ØLa planeación es la primera ficha de este rompecabezas, dentro de ella se siguen los siguientes pasos: investigación del entorno e interna, planteamiento de estrategias, políticas y propósitos, así como de acciones a ejecutar en el corto, medio y largo plazo.
ØLa organización, la segunda ficha, es un conjunto de reglas, cargos, comportamientos que han de respetar todas las personas que se encuentran dentro de la empresa, la función principal de la organización es disponer y coordinar todos los recursos disponibles como son humanos, materiales y financieros.
ØLa dirección es la tercera ficha del rompecabezas, dentro de ella se encuentra la ejecución de los planes, la motivación, la comunicación y la supervisión para alcanzar las metas de la organización.
ØEl control, la ficha de cierre, es la función que se encarga de evaluar el desarrollo general de una empresa.
Interrelación entre las funciones
En la práctica real, las 4 funciones fundamentales de la administración están entrelazadas e interrelacionadas, el desempeño de una función no cesa por completo (termina) antes que se inicie la siguiente. Y por lo general no se ejecuta en una secuencia en particular, sino como parezca exigirlo la situación. Al establecer una nueva empresa el orden de las funciones será quizás como se indica en el proceso, pero en una empresa en marcha, el gerente puede encargarse del control en un momento dado y a continuación de esto ejecutar y luego planear.
La secuencia deber ser adecuada al objetivo específico. Típicamente el gerente se halla involucrado en muchos objetivos y estará en diferentes etapas en cada uno. Para el no gerente esto puede dar la impresión de deficiencia o falta de orden. En tanto que en realidad el gerente tal vez está actuando con todo propósito y fuerza. A la larga por lo general se coloca mayor énfasis en ciertas funciones más que en otras, dependiendo de la situación individual. Así como algunas funciones necesitan apoyo y ejecutarse antes que otras puedan ponerse en acción.
Las funciones fundamentales no se ejecutan en forma independiente una de otra, sino que se entrelazan entre sí. Forman de esta manera una interrelación entre las mismas, de tal forma que la ejecución de una influye sobre los demás.
Cuando una vulnerabilidad y una amenaza actúan al mismo tiempo; podemos citar cuatro categorías de riesgo:
1. Los que se originan en cualquiera de las fases del proyecto, implementación y operaciones del sistema de seguridad informática.
2. Los que se originan en cualquiera de los procesos re-diseñados.
3. Los que se originan en la tecnología utilizada para aplicar y controlar medidas de los riesgos.
4. Los que se originan en la forma de administrar el proyecto, implantación y operación.
La mayoría de estos riesgos son de alto impacto y suceden en la etapa de evaluación del proyecto; se debe realizar un análisis cualitativo, de costos, identificando los niveles de riesgo aceptables. Las soluciones para eliminar, mitigar, trasladar, compartir o aceptar los riesgos, así como los planes para aprovechar oportunidades.
Cuando una vulnerabilidad y una amenaza actúan al mismo tiempo; podemos citar cuatro categorías de riesgo:
1. Los que se originan en cualquiera de las fases del proyecto, implementación y operaciones del sistema de seguridad informática.
2. Los que se originan en cualquiera de los procesos re-diseñados.
3. Los que se originan en la tecnología utilizada para aplicar y controlar medidas de los riesgos.
4. Los que se originan en la forma de administrar el proyecto, implantación y operación.
La mayoría de estos riesgos son de alto impacto y suceden en la etapa de evaluación del proyecto; se debe realizar un análisis cualitativo, de costos, identificando los niveles de riesgo aceptables. Las soluciones para eliminar, mitigar, trasladar, compartir o aceptar los riesgos, así como los planes para aprovechar oportunidades.
Priorización e impacto de riesgo.
No todos los riesgos son importantes, por lo que hay que tener en cuenta definir cuales riesgos definitivamente pueden afectar o terminar con el proyecto.
Riesgos de prioridad 1: La afectación va a ser máxima, puede ser critica o catastrófica.
* Falta de recurso
* Falta de interés por la alta gerencia.
* Pésima determinación de la inversión requerida.
Riesgo de prioridad 2: La afectación es máxima pero se puede mitigar.
Riesgo de prioridad 3: La afectación es media, si pueden afectar pero no son catastróficas.
Riesgo de prioridad 4: La afectación es mínima.
Umbrales de tolerancia.
Valor máximo o mínimo que puede afectar un riesgo:
* Prioridad 1: No hay tolerancia
* Prioridad 2: Tolerancia mínima o nula.
* Prioridad 3 y 4: No siempre cuneta con lumbrales de tolerancia.
No todos los riesgos son importantes, por lo que hay que tener en cuenta definir cuales riesgos definitivamente pueden afectar o terminar con el proyecto.
Riesgos de prioridad 1: La afectación va a ser máxima, puede ser critica o catastrófica.
* Falta de recurso
* Falta de interés por la alta gerencia.
* Pésima determinación de la inversión requerida.
Riesgo de prioridad 2: La afectación es máxima pero se puede mitigar.
Riesgo de prioridad 3: La afectación es media, si pueden afectar pero no son catastróficas.
Riesgo de prioridad 4: La afectación es mínima.
Umbrales de tolerancia.
Valor máximo o mínimo que puede afectar un riesgo:
* Prioridad 1: No hay tolerancia
* Prioridad 2: Tolerancia mínima o nula.
* Prioridad 3 y 4: No siempre cuneta con lumbrales de tolerancia.
Las etapas del proceso administrativo y la seguridad
informática
1.ra etapa: elaborar un proyecto para tal fin y determinar amenazas.
2.da etapa: tomar decisiones teniendo en cuenta la información y verificar el tipo de riesgo.
3.ra etapa: tener en cuenta la vulnerabilidad y la organización.
4.ta etapa: tomar control del área de seguridad informática.
Píldoras: La organización debe emitir políticas para:
* Contratación de personal
* Autorización a ciertas personas para que obtengan acceso a determinada información
* Definir controles generales de acceso a la empresa y el área de seguridad informática
* Establecer el tipo de controles y de políticas de acceso de personal.
* Definir los manuales de procedimiento
* Realizar control
* Evaluar los procesos
* Tomar decisiones
1.ra etapa: elaborar un proyecto para tal fin y determinar amenazas.
2.da etapa: tomar decisiones teniendo en cuenta la información y verificar el tipo de riesgo.
3.ra etapa: tener en cuenta la vulnerabilidad y la organización.
4.ta etapa: tomar control del área de seguridad informática.
Píldoras: La organización debe emitir políticas para:
* Contratación de personal
* Autorización a ciertas personas para que obtengan acceso a determinada información
* Definir controles generales de acceso a la empresa y el área de seguridad informática
* Establecer el tipo de controles y de políticas de acceso de personal.
* Definir los manuales de procedimiento
* Realizar control
* Evaluar los procesos
* Tomar decisiones
No hay comentarios:
Publicar un comentario