ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Recursos humanos (RRHH)

orochimarusamTesis12 de Junio de 2015

4.878 Palabras (20 Páginas)225 Visitas

Página 1 de 20

(RRHH)

En la administración de empresas, se denomina recursos humanos (RRHH) al trabajo que aporta el conjunto de los empleados o colaboradores de una organización. Pero lo más frecuente es llamar así al sistema o proceso de gestión que se ocupa de seleccionar, contratar, formar, emplear y retener al personal de la organización. Estas tareas las puede desempeñar una persona o departamento en concreto junto a los directivos de la organización.

El objetivo básico es alinear el área o profesionales de RRHH con la estrategia de la organización, lo que permitirá implantar la estrategia organizacional a través de las personas, quienes son consideradas como los únicos recursos vivos e inteligentes capaces de llevar al éxito organizacional y enfrentar los desafíos que hoy en día se percibe en la fuerte competencia mundial. Es imprescindible resaltar que no se administran personas ni recursos humanos, sino que se administra con las personas viéndolas como agentes activos y proactivos dotados de inteligencia, creatividad y habilidades

Generalmente la función de Recursos Humanos está compuesta por áreas tales como reclutamiento y selección,

Administración de personal

El recurso humano o personal laboral representa el pilar o bas- tión de toda organización para su funcionamiento y evolución, a tal grado que una organización es el retrato de sus miembros (1); siendo estos últimos guiados por una persona profesional, una unidad o un departamento de Recursos Humanos (RRHH).

Cierta bibliografía establece diferencias entre los conceptos de Administración de personal y Administración de Recursos Humanos; otras fuentes arguyen que ello no existe, pues el propósito de ambas es maximizar la productividad de una organi zación mediante la optimización de la eficacia de sus empleados (2). Sin embar -go, ambos términos han sufrido cambios como consecuencia de las experiencias profesionales y las necesidades empresariales.

A comienzos del siglo XX surge la unidad de Relaciones industriales dentro de las empresas, debido al crecimiento y a la complejidad de las tareas organizaciona les en los albores de la revolución industrial. Aun así, el empleado se reducía a ser un elemento más dentro de la organización, como lo era la materia prima o los pro cesos de trabajo, sin tomar en consideración sus necesidades como individuo inde pendiente y pensante (3).

En la década de 1950 se le llamo Administra-

ción de personal, pues ya no se trataba tan so lo de mediar en las desavenencias y de aminorar los conflictos, sino, principalmente, de administrar el personas de acuerdo con la legislación laboral vigente y administrar los conflictos que surgían cotidianamente. Ya para 1970 surgió el concepto

Administración de Recursos Humanos, aun cuando los empleados seguían considerándose como recursos productivos o meros agentes pasi vos, cuyas actividades deben ser planificadas y controladas a partir de las necesidades de la or - ganización (3).

Por esta última consideración, los términos de Administración de personal y Administración de Recursos Humanos se emplearan indistintamente en el presente ensayo; pero se está de acuerdo con el criterio de que las personas no son recur -sos que la organización consume y utiliza, y que producen costos; al contrario, las personas constituyen un poderoso activo que im pulsa la creatividad organizacional, de la misma manera que lo hacen el mercado o la tecnología (3).

Figura 1: Ramas de la Administración general

Mecanismo de control

Las normas internacionales del trabajo están respaldadas por un sistema de control que es único en el ámbito internacional y ayuda a garantizar que los países apliquen los convenios que ratifican. La OIT examina regularmente la aplicación de las normas en los Estados Miembros y señala áreas en las que se podría mejorar su aplicación. Si existe algún problema en la implementación de las normas, la OIT presta colaboración a los países a través del diálogo social y la asistencia técnica.

La OIT ha desarrollado diversos medios de control de la aplicación de los Convenios y Recomendaciones por ley y en la práctica, tras su aprobación por la Conferencia Internacional del Trabajo y su ratificación por los Estados.

Existen dos tipos de mecanismos de control:

Mecanismo de control periódico

Se basa en el examen de los informes sobre la aplicación por la ley y en la práctica que envían los Estados Miembros, así como en las observaciones a ese respecto remitidas por las organizaciones de trabajadores y de empleadores.

Procedimientos especiales

A diferencia del mecanismo de control periódico, los enumerados a continuación se basan en la presentación de una reclamación o una queja:

AMENAZA A LA SEGURIDAD DE INFORMACIÓN

No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.

Las amenazas pueden ser causadas por:

• Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.

• Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.

• Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.

• Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).

• Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.

• Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.

• Fallos electrónicos o lógicos de los sistemas informáticos en general.

• Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.

Ingeniería Social

Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”. Dicho ataque es capaz de almacenar conseguir resultados similares a un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos. Además, es un ataque más eficiente, debido a que es más complejo de calcular y prever. Se pueden utilizar infinidad de influencias psicológicas para lograr que los ataques a un servidor sean lo más sencillo posible, ya que el usuario estaría inconscientemente dando autorización para que dicha inducción se vea finiquitada hasta el punto de accesos de administrador.

INTEGRIDAD DE LA INFORMACIÓN

Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) Grosso modo, la integridad es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.

La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la firma digital Es uno de los pilares fundamentales de la seguridad de la información

SEGURIDAD DE REDES

• 2. Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas

Un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas

Estructura de control establecida para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos, sistemas de información

...

Descargar como (para miembros actualizados) txt (34 Kb)
Leer 19 páginas más »
Disponible sólo en Clubensayos.com