Controles y Seguridad Informatica

Páginas: 3 (557 palabras) Publicado: 20 de septiembre de 2011
Control y Seguridad Informática CURSO Controles Administrativos UNIDAD DIDÁCTICA NOMBRE DE LA ACTIVIDAD Actividad 2 OBJETIVOS ESPECIFICOS DE APRENDIZAJE Conocer las funciones administrativas y losresponsables y las tareas que deben ser realizadas para cumplir con los objetivos organizacionales de una manera eficiente. Aplicar los conceptos de planeación en el planteamiento de un pequeño caso.PRODUCTO A ENTREGAR
Documento en formato Word con la respuesta de cada una de las actividades solicitadas en el ejercicio el archivo debe ir en una solo archivo, especificando el nombre de laactividad y sus nombres y apellidos. Ej: Actividad2Dorisgonzalez

VALOR ACTIVIDAD
Descripción de la Actividad

20%

Entre las funciones que deben ser consideradas para evaluar en una auditoria seencuentran las funciones de la administración: Planeación, Organización, Dirección, Control y Staff. En el siguiente caso se enfatiza la situación sobre la ausencia de los cinco tipos de planes que debenser considerados por la administración (el plan estratégico o maestro) Después de haber visitado las ligas sugeridas y leído el material de apoyo de la unidad deberás leer el caso planteado ycontestar las preguntas planteadas al final.

¿Por qué hacer un Plan? Desarrollo y TI es una compañía que se dedica a la investigación y el desarrollo, se dedica al desarrollo de proyectos a corto plazo,ya que a sus directivos les gusta obtener resultados de forma rápida es decir en el corto plazo. Sus ventas han alcanzado ventas por más de $100 millones de dólares lo cual la convierte en una empresamuy exitosa. Desarrollo y TI ha contratado a una firma de auditores externa en la cual tú estás trabajando. Cuando te dispones a trabajar comienzas por recopilar algunos papeles entre los cualesbuscas el plan maestro del área de informática. Te das cuenta que la empresa hace uso extensivo de informática y todos sus recursos para la realización de sus actividades por lo que en entrevista con el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Controles y seguridad informatica
  • Controles Y Seguridad Informática
  • Control de riesgos de seguridad informatica
  • redes controles y seguridad informatica
  • Controles de seguridad informatica
  • Control Y Seguridad Informatica
  • controles y seguridad informatica
  • Control y seguridad informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS