Control Y Seguridad Informatica

Páginas: 2 (457 palabras) Publicado: 12 de abril de 2011
Control y seguridad informática

Con los últimos y constantes avances tecnológicos las empresas han tenido la necesidad de avanzar también. Para ello se han creado nuevos cargos dentro de cadaempresa u organización, que ayude a cubrir estas nuevas necesidades.
Antes de entrar a definir las funciones de un CEO, CIO y el encargado de la seguridad en informática debemos conoces quienes son cadauno de ellos; el CEO es el director general de la empresa y el CIO es el director de informática o de sistemas, quienes deben trabajar en conjunto para así cumplir los objetivos de cada empresa.Las funciones de los responsables de cada uno de estos cargos son:
el CEO (Director general de la empresa) es el responsable final del desempeño y acciones de la empresa, y la eficiencia de laempresa, el tiene la perspectiva de toda la empresa y es el encargado de sembrar los valores de la empresa, principio, políticas entre otras y como mayor autoridad de la empresa tiene que velar por laejecución de la estrategia y ver que se cumplan todos los objetivos.

El CIO (director de informática), pasa reporte directamente al CEO, y siempre está monitoreando que las estrategias planteadas en lasempresas estén relacionadas con la administración de la tecnología de la información, el debe buscar la mejor relación que entre los planes estratégicos de la empresa y la  tecnología de lainformación, para lograr los objetivos planteados.
 
Todos los CIO (director de informática) deben cumplir con las funciones mínimas de un gerente:
 
1- Planificar: es decir crear estrategias,presupuestos para lograr las metas propuestas.
2- Organizar: distribuir los cargos correspondientes y las actividades necesarias para realizar cada tarea.
3- Staff: Seleccionar y entrenar el personal requeridopara el logro de las tareas.
4- Dirección: Coordinar actividades, proveer un liderazgo y guía, motivación personal.
5- Control: Comparar el actual desempeño con el planeado como una base para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Controles y seguridad informatica
  • Controles Y Seguridad Informática
  • Control de riesgos de seguridad informatica
  • redes controles y seguridad informatica
  • Controles de seguridad informatica
  • Control Y Seguridad Informatica
  • controles y seguridad informatica
  • Control y seguridad informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS