SlideShare uma empresa Scribd logo
1 de 22
Centro de Computo
[object Object],[object Object],[object Object],[object Object],Actualidad y Futuro
Qué debo tener en cuenta al Implementar un  Centro de Cómputo? Riesgos Informáticos y contra medidas... Metodología ?
Planeación de Actividades Actividades Monitoreo Entorno Empresa
[object Object],[object Object],[object Object]
 
 
 
 
Análisis Financero Presupuesto  Costo ,[object Object],[object Object],[object Object],[object Object],Actualidad Futuro
[object Object],[object Object],[object Object],[object Object],Factores a Considerar para Implementar un Centro de Cómputo
Factores a Considerar para la Adquisición de Hardware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Preguntas Claves para Adquirir un Software ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Características a Considerar para la Adquisición de Software ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Estándares y Procedimientos ,[object Object],[object Object],[object Object],[object Object],[object Object],Ejecución de Estándares y Procedimientos ,[object Object],[object Object],[object Object]
Flujo de Trabajo en un Centro de Cómputo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Puntos de Control ,[object Object],[object Object],[object Object],[object Object],[object Object]
Controles de Procesamiento ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Controles de Seguridad
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object]

Mais conteúdo relacionado

Mais procurados

Centro de computos
Centro de computosCentro de computos
Centro de computosinfomem
 
ADEN Compliance y Nuevas Tecnologias - Prof Hernan Huwyler MBA CPA
ADEN Compliance y Nuevas Tecnologias - Prof Hernan Huwyler MBA CPAADEN Compliance y Nuevas Tecnologias - Prof Hernan Huwyler MBA CPA
ADEN Compliance y Nuevas Tecnologias - Prof Hernan Huwyler MBA CPAHernan Huwyler, MBA CPA
 
Centro de computos m
Centro de computos mCentro de computos m
Centro de computos mcesar
 
Presentacion seguridades
Presentacion seguridadesPresentacion seguridades
Presentacion seguridadesDatapro
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaJaider Quintero
 
Practica 4. presentación del tema2
Practica 4. presentación del tema2Practica 4. presentación del tema2
Practica 4. presentación del tema2Planeta_saturno
 
Control informatico
Control informaticoControl informatico
Control informaticoVita1985
 
Practica 4. presentación del tema2
Practica 4. presentación del tema2Practica 4. presentación del tema2
Practica 4. presentación del tema2Planeta_saturno
 
Mantenimiento preventivo de los equipos e computo
Mantenimiento preventivo de los equipos e computoMantenimiento preventivo de los equipos e computo
Mantenimiento preventivo de los equipos e computoStefany Velandia Alonso
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Análisis de seguridad de la información para betmaker
Análisis de seguridad de la información para betmakerAnálisis de seguridad de la información para betmaker
Análisis de seguridad de la información para betmakerMarvin Zumbado
 
Validación de Sistemas Computarizados
Validación de Sistemas Computarizados Validación de Sistemas Computarizados
Validación de Sistemas Computarizados Nombre Apellidos
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datosMohamed Noo Noo
 
Teoria de sistemas ii
Teoria de sistemas iiTeoria de sistemas ii
Teoria de sistemas iiazuajesimon
 
Auditoria de la_seguridad
Auditoria de la_seguridadAuditoria de la_seguridad
Auditoria de la_seguridadoscar lopez
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 

Mais procurados (18)

Centro de computos
Centro de computosCentro de computos
Centro de computos
 
ADEN Compliance y Nuevas Tecnologias - Prof Hernan Huwyler MBA CPA
ADEN Compliance y Nuevas Tecnologias - Prof Hernan Huwyler MBA CPAADEN Compliance y Nuevas Tecnologias - Prof Hernan Huwyler MBA CPA
ADEN Compliance y Nuevas Tecnologias - Prof Hernan Huwyler MBA CPA
 
Centro de computos m
Centro de computos mCentro de computos m
Centro de computos m
 
Presentacion seguridades
Presentacion seguridadesPresentacion seguridades
Presentacion seguridades
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informática
 
Auditorias Informáticas
Auditorias InformáticasAuditorias Informáticas
Auditorias Informáticas
 
Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos
 
Practica 4. presentación del tema2
Practica 4. presentación del tema2Practica 4. presentación del tema2
Practica 4. presentación del tema2
 
Control informatico
Control informaticoControl informatico
Control informatico
 
Practica 4. presentación del tema2
Practica 4. presentación del tema2Practica 4. presentación del tema2
Practica 4. presentación del tema2
 
Mantenimiento preventivo de los equipos e computo
Mantenimiento preventivo de los equipos e computoMantenimiento preventivo de los equipos e computo
Mantenimiento preventivo de los equipos e computo
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Análisis de seguridad de la información para betmaker
Análisis de seguridad de la información para betmakerAnálisis de seguridad de la información para betmaker
Análisis de seguridad de la información para betmaker
 
Validación de Sistemas Computarizados
Validación de Sistemas Computarizados Validación de Sistemas Computarizados
Validación de Sistemas Computarizados
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datos
 
Teoria de sistemas ii
Teoria de sistemas iiTeoria de sistemas ii
Teoria de sistemas ii
 
Auditoria de la_seguridad
Auditoria de la_seguridadAuditoria de la_seguridad
Auditoria de la_seguridad
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 

Semelhante a Centro de Cómputo: Factores Clave para su Implementación

Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría InformaticaUNEFA
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informaticacgviviana
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informaticacgviviana
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informaticaMiguel Baque
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informaticaSILVIJ
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informaticaJulianArgudo
 
Auditoria informatica clases-1-2
Auditoria informatica clases-1-2Auditoria informatica clases-1-2
Auditoria informatica clases-1-2rodrigonix
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Edna Lasso
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticamaekma
 
Proyecto final admon de centros de computo by Guillermo Caballero
Proyecto final admon de centros de computo by Guillermo CaballeroProyecto final admon de centros de computo by Guillermo Caballero
Proyecto final admon de centros de computo by Guillermo Caballerogkbayro
 
Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1HelpSystems
 
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...HelpSystems
 
Automatización de Procesos de IT
Automatización de Procesos de ITAutomatización de Procesos de IT
Automatización de Procesos de ITHelpSystems
 

Semelhante a Centro de Cómputo: Factores Clave para su Implementación (20)

Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría Informatica
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informatica
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informatica
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informatica
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informatica
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informatica
 
Auditoria informatica clases-1-2
Auditoria informatica clases-1-2Auditoria informatica clases-1-2
Auditoria informatica clases-1-2
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
 
Administracion
AdministracionAdministracion
Administracion
 
Administracion de sistemas informaticos
Administracion de sistemas informaticosAdministracion de sistemas informaticos
Administracion de sistemas informaticos
 
Proyecto Empredimiento
Proyecto EmpredimientoProyecto Empredimiento
Proyecto Empredimiento
 
Auditoría informatica.
Auditoría informatica.Auditoría informatica.
Auditoría informatica.
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoria informatica.luis-hernandez
Auditoria informatica.luis-hernandezAuditoria informatica.luis-hernandez
Auditoria informatica.luis-hernandez
 
Auditoriadesistemas
AuditoriadesistemasAuditoriadesistemas
Auditoriadesistemas
 
Proyecto final admon de centros de computo by Guillermo Caballero
Proyecto final admon de centros de computo by Guillermo CaballeroProyecto final admon de centros de computo by Guillermo Caballero
Proyecto final admon de centros de computo by Guillermo Caballero
 
Auditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20okAuditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20ok
 
Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1
 
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
 
Automatización de Procesos de IT
Automatización de Procesos de ITAutomatización de Procesos de IT
Automatización de Procesos de IT
 

Centro de Cómputo: Factores Clave para su Implementación