Seguridad informatica

Páginas: 4 (969 palabras) Publicado: 15 de noviembre de 2013
CONTROLES Y SEGURIDAD INFORMATICA
Funciones de un CEO - CIO y responsable de seguridad informática


INTRODUCCION

En los últimos años las TIC’s (tecnologías de la información y lacomunicación) y todas las áreas de software empresarial se han desarrollado a niveles que antes solo era posible imaginarlo. Es notorio el impulso que las nuevas tecnologías han dado a las organizaciones, peroestas tecnologías nuevas se deben tener una política de desarrollo que permita aprovechar todos los cambios tecnológicos que diariamente aparecen en el mercado. Para alcanzar los objetivos trazados alimplementar una tecnificación de este tipo, no basta con crear una política que apunte a aprovechar los avances tecnológicos, se debe crear un equipo de trabajo que relacione las necesidades de laempresa con este universo de nuevas herramientas

OBJETIVO

El Objetivo de este ensayo es conocer los roles y funciones que desempeñan en la organización el Chief Ejecutive Officer (CEO), el ChiefInformation Officer (CIO) y el encargado de la Seguridad Informática, sus relaciones y actividades fundamentales.


CEO también conocido como Gerente General, es la cabeza visible de la empresa y enquien cae la responsabilidad de desarrollar las estrategias y actividades que harán que una empresa alcance sus objetivos y cumpla con las metas planteadas, se puede decir que es el primerresponsable del éxito administrativo y comercial del ente. Entre otras, sus funciones primordiales son:


Planificar: Consiste en elegir y fijar las misiones y objetivos de la organización.

Organizar:Consiste en determinar qué tareas hay que hacer y quién las hace, quién rinde cuentas a quién y quienes toman las decisiones.

Coordinar: Enlazar, unir y armonizar todos los actos y esfuerzoscolectivos, para el logro de los objetivos organizacionales.

Dirigir: Es influir en los individuos para que contribuyan a favor del cumplimiento de las metas organizacionales y grupales.

Controlar:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS