control y seguridad informatica

Páginas: 3 (739 palabras) Publicado: 15 de abril de 2014
ACT 1. DESCRIPCIÓN DE ACTIVIDADES
 

ENSAYO
(FUNCIONES DEL CEO, CIO)

 

INTRODUCCIÓN

Las organizaciones, desde el punto de vista de la teoría de los sistemas, puede ser considerada comosistema abierto y por esta razón, la organización estará expuesta a los diversos cambios que se producen en nuestros medios; implementando la tecnología de la información con auditorias,responsabilidades y funciones en el medio ambiente que la rodea; las estrategia de tecnología informática está en furor de nuevo en las empresas de todo tipo.


El cambio tecnológico de manera constante hahecho que las empresas deban afrontar este tipo de retos con personal idóneo en cada una de las diferentes áreas que así lo requieran, estando al frente del manejo de las Tecnologías de la Informacióny las Comunicaciones(TIC’s), esta persona recibe el nombre de Director de Informática o Sistemas denotado como CIO (Chief Information Officer) es el encargado de establecer inicialmente las políticasy objetivos a corto plazo acerca del uso de las TIC’s. La CIO como gerente de sistemas debe cumplir funciones mínimas de administración.
Planificar: es decir trazando programas de acción comoestrategias, presupuestos, etc. Distribuir los cargos correspondientes, coordinar los recursos humanos, técnicos o financieros, dirigir o influenciar los recursos humanos para los cumplimientos de losobjetivos, medir el cumplimiento de los planes y tomar medidas correctivas en casos necesarios y responder por sus subordinados ante su superior. Un CIO además de saber comunicarse, no necesariamente debeconocer y manejar la tecnología existente, simplemente debe entenderlas, y saber llevar sus beneficios hacia el logro de los objetivos de la empresa.
Otro en la estructura organizacional es elgerente general o ejecutivo conocido como CEO (Chief Executive Officer) quien es el director general de la empresa, es el que coordina desde la alta gerencia todo el funcionamiento estructurado y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Controles y seguridad informatica
  • Controles Y Seguridad Informática
  • Control de riesgos de seguridad informatica
  • redes controles y seguridad informatica
  • Controles de seguridad informatica
  • Control Y Seguridad Informatica
  • controles y seguridad informatica
  • Control y seguridad informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS