You are on page 1of 6

Ensayo RAP 1

Funciones de un CEO, un
CIO y el Encargado de
Seguridad Informática

Nombre: Edwin Alexis Cárdenas Mendoza
Clase: Controles y Seguridad Informática (SENA)
Instructora Virtual: Nidyan Slendy Mantilla Daza
Fecha: Noviembre 28 de 2014

1

Introducción
Actualmente la tecnología ha evolucionado bastante y rápidamente, y en
el fenómeno de la globalización es un factor muy importante, por lo tanto
se debe tener

muy en cuenta cómo se maneja la seguridad de la

tecnología de información en una empresa.

Para ello se deben acoplar sus procesos organizacionales, estrategias de
negocios y la tecnología de información teniendo siempre en cuenta que
estas cambian constantemente. Por lo tanto se crearon las funciones del
CEO (Chief Ejecutive Officer) y las funciones del CIO (Chief Information
Officer) para cumplir con los objetivos de seguridad informática de la
empresa y alcanzar su mejor nivel.

Para relacionar la función y responsabilidad del CEO, el CIO y el
Encargado de seguridad Informática, se debe comprender la función de
cada uno de estos dentro de la empresa.

2

Funciones del CEO (Chief Ejecutive
Officer)
El CEO tiene la responsabilidad del desempeño y eficiencia de la empresa
y tener una perspectiva completa de ella e inculcar sus valores, principios
y políticas entre otras.

Es la mayor autoridad dentro de la estructura organizacional y por tanto
velar por la ejecución de todas las estrategias planteadas y que cumplan
sus objetivos. Debe tener una relación muy ligada con el CIO quien
propone las estrategias que se han de aplicar en las tecnologías de
información.

El CEO lidera los objetivos de la empresa y dentro de sus funciones esta:

Establecer planes estratégicos y tácticos conforme a las actividades
de la empresa.

Trabajar mancomunadamente con el CIO para un alineamiento de
los objetivos empresariales con los de tecnología de información.

Establecer políticas en los procesos administrativos y operacionales
de la empresa.

3

Funciones del CIO (Chief Information
Officer)
El CIO es el encargado de la gerencia de las tecnologías de información y
debe conocer los mecanismos para la planificación del uso de los recursos
tecnológicos y estrategias de IT, además de conocer a fondo la actividad y
objetivos

de

la

empresa.

Su

ubicación

dentro

de

la

estructura

organizacional esta en el Departamento de Tecnología de Información y
Comunicaciones TICS.

Sus funciones son las Siguientes:

Establecer el plan de objetivos estratégicos y tácticos de las
tecnologías de información de la empresa.

Implementar mecanismos que permitan controlar y valorar el
cumplimiento de los objetivos trazados dentro del plan de las
tecnologías de información.

Establecer procesos basados en metodologías que garanticen
continuidad y seguridad de la información.

Establecer procesos que permitan determinar tendencias futuras y
que estas puedan ser implementadas.

Administrar

los

riesgos

relacionados

con

las

tecnologías

Información.

Trazar planes de acción, estrategias, presupuestos, etc.

4

de

Organizar cargos y funciones correspondientes a cada dependencia
dentro de la empresa.

Coordinar recursos humanos, técnicos o financieros.

Dirigir el cumplimiento de los objetivos.

Controlar el cumplimiento de los planes trazados y tomar las
medidas correctivas en caso necesario.

Tiene la responsabilidad de sus subordinados ante su Superior

Función del Encargado de la Seguridad
Informática
Es quien crea planes basados en metodologías que garanticen la
seguridad, disponibilidad y la confidencialidad de la información. Su
posición dentro de la estructura organizacional ha sido polémica ya que
unos expertos garantizan que su ubicación es en el Departamento de
Sistemas otros afirman que debería ser en la Oficina de Auditoría Interna.
Sus funciones son las siguientes:

Crear el plan de seguridad de la información conforme a los activos
de tecnología de la empresa.

Diseñar controles para los procesos administrativos y para las
aplicaciones de la actividad empresarial con el objetivo de mantener
la integridad y confidencialidad de la información.

Establecer mecanismos que permitan el monitoreo de la red y las
aplicaciones ante alguna vulnerabilidad.

5

Bibliografía
http://sena.blackboard.com
http://www.monografias.com/trabajos15/cio/cio.shtml#COMO

6