Control y seguridad informatica

Páginas: 2 (417 palabras) Publicado: 15 de febrero de 2012
ENSAYO SEMANA 1


INTRODUCCION:
La administración es interpretar los objetivos propuestos por la organización y trasformación en acción organizacional a través de la planeación, la organización,la dirección y el control de todas las actividades realizadas en las aéreas y niveles de la empresa con el fin de alcanzar tales objetivos de la manera más adecuada a la situación.


CONCLUCION:El control es uno de los elementos más importantes dentro se cualquier organización, pues es el que permite evaluar los resultados y saber si estos son adecuados a los planes y objetivos que deseaconseguir cual quiera empresa. Solo a través de esta función se pueden precisar los errores, identificara los responsables y corregí las fallas, para que la organización se encuentre encaminando demanera correcta.


DEFINICIÓN DE CONTROLES ADMINISTRATIVOS:
Consiste en supervisar las actividades para garantizar que se realicen según lo planeado, y de ese modo corregir cualquier desviaciónsignificativa.
El objetivo principal de este trabajo es estudiar el control como elemento clave de la administración, que permite detectar errores a tiempo y corregir fallas en su debido momento, aplicandoasí los mecanismos de control adecuando para cada caso.


BIBLIOGRAFÍA:
• Monografías.com
• Wiki pedía







INTRODUCCION:
Conocer más a fondo la responsabilidad y actividadesque tienen a cargo el cio (chief information officer), ceo (chief executive officer) y el responsable de la seguridad informática de una empresa, es necesario comprender qué cargo desempeñan cada deestas personas dentro de la empresa.


CONCLUCION:
El ceo y cio están relacionados ya que en las empresas a diario se están relacionando con la tecnología e información para alcanzar las metas decada una de ellas y lograr un buen trabajo.


CIO:(chief information officer) es el gerente de la empresa
El cio es el que siempre está pendiente y monitoreando las estrategias planeadas en la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Controles y seguridad informatica
  • Controles Y Seguridad Informática
  • Control de riesgos de seguridad informatica
  • redes controles y seguridad informatica
  • Controles de seguridad informatica
  • Control Y Seguridad Informatica
  • controles y seguridad informatica
  • Control y seguridad informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS