Seguridad Informatica

Páginas: 4 (981 palabras) Publicado: 20 de octubre de 2011
Realizar la siguiente investigación sobre los administradores involucrados con las funciones de sistemas. Por una parte se encuentra el CEO (Chief Executive Officer) y el CIO (Chief InformationOfficer).
La vinculación del CEO y el CIO son importantes para que la función de auditoría se realice en forma eficiente.  
1. Investiga cuales son las principales funciones de un CEO, CIO y elEncargado de Seguridad Informática.
2. Identifica su ubicación en la estructura organizacional
Se deberá entregar un documento en formato de Ensayo donde incluyas una introducción, desarrollo,conclusiones y fuentes bibliográficas consultadas.
El desarrollo debe constar de máximo 3 páginas.
ADVERTENCIA: no se limite a seleccionar, copiar y pegar; analice la información y construya desde su propiaperspectiva.
 
INTRODUCCION
En el presente ensayo, se discutirán las funciones y significados de CEO, CIO y el Encargado de Seguridad Informática en una empresa. Con esto se visualizarán losrasgos característicos de cada uno de dichos cargos.
La idea con este ensayo es clarificar conceptos y resaltar la importancia que cada cargo posee en el desarrollo de una empresa.
Desarrollo Definición de un CEO Los directores ejecutivos o directores generales normalmente conocidos como Ceos, son los líderes empresariales. Formulan las políticas y dirigen las operaciones de su negocio,empresa, organización o institución. Los Ceos suelen delegar algunas de sus responsabilidades, pero aún son responsables de la supervisión. Desarrollo de Objetivos de la empresa Un CEO es el encargadode fijar metas para la organización y dirección de los progresos hacia dichas metas. El CEO a menudo se reúne con el equipo directivo de alto nivel para discutir las metas, pero en última instancia esel CEO el que decidirá sobre la dirección de la empresa, mediante la definición de mercados específicos, la observación de los competidores y decidir cómo se destacará la compañía. Construyendo un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS