controles y seguridad informatica

Páginas: 2 (359 palabras) Publicado: 24 de junio de 2013
1. ¿Tiene razón el administrador sí o no y por qué?
En mi criterio no tiene razón. Ya que si una empresa está en constante cambio tecnológico gracias a innovaciones, existe gran número demetodologías y controles que pueden plantear de manera global, aunque los sistemas y la plataforma tecnológica cambien los controles y metodologías solo tendrán que ajustarse. Sin embargo es necesario tenerun plan maestro ya que este se proyecta y se desarrolla a largo plazo permitiendo definir actividades, tiempo de ejecución que tomaran y responsables de dichas actividades. Como auditor estoy en laobligación de sugerirle la creación de este plan pues esto permitirá a mantener la continuidad del negocio y facilitara la implementación de nuevas tecnologías, ya que al tener todo documentado no setendrían que realizar estudios de factibilidad complejos, facilitando de esta forma la toma de decisiones.

2. ¿Qué implicaciones tiene la ausencia del plan maestro en el área de procesamiento dedatos e informática?
Las implicaciones que trae la ausencia del plan maestro el área de TI (Tecnología de la información) son muchas, entre las más resaltantes, a mi juicio, se destacan las siguientes:a. Retrasos en la toma de decisiones, debido a la falta de documentación que permita hacer análisis rápidos de ciertas situaciones. Trayendo como consecuencia pérdida de tiempo y en el peor de losescenarios la toma de decisiones errores.

b. Se complicara el logro de los objetivos; debido a que no se cuenta con un plan que permita llevar el orden de la ejecución de las tareas. Lo que setraduce en re-trabajo, creación de tareas y actividades no previstas que necesiten el uso de más recursos bien sean financieros, humanos y tecnológicos.

3. ¿Qué implicaciones tiene la ausencia del planmaestro para poder llevar a cabo la auditoria?
No podemos asegurar que en anteriores auditorias se haya realizado dentro dela empresa el seguimiento al plan maestro

4. ¿Cuál es el procedimiento...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Controles y seguridad informatica
  • Controles Y Seguridad Informática
  • Control de riesgos de seguridad informatica
  • redes controles y seguridad informatica
  • Controles de seguridad informatica
  • Control Y Seguridad Informatica
  • controles y seguridad informatica
  • Control y seguridad informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS