Tarea 5

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

Universidad abierta para adultos

Asignatura:
Informática Gerencial

Participante:
Selcio Elisaul Guzman Tapia
Matricula:
13-4259

Facilitador:
Reyna Hiraldo
INTRODUCCIÓN

Debido a los enormes cambios sufridos por el mercado en los


últimos años con la incorporación de tecnologías informáticas que
facilitarán la administración de los datos, con el fin de ofrecer mejor
rendimiento y efectividad tanto en las empresas como en el equipo
de trabajo de estas, así como la sociedad a medida que aporta
mejores tecnologías para el desarrollo de la sociedad.

Para conocer más de los Sistemas de Información a continuación


analizaremos a gestión de las TIC en las empresas y la gestión de
la seguridad informática.
1. Explica con tus propias palabras en un párrafo no mayor de 5 líneas en
qué consiste la gestión de las TIC en las empresas.

Las Tecnologías de la Información y las Comunicaciones (TIC), es una


excelente herramienta de gestión empresarial, que ayuda positivamente para
el desarrollo y viabilidad de las organizaciones. Las TICs agregan valor a las
actividades operacionales y de gestión empresarial en general y permite a las
empresas obtener ventajas competitivas, permanecer en el mercado y
centrarse en su negocio.

2. Plantea en un esquema o cuadro el perfil profesional de tres puestos


relacionados con TIC en una empresa.

 Lidera el equipo de la
plataforma tecnológica de
agregación de contenidos.
Diseña y desarrolla los procesos
automatizados para detectar y
capturar la información dinámica
generada por los productores de
contenidos (24 horas, 7 días por
Ingeniero de contenidos online semana).
Diseña y desarrolla las rutinas para
ordenar temáticamente la
información capturada, según
criterios y categorías desarrollados
por el gestor de contenidos.
Diseña y desarrolla las rutinas para
el almacenamiento automático de la
información en repositorios.
 Colabora en la transferencia de
contenidos al cliente:

 capaz de pensar en una estrategia


didáctica.
 hacer el diseño instruccional.
 encargarse de la redacción del
Ingeniero de e - Learning curso, diseñar actividades
interactivas, realizar las pruebas de
calidad, implementarlo en la
plataforma LMS y dinamizarlo. Para
estos puestos, la empresa suele
requerir licenciados en pedagogía,
sin descartar licenciaturas afines a
la producción multimedia, como
puede ser comunicación
audiovisual.

 Ingeniero especializado en el
diseño, desarrollo y/o la
adaptación de la tecnología
(software/hardware y otro
dispositivos, Internet) para facilitar
el acceso a la tecnología de las
personas con algún tipo de
Ingeniero para el acceso universal dependencia.
Este perfil profesional orienta su
carrera al diseño y desarrollo de
la mecánica de los dispositivos
que permiten la interlocución
hombre-máquina, del software
necesario para generalizar el
acceso a la tecnología, de la
usabilidad, etc. Su trabajo va
estrechamente vinculado a la
investigación.

3. Explica en qué consiste la gestión de la seguridad informática y cuáles


consecuencias presenta la falta de seguridad en la organización.

La seguridad informática consiste en asegurar en que los recursos del sistema


de información de una organización se utilizan de la manera que se decidió y
que el acceso a la información allí contenida así como su modificación solo sea
posible a las personas que se encuentren acreditadas y dentro de los límites
de su autorización.

Consecuencias de una mala seguridad informática

 Información dispersa, con el creciente uso de PC, la información tiende a


almacenarse en los discos duros locales de cada estación de trabajo
creando a veces problemas de redundancia e inconsistencia: estos
consisten en que una misma información que debiera tener el mismo valor,
está almacenada en dos o más  lugares con diferentes valores.
 Robos y copias no autorizadas, adulteración, revelación de secretos,
sabotaje, vandalismo, etc. Estas amenazas se combaten con dos clases de
política restricción de acceso y asignación estricta de responsabilidades.
 Robos y copias no autorizadas, adulteración, revelación de secretos,
sabotaje, vandalismo, etc. Estas amenazas se combaten con dos clases de
política restricción de acceso y asignación estricta de responsabilidades.
 Robos y copias no autorizadas, adulteración, revelación de secretos,
sabotaje, vandalismo, etc. Estas amenazas se combaten con dos clases de
política restricción de acceso y asignación estricta de responsabilidades
4. Elabora un esquema donde se presenten las políticas, planes y
procedimientos de seguridad que deben existir en una empresa
relacionadas con un SI.

Seguridad de un SI.

Políticas Planes y Procedimientos

1. Justificación Los El Plan de Seguridad Informática


activos de información y los equipos constituye el documento fundamental para
informáticos son recursos importantes y el control y la
vitales de nuestra Compañía. Sin ellos
Seguridad en la explotación de las
nos quedaríamos rápidamente fuera del tecnologías informáticas de la Facultad.
negocio y por tal razón la Presidencia y
la Junta Directiva tienen el deber de Las medidas que se establecen en el
preservarlos, utilizarlos y mejorarlos. presente Plan de Seguridad Informática
2. Responsabilidades El son de obligatorio
Comité de Seguridad Informática está  Cumplimiento para todo el personal
compuesto por los representantes de que haga uso de las tecnologías
los distintos departamentos de la informáticas instaladas en la
Compañía institución.
La Gerencia de Informática es  Habilitar y llevar los registros que se
responsable de implantar y velar por el indican en el sistema de medidas y
cumplimento de las políticas, normas, aplicar los procedimientos que se
pautas, y procedimientos de seguridad incluyen como parte de este Plan de
3.Políticas de seguridad para Seguridad Informática.
computadores  Velar porque se apliquen los productos
Los computadores de la Compañía sólo de protección de producción nacional u
deben usarse en un ambiente seguro. otros
Se considera que un ambiente es
autorizados oficialmente para su uso
seguro cuando se han implantado las
en el país, debidamente actualizados.
medidas de control apropiadas para
 No transgredir ninguna de las medidas
proteger el software, el hardware y los
de seguridad establecidas.
datos. 
 Cumplir las reglas establecidas para el
4. Políticas de seguridad para las
comunicaciones empleo de las contraseñas.
Los sistemas de comunicación de la  No introducir ni utilizar en las
Compañía generalmente sólo deben tecnologías ningún producto ni
usarse para actividades de trabajo. El modificar la configuración de las
uso personal en forma ocasional es mismas, sin la correspondiente
permisible siempre y cuando consuma autorización del responsable de
una cantidad mínima de tiempo y seguridad informática.
recursos, y además no interfiera con la  Control de Acceso a las Tecnologías
productividad del empleado ni con las Informáticas.
actividades de la Compañía.  Prohibiciones.
CONCLUSIÓN

La “Sociedad de la Información” está en pleno proceso de formación. Varios


términos nuevos relacionados con este proceso se han puesto de moda, el
ritmo de los cambios es tan acelerado que no terminamos de comprender un
concepto que nos aparece uno nuevo. Hoy en día se habla de Sociedad del
Conocimiento, Economía del Conocimiento, Revolución Digital, Brecha Digital,
Tecnologías de la Información y Comunicación (TIC).

Esta realidad exige, y particularmente a los gobiernos de los países en vías de


desarrollo, un esfuerzo considerable por comprender las determinantes de este
fenómeno y poder identificar los mecanismos y variables a considerar en una
estrategia hacia la construcción de la así llamada Sociedad de la Información.
BIBLIOGRAFÍA

La gestión de las TIC en las empresas recuperada de:

http://www.eoi.es/blogs/mtelcon/2013/02/06/las-tics-y-la-gestion-empresarial/

La gestión de la seguridad informática, recuperado de:


https://es.wikipedia.org/wiki/Sistema_de_gesti
%C3%B3n_de_la_seguridad_de_la_informaci%C3%B3n

Políticas, planes y procedimientos de seguridad TIC en una empresa ,


recuperado de:

http://instituciones.sld.cu/faenflidiadoce/files/2014/04/Plan-de-Seguridad-Inform
%C3%A1tica-1.pdf

También podría gustarte