Ensayo Controles y Seguridad Informática

Páginas: 3 (722 palabras) Publicado: 16 de noviembre de 2015
Controles y Seguridad Informática








Sena sofia plus






Popayán – cauca
02/11/2015

Ensayo
Funciones de un CEO, CIO y responsable de Seguridad Informática






Presentado por: Luis EnriqueMartínez Barajas
Presentado a: Giovanny Zambrano





Popayán – Cauca
02/11/2015

INTRODUCION:
El CIO se considera como un sistema abierto, por tal motivo la organización estará expuesta a loscambios en el entorno que los rodea, el éxito o fracaso de una organización dependerá de la capacidad que tenga para adaptaRse a los Cambios, de acuerdo a lo anterior podemos afirmar que existen diversasempresas que ante la necesidad de un cambio, manejo de tecnología e información, han implementado un nuevo encuadre líder de la Tecnología de Información, es decir cambio en la visión y misión y comoconsecuencia el surgimiento de un cargo denominado CIO.

FUNCIONES “CEO Y/O CIO”
Funciones CEO (Chief Ejecutive Officer) :

Liderar las operaciones relacionadas con el “CORE “del negocioResponsable de los resultados del comité directivo ante el comité estratégico.
Es el director general ejecutivo y quien lidera la gestión a cago del comité directivo.
Funciones CIO (Chief Information Officer ):

Es el director de los sistemas de información.
Sus funciones están orientadas a la ejecución de los proyectos y recursos.
Identifificar y evaluar nuevas tecnologías que sean de beneficio para elnegocio.
Encausar los beneficios de la tecnología de información hacia la resolución de problemas del negocio.
La habilidad de comunicarse con clientes internos no técnicos y entender susnecesidades.
Poseer fuerte habilidad de organizar.
Fuente de organización para los negocios.




Las principales Funciones CIO (Chief Information Officer:
Desarrollar la visión de la tecnología de lainformación.

Supervisar el desarrollo de los entandares.

Aplicar la tecnología existente y para el crecimiento.

Desarrolla y planifica estrategias de recursos tecnológicos y de información teniendo en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Controles y Seguridad Informatica
  • Controles y seguridad informatica
  • Controles Y Seguridad Informática
  • Control de riesgos de seguridad informatica
  • redes controles y seguridad informatica
  • Controles de seguridad informatica
  • Control Y Seguridad Informatica
  • controles y seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS