000 02077nam a2200265Ia 4500
008 220107t2002||||xx |||||||||||||| ||und||
040 _aBoOrUTOFe
_bEs
_cUTO
044 _aBO
082 _aECO 657.6
_bC652a TE883
100 _aCondarco Ramírez, Fidel Eliezer
245 0 _aAuditoría informática a la seguridad y protección de los recursos informáticos en funcionamiento del departamento de finanzas de la Universidad Técnica de oruro
260 _aOruro:
_bs.n,
_c2002
300 _a104p.
_b.
_c28 cm
500 _aIncluye Bibliografía. Incluye Anexos
502 _aCastro Vásquez, Luz MaríaAuditoría Financiera
502 _aFacultad de Ciencias Económicas Financieras y Administrativas
502 _aLicenciado en Auditoría Financiera
502 _aOruro. UTO. Facultad de Ciencias Económicas, Financieras y Administrativas. Carrera de Auditoría Financiera
502 _aUniversidad Técnica de oruro,
505 _aCapítulo I : Introducción~Capítulo II : Diseño metodológico y de procedimientos~Capítulo III: Marco teórico conceptual~Capítulo IV : Marco práctico~Capítulo V : Conclusiones y recomendaciones~Capítulo VI : Páginas de referencia
520 _aEl acceso global a la información que trajo el advenimiento de la tecnología de información. En función de esta realizada, se deben extremar los requerimientos de seguridad en todos los elementos que configuren el sistema de información. El sistema de base de datos que decidamos utilizar en una aplicación determinada, debera ser valorada, fundamentalmente por la seguridad que brinde. Existen, actualmente, criterior de base de datos en distintas categorías de acuerdo a la valoración que estos posean. Un aspecto que merecerá también nuestra atención será el control de acceso que posea, la posibilidad de definición de perfiles y grupos de perfiles dentro el ambiente de proceso de información en el Departamento de Finanzas de la Universidad Técnica de Oruro^ies
650 _aAuditoría Informática
655 _aLibros de Texto
942 _cTE
_zMPH
999 _c1169
_d1169
_x1