Plataforma Teorico Conceptual
soll9331 de Mayo de 2015
5.599 Palabras (23 Páginas)889 Visitas
UNIDAD I.- PLATAFORMA TEORICO CONCEPTUAL
1.-ELEMENTOS QUE INTEGRAN LOS RECURSOS INFORMATICOS
1.1.-Concepto de recursos informáticos
Todos aquellos componentes de Hardware y programas (Software) que son necesarios para el buen funcionamiento y la Optimización del trabajo con Ordenadores y Periféricos, tanto a nivel Individual, como Colectivo u Organizativo, sin dejar de lado el buen funcionamiento de los mismos.
1.2.-Elemento humano.
Elemento humano: Son trascendentales para la existencia de cualquier grupo social; son un factor primordial en la marcha de una empresa, de ello depende el manejo y funcionamiento de los demás recursos. • Según la función que desempeñes y el nivel jerárquico en que se encuentren dentro de la organización, pueden ser: a) Obreros d) Técnicos b) Oficinistas e) Ejecutivos c) Supervisores f) Directores
¿Qué son los recursos humanos? El concepto se refiere al conjunto de empleados y colaboradores que trabajan en una empresa u organización. La administración de recursos humanos consiste en la planeación, organización, desarrollo y coordinación de quienes laboran ahí. Con este nombre también se denomina al departamento, a la persona o área administrativa que se encarga de seleccionar, contratar y pagar a los trabajadores. Independiente del tamaño del negocio, es indispensable que éste cuente con un área que se preocupe desde la selección, la capacitación y el desarrollo, hasta las compensaciones, el reconocimiento y el clima laboral. Es decir, el área de recursos humanos debe cuidar el bienestar y promover el desarrollo profesional de cada uno de sus trabajadores en un buen ambiente de trabajo.
1.3.-Equipo (Hardware).
El hardware: Es la parte física del computador, es decir, todo lo que podemos tocar, armar y desarmar. Ejemplo: el teclado, ratón, torre, monitor, disco duro, impresora, etc.
• Si no hay Hardware, entonces no se tiene al objeto tecnológico llamado “computador”.
1.4.- Programas (Software).
El software: Es el conjunto de programas que le dan vida al Hardware.
• Si no hay software, entonces el Hardware no funciona; el computador no hace nada. No tiene sentido usarlo porque no hay programas para trabajar en él.
El Software se puede clasificar en: Firmware, Sistemas Operativos y Aplicaciones.
a) FIRMWARE: Es el conjunto de instrucciones necesarias para el buen funcionamiento del computador; también es llamado “Programa de arranque” y generalmente podemos ver algo de ellas, inmediatamente se enciende la computadora.
b) SISTEMAS OPERATIVOS: Es el programa que administra los dispositivos y recursos del computador. Lo podemos comparar con un director de una orquesta, el cual controla los instrumentos y da las órdenes de qué instrumento debe tocar y cuál de ellos se debe callar para obtener una buena melodía. Ejemplos: Windows XP, Windows Vista, Windows 7, Linux, Mac, Unix.
c) APLICACIONES: Son programas para tareas específicas tales como Word (para escribir textos), Paint (para dibujar), Ares (para descargar música), Internet Explorer (para navegar en Internet).
1.5.- Políticas (procedimientos y estándares de administración de proyectos).
Podemos decir que las políticas informáticas son lineamientos para proteger el hardware, los programas así como la información que es generada y almacenada en los equipos.
Que tu empresa cuente con lineamientos en el uso de los recursos informáticos aportará una serie de ventajas a considerar:
– La infraestructura de sistemas representa una inversión considerable en los activos de la organización, los lineamientos sobre el uso adecuado del equipo de cómputo sugieren un tiempo de vida útil más extendido, minimizando reparaciones e inversión por actualización.
– Tener reglas sobre el uso adecuado del equipo de cómputo incrementa la productividad de los empleados. Muchas empresas incluyen dentro de sus políticas las restricciones sobre programas de ocio y el uso de internet en actividades ajenas al entorno laboral.
– Como tercer punto y no menos importante, es imprescindible contar con políticas informáticas encaminadas al aseguramiento de la información.Como bien se sabe, la información es el activo intangible más valioso de una empresa y generalmente el más descuidado. En muchos casos, la pérdida de información puede ser considerada inaceptable y peor aún la fuga o mal uso de la misma.
Generar un conjunto de políticas informáticas puede ser tan simple o tan complejo como se desee. Incluso pueden seguirse de modo extricto o bien ser flexibles hasta cierto punto.
Lo más importante es que no pierdan sentido y que en todos los casos la actuación del personal esté guiada hacia el cumplimiento de dichas políticas.
Políticas informáticas:
Sobre la asignación y el uso de los recursos
1. El coordinador en conjunto con el área de sistemas asigna a cada empleado un equipo de cómputo al cual debe ingresar con un usuario y contraseña.
2. El personal debe hacer uso adecuado de los recursos informáticos (PC, impresoras, programas, correo, etc.) y el personal de sistemas debe monitorear que se cumpla esta política. Además, todo el personal deberá informar a sistemas sobre cualquier falla, desperfecto o mal uso del equipo de cómputo, para su adecuado seguimiento.
3. Todo el personal tendrán una cuenta de correo electrónico interno, que les permite recibir y enviar información indispensable para sus actividades. Estas cuentas de correo, sólo son para uso interno, no tienen la capacidad de enviar correos públicos.
4. El uso de internet queda reservado solo para las actividades de trabajo que así lo requieran. En general se restringe el acceso mediante el uso de contraseña en el administrador de contenidos de Internet Explorer.
Sobre la seguridad de la información
5. Diariamente se realizan backups automáticos a la base de datos según los mecanismos establecidos y se realizan a cada hora.
6. Los equipos deberán contar con salvapantallas protegido por contraseña con un tiempo de espera de 1 minuto para evitar accesos no autorizados.
7. Todos los accesos a los programas principales estarán protegidos mediante un mecanismo de usuario y contraseña así como permisos de acceso. De igual forma, las sesiones de Windows personales estarán protegidas con contraseña.
8. Los usuarios deberán abstenerse de divulgar o compartir sus datos de acceso a los programas y sesiones de Windows.
9. Coordinación o sistemas designarán periódicamente nuevas contraseñas tanto para el acceso a las sesiones Windows como para el acceso a los programas.
10. Todos los archivos que viajen por correo y que contengan información sensible deberán estar comprimidos con contraseña de uso interno como medida de seguridad de información.
11. Todos los equipos asignados a los conectores/gestores tendrán deshabilitados los accesos a puertos USB, CD o Diskettes. Esta medida tiene 3 objetivos:
• Evitar ataques de virus en los equipos y el servidor.
• Evitar extracciones no autorizadas.
• Evitar la carga de archivos ajenos a la labor de gestión.
12. Los equipos autorizados para el uso de dispositivos de almacenamiento externos están supervisados por coordinación y por el área de sistemas, para la entrada y salida de información.
13. A todos los equipos se les realizará una revisión de virus por lo menos cada mes, que incluye las siguientes actividades.
• Actualizar su base de firmas de virus (actualización de la lista de amenazas)
• Búsqueda de virus (análisis del equipo)
• Eliminación de virus si fue detectado.
14. En caso autorizado de memorias USB y discos, es responsabilidad del usuario hacer uso del antivirus antes de copiar o ejecutar archivos para que los equipos no sean infectados. Además los usuarios pueden pedir apoyo al departamento de sistemas para el uso de antivirus.
Sobre el mantenimiento y buen uso de la infraestructura
15. Todos los equipos deberán presentar las últimas actualizaciones de Windows, parches de seguridad y antivirus instalado.
16. Los equipos de toda la agencia deberán de estar conectados a un regulador de corriente, como medida de prevención de variaciones de electricidad.
17. Si se presentara una suspensión de servicio eléctrico y el servidor solo se sostuviera con el no-break, se tendrán que apagar primero todos los equipos de la agencia y posteriormente el servidor.
18. El servidor y la máquina principal del área administrativa deberán conectarse a un equipo no-break para evitar la pérdida de información en los equipos por variaciones o fallas de energías.
19. Una vez al año se realizara una revisión en la red para detectar desperfectos y dar así mantenimiento a la agencia.
20. Periódicamente, por espacio de 4 meses, se realizará una limpieza física a toda la infraestructura de equipo de cómputo por parte del personal de sistemas.
21. Toda actividad elaborada por el equipo de sistemas deberá de estar debidamente documentada para darle seguimiento y que sirva como evidencia en los procesos de auditoría interna.
2.-FUNCION DE LOS RECURSOS INFORMATICOS DENTRO DE LA ORGANIZACIÓN
2.1.-Función Informática Dentro De Las Organizaciones
Actualmente en todas las empresas ya sea,micro, mediana, grande o transnacional,incluyen el uso de tecnologías de información en sus procesos de administración,producción,manejo
...