NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON...

119
NORMALIZACIÓN DE PROCESOS DE GESTIÓN TECNOLÓGICA PARA EL DESARROLLO DEL SISTEMA DE INFORMACIÓN INTRANET EN LA ORGANIZACIÓN ACOPI CENTRO OCCIDENTE DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA POPULAR DEL RISARALDA PROGRAMA DE INGENIERÍA DE SISTEMAS Y TELECOMUNICACIONES PRÁCTICAS PROFESIONALES PEREIRA 2011

Transcript of NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON...

Page 1: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

NORMALIZACIÓN DE PROCESOS DE GESTIÓN TECNOLÓGICA PARA EL DESARROLLO DEL SISTEMA DE INFORMACIÓN INTRANET EN LA ORGANIZACIÓN ACOPI

CENTRO OCCIDENTE

DIEGO EDISON ZAPATA NARVAEZ

UNIVERSIDAD CATÓLICA POPULAR DEL RISARALDA

PROGRAMA DE INGENIERÍA DE SISTEMAS Y TELECOMUNICACIONES

PRÁCTICAS PROFESIONALES

PEREIRA 2011

Page 2: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

NORMALIZACIÓN DE PROCESOS DE GESTIÓN TECNOLÓGICA PARA EL DESARROLLO DEL SISTEMA DE INFORMACIÓN INTRANET EN LA ORGANIZACIÓN ACOPI

CENTRO OCCIDENTE

DIEGO EDISON ZAPATA NARVAEZ

Informe de Práctica Profesional

Tutor DANIEL FELIPE BLANDON GÓMEZ

Ingeniero de Sistemas y Telecomunicaciones

UNIVERSIDAD CATÓLICA POPULAR DEL RISARALDA

PROGRAMA DE INGENIERÍA DE SISTEMAS Y TELECOMUNICACIONES

PRACTICAS PROFESIONALES

PEREIRA 2011

Page 3: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

3

AGRADECIMIENTOS

Este documento se realizó gracias al esfuerzo común de un grupo de personas, sin las cuales hubiese sido imposible realizar mi práctica profesional, a continuación se mencionan estas personas: A Mis padres Ángel Zapata y Amparo Narváez por el apoyo económico y la estabilidad emocional que me han brindado incondicionalmente. A Fainery Valencia, quien es una pieza fundamental en mi vida, por la estabilidad emocional y el gran amor que me brinda. Al Ingeniero Daniel Felipe Blandón, quien siempre estuvo atento a mis dudas, y que gracias su conocimiento y profesionalismo este documento pudo ser realizado. A la organización Acopi Centro Occidente, por brindarme la oportunidad de poner en práctica mis conocimientos, y crecer profesionalmente. A la Dra. Lida Patricia Rivillas, pues de ella aprendí mucho como persona y como profesional. A todos ellos, ¡Muchas gracias!

Page 4: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

4

CONTENIDO

Pág.

INTRODUCCIÓN 15 1. PRESENTACIÓN DE LA ORGANIZACIÓN 16

1.1. RESEÑA HISTÓRICA 16

1.2. VISIÓN 17

1.3. MISIÓN 17

1.4. VALORES Y PRINCIPIOS CORPORATIVOS 17

1.5. ESTRUCTURA ORGÁNICA 18

1.6. CLIENTES INSTITUCIONALES 18

1.7. SERVICIOS QUE PRESTA 19

2. DEFINICIÓN DE LAS LÍNEAS DE INTERVENCIÓN 19

3. DIAGNÓSTICO DEL ÁREA DE INTERVENCIÓN 19 3.1. TÉCNICA OBSERVACIÓN DIRECTA 19 3.2. TÉCNICA DE REUNIÓN DIRECTA CON EL INTERESADO 20

Page 5: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

5

3.3. TÉCNICA DE ENCUESTA 21

4. EJES DE INTERVENCIÓN 21

4.1. DESARROLLO DE SISTEMA DE INFORMACIÓN 21

4.2. INFORME DE GESTIÓN LABORES TÉCNICAS 22

5. JUSTIFICACIÓN DEL EJE DE INTERVENCIÓN 22

6. OBJETIVOS 23

6.1. OBJETIVO GENERAL 23

6.2. OBJETIVOS ESPECÍFICOS 23

7. MARCO TEÓRICO 24

8. DEFINICIÓN OPERACIONAL DE TÉRMINOS 27

9. CRONOGRAMA DE ACTIVIDADES PLANTEADAS 29 9.1. CRONOGRAMA DE SISTEMA DE INFORMACIÓN INTRANET 29 9.2. CRONOGRAMA DE LABORES TÉCNICAS 30

10. PRESENTACIÓN DE RESULTADOS 30 10.1. ANÁLISIS Y RECOLECCIÓN DE REQUERIMIENTOS 30

Page 6: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

6

10.2. REALIZACIÓN DEL ESQUEMA IDEAL DE RED 32 10.3. COTIZACIÓN DE EQUIPOS PARA LA INTRANET 35

10.3.1. Cotización equipo servidor 36

10.3.2. Cotización equipo tipo PC 37

10.3.3. Cotización para la adecuación de equipo tipo PC 37

10.4. ELECCIÓN DEL CMS PARA HACER EL AMBIENTE WEB 38

10.5. PROPUESTA INVENTARIO DE ACTIVOS 38 10.6. PROCEDIMIENTOS DE GESTIÓN TECNOLÓGICA 44

10.6.1. Procedimiento web 44

10.6.2. Procedimiento para la seguridad de la información 49

10.6.3. Procedimiento de inducción y capacitación tecnológica 56

10.6.4. Procedimiento de administración de Hardware y Software 63

10.6.5. Procedimiento para la administración de la intranet e internet 71

10.7. FORMATO PARA PETICION DE PUBLICACIONES WEB 75

10.8. FORMATO HOJA DE VIDA DE EQUIPOS DE COMPUTO 76

Page 7: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

7

10.9. MECANISMOS PARA LA CLASIFICACIÓN DE LA INFORMACIÓN 76

10.10. NORMALIZACIÓN DE PUBLICACIONES EN INTRANET 78

10.11. NORMALIZACIÓN DEL MANEJO DE AGENDAS 79

10.12. BUENAS PRÁCTICAS EN USO DE CHAT INSTITUCIONAL 81

10.13. NORMATIVIDAD PARA EL USO DE CORREO ELECTRÓNICO 82

10.14. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 82

10.15. ANÁLISIS DE SOFTWARE, PROPUESTA PARA LEGALIZACIÓN 86

10.16. DOCUMENTACIÓN DE LA ENTREGA DE UN NUEVO EQUIPO 87

10.17. PRESENTACIÓN DE ACTIVIDADES OPERATIVAS 88

10.18. CRONOGRAMA DE ACTIVIDADES REALIZADAS 93

CONCLUSIONES 94

RECOMENDACIONES 95

BIBLIOGRAFÍA 96

Page 8: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

8

GRÁFICOS

Pág.

Gráfico 1, Estructura orgánica de la organización, autoría propia 18 Gráfico 2, Mapa de puntos de red Acopi centro occidente, autoría propia 31 Gráfico 3, Esquema ideal de red, autoría propia 33 Gráfico 4, Esquema de red a implementar, autoría propia 35 Gráfico 5, Flujo grama aspectos técnicos procedimiento web, autoría propia 46 Gráfico 6, Flujo grama de contenidos del procedimiento web, autoría propia 48 Gráfico 7, Flujo grama clasificación de la información, autoría propia 52 Gráfico 8, Flujo grama de Backup, autoría propia 53 Gráfico 9, Flujo grama de protección contra el malware, autoría propia 55 Gráfico 10, Flujo grama de capacitación de agendas, autoría propia 58 Gráfico 11, Flujo grama de información saliente, autoría propia 59 Gráfico 12, Flujo grama de comunicación interna, autoría propia 60 Gráfico 13, Flujo grama de capacitación en seguridad, autoría propia 61

Page 9: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

9

Gráfico 14, Flujo grama de petición de capacitaciones, autoría propia 62 Gráfico 15, Flujo grama de administración del software, autoría propia 66 Gráfico 16, Flujo grama de administración del hardware, autoría propia 68 Gráfico 17, Flujo grama de para video conferencias, autoría propia 70 Gráfico 18, Flujo grama de administración de internet, autoría propia 73 Gráfico 19, Flujo grama de disponibilidad de intranet, autoría propia 74 Gráfico 20, Flujo grama de solicitudes realizadas en la web, autoría propia 75

Page 10: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

10

ÍNDICE DE TABLAS

Pág. Tabla 1, Cronograma de actividades planteadas, autoría propia 29 Tabla 2, Inventario de equipos, autoría propia 30 Tabla 3, Tabla de direcciones IP de los PCs, autoría propia 34 Tabla 4, Inventario de Eléctricos y afines, autoría propia, Viviana Toro 41 Tabla 5, Inventario de Muebles y enseres, autoría propia, Viviana Toro 42 Tabla 6, Inventario artículos de cocina, autoría propia, Viviana Toro 43 Tabla 7, Aspectos técnicos del procedimiento web, autoría propia 44 Tabla 8, Contenidos sobre procedimiento web, autoría propia 45 Tabla 9, Clasificación de la información, autoría propia 50 Tabla 10, Procedimiento de Backup, autoría propia 50 Tabla 11, Procedimiento de protección contra el malware, autoría propia 51 Tabla 12, Procedimiento capacitación de agendas, autoría propia 56 Tabla 13, Procedimiento sobre la información saliente, autoría propia 56

Page 11: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

11

Tabla 14, Procedimiento para la comunicación interna, autoría propia 57 Tabla 15, Capacitación en seguridad, autoría propia 57 Tabla 16, Petición de capacitaciones, autoría propia 57 Tabla 17, Administración del software, autoría propia 63 Tabla 18, Petición del software, autoría propia 64 Tabla 19, Administración del hardware, autoría propia 64 Tabla 20, Procedimiento en video conferencias, autoría propia 64 Tabla 21, Aspectos técnicos en administración de internet, autoría propia 71 Tabla 22, Aspectos técnicos en disponibilidad de intranet, autoría propia 72 Tabla 23, Solicitudes realizadas en las páginas web, autoría propia 72 Tabla 24, Formato para la petición de publicaciones web, autoría propia 75 Tabla 25, Formato de hoja de vida para PCs, autoría propia 76 Tabla 26, Cronograma de actividades realizadas, autoría propia 93

Page 12: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

12

ÍNDICE DE APÉNDICES

Pág.

Apéndice A 97 Apéndice B 99

Page 13: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

13

ÍNDICE DE ANEXOS

Pág.

Anexo A 100 Anexo B 105 Anexo C 110

Page 14: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

14

RESUMEN

Este documento se basa en la investigación e integración de servicios y tecnologías de la información y las comunicaciones TICs a un sistema de información de trabajo colaborativo (Intranet), para mejorar las comunicaciones internas de la organización Acopi Regional Centro Occidente, además del aprovechamiento de las plataformas de hardware para implementación de servicios de red con el fin de lograr un posible aumento en la productividad de los empleados y tener un nivel mayor de seguridad de la información. En este documento igualmente se encuentran plasmadas diversas soluciones que se han desarrollado en el marco del establecimiento de procesos y procedimientos para el área de TICs de la organización. Palabras clave: Intranet, Servicios, CMS, Trabajo Colaborativo, Comunicación Interna, Seguridad de la Información.

ABSTRACT This paper is based in investigation and integration of services and information technology and communications ICT into workgroup system information (Intranet), to improve internal communication of Acopi Centro Occidente organization, besides the use of hardware platforms for deployment of network services in order to achieve a possible increase in employee productivity and have a higher level of information security. In this paper are also reflected various solutions that have been developed within the framework of establishing processes and procedures for the ICT's area of the organization. Keywords: Intranet, Services, CMS, Workgroup, Internal Communication, Information Security.

Page 15: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

15

INTRODUCCIÓN

En el mundo actual debido a la masificación de los recursos tecnológicos, las empresas deben tener una alineación estratégica de su negocio para integrar las Tecnologías de la Información y las Comunicaciones a este, y de esta manera lograr ser competitivos para no quedar atrás en el mercado, un sistema de información de trabajo colaborativo (Intranet), logra integrar una gran cantidad de aplicaciones (Calendarios, Correos, Chat, Publicaciones en general) que adicional a una administración de red adecuada (Restricción de contenidos, Firewall, Back Up) generan un ambiente adecuado para el éxito empresarial. En este documento se encuentran detalladas cada una de las aplicaciones y / o soluciones planteadas para el desarrollo del Sistema de Información Intranet, además de formatos y procedimientos para diversas situaciones como la adquisición de nuevos equipos, formato para hoja de vida de equipos de computo, buenas maneras para la comunicación con el cliente en ambientes electrónicos, mecanismos de seguridad de la información según la norma ISO 27001, propuestas como la legalización de software, y la realización del inventario de activos de la organización, además de presentar una bitácora de actividades operativas realizadas en el periodo comprendido entre 12 de agosto de 2010 y 12 de enero de 2011.

Page 16: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

16

1. PRESENTACIÓN DE LA ORGANIZACIÓN O SITIO DE PRÁCTICA Debido a que la empresa se encuentra en proceso de certificación del sistema de gestión de calidad ISO 9001, la información presentada a continuación puede estar sujeta a cambios. 1.1. RESEÑA HISTÓRICA ACOPI se surgió como el sexto gremio de carácter general y nacional conformado en Colombia. Esta organización gremial del empresariado fue creada en Bogotá con el nombre de Asociación Colombiana de Pequeños Industriales, por asamblea realizada el 27 de Agosto de 1951, en las oficinas de la gerencia del Banco Popular. Su personería jurídica fue aprobada por el Ministerio de Justicia, según resolución No. 60 del 30 de agosto de ese año.

El Banco Popular, conformado originalmente como banco hipotecario, se constituyó en el bastión principal de apoyo de la nueva organización empresarial. Otorgó créditos y mayores plazos a los pequeños y medianos industriales del país, estimulando la apertura de seccionales en las principales ciudades colombianas.

ACOPI funcionó por primera vez en las oficinas del Banco Popular, situadas en el segundo piso del Edificio Garcés, ubicado en la carrera 8 con calle 11 de la capital del país.

ACOPI surgió como respuesta a las necesidades de los pequeños empresarios de las diferentes regiones del país, pertenecientes a un segmento productivo creciente y liderados por algunos reconocidos dirigentes de la elite política, social y cultural. Su organización centralizada parte de la fusión de cuatro gremios regionales de pequeños Industriales: ADIBA, de Barranquilla, creada en 1944 por su gestor, el industrial Roberto Rasch Méndez; OPICOL, la Organización de Pequeños Industriales Colombianos, de Medellín, fundada en febrero de 1951 por los señores Jorge Méndez Agudelo, Fernando Bravo y Libardo Méndez Montoya; APIO, Asociación de Pequeños Industriales de Occidente, surgida en Cali bajo la dirección del industrial vallecaucano Jorge E. Quesada, y ACOPI, la Asociación Colombiana de Pequeños Industriales que operaba en Bogotá y que dio su nombre a la organización nacional.

Estas cuatro organizaciones de pequeñas industriales, cobijadas bajo una misma sigla y con identidad de propósitos, se reunieron en Bogotá el 24 de enero de 1952 en una Conferencia Nacional en la cual ratificaron la decisión de consolidar ACOPI a nivel nacional.

Page 17: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

17

Los objetivos que se propuso la nueva organización fueron:

1. Representar y defender los intereses de los industriales en Colombia, especialmente los de mediano y pequeño capital.

2. Trabajar por el desarrollo del crédito nacional. 3. Presentar ante los poderes públicos las necesidades y aspiraciones de los

industriales y, en consecuencia, solicitar la expedición, modificación o derogación de las leyes y de las disposiciones relacionadas con la actividad industrial.

4. Gestionar ante las autoridades competentes la aplicación de un arancel aduanero que proteja afectivamente las industrias.

La historia de ACOPI constituye, de cierta manera, la de los pequeños empresarios colombianos, que en su afán de lograr representatividad y poder negociar frente al Estado y sus instituciones, ha diseñado y desarrollado importantes iniciativas y contribuido a crear organizaciones que trascienden la propia organización: la Corporación de Ferias y Exposiciones, CORFERIAS; el Servicio de Aprendizaje, SENA; las Cajas de Compensación Familiar; la Corporación Financiera Popular; el Fondo Nacional de Garantías; parques y ciudadelas industriales; cajas de garantía y cooperativas Empresariales. 1.2. VISIÓN: ACOPI Regional Centro Occidente será reconocido como gremio líder y vocero en la construcción y aplicación de políticas públicas y estrategias encaminadas al desarrollo sostenible y competitivo de las pequeñas y medianas empresas de la Región Centro Occidente.

1.3. MISIÓN:

Fomentar el desarrollo del sector de la pequeña y mediana empresa, así como de la microempresa de acumulación, con un criterio de bienestar y progreso para el país, dentro de los preceptos de la economía social y ecológica de mercado, en pro de una democracia auténtica, bajo principios de libertad, justicia y solidaridad. 1.4. VALORES Y PRINCIPIOS CORPORATIVOS:

Los principios con los que cuenta ACOPI centro Occidente son los siguientes

Page 18: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

18

Inclusión Equidad Participación Solidaridad Ética Concertación Transparencia Celeridad Asociatividad Pertinencia

1.5. ESTRUCTURA ORGÁNICA:

Grafico 1, estructura orgánica Acopi Regional Centro Occidente

1.6. ALIADOS INSTITUCIONALES Alcaldía de Pereira Gobernación de Risaralda Comfamiliar Risaralda

Page 19: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

19

Servicio nacional de aprendizaje SENA

1.7. SERVICIOS QUE PRESTA.

Capacitación

Programa de desarrollo empresarial sectorial

Ferias comerciales y eventos

Congreso nacional y encuentro internacional Pyme

Publicaciones

Asistencia técnica

Encuesta trimestral Pyme

Contactos

Correo directo de ofertas y servicios de los afiliados

2. DEFINICIÓN DE LAS LÍNEAS DE INTERVENCIÓN

Según lo estipulado en el convenio y lo pactado con la organización, la labor de ingeniería a realizar en la práctica profesional, se basará en los dos ejes de intervención mencionados a continuación:

Sistema de Información (intranet)

Informe de gestión de labores técnicas

3. DIAGNÓSTICO DEL ÁREA DE INTERVENCIÓN O IDENTIFICACIÓN DE LAS NECESIDADES

Para el diagnostico de las áreas de intervención se utilizaron 3 técnicas para el levantamiento de la información: 3.1. MEDIANTE LA TÉCNICA DE OBSERVACIÓN DIRECTA DEL AMBIENTE

SE TIENE QUE:

Existe información digital en diversos formatos como hojas de cálculo, presentaciones, documentos de texto, imágenes. la cual está almacenada en diferentes lugares, lo que supone anomalías de inserción, actualización y borrado, en cada archivo. Se evidencia la necesidad de centralizar esta

Page 20: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

20

información, con el fin de provocar una disminución de tiempo considerable para acceder a los datos, esto generaría confianza al trabajar sobre archivos actualizados, y se asegura la información dando la posibilidad de implantar controles de acceso y la generación backup’s. Se evidencian problemas de direccionamiento lógico en la red local, este se hace en parte mediante el protocolo DHCP, también se presentan equipos que tienen un direccionamiento estático, se presenta entonces que no todos los usuarios pueden acceder a la información o a recursos compartidos en la organización.

Se pueden ver amenazas de tipo técnico como virus, spyware y problemas de hardware, en todas las áreas de la organización, evidenciando la necesidad de un mantenimiento preventivo lógico y físico cada cierto tiempo en todos los equipos de cómputo.

3.2. MEDIANTE REUNIÓN CON EL INTERESADO SE LOGRÓ OBSERVAR UNA SERIE DE NECESIDADES EN LA ORGANIZACIÓN, QUE SE MENCIONAN A CONTINUACIÓN:

Con el fin de optimizar los recursos de tiempo y personal, es necesario plantear una solución para la restricción de contenidos a ciertas páginas de internet, como: redes sociales, televisión online, Stream de video, aplicaciones como Messenger, Programas P2P, desde el interior de la empresa. Esta medida se reflejaría en un mayor aprovechamiento del tiempo por parte de los empleados, además, un mejor rendimiento del acceso a internet desde la organización.

Bajo el propósito de tener un buen resultado en el proceso de acreditación del sistema de gestión de calidad que actualmente adelanta la empresa, se hace necesario implementar un sistema intranet para facilitar el manejo y monitoreo de los flujos de información, centralizar los datos y manejar perfiles de usuario. Con esto se busca, una mayor agilidad y un aumento progresivo en la productividad de los procesos que van a ser administrados, desde este sistema de información.

Algo importante en el sistema de gestión de calidad, es la actualización constante de contenidos institucionales, boletines de prensa y en general publicaciones que sean pertinentes para la organización en el portal web www.acopicentrooccidente.org, estos contenidos pueden tener formatos variables, tales como hojas de cálculo, presentaciones, documentos de texto, imágenes, video y audio.

Page 21: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

21

En el área de proyectos, la formación especializada, es un convenio entre ACOPI y SENA, que necesita la actualización permanente de contenidos como información de programas de especializaciones, memorias de cada uno de las áreas de capacitación, registros fotográficos y demás publicaciones que sean pertinentes en el portal web www.acopisena.org, estos contenidos pueden tener formatos variables, tales como hojas de cálculo, presentaciones, documentos de texto, imágenes, video y audio.

3.3. MEDIANTE ALGUNAS ENCUESTAS SE LOGRÓ EVIDENCIAR LAS SIGUIENTES NECESIDADES:

Se hace necesario unificar la información de diferentes archivos, elaborados con Microsoft Excel, que contienen información de contacto de empresas con los que cuenta la compañía, depurando y conservando los campos que son realmente relevantes para la organización. Es necesario un sistema de información donde se pueda acceder de forma fácil y rápida a esta, ratificando así la urgencia de tener los datos centralizados, con las ventajas mencionadas anteriormente con este tipo de sistema de información.

4. EJES DE INTERVENCIÓN De acuerdo a las necesidades observadas y recogidas, se define que los ejes de intervención de la práctica serán: 4.1. DESARROLLO DE SISTEMA DE INFORMACIÓN (INTRANET): Este sistema de información permitiría centralizar la información, de manera que puedan acceder a ella de una forma fácil y rápida; controlar y hacer seguimiento de los procesos, logrando así una transparencia en la administración, disminuyendo tiempos, y buscando aumentar la productividad de los empleados; restricción de ciertos contenidos de internet en el interior de la empresa; además la posibilidad de integrar ciertas aplicaciones que ayuden a gestionar los recursos, activos o espacios físicos que son comunes para todos y necesitan ser compartidos. Todo esto en el marco del alcance que se le dé al proyecto con la implementación del sistema de información (intranet)

Page 22: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

22

“Un sistema de información es el conjunto formal de procesos, que operando sobre una colección de datos estructurada de acuerdo con las necesidades de una empresa, recopila, elabora, y distribuye (parte de) la información necesaria para la operación de dicha empresa y para las actividades de dirección y control correspondientes, apoyando al menos en parte la toma de decisiones necesaria para desempeñar las funciones y procesos de negocio de la empresa de acuerdo con su estrategia.”1 En este sentido, un Sistema de Información es una herramienta fundamental para las organizaciones que realizan un ajuste estratégico en sus operaciones para aumentar características como la calidad en sus procesos y lograr controlar y monitorear la forma en que fluye la información. 4.2 INFORME DE GESTIÓN LABORES TÉCNICAS Durante el tiempo de práctica profesional, se realizará una labor operativa, que consiste básicamente en la actualización permanente de contenidos de las diferentes páginas web de la organización y además de esto, el soporte a las tecnologías de la información y las comunicaciones (TIC) que operen en la empresa. Para dar informe de los procedimientos y los tiempos dedicados a este eje de intervención, se elabora una bitácora de actividades, donde se describe la fecha, la tarea a realizar, y el tiempo necesario para hacer dicha tarea, esta bitácora será debidamente documentada y presentada en el informe final de práctica profesional.

5. JUSTIFICACIÓN DEL EJE DE INTERVENCIÓN Debido al crecimiento significativo de la información en ACOPI Regional Centro Occidente, existen anomalías en el tratamiento de la información, estas anomalías hacen que el trabajo de actualización, creación y eliminación de datos, pueda ser tedioso, se presentan entonces, problemas de información duplicada, desactualizada y errónea. Como parte de este crecimiento, también es necesario controlar los contenidos a los que pueden tener acceso los empleados de la compañía. Debido a que ACOPI Regional Centro Occidente se encuentra en proceso de certificación de calidad según la norma ISO 9001, se hace necesario implementar

1 Andreu, Ricart y Valor. 1996. citado por Sandra Sieber, Josep Valor, Valentin Porta, Los sistemas de

información en la empresa actual, aspectos estratégicos y alternativas tácticas.2006.p.9

Page 23: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

23

un sistema de información que pueda facilitar la administración y monitoreo de dichos procesos, además de mejorar la comunicación entre los empleados, y distribuir información de este proceso, como manuales, procedimientos y otros tipos de documentación que es exigida por la norma en cuestión; todo esto brinda un escenario adecuado para implementar una solución a estos problemas adicionando un ahorro significativo de tiempo y recursos, además de esto integrar soluciones para los problemas existentes logrando de esta manera un beneficio para las diferentes áreas con las que cuenta la empresa. También es importante decir que ACOPI Regional Centro Occidente cuenta con una infraestructura tecnológica que como cualquier otra puede presentar fallas en cualquier momento, esto implicaría un paro en la ejecución de las tareas, lo que retrasaría el flujo normal de un proceso, por ello y debido al alcance de la practica es necesario el accionar reactivo sobre los problemas existentes, y de esta manera garantizar que la información va a seguir su flujo normal en un lapso de tiempo que no perjudique la organización; ya que el diseño y puesta en marcha de un plan preventivo para estos incidentes no es posible y retrasaría en gran medida los demás ejes de intervención.

6. OBJETIVOS 6.1. OBJETIVO GENERAL Normalizar el manejo de la información de acuerdo a las necesidades de la institución con la finalidad de obtener una base para la puesta en marcha de un sistema de información tipo Intranet 6.2. OBJETIVOS ESPECIFICOS

Realizar el levantamiento y análisis de requerimientos para la normalización de los procedimientos concernientes al área.

Realizar el diseño y análisis de los aspectos físicos y lógicos para el futuro sistema de información.

Realizar la normalización de los archivos, acceso de usuarios y procedimientos, para hacer uso de la intranet.

Elaborar una estrategia de seguridad para salvaguardar la información.

Realizar y documentar las actividades realizadas en la parte operativa.

Page 24: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

24

7. MARCO TEÓRICO

Aspectos técnicos y normativos En el mundo actual la competitividad, hace que sea necesario buscar mecanismos para agilizar los procesos en las organizaciones, además de esto, la tendencia en el mundo contemporáneo es la centralización de la información, es decir, a tener la mayor parte de este activo en archivos digitales, almacenados en equipos centrales, esto por efectividad, agilidad y por seguridad, ya que las buenas prácticas de la seguridad de la información, indican que se deben realizar copias de seguridad cada cierto tiempo, y esta es una tarea dispendiosa, además de esto se debe brindar una protección adecuada a la información, ya que una pérdida de esta afectaría negativamente los aspectos antes mencionados y por lo tanto existiría un impacto en el negocio. El estándar internacional ISO 27000 describe las acciones a realizar para el “establecimiento, implementación, operación, seguimiento, revisión, mantenimiento y mejora de un sistema de gestión de la seguridad de la información”2, esta norma va a ser de gran importancia para los aspectos relacionados con los mecanismos de seguridad para salvaguardar el principal activo de la organización; esto es, la información, ya que basándose en ésta, se lograrán elaborar planes de seguridad que cubran aspectos generales de la información como confidencialidad, integridad y disponibilidad, en los ámbitos de la seguridad física, lógica y de usuarios3; además desarrollar una política de copias de seguridad para que la organización pueda recuperarse de una contingencia en un lapso de tiempo que no afecte las actividades normales ante un incidente de seguridad.

Debido al crecimiento exponencial de la información en las organizaciones, aumenta la probabilidad de que se presenten anomalías referentes al manejo de esta: creación, actualización y eliminación de documentos o archivos. De la misma manera por los procesos de certificación que se están viendo obligados a realizar las empresas; como las certificaciones ISO, y específicamente el estándar de calidad ISO 9001, hacen que sea necesario, el adecuado tratamiento de los flujos de información existentes en la empresa para lograr de esta manera obtener la constancia de que en la organización se siguen los procedimientos indicados por un estándar internacional, que en ultimas garantiza que las cosas al interior de ésta se hacen de una manera correcta, y por lo tanto se crea un valor agregado en los productos o servicios que ofrece la organización.

2 ISO 27001:2005, sistemas de gestión de la seguridad de la información, p. 13

3 Ibid. P.18

Page 25: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

25

Intranet y Sistemas de Información Se presentan entonces para este fin gran cantidad de software como por ejemplo: KM KEY que es un software de gestión de calidad ideal para la implantación y mantenimiento de un sistema de gestión de calidad, o QSINC que igualmente es un software para la gestión de la calidad, estos programas están diseñados para la sistematización de los procesos y administración de sistemas de gestión de calidad para una empresa. Pero más que las herramientas, es necesario la disponibilidad de la organización para realizar un ajuste estratégico e invertir capital en tecnologías de la información y las comunicaciones (TIC), una manera de hacer esto, es adquiriendo un sistema de información, ya que: “las empresas necesitan que determinada información fluya para coordinar sus acciones operativas, y que otra información llegue a tiempo y organizada adecuadamente para que los responsables tomen sus decisiones con el máximo conocimiento de causa y para que quienes coordinan las distintas actividades puedan hacerlo en cuanto se detecte la primera desviación relevante entre lo previsto y lo real.”4, es decir, las organizaciones ahora necesitan tener un control adecuado sobre su principal activo, y este control incluye monitoreo, revisión y flujos adecuados de información. Ahora bien, un sistema de información es una herramienta que ayuda a la debida circulación de la información, y además es de gran ayuda para el monitoreo y control, en cualquier instante de tiempo que se crea conveniente sobre cualquier proceso o flujo de información que se está ejecutando en este sistema; este punto es muy importante ya que el sistema de gestión de calidad incluye el ciclo de Deming5 el cual se compone de una secuencia permanente de cuatro elementos que se tienen que desarrollar y de esta manera mejorar de forma continua, las partes de este ciclo son: planear, hacer, revisar y actuar (Plan, Do, Check, Act); los sistemas de información son de gran utilidad, ya que facilitan la tarea de revisar lo que se hace como parte de monitoreo y control, que según Mauricio F. Morales R. 6, está en todas las fases de un proyecto o proceso.

Una intranet puede ser un sistema utilizado para la gestión de la información, tal como lo hicieron los ingenieros de Sun MicroSystems en 1992 cuando se creó la primera intranet7, ellos vieron en el uso del Web una alternativa válida de apoyo a la gestión de sus procesos administrativos, es de esta manera que la intranet está dirigida al ámbito interno de la empresa, y se define como “el uso de la tecnología de red o de internet (basada en el navegador) para comunicarse sólo con el

4 Sieber Sandra, Josep Valor, Valentin Porta. Los sistemas de información en la empresa actual, 2006. p.9.

5 Norma Internacional ISO 9001:2008 Sistemas de gestión de la calidad,Requisitos, p 7.

6 Morales R. Mauricio, Gerencia de proyectos basados en PMI. 2008.p.5

7 Estrella Sosa Rigoberto, Historia de las Intranets, 2008, p.1 disponible en:

http://tecnologiadelainternet.blogspot.com/2008/10/historia-de-las-intranets.html

Page 26: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

26

personal de una empresa”8. Una definición técnica nos dice que una intranet “es un conjunto de Sitios Web que están instalados en la red interna de una institución o empresa y que permiten mostrar datos o documentos a cualquiera de los computadores conectados a ella"9; el concepto de intranet es amplio, también tendría un significado según el punto de vista funcional de esta, esta definición dice que una intranet “es un sistema para la gestión de información, desarrollado principalmente sobre las potencialidades del mundo World Wide Web, y que es de acceso limitado a la institución o empresa que lo crea o a quien ella autorice”10 Patricio Pastor H, Intranet: un sistema para la gestión de información. Para la creación del sistema de información es importante tener en cuenta que las consideraciones funcionales son tan importantes como las técnicas y que en definitiva, las técnicas están condicionadas a los requerimientos funcionales definidos por la organización. Esto, porque la concepción de una intranet no sólo considera el uso de cierta tecnología disponible en el mercado, sino también el re-pensar los procesos de generación y administración de los recursos e información. Una parte fundamental para el desarrollo de un sistema de información tipo Intranet es la identificación de los flujos de información, ya que el uso de una intranet ayuda a identificar, quién genera y usa la información de la empresa. También es importante hacer énfasis en las necesidades y los requerimientos para implementar un sistema de información, ya que es posible elaborar un sistema de información que sea estático y que solo se muestre información, y existe la posibilidad también de crear una Intranet dinámica que permita la interacción entre las partes que la componen logrando así implementar soluciones empresariales para mejorar características mencionadas anteriormente como efectividad, agilidad y seguridad en los procesos existentes Es por este motivo que se hace necesario elaborar una buena gestión de requisitos, para saber realmente lo que se necesita implementar en esta solución, la visión global del proyecto se consigue a través de la ingeniería de requisitos. Los requisitos generales del producto se obtienen del cliente. Estos requisitos comprenden necesidades de información y control, funcionalidad del producto y comportamiento, rendimiento general del producto, diseño, restricciones de la interfaz y otras necesidades especiales.11 La parte de ingeniería de requisitos es un proceso arduo y con un tiempo de ejecución considerable, pero de esta,

8 Bickerton Pauline, Bickerton Matthew y Simpson-Holley kate, ciberestrategia, Seleccione su estrategia de

negocios para internet, intranets y extranets. 2000.p.5 9 Pastor H. Patricio, Intranet un sistema para la gestión de la información.1998 disponible en

Http://caribe.udea.edu.co/~hlopera/intranet.html 10

Ibid.p.5 11

Pressman, Roger, Ingeniería del Software un enfoque practico. Edición V .2002.p.171

Page 27: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

27

depende la satisfacción del cliente al finalizar el producto, ya que si la gestión de requisitos falla, pueden dar pie, para la aparición de varios escenarios que llevan a la inconformidad de las partes. Los escenarios pueden ser: un producto no funcional que supla parte de las necesidades de la organización o un producto funcional pero que no sea lo que se necesitaba, es por esto que se debe realizar una planificación adecuada y definir realmente que es lo que se va a realizar desde el inicio del proceso. Un punto vital para iniciar con la recolección de requisitos es decidir la técnica para realizarla, Roger Pressman indica que “La técnica de obtención de requisitos más usada es llevar a cabo una reunión o entrevista preliminar.”12 En este paso se contextualiza el desarrollador en el ámbito de la empresa, se sugiere que se desarrollen un conjunto de preguntas que llevarán a un entendimiento básico del problema, como la solución buscada, la naturaleza de la solución que se desea, etc. Estas preguntas ayudan a definir claramente los interesados en la solución, además de identificar los beneficios para la organización en caso de dar un buen término al desarrollo, el éxito de las reuniones con el interesado depende de la buena comunicación que se logre implementar. Es importante elegir un grupo de personas adecuadas para realizar la entrevista ya que como cita Pressman en su libro Ingeniería del software un enfoque práctico, “Si un sistema o producto va a servir para muchos usuarios, los requisitos deberán ser obtenidos de un grupo representativo de usuarios. Si sólo uno persona define todos los requisitos, el riesgo de aceptación será bajo.”13

8. DEFINICIÓN OPERACIONAL DE TÉRMINOS

Intranet: Red propia de una organización, diseñada y desarrollada siguiendo los protocolos propios de Internet, en particular el protocolo TCP/IP. Puede tratarse de una red aislada, es decir no conectada a Internet.

Sistema de información: Generalmente automatizado, que tiene por finalidad exclusiva y excluyente el almacenamiento, el procesamiento, la recuperación y la difusión de la información contenida en documentos de cualquier especie.

Información: Elemento fundamental que manejan los ordenadores en forma de datos binarios. Tras la revolución industrial, se habla de la revolución de la información, que se ha convertido en el mayor valor de las empresas y de las personas. El auge, proliferación y universalización de sistemas de interconexión global como Internet, ha llevado a hablar de la sociedad de la información como el nuevo paradigma del mundo en que vivimos.

12

Ibid. p.183 13

Ibid. p.183

Page 28: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

28

Navegador: Aplicación para visualizar documentos WWW y navegar por Internet. En su forma más básica son aplicaciones hipertexto que facilitan la navegación por los servidores de navegación de Internet.

Ingeniería del software: Ingeniería de software es la disciplina o área de la informática que ofrece métodos y técnicas para desarrollar y mantener software de calidad.14

Ingeniería de requisitos: es el uso sistemático de procedimientos, técnicas, lenguajes y herramientas para obtener con un coste reducido el análisis, documentación, evolución continua de las necesidades del usuario y la especificación del comportamiento externo de un sistema que satisfaga las necesidades del usuario.15

Servidor: Computadora conectada a una red que pone sus recursos a disposición del resto de los integrantes de la red. Suele utilizarse para mantener datos centralizados o para gestionar recursos compartidos. Internet es en último término un conjunto de servidores que proporcionan servicios de transferencia de ficheros, correo electrónico o páginas WEB, entre otros.

CMS: sistema de gestión de contenidos (Content Management System) es un programa que permite crear una estructura de soporte (framework) para la creación y administración de contenidos, principalmente en páginas web, por parte de los participantes.

Base de datos: Conjunto de datos relacionados que se almacenan de forma que se pueda acceder a ellos de manera sencilla, con la posibilidad de relacionarlos, ordenarlos en base a diferentes criterios, etc.

14

Pressman, Opt. Cit. P.29 15

Ibid.p 181

Page 29: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

29

9. CRONOGRAMA DE ACTIVIDADES 9.1. CRONOGRAMA DE ACTIVIDADES DESARROLLO DE SISTEMAS DE INFORMACIÓN (INTRANET)

Tabla 1. Cronograma de actividades, autoría propia

Actividades AGOSTO SEPTIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE ENERO

1º 2º 3º 4º 1º 2º 3º 4º 1º 2º 3º 4º 1º 2º 3º 4º 1º 2º 3º 4º 1º 2º 3º 4º

Análisis y recolección de requerimientos.

Realizar el esquema de red para la intranet

Realizar la cotización de equipos para la intranet

Caracterización y elección de CMS candidato para el ambiente web.

Realizar la normalización de los archivos y de los procesos

Creación de mecanismos de seguridad

Page 30: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

30

9.2. ACLARACIÓN SOBRE CRONOGRAMA DE EJE DE INTERVENCIÓN INFORME DE GESTIÓN LABORES TÉCNICAS

El cronograma de actividades del eje de intervención Informe de gestión labores técnicas es reemplazado con autorización del departamento de prácticas profesionales por una bitácora de actividades, donde se describe la fecha, la tarea a realizar, y el tiempo necesario para hacer dicha tarea, esta bitácora estará debidamente relacionada en el punto 10 de presentación y análisis de resultados.

10. PRESENTACIÓN Y ANÁLISIS DE LOS RESULTADOS 10.1. ANÁLISIS Y RECOLECCIÓN DE REQUERIMIENTOS. Al inicio del proceso de práctica profesional, se planteó que se debería desarrollar el eje de intervención desarrollo de aplicaciones, para esta tarea se crearon una serie de cuestionarios (apéndice A y apéndice B), para la colección de requerimientos de un sistema de gestión de bases de datos, luego de transcurridas tres semanas, y debido al proceso de certificación de la empresa con la norma internacional ISO 9001, se decide cambiar el eje de información a sistemas de información, a partir de ese momento se inicia la realización de este documento.

Para este eje de intervención, la primera actividad fue conocer y analizar el entorno, de esta manera se logró realizar un inventario de equipos de cómputo, este inventario fue realizado gracias a los documentos encontrados en la organización, documentos como facturas de compras, formatos de garantías y en parte por observación directa, recopilando la información necesaria para su realización, el inventario realizado se presenta a continuación:

Tabla 2, Inventario de equipos de computo de Acopi Centro Occidente, autoría propia

CPU

Modelo Serial Nombre RAM HD PROCESADOR

HP CQ40 PROYECTOS 2G 250G DUALCORE 2 GHZ

COMPAQ SERVIDOR 2G 500G DUALCORE 2 GHZ

HP DV4 3G 250G DUALCORE 2.1 GHZ

XIUX ACOPI_01 2G 350G PENTIUM CELERON 2.19GHZ

XIUX ACOPI_02 2G 250G INTEL CELERON 2.2GHZ

XIUX ACOPI_03 2G 250G INTEL CELERON 2.2GHZ

XIUX CONTABLE 2G 350G AMD CELERON

Page 31: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

31

Además de esto se realizó un mapa de la organización donde se especifican los puntos de red disponibles en las instalaciones físicas de ACOPI centro occidente dicho mapa se puede observar a continuación:

Gráfico 2, mapa de los puntos de red de la organización, autoría propia

La recolección y análisis de requerimientos fue un proceso que se realizó en un lapso de 4 (cuatro) semanas, en el cual se emplearon técnicas de observación directa del entorno y entrevistas personales con el interesado, hasta lograr el objetivo de definir puntualmente lo que se debe desarrollar e integrar en la organización, se pacta con el Sr. Carlos Ariel Quiceno Bohórquez Director Administrativo de ACOPI regional centro occidente, los módulos específicos del sistema de información Intranet, dichos módulos se referencian a continuación:

COMPAQ ACOPI_04 2G 500G PENTIUM DUALCORE 2.6GHZ

MOUSE MONITOR

SERIAL No MARCA SERIAL No MARCA SERIAL

301 401

505130 302 COMPAQ 505131 402 COMPAQ

401176 304 XIUX LM4130 404 AOC CA94538

KO1172 305 XIUX MOO493 405 AOC KAA1J

KO1037 306 XIUX MOO491 406 AOC KAA1T

KO1138 307 XIUX LM00368 407 AOC CA2019

71RN 308 COMPAQ O310 308 COMPAQ COX3

Page 32: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

32

Centralización de la información.

Integración de la información del sistema de gestión de calidad a la Intranet.

Integración del correo electrónico de la organización a la Intranet.

Integración de la herramienta de chat en la Intranet.

Integración de agenda tipo calendario para todos los empleados y también para facilitar la administración de los recursos físicos comunes, como la sala de juntas.

Realizar la restricción de contenidos de internet, que no aportan a la productividad de la organización.

Segmentar la información añadiendo así un nivel de seguridad enfocada a la confidencialidad, para que cada empleado solo pueda acceder a la información que le concierne.

Generar un direccionamiento adecuado para evitar los problemas de impresión 10.2. REALIZACIÓN DEL ESQUEMA IDEAL DE RED Después de tener los módulos establecidos y definidos, se realiza un esquema ideal de la red, este esquema garantiza el funcionamiento y la disponibilidad ideal para el sistema de información Intranet, tomando en cuenta características especiales de equipos de cómputo centrales, realizando un direccionamiento IP estático para la red, recomendando un modo de transmisión y realizando un diagrama de red propicio para el buen desempeño de la Intranet En el gráfico 3 se muestra el esquema ideal de la red que tiene los siguientes componentes:

Servidor: se recomienda un servidor con las siguientes características debido a las necesidades planteadas anteriormente

o 2 tarjetas de red Giga bit Ethernet o Memoria RAM de 2 Gigas o Disco duro de 500 gigas a 1 Tera byte o Procesador con doble núcleo de 2 GHz o superior

Switch: se recomienda un switch administrable de 8 puertos Ethernet

Para la conexión del servidor (líneas punteadas) con el Switch y con el DSL se recomienda cable UTP par trenzado categoría 6, debido a que brinda una mayor capacidad y velocidad de transmisión.

Para la conexión del Switch a los equipos terminales (PC) se recomienda cable

Page 33: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

33

UTP par trenzado categoría 6, ya que la capacidad y la velocidad de transmisión son las necesarias para el volumen de transmisiones en un equipo de cómputo normal.

Grafico 3, esquema ideal de red, autoría propia

Para realizar el direccionamiento IP de la red, se eligen por comodidad y experiencia direcciones clase C, y por motivos de seguridad ya que se cuenta con equipos que deben estar separados lógicamente para evitar intrusiones se debe segmentar la red en 2 (dos) subredes, como resultado de esta segmentación hay una subred que cuenta con 3 (tres) host, que son PCs del área de contabilidad; y otra subred que cuenta con 8 (ocho) host, que son PCs de uso común en la organización. La tabla de direcciones quedará ordenada de la siguiente manera:

Numero de inventario Dirección IP

01 192.168.2.1

Page 34: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

34

02 192.168.2.2

03 192.168.2.1

04 192.168.1.1

05 192.168.1.2

06 192.168.1.3

07 192.168.1.4

08 192.168.1.5

09 192.168.1.6

10 192.168.1.7

Tabla 3. Tabla de direcciones IP de los equipos de cómputo, autoría propia. Con las características anteriormente relacionadas se garantiza un funcionamiento óptimo del sistema de información Intranet. CONDICIONES ESPECIALES Debido a la significativa inversión económica, y a las dificultades para modificar las instalaciones físicas de la organización se hace casi imposible implementar el ambiente de funcionamiento ideal del sistema de información Intranet, por lo que es necesario encontrar otras alternativas que sean asequibles para la organización y que además de eso brinden un buen funcionamiento a la Intranet, es por este motivo que se toma la decisión de cambiar el modo de transmisión, y se opta por conectar los equipos de cómputo que están direccionados en la subred 192.168.1.0 de manera inalámbrica, y así aprovechar los puntos de red existentes, para los equipos ubicados en la subred 192.168.2.0 que son los computadores del área contable y es necesario de un rendimiento optimo en ellos. Con estas observaciones el diseño de red que se implementaría para poner en marcha el sistema de información Intranet sería el presentado en el gráfico 4

Page 35: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

35

Gráfico 4. Esquema de red a implementar.

En esta grafica, se puede observar el mismo direccionamiento que en el diseño de red ideal, las características de los equipos son las mismas, pero las computadoras que se encuentran ubicadas en la subred 192.168.1.0 se conectaran al sistema de información Intranet e Internet de forma inalámbrica, para esto es necesario la adquisición de un Access Point que puede ser de marca genérica; este diseño ofrece un buen funcionamiento para la Intranet, pero tiene un contra, y es que debido al modo de transmisión el rendimiento se verá afectado ya que la velocidad promedio de una conexión inalámbrica suele ser de 54Mbps y la de una conexión cableada supera los 100 Mbps lo que indica que el rendimiento ideal se vería disminuido en casi 50%. 10.3. REALIZACIÓN DE COTIZACIÓN DE EQUIPOS PARA LA INTRANET. Después de plantear el diseño de red ideal para el óptimo desempeño del sistema de información, en la semana comprendida entre el lunes 27 de septiembre y el lunes 4 de octubre, se realiza el contacto con diversas empresas proveedoras de equipos de cómputo, estas empresas fueron las siguientes:

DISTRICOM

COMSIS

MAXISISTEMAS

Page 36: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

36

COMPUCENTRO Pensando en soluciones que tengan un buen desempeño a bajo costo, a las anteriores empresas proveedoras se les pidió realizar una cotización para tres casos:

Caso ideal: equipo servidor con las características mencionadas anteriormente

Caso alternativo: equipo tipo PC con características de servidor

Caso mínimo: partes de PC para adecuación de un equipo de computo relacionado en el inventario

Luego de realizar los contactos con las empresas mencionadas anteriormente se realiza una cotización formal para presentar a la junta directiva y tomar una decisión para elegir el caso de acuerdo al presupuesto y al rendimiento. 10.3.1. Cotización equipo servidor: La cotización realizada a continuación, hace referencia al equipo ideal tipo servidor para el alojamiento del sistema de información intranet, igualmente para implementar los servicios de restricción de contenidos, seguridad e integración de la información. Distribuidor: COMSIS

Detalles del producto Servidor IBM modelo x3200m3

Procesador intel core i3 de 2.9 ghz, un giga de memoria ram ddr3 –crece a 24 gigas de ram, disco duro de 500 gb sata crece hasta cuatro discos, dos puertos de red de giga, unidad de dvd sata, seis puertos usb, un puerto pci 32 bits y dos puertos pci express.

Total: $1’380,400 Ups regulada microprocresada marca cdp 1000 vac Total: $245,000 Distribuidor: DISTRICOM

Detalles del producto Hp proliant ml115 g5 4u - 1-way - 1 x third-generation opteron quad core 1354 / 2.2 ghz - ram 1 gb - hdd 1 disco sata 250 gb - dvd - gigabit ethernet 1 año de garantía , capacidad de crecimiento en discos int 4 x 750 gb sata , 365 watt, 1 año de garantía memoria: 1gb 1x1 Gb Mb pc2-6400 ecc (ddr2-800 ) 8 Gb máximum (4x2gb) storage controller: hp embedded 4 port sata controller with embedded raid (0/1/1+0, 5 ) disco duro: 1x250gb sata hdd

Page 37: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

37

almacenamiento: 3tb (4 x 750 gb) sata controlador de red: embedded nc105i pci express gigabit server adapter fuente: 365 w power supply expansión: 1xpci 32 bits , 3 xpci-e, 8xusbforma: micro atx tower smart buy Total: $1’323,300

10.3.2. Cotización equipo tipo PC: Esta cotización incluye las características de un equipo tipo PC, que de igual manera puede garantizar el buen funcionamiento del sistema de información. Distribuidor: DISTRICOM

Detalles del producto Procesador Core i3 530 2,93ghz; Case Argom matx; Memoria 2 gb ddr3; Disco duro 500 gb; Board Chipset h55; Opticos Dvdrw: Lector de memoria Sí; Monitor Lg 18,5" led; Accesorios K & m Genius Total: $1’247.000 Distribuidor: COMSIS

Detalles del producto

Computador Clone modelo C2Q8300

Case Micro Atx, Procesador Intel Core 2 Quad Q8300 2,5 Ghz, Board INTEL, Disco Duro de 500 Gigas, Memoria 2 Gigas 800 MHZ, DVDRW, Card Reader, Teclado Multimedia, Mouse óptico, Parlantes Genius, Pantalla LCD LG de 22"

Total: $1’392,000 10.3.3. Cotización para adecuación de equipo tipo PC ya existente: A continuación se detallan los componentes necesarios para la adecuación de un equipo existente para funcionar como servidor. Esta configuración no es recomendada, ya que el riesgo de falla existente por un error humano debido a no tener personal calificado para trabajar en este equipo, o por el hecho de trabajar en esta máquina es alto, lo cual puede comprometer la disponibilidad del sistema de información, lo que implicaría un paro en las actividades laborales. Disco duro 1tb Total: $300.000

Page 38: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

38

Memoria ram 2 gb Total: $200.000 Tarjeta de red 1 gigabit Total: $60.000 Cotización de equipos de red: Los equipos de red cotizados a continuación son los ideales para el buen funcionamiento del sistema de información Intranet y se acoplan al diseño de red adecuado. Access Point Tp Link Tl- Wa501g Xtended Range Wi Fi Total: $50.000 2 Patch Cord Systimax Cat 6 10 Pies - 3 Mts. Utp Total: $ 100.000 Switch Kvm 2 Puertos Ps2 Total: $75.000 Dirección IP pública: debido a la velocidad de Internet que actualmente se encuentra contratada con el proveedor UNE telefónica de Pereira, la posibilidad de tener una dirección IP pública no genera ningún costo adicional. 10.4. REALIZACIÓN DE LA CARACTERIZACIÓN Y ELECCIÓN DEL CMS PARA

HACER EL AMBIENTE WEB

Una vez realizado el diseño de red y presupuestar los equipos necesarios, en la semana de 4 (cuatro) al 11 (once) de octubre se realiza una caracterización de los CMS candidatos para hacer el entorno web del sistema de información Intranet, en este estudio de acuerdo a las necesidades de la organización se elige como CMS para realizar el ambiente web a Joomla, en el Anexo A se presenta el resultado de la investigación de los diferentes CMS candidatos con sus fortalezas y debilidades. 10.5. PROPUESTA INVENTARIO COMPLETO DE LOS ACTIVOS DE LA

AGREMIACIÓN

Debido a la necesidad de llevar un control sobre los activos de la organización, la contadora de la organización Acopi Regional Centro Occidente, solicita a Viviana

Page 39: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

39

Andrea Toro, Asistente operativa de proyectos; y a Diego Edison Zapata, practicante de Ingeniería de sistemas y Telecomunicaciones, la realización del dicho control, debido a experiencias anteriores en inventarios se procede a realizar la creación del código para la facilidad del manejo de este inventario, el documento presentado a continuación es la propuesta formal realizada Doctora LUISA FERNANDA RESTREPO Contadora Acopi Regional Centro Occidente Pereira ASUNTO: Propuesta de inventario de activos De acuerdo con lo encontrado en la revisión de los activos de la organización y a la apremiante necesidad de obtener un inventario y un control de los mismos se presenta la siguiente propuesta para realizar dicha tarea. No obstante esta propuesta brinda la posibilidad de flexibilidad en el manejo del inventario, debido a que se cuenta con una cantidad suficiente de códigos que posibilitan el crecimiento del inventario de los activos de la organización. De igual manera se ha construido de una forma muy clara para que cualquier persona asignada a esta función pueda manipularlo, sin ninguna complejidad. En esta propuesta de inventario se clasifican los activos en cuatro (4) grupos que son: Eléctricos y afines, muebles y enseres, artículos de cocina, y documentos. A continuación se presentan las convenciones utilizadas en la realización de este. A: ELECTRICOS Y AFINES A1: COMPUTADORES; A11: Torres; A12: Teclado; A13: Mause; A14: Monitor; A15: Computadores portátiles; A16: Impresoras; A17: Proyectores; A17-x: Accesorios de Proyectores. A2: ELECTRICOS; A21: Protección Eléctrica (reguladores, ups); A22: Extensiones. A3: COMUNICACIONES; A31: Teléfonos fijos; A32: Teléfonos celulares y Memorias. A4: ELECTRODOMESTICOS;A41: Electrodomésticos en general. B: MUEBLES Y ENSERES B1: SUPERFICIES ESTRUCTURAS Y SILLETERÍA; B11: Archivadores; B12: Bibliotecas; B13: Escritorios; B14: Mesas; B15: Sillas; B15-X: Accesorios sillas. B2: ARTICULOS DE OFICINA; B21: Artículos de oficina en general B3: ASEO; B31: Botes de basura. B4: DECORACION; B41: Decoración de escritorio Y superficies; B42: Decoración de pared.

Page 40: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

40

ARTICULOS DE COCINA Debido a que este tipo de artículos está expuesto permanentemente al agua no resulta practico adherirle los stikers con el numero de inventario, ya que son artículos que por su continuo uso tienen riesgos superiores a perdidas o daños y que por a su bajo costo no es necesario llevar un inventario exhaustivo, por lo tanto para controlar sus existencias, se tienen en cuenta la cantidad actual; para esta tarea la persona encargada de realizar los oficios varios en la organización firma para constancia de las cantidades presentadas en un informe escrito. ARCHIVO FISICO (DOCUMENTOS) Debido a que la organización se encuentra en proceso de certificación ISO 9001, se realiza un conteo general del número de AZ y carpetas, libros oficiales y registros históricos que contienen información desde la creación de la organización, el objetivo es tener un inventario de archivos detallado al momento de finalizar el proceso de certificación. Atentamente, VIVIANA ANDREA TORO GRAJALES Asesora Operativa de Proyectos Acopi Regional Centro Occidente DIEGO EDISON ZAPATA NARVAEZ Practicante Ingeniería de sistemas y Telecomunicaciones Acopi Regional Centro Occidente Las tablas que se presentan a continuación son en orden los siguientes:

Page 41: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

41

Tabla 4, Inventario de Eléctricos y afines. Autor: Viviana Andrea Toro, Propia

Page 42: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

42

No Cantidad Tipo Descripción Ubicación

B1101 1 archivador Gavetero cuadrado en madera posee dos gavetas la primera gaveta tiene chapa para llave OFICINA DIRECTOR EJECUTIVA

B1102 1 archivador Papelera receptora de documentos temporales OFICINA DIRECTOR EJECUTIVA

B1103 2 archivador Archivadores en madera color café dos gavetas. SALA DE ADMINISTACION

B1105 4 archivador Papeleras receptoras de documentos temporales en madera rectangulares SALA DE ADMINISTACION

B2101 6 articulos de oficina cosedoras de documentos SALA DE ADMINISTRACION

B2107 4 articulos de oficina perforadoras de documento SALA DE ADMINISTRACION

B2111 1 articulos de oficina cosedora industrial roja (guardada) SALA DE JUNTAS

B2112 3 articulos de oficina cosedoras de documentos (guardadas) SALA DE JUNTAS

B2115 2 articulos de oficina perforadoras de documentos (guardadas) SALA DE JUNTAS

B2117 7 articulos de oficina Calculadoras Viviana, Luisa,Beatriz, varios (3 guardadas) SALA DE ADMINISTRACION

B2124 1 articulos de oficina Calculadora LIDA SALA DE ADMINISTRACION

B2125 1 articulos de oficina Calculadora Recepcion SALA DE ADMINISTRACION

B2126 1 articulo de oficina Cocedora Industrial marca WINGO 3683 color negro SALA DE PRACTICANTES

B2126 1 articulos de oficina sello seco metalico grande ubicado area contable SALA DE ADMINISTACION

B2126 1 articulos de oficina sello humedo acopi ubicado area recepcion SALA DE ADMINISTACION

B2126 1 articulos de oficina sello humedo recibido ubicado area recepcion SALA DE ADMINISTACION

B3101 1 aseo Bote de basura color gris azul ubicado cerca al escritorio principal OFICINA DIRECTOR EJECUTIVA

B3102 1 aseo Bote de basura color azul ubicado en el baño OFICINA DIRECTOR EJECUTIVA

B3103 3 aseo Botes de basura, dos de color blanco y una de color azul SALA DE PRACTICANTES

B3106 8 aseo Botes de basura color azul SALA DE ADMINISTACION

B3114 1 aseo bote de basura grande azul SALA DE ADMINISTACION

B3115 1 aseo Bote de basura de color azul ubicado en el baño SALA DE JUNTAS

B3116 1 aseo Bote de basura azul ubicado en la sala de juntas SALA DE JUNTAS

B1201 1 biblioteca Estrutura de madera tipo biblioteca mide aproximadamente 1,65 mtrs OFICINA DIRECTOR EJECUTIVA

B1202 1 biblioteca Estructrua de madera tipo biblioteca mide aproximadamente 1,75 mtrs OFICINA DIRECTOR EJECUTIVA

B1203 1 biblioteca Estructura metalica de color cobrizo tipo biblioteca (alli se ubican A-Z) SALA DE PRACTICANTES

B4101 1 decoracion florero azul OFICINA DIRECTOR EJECUTIVA

B4102 1 decoracion mecion especial Usaid en vidrio OFICINA DIRECTOR EJECUTIVA

B4103 1 decoracion figura del prometeo en llamas coomeva OFICINA DIRECTOR EJECUTIVA

B4104 1 decoracion flor de cobre OFICINA DIRECTOR EJECUTIVA

B4105 1 decoracion campecino en madera OFICINA DIRECTOR EJECUTIVA

B4201 3 decoracion cuadro eje exporta 2007, 2009, 2010 OFICINA DIRECTOR EJECUTIVA

B4204 1 decoracion cristo en madera y hierro OFICINA DIRECTOR EJECUTIVA

B4205 1 decoracion Panel divisorio color azul, con compuesto por estructura metalica cobrizo SALA DE PRACTICANTES

B4106 1 decoracion arbol de navidad 1.80 m SALA DE PRACTICANTES

B4206 1 decoracion cuadro grande colombia es pasion SALA DE PRACTICANTES

B4207 1 decoracion Tablero de corcho SALA DE ADMINISTACION

B4208 3 decoracion Fotografía enmarcadas ensepia (marco color dorado) SALA DE ADMINISTACION

B4211 1 decoracion Cuadro fondo rojo letras chinas SALA DE ADMINISTACION

B4212 1 decoracion Tablero en acrilico SALA DE JUNTAS

B4213 5 decoracion Fotografía enmarcadas ensepia SALA DE JUNTAS

B4218 1 decoracion Cuadro rectangular figuras de arte SALA DE JUNTAS

B1301 1 escritorio Escritorio principal rectangular en madera café con dos cajones al lado izquierdo (no tiene llave) OFICINA DIRECTOR EJECUTIVA

B1302 2 escritorio Escritorios medianos auxiliares rectangulares en madera c/u con cajon (no tiene llaves) OFICINA DIRECTOR EJECUTIVA

B1304 1 escritorio Escritorios en forma de L color gris con sorporte metalico color negro, con dos gavetas a la izquierda y derecha (con llaves a ambos lados en la primera gaveta)SALA DE ADMINISTACION

B1305 3 escritorio Escritorios en forma de L color gris con soporte metalico color negro, con dos gavetas (con llave en la primera gaveta)SALA DE ADMINISTACION

B1308 2 escritorio Escritorios rectangulares color gris con soporte metalico color negro, con dos gavetas ( con llave en la primera gaveta)SALA DE ADMINISTACION

B1310 1 escritorio Escritorio en forma de L color gris con soporte metalico color negro, en la parte superior de la superficie posee un vidrio rectrangular de tres cm de espesor con cuatro tornillos en las esquinas que lo adhieren al escritorioSALA DE ADMINISTACION

B1401 1 mesa Mesa rectangular azul claro de superticie de madera triplex de soportes metalicos negros OFICINA DIRECTOR EJECUTIVA

B1402 1 mesa Mesa cuadrada color gris con soporte metalico negro SALA DE PRACTICANTES

B1403 6 mesa Mesas rectangulares de color gris con sorpotes metalicos negros, dos de ellas son obladas en sus esquinas (las 6 mesas componen una mesa rectangular larga)SALA DE PRACTICANTES

B1409 10 mesa 10 rectangulares pequeñas que forman mesa principal rectangular obalada en sus extremos en madera color café oscuro con soportes metalicos negro (para la junta directiva)SALA DE JUNTAS

B5101 4 pendoneria Soportes para pendones tipo araña color negro SALA DE PRACTICANTES

B5201 35 pendoneria Pendones SALA DE JUNTAS

B1501 1 sillas Silla giratoria de cojines azul soportes en pasta y metalico de color negro (esta silla acompaña al escritorio principal)OFICINA DIRECTOR EJECUTIVA

B1502 7 sillas Sillas de cojines azul con soporte metalico negro SALA DE PRACTICANTES

B1509 3 sillas Sillas giratorias de cojines azul soporte en pasta y metalico de color negro SALA DE ADMINISTACION

B1512 1 sillas Tenden sillas de espera (dos sillas unidas) SALA DE ADMINISTACION

B1513 5 sillas Sillas de cojines azul con soporte metalico color negro SALA DE ADMINISTACION

B1518 30 sillas

sillas nuevas ubicadas de la siguiente manera: 20 sala de juntas, 10 distribuidas en las diferentes

areas de trabajo. Junta direccion practicantes

B1518-1 30 accesorios Superficies para sillas tipo escualizables y abatibles hay una por cada silla nueva SALA DE JUNTAS

Muebles y Enseres

Tabla 5, Inventario de Muebles y enseres. Autor: Viviana Andrea Toro, Propia

Page 43: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

43

No Cantidad Objeto (Descripción)

32 Tenedores de cacha azul

32 Cucharas grandes de cacha azul

32 Cuchillos de cacha azul

32 Cucharas medianas

30 Cucharas tinteras

2 Cucharones en pasta

1 destapador de latas

1 Mesclador de café

24 Vasos Transparentes

30 Platos Tinteros

30 Pocillos Tinteros

30 Pocillos Grandes

22 Platos grandes

30 Platos medianos

6 Platos soperos ondos

1 Chocolatera

1 Cuchillo cacha negra

1 Potacucharas tintero

1 Platero

1 Porta azucar

1 Porta aromaticas

60 Copas de Vidrio

1 Extensión de seis puntos (que conecta a la nevera)

1 Nevera marca abba

1 Bote de basura ubicado en la cocina

1 Bote de basura ubicado en el baño

1 Porta cepillo de dientes

2 Bandejas metalicas chapa dorada

3 Bandejas, una roja plastica, una de metal y una transparente de pasta

COCINETA

Tabla 6, Inventario artículos de cocina. Autor: Viviana Andrea Toro, Propia

Page 44: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

44

10.6. PROCEDIMIENTOS DE GESTIÓN TECNOLÓGICA

Debido a la necesidad de la organización de establecer procedimientos en el área de gestión administrativa, siendo más específicos en la gestión tecnológica se realizan los siguientes procedimientos: 10.6.1. Procedimiento Web OBJETIVO

Establecer las actividades y responsables para garantizar la conectividad, los contenidos y estructura de las páginas web www.acopicentrooccidente.org, www.ejeexporta.com, www.acopisena.org.

ALCANCE: Gestión comercial, gestión administrativa, gestión de proyectos, dirección ejecutiva, gestión de comunicaciones. DOCUMENTOS DE REFERENCIA: No Aplica

MARCO LEGAL: No Aplica DEFINICIONES /ABREVIATURAS:

Outsourcing: Servicio que realiza un contratista, una empresa proveedora, etc.

Hosting: es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía Web

Dominio: Es la parte principal de una dirección en la web que usualmente indica la organización o compañía que administra dicha página.

INFORMACIÓN ESPECÍFICA: Aspectos técnicos

Tabla 7, aspectos técnicos del procedimiento web, autoría propia No Actividad Rol/Responsable Registro

1 Determinar un plan para realizar seguimiento

del Outsourcing, con respecto a la estructura

general y al diseño de las páginas web.

Gestión Tecnológica.

Gestión administrativa

Contrato de

servicios, Actas de

reuniones

2 Garantizar que la propiedad de los activos

digitales como: Hosting, dominio, acceso al

Gestión Tecnológica

Page 45: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

45

código, sean propiedad de ACOPI

3 Realizar un control adecuado del plan de

seguimiento al Outsourcing

Gestión Tecnológica N.A.

4 Realizar las peticiones para realizar cambios

en estructura, presentación, menús y

submenús de las páginas web ante la Gestión

Tecnológica

Gestión de

comunicaciones

Correo Electrónico

5 Conjunto al Outsourcing realizar peticiones y

revisar las modificaciones estructurales que

sean requeridas en las páginas web

Gestión Tecnológica Actas de reuniones

6 Realizar capacitación para la adecuada petición de publicación de contenidos en las páginas web.

Gestión Tecnológica. Formato para peticiones web, correo electrónico.

Tabla 8, contenidos sobre procedimiento web, autoría propia No Actividad Rol/Responsable Registro

1 Realizar solicitud al Profesional de

Comunicaciones la publicación de

contenidos puntuales en alguna o todas

las páginas web.

Gestores de Procesos Correo Electrónico

2 Construir e inspeccionar las publicaciones

de texto, audio, imágenes y videos de las

páginas web.

Profesional de

Comunicaciones

N.A.

3 Especificar y actualizar las publicaciones

de los diferentes menús secundarios de

todas las páginas web de ACOPI

Profesional de

Comunicaciones

N.A.

4 Especificar el orden de aparición, la forma

de visualizar y/o prioridad de los temas

solicitados para agregar en las diferentes

páginas web de ACOPI

Profesional de

Comunicaciones

N.A.

5 Realizar las peticiones de publicación a la

Gestión Tecnológica

Profesional de

Comunicaciones

Correo Electrónico

6 Realizar la publicación de los contenidos

solicitados por el Profesional de

Comunicaciones en la / las paginas

solicitadas.

Gestión Tecnológica N.A.

Page 46: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

46

Gestión Tecnológica Gestión Administrativa Dirección Ejecutiva

INICIO

Determinar un plan para realizar

seguimiento del Outsourcing, con

respecto a la estructura general

y al diseño de las páginas web.

¿Aprueba?

Realizar un control adecuado

del plan de seguimiento al

Outsourcing.

FIN

NO

SI

¿Correccion

por hacer?

SI

NO

DIAGRAMA DE FLUJO DEL PROCEDIMIENTO

Gráfico 5, flujo grama aspectos técnicos del procedimiento web, autoría propia

Page 47: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

47

Profesional comunicador Gestión Tecnológica Outsourcing

INICIO

Realizar las peticiones para

realizar cambios en

estructura, presentación,

menús y submenús de las

páginas web ante la Gestión

Tecnológica

Realiza solicitud e

inicia procesos de

negociación

¿Es viable?

Transmite

Realiza capacitación

sobre los cambios

realizados

FIN

SI

Analizar contratos, necesidad

tecnológica.

Realiza cambios

solicitados

NO

Continuación gráfico 5

Page 48: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

48

Gráfico 6, flujo grama de contenidos del procedimiento web, autoría propia Gestor de Procesos Profesional de Comunicaciones Gestión Tecnológica

INICIO

Realizar solicitud al

profesional de

comunicaciones la publicación

de contenidos puntuales en

alguna o todas las páginas

web.

Construir la

publicación (texto,

audio, video, etc)

Especificar el orden de

aparición, la forma de

visualizar y/o prioridad de los

temas para agregar en las

diferentes páginas web

Realizar petición de

publicación

Realizar la publicación

de los contenidos

solicitados en las

páginas web

INICIO

Page 49: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

49

10.6.2. Procedimiento para la seguridad de la información

OBJETIVO

Definir las actividades y los responsables de la seguridad de la información en ACOPI

ALCANCE: Gestión comercial, gestión administrativa, gestión de proyectos, dirección ejecutiva, gestión de comunicaciones. DOCUMENTOS DE REFERENCIA: NTC ISO 27001 MARCO LEGAL:

Habeas Data: Es una acción constitucional o legal a la que tiene derecho cualquier persona que figura en un registro o banco de datos, de acceder a tal registro para conocer qué información existe sobre su persona, y de solicitar la corrección de esa información si le causara algún perjuicio.

Proyecto de ley No. 142 /04: -Por medio de la cual se regula el uso del correo electrónico comercial no solicitado (SPAM) y se dictan otras disposiciones, se encuentra en estos momentos en debate en el Congreso de la Republica de Colombia.

DEFINICIONES /ABREVIATURAS:

Spam: mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor

Backup: Copia de Respaldo o Seguridad. Acción de copiar archivos o datos de forma que estén disponibles en caso de que un fallo produzca la pérdida de los originales. Esta sencilla acción evita numerosos, y a veces irremediables, problemas si se realiza de forma habitual y periódica.

Navegador: Programa cliente para recorrer la World Wide Web. Algunos de los más conocidos son Mozilla Firefox, Google Chrome, Microsoft Internet Explorer, y Opera

PC: Computadora personal

Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario

Directorio: es un acrónimo en Linux que en Windows su equivalente es Carpeta

/home: Directorio en un sistema operativo Linux donde se almacena la información.

Page 50: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

50

INFORMACIÓN ESPECÍFICA:

Tabla 9, clasificación de la información, autoría propia No Actividad Rol/Responsable Registro

1 Asignación al empleado puesto de trabajo

con respectivos activos, creación de

usuario en intranet, y correo electrónico

Gestión Tecnológica

Gestión administrativa

Acta de entrega

2 Realizar la presentación y socialización

de la política de seguridad de la

información de ACOPI, además de los

mecanismos para la clasificación de la

información, y la capacitación en el uso

de intranet

Gestión Tecnológica Lista de asistencia,

Política de seguridad

de la información,

mecanismos para la

clasificación de la

información.

3 Realizar la clasificación de la información,

y montaje de esta en la intranet según la

estructura requerida

Colaboradores Registros Intranet

4 Asignación de permisos de la nueva

información.

Gestión Tecnológica Registros Intranet

5 Realizar Backup de la nueva información Gestión Tecnológica N.A.

Tabla 10, procedimiento de Backup, autoría propia No Actividad Rol/Responsable Registro

1 Realizar frecuentemente (Cada viernes)

copia de seguridad del directorio /home

en equipo llamado ServerCentOS al disco

en red X

Gestión Tecnológica N.A.

2 Conservar 2 copias de seguridad,

reemplazar la penúltima (de 15 días de

antigüedad)

Gestión Tecnológica N.A.

3 Realizar copia de seguridad ante

cualquier cambio significativo en la

información.

Gestión Tecnológica N.A.

4 Ante un fallo o perdida de información

restaurar la copia de seguridad mas

reciente copiando el contenido del disco

en red X al directorio /home en equipo

llamado ServerCentOS

Gestión Tecnológica N.A.

Page 51: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

51

Tabla 11, procedimiento de protección contra el malware, autoría propia No Actividad Rol/Responsable Registro

1 Realizar la capacitación, presentación y

socialización de la Política de Seguridad

de ACOPI en cuanto a la protección

contra el malware

Gestión Tecnológica Listado de asistencia,

política de seguridad,

video tutorial

2 Verificar que el PC del cual es

responsable cuente con el software

antivirus AVAST y si no se encuentra

enviar informe a la gestión tecnológica

Colaboradores Correo electrónico

3 Instalar el software de protección antivirus

AVAST en el PC solicitado

Gestión Tecnológica Hoja de vida PC

4 Configurar el PC para que cada viernes a

las 6 pm se inicie un escaneo en

búsqueda de malware y se apague

automáticamente

Colaboradores N.A.

5 No apagar el equipo los viernes al

momento de salir de la oficina

Colaboradores N.A.

Page 52: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

52

Colaboradores Gestión Tecnológica Gestión Administrativa

INICIO

Asignación al empleado puesto

de trabajo con respectivos

activos, creación de usuario en

intranet, y correo electrónico

Realiza capacitación,

presentación de la política de

seguridad, mecanismos para la

clasificación de la información

Recibe capacitación

Clasifica la

información, de

acuerdo a la

capacitación

Asignación de permisos

de la nueva información.

Realización de

Backup de la nueva

información

FIN

DIAGRAMA DE FLUJO DEL PROCEDIMIENTO

Gráfico 7, Flujo grama clasificación de la información, autoría propia

Page 53: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

53

SI

NO

SI

NO

Gestión tecnológica

INICIO

¿Es

viernes?

copia del directorio /usr en

equipo llamado ServerCentOS

al disco en red X

Conservar 2 copias de

seguridad, reemplazar la

penúltima (de 15 días de

antigüedad)

¿Cambio

significativo en

la información?

FIN

Gráfico 8, Flujo grama de Backup, autoría propia

Page 54: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

54

NO

NO

SI

SI

Gestión Tecnológica Gestores de procesos

INICIO

Copiar la información más reciente desde el

disco X hasta el directorio /usr en la maquina

ServerCentOS

¿Se perdió

información?

FIN

¿Funcionó?

Copiar la información más antigua

desde el disco X hasta /usr en el equipo

llamado ServerCentOS

FIN

FIN

Continuación gráfico 8

Page 55: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

55

NO

SI

SI

NO

Gestión Tecnológica Colaboradores

FIN

Realizar la capacitación, presentación

y socialización de la Política de

Seguridad de ACOPI en cuanto a la

protección contra el malware

Recibe capacitación

Verifica antivirus

OK?

Configura Antivirus

¿Es viernes?

No apaga el PC

INICIO

Hace solicitud de

instalación

Instalar software

Registro en hoja de vida de PC

Gráfico 9, Flujo grama de protección contra el malware, autoría propia

Page 56: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

56

10.6.3. Procedimiento de inducción y capacitación tecnológica OBJETIVO

Especificar las actividades y responsabilidades en el proceso de Inducción y capacitación en aspectos tecnológicos y del sistema de información Intranet ALCANCE:

Gestión comercial, gestión administrativa, gestión de proyectos, dirección ejecutiva, gestión de comunicaciones. DOCUMENTOS DE REFERENCIA:

No Aplica MARCO LEGAL:

No Aplica DEFINICIONES /ABREVIATURAS:

No Aplica

INFORMACIÓN ESPECÍFICA:

Tabla 12, Procedimiento capacitación de agendas, autoría propia No Actividad Rol/Responsable Registro

1 Implementar mecanismos para migrar la organización de todas las actividades a la aplicación de calendarios y agendas implementadas en la intranet

Gestión Tecnológica N.A.

2 Realizar capacitación sobre el manejo de agendas en el sistema de información Intranet

Gestión Tecnológica Lista de asistencia, memorias

Tabla 13, Procedimiento sobre la información saliente, autoría propia No Actividad Rol/Responsable Registro

1 Todos los documentos que salgan de la organización por medio electrónicos, deben estar protegidos y debidamente cifrados en formato PDF

Colaboradores N.A.

2 En el caso de documentos físicos, deben ser digitalizados mediante el Scanner y convertidos debidamente a formato PDF

Colaboradores N.A.

3 Los documentos de alta sensibilidad deben estar protegidos con un nivel de acceso adecuado

Gestión Tecnológica

Page 57: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

57

Tabla 14, Procedimiento para la comunicación interna, autoría propia No Actividad Rol/Responsable Registro

1 Crear mecanismos para incentivar el uso de las herramientas de comunicación internas, Chat, Correo institucional

Gestión Tecnológica N.A.

2 Realizar capacitación sobre las buenas maneras en la comunicación electrónica (netiqueta)

Gestión Tecnológica Lista de asistencia, memorias,

Tabla 15, Capacitación en seguridad, autoría propia No Actividad Rol/Responsable Registro

1 Crear conciencia de la importancia de la seguridad de la información en ACOPI

Gestión Tecnológica N.A.

2 Socializar la política de seguridad Gestión Tecnológica Lista de asistencia

Tabla 16, Petición de capacitaciones, autoría propia No Actividad Rol/Responsable Registro

1 Reportar dudas o sugerencias en cuanto a la necesidad de capacitaciones en aplicaciones o herramientas especificas, a la gestión administrativa

Colaboradores Correo electrónico

2 Revisar solicitud, analizar espacio y ordenar capacitación a la gestión tecnológica

Gestión administrativa Correo electrónico

3 Preparar capacitación y presentar propuesta de fecha y hora, a la gestión administrativa

Gestión Tecnológica Correo electrónico

4 Aprobar fecha y hora, y realizar invitaciones para la capacitación

Gestión Administrativa Correo electrónico

5 Realizar la capacitación Gestión Tecnológica Lista de asistencia, memorias

Page 58: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

58

DIAGRAMA DE FLUJO DEL PROCEDIMIENTO

Gráfico 10, Flujo grama capacitación de agendas, autoría propia Gestión Tecnológica Gestión Administrativa Dirección Ejecutiva

INICIO

Implementar mecanismos para

migrar la organización de todas

las actividades a la aplicación

de calendarios y agendas

implementadas en la intranet

¿OK?

Realiza capacitación

FIN

¿APRUEBA

?

SI

SI NO

NO

Page 59: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

59

Gráfico 11, Flujo grama sobre la información saliente, autoría propia

SI

NO

SI

NO

SI

NO

Colaboradores

INICIO

Convertir a PDF Enviar

Escanear y exportar

en PDF

Guardar

Proteger con

permisos de acceso

en intranet

FIN

Enviar

documento

por medio

electrónico

Documento

físico

¿Es

Información

Confidencial?

Page 60: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

60

Gráfico 12, Flujo grama de comunicación interna, autoría propia Gestión Tecnológica Gestión Administrativa Dirección Ejecutiva

INICIO

Crear mecanismos para

incentivar el uso de las

herramientas de

comunicación internas,

Chat, Correo institucional

¿OK?

Realiza capacitación

FIN

¿APRUEBA

?

SI

SI NO

NO

Page 61: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

61

Gráfico 13, Flujo grama de capacitación en seguridad, autoría propia Gestión Tecnológica Gestión Administrativa Dirección Ejecutiva

INICIO

Crear conciencia de la

importancia de la seguridad

de la información en ACOPI

Realiza capacitación

FIN

NO

SI

¿OK?

SI

¿APRUEBA

?

NO

Page 62: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

62

Gráfico 14, Flujo grama de petición de capacitaciones, autoría propia Colaboradores Gestión Admin Dirección Ejecutiva Gestión Tecnológica

INICIO

Reportar sugerencias

sobre la necesidad de

capacitaciones en

aplicaciones o

herramientas

específicas, a la gestión

administrativa

Informa

Preparar

capacitación,

presentar propuesta

de fecha y hora, a la

gestión

administrativa

¿Aprueba

?

Realizar la

capacitación

FIN

¿Viable

?

¿OK?

SI

SI SI

NO

NO

Page 63: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

63

10.6.4. Procedimiento para la administración del software y el hardware OBJETIVO

Definir las actividades y los responsables en la administración de Hardware y Software así como en las video-conferencias realizadas por ACOPI ALCANCE:

Gestión comercial, gestión administrativa, gestión de proyectos, dirección ejecutiva, gestión de comunicaciones, gestión financiera. DOCUMENTOS DE REFERENCIA:

No Aplica

MARCO LEGAL:

No Aplica

DEFINICIONES /ABREVIATURAS:

PC: Computadora personal

Hardware: Parte física del computador.

Software: Parte lógica del computador.

Outsourcing: Servicio que realiza un contratista, una empresa proveedora, etc.

Video-conferencia: es la comunicación simultánea bidireccional de audio y vídeo, permitiendo mantener reuniones con grupos de personas situadas en lugares alejados entre sí.

INFORMACIÓN ESPECÍFICA:

Tabla 17, Administración del software, autoría propia No Actividad Responsable Registro

1 Hacer Pública la política de seguridad sobre el uso de software ilegal en ACOPI

Gestión Tecnológica Asistencia a capacitaciones, Política de seguridad

2 Auditar y documentar periódicamente (1 vez cada 6 meses) el software de cada computador de ACOPI en búsqueda de Software ilegal

Gestión Tecnológica Hoja de vida de PC

3 Evaluar la necesidad del software ilegal encontrado, y de no ser necesario eliminarlo.

Gestión Tecnológica Hoja de vida de PC

4 Realizar reporte de situación encontrada y transmitirlo a la gestión administrativa

Gestión Tecnológica Reporte Auditoria, correo electrónico

5 Realizar llamados de atención y / o ajustes a la política de seguridad en cuanto al manejo de software

Gestión Administrativa Memorando, Correcciones a la política de seguridad

Page 64: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

64

Tabla 18, Petición del software, autoría propia No Actividad Responsable Registro

1 Realizar petición a la gestión tecnológica para la instalación de software en algún PC de ACOPI

Gestores de procesos Correo Electrónico

2 Realizar cotización del software, o localizar alternativas gratuitas y trasmitirlas a la gestión financiera

Gestión Tecnológica Cotizaciones

3 Evaluar presupuesto elegir alternativa, y comunicar decisión a gestión tecnológica

Gestión Financiera Acta de compra, correo electrónico

4 Realizar petición de compra o instalación del Software

Gestión Tecnológica Hoja de vida de PC

Tabla 19, Administración del hardware, autoría propia No Actividad Rol/Responsable Registro

1 Hacer pública la política de seguridad en cuanto al uso de Hardware en la organización

Gestión Tecnológica Asistencia de capacitaciones, Política de seguridad

2 Realizar periódicamente (por lo menos una vez cada 6 meses) el inventario de activos de computo de la organización y presentar informe de los resultados a la Gestión Administrativa

Gestión Tecnológica Inventario de activos, correo electrónico

3 Realizar llamados de atención y / o Ajustes a la política de seguridad en cuanto al hardware

Gestión Administrativa Memorandos, Correcciones a la política de seguridad

4 Realizar periódicamente (por lo menos 1 vez al año) la contratación de Outsourcing para el mantenimiento de Hardware de los PC de ACOPI y generara reporte

Gestión Tecnológica Reporte de mantenimiento

5 Realizar llamados de atención y / o Ajustes a la política de seguridad en cuanto al hardware

Gestión Tecnológica Memorandos, Correcciones a la política de seguridad

Tabla 20, Procedimiento en video conferencias, autoría propia No Actividad Rol/Responsable Registro

1 Solicitar a la gestión tecnológica el servicio de video conferencia, especificando fecha, hora, lugar, requerimientos logísticos, cantidad de personas, etc.

Solicitantes de video conferencia Gestores de procesos

Correo Electrónico

2 Gestionar préstamo de equipos necesarios a la gestión administrativa

Gestión Tecnológica Correo electrónico

3 Identificar requerimientos e informar a la Gestión Tecnológica si hay o no disponibilidad de equipos

Asistente Administrativa

Formato para movilización de equipos, correo

Page 65: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

65

electrónico

4 Responder solicitud a los solicitantes confirmando o no el servicio

Gestión Tecnológica Correo electrónico

5 Realizar pruebas de audio, video, Qos, antes del evento para asegurar un buen funcionamiento

Gestión Tecnológica N.A.

6 Realizar seguimiento al evento, para en caso de ser necesario brindar soporte técnico

Gestión Tecnológica N.A.

7 Regresar los equipos prestados, a la gestión administrativa

Gestión Tecnológica N.A.

8 Verificar el estado, los componentes entregados y firmar recibido de satisfacción.

asistente Administrativa

Formato para movilización de equipos

Page 66: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

66

Colaboradores Gestión Tecnológica Gestión administrativa

INICIO

Solicitar el servicio de

video conferencia,

especificando fecha, hora,

lugar, requerimientos

logísticos, cantidad de

personas, etc.

Gestionar préstamo de

equipos necesarios a la

gestión administrativa

Realizar pruebas de audio,

video, Qos, antes del evento

para asegurar un buen

funcionamiento

Realizar seguimiento al

evento, para en caso de ser

necesario brindar soporte

técnico

Regresar los equipos

prestados

Verificar el estado,

los componentes

entregados y firmar

recibido de

satisfacción.

¿OK?

FIN

Evalúa e informa

si hay equipos

disponibles o no.

Trasmite

NO

SI

DIAGRAMA DE FLUJO DEL PROCEDIMIENTO

Gráfico 15, Flujo grama de administración del software, autoría propia

Page 67: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

67

Continuación gráfico 15 Gestor de procesos Gestión Tecnológica Gestión Financiera

INICIO

Realizar petición a la

gestión tecnológica

para la instalación de

software en algún PC

de ACOPI

Realizar cotización

del software, o

localizar alternativas

gratuitas y trasmitirlas

a la gestión financiera

Evaluar presupuesto

elegir alternativa, y

comunicar decisión a

gestión tecnológica

¿Compra

el

software? Orden de compra

Realiza instalación

de nuevo software

Instala Alternativa

gratuita

Capacita sobre la

nueva herramienta

FIN

SI

NO

Page 68: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

68

Gráfico 16, Flujo grama de administración del hardware, autoría propia Gestión Tecnológica Gestión administrativa Dirección Ejecutiva

INICIO

Realiza inventario y redacta

informe para presentar a

gestión administrativa

¿Aprueba

? Presentar propuesta para

realizar periódicamente

(por lo menos una vez

cada 6 meses) el

inventario de activos de

computo de ACOPI

Hacer pública la política

de seguridad en cuanto

al uso de Hardware en

la organización

Realizar llamados de atención

y / o Ajustes a la política de

seguridad en cuanto al

hardware

FIN

NO SI

¿OK?

SI NO

Page 69: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

69

Gestión Tecnológica Gestión administrativa Gestión Financiera Dirección ejecutiva

INICIO

Realiza

cotización del

servicio

¿OK?

Presentar propuesta

para realizar una vez

cada año el

mantenimiento

Hacer pública la

política de seguridad

en cuanto al uso de

Hardware en la

organización

Coordinar con

el Outsourcing

la prestación

del servicio y

presentar

informe

FIN

NO

SI

¿Aprue

ba?

Realizar llamados de

atención y / o

Ajustes a la política

de seguridad en

cuanto al hardware

NO

¿OK?

¿OK

?

SI

SI

SI

NO

NO

Continuación gráfica 16.

Page 70: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

70

Colaboradores Gestión Tecnológica Gestión administrativa

INICIO

Solicitar el servicio de

video conferencia,

especificando fecha, hora,

lugar, requerimientos

logísticos, cantidad de

personas, etc.

Gestionar préstamo de

equipos necesarios a la

gestión administrativa

Realizar pruebas de audio,

video, Qos, antes del evento

para asegurar un buen

funcionamiento

Realizar seguimiento al

evento, para en caso de ser

necesario brindar soporte

técnico

Regresar los equipos

prestados

Verificar el estado,

los componentes

entregados y firmar

recibido de

satisfacción.

¿OK?

FIN

Evalúa e informa

si hay equipos

disponibles o no.

Trasmite

NO

SI

Gráfico 17, Flujo grama de para video conferencias, autoría propia

Page 71: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

71

10.6.5. Procedimiento para la administración de la intranet e Internet OBJETIVO

Especificar las actividades y definir responsables por capas en la Administración de la Internet e Intranet de ACOPI ALCANCE: Gestión comercial, gestión administrativa, gestión de proyectos, dirección ejecutiva, gestión de comunicaciones.

DOCUMENTOS DE REFERENCIA: No Aplica

MARCO LEGAL: No Aplica

DEFINICIONES /ABREVIATURAS:

ISP: Proveedor de Servicios de Internet, es la empresa que presta el servicio de internet a la organización.

QoS: Calidad de servicio, es la posibilidad de saber el rendimiento de una red como internet con un determinado servicio

Analytics: Aplicación para consecución de estadísticas sobre un portal.

Outsourcing: Servicio que realiza un contratista, una empresa proveedora, etc. INFORMACIÓN ESPECÍFICA:

Tabla 21, Aspectos técnicos en administración de internet, autoría propia No Actividad Responsable Registro

1 Revisar la QoS obtenida en la red, y analizar

las ofertas de las diferentes ISP sobre

(Ancho de banda, Disponibilidad del servicio,

Mantenimiento, etc) buscando la más

conveniente para ACOPI

Gestión

Tecnológica

Cotizaciones, cuadros

comparativos entre ISP

2 Documentar las especificaciones y los

cambios de los contratos de las ISP con

ACOPI

Gestión

Tecnológica

Cotizaciones, Cuadros

comparativos entre ISP

3 Solicitar soporte técnico al ISP en caso de

ser necesario.

Gestión

Tecnológica

Documento de soporte

ISP

4 Documentar el servicio técnico (actividad,

instalación, cambio de equipos, etc)

Gestión

Tecnológica

Documento de soporte

ISP

Page 72: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

72

Tabla 22, Aspectos técnicos en disponibilidad de intranet, autoría propia No Actividad Rol/Responsable Registro

1 Garantizar la disponibilidad de Intranet

7*24 para mantener los sistemas de

información accesibles.

Gestión Tecnológica N.A.

2 Socializar y capacitar a los usuarios de la

intranet, sobre los servicios y los

beneficios de esta

Gestión Tecnológica Video-tutoriales,

registros de

asistencia, memorias

3 Realizar actualizaciones periódicas a los

contenidos y servicios de la Intranet.

Gestión Tecnológica Intranet

4 Realizar vigilancia a los usos que se

están dando a las herramientas de

intranet

Gestión Tecnológica Registros,

Estadísticas de uso,

analytics

5 Realizar actualizaciones, reparaciones o

cambios solicitados en la Intranet

Gestión Tecnológica Registros de cambio

de Intranet

Tabla 23, Solicitudes realizadas en las páginas web, autoría propia No Actividad Rol/Responsable Registro

1 Revisar que el Outsourcing

tenga habilitado el link

contáctenos, y verificar el correo

al cual llegan las peticiones

Gestión Tecnológica N.A.

2 Recibir y direccionar solicitudes,

de queja, reclamo, mayor

información, etc, al área

correspondiente en un lapso de

tiempo no mayor a 1 día hábil,

dando prioridad al afiliado

Asistente

Administrativa

Correo electrónico a

[email protected]

3 Responder solicitud en un lapso

de tiempo no mayor a 4 días

hábiles

Gestores de

procesos

Correo electrónico

Page 73: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

73

DIAGRAMA DE FLUJO DEL PROCEDIMIENTO

Gráfico 18, Flujo grama de administración de internet, autoría propia Gestión Tecnológica Colaboradores

INICIO

Revisar la QoS obtenida en la red, y analizar las

ofertas de las diferentes ISP sobre (Ancho de

banda, Disponibilidad del servicio, Mantenimiento,

etc) buscando la más conveniente para ACOPI

¿Falla el

servicio? Documentar las especificaciones y los cambios

de los contratos de las ISP con ACOPI

Solicitar soporte

técnico al ISP Corregir

FIN

¿Problema

con el ISP?

Documentar el servicio técnico

(actividad, instalación, cambio

de equipos, etc)

SI

NO

NO

SI

Page 74: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

74

Gráfico 19, Flujo grama de disponibilidad de intranet, autoría propia

Gestión Tecnológica Gestión Administrativa Dirección Ejecutiva

INICIO

Garantizar la disponibilidad de

Intranet 7*24 para mantener los

sistemas de información accesibles.

¿Aprue

ba?

Propuesta para socializar y capacitar a los

usuarios de la intranet, sobre los servicios y

los beneficios de esta

Realizar capacitación

Realizar actualizaciones periódicas a

los contenidos y servicios de la

Intranet.

FIN

Realizar vigilancia a los usos que se están

dando a las herramientas de intranet

Realizar actualizaciones, reparaciones o

cambios solicitados en la Intranet

NO

SI

¿OK?

SI

NO

Page 75: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

75

PETICIÓN DE PUBLICACIÓN DE PUBLICACIONES WEB Marque X en las casillas para describir la publicación

Página Intranet EjeExporta AcopiCentroOccidente AcopiSena

Tipo de publicación Imagen Video Noticia Descarga Contenido principal Diligencie los datos

Titulo

Resumen

Información de contacto

Especificaciones de los documentos adjuntos

Gráfico 20, Flujo grama de solicitudes realizadas en la web, autoría propia Gestión Tecnológica Asistente Administrativa Gestores de procesos

¿OK?

Revisar que el

Outsourcing tenga

habilitados los links

contáctenos

INICIO

Petición al Outsourcing la

corrección del link de

contáctenos

Recibir y direccionar

solicitudes, de queja,

reclamo, mayor información,

etc, al área correspondiente

en un lapso de tiempo no

mayor a 1 día hábil, dando

prieoridad al afiliado

Responder solicitud

en un lapso de

tiempo no mayor a

4 días hábiles

FIN

SI

NO

10.7. FORMATO PARA LA PETICIÓN DE PUBLICACIONES WEB En este formato se especifica claramente la información que debe ser entregada al área de sistemas para ahorrar tiempos de espera para una publicación web y lograr que dichas publicaciones sean estandarizadas.

Tabla 24, Formato para la petición de publicaciones web, autoría propia

Page 76: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

76

10.8. FORMATO DE HOJA DE VIDA DE EQUIPOS DE COMPUTO

Este formato se realiza a partir del inventario de los equipos de computo y tiene como fin realizar un seguimiento de los incidentes que ha tenido cada equipo de computo de la organización ACOPI regional centro occidente, diligenciando sus incidentes, soluciones a esos problemas, y establecimiento de mecanismos para evitarlos nuevamente, cada vez que se presente un inconveniente con un equipo, se deberá diligenciar este formato, y posteriormente archivarlo en la carpeta física del equipo de computo.

Tabla 25, Hoja de vida de los equipos de computo

FORMATO SOPORTE TECNICO

diligencia el usuario

Fecha Hora Nombre nombre de equipo

Descripción del problema

diligencia área de sistemas

Fecha Hora Nombre

Causas del incidente

1

2

Solución Implementada

Mecanismo para Evitar Ocurrencias

Firma empleado Firma área Sistemas

10.9. MECANISMOS PARA LA CLASIFICACIÓN DE LA INFORMACIÓN

Para el desarrollo del sistema de información Intranet, es necesario que cada uno de los usuarios, organice la información de la que es propietario, esto con el motivo de “indicar la necesidad, las prioridades y el grado esperado de protección al manejar la

Page 77: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

77

información”16, la clasificación presentada se hace de acuerdo a la guía de implementación para esta finalidad, encontrada en la norma técnica colombiana NTC- ISO-IEC 17799

Cada uno de los usuarios deberá crear una carpeta con el nombre: “documentos A” donde A es el nombre del propietario de la información, este nombre debe ser el nombre del área, no del empleado. Después de realizar esto, el usuario debe crear dos carpetas, la primera de estas con nombre "publica" en esta carpeta se debe organizar la información siguiendo el criterio de clasificación presentado a continuación:

Información que sea necesario compartirla con toda la organización.

Valor o sensibilidad de la información.

En otra carpeta con nombre "privada" se deberá organizar la información siguiendo el criterio de clasificación presentado a continuación:

Información que no sea necesario compartir con toda la organización.

Información que sea sensible o que tenga alto valor.

Al interior de cada carpeta, a su vez deben ser creadas dos carpetas nuevas, con nombres “documentos” y “multimedia”; en la carpeta llamada “documentos” el usuario podrá crear múltiples carpetas para agrupar y organizar los archivos de tipo ofimática (documento, hoja de cálculo, presentación, PDF, etc.) pertinentes al área en cuestión; en la carpeta multimedia el usuario podrá crear múltiples carpetas para agrupar y organizar los archivos de tipo multimedia (Imagen, audio, video, animaciones, etc.)

En la carpeta que tiene como nombre “privada” se pueden crear diversas carpetas, esto en caso de que requiera compartir información con un cierto grupo de personas de la organización, en este caso el nombre de la carpeta deberá ser: "Y compartido con X" siendo Y el nombre de la carpeta o archivo y X el nombre de la persona o del área de la organización a la que se le desea compartir la información incluida en este directorio.

En el siguiente link se puede encontrar un video tutorial para realizar el anterior procedimiento: http://www.youtube.com/watch?v=t9PXdl5vtYI

16

Norma técnica colombiana NTC- ISO-IEC 17799, p. 107

Page 78: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

78

10.10. NORMALIZACIÓN DE PUBLICACIONES EN INTRANET Es necesario especificar que existe una diferencia entre los documentos que serán publicados en Intranet y los documentos que serán almacenados en el servidor de archivos en la Intranet serán publicados documentos como mapa de procesos, objetivos y políticas de calidad, manual de calidad, entre otros documentos que son requerimientos de la norma internacional; mientras en el servidor de archivos, serán almacenados los documentos necesarios para el normal funcionamiento de la organización.

Los documentos que deseen ser publicados en Intranet deberán cumplir con las siguientes características:

Deben tener un nombre claro, que identifique la publicación.

Deben haber pasado primero por una revisión ortográfica.

Deben ser publicados en la sección correcta. La intranet cuenta con una sección dedicada para publicaciones que son parte del sistema de gestión de la calidad, estas publicaciones serán:

“Declaración de la política de calidad y los objetivos de la calidad,

Manual de la calidad,

los procedimientos documentados y los registros requeridos por esta Norma Internacional, y

los documentos, incluidos los registros que la organización determina que son necesarios para asegurarse de la eficaz planificación, operación y control de sus procesos.”17

La intranet cuenta con una sección dedicada para las publicaciones que son parte del ambiente laboral, estas publicaciones serán:

Foros de discusión o Es un tipo de reunión donde distintas personas conversan en torno a un

tema de interés común

Publicaciones generales o Estas publicaciones son documentos que los empleados quieran compartir

con el resto de la organización, pueden ser distinciones, elogios, documentos relevantes, publicaciones de revistas, etc.

17

Norma internacional ISO 9001:2008.Op Cit. P9

Page 79: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

79

La intranet cuenta con una sección dedicada para las agendas de la empresa, estas publicaciones serán:

Actividades laborales.

Agenda y reserva de la sala de juntas o En la intranet se puede consultar los horarios en los que la sala de juntas

se encuentra disponible, y se encuentra la información necesaria para realizar la reserva de dicho espacio.

Calendario de cumpleaños de los empleados de la empresa.

Calendario de fechas claves para la certificación ISO 9001

Calendario de eventos generales y capacitaciones

Calendario Tributario.

En el Anexo B se explica el manejo de la herramienta de Google Calendar.

10.11. NORMALIZACIÓN DEL MANEJO DE AGENDAS. La herramienta de calendarios es muy importante, ya que mediante esta aplicación los empleados podrán administrar sus actividades y estar alerta a sucesos o a fechas puntuales, además de esto esta herramienta brinda la posibilidad de administrar agendas comunes lo que ayuda en gran medida a la adecuada administración de espacios físicos que son compartidos para todos los empleados de la organización, en el Anexo B se presenta un tutorial para aprender a manejar la herramienta y a continuación se describe la aplicación con énfasis en el modo para hacer buen uso de esta, enfocado en mejorar la forma en que se hacen las actividades de la organización

La herramienta que se debe utilizar para la creación de agendas, es Google Calendar, se hace énfasis en el modo para hacer buen uso de la aplicación, enfocado en mejorar la forma en que se hacen las actividades de la organización, logrando de esta manera tener una planificación de las actividades que están siendo o van a ser ejecutadas, además de lograr tener un registro permanente de las tareas que se han desarrollado en el pasado, para en caso de ser necesario poder auditar al empleado en aspectos como la buena utilización del tiempo. Para poder utilizar esta aplicación para crear una agenda tipo calendario individual, es estrictamente necesario iniciar sesión en la cuenta de correo corporativo y se debe compartir este calendario con todas las personas de la organización. Mediante la Intranet, todos los usuarios podrán ver 3 (tres) calendarios, estos se relacionan a continuación:

Page 80: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

80

Agenda sala de juntas o En este calendario se puede consultar la disponibilidad de la sala de

juntas, en él se encuentra la información del día y la hora que este espacio se encontrará disponible u ocupado, si ese es el caso brindará detalles como la actividad que se realizará y el responsable del espacio. Este calendario tiene el objetivo de generar una buena administración de los espacios físicos compartidos por la organización.

Calendario de cumpleaños de los empleados o En este calendario se puede consultar las fechas de los empleados de la

empresa. Este calendario tiene como finalidad generar un ambiente de trabajo cálido y propicio para el sistema de gestión de la calidad.

Calendario de fechas claves para la certificación ISO 9001 o En este calendario se pueden consultar las fechas claves para el proceso

de certificación del sistema de gestión de calidad, planificando objetivos y logrando así un interés del empleado por el proceso de certificación.

Calendario de eventos generales y capacitaciones o En este calendario se pueden consultar las fechas de los eventos que

lleva a cabo la empresa. o Se puede consultar las capacitaciones que se realizarán. o Este calendario es abierto, es decir, todos los empleados pueden verlo o

modificarlo.

Calendario Tributario. o Este es un calendario especial, que será creado con los permisos

adecuados para que solo puedan tener acceso para verlo o editarlo los empleados del área contable.

Para reservar el espacio de la sala de juntas se deberá escribir un correo a [email protected] con la siguiente información:

Día y hora en la cual se desea hacer la reserva.

Actividad a realizar.

Responsable de la actividad.

Esto con el fin de dar prioridad a las actividades críticas y de tener un control adecuado del espacio físico.

Page 81: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

81

10.12. BUENAS PRÁCTICAS PARA EL USO DEL CHAT INSTITUCIONAL La herramienta de chat es de gran ayuda para las comunicaciones internas, por este motivo se ha creado una documento de buenas prácticas para el uso de esta herramienta, dicho escrito se puede encontrar a continuación.

El sistema de información Intranet proporciona una herramienta de chat que tiene gran utilidad en las comunicaciones internas de la organización, el único requerimiento para hacer uso de esta aplicación es tener una cuenta de correo corporativa, como la aplicación es para uso organizacional debemos seguir una serie de pautas para lograr la eficiencia que es requerida por la empresa, para esto se deben acatar las siguientes recomendaciones.

Es recomendable que en todas las estaciones de trabajo (PC) se encuentre instalado el software Google Talk. Esta aplicación está disponible para descargar en el sistema de información Intranet

Todos los empleados deben permanecer conectados al chat institucional en el horario laboral previsto por la organización.

Se debe tener en cuenta que entablar una comunicación de tipo electrónico no quiere decir que no se pueda ser cortes, por este motivo se han creado convenciones internacionales que indican el comportamiento adecuado en espacios virtuales, a estos códigos se les conoce con el nombre de Netiqueta18, los aspectos más importantes que trata la Netiqueta para el ambiente de chat son los siguientes:

o El uso de mayúsculas se considera amenazante ya que, al igual que en un correo electrónico, da la apariencia de gritar o estar enojado.

o Contestar siempre, aunque sea para comunicar que estamos ocupados. O cambiar el estado a: ocupado o no disponible. Ya que no contestar es lo mismo a que nos hablen de frente y no responderle a la persona o voltear la cara.

o Observar cierto control en el uso de los emoticones ya que es molesto que al responder una persona únicamente se reciben dibujos, haciendo difícil la comprensión del mensaje.

En el Anexo C se presenta el documento RFC 1855 que hace referencia a la Netiqueta

18

Shea, Virginia, las 10 reglas básicas de la “netiqueta”. Disponible en: http://www.eduteka.org/Netiqueta.php3

Page 82: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

82

10.13. NORMATIVIDAD PARA EL MANEJO DE CORREO ELECTRÓNICO.

Las cuentas de correo institucionales además de ser confiables y estar siempre disponibles gracias al motor de Gmail, brindan a la compañía un estatus superior, y crea en el empleado sentido de pertenencia, por este motivo se realiza una normatividad para el uso adecuado de esta herramienta.

Debido a los servicios adicionales que brindan los correos institucionales (Calendario, Chat), es indispensable que todos los empleados de la empresa cuenten con una cuenta en el dominio @acopicentrooccidente.org

Todo el personal de la compañía debe utilizar y hacer público su correo institucional.

Como el correo electrónico es una forma de comunicación virtual, es recomendable prestar especial atención a los principios de netiqueta presentados en el Anexo C

Es necesario configurar el correo electrónico corporativo para que envié una auto-respuesta al recibir un correo, informando que se ha recibido el correo satisfactoriamente, que será revisado y que en un lapso no mayor a 3 días hábiles se dará respuesta a este.

La firma del correo electrónico corporativo debe incluir: o Nombre del funcionario o Puesto que ocupa o Teléfono de contacto o Acopi Regional Centro Occidente

10.14. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN En cualquier organización la información es el activo más importante, por esta razón la norma técnica colombiana NTC ISO 27001 y NTC 17799 ofrecen directivas para implementar buenas prácticas para salvaguardar dicho activo, teniendo en cuenta el tamaño de la organización y además el nivel de riesgo aceptable por esta, se realiza con consentimiento de la directora ejecutiva una política de seguridad para disminuir los riesgos y orientar al personal, este documento se presenta a continuación:

Page 83: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

83

POLÍTICA DE SEGURIDAD PARA LA ORGANIZACIÓN ACOPI REGIONAL CENTRO OCCIDENTE

A: Todos los empleados de Acopi regional Centro Occidente

Asunto: La seguridad de la información en la empresa

Todos los empleados de la agremiación asistirán a una capacitación acerca de nuestro nuevo sistema de información Intranet. Los que utilizarán el sistema han iniciado la formación y empezarán a utilizarlo desde la semana próxima a la inducción, la intención será que el sistema de información se convierta rápidamente en pieza fundamental para la excelente comunicación interna y con el afiliado del gremio.

Este documento tiene la finalidad de revisar las decisiones y políticas adoptadas en materia de seguridad de los datos que son manejados por el gremio, y hacer hincapié en la importancia de las mismas. Estas políticas se han diseñado para proteger la información crítica para la empresa.

Como se ha recomendado en el documento del Sistema de Información Intranet, para la empresa Acopi Regional Centro Occidente, es recomendable que siga existiendo un practicante de Ingeniería de sistemas y Telecomunicaciones, está persona será la responsable de la seguridad del sistema de información, además de la revisión y si es necesario actualización de las políticas de seguridad, póngase en contacto con él/ella si desea plantear alguna pregunta o reporte de algún problema relacionado con la seguridad.

Las decisiones que se han tomado acerca de quién puede llevar a cabo funciones en el sistema se basan en la norma internacional ISO 27001, además de estar alineado con el control de documentos y registros requerido por la norma ISO 9001

o La información sobre contratos, presupuestos, términos de gestión de proyectos, se consideran confidenciales, además de los datos de cada proyecto, que serán definidos por encargado de este. En ningún caso deben revelarse a ninguna persona ajena a la empresa.

o Únicamente el coordinador de proyectos con su grupo de apoyo, puede definir qué información es considerada como confidencial.

Consideraciones de la seguridad física:

o Es responsabilidad de todos los empleados velar por la seguridad de los activos de los cuales son responsables.

Page 84: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

84

o La organización de la información física (documentos, cartas, agendas, etc.) es fundamental para garantizar la seguridad, en la organización se plantea la política de escritorios limpios (documento sacado, documento utilizado, documento guardado), para evitar filtración de información por observación de los visitantes.

o Si los empleados ingieren bebidas o alimentos, es prohibido hacerlo cerca de: equipos de cómputo, documentación, carpetas, y demás elementos que creen o procesen o destruyan la información.

o Al utilizar equipos portátiles (computadores, proyectores, etc.) que sean propiedad de la organización, es obligación diligenciar el formato para este fin, con la Asistente Administrativa Beatriz Elena Tapazco, quien al final de la jornada es la persona encargada de dejar bajo llave dichos equipos.

o Es responsabilidad del encargado del área de TICs revisar la efectividad de la protección eléctrica del servidor.

Consideraciones de la seguridad lógica. o Toda persona que necesite utilizar el sistema de información Intranet

recibirá un ID de usuario y una contraseña. Se le solicitará que cambie su contraseña la primera vez que inicie la sesión en el sistema y cada 6 meses a partir de ese momento. El empleado debe elegir una contraseña que pueda recordar, pero que no sea fácil de adivinar. El formulario que recibirá con el ID de usuario contiene algunas recomendaciones para la creación de contraseñas.

o No compartir contraseñas del sistema de información con nadie: La intención es que pueda llevar a cabo todas las tareas de comunicación y almacenamiento en el sistema de información, que sean necesarias para su trabajo. Si necesita acceder a determinada información, póngase en contacto con el encargado de seguridad, si olvida su contraseña, en el área de TICs pueden configurarle una contraseña nueva de inmediato. No hay ningún motivo para que una persona inicie la sesión con el ID de usuario y la contraseña de otra.

o Es responsabilidad del encargado del área de TICs realizar copia de seguridad de la información almacenada en el servidor, los días viernes de cada semana (sin sobrescribir la anterior). Una copia de seguridad debe almacenarse por 15 días.

o Es responsabilidad del encargado del área de TICs realizar la actualización de los permisos de acceso en el sistema de información Intranet, cada vez que sea solicitado. Es responsabilidad de la dirección notificar al área de TICs, cada vez que se produzca un cambio que requiera cambio de permisos en la Intranet, (contratación, ascenso, suspensión, o despido de un empleado)

Page 85: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

85

o El empleado debe configurar el software antivirus, de manera tal que se realice un análisis completo del sistema cada viernes a las 6:30 pm y que se apague automáticamente el equipo una vez finalizado.

o Es únicamente responsabilidad del área de TICs realizar la manipulación, instalación o configuración de módulos en el sistema de información o en el servidor.

Consideraciones de usuarios en la Seguridad de la información. o Los empleados no pueden abandonar la estación de trabajo con la sesión

iniciada (en Intranet, en correos electrónicos, o en cuentas especiales) cuando no esté en su escritorio. Finalizar la sesión al abandonar la estación de trabajo es de especial importancia en las ubicaciones accesibles al público general, como por ejemplo la recepción.

o Se deben evitar conversaciones sobre temas confidenciales, es lugares públicos (cafés, bibliotecas, restaurantes, etc.)

o Es responsabilidad del área de recursos humanos con ayuda del área de TICs, al momento de la realización del contrato presentar la política de la seguridad de la información al nuevo empleado, aclarando sus funciones y responsabilidades.

o Durante el transcurso del contrato, es responsabilidad de las áreas de recursos humanos y TICs el realizar una inducción al empleado en las maneras de proteger la información. Es responsabilidad del área administrativa el aplicar procesos disciplinarios a empleados que no cumplan con la política de seguridad de la información de la agremiación.

o Al momento de terminación o cambio del contrato, el empleado debe entregar los activos de los cuales fue responsable, e igualmente se deben retirar o cambiar los permisos de acceso al sistema de información, del correo electrónico y de las cuentas especiales.

o La instalación de software en los equipos de computo únicamente es responsabilidad del encargado del área de TICs, por lo tanto está prohibido que los empleados de diferentes áreas instalen software en los equipos instalados. Si en algún momento necesita un software adicional puede comunicarse con el área de TICs.

o Cada dispositivo USB debe ser analizado antes de abrirlo en el equipo de cómputo.

Recuerde que esta política pretende disminuir los riesgos a los que se encuentra expuesta la información de la empresa, lo que conlleva a una mayor disponibilidad de los activos, estas políticas de seguridad fueron creadas para ayudarle, no para obstaculizar su trabajo. Si desea realizar alguna pregunta o sugerencia al respecto, no dude en ponerse en contacto con el área de TICs de Acopi Regional Centro Occidente.

Page 86: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

86

10.15. ANÁLISIS DE SOFTWARE Y PROPUESTA PARA LA LEGALIZACIÓN

Debido a la necesidad de legalización del software con el que cuenta la organización, se procede a realizar una revisión general de: los programas que hay instalados en cada uno de los equipos de computo, de la documentación existente y de las facturas de compras, para de esta manera identificar los problemas existentes en cuanto al licenciamiento y proponer una posible solución a dichos problemas. Situación encontrada:

En la totalidad los 11 (once) equipos de cómputo de la organización cuentan con

un sistema operativo licenciado de acuerdo a la ley.

Solo 2 (dos) de los 11 (once) equipos de cómputo de la organización cuentan con

una suite de ofimática licenciada de acuerdo a la ley.

Existe otra clase de software (Quemadores, Reproductores, Diseño) que se

encuentra instalado en algunos equipos sin un adecuado licenciamiento de

acuerdo a la ley.

Posibles soluciones: En cuanto al licenciamiento del software de oficina, específicamente Microsoft Office:

Adquisición de 9 (nueve) licencias de uso, dichas licencias tienen un valor de

$520,000 PCO cada una. Esta opción pese a su alto costo garantiza la

continuidad en las operaciones laborales, ya que no tiene cambios

fundamentales en la manera de realizar las actividades.

Desinstalación del software antes mencionado, y posterior instalación de una

aplicación gratuita y sin problemas legales de licenciamiento, esta opción

requiere de tiempo invertido en la instalación y configuración además de la

capacitación al personal y supone una alteración en las actividades normales, ya

que la nueva herramienta es diferente al tradicional Microsoft Office aunque la

funcionalidad es la misma.

Page 87: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

87

En cuanto a otra clase de software (Quemadores, Reproductores, Diseño):

Si el software es realmente necesario para la organización, estudiar la posibilidad

de adquirir su licenciamiento adecuado de acuerdo a la ley, o evaluar la

posibilidad de reemplazarlo por una herramienta gratuita y de licencia pública.

Si el software se clasifica como irrelevante o contraproducente para la

organización, se recomienda su inmediata desinstalación.

10.16. DOCUMENTACIÓN DE LA ENTREGA DE UN NUEVO EQUIPO Al momento de realizar la compra de un equipo nuevo se debe realizar el siguiente procedimiento, para asegurar que lo que se está recibiendo fue lo que realmente se requería y que este cumple los requerimientos legales vigentes exigidos por la agremiación, este procedimiento se presenta a continuación: 1. Revisar el contenido de la caja, que el equipo se encuentre en perfecto estado

(sin rayones, golpes, hendiduras, cables partidos, sucios, etc.)

2. Revisar la(s) factura(s) (No firmar el recibido hasta la total satisfacción de la

entrega, de lo contrario, firmar con una nota que especifique que no se ha revisado el

contenido y que el recibido a satisfacción queda pendiente hasta la puesta en marcha

de los equipos)

3. Revisar el Manifiesto de Aduana, para verificar las características de la maquina

importada, la fecha de importación, y el proveedor, se debe tener en cuenta que las

características pueden cambiar debido a peticiones extras que requieren una

modificación del intermediario de las partes internas.

4. Revisar las fechas de la Garantía de los equipos para verificar que esta cumpla

el lapso de tiempo requerido.

5. Manuales y CD de instalación, en este momento se debe realizar que los

manuales si correspondan a la referencia de la nueva máquina, y que el CD se

encuentre en perfecto estado.

Page 88: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

88

6. Después de haber sido instalado, se debe revisar el nuevo equipo para verificar

que las características sean las mismas que se relacionan en la factura, los aspectos a

revisar son los siguientes:

Procesador: Marca, Velocidad, Número de bits, etc.

Disco duro: Marca, Capacidad de almacenamiento, tipo de conexión, etc.

Memoria RAM: Marca, Capacidad, velocidad de transferencia, conexión, etc.

Tarjeta de red: Marca, velocidad de transmisión, etc.

Software: Marca, Licencia, versión, etc.

7. Inventariar la nueva máquina con las características descritas en la factura,

asignarle un responsable y hacerle conocer los aspectos de la política de seguridad de

la organización que conciernen al nuevo equipo; asignarle el código que lo identifique

como activo fijo de la organización, con el fin de tener el inventario actualizado.

8. Crear una pestaña en el documento de las hojas de vida de los equipos,

especificando sus características, su responsable, su fecha de registro y la duración de

la garantía; donde se realice la documentación de todos los procesos e instalaciones

realizadas en dicha maquina.

10.17. PRESENTACIÓN DE ACTIVIDADES OPERATIVAS En la siguiente parte del documento se presentan las labores operativas llevadas a cabo durante el periodo de práctica profesional.

Lunes 20 de septiembre o 8am – 8:30am

Reinicio del DSL por motivo de caída de internet o 8:30am – 9am

Creación de correo de Lina y adecuación equipo para imprimir en red o 4pm – 5pm

Solución de problemas de red del equipo acopi_02

Martes 21 de septiembre

o 11am – 12pm Redacción de carta de necesidades de la página de eje exporta

Page 89: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

89

o 2pm – 4pm Reunión portal eje exporta

o 4pm – 4:30pm Subida de memorias de tics a acopisena.org

Miercoles 22 de septiembre

o 8am – 9am Inclusion de Zona Pyme #3

o 9am – 12pm Revisión de cotizaciones y realización de presentación

o 2pm – 6pm Inventario de software

Jueves 23 de septiembre o 8am – 9am

Llevar video beam al comité de cafeteros o 9am – 12pm

Subida de Zona Pyme programa 3 a accopicentrooccidente.org

Lunes 27 de septiembre o 10am – 12pm

Mantenimiento equipo de Oscar o 2pm – 4pm

Mantenimiento portátil 3 o 4pm – 6pm

Mantenimiento portátil Proyectos

Martes 28 de septiembre o 7am – 9am

Mantenimiento equipo Servidor o 10am – 12pm

Reunión eje exporta o 12pm – 2pm

Reinicio DSL y buscar soluciones a la caída del internet, servicio técnico de une

o 2pm – 4pm Carta requerimientos para subir información empresarial al portal ejeexporta.com

o 4pm – 6pm Soporte para acceso a internet en todos los equipos

Page 90: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

90

Miercoles 29 de septiembre o 8am – 10am

Mantenimiento equipo Contables o 10am – 12pm

Mantenimiento equipo Acopi_01 o 2pm – 4pm

subida del programa radial Zona Pyme #4 a la página www.acopicentrooccidente.org

Jueves 30 de septiembre o 8am – 10am

Mantenimiento equipo Acopi_03 o 10am – 11am

Subida de fotos e-commerce y propiedad intelectual a la página www.acopisena.org

o 2pm – 4pm Análisis de proyecto zonas rurales lida

o 4pm – 6pm Mantenimiento equipo Viviana

Viernes 1 de octubre o 8am – 6pm

Diplomado de gestión de la innovación empresarial

Jueves 7 de octubre o 8am – 10am

Mantenimiento equipo Viviana o 10am – 12pm

Zona Pyme programa 5 en www.acopicentrooccidente.org o 2pm – 5pm

Mantenimiento PC portátil contable o 5pm – 6pm

Reunión portal eje exporta

Viernes 8 de octubre o 8am – 6pm

Diplomado innovación empresarial

Lunes 11 de octubre o 8am – 9am

Diligencia del formato de avance de proyecto o 9am – 10am

Page 91: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

91

Actualizacion www.ejeexporta.com o 10am – 12pm

Taller protocolo o 4pm – 6pm

Modificacion www.ejeexporta.com

Martes 12 de octubre o 10am – 12pm

Actualizacion www.ejeexporta.com y acopicentrooccidente.org o 2pm – 4pm

Mantenimiento PC de Viviana

Miercoles 13 de octubre o 9am – 12pm

Búsqueda de logos para www.ejeexporta.com

Jueves 14 de octubre o 8am – 8:30am

Arreglo eléctrico o 2pm – 4:30pm

Mantenimiento de software equipo acopi_03 diego

Martes 19 de octubre o 8 am- 2 am

Preparación y montaje de equipos en el Hotel Pereira para el evento Eje Exporta 2010

Miercoles 20 de octubre o 8 am- 6 pm

Trabajo logístico en el evento Eje Exporta en el Hotel Pereira

Jueves 21 de octubre o 8 am- 10 pm

Trabajo logístico en el evento Eje Exporta en el Hotel Pereira

Viernes 22 de octubre o 8am – 6pm

Diplomado Gestión de la innovación empresarial

Lunes 25 de octubre o 8am – 12pm

Organización oficina

Page 92: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

92

o 2pm – 6pm Puesta al día en actualizaciones web

Martes 26 de octubre o 2pm – 3:30pm

Reunion Jonathan George o 3:30pm – 5pm

Actualización web www.acopicentrooccidente.org y www.ejeexporta.com Zona Pyme

Jueves 28 de octubre o 8am – 6pm

Seminario de propiedad intelectual

Viernes 29 de octubre o 8am – 12pm

Instalación de programas para el diplomado de e-commerce o 1 pm- 6 pm

Diplomado e-commerce UTP

Martes 2 de noviembre o 8am – 9am

Adecuación equipo Contable en puesto de Luisa o 9am – 10am

Correo masivo de Información eje exporta o 10am – 12pm

Actualización web, realización de galerías o 2pm – 4pm

actualización web www.acopicentrooccidente.org

Jueves 4 de noviembre o 8am – 6pm

Seminario de propiedad intelectual

Viernes 5 de noviembre o 2pm – 6pm

Diplomado e-commerce

Martes 9 de noviembre o 5:30pm – 6pm

Carta para Prácticas atraso de equipos

Page 93: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

93

Jueves 11 de noviembre o 8am – 4pm

Seminario de Propiedad Intelectual

Viernes 12 de noviembre o 12:30pm – 6pm

Diplomado e-commerce - UTP

Martes 16 de noviembre o 8am – 12pm

Inclusión Zona Pyme 10 y 11 o 4pm – 6pm

Creación certificados de alta gerencia

10.18. CRONOGRAMA DE ACTIVIDADES REALIZADAS

Tabla 26, cronograma de actividades realizadas, autoría propia Actividad Inicio Fin Estado

Análisis y recolección de requerimientos.

12 agosto 2010 21 de septiembre de 2010 100%

Realizar el esquema de red para la intranet

22 de septiembre de 2010

13 de octubre de 2010 100%

Realizar la cotización de equipos para la intranet

14 de octubre de 2010 28 de octubre de 2010 100%

Caracterización y elección de CMS candidato para el ambiente web.

1 de noviembre de 2010 15 de noviembre de 2010 100%

Realizar la normalización de los archivos y de los procesos

16 de noviembre de 2010

30 de diciembre de 2010 100%

Creación de mecanismos de seguridad

3 de enero de 2011 12 de enero de 2011 100%

Page 94: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

94

CONCLUSIONES

La colección y análisis de requisitos es la parte más importante en todo

desarrollo porque si no se hace de una manera adecuada se puede construir una

aplicación no necesaria o poco funcional, lo que implica un poco

aprovechamiento de los recursos, en este documento se realizo dicho proceso

con especial atención y con la metodología propuesta por la ingeniería del

software.

Con una buena planeación de red, es posible lograr un buen desempeño a un

bajo costo, lo importante es priorizar servicios en las áreas críticas, la planeación

realizada en este documento, brinda a la organización un buen rendimiento con

unos recursos moderados.

La estructuración de las actividades del área de gestión administrativa son de

gran importancia para la agremiación, debido a que son un requisito fundamental

para lograr la certificación ISO 9001, la elaboración de los procedimientos para

esta área define los parámetros y los pasos necesarios para el aseguramiento de

la calidad en la gestión tecnológica de la organización.

El activo más importante en toda organización, es la información, por este

motivo se deben implementar soluciones que permitan salvaguardarla y reducir

los niveles de riesgo que se puedan presentar sobre esta, las soluciones

planteadas en materia de seguridad en este documento, son las que se adaptan

mejor a la agremiación y están alienadas con la norma internacional ISO 27001

La planificación de las actividades es un punto importante en toda labor, por este

motivo se llevó a cabo una bitácora de actividades operativas, dando como

resultado un informe que indica los tiempos invertidos a aquellas tareas que no

hacen parte del eje de intervención central del periodo de práctica, pero que sin

duda son importantes para el progreso de la agremiación.

Page 95: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

95

RECOMENDACIONES

Se recomienda a la agremiación, retomar este documento y realizar la

implementación del sistema de información intranet, en este momento se cuenta

con una gran base que servirá de soporte para realizar la aplicación.

Se recomienda a la organización, desarrollar una base de datos unificada de la

información necesaria para el trabajo cotidiano, porque debido al gran flujo de

esta se hace dispendiosa la tarea de realizar consultas.

Se recomienda a la organización, desarrollar un sistema de gestión documental

como parte del plan estratégico de Acopi, para reducir gastos de impresión y

lograr un control adecuado de sus flujos de información.

La organización debería tener un procedimiento claramente definido para la

terminación de los contratos laborales ya que en este momento no existe o no se

encuentra implementado, lo que supone un riesgo elevado a pérdidas o daños en

los activos de la información, a causa de posibles ex empleado inconforme.

Los empleados de la organización deberían tener conocimientos básicos en

sistemas, pues de esta manera el encargado del área de Gestión Tecnológica se

ahorraría una cantidad significativa de tiempo resolviendo consultas básicas, por

lo tanto se recomienda un curso básico en el manejo de herramientas

electrónicas.

Page 96: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

96

BIBLIOGRAFÍA Pressman Roger, Ingeniería del Software un enfoque practico V Ed. 2002 Stallings William, comunicaciones y redes de computadores.2000 Sieber Sandra, Valor Josep, Porta Valentin, Los sistemas de información en la empresa actual, aspectos estratégicos y alternativas tácticas.2006 Bickerton Pauline, Bickerton Matthew y Simpson-Holley Kate, ciberestrategia, seleccione su estrategia de negocios para internet, intranets y extranets. 2000

Roger fetterman, The interactive corporation, using interactive media and intranets to enhance business performance.1997 Norma internacional ISO 9001:2008 Sistema de Gestión de la Calidad - requerimientos Norma técnica colombiana NTC- ISO-IEC 17799 Código de buenas prácticas para la gestión de la seguridad de la información. Norma Técnica Colombiana NTC-ISO 27001:2005, sistemas de gestión de la seguridad de la información Shea Virginia, “LAS 10 REGLAS BÁSICAS DE LA NETIQUETA”, Disponible en: http://www.eduteka.org/Netiqueta.php3

Page 97: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

97

APENDICES APENDICE A

TEST #1 DE RECOLECCIÓN DE REQUISITOS Este test está diseñado para la colección de requerimientos necesarios para el buen diseño de la nueva aplicación de bases de datos Es de vital importancia para ACOPI regional centro occidente que usted suministre la información necesaria para el buen desarrollo de esta. 1. ¿Qué es lo que usualmente consulta en la base de datos? Ejemplo: sector productivo, teléfono, etc. 2. Marque con una X cual(es) de la siguiente información, considera que es realmente

necesaria:

Nombre X

Sector Productivo

Correo electrónico

Celular

Teléfono

Número identificación único de la empresa (NIT)

Cédula ciudadanía

Nombre (empresa o persona)

Información del contacto de la empresa

Cantidad de personas

Total activos

Fecha inicio

Fecha fin

Dígito de vinificación

Dirección

Sector (ubicación física)

Número de trabajadores

Número de trabajadores beneficiados

Ultimo mes pagado

Ultimo aporte

Genero

Estrato

Nivel Sisben

Fecha de nacimiento

Tipo de documento

¿Considera que hace falta alguna? ¿Cuál?

Page 98: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

98

3. Usualmente, ¿cómo ubica una persona o empresa en la base de datos?

4. ¿Qué es lo que debería hacer la nueva aplicación?

Nombre:

Cargo:

Page 99: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

99

APENDICE B TEST #2 DE RECOLECCIÓN DE REQUISITOS OBJETIVO

Este test está diseñado para la recolección de requerimientos necesarios para el buen diseño de la nueva aplicación de bases de datos

Es de vital importancia para ACOPI regional centro occidente que usted suministre la información necesaria para el buen desarrollo de esta.

1. ¿Cuenta con información en formatos físicos o digitales, que no se encuentren en los archivos de Excel? ¿De qué tipo? (impresos, tarjetas, cuadernos, cuentas de correos.)

2. ¿ACOPI Regional Centro Occidente cuenta con proveedores? (tintas, papeles, aseo, etc.)

3. ¿qué posibilidad de expansión tiene la base de datos? (en cuanto a: manejo de información, personas naturales, facturaciones, tramites, personal)

4. ¿existe algún tipo de información diferente en los archivos de Excel a nombre de empresa con información de contacto? (ejemplo, banco de aspirantes a puestos de trabajos, información de visitas, etc.)

Nombre:

Cargo:

Muchas gracias.

Page 100: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

100

ANEXOS

ANEXO A

Comparativa de CMS: Joomla, Drupal, WordPress

Por Borja Prieto, marzo 2010 disponible en: http://alanta.info/comparativa-de-cms-joomla-drupal-wordpress.html

Cualquier sitio web que tenga más de un par de páginas y se actualice con cierta frecuencia necesita un software de gestión de contenidos, conocidos por sus siglas en ingles CMS. Las primeras aplicaciones de gestión de contenidos eran caras, difíciles de implantar y difíciles de manejar, pero ahora hay aplicaciones que se usan desde el navegador de Internet, son fáciles de instalar y manejar, y permiten que un usuario sin conocimientos técnicos mantenga actualizado un sitio web complejo. Y lo mejor de todo: muchos son gratis.

Cualquier sitio web que tenga más de un par de páginas y se actualice con cierta frecuencia necesita un software de gestión de contenidos, conocidos por sus siglas en ingles CMS. Las primeras aplicaciones de gestión de contenidos eran caras, difíciles de implantar y difíciles de manejar, pero ahora hay aplicaciones que se usan desde el navegador de Internet, son fáciles de instalar y manejar, y permiten que un usuario sin conocimientos técnicos mantenga actualizado un sitio web complejo. Y lo mejor de todo: muchos son gratis.

Criterios de selección

Entre la gran variedad de CMS vamos a seleccionar los tres más importantes que comparten unas características comunes:

Estar desarrollados con PHP. Aunque hay gestores de contenidos desarrollados con otros leguajes de programación, el PHP tiene la ventaja de estar soportado por la inmensa mayoría de proveedores de alojamiento. Esto significa que no

Page 101: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

101

tendremos problema para alojar nuestro sitio creado con una de estas aplicaciones.

Software libre. No solo porque estas aplicaciones no imponen costes de licencia, sino porque al tener acceso a su código podemos modificarlo según nuestra necesidad si es preciso.

Relevancia. No siempre lo más conocido es lo mejor, pero usar un CMS que sea muy conocido y tenga muchos usuarios es beneficioso para nuestra empresa. Dispondremos de más componentes para adaptarlo a nuestras necesidades, tendremos mejor soporte porque habrá más información en Internet, será más fácil encontrar a un técnico que lo conozca, nos aseguramos que el software va a seguir estando disponible y saldrán nuevas versiones, etc.

CMS seleccionados

Teniendo en cuenta los criterios anteriores, los CMS seleccionados para nuestra comparativa son Joomla, Drupal y WordPress.

Cualquiera de los tres es adecuado para mantener un sitio web de una empresa, pero también hay diferencias entre ellos que pueden favorecer a uno u otro en determinadas circunstancias. Todos están traducidos al español e incluso a otros idiomas como catalán, gallego o vasco, así que el inglés no será un problema para usarlos.

Características

Número de temas y complementos

Una de las ventajas de usar un CMS es que podemos usar temas o plantillas para que nuestra web tenga una apariencia profesional sin que sepamos nada de diseño web y módulos para ofrecer una gran cantidad de funciones sin necesidad de saber programar. Los CMS más populares ofrecen más número de temas y módulos, por lo que es más fácil que encontremos lo que necesitamos.

Es importante tener en cuenta que algunos de estos complementos pueden ser de pago. En el caso de Joomla, es mucho más frecuente que los módulos de más calidad sean de pago, con costes que suelen oscilar entre 20 y 200 euros. Drupal y WordPress publican en sus páginas solo los complementos que son gratuitos y con licencias libres, pero también pueden adquirirse en otras páginas complementos de pago.

En el momento de escribir esto, WordPress es el ganador en este criterio, con 7.083 módulos y 1.037 temas publicados en wordpress.org, todos ellos de uso libre. Drupal.org ofrece algo más de 5.000 módulos y 600 temas, de los cuales algo más de la mitad están hechos para la versión actual (la 6). Joomla anuncia más 3.749 módulos en

Page 102: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

102

joomla.org y aunque no anuncia temas, en joomla24.com pueden encontrarse más de 2.700 temas gratuitos.

En cualquier caso, las tres soluciones ofrecen más que suficiente variedad de módulos y temas como para cubrir prácticamente cualquier necesidad.

Usabilidad

Aunque un usuario sin conocimientos de programación y diseño puede ser capaz de crear un sitio web con cualquiera de los tres sistemas, no son igual de sencillos de usar.

WordPress es más inmediato para una web sencilla, pero si queremos hacer algo más complejo acabaremos enfrentándonos con su naturaleza esencial de gestor de blogs. Hay plugins que ayudan a usar WordPress como CMS, pero tienen sus limitaciones. No obstante, la evolución de WordPress le lleva a contemplar cada vez más su uso como CMS genérico y no tanto como gestor de blogs, de modo que iremos viendo en el futuro próximo avances en este sentido. Por otro lado, modificar una plantilla es relativamente sencillo, y la organización puede ser muy flexible, con lo que podemos ver ejemplos de páginas hechas con WordPress que tienen aspecto y organización del contenido totalmente diferentes.

Joomla tiene el problema de ser muy rígido en su organización del contenido, con una estructura jerárquica en dos niveles. Esto obliga a planificar muy bien qué contenido tendrá nuestro sitio y cómo lo vamos a estructurar, porque no es sencillo cambiarlo una vez tengamos haya mucho contenido publicado. Las presentación del contenido es también más rígida que en otros CMS, lo que hace que muchas veces las webs desarrolladas con Joomla tengan un aspecto muy similar y con una organización espacial muy semejante.

Drupal es más difícil de instalar y usar, los módulos son más difíciles de gestionar, pero existen componentes como Views y CCK (Content Construction Kit) que permiten crear auténticas aplicaciones web sin necesidad de programar. Si necesitamos hacer una web compleja, el esfuerzo dedicado a aprender a usar Drupal sin duda se verá recompensado. Por otro lado, Drupal tiene el sistema de presentación más complejo de los tres CMS comparados. No es casual que ofrezca muchos menos temas que WordPress o Joomla. No obstante, también ofrece una gran flexibilidad, por lo que puede merecer la pena contratar a un diseñador si necesitamos que la presentación de nuestro sitio se salga de lo estándar.

Documentación

Page 103: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

103

Los tres sistemas ofrecen una documentación completa en su web, pero en inglés. De todas maneras, hay en la web suficiente información, también en español, como para que cualquiera que tenga un problema pueda encontrar una manera de resolverlo en pocos minutos haciendo un par de búsquedas en Google.

Por otro lado, en la web de cada sistema hay un foro en el que se pueden plantear cuestiones (en inglés) que normalmente son respondidas por otros usuarios o por los propios desarrolladores.

Tendencias y cuota de mercado

Si consultamos Google Trends, podemos ver los siguientes resultados para las búsquedas de drupal (azul), joomla(amarillo) y wordpress (rojo):

Como vemos, Joomla nació ya con fuerza en el 2005, y desde entonces su relevancia ha ido creciendo, aunque WordPress le ha alcanzado e incluso superado en los últimos meses.

Por otro lado, si consultamos el ranking de sitios más visitados de Alexa, podemos ver en la siguiente gráfica que wordpress.org tiene más visitas, especialmente desde este verano, que drupal.org y joomla.org:

Page 104: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

104

En cualquier caso, las diferencias no son muy significativas, y los tres proyectos cuentan con una relevancia y un seguimiento importante, que garantizan su continuidad y su apoyo por parte de usuarios y desarrolladores.

5. Conclusiones

Aunque los tres productos permiten manejar una web que satisfaga las necesidades de la inmensa mayoría de las pequeñas empresas, cada una tiene sus fortalezas.

Drupal es muy adecuado cuando hay que hacer pequeños desarrollos, porque se pueden realizar aplicaciones relativamente sofisticadas sin apenas programar. Su gran cantidad de módulos de integración con otros servicios y productos permite además incluir funcionalidad avanzada en nuestra web con poco esfuerzo.

Si necesitamos ofrecer mucha información en nuestra web, y esa información puede organizarse jerárquicamente, Joomla! puede ser la mejor opción. Si no tenemos problema en gastar unas decenas de euros en los componentes necesarios para añadir funcionalidad adicional, podemos conseguir un resultado muy profesional sin grandes conocimientos técnicos.

Si lo que buscamos es tener listo rápidamente un sitio sencillo, con un buen diseño y que sea fácil de actualizar, podemos usar WordPress.

Page 105: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

105

ANEXO B SISTEMA DE ALERTAS Y COMUNICACIONES. Google CALENDAR Manuel Robles Fernández IES Virgen de las Nieves Granada Introducción Este trabajo tiene la finalidad de orientar a los compañeros que pudieran estar interesados, en la creación de calendarios virtuales, acercándoles un poco más a las TICs. También pretendo, fomentar el trabajo colaborativo dentro de los Equipos Educativos pues va a permitir gestionar y planificar el calendario de un grupo de alumnos compartiéndolo con ellos y además va a permitir un sistema complementario de comunicación y de alertas, en tiempo real vía SMS y correo electrónico, si fuera necesario. Objetivos reales que se pretende alcanzar Entre los objetivos se intenta conseguir: • Crear un Sistema de Alertas de acontecimientos especiales (eventos, reuniones, exámenes, trabajos de clase), vía correo y SMS fundamentalmente. • Planificación Trimestral de todos los módulos por parte de todo el profesorado, y posibilitando la visita al calendario del grupo de alumnos. • Comunicación con el alumnado durante la realización de la FCT o fuera del horario lectivo vía SMS. • Otras. Tareas previas con alumnos y profesores u otros usuarios Para comenzar, abrimos una cuenta para cada uno de los alumnos y profesores en Gmail, para así poder acceder a Google CALENDAR http://calendar.google.com, el cual va a permitir crear un calendario o una agenda que va ser personal o compartida o incluso pública. Google Calendar proporciona un lugar donde anotar los eventos más importantes de un grupo de personas con el simple hecho de compartir un calendario. Posteriormente hay que acostumbrarse al entorno de trabajo, es decir, familiarizar a todos los usuarios con las tareas que se pueden realizar y cómo llevarlas a cabo. Para

Page 106: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

106

ello, en un par de sesiones se explica brevemente a los alumnos y compañeros de calendario el uso básico de la herramienta y las posibilidades que plantea. Creamos un calendario El primer paso, es la creación del calendario que se va a usar para compartirlo entre el grupo (profesores, alumnos u otros usuarios). Por defecto, siempre aparece uno que viene vinculado a la cuenta de correo que yo recomiendo que se use siempre como un calendario personal. Para crear un nuevo calendario, hacemos un clic en la columna de la izquierda sobre la palabra Crear como se indica en la figura. Será entonces y sobre la ventana de configuración, donde daremos nombre al calendario, podremos hacer una descripción del mismo y definiremos los primeros detalles aunque se podrá editar posteriormente en cualquier momento. Aspectos configurables del calendario Para acceder a la configuración de dicho calendario una vez creado se puede acceder de varias formas, quizás la más rápida y fácil, es haciendo un clic sobre la flechita señalada en rojo , en este caso se nos desplegará una ventana en la que se presentaran todos los aspectos de configuración de dicho calendario. En los apartados siguientes vamos a analizar los más importantes. Configuración del calendario Como se explico anteriormente, es en este apartado donde se definen los parámetros generales del calendario, es importante tener en el navegador habilitado JavaScript y las cookies, pues he observado que en algunos navegadores hay problemas en la configuración, yo recomiendo Firefox o Google Chrome. Creación de eventos en el calendario Para hacer anotaciones en el Calendar, hacemos clic sobre cualquier celda del calendario sobre el día y la franja horaria elegida, aparecerá un bocadillo como el de la figura, en el rellenaremos la casilla del evento y pulsaremos sobre Crear Evento. Tendremos aquí que definir a que calendario de los que tengamos en “Mis calendarios” le vinculamos el evento que posteriormente podremos definir haciendo un clic sobre Editar detalles del evento. Editando los detalles del evento podremos definir todos los campos del formulario, indicando descripción, fecha, temporizador, recordatorios, invitados al evento si pensáramos que fuera conveniente y un largo etcétera. Compartir este calendario En: Configuración>Calendarios>Compartir este calendario Cuando accedemos a la configuración del uso compartido del calendario, es uno quien decide con quien comparte el calendario y la información que cada uno decida que se vea.

Page 107: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

107

Realmente nos podemos encontrar cuatro tipos de perfiles a la hora de editar el calendario: • Realizar cambios y administrar el uso compartido • Realizar cambios en eventos • Consultar todos los detalles del evento • Ver solo libre/ocupado (ocultar detalles) El calendario permite que pueda ser compartido por profesores y alumnos u otros usuarios con diferentes usos y perfiles: • Colaborador que permite realizar cambios y administrar el uso compartido, este perfil sería para el profesorado. • Lector que permite consultar los detalles de los eventos, este perfil sería para los alumnos Es, en éste apartado donde puedo definir que el calendario sea público, privado, o compartir únicamente la información de libre/ocupado (ocultando los detalles). Notificaciones En: Configuración>Calendarios>Compartir este calendario>Notificaciones En este lugar configuramos la manera en que queremos que se nos notifique el evento que hay programado en un calendario. Normalmente cualquier evento se notificará con los recordatorios que tenga programados por defecto, aunque particularmente a cualquier evento le podré añadir cuantos recordatorios quiera entrando dentro de los detalles del evento, como se explico anteriormente. Cuando se crea a un calendario las notificaciones (recordatorios del evento) vienen sin configurar, hay 3 posibilidades; ventana emergente, correo electrónico o SMS y no nos queda más remedio que añadirlas de la manera que nos interese. Si queremos avisos mediante SMS, tenemos que asociar un móvil previamente a la cuenta de Gmail, siguiendo las indicaciones que se dan en el apartado siguiente, pues sino se hace así, dentro de las opciones de recordatorio no aparecerá como opción el SMS, eso si, sólo se puede configurarse un teléfono móvil por cuenta de correo. Además de establecer de una forma predeterminada el recordatorio de los eventos también si lo creemos conveniente podemos recibir notificaciones de otras informaciones relativas a modificaciones de los eventos, cancelaciones de eventos o de aceptación de eventos, pensar que estas opciones pueden ser muy interesantes si otros miembros con los que se comparte el calendario pueden realizar cambios y administrar el uso compartido o realizar cambios en eventos. Configuración del móvil En: Configuración>Calendarios>Configuración para móviles Permite configurar el móvil y asociarlo a la cuenta de Gmail, para ello rellenaremos la casilla de número de teléfono y pulsaremos sobre Enviar código de Verificación, posteriormente a esta acción recibiremos un SMS, con un código de verificación que no

Page 108: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

108

es más que un número con el que los de Google, se aseguran que el teléfono es verdaderamente el que quieres utilizar para tal fin y que tenemos que introducir en la casilla correspondiente. Otros Calendarios Cuando nos invitan a participar en un calendario o cuando somos nosotros los que nos suscribimos si este es público, nos aparecerá en Otros calendarios. Por defecto siempre se aceptan las invitaciones a pertenecer en un calendario sea cual sea la persona que te invite, al igual que también se aceptan otros eventos realizados por otras personas, si quieres recibir invitaciones como si no, hay que indicarlo en: Configuración>General>. Para rechazar calendarios a los que hemos sido invitados o estemos suscritos en: Configuración>Calendarios> Otras opciones Al principio, solo tendrás un calendario (tu calendario principal), pero a medida que crees nuevos calendarios o añadas calendarios compartidos, irán apareciendo en la lista de la parte izquierda de la página. Para ver un calendario en particular, simplemente haz clic en el nombre del calendario. Si el nombre del calendario está resaltado por una barra a color, significa que éste se puede ver. Puedes utilizar este método para activar y desactivar tus calendarios. Google Calendar te permite crear invitaciones para eventos especiales, enviarlas a amigos y realizar un seguimiento de las respuestas y comentarios de forma centralizada, cualquiera con una dirección de correo electrónico puede recibir invitaciones. Para invitar a alguien a un evento, simplemente sigue los pasos a continuación: 1. Haz clic en el evento (o crea un evento nuevo) y selecciona "editar detalles del evento". 2. En la sección "Invitados", haz clic en "Añadir invitados". 3. Introduce las direcciones de correo electrónico de los invitados, separadas por comas. 4. Selecciona el nivel adecuado de control que desees tener para tus invitados. 4. Haz clic en "Guardar". 5. Si deseas notificar el evento a tus invitados, haz clic en "Enviar"; de lo contrario, haz clic en "No enviar". Temporizador El sistema de alertas y comunicaciones como lo he bautizado se utilizará durante cualquier curso académico.

Page 109: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

109

Recursos complementarios previstos para cubrir posibles fallos del acceso a Internet Para mí, quizás lo más importante dentro de las posibilidades del calendar es las notificaciones por SMS, pues el móvil es una herramienta que hoy día si está al alcance de todos, y después de haber creado la cuenta de Gmail, activado el Calendar y haber configurado el móvil, los SMS de los eventos llegan, aunque no se usen los servicios de Google, de ahí el haber llamado al trabajo realizado Sistemas de Alertas y Comunicaciones.

Page 110: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

110

ANEXO C

LAS 10 REGLAS BÁSICAS DE LA “NETIQUETA”.

Traducción oficial del libro NETIQUETA, Virginia Shea

Disponible en:

http://www.eduteka.org/Netiqueta.php3

Las reglas básicas de la “Netiqueta” (buenas maneras, comportamiento en la Red) que a continuación describimos, se extractaron del Libro “Netiqueta” escrito por Virginia Shea

Introducción por Virginia Shea

¿Qué es la “Netiqueta”? Para ponerlo en pocas palabras, es la etiqueta que se utiliza para comunicarse en la Red o sea, la etiqueta del Ciberespacio. Y etiqueta significa “las normas requeridas por la buena educación o prescritas por una autoridad para ser tenidas en cuenta en la vida social o la oficial”. En otras palabras, la “Netiqueta” encierra una serie de reglas para comportarse adecuadamente en línea.

Cuando usted ingresa a una nueva cultura –y el ciberespacio es una de ellas– se expone a cometer algunos errores. Puede ofender sin proponérselo. O puede malinterpretar lo que otros dicen y ofenderse cuando no era esa la intención. Para hacer las cosas todavía más difíciles, hay algo en relación al ciberespacio que hace muy fácil olvidar que se está interactuando con otras personas que son reales –no propiamente con caracteres ASCII en una pantalla, sino con seres humanos-.

Entonces, en parte como resultado de olvidar que las personas que están en línea son reales y en parte porque desconocen las convenciones o reglas, cibernautas bien intencionados, especialmente los novatos, cometen toda clase de errores.

El libro del que se ha tomado este artículo, tiene un doble propósito: minimizar los errores de los principiantes y ayudar a que los veteranos les ayuden en esta tarea. Se asevera en el libro que las personas prefieren hacer amigos a ganar enemigos, y que si se siguen unas pocas reglas básicas usted podrá evitar los errores que le impedirán hacer amigos.

Page 111: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

111

La lista de reglas básicas que se cita a continuación, y las explicaciones que las acompañan, se tomaron del libro. Se ofrecen aquí como un conjunto de guías para comportarse en el ciberespacio. No van a contestar todas sus preguntas pero le van a dar unos principios esenciales para poder resolver sus dilemas de “Netiqueta”.

REGLA No. 1: Recuerde lo humano

La regla de oro que le enseñaron sus padres y sus primeros educadores fue muy simple: No hagas a otros lo que no quieras que te hagan a ti. Trate de ponerse en los zapatos de los otros. Defiéndase pero trate de no herir los sentimientos de otros.

Para el ciberespacio diremos simplemente: Recuerde que son seres humanos. Cuando usted se comunica electrónicamente todo lo que ve es un monitor. No utiliza expresiones faciales, gestos o tonos de voz para comunicar lo que desea; palabras, simplemente palabras escritas es todo lo que usted tiene. Y esto lo experimenta también su corresponsal.

Cuando usted está adelantando una conversación el línea –así sea un intercambio de correos o la respuesta a una discusión en grupo– es muy fácil malinterpretar lo que le quieren decir. Y es supremamente fácil olvidar que su corresponsal es una persona con sentimientos muy parecidos a los suyos.

Es verdaderamente irónico. Las redes de computadores hacen posible que se pongan en contacto personas que de otra forma no lo harían. Pero lo impersonal del medio disminuye por así decirlo, esos contactos, son menos personales. Las personas que intercambian correos se comportan con frecuencia como lo hacen algunos choferes: Insultan a los de otros carros, les hacen gestos obscenos y en general se comportan como salvajes. La mayoría de ellos no se comportaría así en la casa o el trabajo, pero la mediación de la maquina parece volver estas conductas aceptables.

El mensaje de la “Netiqueta” es que no es aceptable. Claro que usted puede usar su interconexión para expresarse con libertad, explorar mundos nuevos que le son extraños y en cierta forma ir a donde nunca ha ido. Pero no olvide nunca la primera regla de la “Netiqueta”, lo que hay allá fuera son seres humanos.

¿Le diría esto a una persona en su cara?

El escritor Guy Kawasaki cuenta la historia de recibir correo de alguien que desconocía. Por ese medio le decía que él era muy mal escritor sin nada interesante para decir. Descortés por decir lo menos y desafortunadamente pasa con frecuencia en el ciberespacio.

Page 112: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

112

Posiblemente tiene algo que ver con el formidable poder que experimentan quienes, de un momento a otro, tienen la posibilidad de comunicarse con personas muy conocidas como el escritor Guy. Tal vez es porque usted no ve la cara de desagrado que producen sus palabras o cualquiera que sea la razón, esto increíblemente es común.

Guy propone como solución un ejercicio que puede hacerse antes de enviar un correo y consiste en preguntarse “¿Le diría esto a esa persona en su cara? Si la respuesta es no, rescriba y revise nuevamente. Repita el proceso hasta que sienta que lo que manda a través del ciberespacio es lo mismo que le diría en la cara a la persona.

Claro que es posible que usted quisiera decirle algo muy desagradable y de frente a esa persona. En ese caso la “Netiqueta” no puede ayudarle y lo mejor es que se busque un manual para mejorar su comportamiento.

Otro motivo para no ofender por la Red.

Cuándo usted se comunica en el ciberespacio –por correo o en grupos de discusión– sus palabras quedan escritas. Y existe la posibilidad de que queden archivadas en algún sitio en el que usted no tiene control. Es posible que en algún momento se puedan volver en contra de usted.

No olvidemos el caso de un famoso usuario del correo, Oliver North, usuario del sistema de correo electrónico de la Casa Blanca, PROFS. Diligentemente borraba todas las notas incriminatorias que mandaba o recibía. Lo que ignoraba era que en algún otro sitio de la Casa Blanca, los encargados de sistemas con la misma diligencia alimentaban el computador que almacenaba todas las comunicaciones. Cuando fue llamado a juicio, todas esas comunicaciones archivadas se usaron como evidencia en su contra.

Por supuesto que usted no tiene que estar involucrado en una actividad criminal para ser cuidadoso. Cualquier mensaje que usted envíe puede ser almacenado o reenviado por la persona que lo recibió. Usted no tiene control de a dónde puede llegar.

REGLA No. 2: Siga en la Red los mismos estándares de comportamiento que utiliza en la vida real

En la vida real la mayoría de las personas obedecen la ley, ya sea por voluntad propia o por miedo a ser descubiertos. En el ciberespacio las posibilidades de ser descubierto parecen remotas. Y posiblemente porque la gente a veces olvida que hay un ser humano al otro lado del computador, creen que estándares éticos o de comportamiento bajos, son aceptables.

Page 113: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

113

La confusión es comprensible, pero están equivocados. Los estándares de comportamiento pueden ser diferentes en algunas áreas del ciberespacio, pero no más bajos que en el mundo real.

Sea ético.

No le crea a los que dicen “la única ética que existe allá es la de hacer cosas sin que tengan consecuencias”. Este es un libro sobre buenas maneras no sobre ética. Pero si se encuentra con algún dilema en el ciberespacio, consulte el código que sigue usted en la vida real. Es muy posible que en él encuentre la respuesta.

Un punto más sobre la ética en la Red: Si usted hace uso de versiones de prueba, páguelas. Al pagarlas usted estimula el que más personas desarrollen estas ayudas. Unos pocos pesos posiblemente no signifiquen mucho para usted, pero en el largo plazo beneficiaran a todos los usuarios del ciberespacio.

Transgredir la ley es falto de “Netiqueta”

Si usted se siente tentado de hacer algo ilegal en el ciberespacio, es muy probable que al hacerlo vaya en contra de la “Netiqueta”.

Algunas leyes son confusas, complicadas y difíciles de obedecer. En muchos casos todavía se están estableciendo las leyes que regirán el ciberespacio. Dos ejemplos de esto son las leyes sobre privacidad y derechos de autor que se han formulado.

Nuevamente, éste es un libro sobre comportamiento no sobre leyes, pero la “Netiqueta” exige que haga usted su mejor esfuerzo para actuar de acuerdo a las leyes de la sociedad y el ciberespacio.

REGLA No. 3: Sepa en qué lugar del ciberespacio está La “Netiqueta” varía de un dominio al otro.

Lo que es perfectamente aceptable en un área puede ser condenable en otra. Por ejemplo, en muchos de los grupos de discusión por Televisión hablar de rumores es permisible. Pero enviar esos rumores a una lista de correo de periodistas lo convertirá a usted en a persona muy impopular.

Y como la “Netiqueta” es diferente en diferentes sitios, es muy importante saber donde está uno. De allí el siguiente corolario: Observe antes de saltar.

Page 114: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

114

Cuando entre a un dominio en el ciberespacio que es nuevo para usted, debe darse tiempo para observar. Póngale atención al “chat” o lea los archivos. Fórmese una idea de cómo actúan las personas que ya están participando. Y luego participe usted también.

REGLA No. 4: Respete el tiempo y el ancho de banda de los demás Es de conocimiento común que hoy en día la gente tiene menos tiempo que antes, aunque (o posiblemente porque) duerman menos y tengan más elementos que ahorran tiempo de los que tuvieron sus abuelos. Cuando usted envía un correo o un mensaje a un grupo de discusión, usted está utilizando (o deseando utilizar) el tiempo de los demás. Es su responsabilidad asegurarse de que el tiempo que "gastan" leyendo su mensaje no sea un desperdicio.

El ancho de banda (capacidad) a veces se usa como sinónimo de tiempo, aunque en realidad es algo diferente. El ancho de banda es la capacidad para transportar información por los cables y canales que nos conectan a todos en el ciberespacio. Existe un límite para la cantidad de datos que una sección de cable puede transportar en un momento dado –aún los cables de fibra óptica que representan la tecnología más avanzada– tienen limitaciones. La palabra ancho de banda también se usa algunas veces para indicar la capacidad de almacenamiento de un sistema de alojamiento (host system). Cuándo accidentalmente usted envía 5 veces el mismo mensaje a la misma lista de correos, usted está desperdiciando tanto el tiempo de la gente (que debe abrir y descartar las 5 copias de su mensaje) y el ancho de banda, referido al almacenamiento (porque envía varias veces la misma información que debe ser guardada en alguna parte).

Recuerde que no es usted el centro del ciberespacio

Es posible que este llamado de atención sea superfluo para algunos lectores. Pero de todas maneras lo incluyo, porque cuando usted está trabajando muy duro en un proyecto y está totalmente absorto en él, puede olvidar fácilmente que otros tienen preocupaciones diferentes. Así que no espere repuestas inmediatas a todas sus preguntas, y no suponga que todos los lectores van a estar de acuerdo –o a interesarse– en sus apasionados argumentos.

REGLAS PARA LOS GRUPOS DE DISCUSIÓN

La Regla No 4 tiene varias implicaciones para los miembros de los grupos de discusión. Muchos de los participantes en grupos de discusión invierten ya una considerable cantidad de tiempo sentados frente al computador; sus amigos cercanos, familia y compañeros de vivienda, se impacientan adivinando cuándo pueden servir la comida, o

Page 115: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

115

cuando esos maníacos del computador les ayudaran a cuidar la mascota o arreglar daños de la casa como repetidamente les han prometido.

La mayoría de los programas de computador que leen noticias son lentos por lo tanto leer los comentarios que se hacen a un tema propuesto por el grupo o a un artículo puede tomar tiempo. Además el lector tiene que pasar por mucha información irrelevante para llegar al meollo del mensaje. A nadie le gusta que después de todo ese trabajo el mensaje no tenga importancia.

¿A quién deben dirigirse los mensajes? (o porque una “lista de correos” puede volverse palabra ofensiva)

Anteriormente las copias se hacían utilizando papel carbón y se podían sacar más o menos 5 copias legibles. Se pensaba por lo tanto muy bien a quién irían dirigidas.

Hoy en día es muy fácil hacer una copia para todos los que figuren en su lista de correos y muchas veces nos sorprendemos haciendo esto casi que por rutina. Lo que en general es indeseable. La gente tiene hoy menos tiempo que nunca entre otras cosas, debido a la cantidad de información que necesita absorber. Antes de enviar copias de sus mensajes pregúntese con franqueza si contienen información que otras personas verdaderamente necesitan saber. Si su respuesta es negativa no les haga perder el tiempo y si su repuesta es "tal vez", piense dos veces antes de enviarlo.

REGLA No. 5: Ponga de su parte, véase muy bien en línea

Aproveche las ventajas del anonimato

No quiero dejar la impresión de que la Red es un sitio cruel y frío lleno de gente que desea insultar a otros. Como en el resto del mundo, la mayoría de la gente que se comunica en línea lo que desea es “caer” bien. Las redes de trabajo (networks) –en especial los grupos de discusión– le permiten ponerse en contacto con personas a las que por otros medios usted no podría aproximarse. Y ninguno de ellos lo puede ver. Usted no será juzgado por el color de su piel, ojos, o pelo, peso, edad o vestuario.

Será usted juzgado eso sí por la calidad de su escritura. Para la mayoría de las personas que escogen comunicarse en línea esto es una ventaja; si no disfrutaran utilizando la palabra escrita, no estarían allí. Esto quiere decir que la redacción y la gramática cuentan.

Si usted permanece mucho tiempo en la Red y tiene debilidades en esas áreas es bueno trabajar para mejorarlas. Existen muchos libros que le pueden ayudar pero es

Page 116: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

116

posible que aprenda usted más y además disfrute, si toma un curso al respecto. Si usted es una persona mayor busque cursos de redacción y corrección de estilo, en general éstos cubren a profundidad las reglas básicas de gramática y en ellos va a encontrar gente motivada que está en ellos porque quiere aprender. Un beneficio adicional es conocer personas que usted si puede ver.

Escriba sobre lo que usted sabe y sea coherente

Póngale atención al contenido de lo que escribe. Asegúrese de saber de que está hablando –cuando usted escriba “yo entiendo que” o “me parece que en este caso...”-, asegúrese de comprobar los datos antes de enviar el texto. La mala información se propaga como el fuego en la Red y luego de dos o tres reenvíos, con sus respectivas interpretaciones, se obtendrá la misma distorsión que se produce en el juego infantil “Teléfono Roto”. Lo que usted dijo originalmente ahora es irreconocible. (Claro que esta observación puede interpretarse como que no tiene importancia la veracidad de lo que se publique. Si la tiene. Pero recuerde que usted es responsable solamente de lo que usted escribe y no de cómo otras personas lo interpreten o modifiquen).

Asegúrese también de que sus notas sean claras y lógicas. Es perfectamente posible escribir un párrafo sin errores de redacción o gramática, pero carente sentido. Es más posible que esto suceda cuando usted está tratando de impresionar a alguien y utiliza una cantidad de palabras complicadas que usted mismo no entiende. Créame –nadie que valga la pena impresionar quedará impresionado con esto. Es mejor comunicarse con sencillez.

No publique carnadas incendiarias

Por último, sea agradable y educado. No utilice lenguaje ofensivo, no sea contestatario porque sí.

Pregunta: ¿Es aceptable maldecir en la Red?

Solamente en áreas en las que el lenguaje de "alcantarilla" se considere una forma de arte y esto no es muy común. Si usted siente que se requiere algo de ese estilo, es mejor que recurra a algún tipo de eufemismo para salir del paso; o puede utilizar los clásicos asteriscos de relleno (m*****) para expresarse. Así podrá renegar o “alzar la voz” de alguna manera sin ofender a nadie. Y no se preocupe, todos lo van a entender.

REGLA No.6: Comparta el conocimiento de los expertos

Page 117: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

117

Finalmente, después de todos estos comentarios negativos, dediquémonos a los consejos positivos. La fortaleza del ciberespacio está en la cantidad de gente que lo usa. La razón por la que hacer preguntas en línea da resultado se debe a la cantidad de personas con conocimientos que las leen. Y si solamente algunos de ellos ofrecen respuestas inteligentes, la suma total del conocimiento mundial aumenta. El Internet mismo se inició y creció porque algunos científicos querían compartir información. Gradualmente, el resto de nosotros la pudo acceder también.

Entonces, a pesar de todos los “no haga” que ha encontrado en este escrito, usted tiene algo que ofrecer. No tenga temor de compartir con otros lo que usted sabe.

Es una buena idea compartir con otros las respuestas que obtiene a las preguntas que haga por éste medio. Cuando usted anticipa que va a recibir muchas respuestas a una pregunta, o cuándo usted ha publicado una pregunta en un grupo de discusión que no visita con frecuencia, es mejor solicitar las respuestas a su correo personal y no al listado del grupo. Cuando las tenga en su mano, haga un resumen de lo más importante y hágalo público para el grupo de discusión. De ésa manera todos se van a beneficiar del conocimiento de los expertos que se tomaron el tiempo de comunicarse con usted.

Si usted es uno de esos expertos, es mucho lo que puede aportar. Muchas personas publican sin costo alguno toda clase de listados de recursos o bibliografías, estos van desde relaciones muy completas de libros especializados en alguna disciplina hasta títulos de libros populares. Si usted es un participante líder en un grupo de discusión y en el no existe una publicación sobre preguntas frecuentes (FAQ por su sigla en inglés), considere la posibilidad de escribirla usted. Si está usted adelantando una investigación en un tópico que considere interesante para otros, escriba sobre su trabajo y publíquelo. No olvide consultar sobre “Derechos de Autor en el Ciberespacio” para que tenga presente las implicaciones que tiene publicar investigaciones en la Red.

Compartir sus conocimientos es satisfactorio. Ha sido una tradición de la Red y convierte el mundo en un sitio mejor.

REGLA No.7: Ayude a que las controversias se mantengan bajo control Se denomina "apasionamiento" cuando la gente expresa su opinión con mucha fuerza sin ponerle freno a sus emociones. Me refiero al tipo de mensaje al que la gente responde "cuéntenos verdaderamente como se siente". Su objetivo no es tener tacto.

¿Censura la "Netiqueta" el apasionamiento? De ninguna manera. El apasionamiento es una vieja tradición de la Red (la "Netiqueta" no opina nunca sobre la tradición). Este tipo de mensajes pueden ser divertidos de leer y de escribir y los destinatarios de ellos muchas veces los merecen.

Page 118: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

118

Lo que si condena la "Netiqueta" es que se perpetúen guerras de mensajes incendiarios –que se publiquen series de mensajes fuertes, la mayoría de las veces entre 2 ó 3 corresponsales que de ésta manera marcan el tono y destruyen la camaradería de un grupo de discusión. Esto es injusto con los demás miembros del grupo; y aunque este tipo de discusiones puede inicialmente ser divertido, muy pronto se vuelven aburridas sobre todo para la gente que no está directamente comprometida en ellas. Esto constituye una monopolización injusta del ancho de banda.

REGLA No.8: Respeto por la privacidad de los demás

Por supuesto que usted no soñaría nunca con escarbarle los cajones de los escritorios de sus compañeros. Así es que tampoco debe leer sus correos. Desafortunadamente mucha gente lo hace. Este tema si que merece un tratamiento especial. Por ahora comparto con ustedes una historia que les puede prevenir:

El caso del corresponsal extranjero curioso

En 1.993 un corresponsal extranjero muy estimado del periódico Los Ángeles Times en la oficina de Moscú, fue sorprendido leyendo el correo de uno de sus compañeros. Sus colegas comenzaron a sospechar cuando los sistemas comenzaron a indicar que alguien se había metido a su computador a revisar los correos en horas en que ellos no habían estado trabajando en éste. Decidieron entonces montar un operativo. Comenzaron a poner en sus correos información falsa proveniente de otro de los departamentos de la sección de asuntos extranjeros. El reportero leyó esa información y pasado un tiempo hizo preguntas a sus compañeros sobre esa información falsa. Fue inculpado y como medida disciplinaria lo trasladaron de inmediato a otra sección.

Moraleja: No respetar la privacidad de otros no es solamente falta de “Netiqueta”. Puede además costarle su trabajo.

REGLA No.9: No abuse de las ventajas que pueda usted tener Algunas personas tienen en el ciberespacio más influencia que otras.

Existen expertos en toda clase de juegos de realidad virtual, expertos en todo tipo de software de oficina y expertos en administrar toda clase de sistemas. Saber más que los otros, o tener un mayor conocimiento de cómo funcionan los distintos sistemas, no le da a usted el derecho de aprovecharse de los demás. Por ejemplo, los administradores de los sistemas no deben leer nunca el correo de otros.

Page 119: NORMALIZACIÓN DE PROCESOS DE GESTIÓN DIEGO EDISON …repositorio.ucp.edu.co/bitstream/10785/3023/1/CDPEIST51.pdf · 2016. 9. 19. · DIEGO EDISON ZAPATA NARVAEZ UNIVERSIDAD CATÓLICA

119

REGLA No. 10: Excuse los errores de otros

Todos en algún momento fuimos primíparos en la Red. Y no todas las personas han tenido acceso a los conocimientos que se plantean en este libro. Entonces cuando alguien cometa un error "de ortografía, haga un comentario fuerte, una pregunta tonta o dé una respuesta innecesariamente larga" sea paciente. Si el error es pequeño no haga ningún comentario. Si tiene muchas ganas de hacerlo piense dos veces antes de reaccionar. Así tenga usted buenas maneras en la Red eso no le da derecho de corregir a todo el mudo.

Si va a decirle a una persona que cometió un error, dígaselo amablemente y ojalá por el correo privado, no lo haga público. Dele siempre a los demás el beneficio de la duda, piense que no saben cómo hacerlo mejor. No sea nunca arrogante o autosuficiente al respecto. Casi es una regla natural que los mensajes incendiarios casi siempre contienen errores. También es bueno recordar que las comunicaciones llamando la atención sobre faltas a la "Netiqueta" son producto de una pobre "Netiqueta".