Implementación II
Enviado por Monik H. Aldana • 29 de Septiembre de 2015 • Tarea • 697 Palabras (3 Páginas) • 380 Visitas
Página 1 de 3
CAP 3
- Un elemento decisivo para el éxito de las organizaciones en esta época es la: Administración Efectiva de la Información y de las Tecnologías de Información (T.I.)
- La información registrada en, procesada por o almacenada en, compartida por, trasmitida o recuperada de cualquier medio electrónico es un: Archivo valioso de las organizaciones, está información debe protegerse contra amenazas de diferente índole.
- Los principales objetivos que constituyen a la Auditoría Informática son:
- El control de la función informática,
- el análisis de la eficiencia de los sistemas informáticos,
- la verificación del cumplimiento de la normativa general de la empresa, en este ámbito y la revisión de la eficaz gestión de los recursos materiales y humanos informáticos.
- La seguridad debe ser abordada desde una perspectiva:
Proactiva y Oportuna para que sea efectiva
- Las seis actividades relacionadas con la seguridad de información son:
- Desarrollo de Políticas,
- Roles y Responsabilidades
- Diseño
- Implementación
- Monitoreo
- Entrenamiento y Educación
- El objetivo de la seguridad de la información es: Proteger los intereses de aquellos que confían en dicha información y a los sistemas y comunicación que la facilitan de daños resultantes de fallas de disponibilidad, confidenciales e integridad.
- Las economías globalizadas han agregado la necesidad de confianza y responsabilidad en transacciones electrónicas de manera que para la mayoría de organizaciones, el objetivo de la seguridad se alcanza cuando existe:
- Disponibilidad
- Confidencialidad
- Integridad -
- Autenticidad
- El control, que incluye políticas, estructuras prácticas y procedimientos organizacionales, es responsabilidad de: La Administración
- Los principales impactos de la tecnología de información son:
- Redefine mejora los procesos de negocios,
- Redefine las estructuras organizacionales,
- Posibilita nuevos modelos Empresariales,
- Participa en la Cartera de Inversiones,
- Mejora la Competitividad.
- Proveer una Solución integral al problema informático y aprovechar las áreas de oportunidad que emergen de dicho proceso son los: Objetivos que Constituyen a la Auditoría Informática.
- Un método eficaz para proteger Sistemas de Computación es el: Software de Control de Acceso
- La importancia de la Auditoría en Informática comprende un examen metódico, puntual y discontinuo de TI, cuyo objetivo es: Mejorar Rentabilidad, Seguridad y Eficacia.
- Un objetivo de control en tecnología de Información (TI) es: Una definición del resultado o propósito que se desea alcanzar por lo que se implementan procedimientos de control específicos dentro de una actividad de TI.
- La seguridad informática se puede dividir en: General y Específica (Seguridad de producción, Seguridad de las aplicaciones.
- Para Poner en funcionamiento y obtener resultados en un proyecto deben atravesarse diversas etapas que son:
- Estrategia,
- análisis,
- Diseño,
- Implementación o Desarrollo,
- Transición o Puesta en marcha,
- Producción.
- En general todas las organizaciones sean públicas o privadas, grandes o pequeñas utilizan la informática para gestionar sus “negocios” de forma: Rápida y Eficiente con el fin de obtener beneficios económicos y de costos.
- Según la definición dada por José Antonio Echenique en su libro Auditoría en Informática es: La Revisión y Evaluación de los controles, Sistemas, Procedimientos de Informática, de los equipos de cómputo, su utilización, eficiencia y seguridad de la organización que participa en el procedimiento de la información, a fin de que por medio del señalamiento de cursos alternativos se logre una utilización más eficiente y segura de la información.
- La Seguridad en la informática abarca los conceptos de seguridad: Física y Lógica.
- Que es la Seguridad Física: Se refiere a la protección del hardware y los soportes de datos, así como a la de los edificios e instalaciones que los albergan.
- Que es la Seguridad Lógica: Se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como el acceso debidamente autorizado de los usuarios a la información.
...
Disponible sólo en Clubensayos.com