Está en la página 1de 5

¿Qué es un sistema de Gestión Tributaria Municipal?

El Sistema de Gestión de Tributos Municipales a través de Internet, SIGETRIM,


da servicio actualmente a 64 ayuntamientos que tienen cedida a la
Administración Regional la gestión y recaudación de sus tributos municipales.
Sigetrim está integrado con el sistema de Modernización y Organización
Unificada de Recursos Operativos (MOURO) que es el sistema de gestión de
ingresos del Gobierno de Cantabria.
https://www.izertis.com/casos-de-exito/desarrollo-de-aplicaciones/sistema-de-
gestion-de-tributos-municipales-sigetrimv2
COOPERACIÓN ALEMANA AL DESARROLLO – GTZ, “Buenas Prácticas en las
Administraciones Tributarias Municipales”. Perú, 2010
¿Qué es un Portal Web?
es un sitio web que ofrece al usuario, de forma fácil e integrada, el acceso a una
serie de recursos y de servicios relacionados a un mismo tema. Incluye: enlaces
webs, buscadores, foros, documentos, aplicaciones, compra electrónica, etc.
Principalmente un portal en Internet está dirigido a resolver necesidades de
información específica de un tema en particular
https://es.wikipedia.org/wiki/Portal_(Internet)
Valls Figueroa, Vigil Corral & Quiza Sardiñas (2000). Evaluación de la calidad en empresas
hoteleras del polo turístico de Varadero, Matanzas,Cuba.

¿Qué es la evolución de las TIC?


es el conjunto de tecnologías requeridas para el procesamiento de de la
información, que con el uso de computadoras y software permiten la adquisición,
producción, almacenamiento, tratamiento, comunicación, registro y presentación
de informaciones contenidas en señales de naturaleza acústica, óptica o
electromagnética desde cualquier parte y en cualquier momento.
https://prezi.com/g0rhwojbqpii/evolucion-historica-de-las-tic/
LÉVY-1993] Pierre LÉVY, As Tecnologias da Inteligência: O futuro do pensamento na era
da informática, Río de Janeiro, Editora 34, 1993, ISBN 8585490152 y 9788585490157 (texto
integral).

¿Áreas de herramientas TIC?


Identificación y apoyo de entusiastas locales.
Involucrar completamente a todos los usuarios de la comunidad incluyendo a las
mujeres y a los jóvenes.
Amalgamar la producción, análisis y distribución de la información entre
instancias centralizadas y descentralizadas.
Buscar compromiso institucional y de los usuarios para operar y mantener los
servicios de TIC.
Capacitación técnica continua, apoyo al usuario y logros compartidos con la
comunidad.
Compromiso financiero de la comunidad usuaria con el sistema de
información comunicación infraestructura, salarios, precio de servicio,
apropiación del equipamiento, etc.)
Buscar socios estratégicos con vocación de servicio social: Proveedores
(universidad u ONG) de Internet y de servicios TIC no alentados meramente
por el beneficio económico.
https://conocimientoysistemas.wordpress.com/tag/areas-de-las-tic/
ACM. «Tecnologías de la Información». Computing Careers and Degrees (en inglés).
Consultado el 17 de julio de 2014. «Information Technology».

¿Qué es la seguridad de la información?

es el conjunto de medidas preventivas y reactivas de 1 las organizaciones y de


los sistemas tecnológicos que permiten resguardar y proteger la información
buscando mantener la confidencialidad, la disponibilidad e integridad de datos y
de la misma.
El concepto de seguridad de la información no debe ser confundido con el
de seguridad informática, ya que este último sólo se encarga de la seguridad en
el medio informático, pero la información puede encontrarse en diferentes
medios o formas, y no solo en medios informáticos.
https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
ISACA (2008). ISACA MANUAL DE PREPARACIÓN AL EXAMEN CISM 2008.
Information Systems Audit and Control Association. p. 17. ISBN 978-1-60420-
000-3.

¿Qué es el sistema de gestión de seguridad de información?

es la abreviatura utilizada para referirse a un Sistema de Gestión de la Seguridad


de la Información. ISMS es el concepto equivalente en idioma inglés, siglas de
Information Security Management System. En el contexto aquí tratado, se
entiende por información todo aquel conjunto de datos organizados en poder de
una entidad que posean valor para la misma, independientemente de la forma
en que se guarde o transmita (escrita, en imágenes, oral, impresa en papel,
almacenada electrónicamente, proyectada, enviada por correo, fax o e-mail,
transmitida en conversaciones, etc.), de su origen (de la propia organización o
de fuentes externas) o de la fecha de elaboración.
http://www.iso27000.es/download/doc_sgsi_all.pdf

¿Qué son los riesgos de información?


un proceso que comprende la identificación de activos informáticos,
sus vulnerabilidades y amenazas a los que se encuentran expuestos así como
su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los
controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del
riesgo.
Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas
financieras o administrativas a una empresa u organización, se tiene la
necesidad de poder estimar la magnitud del impacto del riesgo a que se
encuentra expuesta mediante la aplicación de controles. Dichos controles, para
que sean efectivos, deben ser implementados en conjunto formando una
arquitectura de seguridad con la finalidad de preservar las propiedades de
confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo.
https://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico

Information security management systems (2006). «Part 3: Guidelines for information


security risk management» (en inglés).

¿Qué son los controles de información?


Son controles de acceso abarcaría únicamente la aprobación de acceso, por lo
que el sistema adopta la decisión de conceder o rechazar una solicitud de acceso
de un sujeto ya autenticado, sobre la base a lo que el sujeto está autorizado a
acceder. Autenticación y control de acceso a menudo se combinan en una sola
operación, por lo que el acceso está aprobado sobre la base de la autenticación
exitosa, o sobre la base de una token de acceso anónimo. Los métodos de
autenticación y tokens incluyen contraseñas, escaneados biométricos, llaves
físicas, llaves electrónicas y dispositivos, caminos ocultos, barreras sociales y
monitoreo por seres humanos y sistemas automatizados.
https://es.wikipedia.org/wiki/Control_de_acceso_inform%C3%A1tico
«Unifying identity management and access control». sourcesecurity.com.
Consultado el 15 de julio de 2013

¿Qué es la ISO /IEC?


ervice Management normalizada y publicada por las organizaciones ISO
(International Organization for Standardization) e IEC (International
Electrotechnical Commission) el 14 de diciembre de 2005, es el estándar
reconocido internacionalmente en gestión de servicios de TI (Tecnologías de la
Información). La serie 20000 proviene de la adopción de la serie BS 15000
desarrollada por la entidad de normalización británica, la British Standards
Institution (BSI).
https://es.wikipedia.org/wiki/ISO/IEC_20000
ISO/IEC 20000-2, Information technology - Service management - Part 2:
Guidance on the application of service management systems

¿Qué es la ISO /IEC 27000?


ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de
desarrollopor ISO (International Organization for Standardization) e IEC
(International Electrotechnical Commission), que proporcionan un marco de
gestión de la seguridad de la información utilizable por cualquier tipo de
organización, pública o privada, grande o pequeña.
http://www.iso27000.es/download/doc_iso27000_all.pdf
ISO oficialmente liberó la norma ISO/IEC 27035:2011 | BITCompany via
@bit_company». www.bitcompany.biz. Consultado el 2 de agosto de 2017.

También podría gustarte