Seguridad informática

Páginas: 4 (783 palabras) Publicado: 7 de septiembre de 2010
AUDITORIA A LA ADMINISTRACIÓN DE SISTEMAS DE INFORMACIÓN.

En la teoría de los sistemas y mediante este ensayo comentaré el tema del cargo, el surgimiento de un cargo denominado CIO (ChiefInformation Officer) en primera cuestión.

La importancia de la comunicación en los sistemas nos conllevan a la interacción con el medio como tal ya que se pueden tener las ideas más maravillosas del mundo,pero si se logran hacer comunicativas de nada serviran, la comunicación es sumamente importante en las organizaciones ademas de saber comunicarse un CIO no necesariamente debe conocer y manejar latecnología existente, simplemente debe entenderlas, y saber encauzar sus beneficios hacia el logro de los objetivos de la empresa. Es por esta razón que un CIO puede ser seleccionado desde un áreadistinta a la del área de informática, por ejemplo el cargo de un CIO puede ser delegado a un Contador, licenciados de administración, ingenieros, etc. todo profesional que cumpla con las característicasmencionadas estaría en posición de ser reclutado como un CIO para dirigir un departamento informático.

Sabemos que La comunicación es un proceso mediante el cual se transmite información de unaentidad a otra. Los procesos de comunicación son interacciones mediadas por signos entre al menos dos agentes que comparten un mismo repertorio de signos y tienen unas reglas semióticas comunes.Tradicionalmente, la comunicación se ha definido como "el intercambio de sentimientos, opiniones, o cualquier otro tipo de información mediante habla, escritura u otro tipo de señales". Todas las formas decomunicación requieren un emisor, un mensaje y un receptor. En el proceso comunicativo, la información es incluida por el emisor en un paquete y canalizada hacia el receptor a través del medio. Una vezrecibido, el receptor decodifica el mensaje y proporciona una respuesta, dando como hecho una interacción mucho mas afirmativa de los CIO con los subalternos teniendo como criterio propio y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS