Funciones ceo - cio

Solo disponible en BuenasTareas
  • Páginas : 6 (1432 palabras )
  • Descarga(s) : 4
  • Publicado : 7 de junio de 2010
Leer documento completo
Vista previa del texto
CONTROLES Y SEGURIDAD INFORMÁTICAVillavicencio MetaCurso: Controles y Seguridad Informática.Tema No. 1: Funciones de un Ceo, Cio y Responsable de Seguridad Informática.TUTOR: Carlos de Jesús Llorach Barrios.ALUMNO: Nolberto Sosa Ramírez. 3133035366Junio 03 de 2010CONTROLES Y SEGURIDAD INFORMÁTICA |

* Introducción

Generalmente, los sistemas de información incluyen todoslos datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.
La seguridad informática consiste en garantizar que el material y los recursos de software de una organización o empresa se usen únicamente para los propósitos,para los que fueron creados y dentro del marco previsto. Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Losmismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.
La “Amenaza” representa el tipo de acción que tiende a ser dañina, mientras que la “Vulnerabilidad” conocida a veces como las falencias o brechas representa el grado de exposición a las amenazas, en un contexto particular. Finalmente la “Contramedida” representa todas las acciones que se implementan paraprevenir la amenaza.
Para que un sistema sea seguro, deben identificarse las vulnerabilidades y las posibles amenazas, buscando prever los cursos de acción del enemigo y brindar una perspectiva general de las posibles amenazas, categorizarlas, y dar una idea de cómo funciona para conocer la mejor forma de reducir el riesgo de intrusiones.
Las contramedidas que deben implementarse no sólo sonsoluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas. Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean losderechos que se les han otorgado.

Con este documento trataremos de dejar en claro cuáles son las funciones principales de los funcionarios que en la empresa ocupan un lugar muy importante, ya que son los encargados de áreas como la información y la seguridad de la misma. Ellos son los llamados CEO (Chief Ejecutive Officer), CIO (Chief Información Officer) y el encargado de seguridad eninformática.

* Desarrollo

La seguridad informática puede ser definida, básicamente, como la preservación de la confidencialidad, la integridad y la disponibilidad de los sistemas de información. Dependiendo del entorno de la organización, se pueden tener diferentes amenazas que comprometan a los objetivos previamente mencionados. Ante un riesgo concreto, la organización tiene tres alternativas:aceptar el riesgo, hacer algo para disminuir la posibilidad de ocurrencia del riesgo o transferir el riesgo, por ejemplo, mediante un contrato de seguro.
A las medidas o salvaguardas que se toman para disminuir un riesgo se les denomina “Controles de Seguridad”. Los controles de seguridad informática usualmente se clasifican en tres categorías: controles físicos, controles lógicos o técnicos ycontroles administrativos.

Las organizaciones, desde el punto de vista de la teoría de los sistemas, puede ser considerara como un sistema abierto y por esta razón , la organización estará expuesta a los diversos cambios que se producen el medio ambiente que la rodea.
El éxito o fracaso de una organización, cualquiera que sea su rubro, dependerá de la capacidad que tenga la misma para adaptarse...
tracking img