Control y seguridad informática

Páginas: 5 (1010 palabras) Publicado: 18 de marzo de 2014
CASO PLAN MAESTRO.
Antes de empezar a responder las preguntas de esta actividad quiero dejar claro que es un plan maestro dentro de una empresa. Es un Plan estratégico para el área de informática, establecimiento de objetivos a largo plazo y tareas necesarias para lograr esos objetivos. Es a largo plazo y el responsable es el comité de manejo. Es un plan estratégico para la instalación quedefine los requerimientos a largo plazo y las tareas necesarias para cumplir los objetivos.
Hay cuatro componentes dentro de este Plan: 
• Resumen del plan estratégico organizacional: Provee un capitulo general bajo 
• el cual todas las unidades de la organización, inc1uyendo la función de SI. 
• Plan estratégico de sistemas de información: El comité de manejo es responsable de traducir el planestratégico organizacional en el plan estratégico de SI y debe determinar que implicaciones pueden existir. 
• Plan de requerimientos del SI: Define la arquitectura de SI para el departamento. La arquitectura especifica las principales funciones organizacionales necesarias para dar soporte a la planeación, control y actividades de operación y las clases de datos asociadas con cada función. Existen técnicas de análisis que ayudan en la preparación de la arquitectura de SI: 

CSF: Critical Success Factor (Factores Críticos de Éxito) Ejecutivos son entrevistados para determinar sus metas, las áreas claves de una organización, donde el desempeño debe ser satisfactorio, donde estas metas deben ser cumplidas. 
BSP: Business Systems Plarming (Planeación de Sistemas del Negocio) Es unenfoque de arriba-abajo para desarrollar una arquitectura de SI. Tiene cuatro etapas: Definir el objetivo del negocio, definir procesos del negocio, definir datos claves y definir la arquitectura de SI. 

BIAIT: Business Information Analysis and Integration Technique (Analisis de Información del Negocio y Técnicas de Integración) Provee siete preguntas para ser hechas y en base a sus respuestas seproponen una serie de requerimientos normativos. 

BICS: Business Information Control Study (Estudio de Control de Información de Negocios) Es una metodología que combina al BSP yal BIAIT 
E/M Analysis: Ends/Means Analysis (Analisis de Objetivos/Medios) Se especifican los objetivos a ser cumplidos y los medios para lograrlos además indica las medidas de efectividad y eficiencia relevantes. Plan de sistemas de Información e Instalación:

Incluye los siguientes puntos de acuerdo con los objetivos a largo plazo: 

• Desarrollo del sistema de aplicación especifico y su plan de tiempo. 
• Planeación de desarrollo/adquisición de hardware y software. 
• Planeación de contratación y desarrollo de personal. 
• Requerimientos de recursos financieros. 
• Requerimientos deinstalaciones. 
• Requerimientos de cambios organizacionales. 

1. ¿Tiene razón el administrador sí o no y por qué?
RTA/: No, el administrador no tiene razón. Debido a que una empresa que este en constante cambio tecnológico gracias a innovaciones, existe gran número de métodos y controles que pueden planteares de manera global de forma tal que aun que los sistemas y la plataforma tecnológica cambien loscontroles y métodos solo tendrán que ajustarse. Teniendo en cuenta que un plan maestro se proyecta y desarrolla a largo plazo y permite definir actividades, tiempo de ejecución que tomaran y responsables de dichas actividades. Como auditor estoy en la obligación de sugerirle la creación de este plan pues esto permitirá a mantener la continuidad del negocio y facilitara la implementación de nuevastecnologías, ya que al tener todo documentado no se tendrían que realizar estudios de factibilidad complejos, facilitando de estar forma la toma de decisiones.
2. ¿Qué implicaciones tiene la ausencia del plan maestro en el área de procesamiento de datos e informática?
RTA/: Las implicaciones que trae la ausencia del plan maestro el área de TI (Tecnología de la información) son muchas, entre las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Controles y seguridad informatica
  • Controles Y Seguridad Informática
  • Control de riesgos de seguridad informatica
  • redes controles y seguridad informatica
  • Controles de seguridad informatica
  • Control Y Seguridad Informatica
  • controles y seguridad informatica
  • Controles y seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS