ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Proyecto de curso. Organización del Trabajo

Juan CastilloTrabajo23 de Febrero de 2019

2.187 Palabras (9 Páginas)158 Visitas

Página 1 de 9

Proyecto de curso.

Organización del Trabajo

Por:

Juan Camilo Castillo Ochoa

Palmira valle del Cauca.

Universidad Pontificia Bolivariana

Resumen

En el siguiente trabajo se podrá evidenciar todos los conocimientos aprendidos en el curso de Organización del trabajo, en el cual se utilizarán para establecer la normalización del proceso de seguridad Informática dentro del área de CTIC de la universidad pontificia bolivariana, Para ser más específicos está dentro del subproceso de Seguridad de la información, en el cual la Institución tiene procedimientos, pero de los cuales no están ni documentados, ni normalizados, lo cual hace de este el ambiente ideal para implementar lo aprendido en este curso.

Abstract

In the following work it will be possible to demonstrate all the knowledge learned in the course of Organization of work, which can be used to establish the normalization of the process of computer security within the CTIC area of ​​the Pontifical Bolivarian University. The information security sub process, in which the institution has procedures, but those that are neither documented, nor standardized, nor what is the ideal environment to implement what has been learned in this course.

Introducción (300 a 450 Palabras)

En el área de CTIC se presentan los siguientes procesos.

  • Planeación y Estrategia.
  • Infraestructura.
  • Soporte Técnico y mantenimiento.
  • Sistemas de Información.
  • Seguridad de la Información.

Dentro de estos 5 macro procesos de CTIC se presentan subprocesos que se articulan a su correspondiente macro proceso, en este trabajo abordaremos el Macro proceso de Seguridad de la información, en la UPB seccional Palmira Tenemos una gran falencia a nivel de Procesos de Seguridad de la información, específicamente aquí abordaremos parte del tema de seguridad con respecto al tema de correos electrónicos para estudiantes y administrativos, en donde desde todas las seccionales han evidenciado problemas, quejas, y solicitudes para este servicio, que repercuten negativamente en el rendimiento del personal, para atender y evitar estas incidencias.

Por ende, se ha tomado la decisión de primero, levantar un modelo piloto del proceso de cómo se crean los correos electrónicos, tanto para la parte docente/ administrativa, como para los estudiantes, y del cómo se detecta una incidencia critica con respecto al seguimiento de esta herramienta.

Marco Teórico

Seguridad Informática.

En el área de la informática, la seguridad, como su nombre lo indica es un área que se encarga de brindar este aspecto, el detectar como la información puede ser afectada de forma negativa, se podría decir que se afronta desde 3 distintos activos: la infraestructura, los usuarios, y la información.

En estos 3 frente convergen distintas variables, las cuales deben ser analizadas, e intervenidas de ser necesario en caso de que afecten con la integridad de la información, degradación de los servicios que afecten la funcionalidad de una organización.

ISO series 27000

es un conjunto de estándares desarrollados -o en fase de desarrollo por

ISO (International Organization for Standardization) e IEC (International

Electrotechnical Commission), que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña.

En esta gestión de la seguridad Informática (SGSI) se establecen distintos criterios y procedimientos necesarios para el correcto resguardo y proporción de seguridad para la información y la adecuada prestación de servicios por parte del área de tecnologías de la información y comunicaciones, donde aquí se definen las distintas variables comunes que afectan el entorno de la seguridad y como tomar acciones frente a este, aquí en este mapa se resumen de manera breve los principales factores que toma en cuenta  el SGSI.

 

[pic 1]

                Fuente: Iso2700.es

Desarrollo

Primordialmente el Macro proceso de Seguridad de la información dentro de la UPB, e hablando con respecto a la Seccional Palmira, no está muy desarrollada, esto debido a distintas  variables, dentro de estas esta su capital humano en el cual no están especializados en esta área, del tamaño de la organización, de la falta de infraestructura física necesaria cte.., sin embargo  debido al reciente crecimiento de necesidades a nivel de las  comunicaciones, y de las crecientes amenazas informáticas detectadas en todas las seccionales, se empieza a detectar la necesidad de organizar los procedimiento y tener en cuenta el tema de seguridad dentro de los procesos del área CTIC.

Meditando sobre este aspecto y aprovechando el uso de parte de lo aprendido en el curso para empezar a normalizar los procesos que tienen ver con este macro proceso A pesar de que la UPB de manera conjunta posee algo llamado UOP (universidad orientado por procesos), donde se publican los procesos normalizados por cada área en cada seccional, para así perder empezar a consolidar estos mismo y tener procesos aún más centralizados. Se presencia que por parte de Palmira y las otras seccionales, en la parte de seguridad no hay procesos normalizados con respecto a la parte de seguridad, por ende se ha establecido una investigación que arrojo que la ISO (international organization for standardization) ya se tenía contemplado este tipo de procesos por ende se procedió a hacer el respectivo análisis de la norma y como empezar a aplicarlo dentro de la seccional Palmira, y en un futuro la posibilidad de socializar y poder contribuir o mejorar aún más este tipo de procesos.

Como primer ejercicio de la norma se tomará el proceso de la creación de correos electrónicos, en el cual es participe el área de CTIC en conjunto con áreas como registro, en cual se crea la herramienta de comunicación general del estudiante, el colaborador administrativo y docente, además de proporcionar otras herramientas muy útiles, para el desarrollo de sus actividades diarias.

Como inicio se presenta el cuadro principal de como es el proceso de lo anteriormente planteado.


[pic 2]

[pic 3]


[pic 4]

[pic 5]


Proceso creación de Correo Institucional para los estudiantes.

  1. Después de empezada la primera semana de inscripciones, se debe sacar los días lunes, martes y jueves un Informe de la solución Banner, con la forma SZAIDEN en la cual se encuentran los estudiantes ingresados para el periodo correspondiente.

  1. Se debe organizar esa información con tal de filtrar los estudiantes pertenecientes a la seccional.
  1. Se debe revisar la información, aquellos nombres u apellidos con tilden deben eliminar la tilde.
  1. Se debe montar la información en el formato establecido por el portal administrativo de Office 365.
  1. se debe subir este archivo por medio de la utilidad del portal administrativo de office 365 “creación de correos de forma masiva”.
  1. Al finalizar el proceso se debe inspeccionar si todos los correos fueron debidamente creados.
  1. En caso de haber un estudiante con un conflicto en la creación en el correo, estos se deberán crear de manera manual en la plataforma administrador de office 365.
  1. Terminados todos los correos en este ciclo, se realiza la carga de atributos dentro de cada correo, utilizando la herramienta Power Shell. Para detalle de este proceso diríjase al manual de este proceso.
  1. Finalizado todo el proceso de identificación. Se cran las cartas con la información de ingreso y se envían a los estudiantes.
  1.  El ciclo se repite hasta que terminen la época de inscripciones.
  1. Al terminar todos los ciclos, y verificar que ningún estudiante quedo sin correo se debe enviar un reporte a registro.

Proceso creación de Correo Institucional para los colaboradores.

Además de correo también se establecen los distintos accesos a plataformas y servicios de la universidad

  1. Recibida la petición desde Gestión Humana, se toman los datos del personal y se crean de manera manual.
  2. Después de realizar la debida inspección Para cada uno de estos correos se establecen los procedimientos descritos en el paso 8 para estudiantes.
  3.  Terminado los correos se determina el usuario de DA, para más detalles utilizar la guía de proceso creación de usuario DA.
  4. Se determina si es necesario el uso de la plataforma de GC (Gestión del conocimiento), en caso de ser necesario se crea dicho como antes se había estipulado
  5. Si es docente se debe determinar si hace parte del uso de plataforma como turnitin.
  6. Al finalizar todos los permisos para todos los usuarios, se crea un archivo reporte y se envía a GH, junto con una carta a los colaboradores

En estos dos procesos  muestra el trazo lógico que está definido en cada área, sobre cada uno de los pasos para realizar el proceso antes mencionado, al momento es de conocimiento de todas las sedes este proceso esta aun en continuo cambio, tanto de parte de la área CTIC como registro y no hay aún una parametrización o estandarización del proceso como tal, por eso se tomó como decisión tomar este primer proceso, ya que además de no tener  un proceso normalizado inicial tampoco hay contemplado medidas de seguridad sobre el mismo.

...

Descargar como (para miembros actualizados) txt (15 Kb) pdf (577 Kb) docx (371 Kb)
Leer 8 páginas más »
Disponible sólo en Clubensayos.com