Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Auditoría Informática de Explotación.

No description
by

Germán Wernly

on 30 September 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Auditoría Informática de Explotación.

Grupos
Auditoría Informática de Explotación.
Función
Se ocupa de producir resultados informáticos de todo tipo. Para realizar la Explotación Informática se dispone de una materia prima, los DATOS, que son necesarios transformar. Obtenido el producto final, los resultados son sometidos a varios controles de calidad y, finalmente, son distribuidos al cliente (el usuario).
Auditar Explotación consiste en auditar las secciones que la componen y sus interrelaciones.
Planificación
Cada área tiene varios grupos
Control de Entrada de Datos
Planificación y Recepción de Aplicaciones
La Explotación Informática se divide en tres grandes áreas
Producción
Soporte Técnico
Centro de Control y Seguimiento de Trabajos
Operación. Salas de Ordenadores
Centro de Control de Red y Centro de Diagnosis
Full transcript