Seguridad de la informacion

Páginas: 2 (303 palabras) Publicado: 11 de marzo de 2014
CASO HARRYSON UNIVERSITY
La Universidad Harrison es una universidad con cerca de 30,000 estudiantes que ofrece una gran variedad de cursos en humanidades y en las ciencias de ingeniería, física,sociales, del comportamiento, de la salud, de agricultura y biológicas. Las facilidades computacionales existentes están divididas en dos grupos: Centro Computacional Académico (CCAc) y el CentroComputacional Administrativo (CCAd). Cada grupo tiene su propio hardware, software, personal, etc., y operan en forma independiente. EL CCAc dá servicio a los usuarios con necesidades de investigación yenseñanza; el CCAd dá servicio a los usuarios con otras necesidades de computación, como nómina, registros de estudiantes, presupuesto, planeación financiera, etc.
Actualmente, las facilidades del CCAdestán sobrecargadas. Se ha formado un comité de manejo de la Universidad para examinar el problema y se le ha dado grandes términos de referencia. En años pasados, la Universidad ha visto incrementarsela dificultad para encontrar financiamiento tanto privado como público como para comprarle una computadora más adecuada al CCAd. La Rectora de la Universidad ha pedido al comité de manejo queconsidere la posibilidad de amalgamar los grupos CCAc y CCAd, vender el hardware existente y comprar una computadora más grande para que dé servicio a ambos grupos. Ella siente que la centralización de lasfacilidades computacionales puede producir economías de escala. Otra opción que ha pedido que se analice es que ya que el CCAc tiene un exceso sustancial de capacidad, sería conveniente mover algunasaplicaciones administrativas a la computadora del grupo académico.
Tú eres miembro del staff de auditoria interna de la Universidad. El presidente del comité de manejo ha pedido al administrador de laauditoria interna su opinión en los cambios propuestos en un reporte.
Prepara un reporte analizando las opciones, señalando las ventajas y desventajas del cambio desde el punto de vista de un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la información
  • Seguridad De La Informacion
  • seguridad de la informacion
  • Informacion segura
  • Seguridad de la Información
  • Seguridad de la informacion
  • seguridad de la información
  • Seguridad de la informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS