Seguridad informatica

Páginas: 2 (389 palabras) Publicado: 22 de agosto de 2014
Actividades de contextualización e identificación de conocimientos

1. ¿Cuáles son los factores internos y externos que pueden llegar a afectar el sistema?
R/ Los riesgos internos serian la nogeneración de políticas donde se definan prioridades para el uso de la información dentro de las instalaciones y los externos serían los posibles ataques cibernéticos a los que se exponen los usuarios engeneral de la internet.
2. Como implementar un sistema de documentación para registrar el desempeño.
R/ Este sistema de documentación se debe realizar mediante la implementación de un sistema degestión de calidad (SGC) donde nos facilita la creación por áreas o Dptos las fichas técnicas del rendimiento o caídas de nuestro sistema.
3. Como involucrar las diferentes instancias de la empresa eneste proceso.
R/ Al implementar SGC es necesario la integración de todas las áreas de la empresa para realizar esta labor en conjunto y poder demostrar resultados coherentes con nuestras actividadesdiarias que realizamos.
4. ¿Considera que es necesario implementar un sistema de auditoria?.
R/ Si, de hecho el SGC permite realizar auditorías internas y externas en las cuales nos permiten conocerel nivel de satisfacción del servicio que se presta y las debilidades en las cuales debemos seguir mejorando.

Actividades de apropiación del conocimiento

1. Investiga cuales son las principalesfunciones de un CEO, CIO y el encargado de seguridad en informática,
R/ Entonces, todo Gerente de Sistemas (o también denominado Jefe del departamento de sistemas) debe cumplir con las funcionesmínimas de un gerente, que serian:
Planificar: es decir trazar programas de acción (estrategias, presupuestos, etc.)
Organizar: distribuir los cargos correspondientes.
Coordinar: recurso humanos,técnicos o financieros.
Dirigir: influenciar sobre los recursos humanos para el cumplimiento de los objetivos
Controlar: medir el cumplimiento de los planes y tomar medidas correctivas en casos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS