Post on 13-Jul-2016
description
"Año de la Diversificación Productiva y delFortalecimiento de la Educación"
TEMA: TOPICO INFORMATICO DE GESTION
CARRERA : SECRETARIADO EJECUTIVO
CICLO : V
TURNO : TARDE
DOCENTE : KELLY QUEVEDO PAIMA
ALUMNA : GREYSI DAZA SÁNCHEZ
PUCALLPA – PERÚ 2015
Tópico Informático de Gestión - TELESUP
2
Dedicatoria:El presente trabajo monográfico lo he dedicado, principalmente, a mis queridos padres, personas que siempre me han brindado su apoyo en los estudios, de forma moral y económica.
Muchas gracias a ellos.
Tópico Informático de Gestión - TELESUP
INTRODUCCION
La infraestructura de tecnologías de información y comunicaciones participan
en un importante rol en las instituciones académicas, y aún cuando no sean
visibles o percibidas en su totalidad por el usuario final.
Asegurar y mantener esta infraestructura contra amenazas informáticas,
accidentes y abusos es de importancia vital y objetivo para toda institución,
negocio o empresa en general.
Es importante indicar que un monitoreo de red describe el uso de un sistema
que constantemente monitoriza una red de computadoras, con el fin de buscar
componentes defectuosos o lentos, para luego informar a los administradores
de redes mediante correo electrónicos o informes las situaciones peligrosas o
maliciosas que se están dando en la red.
El objetivo viene a ser reducir los riesgos tanto técnicos, económicos y de
tiempo al momento de la realización de cambios dentro de un sistema.
Evalúa cambios para reducir riesgos técnicos, económicos y de tiempo, antes,
durante y después de un cambio.
Tiene en cuenta variables como costo, tiempo y capital al momento de darse
cambios. Reduciendo riesgos.
Se realizan procesos de re-ingeniería.
3
Tópico Informático de Gestión - TELESUP
TOPICO INFORMATICO DE GESTIONHoy en día las organizaciones están sujetas cada vez más a la tecnología
de la información para lograr los objetivos organizacionales, la razón del ser
de este proyecto está orientado a la deficiencia existente precisamente en la
utilización de esta tecnología informática, que en muchos casos, si no se
cuenta con ella, no se sabe utilizar y aprovechar como es debido, el
departamento de informática tiene el deber de ofrecer servicios confiables,
de buena calidad y que no generen mayores costos a la organización, en
ese sentido es necesario implementar propuestas de buenas prácticas que
ayuden con la optimización de los procesos tecnológicos y la resolución de
los problemas técnicos que se pueda tener en torno los equipos de
cómputo, esto será posible con una correcta categorización de la
información, una adecuada clasificación de los problemas y la comparación
con otros problemas parecidos o cual puede tener mayor relevancia por ser
un tema crítico y deba ser resuelto con mayor prontitud.
Las deficiencias de las organizaciones y en muchos casos a la vista de los
clientes o consumidores se encuentran en torno a los sistemas y equipos
informáticos, es necesario contar con un sistema capaz de clasificar,
evaluar, identificar y filtrar los niveles de incidencia y requerimientos
informáticos de forma efectiva.
INFORMÁTICA Y ADMINISTRACIÓNEs de gran importancia que toda organización cuente con una herramienta
que garantice la correcta evaluación de los riesgos a los cuales están
sometidos los procesos y actividades que participan en el área informática, y
por medio de procedimientos de control se pueda evaluar el desempeño del
entorno informático y observando las necesidades que existen en el ámbito
empresarial respecto a estas herramientas además de los múltiples
problemas dentro del entorno informático ocasionadas por la inadecuada
administración de riesgos informáticos, surge esta relación Administración-
Informática como un apoyo para una adecuada gestión de la administración
de riesgos, como los menciono a continuación:
4
Tópico Informático de Gestión - TELESUP
❖ Evaluación de riesgos pertenecientes a los procesos informáticos.
❖ Evaluación de las amenazas o causas de los riesgos.
❖ Controles utilizados para minimizar las amenazas de riesgos.
❖ Asignación de responsables a los procesos informáticos.
❖ Evaluación de los elementos del análisis de riesgos.
El mejoramiento de estos procesos conlleva al óptimo manejo de las
herramientas en beneficio de toda organización.
ANTECEDENTES HISTÓRICOSHacia el año 1000 a. J.C. apareció el artilugio de cálculo mas antiguo que
conocemos y llamamos ABACO, el cual se utilizó en el mundo
mediterráneo, en la China de Confucio y en las civilizaciones colombianas
de América, aún en nuestros tiempos
es utilizado en el Extremo Oriente; las
primeras máquinas de calcular se
iniciaron aproximadamente en el año
1614,cuando Jhon Napier,
matemático escocés, adelantó la
simplificación de cálculos al descubrir
los logaritmos que convierten las
multiplicaciones en sumas y las
divisiones en restas.
En 1623, Francis Bacon utilizó por primera vez la aritmética binaria. Sin
embargo Blaise Pascal fue el creador de la primera máquina de calcular
mecánica llamada la Pascalina en el año de 1642. Su funcionamientoera
muy simple, mediante ruedas entrelazadas, de forma que diez giros de una
rueda que representada por las unidades significaba un giro de la rueda de
las decenas y diez vueltas de la rueda de las decenas representaba un giro
de la rueda de las centenas.
El científico Gottfied W. Leibniz creó en 1671, la primera máquina de
calcular que podía multiplicar.
5
Tópico Informático de Gestión - TELESUP
En el año de 1802, Joseph-MarieJacquard construyó un telar que
almacenaba los patrones y los estampados en las tarjetas perforadas.
Elementos de una Política de Seguridad InformáticaComo una política de seguridad debe orientar las decisiones que se toman
en relación con la seguridad, se requiere la disposición de todos los
miembros de la empresa para lograr una visión conjunta de lo que se
considera importante.
Las Políticas de Seguridad Informática deben considerar principalmente los
siguientes elementos:
Alcance de las políticas, incluyendo facilidades, sistemas y personal
sobre la cual aplica.
Objetivos de la política y descripción clara de los elementos
involucrados en su definición.
Responsabilidades por cada uno de los servicios y recursos
informáticos aplicado a todos los niveles de la organización.
Requerimientos mínimos para configuración de la seguridad de los
sistemas que abarca el alcance de la política.
Definición de violaciones y sanciones por no cumplir con las políticas.
Responsabilidades de los usuarios con respecto a la información a la
que tiene acceso.
Las políticas de seguridad informática, también deben ofrecer explicaciones
comprensibles sobre por qué deben tomarse ciertas decisiones y explicar la
importancia de los recursos. Igualmente, deberán establecer las
expectativas de la organización en relación con la seguridad y especificar la
autoridad responsable de aplicar los correctivos o sanciones.
Otro punto importante, es que las políticas de seguridad deben redactarse
en un lenguaje sencillo y entendible, libre de tecnicismos y términos
ambiguos que impidan una comprensión clara de las mismas, claro está sin
sacrificar su precisión.
6
Tópico Informático de Gestión - TELESUP
Por último, y no menos importante, el que las políticas de seguridad, deben
seguir un proceso de actualización periódica sujeto a los cambios
organizacionales relevantes, como son: el aumento de personal, cambios en
la infraestructura computacional, alta rotación de personal, desarrollo de
nuevos servicios, regionalización de la institución, cambio o diversificación
del área de negocios, etc.
SISTEMA DE GESTIÓN DE CONTENIDOSEl gestor de contenido es una aplicación informática usada para crear, editar,
gestionar y publicar contenido digital multimedia en diversos formatos.
El gestor de contenidos genera páginas web dinámicas interactuando con el
servidor web para generar la página web bajo petición del usuario, con el
formato predefinido y el contenido extraído de la base de datos del servidor.
Esto permite gestionar, bajo un
formato estandarizado, la
información del servidor, reduciendo
el tamaño de las páginas para
descarga y reduciendo el coste de
gestión del portal con respecto a un
sitio web estático, en el que cada
cambio de diseño debe ser realizado
en todas las páginas web, de la
misma forma que cada vez que se
agrega contenido tiene que
maquetarse una nueva página HTML
y subirla al servidor web.
SUS CARACTERÍSTICASEl gestor de contenidos, recuerde que se debe estar en constante actualización
y que puede seguir en este enlace las diferentes versiones CMS.
Estructura en cuantas categorías y subcategorías desee.
Profundiza varios niveles en estructura. Categoría, subcategoría, sus-
subcategoría...
7
Tópico Informático de Gestión - TELESUP
Parámetros individuales para cada categoría y subcategoría.
Copia las características de un nivel a otro ahorrándole tiempo.
Publicación de contenidos desde cualquier departamento o delegación
de su empresa sin programar ni una sola línea de código.
Zonas privadas para sus clientes y empleados mediante la gestión de
grupos de usuarios.
Módulo de e-commerce, en español, comercio electrónico.
Zonas publicitarias reservadas en "puntos calientes" para que pueda
incluir sus anuncios publicitarios con suma facilidad. Muy útil para
webmasters que explotan sus sitios web con anuncios publicitarios.
Valoraciones para los contenidos de su sitio web parametrizables.
Creación de formularios de cierta complejidad de forma elemental.
Opiniones de los usuarios validadas por el administrador que se publican
con un click de aceptación.
Contenidos parametrizables para ser introducidos y modificados por los
propios usuarios de portales.
Mensajería interior entre usuarios registrados.
POLÍTICAS DE SEGURIDAD INFORMÁTICAEs necesario manifestar que la seguridad en una empresa, negocio o
institución educativa se debe dar en cuanto a plataformas, procedimientos y
estrategias. De esta manera se puede controlar todo un conjunto de
vulnerabilidades, aunque no se logre la seguridad total.
Algunas organizaciones gubernamentales y no gubernamentales
internacionales han desarrollado documentos, directrices y recomendaciones
que orientan en el uso adecuado de las nuevas tecnologías para obtener el
mayor provecho y evitar el uso indebido de la mismas, lo cual puede ocasionar
serios problemas en los bienes y servicios de las empresas en el mundo.
En este sentido, las Políticas de Seguridad Informática, surgen como una
HERRAMIENTA ORGANIZACIONAL para concientizar a cada uno de los
miembros de una organización sobre la importancia y sensibilidad de la
información y servicios críticos. Estos permiten a la compañía desarrollarse y
mantenerse en su sector de negocios y no ser atacados por cualquier persona
maliciosa.8
Tópico Informático de Gestión - TELESUP
WEB 1.0 vs. WEB 2.0Existen un sin número de diferencias de la Web 1.0 y Web 2.0, a continuación
se mencionan alguna de ellas:
Pocos productores de contenidos.
Muchos lectores de esos contenidos.
Las páginas son estáticas.
La actualización de los sitios web no se realiza de forma periódica.
Sitios direccionales y no colaborativos.
Los usuarios son lectores
consumidores.
Interacción mínima
reducida a formularios de
contacto, inscripción y
boletines.
Los contenidos son:
emisor-receptor.
En la Web 2.0: Los usuarios se
transforman en
productores de
contenidos.
La Web es colaborativa.
Posibilidad de publicar las
informaciones y realizar cambios en los datos sin necesidad de
conocimientos tecnológicos avanzados.
Facilita las interacciones.
Facilita la publicación, investigación y la consulta de contenidos web.
La información está en permanente cambios.
Software gratuitos o de muy bajo costo.
Objetivos formativos de las titulaciones universitarias:Las enseñanzas conducentes a la obtención del título oficial de Ingeniero
Técnico en Informática de Gestión, maestrías, grados, o bachiller, deberán 9
Tópico Informático de Gestión - TELESUP
proporcionar una formación adecuada en las bases teóricas y en las técnicas y
en la tecnología específica de esta ingeniería informática. Estos profesionales
se ocupan del diseño, propiedades y mantenimiento del software de gestión,
así como la planificación, análisis y gestión de proyectos informáticos dentro
del ámbito empresarial. La base formativa de estos estudios está constituida
por la interrelación de casi todas las ramas del saber científico;
fundamentalmente las Matemáticas, Lógica, Ingeniería, Lingüística, Física,
Electrónica, Estadística, Economía, etc. Junto a ello se encuentra una serie de
materias específicas sobre informática y aplicaciones.
Salidas profesionales de la titulación:Las actividades que realiza un Ingeniero en Informática de Gestión son,
fundamentalmente, las siguientes: Técnico Comercial, Técnico de Sistemas,
Analistas Programadores, Programadores de Sistemas, especialistas en
Hardware y Software, Técnicos de Sistemas especializados en Redes de
Teleproceso y especialistas en Teleproceso. Los sectores empresariales que
con mayor frecuencia demandan estos puestos son las entidades financieras y
las empresas industriales.
Introducción a ITILDesarrollada a finales de 1980, la Biblioteca de Infraestructura de Tecnologías
de la Información (ITIL) se ha convertido en el estándar mundial de facto en la
Gestión de Servicios Informáticos. Iniciado como una guía para el gobierno de
UK, la estructura base ha demostrado ser útil para las organizaciones en todos
los sectores a través de su adopción por innumerables compañías como base
para consulta, educación y soporte de herramientas de software. Hoy, ITIL es
conocido y utilizado mundialmente. Pertenece a la OGC, pero es de libre
utilización.
ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez
más de la Informática para alcanzar sus objetivos corporativos. Esta
dependencia en aumento ha dado como resultado una necesidad creciente de
servicios informáticos de calidad que se correspondan con los objetivos del
negocio, y que satisfagan los requisitos y las expectativas del cliente. A través
de los años, el énfasis pasó de estar sobre el desarrollo de las aplicaciones TI
a la gestión de servicios TI. La aplicación TI (a veces nombrada como un 10
Tópico Informático de Gestión - TELESUP
sistema de información) sólo contribuye a realizar los objetivos corporativos si
el sistema está a disposición de los usuarios y, en caso de fallos o
modificaciones necesarias, es soportado por los procesos de mantenimiento y
operaciones.
ITIL fue producido originalmente a finales de 1980 y constaba de 10 libros
centrales cubriendo las dos principales áreas de Soporte del Servicio y
Prestación del Servicio. Estos
libros centrales fueron más tarde
soportados por 30 libros
complementarios que cubrían
una numerosa variedad de
temas, desde el cableado hasta
la gestión de la continuidad del
negocio. A partir del año 2000,
se acometió una revisión de la
biblioteca. En esta revisión, ITIL
ha sido reestructurado para
hacer más simple el acceder a la
información necesaria para administrar sus servicios. Los libros centrales se
han agrupado en dos, cubriendo las áreas de Soporte del Servicio y Prestación
del Servicio, en aras de eliminar la duplicidad y mejorar la navegación. El
material ha sido también actualizado y revisado para un enfoque conciso y
claro.
Gestión de servicios TI
Aunque todos tengamos una idea intuitivamente clara del concepto de
servicio es difícil proponer una única y sucinta definición del mismo.
ITIL nos ofrece la siguiente definición:
Un servicio es un medio para entregar valor a los clientes facilitándoles
un resultado deseado sin la necesidad de que estos asuman los costes y
riesgos específicos asociados.
11
Tópico Informático de Gestión - TELESUP
En otras palabras, el objetivo de un servicio es satisfacer una necesidad
sin asumir directamente las capacidades y recursos necesarios para ello.
Si deseamos, por ejemplo, mantener limpias las instalaciones de nuestra
empresa disponemos de dos opciones:
o Contratar a todo el personal y recursos necesarios
(limpiadores, productos de limpieza, etcétera) asumiendo todos
los costes y riesgos directos de su gestión.
o Contratar los servicios de una empresa especializada.
Si optamos por esta segunda opción cuál es el valor aportado por la
prestadora de ese servicio:
o Utilidad: las instalaciones de la empresa se mantendrán
limpias.
o Garantía: la empresa contratada será responsable de que se
realice la limpieza de forma periódica y según unos estándares
de calidad predeterminados.
Es obvio que optar por otra opción dependerá de las circunstancias de
cada empresa: su tamaño, estructura, etcétera. Sin embargo, la
tendencia actual es a subcontratar todos aquellos servicios que se alejen
de la actividad principal de la empresa.
Un aspecto importante a destacar es que aún en el caso de que se
adoptara la decisión de realizar las tareas de limpieza por personal de la
empresa estas podrían ser ofrecidas por un
“proveedor interno” siempre que las funciones y procesos involucrados
se estructurarán consecuentemente.
En cualquier caso una correcta gestión de este servicio requerirá:
Conocer las necesidades del cliente
Estimar la capacidad y recursos necesarios para la prestación del
servicio
Establecer los niveles de calidad del servicio
12
Tópico Informático de Gestión - TELESUP
Supervisar la prestación del servicio
Establecer mecanismos de mejora y evolución del servicio
El objetivo de ITIL es precisamente ofrecer tanto a los proveedores como
receptores de servicios TI de un marco que facilite todas estas tareas y
procesos.
ITIL define la Gestión de
Servicios como un conjunto
de capacidades
organizativas
especializadas para la
provisión de valor a los
clientes en forma de
servicios.
Los principios básicos para
la gestión de servicios se
resumen en:
- Especialización y coordinación: los clientes deben especializarse
en la gestión de su negocio y los proveedores en la gestión del
servicio. El proveedor debe garantizar la coordinación entre los
recursos y capacidades de ambos.
- El principio de Agencia: los agentes actúan como intermediarios
entre el cliente o usuario y el proveedor de servicios y son los
responsables de la correcta prestación de dichos servicios. Estos
deben de actuar siguiendo las indicaciones del cliente y
protegiendo los intereses del cliente, los usuarios y los suyos
propios. Los agentes pueden ser empleados del proveedor de
servicios o incluso interfaces de interacción con el usuario en
sistema gestionados automáticamente.
- Encapsulación: los clientes y usuarios solo están interesados en
la utilidad y garantía del servicio y no en los detalles precisos para
su correcta prestación. La encapsulación se consigue a través de
la:13
Tópico Informático de Gestión - TELESUP
o Separación de conceptos complejos se en diferentes partes
independientes que pueden ser tratadas independientemente.
o Modularidad que permite agrupar funcionalidades similares en
forma de módulos autocontenidos.
o Acoplamiento flexible entre recursos y usuarios, mediante, por
ejemplo, sistemas redundantes, que evita que cambios o
alteraciones en los recursos afecten negativamente a la
experiencia de usuario.
- Sistemas: según ITIL los sistemas son grupos de componentes
interrelacionados o interdependientes que forman una unidad y
colaboran entre sí para conseguir un objetivo común. Los
aspectos clave para el correcto rendimiento de un sistema son:
o Procesos de control
o Feedback y aprendizaje.
CONCLUSIONESLas empresas actualmente según los avances tecnológicos se enfrentas a
diversos problemas que se debe solucionar de la manera más eficiente si se
14
Tópico Informático de Gestión - TELESUP
desea continuar con la búsqueda de objetivos se sabe que cada empresa
es única, aún cuanto tiene similar tecnología, producto, finalidad, mercado,
sistema, etc.
Los problemas tecnológicos también son similares en tal sentido no solo por
el costo y esfuerzo en tratar de solucionarlo sino que mientras este no se
solucione no se podrá continuar trabajando.
Desde olvidar contraseñas hasta descifrar mensajes de error, la mayoría de
las empresas experimentan un momento de total ignorancia cuando un
especialista de soporte técnico asesora sobre cómo arreglar algún error del
equipo de cómputo.
La solución al problema es casi siempre más sencilla de lo que pensamos.
Aún existen muchos más problemas con los que los usuarios
frecuentemente se topan y que no necesariamente deben resolverse con
una llamada al soporte técnico o con una visita a la tienda de computadoras.
15