Seguridad informatica

Páginas: 2 (453 palabras) Publicado: 13 de mayo de 2010
CONTROLES Y SEGURIDAD INFORMÁTICA
No. 175281

EDISSON ABEL MARTINEZ ACOSTA

FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMÁTICA

Teléfono 092525049

IBARRA – ECUADOR

1.Cuáles son las 5 principales funciones de un:

CEO(Chief Ejecutive Officer) • • • • • Administración de los recursos financieros globales. Servir como soporte y fuente de información a la juntadirectiva Planeación y políticas relacionadas al desempeño de la organización Manejo del talento humano y delegación de funciones a nivel general Diseño y desarrollo de estrategias que permitan elcumplimiento de las metas de la organización.

CIO (Chief Information Officer) • • • • • • • Establecer las necesidades de la organización a nivel de TI y procesos asociados. Realizar planeación estratégicaen el uso de TI alineada con los objetivos generales de la organización. Formular análisis de impacto de las TI sobre los procesos organizacionales. Implementar y ejecutar los planes de TI llevando unadecuado proceso de seguimiento. Mantener canales de comunicación eficientes con los superiores y con los usuarios finales de las soluciones de TI implementadas. Brindar servicios de TI, adquirir yadministrar el hardware y software asociados y controlar los aspectos financieros relacionados. Definir estándares y arquitecturas a utilizar el despliegue de TI.

Encargado de seguridad eninformática • La administración y coordinación diaria del proceso de Seguridad Informática • Asegurar el buen funcionamiento del proceso de Seguridad Informática • Guiar al cuerpo directivo, a la administracióny a los usuarios de la organización ante posibles incidentes de seguridad mediante un Plan de Respuesta a Incidentes. • Proponer y coordinar un análisis de riesgos • Desarrollo de procedimientos deseguridad detallados que fortalezcan la política de seguridad informática

2.

Menciona 2 funciones comunes a los 3 • • Planeación Administración

3. Destaque 2 características que los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS