Controles Y Seguridad Informática

Páginas: 4 (908 palabras) Publicado: 16 de noviembre de 2012
SERVICIO NACIONAL DE APRENDIZAJE - SENA

CONTROLES Y SEGURIDAD INFORMÁTICA
UNIDAD 1. AUDITORIA A LA ADMINISTRACIÓN DE SISTEMAS DE INFORMACIÓN
ENSAYO SOBRE FUNCIONES DE UN CEO (CHIEF EXCECUTIVEOFFICER) Y UN CIO (CHIEF INFORMATION OFFICER)

BUENAVENTURA (VALLE) 2012

INTRODUCCIÓN

El presente documento abarca una apreciación que contiene una descripción de las funciones esenciales de laadministración de una empresa informática, las cuales hacen parte de la revisión dentro de los controles administrativos efectuados por un auditor.
Dentro de esta revisión de auditoria, el auditordebe poseer un amplio conocimiento sobre las funciones que debe desarrollar la Alta Dirección y de La Dirección de Informática, las cuales son afines al Chief Excecutive Officer - CEO (Director Generalde la empresa), y el Chief Information Officer – CIO (Director de Informática o Sistemas).
De esta manera con el presente ensayo se pretende describir la importancia de la auditoria sobre elcrecimiento y seguimiento de los jefes administrativos, es decir el conocimiento de lo que deben desarrollar desde el ámbito gerencial, que se verá reflejado en el desempeño de la entidad.

ENSAYO SOBREFUNCIONES DE UN CEO (CHIEF EXCECUTIVE OFFICER) Y UN CIO (CHIEF INFORMATION OFFICER)
En la actualidad la utilización de los medios tecnológicos en las empresas y entidades tanto de carácter público yprivado, comprenden una adecuada administración de la misma, la cual se manifestará en el desempeño de sus empleados y adecuado uso de los medios informáticos.
Esto también comprende las ventajas ydesventajas que pueden presentar en el crecimiento de la empresa y que actividades se pueden realizar para potenciar su producción.
La administración debe orientarse a todo el compendio de losprocesos organizacionales, las estrategias y la constante evolución de la tecnología y requerimientos o necesidades del cliente.
De esta manera, para la excelente administración de una empresa en lo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Controles y seguridad informatica
  • Control de riesgos de seguridad informatica
  • redes controles y seguridad informatica
  • Controles de seguridad informatica
  • Control Y Seguridad Informatica
  • controles y seguridad informatica
  • Control y seguridad informática
  • Controles y seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS