Seguridad Informatica

Páginas: 4 (848 palabras) Publicado: 11 de abril de 2012
Unidad 1. Auditoria a la Administración de Sistemas de Información

Tutora:
Dina Milena Jiménez Sánchez

Por:
Victor Fabian Martinez Guerra

SENA CBC
Abril de 2012

Introducción

Elcambio tecnológico de manera constante ha hecho que las empresas deban afrontar este tipo de retos con personal idóneo en cada una de las diferentes áreas que así lo requieran, es este articulo se haráreferencia explícitamente del área de Informática, abordando la función de la persona que deben estar al frente del manejo de las Tecnologías de la Información y las Comunicaciones (TIC’s), esta personarecibe el nombre de Director de Informática o Sistemas comúnmente denotado como CIO (Chief Information Officer), es el encargado de establecer inicialmente las políticas y objetivos a corto plazoacerca del uso de las TIC’s.
Las tecnologías de información y comunicaciones son uno de los principales mecanismos que tienen las organizaciones para mejorar aspectos como la competitividad, eficienciay productividad. No obstante, junto con el uso de las TI son necesarios procesos de planeación, administración, ejecución y seguimiento que permitan no sólo un uso correcto sino un uso acorde al plande negocios de la organización en función del alcance de sus objetivos. Para asegurar lo anterior, existen los cargos de CIO que junto con el CEO se encargan de llevar a cabo las tareas mencionadas.Principales funciones de un CEO, CIO  y el encargado de seguridad en informática

El Chief Executive Officer (CEO, referido como gerente general o director ejecutivo) es el funcionario ubicado enla posición superior del organigrama y es el que responde directamente ante la junta directiva de la organización. El CEO es el encargado de llevar a cabo las políticas y estrategias propuestas por lajunta directiva y como tal, es el responsable final del desempeño de la organización.
Dentro de las principales funciones de un CEO se encuentran las siguientes:
* Servir como soporte y fuente...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS