SlideShare a Scribd company logo
1 of 6
Ensayo
Funciones de un CEO, CIO y el encargado de seguridad en informática
Presentado por:
Carlos Andrés Pérez Cabrales
Tutor:
Diana Torres Hernández
Centro Educativo Nacional De Aprendizaje
Región Montería
Curso Virtual
Ficha: 532965 - CONTROLES Y SEGURIDAD INFORMATICA
Servicio Nacional de Aprendizaje - SENA
Montería
Mayo - 30 - 2013
Introducción
En los últimos años la tecnología ha estado evolucionando rápidamente
estableciéndose como un factor muy importante en el fenómeno de
la globalización, muchas empresas se han preocupado mucho por cómo se
maneja la tecnología de la información.
Al referirse a las preocupaciones, se especifica que las empresas de esta
generación deben acoplar todos sus procesos organizacionales, las estrategias de
negocios y la tecnología de la información, sabiendo que cada una de ellas cambia
constantemente.Y por ello, se han creado los cargos del CEO – Gerente General,
que va a la mano del cargo CIO – Gerente de Sistemas para poder siempre estar
cumpliendo los objetivos de cada cargo, y de igual forma los objetivos de la
empresa y así alcanzar un mejor nivel.
Para poder relacionarnos más a fondo con las actividades y responsabilidades que
tienen a cargo el CEO (Chief Executive Officer), el CIO (Chief Information Officer)
y el Responsable de la Seguridad Informática de una empresa, es necesario
comprender qué cargo desempeñan cada una de estas personas dentro de la
empresa.
FUNCIONES DE UN CEO, CIO Y EL ENCARGADO DE SEGURIDAD EN
INFORMÁTICA
El CEO - Gerente General, es el responsable final del desempeño y acciones de la
empresa, y la eficiencia de la empresa. El CEO tiene la perspectiva de toda la
empresa y es el encargado de sembrar los valores de la empresa, principio,
políticas entre otras.
El CEO (GERENTE GENERAL)
El CEO como mayor autoridad de la empresa tiene que velar por la ejecución de la
estrategia y ver que se cumplan los objetivos de la empresa.
EL CEO por la responsabilidad que maneja, tiene una importante relación con el
CIO, ya que en las empresas hay muchas estrategias propuestas que están
ligadas con la tecnología de la información.
Es el gerente general de la empresa es quien lidera los objetivos estratégicos del
negocio y tiene las siguientes funciones:
Establecer planes estratégicos y tácticos de acuerdo a las actividades del
negocio de la empresa.
Trabajar de la mano con CIO con el objetivo de alinear los objetivos del negocio
con los de tecnología de información.
Establecer políticas en los procesos administrativos y operacionales de la
empresa.
La ubicación dentro de la estructura organizacional debe estar en la dirección
de presidencia.
EL CIO (GERETE DE SISTEMAS)
Es el gerente de tecnología de información, conocedor de mecanismos que le
permitan hacer una planificación para la ejecución de los recursos tecnológicos,
desarrollar planes estratégicos de IT además debe ser un conocedor del negocio
de la empresa al igual que sus objetivos. Las funciones de un CIO son las
siguientes:
Establecer un plan de tecnología de información donde incluya objetivos
estratégicos y tácticos del negocio.
Crear mecanismos para controlar y medir el cumplimiento de las metas
trazadas los diferentes planes de tecnología de información.
Establecer procesos basados en metodologías para garantizar la continuidad y
la seguridad de la información.
Establecer procesos que le permitan determinar tendencias futuras con el
objetivo de ser implementadas en la empresa de acuerdo al presupuesto.
Administrar el riesgo relacionado con la tecnología de información.
Su ubicación dentro de la estructura organizacional debe estar dentro del
Departamento de tecnología de información y comunicaciones TICS.
Planificar: es decir trazar programas de acción (estrategias, presupuestos, etc.).
Organizar: distribuir los cargos correspondientes.
Coordinar: recurso humanos, técnicos o financieros.
Dirigir: influenciar sobre los recursos humanos para el cumplimiento de los
objetivos.
Controlar: medir el cumplimiento de los planes y tomar medidas correctivas en
casos necesarios.
Responder por sus subordinados: ante su superior.
EL ENCARGADO DE LA SEGURIDAD DE LA INFORMACIÓN
Es quien debe crear los planes basados en metodologías de tal forma que
garanticen la seguridad, disponibilidad y confidencialidad de la información.
La ubicación del en la estructura organizaciones del Oficial de seguridad causa
muchas polémicas sobre su ubicación pues muchos expertos dicen que debe
estar en el departamento de sistemas otros dicen que debe estar en la oficina de
auditoria interna.
Las funciones de oficial de seguridad de la información son las siguientes:
Crear el plan de seguridad de la información de acuerdo a los activos de
tecnología de la empresa.
Diseñar controles para los procesos administrativos y para las aplicaciones de
negocio con el objetivo mantener la integridad y confidencialidad de la información.
Establecer mecanismo que permitan monitorear vulnerabilidad en la red y las
aplicaciones de negocio.
Para ser competente en una actividad de negocio, se hace necesario crear planes
de tecnología de información, de igual forma que los diferentes comités
multidisciplinarios que permitan mantener una tecnología capaz soportar los
objetivos del negocio.
CIBERGRAFIA
http://ing.javierpadilla.over-blog.es/article-principales-funciones-de-un-ceo-
cio-y-el-encargado-de-seguridad-en-informatica-58733188.html
http://es.scribd.com/doc/51485953/ENSAYO-SOBRE-FUNCIONES-DE-UN-
CEO-CIO-Y-RESPONSABLE-DE-SEGURIDAD-INFORMATICA
http://www.kit.com.ar/boletines-a.php?id=0000048
http://es.wikipedia.org/wiki/Ensayo
http://administracionmoderna.bligoo.es/control-administrativo-definicion-
tecnicas-y-proceso
http://www.scribd.com/doc/28834180/Controles-de-seguridad-infornatica
http://www.monografias.com/trabajos12/cofas/cofas.shtml
http://www.monografias.com/trabajos63/seguridad-informatica-control-
interno/seguridad-informatica-control-interno2.shtml
http://html.rincondelvago.com/auditoria-administrativa.html
http://www.slideshare.net/adsanla/auditoria-de-aplicaciones-3790997
http://www.isacamty.org.mx/archivo/2009CtrlsAppETG.pdf

More Related Content

What's hot

Proceso de Software Personal - PSP
Proceso de Software Personal - PSPProceso de Software Personal - PSP
Proceso de Software Personal - PSPChristian Mora
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spywarekarensita220
 
Organigrama de un departamento de sistema by ESRL
Organigrama de un departamento de sistema by ESRLOrganigrama de un departamento de sistema by ESRL
Organigrama de un departamento de sistema by ESRLEmilio_Romano
 
1. penetration testing
1.  penetration testing1.  penetration testing
1. penetration testingJose Peña
 
Presentacion de BI asignacion 5
Presentacion de BI asignacion 5Presentacion de BI asignacion 5
Presentacion de BI asignacion 5siusma
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
Estrategia en centros de datos standards TIA-942 y DCOS
Estrategia en centros de datos standards TIA-942 y DCOSEstrategia en centros de datos standards TIA-942 y DCOS
Estrategia en centros de datos standards TIA-942 y DCOSCarlos Ruirui
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria InformáticaLuis Eduardo Aponte
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónPECB
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
ESTUDIO DE CASO "DISEÑO E IMPLEMENTACION DE SISTEMAS DE INFORMACIÓN GERENCIAL...
ESTUDIO DE CASO "DISEÑO E IMPLEMENTACION DE SISTEMAS DE INFORMACIÓN GERENCIAL...ESTUDIO DE CASO "DISEÑO E IMPLEMENTACION DE SISTEMAS DE INFORMACIÓN GERENCIAL...
ESTUDIO DE CASO "DISEÑO E IMPLEMENTACION DE SISTEMAS DE INFORMACIÓN GERENCIAL...Jomaly Ruiz
 
Pruebas de confiabilidad
Pruebas de confiabilidadPruebas de confiabilidad
Pruebas de confiabilidadMARJORIE TAPIA
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Ramiro Cid
 
Aseguramiento de la Calidad del Software II
Aseguramiento de la Calidad del Software IIAseguramiento de la Calidad del Software II
Aseguramiento de la Calidad del Software IITensor
 
Disciplinas del IHC Presentación 2
Disciplinas del IHC Presentación 2Disciplinas del IHC Presentación 2
Disciplinas del IHC Presentación 2selhamra
 
Mapa Conceptual: Pruebas y mantenimiento de Software
Mapa Conceptual: Pruebas y mantenimiento de SoftwareMapa Conceptual: Pruebas y mantenimiento de Software
Mapa Conceptual: Pruebas y mantenimiento de SoftwareJose Manuel Silva Gomez
 
La observación para el analista de la información
La observación para el analista de la informaciónLa observación para el analista de la información
La observación para el analista de la informacióngiseel salazar
 

What's hot (20)

Proceso de Software Personal - PSP
Proceso de Software Personal - PSPProceso de Software Personal - PSP
Proceso de Software Personal - PSP
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Organigrama de un departamento de sistema by ESRL
Organigrama de un departamento de sistema by ESRLOrganigrama de un departamento de sistema by ESRL
Organigrama de un departamento de sistema by ESRL
 
1. penetration testing
1.  penetration testing1.  penetration testing
1. penetration testing
 
Presentacion de BI asignacion 5
Presentacion de BI asignacion 5Presentacion de BI asignacion 5
Presentacion de BI asignacion 5
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Estrategia en centros de datos standards TIA-942 y DCOS
Estrategia en centros de datos standards TIA-942 y DCOSEstrategia en centros de datos standards TIA-942 y DCOS
Estrategia en centros de datos standards TIA-942 y DCOS
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
ESTUDIO DE CASO "DISEÑO E IMPLEMENTACION DE SISTEMAS DE INFORMACIÓN GERENCIAL...
ESTUDIO DE CASO "DISEÑO E IMPLEMENTACION DE SISTEMAS DE INFORMACIÓN GERENCIAL...ESTUDIO DE CASO "DISEÑO E IMPLEMENTACION DE SISTEMAS DE INFORMACIÓN GERENCIAL...
ESTUDIO DE CASO "DISEÑO E IMPLEMENTACION DE SISTEMAS DE INFORMACIÓN GERENCIAL...
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Pruebas de confiabilidad
Pruebas de confiabilidadPruebas de confiabilidad
Pruebas de confiabilidad
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001
 
Aseguramiento de la Calidad del Software II
Aseguramiento de la Calidad del Software IIAseguramiento de la Calidad del Software II
Aseguramiento de la Calidad del Software II
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Disciplinas del IHC Presentación 2
Disciplinas del IHC Presentación 2Disciplinas del IHC Presentación 2
Disciplinas del IHC Presentación 2
 
Mapa Conceptual: Pruebas y mantenimiento de Software
Mapa Conceptual: Pruebas y mantenimiento de SoftwareMapa Conceptual: Pruebas y mantenimiento de Software
Mapa Conceptual: Pruebas y mantenimiento de Software
 
La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 
La observación para el analista de la información
La observación para el analista de la informaciónLa observación para el analista de la información
La observación para el analista de la información
 

Similar to Funciones de un ceo, cio y el encargado de seguridad en informática

Docdownloader.com principios gerencia-informatica-luis-espino
Docdownloader.com principios gerencia-informatica-luis-espinoDocdownloader.com principios gerencia-informatica-luis-espino
Docdownloader.com principios gerencia-informatica-luis-espinoRichard Wong
 
Roles del ingeniero de sistemas
Roles del ingeniero de sistemasRoles del ingeniero de sistemas
Roles del ingeniero de sistemasTensor
 
Guia tic en los negocios 2017 i v1 distancia ok
Guia tic en los negocios 2017 i v1 distancia okGuia tic en los negocios 2017 i v1 distancia ok
Guia tic en los negocios 2017 i v1 distancia okJavier Correa
 
Nota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaFabián Descalzo
 
Seguridad de la informacion en los recursos humanos
Seguridad de la informacion en los recursos humanosSeguridad de la informacion en los recursos humanos
Seguridad de la informacion en los recursos humanosUniversidad Tecnológica
 
Las funciones del CDO
Las funciones del CDOLas funciones del CDO
Las funciones del CDODanny Prol
 
La Competencia En La Era De La InformacióN Analisis
La Competencia En La Era De La InformacióN AnalisisLa Competencia En La Era De La InformacióN Analisis
La Competencia En La Era De La InformacióN Analisisgrupo nkjr
 
ROI Tecnológico
ROI TecnológicoROI Tecnológico
ROI Tecnológicoguest23c04e
 
Administración de sistemas de información (autoguardado) 2
Administración de sistemas de información (autoguardado) 2Administración de sistemas de información (autoguardado) 2
Administración de sistemas de información (autoguardado) 2Lyda Constanza Verlasco Holguin
 
Book review
Book reviewBook review
Book reviewmafend86
 
Organizacion de empresas
Organizacion de empresasOrganizacion de empresas
Organizacion de empresasAleinadPerlaV
 
Fundamentos de la afi
Fundamentos de la afiFundamentos de la afi
Fundamentos de la afiMitcyber
 

Similar to Funciones de un ceo, cio y el encargado de seguridad en informática (20)

Sesion 3
Sesion 3Sesion 3
Sesion 3
 
Docdownloader.com principios gerencia-informatica-luis-espino
Docdownloader.com principios gerencia-informatica-luis-espinoDocdownloader.com principios gerencia-informatica-luis-espino
Docdownloader.com principios gerencia-informatica-luis-espino
 
Roles Del Ingeniero De Sistemas
Roles Del Ingeniero De SistemasRoles Del Ingeniero De Sistemas
Roles Del Ingeniero De Sistemas
 
Roles del ingeniero de sistemas
Roles del ingeniero de sistemasRoles del ingeniero de sistemas
Roles del ingeniero de sistemas
 
Analista De Sistema
Analista De SistemaAnalista De Sistema
Analista De Sistema
 
Guia tic en los negocios 2017 i v1 distancia ok
Guia tic en los negocios 2017 i v1 distancia okGuia tic en los negocios 2017 i v1 distancia ok
Guia tic en los negocios 2017 i v1 distancia ok
 
Nota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad Corporativa
 
Seguridad de la informacion en los recursos humanos
Seguridad de la informacion en los recursos humanosSeguridad de la informacion en los recursos humanos
Seguridad de la informacion en los recursos humanos
 
Sistemas de informacion
Sistemas de informacion Sistemas de informacion
Sistemas de informacion
 
Roles Ocupacionales.
Roles Ocupacionales.Roles Ocupacionales.
Roles Ocupacionales.
 
Competencias del cio
Competencias del cioCompetencias del cio
Competencias del cio
 
Las funciones del CDO
Las funciones del CDOLas funciones del CDO
Las funciones del CDO
 
La Competencia En La Era De La InformacióN Analisis
La Competencia En La Era De La InformacióN AnalisisLa Competencia En La Era De La InformacióN Analisis
La Competencia En La Era De La InformacióN Analisis
 
ROI Tecnológico
ROI TecnológicoROI Tecnológico
ROI Tecnológico
 
CIO
CIOCIO
CIO
 
Administración de sistemas de información (autoguardado) 2
Administración de sistemas de información (autoguardado) 2Administración de sistemas de información (autoguardado) 2
Administración de sistemas de información (autoguardado) 2
 
Roles
RolesRoles
Roles
 
Book review
Book reviewBook review
Book review
 
Organizacion de empresas
Organizacion de empresasOrganizacion de empresas
Organizacion de empresas
 
Fundamentos de la afi
Fundamentos de la afiFundamentos de la afi
Fundamentos de la afi
 

More from Carlos Andres Perez Cabrales

Rúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadRúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadCarlos Andres Perez Cabrales
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Carlos Andres Perez Cabrales
 

More from Carlos Andres Perez Cabrales (20)

Wi fi inalambricas
Wi fi inalambricasWi fi inalambricas
Wi fi inalambricas
 
redes computacionales
redes computacionalesredes computacionales
redes computacionales
 
Rúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadRúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridad
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
redes y seguridad Simulador
redes y seguridad Simuladorredes y seguridad Simulador
redes y seguridad Simulador
 
Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
 
redes y seguridad Doc1
redes y seguridad Doc1redes y seguridad Doc1
redes y seguridad Doc1
 
redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad
 
Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Redes y modelo_osi
Redes y modelo_osiRedes y modelo_osi
Redes y modelo_osi
 

Recently uploaded

Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 

Recently uploaded (20)

Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 

Funciones de un ceo, cio y el encargado de seguridad en informática

  • 1. Ensayo Funciones de un CEO, CIO y el encargado de seguridad en informática Presentado por: Carlos Andrés Pérez Cabrales Tutor: Diana Torres Hernández Centro Educativo Nacional De Aprendizaje Región Montería Curso Virtual Ficha: 532965 - CONTROLES Y SEGURIDAD INFORMATICA Servicio Nacional de Aprendizaje - SENA Montería Mayo - 30 - 2013
  • 2. Introducción En los últimos años la tecnología ha estado evolucionando rápidamente estableciéndose como un factor muy importante en el fenómeno de la globalización, muchas empresas se han preocupado mucho por cómo se maneja la tecnología de la información. Al referirse a las preocupaciones, se especifica que las empresas de esta generación deben acoplar todos sus procesos organizacionales, las estrategias de negocios y la tecnología de la información, sabiendo que cada una de ellas cambia constantemente.Y por ello, se han creado los cargos del CEO – Gerente General, que va a la mano del cargo CIO – Gerente de Sistemas para poder siempre estar cumpliendo los objetivos de cada cargo, y de igual forma los objetivos de la empresa y así alcanzar un mejor nivel. Para poder relacionarnos más a fondo con las actividades y responsabilidades que tienen a cargo el CEO (Chief Executive Officer), el CIO (Chief Information Officer) y el Responsable de la Seguridad Informática de una empresa, es necesario comprender qué cargo desempeñan cada una de estas personas dentro de la empresa.
  • 3. FUNCIONES DE UN CEO, CIO Y EL ENCARGADO DE SEGURIDAD EN INFORMÁTICA El CEO - Gerente General, es el responsable final del desempeño y acciones de la empresa, y la eficiencia de la empresa. El CEO tiene la perspectiva de toda la empresa y es el encargado de sembrar los valores de la empresa, principio, políticas entre otras. El CEO (GERENTE GENERAL) El CEO como mayor autoridad de la empresa tiene que velar por la ejecución de la estrategia y ver que se cumplan los objetivos de la empresa. EL CEO por la responsabilidad que maneja, tiene una importante relación con el CIO, ya que en las empresas hay muchas estrategias propuestas que están ligadas con la tecnología de la información. Es el gerente general de la empresa es quien lidera los objetivos estratégicos del negocio y tiene las siguientes funciones: Establecer planes estratégicos y tácticos de acuerdo a las actividades del negocio de la empresa. Trabajar de la mano con CIO con el objetivo de alinear los objetivos del negocio con los de tecnología de información. Establecer políticas en los procesos administrativos y operacionales de la empresa. La ubicación dentro de la estructura organizacional debe estar en la dirección de presidencia.
  • 4. EL CIO (GERETE DE SISTEMAS) Es el gerente de tecnología de información, conocedor de mecanismos que le permitan hacer una planificación para la ejecución de los recursos tecnológicos, desarrollar planes estratégicos de IT además debe ser un conocedor del negocio de la empresa al igual que sus objetivos. Las funciones de un CIO son las siguientes: Establecer un plan de tecnología de información donde incluya objetivos estratégicos y tácticos del negocio. Crear mecanismos para controlar y medir el cumplimiento de las metas trazadas los diferentes planes de tecnología de información. Establecer procesos basados en metodologías para garantizar la continuidad y la seguridad de la información. Establecer procesos que le permitan determinar tendencias futuras con el objetivo de ser implementadas en la empresa de acuerdo al presupuesto. Administrar el riesgo relacionado con la tecnología de información. Su ubicación dentro de la estructura organizacional debe estar dentro del Departamento de tecnología de información y comunicaciones TICS. Planificar: es decir trazar programas de acción (estrategias, presupuestos, etc.). Organizar: distribuir los cargos correspondientes. Coordinar: recurso humanos, técnicos o financieros. Dirigir: influenciar sobre los recursos humanos para el cumplimiento de los objetivos. Controlar: medir el cumplimiento de los planes y tomar medidas correctivas en casos necesarios. Responder por sus subordinados: ante su superior.
  • 5. EL ENCARGADO DE LA SEGURIDAD DE LA INFORMACIÓN Es quien debe crear los planes basados en metodologías de tal forma que garanticen la seguridad, disponibilidad y confidencialidad de la información. La ubicación del en la estructura organizaciones del Oficial de seguridad causa muchas polémicas sobre su ubicación pues muchos expertos dicen que debe estar en el departamento de sistemas otros dicen que debe estar en la oficina de auditoria interna. Las funciones de oficial de seguridad de la información son las siguientes: Crear el plan de seguridad de la información de acuerdo a los activos de tecnología de la empresa. Diseñar controles para los procesos administrativos y para las aplicaciones de negocio con el objetivo mantener la integridad y confidencialidad de la información. Establecer mecanismo que permitan monitorear vulnerabilidad en la red y las aplicaciones de negocio. Para ser competente en una actividad de negocio, se hace necesario crear planes de tecnología de información, de igual forma que los diferentes comités multidisciplinarios que permitan mantener una tecnología capaz soportar los objetivos del negocio.
  • 6. CIBERGRAFIA http://ing.javierpadilla.over-blog.es/article-principales-funciones-de-un-ceo- cio-y-el-encargado-de-seguridad-en-informatica-58733188.html http://es.scribd.com/doc/51485953/ENSAYO-SOBRE-FUNCIONES-DE-UN- CEO-CIO-Y-RESPONSABLE-DE-SEGURIDAD-INFORMATICA http://www.kit.com.ar/boletines-a.php?id=0000048 http://es.wikipedia.org/wiki/Ensayo http://administracionmoderna.bligoo.es/control-administrativo-definicion- tecnicas-y-proceso http://www.scribd.com/doc/28834180/Controles-de-seguridad-infornatica http://www.monografias.com/trabajos12/cofas/cofas.shtml http://www.monografias.com/trabajos63/seguridad-informatica-control- interno/seguridad-informatica-control-interno2.shtml http://html.rincondelvago.com/auditoria-administrativa.html http://www.slideshare.net/adsanla/auditoria-de-aplicaciones-3790997 http://www.isacamty.org.mx/archivo/2009CtrlsAppETG.pdf