Sunteți pe pagina 1din 14

INFORME DE IMPORTANCIA DE LAS FUNCIONES

ORGANIZACIÓN Y STAFF

CONTROLES Y SEGURIDAD INFORMATICA

Aprendiz

WILLIAN ALFONSO YEPEZ CUDRIZ

SERVICIO NACIONAL DE APRENDIZAJE

“SENA”
INTRODUCCIÓN

El siguiente informe es realizado para apropiar los conocimientos acerca de la


seguridad informática en una empresa y el personal que labora en la misma, como
manejar a información. que necesitamos para tener un sistema y demás.
SELECCIÓN DE HARDWARE Y SOFTWARE PARA EL AREA DE
SISTEMAS

Dicha selección involucra la preparación de un manual de especificaciones para


la distribución a vendedores de hardware y software el cual debe de estar
preparado para comunicar a los vendedores las necesidades de instalación, debe
actuar como un documento de cambio estándar para asegurar uniformidad en los
presupuestos y facilitar la evaluación de los mismos, también para evaluar los
presupuestos de ventas y seleccionar la configuración de hardware y software.

Los criterios para seleccionar software son:


Software: Conjunto de programas o listas de instrucciones codificadas los cuales le
permiten a la computadora realizar una o varias funciones.
Varía de acuerdo al nivel:
· Básico. Sistema Operativo (Seleccionar por Standard Mundial).
· Soporte: Base de datos (Seleccionar por Standard Mundial).
Proveedor: Las características que debe tener el proveedor de informática son:
· Reconocido prestigio mundial y nacional.
· Soporte técnico en instalación.
· Ayuda en problemas.
· Personal especializado.
· Tiempo de atención.
· Comunicación rápida.
· Servicios de capacitación: cursos, material, expositor, costos.
· Cartera de clientes de software iguales al adquirido.
· Documentación: Facilidad de uso.

Costos: Se considerará lo siguiente:


· Condición de pago.
· Local.
· Inclusión de entrenamiento.
· Costos de mantenimiento.

SELECCIÓN DE HARDWARE

Los criterios para seleccionar hardware son:


Equipos:
· La configuración debe estar acorde a las necesidades de la carga del
procesamiento de datos.
· Debe tener una capacidad de crecimiento vertical (en el mismo equipo),
horizontal (con otros equipos).
· Fabricante de calidad (muy bueno), reconocido prestigio mundial.
· Tiempo de garantía.
· Tecnología de "punta" (Alta).
Proveedor: Debe tener las siguientes características:
· Reconocido prestigio local.
· Soporte de mantenimiento: personal especializado, stock de repuestos.
· Tiempo de atención, local apropiado, comunicación rápida.
· Cartera de clientes con equipos equivalentes a los adquiridos.

Tiempo de entrega oportuno.


Precios: Se debe considerar lo siguiente:
· Condiciones de pago.
· Detallado por componentes de la configuración.
· Descuentos por volumen.
· Costo de mantenimiento.

ADQUISICIÓN DE SOFTWARE Y HARDWARE


Software:
el software para Computadores se puede clasificar en los siguientes tipos:
· Sistema operacional: Es el conjunto de programas que controla las actividades
operativas de cada Computadora y de la Red.
· Paquete de Usuario Final: Mediante los cuales el usuario de un manera sencilla
elabora sus procesos, por ejemplo, hojas de calculo, manejadores de bases de
datos, procesadores de palabras, etc.
· Paquete de Sistemas Aplicativos: En los que a diferencia de los anteriores, el
usuario es simplemente quien los usa. La programación y el desarrollo es
compleja, realizada por el Departamento de Sistemas o adquiridos
a proveedores externos, por ejemplo, sistema de nomina, sistema de Contabilidad,
sistemas de Inventarios, etc.
· Software Autorizado: Se considera como Software autorizado, tanto los
sistemas operacionales como aquellos paquetes de usuario final y de sistemas
aplicativos, que el departamento de sistemas ha instalado, previo visto bueno para
su adquisición y con la Autorización legal del proveedor para su uso.

Hardware
La selección del modelo y capacidades del hardware requerido por determinada
dependencia, debe ir de acuerdo con el plan estratégico de sistemas y sustentado
por un estudio elaborado por el departamento de sistemas, en el cual se enfatizan
las características y volumen de información que ameritan sistematización y
diferencian los tipos de equipos que se adjudican a las diversas áreas usuarias.
Todo estudio determina una configuración mínima para el Computador y los
aditamentos o dispositivos electrónicos anexos como unidades externas,
impresoras, tarjetas y modems para comunicaciones, elementos para backups en
cintas magnéticas, etc.; de acuerdo con las necesidades del usuario, así como una
evaluación del costo aproximado de la inversión
Consideraciones generales para la Adquisición de Software y Hardware.
Para realizar cualquier adquisición de Software o Hardware, se deberán
considerar los siguientes puntos:
· Solicitud de propuesta. Todo sistema se origina en base a una solicitud que
hace el usuario al centro de cómputo, intentando satisfacer una necesidad
específica.
Los parámetros sobre los cuales debe medirse dicha solicitud son los objetivos y
las políticas, los cuales debe fijar el usuario, aunque puede ser que el
departamento de análisis le brinde ayuda en su clarificación. Ambos parámetros
deben quedar establecidos por escrito.
· Evaluación de propuesta. Previamente debe llevarse a cabo una investigación
con el propósito de establecer con seguridad el tipo de Software y Hardware
requerido para su implementación, posteriormente se integra toda la información
obtenida de dicha investigación y así poder establecer la operatividad de los
sistemas a adquirirse.
· Financiamiento. Las fuentes de financiamiento pueden ser
principalmente instituciones bancarias a través de créditos. Para el caso de
centros de cómputo destinados a la educación pública no existen fuentes de
financiamiento, a menos que la institución educativa cuente con un área destinada
a la producción de software para empresas privadas, entonces la misma empresa
puede ser el origen del financiamiento.
· Negociación de Contrato. La negociación de contrato debe incluir todos los
aspectos de operación del Software y del Hardware a implementarse. Aspectos
tales como: Actualizaciones, innovaciones, capacitación, asesoría técnica, etc
ESTÁNDARES QUE SE DEBEN TENER EN CUENTA PARA LA
EVALUACIÓN

Los Estándares equivalen a las metas que se deben lograr, lo que implica que
estos son evaluables. Dentro de este proceso la evaluación es de gran
importancia en la propuesta que hace el M.E.N. debemos iniciar por cuestionarnos
¿Qué busca la evaluación?, ¿Cuál es su fin?, ¿para qué sirve el evaluar?.
¿Qué busca la evaluación?
La evaluación buscar brindar información a los factores que intervienen en el
proceso educativo como son las instituciones educativas, los docentes, la familia y
el educando.
Esto tiene un objetivo bastante claro, el cual es apoyar los procesos de
mejoramiento de la calidad de la educación, en particular de nuestro
departamento. Es claro que la evaluación es una herramienta la que nos permite
examinar lo que sabe hacer y que competencias se han logrado hasta ese
momento nuestros estudiantes.
¿Cuál es su fin de la evaluación?
Esta es un instrumento de carácter social, sirve como valoración por la cual la
institución educativa desarrolla sus pruebas, las aplica y examina
para poder reconocer y detectar información valida y confiable para que
la sociedad sepa acerca de la s fortalezas y debilidades de los educandos.
Se debe tener claridad, que el fin que persigue la educación de calidad no es la
evaluación está es solo un medio para lograr el mejoramiento de la educación de
la región y del país.
¿Para qué sirve el evaluar?
El evaluar sirve de diversas formas como valoración, referente, definir metas,
diseñar políticas educativas.
Como valoración, esta permite establecer con precisión que competencias que
han alcanzado los estudiantes, además esta entrega información de primera mano
acerca de las fortalezas y debilidades del educando en el proceso de aprendizaje.
Como referente, esta cumple un papel de importante esta nos permite estar al
corriente de como estamos con respecto a los demás, también esta es necesaria
para establecer como nos vemos y como nos ven las otras instituciones.

Para definir metas, al establecer como estamos podemos plantear metas a futuro,
para saber los planes para los próximos dos años lo que permite identificar
nuestras debilidades, fortalezas, y de esa manera mejorara el desempeño en el
área en próximas evaluaciones.
La parte de definición de políticas eso le permite al gobierno establecer políticas
claras de una manera eficaz, pertinente y seria. Todo esto repercute en la rapidez
y apropiamiento de la propuesta por parte de las instituciones de manera ágil en
este proceso por la calidad educativa.
CUALES SON LOS ÍTEMS MAS IMPORTANTES A CONSIDERAR
CUANDO SE REALIZA LA CONTATACION DE PERSONAL EN EL
AREA DE SISTEMAS

Es inevitable que en las organizaciones donde se tiene un área de seguridad


informática se deba ejecutar un proceso de selección de personal para ocupar
alguna vacante. Cada vez que una persona se retira del área, o bien existe una
nueva que hay que ocupar, nos enfrentamos a tener que buscar candidatos para
ocuparla.

En general, hay dos maneras para que un empleador empiece a buscar


candidatos. Una es dejarle el trabajo al área de recursos humanos (RRHH) y solo
revisar perfiles previamente "digeridos"; otra es que directamente el área de
seguridad se encargue de buscar candidatos y seleccionarlos desde el punto de
vista técnico, para luego enviarlos a RRHH y que ahí continúen haciéndole las
evaluaciones necesarias.

Inmediatamente viene el primer problema. ¿Queremos gente con experiencia o sin


experiencia? Pensemos que la experiencia viene acompañada de un sueldo
bastante mayor que alguien que apenas va iniciando su carrera, así que no hay
una sola respuesta. Si los deseamos con experiencia, podemos echar mano de las
redes sociales y solicitar gente interesada (obviamente incluyendo LinkedIn), de
colegas del medio que sepan de posibles candidatos o de la propia bolsa de
trabajo de la empresa, si es que la tiene.
Si no es necesaria la experiencia laboral en seguridad, pero sí al menos tener la
noción de la materia, una opción interesante es acercarse a las universidades que
tienen maestrías o diplomados en seguridad de la información o informática, y
pedir perfiles de posibles candidatos. Otra opción son las universidades que tienen
carreras donde los alumnos cursan algunas materias de seguridad. Tampoco hay
que descartar los empleados que han cursado sus servicios sociales en la propia
empresa: de primera mano podemos averiguar cómo se desempeñaron durante
su servicio, o si tienen potencial.

Una vez revisados los perfiles y hecha una selección de aquellos que puedan
parecer idóneos en papel (CV), se puede pasar a una entrevista de trabajo y a una
evaluación técnica. Para la entrevista se puede tomar en cuenta, por ejemplo, los
siguientes factores (tomen en cuenta que varias cuestiones son subjetivas y es
más un tema de "feeling"):

 Actitud. ¿Durante la entrevista muestra buena actitud en general?

 Puntualidad. ¿Llegó temprano a la cita?

 Interés por la seguridad informática. ¿Hay un interés especial o le da igual


desarrollar o administrar servidores? ¿Tiene un blog de seguridad? ¿Tuitea
sobre seguridad? Y sí, hay formas como las que acabo de mencionar para
demostrar interés, y no solo decir que "es lo que me apasiona". Si hace lo que
le gusta, será de conveniencia para él y la empresa.
 Conocimientos básicos de seguridad. ¿Si se le hace una pregunta
relacionada con seguridad, la contesta? ¿Sabe al menos lo que es el CISSP,
CISA o CISM?

 Planes a futuro. ¿Qué planes tiene para el futuro a corto y mediano plazo en
su vida laboral? ¿Tiene la intención de quedarse o es de los que en dos meses
estará cambiando de trabajo?

 Capacidad autodidacta. En seguridad, es especialmente importante que sea


autodidacta, pues en la empresa no hay profesores que se pongan al frente a
enseñarle. ¿El candidato puede describir alguna situación en la que haya
echado mano de su capacidad de autodidacta?

 Honestidad. Asumimos que el candidato es honesto en sus respuestas; si lo


pescamos en alguna mentira, se le debe descartar.

 Servicio social. ¿Dónde hizo su servicio? ¿Fue retador? ¿Podemos llamar a


quien estuvo a su cargo durante su servicio y conocer de primera mano su
actitud, desempeño, etc.?

 Inglés. Sobra decir que, en seguridad informática, al menos hay que saber leer
documentos técnicos de la materia en este idioma; en segundo lugar está el
escribirlo y hablarlo con razonable fluidez.

 Conocimiento de la empresa. ¿El candidato tuvo el detalle de entrar al sitio


web del corporativo y averiguar, por ejemplo, a qué se dedica, su misión/visión,
la ubicación del área de seguridad dentro del organigrama, etc.?
 Aportación a la empresa y trabajo bajo presión, etc. Yo evitaría hacerle
caso a estos clichés. Todos dicen trabajar bajo presión y que van a aportar
todos sus conocimientos para el bien de la empresa y demás bla bla bla. Yo,
de hecho, ignoro este tipo de información en los CV, pues parece que hay que
ponerlos por default.

Después de la entrevista, sugiero hacer una evaluación técnica. Aquí las


posibilidades son infinitas y depende de qué desee saber del candidato. ¿Se
quiere evaluar su conocimiento en sistemas? ¿En seguridad? ¿En razonamiento y
lógica? ¿En problemas matemáticos? ¿En todo lo anterior? No hay una sola
respuesta, y será labor del empleador decidir qué tipo de examen técnico aplicará
y la definición de la calificación aprobatoria.

Una vez que se hayan llevado a cabo las entrevistas y se tengan los resultados de
las evaluaciones, ya es posible ubicar a los candidatos idóneos, o de plano iniciar
de nuevo el proceso para encontrar a alguien que sí nos satisfaga.
IMPORTANCIA DE CAPACITAR AL PERSONAL EN ESTA AREA

cuando decidimos capacitar al personal de una empresa en el tema de


seguridad informática nos vemos beneficiados con La prevención y
aseguramiento de esta área que tiene como premisa principal garantizar el
bienestar de los datos informativos contenidos dentro de un ordenador o red
de la empresa. Pensemos en esta información como uno de los puntos
esenciales del funcionamiento de la compañía (como por ejemplo, datos
fiscales o resúmenes de los procesos administrativos); por ende, el robo o la
invasión de un virus pueden, no solo complicar el funcionamiento normal, sino
también generar una pérdida permanente de información invaluable, por
ejemplo:

 Fugas de información privada de la empresa (datos de clientes o


trabajadores).

 Deterioro de las operaciones por daños en los procesos internos


del sistema.
 Robo de información ventajosa para las compañías de la
competencia.
 Daño de la imagen de la empresa ante clientes o futuros
inversionistas.
 Pérdidas financieras de la compañía
 Sabotaje interno y externo al sistema de la empresa
BIBLIOGRAFÍA

 http://propinsa.net/blog/2017/10/20/cual-es-la-importancia-de-la-seguridad-
informtica-en-una-empresa

 http://informaticadosdemetrio.blogspot.com/2016/03/26-seleccion-de-
hardware-criterios.html

 https://www.mindmeister.com/es/111982445/estandares-del-evaluacion-de-
software

S-ar putea să vă placă și