Beruflich Dokumente
Kultur Dokumente
George R. Terry y Leslie W. Rue (1982). Principios de Administracin. El Ateneo Editorial. Buenos
Aires, Argentina.
2
Jos Dez de Castro y Carmen Redondo Lpez (1996). Administracin de Empresas. Ediciones
Pirmide. Madrid, Espaa.
Denis Alcides Rezende y Aline Francz de Abreu (2003). Tecnologa da Informaco. Aplicada a
Sistemas de Informaco Empresariais. Editora Atlas. Sao Paulo, Brasil.
Precio.- Costo inicial, costo de mantenimiento y consumibles por el perodo estimado de uso de
los equipos;
Calidad.- Parmetro cualitativo que especifica las caractersticas tcnicas de los recursos
informticos.
Experiencia.- Presencia en el mercado nacional e internacional, estructura de servicio, la
confiabilidad de los bienes y certificados de calidad con los que se cuente;
Desarrollo tecnolgico.- Se deber analizar su grado de obsolescencia, su nivel tecnolgico con
respecto a la oferta existente y su permanencia en el mercado;
Estndares.- Toda adquisicin se basa en los estndares, es decir la arquitectura de grupo
empresarial establecida por el Comit Ejecutivo de Sistemas de Informacin. Esta arquitectura
tiene una permanencia mnima de dos a cinco aos.
Capacidades.- Se deber analizar si satisface la demanda actual con un margen de holgura y
capacidad de crecimiento para soportar la carga de trabajo del rea.
ARTCULO 11.- Para la adquisicin de hardware se observar lo siguiente:
a) El equipo que se desee adquirir deber estar dentro de las listas de ventas vigentes de los
fabricantes y/o distribuidores del mismo y dentro de los estndares del Grupo Empresarial NN.
b) Debern tener un ao de garanta como mnimo
c) Debern ser equipos integrados de fbrica o ensamblados con componentes previamente
evaluados por el Comit de Ejecutivo de Sistemas de Informacin.
d) La marca de los equipos o componentes deber contar con presencia y permanencia
demostrada en el mercado nacional e internacional, as como con asistencia tcnica local.
e) Tratndose de equipos microcomputadoras, a fin de mantener actualizado la arquitectura
informtica del Grupo Empresarial NN, el Comit Ejecutivo de Sistemas de Informacin emitir
peridicamente las especificaciones tcnicas mnimas para su adquisicin.
f) Los dispositivos de almacenamiento, as como las interfaces de entrada/salida, debern estar
acordes con la tecnologa de punta vigente, tanto en velocidad de transferencia de datos, como en
el ciclo del proceso.
g) Las impresoras debern apegarse a los estndares de hardware y software vigentes en el
mercado y del Grupo Empresarial NN, corroborando que los suministros (cintas, papel, etc.) se
consigan fcilmente en el mercado y no estn sujetos a un solo proveedor.
h) Conjuntamente con los equipos, se deber adquirir el equipo complementario adecuado para
su correcto funcionamiento de acuerdo con las especificaciones de los fabricantes, y que esta
adquisicin se manifieste en el costo de la partida inicial.
i) Los equipos complementarios debern tener una garanta mnima de un ao y debern contar
con el servicio tcnico correspondiente en el pas.
j) Los equipos adquiridos deben contar de preferencia con asistencia tcnica durante la
instalacin de los mismos.
k) En lo que se refiere a los servidores, equipo de comunicaciones como rutadores y
concentradores de medios, y otros que se justifiquen por ser de operacin crtica y/o de alto
costo; al vencer su perodo de garanta, deben contar con un programa de mantenimiento
preventivo y correctivo que incluya el suministro de piezas de repuestos.
l) En lo que se refiere a las computadoras personales, al vencer su garanta, deben contar por lo
menos con un programa de servicio de mantenimiento correctivo que incluya el suministro de
piezas de repuestos.
ARTCULO 12: En la adquisicin de computadoras servidores o clientes se deber incluir el software
operativo vigente precargado con su licencia correspondiente considerando las disposiciones del artculo
siguiente.
ARTCULO 13.- Para la adquisicin del software operativo y utilitarios, el Comit de Sistemas de
Informacin dar a conocer peridicamente las tendencias con tecnologa de punta vigente, siendo la lista
de productos autorizados la siguiente:
a. Software operativo:
Windows 7, UNIX y Linux.
b. Bases de Datos:
MS-Access y Oracle
c. Sistemas de administracin de bases de datos:
VisualFoxpro y Access
d. Lenguajes de programacin:
Los lenguajes de programacin que se utilicen deben ser compatibles con las plataformas
enlistadas.
SQL Server
VisualFox
e. Hojas de clculo:
Excel
f. Procesadores de textos:
Word
g. Diseo Grfico:
Page Maker y Corel Draw
h. Programas antivirus.
Norton Antivirus y Panda
i. Correo electrnico
Notes Mail
j. Navegador de Internet
MS-Explorer y FireFox
En la generalidad de los casos, slo se adquirirn las ltimas versiones liberadas de los productos
seleccionados, salvo situaciones especficas que se debern justificar ante el Comit. Todos los productos
de software que se adquieran debern contar con su licencia de uso, documentacin y garanta
respectivas.
ARTCULO 14.- Todos los productos de software que se utilicen a partir de la fecha en que entre en
vigor el presente ordenamiento, debern contar con su licencia de uso respectiva, por lo que se promover
la regularizacin o eliminacin de los productos ya instalados que no cuenten con la licencia respectiva.
ARTCULO 15.- Para la operacin del software de red se debe tener en consideracin lo siguiente:
a) Toda la informacin institucional debe invariablemente ser operada a travs de un mismo tipo de
sistema administrador de base de datos para beneficiarse de los mecanismos de integridad, seguridad y
recuperacin de informacin en caso de falla del sistema de informacin.
b) El acceso a los sistemas de informacin debe contar con los privilegios o niveles de seguridad de
acceso suficientes para garantizar la seguridad total de la informacin institucional. Los niveles de
seguridad de acceso debern controlarse por un administrador nico y poder ser manipulados por
software. Se deben delimitar las responsabilidades en cuanto a quin est autorizado a consultar y/o
modificar en cada caso la informacin, tomando las medidas de seguridad pertinentes para cada caso.
c) El gerente de sistemas de informacin de la gerencia de rea o unidad de negocios debe autorizar y
solicitar la asignacin de clave de acceso al gerente de seguridad informtica.
d) Los datos de los sistemas de informacin deben ser respaldados de acuerdo a la frecuencia de
actualizacin de sus datos, rotando los dispositivos de respaldo y guardando respaldos histricos
peridicamente. Es indispensable llevar una bitcora oficial de los respaldos realizados, asimismo, las
cintas de respaldo debern guardarse en un lugar de acceso restringido con condiciones ambientales
TTULO IV
LINEAMIENTOS EN INFORMTICA
CAPTULO I
INFORMACIN
ARTCULO 19.- Los archivos magnticos de informacin se debern inventariar, anexando la
descripcin y las especificaciones de los mismos, clasificando la informacin en tres categoras:
1. Informacin histrica para auditoras.
2. Informacin de inters del Grupo Empresarial NN.
3. Informacin de inters exclusivo de alguna rea en particular.
ARTCULO 20.- Los gerentes de sistemas de informacin responsables de los equipos de computadoras
y de la informacin contenida en las bases de datos a su cargo, delimitarn las responsabilidades de sus
subordinados y determinarn quin est autorizado a efectuar operaciones emergentes con dicha
informacin tomando las medidas de seguridad pertinentes.
ARTCULO 21.- Se establecen tres tipos de prioridad para la informacin:
1. Informacin vital para el funcionamiento de la gerencia de rea o unidad de negocios.
2. Informacin necesaria, pero no indispensable de la gerencia de rea o unidad de negocios.
3. Informacin ocasional o eventual.
ARTCULO 22.- En caso de informacin vital para el funcionamiento de la gerencia de rea o unidad
de negocios, se debern tener procesos concomitantes, as como tener el respaldo diario de las
modificaciones efectuadas, rotando los dispositivos de respaldo y guardando respaldos histricos
semanalmente.
ARTCULO 23.- La informacin necesaria pero no indispensable deber ser respaldada con una
frecuencia mnima de una semana, rotando los dispositivos de respaldo y guardando respaldos histricos
mensualmente.
ARTCULO 24.- El respaldo de la informacin ocasional o eventual queda a criterio de la gerencia de
sistemas de informacin de la gerencia de rea o unidad de negocios.
ARTCULO 25.- Los archivos magnticos de informacin de carcter histrico quedarn documentados
como activos de la gerencia de rea o unidad de negocios y estarn debidamente resguardados en su lugar
de almacenamiento. Es obligacin de la gerencia de sistemas de informacin la entrega conveniente de
los archivos magnticos de informacin a quien le suceda en el cargo.
ARTCULO 26.- Los sistemas de informacin en operacin como los que se desarrollen debern contar
con sus respectivos manuales. Un manual del usuario que describa los procedimientos de operacin y el
manual tcnico que describa su estructura interna, programas, catlogos y archivos.
CAPTULO II
FUNCIONAMIENTO
ARTCULO 27.- Es obligacin de la Gerencia de Sistemas de Informacin vigilar que el equipo de
cmputo se use bajo las condiciones especificadas por el proveedor y de acuerdo a las funciones del rea
a la que se asigne.
ARTCULO 28.- Los usuarios de los sistemas de informacin se abstendrn de consumir alimentos,
fumar o realizar actos que perjudiquen el funcionamiento de los mismos o deterioren la informacin
almacenada en medios magnticos, pticos, etc.
ARTCULO 29.- Para la seguridad de los recursos informticos se deben establecer seguridades:
Fsicas
Sistema Operativo
Software
Comunicaciones
Base de Datos
Proceso
Aplicaciones
Por ello se establecen los siguientes lineamientos:
Mantener claves de acceso que permitan el uso solamente al personal autorizado para ello.
Verificar la informacin que provenga de fuentes externas a fin de corroborar que estn libres de
cualquier agente externo que pueda contaminarla o perjudique el funcionamiento de los equipos.
Mantener plizas de seguros de los sistemas de informacin en funcionamiento
ARTCULO 30.- En ningn caso se autorizar la utilizacin de dispositivos ajenos a los procesos
informticos de las gerencias de sistemas de informacin de las gerencias de reas o unidades de
negocios. Por consiguiente, se prohbe el ingreso y/o instalacin de hardware y software particular, es
decir que no sea propiedad de la gerencia de sistemas de informacin de las gerencias de reas o unidades
de negocios del Grupo Empresarial NN, excepto en casos emergentes que la gerencia de sistemas de
informacin autorice.
CAPTULO III
PLAN DE CONTINGENCIAS
ARTCULO 31.- El CIO crear para las gerencias de reas y unidades de negocios un plan de
contingencia informtica que incluya al menos los siguientes puntos:
a) Continuar con la operacin de la gerencia de rea o unidad de negocios con procedimientos
informticos alternos;
b) Tener los respaldos de informacin en un lugar seguro, fuera del lugar en el que se encuentran
los equipos.
c) Tener el apoyo, por medios magnticos o en forma documental, de las operaciones necesarias
para reconstruir los archivos daados;
d) Contar con un instructivo de operacin para la deteccin de posibles fallas, para que toda
accin correctiva se efecte con la mnima degradacin posible de los datos;
e) Contar con un directorio del personal interno y del personal externo de soporte, al cual se
pueda recurrir en el momento en que se detecte cualquier anomala;
f) Ejecutar pruebas de la funcionalidad del plan; y
f) Revisar peridicamente el plan a fin de mantenerlo actualizado.
CAPTULO IV
ESTRATEGIAS
ARTCULO 32.- La estrategia informtica del Grupo Empresarial NN se consolida en el Plan
Estratgico de Sistemas de Informacin y est orientada hacia los siguientes puntos:
a) Plataforma de sistemas abiertos
b) Descentralizacin del proceso de informacin
c) Esquemas de operacin bajo el concepto cliente/servidor
d) Estandarizacin de hardware, software operativo, utilitarios y estructuras de datos
e) Intercomunicacin entre unidades y equipos mediante protocolos estndares
f) Intercambio de experiencias entre gerencias de sistemas de informacin
g) Manejo de proyectos conjuntos con las diferentes gerencias de reas y unidades de negocios
h) Programa de capacitacin permanente para los funcionarios de las gerencias de sistemas de
informacin y usuarios finales en el rea de sistemas de informacin
i) Integracin de sistemas y bases de datos del Grupo Empresarial NN, para tener como meta
final un Sistema Integral de Informacin Empresarial
j) Programacin con ayudas visuales e interactivas. Facilitando interfaces amigables al usuario
final.
k) Integracin de los sistemas de informacin con la Intranet del Grupo Empresarial NN
ARTCULO 33.- Para la elaboracin de los proyectos de sistemas de informacin y para que los
mismos sean presupuestados, se tomarn en cuentan tanto las necesidades de hardware y software de la
gerencia de sistemas de informacin de la gerencia de rea o unidad de negocios solicitante, como la
disponibilidad de recursos con que stas cuenten.
DISPOSICIONES TRANSITORIAS
ARTCULO 34.- Las disposiciones aqu enmarcadas entrarn en vigor a partir del da siguiente de su
difusin.
ARTCULO 35.- Las polticas y normas objeto de este documento podrn ser modificadas o adecuadas
conforme a las necesidades que se vayan presentando, mediante acuerdo del Comit Ejecutivo de
Sistemas de Informacin del Grupo Empresarial NN; una vez aprobadas dichas modificaciones o
adecuaciones, se establecer su vigencia.
ARTCULO 36.- Las disposiciones aqu descritas constan de forma detallada en los manuales de
polticas y procedimientos especficos existentes.
ARTCULO 37.- La falta de desconocimiento de las polticas y normas aqu descritas por parte de los
colaboradores no los libera de la aplicacin de sanciones y/o penalidades por el incumplimiento de las
mismas.
13.4.2. Polticas de seguridad de sistemas de informacin
Cualquier organizacin debera implementar polticas de seguridad de sistemas de informacin para
salvaguardar sus activos informticos. Seguidamente se detallan unos doce ejemplos de estas polticas:
1- La informacin es un importante activo de nuestra organizacin
La exactitud, disponibilidad en tiempo, relevancia y proteccin apropiada de la informacin son
absolutamente esenciales para los negocios de nuestra organizacin. Para asegurar que la informacin de
nuestra organizacin esta apropiadamente manejada, accedida, utilizada y procesada debe ser consistente
con la poltica y los estndares aplicados a los sistemas de informacin.
2- La seguridad es deber de todos
La seguridad de la informacin es responsabilidad de cada empleado. El personal contratado por tiempo
definido, programadores externos, asesores, consultores, etc., est sujeto a los mismos requerimientos y
responsabilidades en materia de seguridad que los empleados de nuestra organizacin.
3- Divulgacin de los controles de los sistemas de informacin y medidas de seguridad
Un empleado no debe divulgar a ninguna persona fuera de nuestra organizacin los controles existentes
de los sistemas de informacin o la forma en que estos estn implementados, de la misma forma se debe
actuar con cualquier otra medida de seguridad. Cuando razones operativas as lo necesiten se podrn
realizar excepciones, para lo cual es necesario obtener la autorizacin del oficial de seguridad.
4- Responsabilidades de seguridad de los usuarios de la informacin.
Todos los usuarios de los sistemas de informacin deben cumplir con los requerimientos de control
especificados por los propietarios y/o responsables de la informacin. Los usuarios pueden ser empleados,
personal contratado, personal temporario o consultores.
5- Poltica y procedimiento de seguridad.
Cada empleado debe entender las polticas y procedimientos de nuestra organizacin respecto a la
seguridad, debiendo desempear sus tareas de acuerdo a tales polticas y procedimientos. La descripcin
de tareas definir claramente los roles y responsabilidades de la seguridad.
10
6- Entrenamiento de seguridad
Todos los empleados, personal temporario, personal contratado y consultores deben ser entrenados
suficientemente a efectos de poder proteger los activos de nuestra organizacin, especialmente los
recursos correspondientes a los sistemas de informacin.
7- Sospecha de prdida o divulgacin de informacin sostenible
Si se detecta que informacin secreta, confidencial o privada ha sido perdida o divulgada a terceras partes
no autorizadas o si existen sospechas sobre tal situacin, se deber notificar inmediatamente al propietario
de la misma y al oficial de seguridad.
8- Reporte de violaciones y problemas de seguridad
Todo el personal de nuestra organizacin tiene el deber de reportar al oficial de seguridad todas las
violaciones o problemas de seguridad que ocurran. Este reporte se debe realizar lo antes posible a efectos
de poder tomar en tiempo las acciones correctivas.
9- Incumplimiento con la poltica de seguridad
El incumplimiento con las polticas de seguridad, estndares o procedimientos sern de entera
responsabilidad de quien las incumpla, tomndose por parte de nuestra organizacin las acciones
disciplinarias correspondientes. Las gerencias en su totalidad deben informar al personal a su cargo que la
seguridad es un tema muy importante para nuestra organizacin y como tal se debe tomar con la mayor
seriedad, ameritando su continua atencin.
10- Computadoras porttiles y smartphones
Los gerentes y empleados en posesin de computadores porttiles y smartphones que contengan
informacin sensible de nuestra organizacin, no deben dejar dichos equipos desatendidos en ningn
momento, a menos que la informacin este encriptada. Cuando se viaje en avin por ejemplo, estos
equipos deben permanecer en posesin del empleado viajero como equipaje de mano y no ser despachado
con el equipaje.
11- Compra de software y hardware
Para asegurar el cumplimiento con los estndares de nuestra organizacin, todo el software y hardware
debe ser obtenido a travs de los canales de compra apropiados.
12- Uso de contraseas (paswords).
Los password no deben ser compartidos o revelados a otros usuarios. La responsabilidad por el mal uso
del password es del usuario al que le fue asignado. La identificacin de cada usuario debe ser nica y su
password personal secreto, a efectos de poder acceder a los distintos sistemas y redes de nuestra
organizacin. El largo del password debe ser chequeado automticamente en el momento de la creacin
por parte del usuario. El largo mnimo debe ser inferior a 6 (seis) dgitos. Los password deben contener al
menos un carcter no alfabtico, tal como un nmero (0-9) o un carcter. Todos los usuarios sern
forzados a cambiar automticamente sus passwords cada 60 das.
13.5.
Qu es un procedimiento informtico?
Vamos comenzar definiendo en primer lugar qu es un procedimiento (Procedure). En este sentido, Terry
y Rue (1982) dicen que es una serie de pasos o tareas interrelacionados, expresados en orden cronolgico
para lograr un fin especfico, es decir, definen paso a paso los mtodos por cuyo intermedio se cumplen
las polticas. Por lo general, los procedimientos permiten poca flexibilidad y discrecionalidad.
11
12
13
equipamiento para uso personal de los usuarios o terceros. Cuando no se espera realizar operaciones de
escritura es aconsejable proteger contra escritura los medios magnticos, memorias USB, data cartridges,
etc.
13.5.3. Procedimiento informtico para minimizar el riesgo de fallas en los sistemas de informacin
OBJETIVO: Reducir las fallas en los sistemas de informacin
La planificacin y preparacin se requieren para asegurar la disponibilidad de la adecuada capacidad y
recursos de los sistemas. Proyecciones de los requerimientos futuros de capacidad deben ser realizadas
para reducir el riesgo de sobrecarga de los sistemas. Los requerimientos de nuevos sistemas deben ser
establecidos, documentados y testeados previamente a su aprobacin. Los requerimientos por servicios de
soporte de mltiples aplicaciones deben ser coordinados y regularmente revisados.
Planificacin de la capacidad
Proyecciones de los requerimientos futuros de capacidad de los equipos deben ser realizados para
garantizar el adecuado poder de procesamiento y almacenaje de informacin. Estas proyecciones deben
tomar en cuenta tanto los requerimientos de los nuevos sistemas como el de los actuales, as tambin
como las tendencias en el uso de computadoras y redes.
Aprobacin de sistemas.
El criterio de aprobacin de nuevos sistemas debe estar establecido. Previo a liberar los sistemas de
produccin deben ser convenientemente testeados en ambiente de desarrollo.
Planificacin alternativa.
Cada nuevo sistema de informacin que ha sido desarrollado deber estar cubierto por procedimientos de
alternativa que aseguren la continuidad del procesamiento ante el eventual dao o falla del equipamiento.
13.5.4. Procedimiento informtico de gestin de redes
Objetivo: Asegurar la correcta y segura operacin de computadoras y facilidades de red.
Deben ser establecidos procedimientos y responsabilidades para el gerenciamiento y operacin de todas
las computadoras y redes, (computadoras personales de escritorio y porttiles, equipos centrales, LANs,
WAN). Estos deben estar claramente definidos y soportados por apropiadas instrucciones de operacin y
procedimientos de respuesta ante incidentes. Los principios de segregacin de funciones deben ser
aplicados, a efectos de reducir los riesgos de negligencia o deliberado uso indebido de los sistemas.
Procedimientos de operacin documentados.
Se documentarn procedimientos de operacin para todos los equipos, tanto los destinados a produccin
como a desarrollo de sistemas, mantenimiento o testeo.
Control de procedimientos de excepcin.
La Gerencia de Sistemas de Informacin establecer procedimientos de excepcin a ser usados en
circunstancias excepcionales donde los controles deben estar comprometidos con el mantenimiento de las
operaciones del negocio. La disponibilidad de uso de estas facilidades de excepcin debe estar
severamente restringida y deber ser usada solamente cuando sea absolutamente necesario.
Entrenamiento del personal en trabajos tcnicos crticos.
En todo momento al menos dos miembros del staff deben estar disponibles para proveer servicios
tcnicos esenciales para los sistemas de informacin crticos de nuestra organizacin. En caso de no ser
14
posible la Gerencia deber tomar los recaudos correspondientes para proveer el servicio (contratacin del
servicio a proveedores, contratacin de personal temporario, etc.).
Segregacin de funciones.
Los sistemas de informacin en que se procese informacin crtica para nuestra organizacin deben
incluir controles que aseguren una adecuada separacin de funciones u otras medidas que eviten que una
sola persona tenga el control sobre este tipo de activo de nuestra organizacin. A su vez los usuarios
autorizados en ambiente de desarrollo y testeo no deben tener acceso a los sistemas de produccin, esta
situacin solo es aceptada para usuarios con privilegios extraordinarios: Administradores de Red y Oficial
de Seguridad.
Deteccin de errores.
Los sistemas de informacin de nuestra organizacin estarn construidos de forma que una sola persona
no pueda realizar un error o manipular los archivos sin que tales eventos no sean detectados por otra
persona durante las rutinas de ejecucin de sus funciones.
Compra de hardware y software.
Las compras de todo el hardware y software deben realizarse a travs de los canales de aprobacin de
compras establecido y en cumplimiento con los estndares de Casa Matriz. La Gerencia de Sistemas de
Informacin garantizar una adecuada cantidad de software licenciado en relacin al equipamiento.
13.6. La perspectiva de la organizacin: una poltica informtica para el uso adecuado de Internet en el
mbito laboral
Seguidamente se presenta el ejemplo de una poltica de uso de Internet estricta. Como este es un tema an
muy verde en nuestro pas, con el transcurrir del tiempo, la experiencia nos dir que si es la decisin
correcta o si es incorrecta.
Poltica informtica para el uso aceptable de Internet en el Grupo Empresarial NN
A- Introduccin
A medida que la sociedad de la informacin avanza, Internet se ha convertido en una herramienta valiosa
para obtener informacin y para la comunicacin. El uso apropiado de Internet realza las capacidades de
nuestros gerentes y funcionarios. Como en muchos casos, el acceso al Internet se est convirtiendo en una
necesidad en el trabajo.
El Grupo Empresarial NN cree que el uso de Internet debe ser regulado y que somos los responsables de
establecer las restricciones apropiadas para Internet sea utilizado adecuadamente por parte de nuestros
gerentes y funcionarios. En este documento se explican las aplicaciones aceptables e las inaceptables del
uso de Internet.
B- A los gerentes y funcionarios del Grupo Empresarial NN
B.1. Realce del trabajo
Esperamos que nuestros gerentes y funcionarios utilicen Internet para realzar sus responsabilidades
laborales y profesionales. La informacin y la comunicacin disponibles en Internet les proveern de una
ayuda inestimable en la realizacin de sus tareas laborales y profesionales. Deseamos que nuestros
gerentes y funcionarios encuentren nuevas maneras de utilizar los recursos de Internet de una manera
apropiada.
15
16
17
Esto depender de la cultura organizacional porque existen organizaciones en las cuales todo debe ser
regulado y por otro lado existen organizaciones en las cuales se les da mayor libertad a la gerencia para
tomar sus decisiones. Sin embargo, es importante puntualizar que sin polticas y procedimientos
informticos el caos podra reinar en la organizacin. El criterio de la gerencia debe decidir el justo
medio.
B- Elaborar polticas y procedimientos informticos en casa o a travs de consultores externos
Esto depender del tamao de la organizacin. Si es muy pequea probablemente no tendr funcionarios
experimentados y capacitados para elaborar complejas polticas y procedimientos informticos y por esta
razn posiblemente tendrn que recurrir a consultores externos. En el otro extremo, si la organizacin es
grande tal vez posea personal experimentado y capacitado para desarrollar sus propias polticas y
procedimientos informticos. Debemos recordar que ambas opciones tienen sus ventajas y desventajas.
13.8. Ejercicios
A- Investigar sobre las polticas y procedimientos informticos en su organizacin
- Elegir una organizacin de su agrado y proceder a entrevistar al gerente de sistemas de informacin
sobre las polticas y procedimientos informticos en vigencia en la misma.
- Solicitar una copia de las polticas y procedimientos informticos.
- Comparar las mismas contra lo estudiado en este captulo.
- Redactar un informe sobre lo hallado.
- Entregar un informe al profesor.
B- Elaborar una poltica informtica para la universidad
- Tomar como base la poltica para el uso aceptable de Internet en el Grupo Empresarial NN y elaborar
una poltica similar para tu universidad.
- Elaborar la poltica informtica.
- Sugerir la poltica informtica a las autoridades acadmicas de su universidad.
13.9. Preguntas para repaso
1- Qu es una poltica empresarial?
2- Cules son sus caractersticas?
3- Que tems podran cubrir las polticas empresariales?
4- Ejemplificar una poltica empresarial.
5- Qu es una poltica informtica?
6- Cules son sus caractersticas?
7- Enumerar las ventajas de una poltica informtica.
8- Ejemplificar una poltica informtica.
9- Qu es un procedimiento?
10- Que es un procedimiento informtico?
11- Cules son sus caractersticas?
12- Que tems podran cubrir procedimientos informticos?
13- Ejemplificar un procedimiento informtico.
14- Por qu son importantes las polticas y procedimientos informticos?
13.10. Preguntas para discusin
1- Es aconsejable que una universidad posea una poltica para el uso aceptable de Internet? Justificar.
2- Qu es lo ms conveniente: desarrollar polticas y procedimientos informticos en casa o contratar
consultores externos para que lo hagan?
3- Por qu las polticas son ms flexibles que los procedimientos?
18
http://www.amereiaf.org.mx/4reuniondeverano/VI
ERNES_Indicadores_y_Evaluacion_a_DesempenoI
TSON.pdf
Estado de Mxico.
Es un lindo ejemplo
informticas.
de
polticas
19