CONROLES Y SEGURIDAD INFORMATICA

Páginas: 4 (803 palabras) Publicado: 10 de agosto de 2015
CONROLES Y SEGURIDAD INFORMATICA
Ensayo sobre funciones de un CEO, CIO y responsable de seguridad informática
1. Funciones del CEO. Es el director general ejecutivo y quien lidera la gestión a cargodel comitédirectivo de TI. Dentro de sus funciones encontramos: Liderar las operaciones relacionadas con el“core” del negocio; es el responsable de los resultados del comité directivo ante elcomitéestratégico. Al detalle este director tiene otra serie de funciones a nivel corporativa pero solo unase relaciona con la tecnología.Funciones del CIO. Es el director de sistemas de información y todassus funciones estánorientadas a la planeación y ejecución de los proyectos y recursos de TI.Gestionar los proyectos de TI; Un proyecto de TI, es aprobado para generar beneficios a losaccionistas. Esteprincipio debe estar claro por parte del gerente de proyecto para aplicarlo en laplaneación y ejecución del proyecto.Administrar los recursos de TI: Los recurso deben ser administrado, teniendo encuenta lacriticidad.Gestionar los servicios de TI: La calidad de los servicios de TI, deben ser administrados a través deun marco de referencia ITIL O COBIT.Gestionar la continuidad y la seguridad. Laseguridad es inherente a la continuidad. El éxito de losdirectores de tecnología CIO, depende de la calidad de los servicios y la disponibilidad de losrecursos de TI.El autocontrol y la autoevaluación.Las métricas permiten hacer un autocontrol de los procesos deTI. El CIO, como director del área de TI debe gestionar estas dos actividades dentro de su área.Generar y mostrar beneficios de losrecursos de TI a las partes interesadas.
2. El CEO - Gerente General, es el responsable final del desempeño y acciones de la empresa, y laeficiencia de la empresa. El CEO tiene la perspectiva de toda laempresa y es el encargado desembrar los valores de la empresa, principio, políticas entre otras.
El CEO como mayor autoridad de la empresa tiene que velar por la ejecución de la estrategia y verque se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad Informatica
  • seguridad informatica
  • Seguridad informatica
  • Seguridad informatica
  • SEGURIDAD INFORMÁTICA.
  • Seguridad Informatica
  • SEGURIDAD INFORMATICA
  • seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS