controles y seguridad informatica

Páginas: 3 (607 palabras) Publicado: 22 de octubre de 2013
Bogotá octubre 22 de 2013



DESARROLLO ACTIVIDAD 1
CURSO CONTROLES Y SEGURIDAD INFORMATICA

APRENDIZ: MAURICIO BERMEO

El CEO (Chief Executive Officer). Es el gerente general de la empresaes quien lidera los objetivos estratégicos del negocio y tiene las siguientes funcione, este cargo de CEO puede ser delegado a otro directivo por las múltiples funciones del gerente.
* Establecerplanes estratégicos y tácticos de acuerdo a las actividades del negocio de la empresa.
* Trabajar de la mano con el CIO, con el objetivo de alinear los objetivos del negocio con los de tecnología deinformación.
* Establecer políticas en los procesos administrativos y operacionales de la empresa.
* Como gerente general debe responder por los procesos administrativos  y de operación ante  consejodirectivo.
* Es de suma  importancia que un gerente general tenga claro que las adquisiciones en tecnología son inversiones  y no gastos administrativos.  
* La ubicación dentro de la estructuraorganizacional debe estar en la dirección de presidencia. 
EL CIO (El Chief Information Office).  Es el gerente de tecnología de información, conocedor de mecanismos que le permitan hacer unaplanificación para la ejecución de los recursos tecnológicos, desarrollar planes estratégicos de TI, además debe ser un conocedor del negocio de la empresa al igual que sus objetivos. Las funciones de un CIOson las siguientes:
* Establecer un plan de tecnología de información para soportar los objetivos estratégicos y tácticos del negocio.
* Crear mecanismos para controlar y medir el cumplimiento de lasmetas trazadas los diferentes planes de tecnología de información.
* Establecer procesos basados en metodologías para garantizar la continuidad de los servicios de tecnología.
* Establecer procesosque le permitan determinar tendencias futuras con el objetivo de ser implementadas en la empresa de acuerdo al presupuesto.
* Administrar el riesgo relacionado con la tecnología de información.
*...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Controles y seguridad informatica
  • Controles Y Seguridad Informática
  • Control de riesgos de seguridad informatica
  • redes controles y seguridad informatica
  • Controles de seguridad informatica
  • Control Y Seguridad Informatica
  • controles y seguridad informatica
  • Control y seguridad informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS