Story Transcript
Nombre: Nombre del curso: Recuperación de desastres, evaluación del proceso del negocio y administración de riesgos Módulo: Módulo 2. Proceso de negocios y administración de riesgos Fecha: 21 de marzo de 201. Bibliografia:
MatrÃ−cula: Nombre del profesor: Actividad: Tema 9. Controles de entrada
Spector, L. "The Best Ways to Back Up Your Data. " PC World 1 Oct. 2009: ProQuest Computing, ProQuest. Web. 30 Mar. 2010. Biblioteca Digital ITESM. http://www.oei.es/quipu/mexico/index.html#sis2 Objetivo: Identificar los controles de entrada. Explicar los controles de entrada. Ejemplificar los controles de entrada. Determinar controles en el procesamiento de datos. Construir reportes de errores de datos. Procedimiento: Da de alta una nueva cuenta de correo en cualquiera de los sitios mencionados anteriormente y descubre cada uno de los controles de entrada de datos que se están implementando. Explica la funcionalidad de cada uno de ellos. • En esta actividad se realizara una investigación sobre los controles de entrada de datos de los servicios mencionados en la actividad del tema. • En primer lugar se escogió unos de los servicios que se daban a escoger en la actividad, yo escogÃ− Hotmail, pues es un servicio que ya conozco. • DescribÃ− las actividades que se realizan a suscribirte a Hotmail, en pocas palabras, los controles de entrada. Resultados: Hotmail Estos son algunos de los controles de entrada que Hotmail nos pide para poder registrarnos como usuarios, Hotmail nos pide datos personales como: Nombre, Apellidos, PaÃ−s, Estado, Sexo y Año de nacimiento, ya que si nosotros lo solicitamos esta información será mostrada en nuestra tarjeta de presentación de usuario con la finalidad de poder compartirla con otras personas que busquen saber más de nosotros. El primer control de entrada que nos pedirá es ingresar una dirección que es con la que nos identificaremos como usuarios. Este usuario sera el que usaremos para ingresar a nuestra cuenta y poder modificarla,asÃ− mismo poder rebizar nuestros correos electronicos. 1
Depues nos solicitará que ingresemos una contraseña, esta contraseña acompañara a nuestra cuenta deusuario para poder ingresar a nuestra información personal, esta contraseña estará cifrada en cualquier momento para que nos este a simple vista y nadie pueda hacer uso de esta. La contraseña es la forma de proteger nuestros activos de información. En los siguientes campos pide que nos identifiquemos, nos pide información personal. Nuestro nombre, Apellidos, PaÃ−s, estado, Código Postal, Sexo y Año de Nacimientos. Esta es la información que se mostrara en los servicios que Hotmail presta a redes sociales, tales como Mi Espacio, Tarjeta de Contacto. La información que se coloque en los campos de “Nombre y Apellido”, será la información que se muestre en los correos electrónicos que sean mandados a los demás usuarios de tu lista. AsÃ− como paÃ−s, estado y código postal es para identificar la ubicación en la que nos encontramos. Este campo ayuda a corroborar que no se trate de alguna clase de programa que lanze datos al azar ya que hotmail, ha pedido a los usuarios que solo se creer una cuenta por usuario, esto es para evitar que se realice facificación de personalidad o se utilice para actos inmorales. Conclusión: En esta actividad pudimos ver sobre los controles de entrada de información, como vimos en la actividad del tema, los controles de entra se pueden clasificar de diferentes formas. En esta actividad en especial se puede observar como los servicios de internet nos pide que incluyamos información para poder identificarnos y poder gozar de sus servicios, esto es lo que hace que una página web sea segura. En mi opinión son polÃ−ticas de la empresa muy buena ya que solo busca cuidarnos de futuras estafas o engaños cibernéticos, además es una forma efectiva que se cumplan los objetivos centrales de la empresa. Profesional Reporte
2