ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Plataforma Teorico Conceptual


Enviado por   •  31 de Mayo de 2015  •  5.599 Palabras (23 Páginas)  •  842 Visitas

Página 1 de 23

UNIDAD I.- PLATAFORMA TEORICO CONCEPTUAL

1.-ELEMENTOS QUE INTEGRAN LOS RECURSOS INFORMATICOS

1.1.-Concepto de recursos informáticos

Todos aquellos componentes de Hardware y programas (Software) que son necesarios para el buen funcionamiento y la Optimización del trabajo con Ordenadores y Periféricos, tanto a nivel Individual, como Colectivo u Organizativo, sin dejar de lado el buen funcionamiento de los mismos.

1.2.-Elemento humano.

Elemento humano: Son trascendentales para la existencia de cualquier grupo social; son un factor primordial en la marcha de una empresa, de ello depende el manejo y funcionamiento de los demás recursos. • Según la función que desempeñes y el nivel jerárquico en que se encuentren dentro de la organización, pueden ser: a) Obreros d) Técnicos b) Oficinistas e) Ejecutivos c) Supervisores f) Directores

¿Qué son los recursos humanos? El concepto se refiere al conjunto de empleados y colaboradores que trabajan en una empresa u organización. La administración de recursos humanos consiste en la planeación, organización, desarrollo y coordinación de quienes laboran ahí. Con este nombre también se denomina al departamento, a la persona o área administrativa que se encarga de seleccionar, contratar y pagar a los trabajadores. Independiente del tamaño del negocio, es indispensable que éste cuente con un área que se preocupe desde la selección, la capacitación y el desarrollo, hasta las compensaciones, el reconocimiento y el clima laboral. Es decir, el área de recursos humanos debe cuidar el bienestar y promover el desarrollo profesional de cada uno de sus trabajadores en un buen ambiente de trabajo.

1.3.-Equipo (Hardware).

El hardware: Es la parte física del computador, es decir, todo lo que podemos tocar, armar y desarmar. Ejemplo: el teclado, ratón, torre, monitor, disco duro, impresora, etc.

• Si no hay Hardware, entonces no se tiene al objeto tecnológico llamado “computador”.

1.4.- Programas (Software).

El software: Es el conjunto de programas que le dan vida al Hardware.

• Si no hay software, entonces el Hardware no funciona; el computador no hace nada. No tiene sentido usarlo porque no hay programas para trabajar en él.

El Software se puede clasificar en: Firmware, Sistemas Operativos y Aplicaciones.

a) FIRMWARE: Es el conjunto de instrucciones necesarias para el buen funcionamiento del computador; también es llamado “Programa de arranque” y generalmente podemos ver algo de ellas, inmediatamente se enciende la computadora.

b) SISTEMAS OPERATIVOS: Es el programa que administra los dispositivos y recursos del computador. Lo podemos comparar con un director de una orquesta, el cual controla los instrumentos y da las órdenes de qué instrumento debe tocar y cuál de ellos se debe callar para obtener una buena melodía. Ejemplos: Windows XP, Windows Vista, Windows 7, Linux, Mac, Unix.

c) APLICACIONES: Son programas para tareas específicas tales como Word (para escribir textos), Paint (para dibujar), Ares (para descargar música), Internet Explorer (para navegar en Internet).

1.5.- Políticas (procedimientos y estándares de administración de proyectos).

Podemos decir que las políticas informáticas son lineamientos para proteger el hardware, los programas así como la información que es generada y almacenada en los equipos.

Que tu empresa cuente con lineamientos en el uso de los recursos informáticos aportará una serie de ventajas a considerar:

– La infraestructura de sistemas representa una inversión considerable en los activos de la organización, los lineamientos sobre el uso adecuado del equipo de cómputo sugieren un tiempo de vida útil más extendido, minimizando reparaciones e inversión por actualización.

– Tener reglas sobre el uso adecuado del equipo de cómputo incrementa la productividad de los empleados. Muchas empresas incluyen dentro de sus políticas las restricciones sobre programas de ocio y el uso de internet en actividades ajenas al entorno laboral.

– Como tercer punto y no menos importante, es imprescindible contar con políticas informáticas encaminadas al aseguramiento de la información.Como bien se sabe, la información es el activo intangible más valioso de una empresa y generalmente el más descuidado. En muchos casos, la pérdida de información puede ser considerada inaceptable y peor aún la fuga o mal uso de la misma.

Generar un conjunto de políticas informáticas puede ser tan simple o tan complejo como se desee. Incluso pueden seguirse de modo extricto o bien ser flexibles hasta cierto punto.

Lo más importante es que no pierdan sentido y que en todos los casos la actuación del personal esté guiada hacia el cumplimiento de dichas políticas.

Políticas informáticas:

Sobre la asignación y el uso de los recursos

1. El coordinador en conjunto con el área de sistemas asigna a cada empleado un equipo de cómputo al cual debe ingresar con un usuario y contraseña.

2. El personal debe hacer uso adecuado de los recursos informáticos (PC, impresoras, programas, correo, etc.) y el personal de sistemas debe monitorear que se cumpla esta política. Además, todo el personal deberá informar a sistemas sobre cualquier falla, desperfecto o mal uso del equipo de cómputo, para su adecuado seguimiento.

3. Todo el personal tendrán una cuenta de correo electrónico interno, que les permite recibir y enviar información indispensable para sus actividades. Estas cuentas de correo, sólo son para uso interno, no tienen la capacidad de enviar correos públicos.

4. El uso de internet queda reservado solo para las actividades de trabajo que así lo requieran. En general se restringe el acceso mediante el uso de contraseña en el administrador de contenidos de Internet Explorer.

Sobre la seguridad de la información

5. Diariamente se realizan backups automáticos a la base de datos según los mecanismos establecidos y se realizan a cada hora.

6. Los equipos deberán contar con salvapantallas protegido por contraseña con un tiempo de espera de 1 minuto para evitar accesos no autorizados.

7. Todos los accesos a los programas principales estarán protegidos mediante

...

Descargar como (para miembros actualizados)  txt (36.7 Kb)  
Leer 22 páginas más »
Disponible sólo en Clubensayos.com