Está en la página 1de 14

INTERPRETACION

ACTIVIDADES APROPIACION DEL CONOCIMIENTO

Diríamos que nuestra organización se basa en saber entenderla, siendo


indispensable para que sea ejecutada en la empresa, definiendo las funciones de
sus integrantes fundamental en la fijación de sus funciones, procesos, métodos,
responsabilidades y técnicas que ayuden a simplificar el trabajo con el propósito de
intensificar la productividad y disminuir los esfuerzos de cada actividad establecida
relacionada con los objetivos y propósitos de ella. Por lo cual se entiende por
evaluación el proceso de recolectar y analizar datos con el fin de poder tomar
decisiones acerca de nuestro proyecto o programa; siendo la evaluación de
programas un instrumento de gestión.

Y entenderíamos que el proceso de duración determina y valorara de manera


sistemática y objetiva la pertinencia, el rendimiento y el éxito de los programas y
proyectos concluidos y en curso.; porque la presente evaluación se realizara con
carácter selectivo para dar respuesta a determinadas preguntas e impartir
orientación a los encargados de tomar decisiones y a los administradores de
programas, así como para obtener información que permita determinar si las teorías
e hipótesis básicas que se utilizaron al formular el programa resultaron válidas, qué
surtió efecto o no, y del por qué.
1. Plan de Estudio de Factibilidad
Son las consideraciones previas para la evaluación de un proyecto

Arquitectura Construcción

Inversión

2. Plan de Cambio
Es la definición de metodologías para el desarrollo de cambios y estrategias.
I. Metodología
II. Proyecto
III. Estándares
IV. Herramientas

3. Plan de Maestro
Es la investigación, creación. innovación y fortalecimiento del sistema.
I. Apropiación Social y Conocimiento
II. Transferencia de datos

4. Plan Proyecto
Un proyecto es esencialmente un conjunto de actividades interrelacionadas,
con un inicio y una finalización definida, que utiliza recursos limitados para
lograr un objetivo deseado.
I. Actividades
II. Recursos
5. Plan Recuperación de Desastres
Es un proceso de recuperación que cubre los datos, el hardware y
el software crítico, para que un negocio pueda comenzar de nuevo sus
operaciones en caso de un desastre natural o causado por humanos. Esto
también debería incluir proyectos para enfrentarse a la pérdida inesperada o
repentina de personal clave, aunque esto no sea cubierto, el propósito es la
protección de datos.

I. El árbol telefónico
II. Reservas de memoria
III. Clientes
IV. Instalaciones
V. Trabajadores con conocimiento
VI. La información de negocio
EVALUACION DE LA FUNCION DE DIRECCION

Es el desarrollo conjunto con las direcciones de la Dependencia, planes de


trabajo diseñados para cumplir con los objetivos de los programas
operativos. Aplicando la tecnología, mediante la investigación, recopilación,
análisis, evaluación e implementación de nuevas opciones y soluciones de
hardware y software que el mercado constantemente produce.
Estableciendo mecanismos de coordinación con las diferentes áreas de
informática de Gobierno del Estado, para brindar asesoría, intercambiar
información y establecer políticas y planes en cuestión de integración y
estandarización de los sistemas de la administración gubernamental.
Exponiendo proyectos de nivel técnico a un ejecutivo, mediante la
presentación de una síntesis, resumen o tarjeta informativa a los puestos
directivos, para facilitar la toma de decisiones; Coordinando, asesorando y
apoyando otras Dependencias y Entidades que así lo hayan solicitado en
materia de informática.

1. Motivación

Es la inspiración de las personas en forma individual o grupal de manera que


se den los mejores resultados, y una fuerza de trabajo motivada es vital para
cualquier organización que quiera tener buenos resultados, cada persona es
incentivada de forma distinta, con fuerzas diferente a premiar el buen trabajo,
siendo más efectivo que amenazar con castigar por un trabajo mal hecho

2. Liderazgo

Es la capacidad que tiene de inspirar y motivar a los seguidores para que


logren mejores resultados que los originalmente planeados y que obtengan
recompensas internas. Es un ida y vuelta emocional. Es por ello que muchas
organizaciones tienen que funcionar tanto con el liderazgo transformacional
como con el liderazgo transaccional.
3. Comunicación

Es la toma de decisiones acertadas buscando el bien común de una empresa


y puede tener unas bases importantes para la ejecución de los planes
proyectados.

I. Preparación
II. Decisión
III. Ejecución

EVALUACION DE LA FUNCION DE DIRECCION

Las auditorias informáticas son el proceso de recoger, agrupar y evaluar evidencias


para determinar si un sistema informatizado salvaguarda los activos, mantiene la
integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza
eficientemente los recursos. De este modo la auditoria informática sustenta y
confirma la consecución de los objetivos tradicionales de la auditoria, los cuales son:

a. Objetivos de protección de activos e integridad de datos.


b. Objetivos de gestión que abarcan, no solamente los de protección de
activos sino también los de eficacia y eficiencia.

1. Hipótesis

Las hipótesis pueden ser alternativas o nula.


2. Medios de Control
Los controles de acceso en red cuentan con la capacidad de identificar una
amenaza a los sistemas informáticos de una empresa, incluso alcanzando a
identificar a los responsables de la misma.

3. Estándares
Es la política de calidad en las organizaciones empresariales que buscan
unos objetivos claros
* Planificación: Definir los objetivos de calidad y las actividades y recursos
necesarios para alcanzarlos
* Responsabilidad, autoridad y comunicación
* Provisión y gestión de los recursos
* Recursos humanos competentes
* Infraestructura y ambiente de trabajo de conformidad con los requisitos del
proceso educativo
* Planificación y realización del producto
* Diseño y desarrollo / Proceso de compras
* Control de los dispositivos de seguimiento y medición
* Satisfacción del cliente
* Auditoria Interna ISO
* Revisión y disposición de las no conformidades
* Análisis de datos
EVALUACION DE LA FUNCION DE ORGANIZACION

Es una estructura interna de roles en que cada persona asume un papel que espera
que cumpla con el mayor rendimiento posible, el cual debe evaluar los principios
que rigen a todas las organizaciones, en términos de:

a. División del trabajo:


Es el principio de la especialización necesario para la eficiencia en la
utilización de las personas. Consiste en la designación de tareas
específicas a cada una de las partes de la organización.

b. Autoridad y Responsabilidad:
La autoridad es el poder derivado de la posición ocupada por las
personas y debe ser combinada con la inteligencia, experiencia.

c. Unidad de Mando:
Una persona debe recibir órdenes valor moral de la persona. siendo
el principio de la autoridad única.

1. Medios de Control
Los controles de acceso en red cuentan con la capacidad de identificar una
amenaza a los sistemas informáticos de una empresa, incluso alcanzando a
identificar a los responsables de la misma.
2. Centralización / Descentralización

 La centralización de los sistemas de información tiene la cualidad de


permitir un control más sencillo, ya que es la mejor forma de captar,
manipular y usar la información cuando es necesario que un gran
número de usuarios puedan acceder a ella.

 La descentralización permite adaptar las necesidades del usuario, por


lo tanto, motiva al usuario, facilita el reparto de las tareas y multiplica
la eficacia de las funciones directivas. El centro de información pasa a
tener una función consultora

3. Selección de Hardware / Software

Se evalúa que el hardware y software que se utiliza en la organización


concuerde con los presupuestos, planes y objetivos planteados por la
empresa. Siendo importante que el hardware sea el indicado para la
estructura organizacional, por ejemplo, si es una estructura descentralizada
que tenga una base de datos de la misma manera para así poder estar en
concordancia.
EVALUACION DE LA FUNCION DE STAFF

La idea de staff hace referencia a la plantilla o al personal que forma parte de


una organización. El staff, por lo tanto, es el grupo de los trabajadores de una
determinada entidad, en concreto decimos que Una organización es
un sistema diseñado para alcanzar ciertas metas y objetivos, los cuales pueden, a su vez,
estar conformados por otros subsistemas relacionados que cumplen funciones específicas.

En otras palabras, una organización es un grupo social formado por personas,


tareas y administración, que interactúan en el marco de una estructura sistemática
para cumplir con sus objetivos.

1. Contratación de Personal
Es la escogencia del individuos adecuados para el cargo adecuado", siendo
vital seleccionar entre los candidatos reclutados a los más aptos para ocupar
cargos vacantes en las empresas; con un contenido objetivo, así:

a. Capacidad
b. Eficiencia
c. Rentabilidad
2. Capacitación de Personal
Consiste en la orientación, ubicación y supervisión que se efectúa a los
trabajadores de reciente ingreso (puede aplicarse asimismo a las
transferencias de personal), durante el período de desempeño inicial
("periodo de prueba").
Los programas de inducción en las empresas son de suma importancia
porque ayudan al nuevo trabajador a su adaptación en la misma. Disminuye
la gran tensión y nerviosismo que lleva consigo el nuevo trabajador, ya que
tiende a experimentar sentimientos de soledad e inseguridad.

a. Objetivos: brindar al trabajador una efectiva orientación general


sobre las funciones que desempeñará, los fines o razón social de la
empresa y organización y la estructura de ésta. La orientación debe
perseguir estimular al nuevo empleado para que pueda integrarse sin
obstáculos al grupo de trabajo de la organización. Exige, pues, la
recepción favorable de los compañeros de labores que pueda lograrse
una coordinación armónica de la fuerza de trabajo.

b. Todo programa de inducción debe comprender la siguiente


información de manera general:

o Información sobre la empresa/ organismo:

 Misión y Vision.
 Historia
 Actividad que desarrolla. Posición que ocupa en el mercado.
 Filosofía – Objetivos.
 Organigrama General

o Disciplina Interior:
 Reglamentos de régimen interior (identificación para control de
entrada y salida de personal, de vehículos, de uso de las
instalaciones)
 Derechos y Deberes.
 Premios y sanciones. Disciplina.
 Ascensos.
o Comunicaciones/ personal:
 Fuerza laboral (obreros – empleados).
 Cuadros directivos.
 Representantes del personal.
 Subordinados.
 Compañeros.
 Servicios y ventajas sociales (beneficios socio-económicos)
que brinda.

c. En cuanto al cargo específico que va a desempeñar el trabajador es


preciso resaltar la siguiente información:
 Explicación de las actividades a su cargo y su relación con los
objetivos de la empresa.
 Retribución (sueldo, categoría, nivel, rango, clasificación)
posibilidades de progreso.
 Rendimiento exigible: Información sobre medidas a aplicar
sobre rendimiento en el cargo.
 Información sobre las funciones que cumple la Unidad a la cual
está adscrito.
 Seguridad, normas, reglamentos y funciones que debe cumplir
para preservar la seguridad personal y la del resto del personal.

3. Retiro de Personal

En un entorno corporativo ideal, la rotación de los empleados dentro de la


empresa debería ser de forma natural. Si el departamento de RR.HH. ha
hecho un buen trabajo, los empleados de mayor talento serán retenidos y,
probablemente, ascendidos. Mientras que aquellos que no encajen dentro
las necesidades de la empresa habrán contado con un programa de
formación que les permita incorporarse a un nuevo puesto de trabajo más
apropiado.
Siendo así, Ambas partes deberían estar en disposición de terminar su
relación laboral de una forma amistosa y deseándose el más prometedor de
los futuros. Sin embargo, no vivimos en un mundo ideal y nada garantiza que
el despido o la marcha de un empleado pueda convertirse en el inicio de una
serie de hostilidades que terminen en serios problemas de fuga de
información confidencial o algo peor y es que los empleados son una de las
mayores brechas de seguridad informática de una empresa, y su marcha
debería contar con un adecuado protocolo de actuación coordinada por parte
de RR.HH., T.I. y cualquier otro departamento que esté involucrado en la
gestión de las credenciales y accesos que dichos empleados puedan tener.

Es importante insistir en este aspecto porque, a menudo, se toma a la ligera;


por eso, el tiempo que transcurre desde que el responsable de RR.HH.
comunica el despido al empleado hasta que sus accesos son retirados de
forma definitiva resulta crucial.

Retirar los dispositivos propiedad de la empresa proporcionados a los


empleados debe ser objeto de un escrupuloso inventario. Smartphone,
portátiles, pendrives, discos de seguridad, llaves, tarjetas o pases de
seguridad que estén en manos del saliente empleado.

3.1. huérfanas y accesos remotos

son una de las más frecuentes brechas de seguridad que tienen lugar
en el mundo corporativo. El 48% de los usuarios no son eliminados de
los sistemas cuando el trabajador deja una organización. De hecho,
de acuerdo con una encuesta realizada por Phil Lieberman, el 13% de
los responsables de IT reconocen seguir teniendo acceso a los
sistemas de sus anteriores empresas, mediante el uso de sus antiguas
credenciales. Tanto las cuentas huérfanas, como el acceso remoto a
sistemas y bases de datos por parte del empleado deberían eliminarse
o revocarse durante el proceso de despido.
Por otra parte, la compartición informal de credenciales entre los
empleados es un mal pero frecuente hábito que también puede
originar importantes brechas de seguridad. Muy a menudo, el personal
de una compañía comparte sus contraseñas, etc. con el fin de agilizar
un determinado trámite. Sin embargo, no es algo que suela tenerse en
cuenta a la hora de diseñar y mantener una Política de Seguridad
Corporativa. Y mucho menos se procede a la restauración de las
mismas de forma periódica o cuando se trata de restringir el acceso a
personal ya desvinculado con nuestra organización.
El cambio y recuperación de las credenciales de acceso puede tener
lugar de forma manual. Sin embargo, la manera más eficiente de atajar
estos problemas es a través de la implementación de un Sistema de
Gestión de Identidades IdM (“Identity Management Systems”) que
permita el des aprovisionamiento de las credenciales de forma
simultánea en todos los sistemas y entornos a los que se haya tenido
acceso hasta ese momento. Podemos decir que debemos desarrollar
lo siguiente:

 Política de Seguridad Corporativa

Contemplar, procedimientos, así como herramientas que


permitan su articulación. En este sentido, los sistemas de
gestión de identidad o [highligts]IdM[/highlights] (“Identity
Management Systems”) y el resto de tecnologías integrales de
gestión de la movilidad empresarial (EMM) permiten realizar, a
golpe de clic, la automatización de todos y cada uno de los
puntos a tener en cuenta en este proceso. Así, estas
tecnologías nos posibilitan una velocidad de reacción
impensable con procedimientos manuales. Siendo estas
algunas de sus funciones:

o La modificación o eliminación selectiva y de forma remota de


información corporativa almacenada en diversos dispositivos.

o El des aprovisionamiento automático de las cuentas de


aquellos usuarios que ya no forman parte de la organización.

o El cambio y recuperación de las credenciales de acceso a


diversos sistemas internos o externos a la propia organización.

o La monitorización, autorización y revocación del acceso a


dichos sistemas.

3.2. La importancia de la prevención

i. Firma de un acuerdo de política de uso de tecnología y la información


como requisito previo a la incorporación de un empleado a su puesto,
la firma de un acuerdo de uso aceptable de la tecnología de la
información dentro de la empresa. De esta forma, dicho empleado
será consciente de los límites a los que está sometido en lo que
concierne a la información corporativa y no podrá argumentar un
desconocimiento de los mismos.

ii. Durante la reunión en la que se le notifique el despido, este acuerdo


debería serle presentado a modo de recordatorio y como guía
fundamental para llevar a cabo el resto de medidas de control.
Como has podido comprobar, la protección de la información
confidencial corporativa responde a una adecuada combinación de
técnicas y herramientas preventivas y de ejecución, junto con una
ponderación del grado de confianza que se deposita en los empleados

I. Bibliografía

i. Rosana Del Valle Silva Fernández (Especialista en Gerencia


Educacional)
ii. Julián Pérez Porto (Definición de Staff)
iii. Juan Carlos Santos (Funciones de Dirección)
iv. Ignacio Gilart Iglesias (Retiro de Personal)