Controles de entrada

Anuncio
Nombre:
Nombre del curso: Recuperación de desastres,
evaluación del proceso del negocio y administración
de riesgos
Módulo: Módulo 2. Proceso de negocios y
administración de riesgos
Fecha: 21 de marzo de 201.
Bibliografia:
MatrÃ−cula:
Nombre del profesor:
Actividad: Tema 9. Controles de entrada
Spector, L. "The Best Ways to Back Up Your Data. " PC World 1 Oct. 2009: ProQuest
Computing, ProQuest. Web. 30 Mar. 2010. Biblioteca Digital ITESM.
http://www.oei.es/quipu/mexico/index.html#sis2
Objetivo:
Identificar los controles de entrada.
Explicar los controles de entrada.
Ejemplificar los controles de entrada.
Determinar controles en el procesamiento de datos.
Construir reportes de errores de datos.
Procedimiento:
Da de alta una nueva cuenta de correo en cualquiera de los sitios mencionados anteriormente y descubre cada
uno de los controles de entrada de datos que se están implementando. Explica la funcionalidad de cada uno
de ellos.
• En esta actividad se realizara una investigación sobre los controles de entrada de datos de los servicios
mencionados en la actividad del tema.
• En primer lugar se escogió unos de los servicios que se daban a escoger en la actividad, yo escogÃ−
Hotmail, pues es un servicio que ya conozco.
• DescribÃ− las actividades que se realizan a suscribirte a Hotmail, en pocas palabras, los controles de
entrada.
Resultados:
Hotmail
Estos son algunos de los controles de entrada que Hotmail nos pide para poder registrarnos como usuarios,
Hotmail nos pide datos personales como: Nombre, Apellidos, PaÃ−s, Estado, Sexo y Año de nacimiento, ya
que si nosotros lo solicitamos esta información será mostrada en nuestra tarjeta de presentación de usuario
con la finalidad de poder compartirla con otras personas que busquen saber más de nosotros.
El primer control de entrada que nos pedirá es ingresar una dirección que es con la que nos identificaremos
como usuarios. Este usuario sera el que usaremos para ingresar a nuestra cuenta y poder modificarla,asÃ−
mismo poder rebizar nuestros correos electronicos.
1
Depues nos solicitará que ingresemos una contraseña, esta contraseña acompañara a nuestra cuenta
deusuario para poder ingresar a nuestra información personal, esta contraseña estará cifrada en cualquier
momento para que nos este a simple vista y nadie pueda hacer uso de esta.
La contraseña es la forma de proteger nuestros activos de información.
En los siguientes campos pide que nos identifiquemos, nos pide información personal. Nuestro nombre,
Apellidos, PaÃ−s, estado, Código Postal, Sexo y Año de Nacimientos.
Esta es la información que se mostrara en los servicios que Hotmail presta a redes sociales, tales como Mi
Espacio, Tarjeta de Contacto.
La información que se coloque en los campos de “Nombre y Apellido”, será la información que se
muestre en los correos electrónicos que sean mandados a los demás usuarios de tu lista. AsÃ− como
paÃ−s, estado y código postal es para identificar la ubicación en la que nos encontramos.
Este campo ayuda a corroborar que no se trate de alguna clase de programa que lanze datos al azar ya que
hotmail, ha pedido a los usuarios que solo se creer una cuenta por usuario, esto es para evitar que se realice
facificación de personalidad o se utilice para actos inmorales.
Conclusión:
En esta actividad pudimos ver sobre los controles de entrada de información, como vimos en la actividad del
tema, los controles de entra se pueden clasificar de diferentes formas. En esta actividad en especial se puede
observar como los servicios de internet nos pide que incluyamos información para poder identificarnos y
poder gozar de sus servicios, esto es lo que hace que una página web sea segura. En mi opinión son
polÃ−ticas de la empresa muy buena ya que solo busca cuidarnos de futuras estafas o engaños
cibernéticos, además es una forma efectiva que se cumplan los objetivos centrales de la empresa.
Profesional
Reporte
2
Descargar