Planeacion en los controles de seguridad informatica

Páginas: 2 (341 palabras) Publicado: 10 de noviembre de 2011
A. PLANEACION
FASES EN LA AUDITORIA DEL EDP:
1. REVISIÓN PRELIMINAR
2. REVISIÓN DETALLADA
3. PRUEBAS DE DESEMPEÑO
4. REVISIÓN Y PRUEBAS DE
CONTROLES DE USUARIO
5. PRUEBAS SUSTANTIVAS
B.CONTROLES ADTVOS
• OBJETIVO DE LA REVISIÓN DE LOS CONTROLES ADMINISTRATIVOS DE LAS INSTALACIONES COMPUTACIONALES ES :
• VER SI LA ADMINISTRACIÓN DEL EDP REALIZA BIEN SU TRABAJO
FUNCIONES:
•PLANEACIÓN:
DETERMINAR LAS METAS Y LOS MEDIOS.
LA ALTA ADMINISTRACIÓN PARTICIPA A TRAVÉS DE UN COMITÉ DE MANEJO:
a. Realiza el PLAN MAESTRO PARA LA INSTALACIO (guía el desarrollo a largo plazo de lainstitución y
b. Guía el establecimiento de políticas y objetivos a corto plazo por parte de admon de EDP.
c. ESTABLECER EL TAMAÑO Y ALCANCE DE LA FUNCIÓN DEL EDP
d. DEFINIR PRIORIDADES DENTRODE ESTOS LÍMITES
e. ASEGURAR LA EXISTENCIA DE UN SISTEMA DE COMUNICACIÓN VIABLE EN EL EDP
f. MONITOREAR EL CUMPLIMIENTO DE LAS INSTALACIONES COMPUTACIONALES
g. MEDIR LOS RESULTADOS DE LOS PROYECTOSDEL EDP EN TÉRMINOS DE RETORNO SOBRE LA INVERSIÓN
PLANEACIONES EN UNA INSTALACIÓN COMPUTACIONAL:
PLAN DE CAMBIO: ESPECIFICACIÓN DE TAREAS Y ACTIVIDADES QUE DEBEN SER LLEVADAS A CABO DURANTE ELCAMBIO: PROCESAMIENTO COMPUTACIONAL DE DATOS, UN NUEVO HW, CONFIG. DE SW O UNA NUEVA ESTRUCTURA ORGANIZACIONAL.
ESTUDIO DE FACTIBILIDAD: INVESTIGACIÓN DEL COSTO Y LOS BENEFICIOS A L.P. DEL USO DECOMPUTADORAS Y RECOMENDAR A LA ORGANIZACIÓN PARA UTILIZARLAS O NO.
PLAN MAESTRO: PLAN ESTRATÉGICO PARA LA INSTALACIÓN COMPUTACIONAL, ESTABLECIMIENTO DE OBJETIVOS A LARGO PLAZO Y TAREAS NECESARIAS PARALOGRARLOS.
PLAN DE PROYECTO: FORMA LA BASE DEL PRESUPUESTO PARA EL DESARROLLO DE UN SISTEMA ESPECÍFICO Y ASEGURA QUE EL PROYECTO ES CONSISTENTE CON LAS METAS Y OBJETIVOS ESTABLECIDOS EN EL PLANMAESTRO.
PLAN DE RECUPERACIÓN DE DESASTRES: PLAN NECESARIO PARA RESGUARDAR LOS ARCHIVOS DE LA INSTALACIÓN Y LAS CAPACIDADES DE PROCESAMIENTO DE DATOS
PLANES
• ORGANIZACIÓN: PROPORCIONAR ACTIVIDADES...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Controles y Seguridad Informatica
  • Controles y seguridad informatica
  • Controles Y Seguridad Informática
  • Control de riesgos de seguridad informatica
  • redes controles y seguridad informatica
  • Controles de seguridad informatica
  • Control Y Seguridad Informatica
  • controles y seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS