Controles y Seguridad Informatica

Páginas: 4 (816 palabras) Publicado: 16 de julio de 2011
DESARROLLO ACTIVIDADES SEMANA 1

FABIÁN ALEJANDRO MOLINA SOSA

SERVICIO NACIONAL DE APRENDIZAJE (SENA VIRTUAL)
 CONTROLES Y SEGURIDAD INFORMÁTICA
TUNJA
2011
DESARROLLO ACTIVIDADES SEMANA 1FABIÁN ALEJANDRO MOLINA SOSA

Trabajo presentado como requisito a la Ingeniera: LUZ MARINA OLIVEROS MATUTE.

SERVICIO NACIONAL DE APRENDIZAJE (SENA VIRTUAL)
 CONTROLES Y SEGURIDAD INFORMÁTICATUNJA
2011
INTRODUCCION

En el mundo de las compañías siempre se cuenta con personal que actúa para que los sistemas de información sean seguros, y funcionen eficazmente en este documentohablaremos de las labores y el papel que juegan en la seguridad el CEO Y CIO.

En este ensayo se explicara de forma breve especificando adjetivos, funciones, y aspectos que deben ser tenidos en cuentapor los dos cargos para la administración de las equipos de cómputo para que estos funciones de forma efectiva.

ENSAYO

Funciones del ceo, cio, y el encargado de la seguridad informática

En laactualidad vivimos en un mundo globalizado donde cada vez las empresas se vuelven más complejas, ofrecen más productos y servicios, a medida que estas crecen se hace necesario una mejor organizacióne innovación para permanecer en el mercado superando a sus competidores en la carrera para ser líderes en áreas especificas, cada día encontramos mas organizaciones que ofrecen los mismos servicios amejores precios y con mejor calidad que otras esto hace difícil posicionarse y mantenerse en el mercado.

Las compañías demasiadas necesidades que cubrir, pero sobre todo requieren de una buenaorganización y planeación además sobresale lo más importante necesitan recursos humanos para lograr sus cometidos, sin empleados capacitados, dispuestos y comprometidos, ninguna empresa logra cumplir susmetas y para estos es indispensable contar con un líder o director.

Cuando se habla de director ejecutivo también conocido como ejecutivo delegado, presidente ejecutivo o con las siglas en ingles...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Controles y seguridad informatica
  • Controles Y Seguridad Informática
  • Control de riesgos de seguridad informatica
  • redes controles y seguridad informatica
  • Controles de seguridad informatica
  • Control Y Seguridad Informatica
  • controles y seguridad informatica
  • Control y seguridad informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS