Practica 7
Estrategias De gestión De Sistemas De TI
1.
¿Define que es ISACA y a que se dedica?
ISACA es la “Asociación de Auditoria
y Control de Sistemas de Información” y es una asociación internacional que se
dedica a apoyar y patrocinar el desarrollo de metodologías y de certificaciones
para las actividades relacionadas con el control de sistemas de información y
las auditorias.
2.
¿Qué es la administración de la información en una
organización?
La administración de la
información dentro de las organizaciones es tomada como una herramienta puesto
que ayuda a organizar los recursos con los que cuentan las organizaciones.
3.
¿Qué son los activos tecnológicos en una organización?
Hacen referencia a todos los
recursos te TI que tiene la empresa.
4.
Explica los marcos de referencia de ISACA:
·
Val IT: es un framework
que se utiliza para crear el valor negocio en la inversiones de TI.
·
Risk IT: es un ramework
que crea un vinculo entre la gestión de riesgos corporativos convencionales y
la gestión y control de los riesgos que se encuentran en la gestión de las TI.
·
BMIS: puede utilizarce
en empresas de todo tipo y es un framework que trabaja con la seguridad para la
información de negocios.
·
ITAF: framework para la
referencia de las directrices y las buenas practicas para las auditorias de los
sistemas de información.
5. ¿Cuales son los componentes del marco COBIT?
·
Establecer un vinculo
con los requerimientos del negocio.
·
Organizar las
actividades de TI en un modelo de procesos.
·
Identificar los
principales recursos de TI.
·
Definir los objetivos
de control gerenciales.
6. Según COBIT, ¿Cuáles son los pasos que se definen en cada
proceso?
·
Planear y organizar.
·
Adquirir e implementar
·
Entregar y dar soporte.
·
Monitorear y evaluar.
Practica
Una empresa dedicada al
soporte, matenimiento y desarrollo de una aplicación para administracion de una
empresa(almacen, contabilidad, venta) ha recibido de un cliente lo siguiente:
Estimados he realizado un
respaldo temporal de la inormacion que manejo y formateado mi equipo al
iniciarlo de nuevo, instalar su software(con ayuda de sus asesores) me
encuentro que mucha de la información que manejaba no se encuentra.
He ido al sitio que ustedes
proporcionan, como respaldo en línea y y
me encuentro que la información de mi empresa esta disponible para cualquiera
que tenga una cuenta con ustedes.
Esto para mi es una falta de
seguridad.
·
Planear y organizar: Se
harán cambios en las aplicaciones para que al momento que se quiera consultar
desde el sitio web de respaldos solo la cuenta indicada y con los permisos
suficientes podrá tener acceso a determinada información esto con el fin de que
la información privada de las empresas no sea obtenida por ajenos a esta.
·
Adquirir e implementar: No
será necesario adquirir nuevo software sino simplemente hacer unas cuantas
modificaciones a el sitio web de respaldos de información.
·
Entregar y dar soporte: Se
actualizara la pagina y de esta manera será mas fácil la manera de monitorear
el acceso a la información lo cual reducirá costos a la empresa.
·
Monitorear y evaluar: Se
monitoreara el desempeño de la actualización y se obserbara que el acceso a la
información respaldada quedara limitada únicamente a la empresa que respaldo la
información.
Referencias
0 comentarios:
Publicar un comentario