ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Sistemas De Información


Enviado por   •  22 de Abril de 2013  •  488 Palabras (2 Páginas)  •  279 Visitas

Página 1 de 2

SISTEMAS DE INFORMACIÓN

CONTROL Y SEGURIDAD INFORMÁTICA

CONTROLES ADMINISTRATIVOS Y CONTROLES DE APLICACIÓN 

INTRODUCCIÓN

Este documento hace relación a los procesos administrativos que hacen parte a la seguridad informática planteada, desarrollada e implementada dentro de las empresas en las cuales se es necesario intervenir con un proceso en el cual se mantengan los niveles de seguridad en cuanto a la confidencialidad e integridad de la información que se encuentra involucrada; adicional a ellos se hablará también sobre el escalonamiento dentro de la estructura organizacional de la empresa de cada uno de las partes que intervienen en el proceso de seguridad.

1° Investigar las principales funciones de un CEO, CIO y el encargado de seguridad informática:

CEO: Es el gerente general de la empresa quien lidera los procesos estratégicos del negocio y su función principal es la de:

Establecer las medidas para las actividades de la propia empresa.

Conjuntamente con el CIO trabajar respecto a los alineamientos de los objetivos y las tecnologías de información.

Establece las políticas en los procesos administrativos y operacionales de la empresa.

CIO: Es el gerente de tecnología de información, conoce los métodos que le permiten hacer y planificar el proceso de ejecución de los recursos tecnológicos, planes estratégicos de TI (tecnologías de información) además debe conocer los objetivos de la empresa, sus funciones son:

Crear el plan de TI donde se encuentren los objetivos estratégicos y tácticos del negocio.

Genera métodos para controlar y hacer seguimiento a las metas trazadas.

Establecer procesos que le permiten determinar las tendencias a futuro con el objetivo de ser implementadas de acuerdo al presupuesto.

Administrar riesgos con la TI.

Encargado de la seguridad de la información: Es quien debe de crear los planes basados en metodologías de forma tal que garanticen la seguridad, disponibilidad y confidencialidad de la información. Sus funciones son:

Crear el plan de seguridad de la información de acuerdo a los activos de tecnología de la empresa.

Diseñar los controles para los procesos administrativos y aplicaciones con el objetivo del negocio siendo este el de mantener la integridad y confidencialidad

...

Descargar como (para miembros actualizados)  txt (3.5 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com