Ia 4500 | ||
---|---|---|---|
008 | 220107t2002||||xx |||||||||||||| ||und|| | ||
040 |
_aBoOrUTOFe _bEs _cUTO |
||
044 | _aBO | ||
082 |
_aECO 657.6 _bC652a TE883 |
||
100 | _aCondarco Ramírez, Fidel Eliezer | ||
245 | 0 | _aAuditoría informática a la seguridad y protección de los recursos informáticos en funcionamiento del departamento de finanzas de la Universidad Técnica de oruro | |
260 |
_aOruro: _bs.n, _c2002 |
||
300 |
_a104p. _b. _c28 cm |
||
500 | _aIncluye Bibliografía. Incluye Anexos | ||
502 | _aCastro Vásquez, Luz MaríaAuditoría Financiera | ||
502 | _aFacultad de Ciencias Económicas Financieras y Administrativas | ||
502 | _aLicenciado en Auditoría Financiera | ||
502 | _aOruro. UTO. Facultad de Ciencias Económicas, Financieras y Administrativas. Carrera de Auditoría Financiera | ||
502 | _aUniversidad Técnica de oruro, | ||
505 | _aCapítulo I : Introducción~Capítulo II : Diseño metodológico y de procedimientos~Capítulo III: Marco teórico conceptual~Capítulo IV : Marco práctico~Capítulo V : Conclusiones y recomendaciones~Capítulo VI : Páginas de referencia | ||
520 | _aEl acceso global a la información que trajo el advenimiento de la tecnología de información. En función de esta realizada, se deben extremar los requerimientos de seguridad en todos los elementos que configuren el sistema de información. El sistema de base de datos que decidamos utilizar en una aplicación determinada, debera ser valorada, fundamentalmente por la seguridad que brinde. Existen, actualmente, criterior de base de datos en distintas categorías de acuerdo a la valoración que estos posean. Un aspecto que merecerá también nuestra atención será el control de acceso que posea, la posibilidad de definición de perfiles y grupos de perfiles dentro el ambiente de proceso de información en el Departamento de Finanzas de la Universidad Técnica de Oruro^ies | ||
650 | _aAuditoría Informática | ||
655 | _aLibros de Texto | ||
942 |
_cTE _zMPH |
||
999 |
_c1169 _d1169 _x1 |