seguridad informatica

Páginas: 7 (1556 palabras) Publicado: 18 de enero de 2015
1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE
Regional: Atlántico Código 8.
Centro de Formación: Centro Nacional Colombo Alemán Código 9207
Programa o Acción de Formación: Controles y Seguridad Informática.
Ficha 802564
Proyecto Formativo: Definición de las funciones administrativas y los responsables y las tareas que deben ser realizadas para cumplir con los objetivos organizacionalesde una manera eficiente.
Resultado (s) de Aprendizaje Asociado (s): Evaluar las diferentes funciones administrativas relacionadas con el área de sistemas de información.
Duración del desarrollo de la guía: 10 horas de trabajo autónomo semanales

2. INTRODUCCIÓN

El entendimiento de las funciones administrativas es necesario para poder realizar una evaluación de los controlesadministrativos que deben estar siendo utilizados para lograr los objetivos organizacionales con eficiencia.

Para Enviar la actividad debe seguir los siguientes pasos:
1. De clic en el adjunto "Guía1 – Unidad 2" y descargue el archivo
2. Desarrolle la actividad en un archivo nuevo.
3. Envíe el archivo con la actividad resuelta como archivo adjunto.


3. ACTIVIDADES DE APRENDIZAJE
Entre lasfunciones que deben ser consideradas para evaluar en una auditoria se encuentran las funciones de la administración: Planeación, Organización, Dirección, Control y Staff. En el siguiente caso se enfatiza la situación sobre la ausencia de los cinco tipos de planes que deben ser considerados por la administración (el plan estratégico o maestro)

Visita los siguientes sitios:http://www.deltaasesores.com/prof/PRO012.html
http://www.gestiopolis.com/recursos/documentos/fulldocs/ger1/sistecinfor.htm

Después de haber visitado las ligas sugeridas y leído el material de apoyo de la unidad deberás leer el caso planteado y contestar las preguntas planteadas al final.
¿Por qué hacer un Plan?
Desarrollo y TI es una compañía que se dedica a la investigación y el desarrollo, se dedica al desarrollode proyectos a corto plazo, ya que a sus directivos les gusta obtener resultados de forma rápida es decir en el corto plazo. Sus ventas han alcanzado ventas por más de $100 millones de dólares lo cual la convierte en una empresa muy exitosa.

Desarrollo y TI ha contratado a una firma de auditores externa en la cual tú estas trabajando. Cuando te dispones a trabajar comienzas por recopilaralgunos papeles entre los cuales buscas el plan maestro del área de informática. Te das cuenta que la empresa hace uso extensivo de informática y todos sus recursos para la realización de sus actividades por lo que en entrevista con el administrador de informática le comentas sobre el punto, sin embargo el te expresa que realmente no lo necesitan ya que es imposible su preparación debido al ambiente deinnovación en el que se desenvuelve la empresa.
Tú sabes que el departamento de informática cuenta con el uso de una computadora mainframe para soportar muchas de sus operaciones de investigación y de operación.

Tu como auditor te haces las siguientes preguntas
1. ¿Tiene razón el administrador si o no y por qué?
2. ¿Qué implicaciones tiene la ausencia del plan maestro en el área deprocesamiento de datos e informática?
3. ¿Qué implicaciones tiene la ausencia del plan maestro para poder llevar a cabo la auditoria?
4. ¿Cuál es el procedimiento a seguir?

Deberás dar tus respuestas y podrás fundamentar con artículos que tú hayas encontrado en Internet. Dichos artículos deberán se incluidos como anexos.



Visita ahora los siguientes sitios:http://www.gestiopolis.com/dirgp/adm/liderazgo.htm http://www.gestiopolis.com/canales/derrhh/articulos/63/selecc.htm http://www.gestiopolis.com/recursos2/documentos/fulldocs/emp/gescaldirval.htm


Dentro de la parte administrativa un auditor debe evaluar los aspectos relacionados con planeación, organización, dirección, control y staff (recursos humanos). En la siguiente investigación deberás profundizar mas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS