Controles y seguridad informatica

Páginas: 5 (1115 palabras) Publicado: 31 de julio de 2010
Planeación
La planeación en el área de informática no es un tema sencillo de tratar, ya que se ve impactada con cinco tipos de planes que son básicos para garantizar un buen funcionamiento. Aún y cuando el área de tecnología de información es un área en donde se presentan cambios a la vuelta de pocos meses es necesario que la planeación exista en todos los sentidos. A continuación se muestranlos aspectos básicos y relevantes a considerar en cada uno de estos planes.
Plan: Estudio de factibilidad.
Descripción: Investigación del costo y los beneficios a largo plazo del uso de computadoras y recomendar si la organización debe o no utilizar computadoras. Es a largo plazo y el responsable es el comité de manejo.
La administración requiere un estudio de factibilidad para cualquier decisiónde planeación en la instalación computacional. Por ejemplo:
• Utilizar tecnología de información en la organización.
• Implementar un nuevo sistema de aplicación o cambiar el sistema de aplicación actual.
• Instalar un nuevo hardware o software y definir que características debe tener.
• Realizar un cambio de estructura organizacional para aumentar la capacidad de procesamiento de datos.El estudio de factibilidad es una herramienta del proceso de planeación más que un plan. Por otro lado, constituye un plan, ya que documenta las deliberaciones de la administración y proporciona recomendaciones y guías para implementar esas recomendaciones.
Involucra dos pasos
• Cuestionario preliminar. Determinar rápidamente si el procesamiento vale la pena y si el estudio de factibilidadesta garantizado.
• Apropiado estudio de factibilidad. Se lleva a cabo si el procesamiento de datos vale la pena.
Complejidad en este proceso
• Las inversiones del procesamiento de datos deben ser evaluadas en términos de beneficios intangibles y costos.
• Evaluar la tasa de descuento es difícil
• Muchos proyectos de procesamiento de datos ahora son interdependientes y su viabilidadfinanciera es difícil de evaluar.
Plan: Plan de cambio.
Descripción: Especificación de tareas y actividades que deben ser llevadas a cabo durante el cambio de procesamiento computacional de datos, un nuevo Hardware/Configuración del Software o una nueva estructura organizacional. Es a corto plazo y el responsable es el comité de manejo.
Especifica las tareas que deben ser llevadas a, cabo, susinterdependencias y las restricciones que aplican las organizaciones cuando llevan a cabo cambios relacionados con el procesamiento de datos. Por ejemplo: adquisición e instalación de una nueva computadora, establecer una nueva configuración de hardware y software o cambios en la estructura de la organización.
Algunas actividades típicas incluidas en un plan de cambio para informática son entre otras:• Completar las especificaciones de hardware y software.
• Evaluar y seleccionar hardware y software
• Planeación física y preparación del sitio
• Prueba final y aceptación de hardware y software
• Entrega e instalación de hardware y software
• Diseño de la estructura organizacional para la instalación
Plan: Plan maestro.
Descripción: Plan estratégico para el área de informática,establecimiento de objetivos a largo plazo y tareas necesarias para lograr esos objetivos. Es a largo plazo y el responsable es el comité de manejo.
Es un plan estratégico para la instalación que define los requerimientos a largo plazo y las tareas necesarias para cumplir los objetivos. Hay cuatro componentes:
• Resumen del plan estratégico organizacional: Provee un capitulo general bajo
• el cual todaslas unidades de la organización, inc1uyendo la función de SI.
• Plan estratégico de sistemas de información: El comité de manejo es responsable de traducir el plan estratégico organizacional en el plan estratégico de SI y debe determinar que implicaciones pueden existir.
• Plan de requerimientos del SI: Define la arquitectura de SI para el departamento. La arquitectura especifica las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Controles y seguridad informatica
  • Controles Y Seguridad Informática
  • Control de riesgos de seguridad informatica
  • redes controles y seguridad informatica
  • Controles de seguridad informatica
  • Control Y Seguridad Informatica
  • controles y seguridad informatica
  • Control y seguridad informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS