Controles y seguridad informatica

Páginas: 2 (314 palabras) Publicado: 7 de septiembre de 2010
INTRODUCCIÓN

Las organizaciones, desde el punto de vista de la teoría de los sistemas, puede ser considerara como un sistema abierto y por esta razón, la organización estará expuesta a losdiversos cambios que se producen el medio ambiente que la rodea.
El éxito o fracaso de una organización, cualquiera sea su rubro, dependerá de la capacidad que tenga la misma para adaptarse a talescambios.
Teniendo en cuenta el concepto anterior, podemos afirmar que existen diversas empresas que ante la necesidad de un cambio o adaptación en el área de informática (manejo de tecnología einformación), han implementado un nuevo encuadre para el líder de la tecnología de información, es decir un cambio en la visión y misión que traen durante una larga trayectoria los profesionales desistemas (en particular los gerentes del centro de cómputos).

En el desarrollo de este texto se va e dejar claro la intervención de los diferentes   funcionarios que en la empresa ocupan un lugarmuy importante, ya que son los encargados   de áreas   como la información; y la seguridad de la misma. Son los llamados CEO (Chief Ejecutive Officer)   y CIO (Chief Información Officer).  
En losúltimos años, los funcionarios anteriormente nombrados en las   empresas ya sean de gran trascendencia o no han ganado mayor popularidad, y despiertan el interés de el público en general alaparecer en cualquier evento realizado por al empresa. Muchos ejecutivos esconden tímidamente el deseo de convertirse en el N°1. Es un deseo legítimo e implica una actitud ambiciosa, que sólo tendrá susfrutos en la medida en que el objetivo central sea genuinamente crear valor para la empresa, y crecer dentro de ella como una consecuencia natural de este proceso.

CIO (Chief InformationOfficer)

* Desarrollar la visión de la tecnología de información
* Supervisar el desarrollo de estándares
* Aplicar la tecnología existente y ( y por venir) para el crecimiento del...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Controles y seguridad informatica
  • Controles Y Seguridad Informática
  • Control de riesgos de seguridad informatica
  • redes controles y seguridad informatica
  • Controles de seguridad informatica
  • Control Y Seguridad Informatica
  • controles y seguridad informatica
  • Control y seguridad informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS