Senana9

Solo disponible en BuenasTareas
  • Páginas : 2 (328 palabras )
  • Descarga(s) : 0
  • Publicado : 13 de julio de 2010
Leer documento completo
Vista previa del texto
Actividad Semana 9
1. Los estándares formales para el desarrollo de sistemas son establecidos por
cada jefe de sistemas que tenga la empresa en un momento determinado.

Aquí vemos que elproblema que se presentara a futuro es el de una alta dependencia del programa la persona que diseño los estándares para la creación de este, aquí podríamos aplicar un control de desarrollo de sistemaspara que haya una uniformidad de una decisión y no por parte de una sola persona.

2. Los operadores (usuarios) del sistema tienen acceso a los programas fuentes.
Aquí hay un riesgo organizaciónestructural del departamento, lo que se debería hacer una segmentación de funciones en el departamento, y aplicar un control de controles de procesamientos operativos, para no permitir que personalno autorizado pueda manipular, ninguna clase de datos relacionados con el sistema.

3. Se tienen en la empresa contrato de mantenimiento correctivo para los equipos de sistemas.
Bueno aquíestamos expuestos para un riesgo que pone en peligro la continuidad de operaciones de la empresa, que es la contratación de mantenimientos correctivos, la idea es tener un mantenimiento correctivo seriael control correcto.

4. Las actividades desarrolladas por los programadores no son registradas por escrito ni supervisadas por una persona del nivel adecuado.
Aquí encontramos un riesgo detipo cambio a los programas, gracias a que el programador puede hacer cambios en el sistema y estos no son documentados, ni supervisados por nadie más a parte de él, para minimizar este riesgo se debeaplicar un control sobre el desarrollo, para que todos los cambios que se hacen en los programas que den registrados.

5. El acceso a la sala del computador (servidores) se tiene restringido solopara personas externas a la empresa.
Aquí existe un riesgo de acceso general, para minimizar este riesgo es necesario, una restricción de acceso físico a las sala de computo, puede ser por medio de...
tracking img