normalizaciÓn de procesos de gestiÓn diego edison...
Post on 27-Feb-2021
9 Views
Preview:
TRANSCRIPT
NORMALIZACIÓN DE PROCESOS DE GESTIÓN TECNOLÓGICA PARA EL DESARROLLO DEL SISTEMA DE INFORMACIÓN INTRANET EN LA ORGANIZACIÓN ACOPI
CENTRO OCCIDENTE
DIEGO EDISON ZAPATA NARVAEZ
UNIVERSIDAD CATÓLICA POPULAR DEL RISARALDA
PROGRAMA DE INGENIERÍA DE SISTEMAS Y TELECOMUNICACIONES
PRÁCTICAS PROFESIONALES
PEREIRA 2011
NORMALIZACIÓN DE PROCESOS DE GESTIÓN TECNOLÓGICA PARA EL DESARROLLO DEL SISTEMA DE INFORMACIÓN INTRANET EN LA ORGANIZACIÓN ACOPI
CENTRO OCCIDENTE
DIEGO EDISON ZAPATA NARVAEZ
Informe de Práctica Profesional
Tutor DANIEL FELIPE BLANDON GÓMEZ
Ingeniero de Sistemas y Telecomunicaciones
UNIVERSIDAD CATÓLICA POPULAR DEL RISARALDA
PROGRAMA DE INGENIERÍA DE SISTEMAS Y TELECOMUNICACIONES
PRACTICAS PROFESIONALES
PEREIRA 2011
3
AGRADECIMIENTOS
Este documento se realizó gracias al esfuerzo común de un grupo de personas, sin las cuales hubiese sido imposible realizar mi práctica profesional, a continuación se mencionan estas personas: A Mis padres Ángel Zapata y Amparo Narváez por el apoyo económico y la estabilidad emocional que me han brindado incondicionalmente. A Fainery Valencia, quien es una pieza fundamental en mi vida, por la estabilidad emocional y el gran amor que me brinda. Al Ingeniero Daniel Felipe Blandón, quien siempre estuvo atento a mis dudas, y que gracias su conocimiento y profesionalismo este documento pudo ser realizado. A la organización Acopi Centro Occidente, por brindarme la oportunidad de poner en práctica mis conocimientos, y crecer profesionalmente. A la Dra. Lida Patricia Rivillas, pues de ella aprendí mucho como persona y como profesional. A todos ellos, ¡Muchas gracias!
4
CONTENIDO
Pág.
INTRODUCCIÓN 15 1. PRESENTACIÓN DE LA ORGANIZACIÓN 16
1.1. RESEÑA HISTÓRICA 16
1.2. VISIÓN 17
1.3. MISIÓN 17
1.4. VALORES Y PRINCIPIOS CORPORATIVOS 17
1.5. ESTRUCTURA ORGÁNICA 18
1.6. CLIENTES INSTITUCIONALES 18
1.7. SERVICIOS QUE PRESTA 19
2. DEFINICIÓN DE LAS LÍNEAS DE INTERVENCIÓN 19
3. DIAGNÓSTICO DEL ÁREA DE INTERVENCIÓN 19 3.1. TÉCNICA OBSERVACIÓN DIRECTA 19 3.2. TÉCNICA DE REUNIÓN DIRECTA CON EL INTERESADO 20
5
3.3. TÉCNICA DE ENCUESTA 21
4. EJES DE INTERVENCIÓN 21
4.1. DESARROLLO DE SISTEMA DE INFORMACIÓN 21
4.2. INFORME DE GESTIÓN LABORES TÉCNICAS 22
5. JUSTIFICACIÓN DEL EJE DE INTERVENCIÓN 22
6. OBJETIVOS 23
6.1. OBJETIVO GENERAL 23
6.2. OBJETIVOS ESPECÍFICOS 23
7. MARCO TEÓRICO 24
8. DEFINICIÓN OPERACIONAL DE TÉRMINOS 27
9. CRONOGRAMA DE ACTIVIDADES PLANTEADAS 29 9.1. CRONOGRAMA DE SISTEMA DE INFORMACIÓN INTRANET 29 9.2. CRONOGRAMA DE LABORES TÉCNICAS 30
10. PRESENTACIÓN DE RESULTADOS 30 10.1. ANÁLISIS Y RECOLECCIÓN DE REQUERIMIENTOS 30
6
10.2. REALIZACIÓN DEL ESQUEMA IDEAL DE RED 32 10.3. COTIZACIÓN DE EQUIPOS PARA LA INTRANET 35
10.3.1. Cotización equipo servidor 36
10.3.2. Cotización equipo tipo PC 37
10.3.3. Cotización para la adecuación de equipo tipo PC 37
10.4. ELECCIÓN DEL CMS PARA HACER EL AMBIENTE WEB 38
10.5. PROPUESTA INVENTARIO DE ACTIVOS 38 10.6. PROCEDIMIENTOS DE GESTIÓN TECNOLÓGICA 44
10.6.1. Procedimiento web 44
10.6.2. Procedimiento para la seguridad de la información 49
10.6.3. Procedimiento de inducción y capacitación tecnológica 56
10.6.4. Procedimiento de administración de Hardware y Software 63
10.6.5. Procedimiento para la administración de la intranet e internet 71
10.7. FORMATO PARA PETICION DE PUBLICACIONES WEB 75
10.8. FORMATO HOJA DE VIDA DE EQUIPOS DE COMPUTO 76
7
10.9. MECANISMOS PARA LA CLASIFICACIÓN DE LA INFORMACIÓN 76
10.10. NORMALIZACIÓN DE PUBLICACIONES EN INTRANET 78
10.11. NORMALIZACIÓN DEL MANEJO DE AGENDAS 79
10.12. BUENAS PRÁCTICAS EN USO DE CHAT INSTITUCIONAL 81
10.13. NORMATIVIDAD PARA EL USO DE CORREO ELECTRÓNICO 82
10.14. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 82
10.15. ANÁLISIS DE SOFTWARE, PROPUESTA PARA LEGALIZACIÓN 86
10.16. DOCUMENTACIÓN DE LA ENTREGA DE UN NUEVO EQUIPO 87
10.17. PRESENTACIÓN DE ACTIVIDADES OPERATIVAS 88
10.18. CRONOGRAMA DE ACTIVIDADES REALIZADAS 93
CONCLUSIONES 94
RECOMENDACIONES 95
BIBLIOGRAFÍA 96
8
GRÁFICOS
Pág.
Gráfico 1, Estructura orgánica de la organización, autoría propia 18 Gráfico 2, Mapa de puntos de red Acopi centro occidente, autoría propia 31 Gráfico 3, Esquema ideal de red, autoría propia 33 Gráfico 4, Esquema de red a implementar, autoría propia 35 Gráfico 5, Flujo grama aspectos técnicos procedimiento web, autoría propia 46 Gráfico 6, Flujo grama de contenidos del procedimiento web, autoría propia 48 Gráfico 7, Flujo grama clasificación de la información, autoría propia 52 Gráfico 8, Flujo grama de Backup, autoría propia 53 Gráfico 9, Flujo grama de protección contra el malware, autoría propia 55 Gráfico 10, Flujo grama de capacitación de agendas, autoría propia 58 Gráfico 11, Flujo grama de información saliente, autoría propia 59 Gráfico 12, Flujo grama de comunicación interna, autoría propia 60 Gráfico 13, Flujo grama de capacitación en seguridad, autoría propia 61
9
Gráfico 14, Flujo grama de petición de capacitaciones, autoría propia 62 Gráfico 15, Flujo grama de administración del software, autoría propia 66 Gráfico 16, Flujo grama de administración del hardware, autoría propia 68 Gráfico 17, Flujo grama de para video conferencias, autoría propia 70 Gráfico 18, Flujo grama de administración de internet, autoría propia 73 Gráfico 19, Flujo grama de disponibilidad de intranet, autoría propia 74 Gráfico 20, Flujo grama de solicitudes realizadas en la web, autoría propia 75
10
ÍNDICE DE TABLAS
Pág. Tabla 1, Cronograma de actividades planteadas, autoría propia 29 Tabla 2, Inventario de equipos, autoría propia 30 Tabla 3, Tabla de direcciones IP de los PCs, autoría propia 34 Tabla 4, Inventario de Eléctricos y afines, autoría propia, Viviana Toro 41 Tabla 5, Inventario de Muebles y enseres, autoría propia, Viviana Toro 42 Tabla 6, Inventario artículos de cocina, autoría propia, Viviana Toro 43 Tabla 7, Aspectos técnicos del procedimiento web, autoría propia 44 Tabla 8, Contenidos sobre procedimiento web, autoría propia 45 Tabla 9, Clasificación de la información, autoría propia 50 Tabla 10, Procedimiento de Backup, autoría propia 50 Tabla 11, Procedimiento de protección contra el malware, autoría propia 51 Tabla 12, Procedimiento capacitación de agendas, autoría propia 56 Tabla 13, Procedimiento sobre la información saliente, autoría propia 56
11
Tabla 14, Procedimiento para la comunicación interna, autoría propia 57 Tabla 15, Capacitación en seguridad, autoría propia 57 Tabla 16, Petición de capacitaciones, autoría propia 57 Tabla 17, Administración del software, autoría propia 63 Tabla 18, Petición del software, autoría propia 64 Tabla 19, Administración del hardware, autoría propia 64 Tabla 20, Procedimiento en video conferencias, autoría propia 64 Tabla 21, Aspectos técnicos en administración de internet, autoría propia 71 Tabla 22, Aspectos técnicos en disponibilidad de intranet, autoría propia 72 Tabla 23, Solicitudes realizadas en las páginas web, autoría propia 72 Tabla 24, Formato para la petición de publicaciones web, autoría propia 75 Tabla 25, Formato de hoja de vida para PCs, autoría propia 76 Tabla 26, Cronograma de actividades realizadas, autoría propia 93
12
ÍNDICE DE APÉNDICES
Pág.
Apéndice A 97 Apéndice B 99
13
ÍNDICE DE ANEXOS
Pág.
Anexo A 100 Anexo B 105 Anexo C 110
14
RESUMEN
Este documento se basa en la investigación e integración de servicios y tecnologías de la información y las comunicaciones TICs a un sistema de información de trabajo colaborativo (Intranet), para mejorar las comunicaciones internas de la organización Acopi Regional Centro Occidente, además del aprovechamiento de las plataformas de hardware para implementación de servicios de red con el fin de lograr un posible aumento en la productividad de los empleados y tener un nivel mayor de seguridad de la información. En este documento igualmente se encuentran plasmadas diversas soluciones que se han desarrollado en el marco del establecimiento de procesos y procedimientos para el área de TICs de la organización. Palabras clave: Intranet, Servicios, CMS, Trabajo Colaborativo, Comunicación Interna, Seguridad de la Información.
ABSTRACT This paper is based in investigation and integration of services and information technology and communications ICT into workgroup system information (Intranet), to improve internal communication of Acopi Centro Occidente organization, besides the use of hardware platforms for deployment of network services in order to achieve a possible increase in employee productivity and have a higher level of information security. In this paper are also reflected various solutions that have been developed within the framework of establishing processes and procedures for the ICT's area of the organization. Keywords: Intranet, Services, CMS, Workgroup, Internal Communication, Information Security.
15
INTRODUCCIÓN
En el mundo actual debido a la masificación de los recursos tecnológicos, las empresas deben tener una alineación estratégica de su negocio para integrar las Tecnologías de la Información y las Comunicaciones a este, y de esta manera lograr ser competitivos para no quedar atrás en el mercado, un sistema de información de trabajo colaborativo (Intranet), logra integrar una gran cantidad de aplicaciones (Calendarios, Correos, Chat, Publicaciones en general) que adicional a una administración de red adecuada (Restricción de contenidos, Firewall, Back Up) generan un ambiente adecuado para el éxito empresarial. En este documento se encuentran detalladas cada una de las aplicaciones y / o soluciones planteadas para el desarrollo del Sistema de Información Intranet, además de formatos y procedimientos para diversas situaciones como la adquisición de nuevos equipos, formato para hoja de vida de equipos de computo, buenas maneras para la comunicación con el cliente en ambientes electrónicos, mecanismos de seguridad de la información según la norma ISO 27001, propuestas como la legalización de software, y la realización del inventario de activos de la organización, además de presentar una bitácora de actividades operativas realizadas en el periodo comprendido entre 12 de agosto de 2010 y 12 de enero de 2011.
16
1. PRESENTACIÓN DE LA ORGANIZACIÓN O SITIO DE PRÁCTICA Debido a que la empresa se encuentra en proceso de certificación del sistema de gestión de calidad ISO 9001, la información presentada a continuación puede estar sujeta a cambios. 1.1. RESEÑA HISTÓRICA ACOPI se surgió como el sexto gremio de carácter general y nacional conformado en Colombia. Esta organización gremial del empresariado fue creada en Bogotá con el nombre de Asociación Colombiana de Pequeños Industriales, por asamblea realizada el 27 de Agosto de 1951, en las oficinas de la gerencia del Banco Popular. Su personería jurídica fue aprobada por el Ministerio de Justicia, según resolución No. 60 del 30 de agosto de ese año.
El Banco Popular, conformado originalmente como banco hipotecario, se constituyó en el bastión principal de apoyo de la nueva organización empresarial. Otorgó créditos y mayores plazos a los pequeños y medianos industriales del país, estimulando la apertura de seccionales en las principales ciudades colombianas.
ACOPI funcionó por primera vez en las oficinas del Banco Popular, situadas en el segundo piso del Edificio Garcés, ubicado en la carrera 8 con calle 11 de la capital del país.
ACOPI surgió como respuesta a las necesidades de los pequeños empresarios de las diferentes regiones del país, pertenecientes a un segmento productivo creciente y liderados por algunos reconocidos dirigentes de la elite política, social y cultural. Su organización centralizada parte de la fusión de cuatro gremios regionales de pequeños Industriales: ADIBA, de Barranquilla, creada en 1944 por su gestor, el industrial Roberto Rasch Méndez; OPICOL, la Organización de Pequeños Industriales Colombianos, de Medellín, fundada en febrero de 1951 por los señores Jorge Méndez Agudelo, Fernando Bravo y Libardo Méndez Montoya; APIO, Asociación de Pequeños Industriales de Occidente, surgida en Cali bajo la dirección del industrial vallecaucano Jorge E. Quesada, y ACOPI, la Asociación Colombiana de Pequeños Industriales que operaba en Bogotá y que dio su nombre a la organización nacional.
Estas cuatro organizaciones de pequeñas industriales, cobijadas bajo una misma sigla y con identidad de propósitos, se reunieron en Bogotá el 24 de enero de 1952 en una Conferencia Nacional en la cual ratificaron la decisión de consolidar ACOPI a nivel nacional.
17
Los objetivos que se propuso la nueva organización fueron:
1. Representar y defender los intereses de los industriales en Colombia, especialmente los de mediano y pequeño capital.
2. Trabajar por el desarrollo del crédito nacional. 3. Presentar ante los poderes públicos las necesidades y aspiraciones de los
industriales y, en consecuencia, solicitar la expedición, modificación o derogación de las leyes y de las disposiciones relacionadas con la actividad industrial.
4. Gestionar ante las autoridades competentes la aplicación de un arancel aduanero que proteja afectivamente las industrias.
La historia de ACOPI constituye, de cierta manera, la de los pequeños empresarios colombianos, que en su afán de lograr representatividad y poder negociar frente al Estado y sus instituciones, ha diseñado y desarrollado importantes iniciativas y contribuido a crear organizaciones que trascienden la propia organización: la Corporación de Ferias y Exposiciones, CORFERIAS; el Servicio de Aprendizaje, SENA; las Cajas de Compensación Familiar; la Corporación Financiera Popular; el Fondo Nacional de Garantías; parques y ciudadelas industriales; cajas de garantía y cooperativas Empresariales. 1.2. VISIÓN: ACOPI Regional Centro Occidente será reconocido como gremio líder y vocero en la construcción y aplicación de políticas públicas y estrategias encaminadas al desarrollo sostenible y competitivo de las pequeñas y medianas empresas de la Región Centro Occidente.
1.3. MISIÓN:
Fomentar el desarrollo del sector de la pequeña y mediana empresa, así como de la microempresa de acumulación, con un criterio de bienestar y progreso para el país, dentro de los preceptos de la economía social y ecológica de mercado, en pro de una democracia auténtica, bajo principios de libertad, justicia y solidaridad. 1.4. VALORES Y PRINCIPIOS CORPORATIVOS:
Los principios con los que cuenta ACOPI centro Occidente son los siguientes
18
Inclusión Equidad Participación Solidaridad Ética Concertación Transparencia Celeridad Asociatividad Pertinencia
1.5. ESTRUCTURA ORGÁNICA:
Grafico 1, estructura orgánica Acopi Regional Centro Occidente
1.6. ALIADOS INSTITUCIONALES Alcaldía de Pereira Gobernación de Risaralda Comfamiliar Risaralda
19
Servicio nacional de aprendizaje SENA
1.7. SERVICIOS QUE PRESTA.
Capacitación
Programa de desarrollo empresarial sectorial
Ferias comerciales y eventos
Congreso nacional y encuentro internacional Pyme
Publicaciones
Asistencia técnica
Encuesta trimestral Pyme
Contactos
Correo directo de ofertas y servicios de los afiliados
2. DEFINICIÓN DE LAS LÍNEAS DE INTERVENCIÓN
Según lo estipulado en el convenio y lo pactado con la organización, la labor de ingeniería a realizar en la práctica profesional, se basará en los dos ejes de intervención mencionados a continuación:
Sistema de Información (intranet)
Informe de gestión de labores técnicas
3. DIAGNÓSTICO DEL ÁREA DE INTERVENCIÓN O IDENTIFICACIÓN DE LAS NECESIDADES
Para el diagnostico de las áreas de intervención se utilizaron 3 técnicas para el levantamiento de la información: 3.1. MEDIANTE LA TÉCNICA DE OBSERVACIÓN DIRECTA DEL AMBIENTE
SE TIENE QUE:
Existe información digital en diversos formatos como hojas de cálculo, presentaciones, documentos de texto, imágenes. la cual está almacenada en diferentes lugares, lo que supone anomalías de inserción, actualización y borrado, en cada archivo. Se evidencia la necesidad de centralizar esta
20
información, con el fin de provocar una disminución de tiempo considerable para acceder a los datos, esto generaría confianza al trabajar sobre archivos actualizados, y se asegura la información dando la posibilidad de implantar controles de acceso y la generación backup’s. Se evidencian problemas de direccionamiento lógico en la red local, este se hace en parte mediante el protocolo DHCP, también se presentan equipos que tienen un direccionamiento estático, se presenta entonces que no todos los usuarios pueden acceder a la información o a recursos compartidos en la organización.
Se pueden ver amenazas de tipo técnico como virus, spyware y problemas de hardware, en todas las áreas de la organización, evidenciando la necesidad de un mantenimiento preventivo lógico y físico cada cierto tiempo en todos los equipos de cómputo.
3.2. MEDIANTE REUNIÓN CON EL INTERESADO SE LOGRÓ OBSERVAR UNA SERIE DE NECESIDADES EN LA ORGANIZACIÓN, QUE SE MENCIONAN A CONTINUACIÓN:
Con el fin de optimizar los recursos de tiempo y personal, es necesario plantear una solución para la restricción de contenidos a ciertas páginas de internet, como: redes sociales, televisión online, Stream de video, aplicaciones como Messenger, Programas P2P, desde el interior de la empresa. Esta medida se reflejaría en un mayor aprovechamiento del tiempo por parte de los empleados, además, un mejor rendimiento del acceso a internet desde la organización.
Bajo el propósito de tener un buen resultado en el proceso de acreditación del sistema de gestión de calidad que actualmente adelanta la empresa, se hace necesario implementar un sistema intranet para facilitar el manejo y monitoreo de los flujos de información, centralizar los datos y manejar perfiles de usuario. Con esto se busca, una mayor agilidad y un aumento progresivo en la productividad de los procesos que van a ser administrados, desde este sistema de información.
Algo importante en el sistema de gestión de calidad, es la actualización constante de contenidos institucionales, boletines de prensa y en general publicaciones que sean pertinentes para la organización en el portal web www.acopicentrooccidente.org, estos contenidos pueden tener formatos variables, tales como hojas de cálculo, presentaciones, documentos de texto, imágenes, video y audio.
21
En el área de proyectos, la formación especializada, es un convenio entre ACOPI y SENA, que necesita la actualización permanente de contenidos como información de programas de especializaciones, memorias de cada uno de las áreas de capacitación, registros fotográficos y demás publicaciones que sean pertinentes en el portal web www.acopisena.org, estos contenidos pueden tener formatos variables, tales como hojas de cálculo, presentaciones, documentos de texto, imágenes, video y audio.
3.3. MEDIANTE ALGUNAS ENCUESTAS SE LOGRÓ EVIDENCIAR LAS SIGUIENTES NECESIDADES:
Se hace necesario unificar la información de diferentes archivos, elaborados con Microsoft Excel, que contienen información de contacto de empresas con los que cuenta la compañía, depurando y conservando los campos que son realmente relevantes para la organización. Es necesario un sistema de información donde se pueda acceder de forma fácil y rápida a esta, ratificando así la urgencia de tener los datos centralizados, con las ventajas mencionadas anteriormente con este tipo de sistema de información.
4. EJES DE INTERVENCIÓN De acuerdo a las necesidades observadas y recogidas, se define que los ejes de intervención de la práctica serán: 4.1. DESARROLLO DE SISTEMA DE INFORMACIÓN (INTRANET): Este sistema de información permitiría centralizar la información, de manera que puedan acceder a ella de una forma fácil y rápida; controlar y hacer seguimiento de los procesos, logrando así una transparencia en la administración, disminuyendo tiempos, y buscando aumentar la productividad de los empleados; restricción de ciertos contenidos de internet en el interior de la empresa; además la posibilidad de integrar ciertas aplicaciones que ayuden a gestionar los recursos, activos o espacios físicos que son comunes para todos y necesitan ser compartidos. Todo esto en el marco del alcance que se le dé al proyecto con la implementación del sistema de información (intranet)
22
“Un sistema de información es el conjunto formal de procesos, que operando sobre una colección de datos estructurada de acuerdo con las necesidades de una empresa, recopila, elabora, y distribuye (parte de) la información necesaria para la operación de dicha empresa y para las actividades de dirección y control correspondientes, apoyando al menos en parte la toma de decisiones necesaria para desempeñar las funciones y procesos de negocio de la empresa de acuerdo con su estrategia.”1 En este sentido, un Sistema de Información es una herramienta fundamental para las organizaciones que realizan un ajuste estratégico en sus operaciones para aumentar características como la calidad en sus procesos y lograr controlar y monitorear la forma en que fluye la información. 4.2 INFORME DE GESTIÓN LABORES TÉCNICAS Durante el tiempo de práctica profesional, se realizará una labor operativa, que consiste básicamente en la actualización permanente de contenidos de las diferentes páginas web de la organización y además de esto, el soporte a las tecnologías de la información y las comunicaciones (TIC) que operen en la empresa. Para dar informe de los procedimientos y los tiempos dedicados a este eje de intervención, se elabora una bitácora de actividades, donde se describe la fecha, la tarea a realizar, y el tiempo necesario para hacer dicha tarea, esta bitácora será debidamente documentada y presentada en el informe final de práctica profesional.
5. JUSTIFICACIÓN DEL EJE DE INTERVENCIÓN Debido al crecimiento significativo de la información en ACOPI Regional Centro Occidente, existen anomalías en el tratamiento de la información, estas anomalías hacen que el trabajo de actualización, creación y eliminación de datos, pueda ser tedioso, se presentan entonces, problemas de información duplicada, desactualizada y errónea. Como parte de este crecimiento, también es necesario controlar los contenidos a los que pueden tener acceso los empleados de la compañía. Debido a que ACOPI Regional Centro Occidente se encuentra en proceso de certificación de calidad según la norma ISO 9001, se hace necesario implementar
1 Andreu, Ricart y Valor. 1996. citado por Sandra Sieber, Josep Valor, Valentin Porta, Los sistemas de
información en la empresa actual, aspectos estratégicos y alternativas tácticas.2006.p.9
23
un sistema de información que pueda facilitar la administración y monitoreo de dichos procesos, además de mejorar la comunicación entre los empleados, y distribuir información de este proceso, como manuales, procedimientos y otros tipos de documentación que es exigida por la norma en cuestión; todo esto brinda un escenario adecuado para implementar una solución a estos problemas adicionando un ahorro significativo de tiempo y recursos, además de esto integrar soluciones para los problemas existentes logrando de esta manera un beneficio para las diferentes áreas con las que cuenta la empresa. También es importante decir que ACOPI Regional Centro Occidente cuenta con una infraestructura tecnológica que como cualquier otra puede presentar fallas en cualquier momento, esto implicaría un paro en la ejecución de las tareas, lo que retrasaría el flujo normal de un proceso, por ello y debido al alcance de la practica es necesario el accionar reactivo sobre los problemas existentes, y de esta manera garantizar que la información va a seguir su flujo normal en un lapso de tiempo que no perjudique la organización; ya que el diseño y puesta en marcha de un plan preventivo para estos incidentes no es posible y retrasaría en gran medida los demás ejes de intervención.
6. OBJETIVOS 6.1. OBJETIVO GENERAL Normalizar el manejo de la información de acuerdo a las necesidades de la institución con la finalidad de obtener una base para la puesta en marcha de un sistema de información tipo Intranet 6.2. OBJETIVOS ESPECIFICOS
Realizar el levantamiento y análisis de requerimientos para la normalización de los procedimientos concernientes al área.
Realizar el diseño y análisis de los aspectos físicos y lógicos para el futuro sistema de información.
Realizar la normalización de los archivos, acceso de usuarios y procedimientos, para hacer uso de la intranet.
Elaborar una estrategia de seguridad para salvaguardar la información.
Realizar y documentar las actividades realizadas en la parte operativa.
24
7. MARCO TEÓRICO
Aspectos técnicos y normativos En el mundo actual la competitividad, hace que sea necesario buscar mecanismos para agilizar los procesos en las organizaciones, además de esto, la tendencia en el mundo contemporáneo es la centralización de la información, es decir, a tener la mayor parte de este activo en archivos digitales, almacenados en equipos centrales, esto por efectividad, agilidad y por seguridad, ya que las buenas prácticas de la seguridad de la información, indican que se deben realizar copias de seguridad cada cierto tiempo, y esta es una tarea dispendiosa, además de esto se debe brindar una protección adecuada a la información, ya que una pérdida de esta afectaría negativamente los aspectos antes mencionados y por lo tanto existiría un impacto en el negocio. El estándar internacional ISO 27000 describe las acciones a realizar para el “establecimiento, implementación, operación, seguimiento, revisión, mantenimiento y mejora de un sistema de gestión de la seguridad de la información”2, esta norma va a ser de gran importancia para los aspectos relacionados con los mecanismos de seguridad para salvaguardar el principal activo de la organización; esto es, la información, ya que basándose en ésta, se lograrán elaborar planes de seguridad que cubran aspectos generales de la información como confidencialidad, integridad y disponibilidad, en los ámbitos de la seguridad física, lógica y de usuarios3; además desarrollar una política de copias de seguridad para que la organización pueda recuperarse de una contingencia en un lapso de tiempo que no afecte las actividades normales ante un incidente de seguridad.
Debido al crecimiento exponencial de la información en las organizaciones, aumenta la probabilidad de que se presenten anomalías referentes al manejo de esta: creación, actualización y eliminación de documentos o archivos. De la misma manera por los procesos de certificación que se están viendo obligados a realizar las empresas; como las certificaciones ISO, y específicamente el estándar de calidad ISO 9001, hacen que sea necesario, el adecuado tratamiento de los flujos de información existentes en la empresa para lograr de esta manera obtener la constancia de que en la organización se siguen los procedimientos indicados por un estándar internacional, que en ultimas garantiza que las cosas al interior de ésta se hacen de una manera correcta, y por lo tanto se crea un valor agregado en los productos o servicios que ofrece la organización.
2 ISO 27001:2005, sistemas de gestión de la seguridad de la información, p. 13
3 Ibid. P.18
25
Intranet y Sistemas de Información Se presentan entonces para este fin gran cantidad de software como por ejemplo: KM KEY que es un software de gestión de calidad ideal para la implantación y mantenimiento de un sistema de gestión de calidad, o QSINC que igualmente es un software para la gestión de la calidad, estos programas están diseñados para la sistematización de los procesos y administración de sistemas de gestión de calidad para una empresa. Pero más que las herramientas, es necesario la disponibilidad de la organización para realizar un ajuste estratégico e invertir capital en tecnologías de la información y las comunicaciones (TIC), una manera de hacer esto, es adquiriendo un sistema de información, ya que: “las empresas necesitan que determinada información fluya para coordinar sus acciones operativas, y que otra información llegue a tiempo y organizada adecuadamente para que los responsables tomen sus decisiones con el máximo conocimiento de causa y para que quienes coordinan las distintas actividades puedan hacerlo en cuanto se detecte la primera desviación relevante entre lo previsto y lo real.”4, es decir, las organizaciones ahora necesitan tener un control adecuado sobre su principal activo, y este control incluye monitoreo, revisión y flujos adecuados de información. Ahora bien, un sistema de información es una herramienta que ayuda a la debida circulación de la información, y además es de gran ayuda para el monitoreo y control, en cualquier instante de tiempo que se crea conveniente sobre cualquier proceso o flujo de información que se está ejecutando en este sistema; este punto es muy importante ya que el sistema de gestión de calidad incluye el ciclo de Deming5 el cual se compone de una secuencia permanente de cuatro elementos que se tienen que desarrollar y de esta manera mejorar de forma continua, las partes de este ciclo son: planear, hacer, revisar y actuar (Plan, Do, Check, Act); los sistemas de información son de gran utilidad, ya que facilitan la tarea de revisar lo que se hace como parte de monitoreo y control, que según Mauricio F. Morales R. 6, está en todas las fases de un proyecto o proceso.
Una intranet puede ser un sistema utilizado para la gestión de la información, tal como lo hicieron los ingenieros de Sun MicroSystems en 1992 cuando se creó la primera intranet7, ellos vieron en el uso del Web una alternativa válida de apoyo a la gestión de sus procesos administrativos, es de esta manera que la intranet está dirigida al ámbito interno de la empresa, y se define como “el uso de la tecnología de red o de internet (basada en el navegador) para comunicarse sólo con el
4 Sieber Sandra, Josep Valor, Valentin Porta. Los sistemas de información en la empresa actual, 2006. p.9.
5 Norma Internacional ISO 9001:2008 Sistemas de gestión de la calidad,Requisitos, p 7.
6 Morales R. Mauricio, Gerencia de proyectos basados en PMI. 2008.p.5
7 Estrella Sosa Rigoberto, Historia de las Intranets, 2008, p.1 disponible en:
http://tecnologiadelainternet.blogspot.com/2008/10/historia-de-las-intranets.html
26
personal de una empresa”8. Una definición técnica nos dice que una intranet “es un conjunto de Sitios Web que están instalados en la red interna de una institución o empresa y que permiten mostrar datos o documentos a cualquiera de los computadores conectados a ella"9; el concepto de intranet es amplio, también tendría un significado según el punto de vista funcional de esta, esta definición dice que una intranet “es un sistema para la gestión de información, desarrollado principalmente sobre las potencialidades del mundo World Wide Web, y que es de acceso limitado a la institución o empresa que lo crea o a quien ella autorice”10 Patricio Pastor H, Intranet: un sistema para la gestión de información. Para la creación del sistema de información es importante tener en cuenta que las consideraciones funcionales son tan importantes como las técnicas y que en definitiva, las técnicas están condicionadas a los requerimientos funcionales definidos por la organización. Esto, porque la concepción de una intranet no sólo considera el uso de cierta tecnología disponible en el mercado, sino también el re-pensar los procesos de generación y administración de los recursos e información. Una parte fundamental para el desarrollo de un sistema de información tipo Intranet es la identificación de los flujos de información, ya que el uso de una intranet ayuda a identificar, quién genera y usa la información de la empresa. También es importante hacer énfasis en las necesidades y los requerimientos para implementar un sistema de información, ya que es posible elaborar un sistema de información que sea estático y que solo se muestre información, y existe la posibilidad también de crear una Intranet dinámica que permita la interacción entre las partes que la componen logrando así implementar soluciones empresariales para mejorar características mencionadas anteriormente como efectividad, agilidad y seguridad en los procesos existentes Es por este motivo que se hace necesario elaborar una buena gestión de requisitos, para saber realmente lo que se necesita implementar en esta solución, la visión global del proyecto se consigue a través de la ingeniería de requisitos. Los requisitos generales del producto se obtienen del cliente. Estos requisitos comprenden necesidades de información y control, funcionalidad del producto y comportamiento, rendimiento general del producto, diseño, restricciones de la interfaz y otras necesidades especiales.11 La parte de ingeniería de requisitos es un proceso arduo y con un tiempo de ejecución considerable, pero de esta,
8 Bickerton Pauline, Bickerton Matthew y Simpson-Holley kate, ciberestrategia, Seleccione su estrategia de
negocios para internet, intranets y extranets. 2000.p.5 9 Pastor H. Patricio, Intranet un sistema para la gestión de la información.1998 disponible en
Http://caribe.udea.edu.co/~hlopera/intranet.html 10
Ibid.p.5 11
Pressman, Roger, Ingeniería del Software un enfoque practico. Edición V .2002.p.171
27
depende la satisfacción del cliente al finalizar el producto, ya que si la gestión de requisitos falla, pueden dar pie, para la aparición de varios escenarios que llevan a la inconformidad de las partes. Los escenarios pueden ser: un producto no funcional que supla parte de las necesidades de la organización o un producto funcional pero que no sea lo que se necesitaba, es por esto que se debe realizar una planificación adecuada y definir realmente que es lo que se va a realizar desde el inicio del proceso. Un punto vital para iniciar con la recolección de requisitos es decidir la técnica para realizarla, Roger Pressman indica que “La técnica de obtención de requisitos más usada es llevar a cabo una reunión o entrevista preliminar.”12 En este paso se contextualiza el desarrollador en el ámbito de la empresa, se sugiere que se desarrollen un conjunto de preguntas que llevarán a un entendimiento básico del problema, como la solución buscada, la naturaleza de la solución que se desea, etc. Estas preguntas ayudan a definir claramente los interesados en la solución, además de identificar los beneficios para la organización en caso de dar un buen término al desarrollo, el éxito de las reuniones con el interesado depende de la buena comunicación que se logre implementar. Es importante elegir un grupo de personas adecuadas para realizar la entrevista ya que como cita Pressman en su libro Ingeniería del software un enfoque práctico, “Si un sistema o producto va a servir para muchos usuarios, los requisitos deberán ser obtenidos de un grupo representativo de usuarios. Si sólo uno persona define todos los requisitos, el riesgo de aceptación será bajo.”13
8. DEFINICIÓN OPERACIONAL DE TÉRMINOS
Intranet: Red propia de una organización, diseñada y desarrollada siguiendo los protocolos propios de Internet, en particular el protocolo TCP/IP. Puede tratarse de una red aislada, es decir no conectada a Internet.
Sistema de información: Generalmente automatizado, que tiene por finalidad exclusiva y excluyente el almacenamiento, el procesamiento, la recuperación y la difusión de la información contenida en documentos de cualquier especie.
Información: Elemento fundamental que manejan los ordenadores en forma de datos binarios. Tras la revolución industrial, se habla de la revolución de la información, que se ha convertido en el mayor valor de las empresas y de las personas. El auge, proliferación y universalización de sistemas de interconexión global como Internet, ha llevado a hablar de la sociedad de la información como el nuevo paradigma del mundo en que vivimos.
12
Ibid. p.183 13
Ibid. p.183
28
Navegador: Aplicación para visualizar documentos WWW y navegar por Internet. En su forma más básica son aplicaciones hipertexto que facilitan la navegación por los servidores de navegación de Internet.
Ingeniería del software: Ingeniería de software es la disciplina o área de la informática que ofrece métodos y técnicas para desarrollar y mantener software de calidad.14
Ingeniería de requisitos: es el uso sistemático de procedimientos, técnicas, lenguajes y herramientas para obtener con un coste reducido el análisis, documentación, evolución continua de las necesidades del usuario y la especificación del comportamiento externo de un sistema que satisfaga las necesidades del usuario.15
Servidor: Computadora conectada a una red que pone sus recursos a disposición del resto de los integrantes de la red. Suele utilizarse para mantener datos centralizados o para gestionar recursos compartidos. Internet es en último término un conjunto de servidores que proporcionan servicios de transferencia de ficheros, correo electrónico o páginas WEB, entre otros.
CMS: sistema de gestión de contenidos (Content Management System) es un programa que permite crear una estructura de soporte (framework) para la creación y administración de contenidos, principalmente en páginas web, por parte de los participantes.
Base de datos: Conjunto de datos relacionados que se almacenan de forma que se pueda acceder a ellos de manera sencilla, con la posibilidad de relacionarlos, ordenarlos en base a diferentes criterios, etc.
14
Pressman, Opt. Cit. P.29 15
Ibid.p 181
29
9. CRONOGRAMA DE ACTIVIDADES 9.1. CRONOGRAMA DE ACTIVIDADES DESARROLLO DE SISTEMAS DE INFORMACIÓN (INTRANET)
Tabla 1. Cronograma de actividades, autoría propia
Actividades AGOSTO SEPTIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE ENERO
1º 2º 3º 4º 1º 2º 3º 4º 1º 2º 3º 4º 1º 2º 3º 4º 1º 2º 3º 4º 1º 2º 3º 4º
Análisis y recolección de requerimientos.
Realizar el esquema de red para la intranet
Realizar la cotización de equipos para la intranet
Caracterización y elección de CMS candidato para el ambiente web.
Realizar la normalización de los archivos y de los procesos
Creación de mecanismos de seguridad
30
9.2. ACLARACIÓN SOBRE CRONOGRAMA DE EJE DE INTERVENCIÓN INFORME DE GESTIÓN LABORES TÉCNICAS
El cronograma de actividades del eje de intervención Informe de gestión labores técnicas es reemplazado con autorización del departamento de prácticas profesionales por una bitácora de actividades, donde se describe la fecha, la tarea a realizar, y el tiempo necesario para hacer dicha tarea, esta bitácora estará debidamente relacionada en el punto 10 de presentación y análisis de resultados.
10. PRESENTACIÓN Y ANÁLISIS DE LOS RESULTADOS 10.1. ANÁLISIS Y RECOLECCIÓN DE REQUERIMIENTOS. Al inicio del proceso de práctica profesional, se planteó que se debería desarrollar el eje de intervención desarrollo de aplicaciones, para esta tarea se crearon una serie de cuestionarios (apéndice A y apéndice B), para la colección de requerimientos de un sistema de gestión de bases de datos, luego de transcurridas tres semanas, y debido al proceso de certificación de la empresa con la norma internacional ISO 9001, se decide cambiar el eje de información a sistemas de información, a partir de ese momento se inicia la realización de este documento.
Para este eje de intervención, la primera actividad fue conocer y analizar el entorno, de esta manera se logró realizar un inventario de equipos de cómputo, este inventario fue realizado gracias a los documentos encontrados en la organización, documentos como facturas de compras, formatos de garantías y en parte por observación directa, recopilando la información necesaria para su realización, el inventario realizado se presenta a continuación:
Tabla 2, Inventario de equipos de computo de Acopi Centro Occidente, autoría propia
CPU
Modelo Serial Nombre RAM HD PROCESADOR
HP CQ40 PROYECTOS 2G 250G DUALCORE 2 GHZ
COMPAQ SERVIDOR 2G 500G DUALCORE 2 GHZ
HP DV4 3G 250G DUALCORE 2.1 GHZ
XIUX ACOPI_01 2G 350G PENTIUM CELERON 2.19GHZ
XIUX ACOPI_02 2G 250G INTEL CELERON 2.2GHZ
XIUX ACOPI_03 2G 250G INTEL CELERON 2.2GHZ
XIUX CONTABLE 2G 350G AMD CELERON
31
Además de esto se realizó un mapa de la organización donde se especifican los puntos de red disponibles en las instalaciones físicas de ACOPI centro occidente dicho mapa se puede observar a continuación:
Gráfico 2, mapa de los puntos de red de la organización, autoría propia
La recolección y análisis de requerimientos fue un proceso que se realizó en un lapso de 4 (cuatro) semanas, en el cual se emplearon técnicas de observación directa del entorno y entrevistas personales con el interesado, hasta lograr el objetivo de definir puntualmente lo que se debe desarrollar e integrar en la organización, se pacta con el Sr. Carlos Ariel Quiceno Bohórquez Director Administrativo de ACOPI regional centro occidente, los módulos específicos del sistema de información Intranet, dichos módulos se referencian a continuación:
COMPAQ ACOPI_04 2G 500G PENTIUM DUALCORE 2.6GHZ
MOUSE MONITOR
SERIAL No MARCA SERIAL No MARCA SERIAL
301 401
505130 302 COMPAQ 505131 402 COMPAQ
401176 304 XIUX LM4130 404 AOC CA94538
KO1172 305 XIUX MOO493 405 AOC KAA1J
KO1037 306 XIUX MOO491 406 AOC KAA1T
KO1138 307 XIUX LM00368 407 AOC CA2019
71RN 308 COMPAQ O310 308 COMPAQ COX3
32
Centralización de la información.
Integración de la información del sistema de gestión de calidad a la Intranet.
Integración del correo electrónico de la organización a la Intranet.
Integración de la herramienta de chat en la Intranet.
Integración de agenda tipo calendario para todos los empleados y también para facilitar la administración de los recursos físicos comunes, como la sala de juntas.
Realizar la restricción de contenidos de internet, que no aportan a la productividad de la organización.
Segmentar la información añadiendo así un nivel de seguridad enfocada a la confidencialidad, para que cada empleado solo pueda acceder a la información que le concierne.
Generar un direccionamiento adecuado para evitar los problemas de impresión 10.2. REALIZACIÓN DEL ESQUEMA IDEAL DE RED Después de tener los módulos establecidos y definidos, se realiza un esquema ideal de la red, este esquema garantiza el funcionamiento y la disponibilidad ideal para el sistema de información Intranet, tomando en cuenta características especiales de equipos de cómputo centrales, realizando un direccionamiento IP estático para la red, recomendando un modo de transmisión y realizando un diagrama de red propicio para el buen desempeño de la Intranet En el gráfico 3 se muestra el esquema ideal de la red que tiene los siguientes componentes:
Servidor: se recomienda un servidor con las siguientes características debido a las necesidades planteadas anteriormente
o 2 tarjetas de red Giga bit Ethernet o Memoria RAM de 2 Gigas o Disco duro de 500 gigas a 1 Tera byte o Procesador con doble núcleo de 2 GHz o superior
Switch: se recomienda un switch administrable de 8 puertos Ethernet
Para la conexión del servidor (líneas punteadas) con el Switch y con el DSL se recomienda cable UTP par trenzado categoría 6, debido a que brinda una mayor capacidad y velocidad de transmisión.
Para la conexión del Switch a los equipos terminales (PC) se recomienda cable
33
UTP par trenzado categoría 6, ya que la capacidad y la velocidad de transmisión son las necesarias para el volumen de transmisiones en un equipo de cómputo normal.
Grafico 3, esquema ideal de red, autoría propia
Para realizar el direccionamiento IP de la red, se eligen por comodidad y experiencia direcciones clase C, y por motivos de seguridad ya que se cuenta con equipos que deben estar separados lógicamente para evitar intrusiones se debe segmentar la red en 2 (dos) subredes, como resultado de esta segmentación hay una subred que cuenta con 3 (tres) host, que son PCs del área de contabilidad; y otra subred que cuenta con 8 (ocho) host, que son PCs de uso común en la organización. La tabla de direcciones quedará ordenada de la siguiente manera:
Numero de inventario Dirección IP
01 192.168.2.1
34
02 192.168.2.2
03 192.168.2.1
04 192.168.1.1
05 192.168.1.2
06 192.168.1.3
07 192.168.1.4
08 192.168.1.5
09 192.168.1.6
10 192.168.1.7
Tabla 3. Tabla de direcciones IP de los equipos de cómputo, autoría propia. Con las características anteriormente relacionadas se garantiza un funcionamiento óptimo del sistema de información Intranet. CONDICIONES ESPECIALES Debido a la significativa inversión económica, y a las dificultades para modificar las instalaciones físicas de la organización se hace casi imposible implementar el ambiente de funcionamiento ideal del sistema de información Intranet, por lo que es necesario encontrar otras alternativas que sean asequibles para la organización y que además de eso brinden un buen funcionamiento a la Intranet, es por este motivo que se toma la decisión de cambiar el modo de transmisión, y se opta por conectar los equipos de cómputo que están direccionados en la subred 192.168.1.0 de manera inalámbrica, y así aprovechar los puntos de red existentes, para los equipos ubicados en la subred 192.168.2.0 que son los computadores del área contable y es necesario de un rendimiento optimo en ellos. Con estas observaciones el diseño de red que se implementaría para poner en marcha el sistema de información Intranet sería el presentado en el gráfico 4
35
Gráfico 4. Esquema de red a implementar.
En esta grafica, se puede observar el mismo direccionamiento que en el diseño de red ideal, las características de los equipos son las mismas, pero las computadoras que se encuentran ubicadas en la subred 192.168.1.0 se conectaran al sistema de información Intranet e Internet de forma inalámbrica, para esto es necesario la adquisición de un Access Point que puede ser de marca genérica; este diseño ofrece un buen funcionamiento para la Intranet, pero tiene un contra, y es que debido al modo de transmisión el rendimiento se verá afectado ya que la velocidad promedio de una conexión inalámbrica suele ser de 54Mbps y la de una conexión cableada supera los 100 Mbps lo que indica que el rendimiento ideal se vería disminuido en casi 50%. 10.3. REALIZACIÓN DE COTIZACIÓN DE EQUIPOS PARA LA INTRANET. Después de plantear el diseño de red ideal para el óptimo desempeño del sistema de información, en la semana comprendida entre el lunes 27 de septiembre y el lunes 4 de octubre, se realiza el contacto con diversas empresas proveedoras de equipos de cómputo, estas empresas fueron las siguientes:
DISTRICOM
COMSIS
MAXISISTEMAS
36
COMPUCENTRO Pensando en soluciones que tengan un buen desempeño a bajo costo, a las anteriores empresas proveedoras se les pidió realizar una cotización para tres casos:
Caso ideal: equipo servidor con las características mencionadas anteriormente
Caso alternativo: equipo tipo PC con características de servidor
Caso mínimo: partes de PC para adecuación de un equipo de computo relacionado en el inventario
Luego de realizar los contactos con las empresas mencionadas anteriormente se realiza una cotización formal para presentar a la junta directiva y tomar una decisión para elegir el caso de acuerdo al presupuesto y al rendimiento. 10.3.1. Cotización equipo servidor: La cotización realizada a continuación, hace referencia al equipo ideal tipo servidor para el alojamiento del sistema de información intranet, igualmente para implementar los servicios de restricción de contenidos, seguridad e integración de la información. Distribuidor: COMSIS
Detalles del producto Servidor IBM modelo x3200m3
Procesador intel core i3 de 2.9 ghz, un giga de memoria ram ddr3 –crece a 24 gigas de ram, disco duro de 500 gb sata crece hasta cuatro discos, dos puertos de red de giga, unidad de dvd sata, seis puertos usb, un puerto pci 32 bits y dos puertos pci express.
Total: $1’380,400 Ups regulada microprocresada marca cdp 1000 vac Total: $245,000 Distribuidor: DISTRICOM
Detalles del producto Hp proliant ml115 g5 4u - 1-way - 1 x third-generation opteron quad core 1354 / 2.2 ghz - ram 1 gb - hdd 1 disco sata 250 gb - dvd - gigabit ethernet 1 año de garantía , capacidad de crecimiento en discos int 4 x 750 gb sata , 365 watt, 1 año de garantía memoria: 1gb 1x1 Gb Mb pc2-6400 ecc (ddr2-800 ) 8 Gb máximum (4x2gb) storage controller: hp embedded 4 port sata controller with embedded raid (0/1/1+0, 5 ) disco duro: 1x250gb sata hdd
37
almacenamiento: 3tb (4 x 750 gb) sata controlador de red: embedded nc105i pci express gigabit server adapter fuente: 365 w power supply expansión: 1xpci 32 bits , 3 xpci-e, 8xusbforma: micro atx tower smart buy Total: $1’323,300
10.3.2. Cotización equipo tipo PC: Esta cotización incluye las características de un equipo tipo PC, que de igual manera puede garantizar el buen funcionamiento del sistema de información. Distribuidor: DISTRICOM
Detalles del producto Procesador Core i3 530 2,93ghz; Case Argom matx; Memoria 2 gb ddr3; Disco duro 500 gb; Board Chipset h55; Opticos Dvdrw: Lector de memoria Sí; Monitor Lg 18,5" led; Accesorios K & m Genius Total: $1’247.000 Distribuidor: COMSIS
Detalles del producto
Computador Clone modelo C2Q8300
Case Micro Atx, Procesador Intel Core 2 Quad Q8300 2,5 Ghz, Board INTEL, Disco Duro de 500 Gigas, Memoria 2 Gigas 800 MHZ, DVDRW, Card Reader, Teclado Multimedia, Mouse óptico, Parlantes Genius, Pantalla LCD LG de 22"
Total: $1’392,000 10.3.3. Cotización para adecuación de equipo tipo PC ya existente: A continuación se detallan los componentes necesarios para la adecuación de un equipo existente para funcionar como servidor. Esta configuración no es recomendada, ya que el riesgo de falla existente por un error humano debido a no tener personal calificado para trabajar en este equipo, o por el hecho de trabajar en esta máquina es alto, lo cual puede comprometer la disponibilidad del sistema de información, lo que implicaría un paro en las actividades laborales. Disco duro 1tb Total: $300.000
38
Memoria ram 2 gb Total: $200.000 Tarjeta de red 1 gigabit Total: $60.000 Cotización de equipos de red: Los equipos de red cotizados a continuación son los ideales para el buen funcionamiento del sistema de información Intranet y se acoplan al diseño de red adecuado. Access Point Tp Link Tl- Wa501g Xtended Range Wi Fi Total: $50.000 2 Patch Cord Systimax Cat 6 10 Pies - 3 Mts. Utp Total: $ 100.000 Switch Kvm 2 Puertos Ps2 Total: $75.000 Dirección IP pública: debido a la velocidad de Internet que actualmente se encuentra contratada con el proveedor UNE telefónica de Pereira, la posibilidad de tener una dirección IP pública no genera ningún costo adicional. 10.4. REALIZACIÓN DE LA CARACTERIZACIÓN Y ELECCIÓN DEL CMS PARA
HACER EL AMBIENTE WEB
Una vez realizado el diseño de red y presupuestar los equipos necesarios, en la semana de 4 (cuatro) al 11 (once) de octubre se realiza una caracterización de los CMS candidatos para hacer el entorno web del sistema de información Intranet, en este estudio de acuerdo a las necesidades de la organización se elige como CMS para realizar el ambiente web a Joomla, en el Anexo A se presenta el resultado de la investigación de los diferentes CMS candidatos con sus fortalezas y debilidades. 10.5. PROPUESTA INVENTARIO COMPLETO DE LOS ACTIVOS DE LA
AGREMIACIÓN
Debido a la necesidad de llevar un control sobre los activos de la organización, la contadora de la organización Acopi Regional Centro Occidente, solicita a Viviana
39
Andrea Toro, Asistente operativa de proyectos; y a Diego Edison Zapata, practicante de Ingeniería de sistemas y Telecomunicaciones, la realización del dicho control, debido a experiencias anteriores en inventarios se procede a realizar la creación del código para la facilidad del manejo de este inventario, el documento presentado a continuación es la propuesta formal realizada Doctora LUISA FERNANDA RESTREPO Contadora Acopi Regional Centro Occidente Pereira ASUNTO: Propuesta de inventario de activos De acuerdo con lo encontrado en la revisión de los activos de la organización y a la apremiante necesidad de obtener un inventario y un control de los mismos se presenta la siguiente propuesta para realizar dicha tarea. No obstante esta propuesta brinda la posibilidad de flexibilidad en el manejo del inventario, debido a que se cuenta con una cantidad suficiente de códigos que posibilitan el crecimiento del inventario de los activos de la organización. De igual manera se ha construido de una forma muy clara para que cualquier persona asignada a esta función pueda manipularlo, sin ninguna complejidad. En esta propuesta de inventario se clasifican los activos en cuatro (4) grupos que son: Eléctricos y afines, muebles y enseres, artículos de cocina, y documentos. A continuación se presentan las convenciones utilizadas en la realización de este. A: ELECTRICOS Y AFINES A1: COMPUTADORES; A11: Torres; A12: Teclado; A13: Mause; A14: Monitor; A15: Computadores portátiles; A16: Impresoras; A17: Proyectores; A17-x: Accesorios de Proyectores. A2: ELECTRICOS; A21: Protección Eléctrica (reguladores, ups); A22: Extensiones. A3: COMUNICACIONES; A31: Teléfonos fijos; A32: Teléfonos celulares y Memorias. A4: ELECTRODOMESTICOS;A41: Electrodomésticos en general. B: MUEBLES Y ENSERES B1: SUPERFICIES ESTRUCTURAS Y SILLETERÍA; B11: Archivadores; B12: Bibliotecas; B13: Escritorios; B14: Mesas; B15: Sillas; B15-X: Accesorios sillas. B2: ARTICULOS DE OFICINA; B21: Artículos de oficina en general B3: ASEO; B31: Botes de basura. B4: DECORACION; B41: Decoración de escritorio Y superficies; B42: Decoración de pared.
40
ARTICULOS DE COCINA Debido a que este tipo de artículos está expuesto permanentemente al agua no resulta practico adherirle los stikers con el numero de inventario, ya que son artículos que por su continuo uso tienen riesgos superiores a perdidas o daños y que por a su bajo costo no es necesario llevar un inventario exhaustivo, por lo tanto para controlar sus existencias, se tienen en cuenta la cantidad actual; para esta tarea la persona encargada de realizar los oficios varios en la organización firma para constancia de las cantidades presentadas en un informe escrito. ARCHIVO FISICO (DOCUMENTOS) Debido a que la organización se encuentra en proceso de certificación ISO 9001, se realiza un conteo general del número de AZ y carpetas, libros oficiales y registros históricos que contienen información desde la creación de la organización, el objetivo es tener un inventario de archivos detallado al momento de finalizar el proceso de certificación. Atentamente, VIVIANA ANDREA TORO GRAJALES Asesora Operativa de Proyectos Acopi Regional Centro Occidente DIEGO EDISON ZAPATA NARVAEZ Practicante Ingeniería de sistemas y Telecomunicaciones Acopi Regional Centro Occidente Las tablas que se presentan a continuación son en orden los siguientes:
41
Tabla 4, Inventario de Eléctricos y afines. Autor: Viviana Andrea Toro, Propia
42
No Cantidad Tipo Descripción Ubicación
B1101 1 archivador Gavetero cuadrado en madera posee dos gavetas la primera gaveta tiene chapa para llave OFICINA DIRECTOR EJECUTIVA
B1102 1 archivador Papelera receptora de documentos temporales OFICINA DIRECTOR EJECUTIVA
B1103 2 archivador Archivadores en madera color café dos gavetas. SALA DE ADMINISTACION
B1105 4 archivador Papeleras receptoras de documentos temporales en madera rectangulares SALA DE ADMINISTACION
B2101 6 articulos de oficina cosedoras de documentos SALA DE ADMINISTRACION
B2107 4 articulos de oficina perforadoras de documento SALA DE ADMINISTRACION
B2111 1 articulos de oficina cosedora industrial roja (guardada) SALA DE JUNTAS
B2112 3 articulos de oficina cosedoras de documentos (guardadas) SALA DE JUNTAS
B2115 2 articulos de oficina perforadoras de documentos (guardadas) SALA DE JUNTAS
B2117 7 articulos de oficina Calculadoras Viviana, Luisa,Beatriz, varios (3 guardadas) SALA DE ADMINISTRACION
B2124 1 articulos de oficina Calculadora LIDA SALA DE ADMINISTRACION
B2125 1 articulos de oficina Calculadora Recepcion SALA DE ADMINISTRACION
B2126 1 articulo de oficina Cocedora Industrial marca WINGO 3683 color negro SALA DE PRACTICANTES
B2126 1 articulos de oficina sello seco metalico grande ubicado area contable SALA DE ADMINISTACION
B2126 1 articulos de oficina sello humedo acopi ubicado area recepcion SALA DE ADMINISTACION
B2126 1 articulos de oficina sello humedo recibido ubicado area recepcion SALA DE ADMINISTACION
B3101 1 aseo Bote de basura color gris azul ubicado cerca al escritorio principal OFICINA DIRECTOR EJECUTIVA
B3102 1 aseo Bote de basura color azul ubicado en el baño OFICINA DIRECTOR EJECUTIVA
B3103 3 aseo Botes de basura, dos de color blanco y una de color azul SALA DE PRACTICANTES
B3106 8 aseo Botes de basura color azul SALA DE ADMINISTACION
B3114 1 aseo bote de basura grande azul SALA DE ADMINISTACION
B3115 1 aseo Bote de basura de color azul ubicado en el baño SALA DE JUNTAS
B3116 1 aseo Bote de basura azul ubicado en la sala de juntas SALA DE JUNTAS
B1201 1 biblioteca Estrutura de madera tipo biblioteca mide aproximadamente 1,65 mtrs OFICINA DIRECTOR EJECUTIVA
B1202 1 biblioteca Estructrua de madera tipo biblioteca mide aproximadamente 1,75 mtrs OFICINA DIRECTOR EJECUTIVA
B1203 1 biblioteca Estructura metalica de color cobrizo tipo biblioteca (alli se ubican A-Z) SALA DE PRACTICANTES
B4101 1 decoracion florero azul OFICINA DIRECTOR EJECUTIVA
B4102 1 decoracion mecion especial Usaid en vidrio OFICINA DIRECTOR EJECUTIVA
B4103 1 decoracion figura del prometeo en llamas coomeva OFICINA DIRECTOR EJECUTIVA
B4104 1 decoracion flor de cobre OFICINA DIRECTOR EJECUTIVA
B4105 1 decoracion campecino en madera OFICINA DIRECTOR EJECUTIVA
B4201 3 decoracion cuadro eje exporta 2007, 2009, 2010 OFICINA DIRECTOR EJECUTIVA
B4204 1 decoracion cristo en madera y hierro OFICINA DIRECTOR EJECUTIVA
B4205 1 decoracion Panel divisorio color azul, con compuesto por estructura metalica cobrizo SALA DE PRACTICANTES
B4106 1 decoracion arbol de navidad 1.80 m SALA DE PRACTICANTES
B4206 1 decoracion cuadro grande colombia es pasion SALA DE PRACTICANTES
B4207 1 decoracion Tablero de corcho SALA DE ADMINISTACION
B4208 3 decoracion Fotografía enmarcadas ensepia (marco color dorado) SALA DE ADMINISTACION
B4211 1 decoracion Cuadro fondo rojo letras chinas SALA DE ADMINISTACION
B4212 1 decoracion Tablero en acrilico SALA DE JUNTAS
B4213 5 decoracion Fotografía enmarcadas ensepia SALA DE JUNTAS
B4218 1 decoracion Cuadro rectangular figuras de arte SALA DE JUNTAS
B1301 1 escritorio Escritorio principal rectangular en madera café con dos cajones al lado izquierdo (no tiene llave) OFICINA DIRECTOR EJECUTIVA
B1302 2 escritorio Escritorios medianos auxiliares rectangulares en madera c/u con cajon (no tiene llaves) OFICINA DIRECTOR EJECUTIVA
B1304 1 escritorio Escritorios en forma de L color gris con sorporte metalico color negro, con dos gavetas a la izquierda y derecha (con llaves a ambos lados en la primera gaveta)SALA DE ADMINISTACION
B1305 3 escritorio Escritorios en forma de L color gris con soporte metalico color negro, con dos gavetas (con llave en la primera gaveta)SALA DE ADMINISTACION
B1308 2 escritorio Escritorios rectangulares color gris con soporte metalico color negro, con dos gavetas ( con llave en la primera gaveta)SALA DE ADMINISTACION
B1310 1 escritorio Escritorio en forma de L color gris con soporte metalico color negro, en la parte superior de la superficie posee un vidrio rectrangular de tres cm de espesor con cuatro tornillos en las esquinas que lo adhieren al escritorioSALA DE ADMINISTACION
B1401 1 mesa Mesa rectangular azul claro de superticie de madera triplex de soportes metalicos negros OFICINA DIRECTOR EJECUTIVA
B1402 1 mesa Mesa cuadrada color gris con soporte metalico negro SALA DE PRACTICANTES
B1403 6 mesa Mesas rectangulares de color gris con sorpotes metalicos negros, dos de ellas son obladas en sus esquinas (las 6 mesas componen una mesa rectangular larga)SALA DE PRACTICANTES
B1409 10 mesa 10 rectangulares pequeñas que forman mesa principal rectangular obalada en sus extremos en madera color café oscuro con soportes metalicos negro (para la junta directiva)SALA DE JUNTAS
B5101 4 pendoneria Soportes para pendones tipo araña color negro SALA DE PRACTICANTES
B5201 35 pendoneria Pendones SALA DE JUNTAS
B1501 1 sillas Silla giratoria de cojines azul soportes en pasta y metalico de color negro (esta silla acompaña al escritorio principal)OFICINA DIRECTOR EJECUTIVA
B1502 7 sillas Sillas de cojines azul con soporte metalico negro SALA DE PRACTICANTES
B1509 3 sillas Sillas giratorias de cojines azul soporte en pasta y metalico de color negro SALA DE ADMINISTACION
B1512 1 sillas Tenden sillas de espera (dos sillas unidas) SALA DE ADMINISTACION
B1513 5 sillas Sillas de cojines azul con soporte metalico color negro SALA DE ADMINISTACION
B1518 30 sillas
sillas nuevas ubicadas de la siguiente manera: 20 sala de juntas, 10 distribuidas en las diferentes
areas de trabajo. Junta direccion practicantes
B1518-1 30 accesorios Superficies para sillas tipo escualizables y abatibles hay una por cada silla nueva SALA DE JUNTAS
Muebles y Enseres
Tabla 5, Inventario de Muebles y enseres. Autor: Viviana Andrea Toro, Propia
43
No Cantidad Objeto (Descripción)
32 Tenedores de cacha azul
32 Cucharas grandes de cacha azul
32 Cuchillos de cacha azul
32 Cucharas medianas
30 Cucharas tinteras
2 Cucharones en pasta
1 destapador de latas
1 Mesclador de café
24 Vasos Transparentes
30 Platos Tinteros
30 Pocillos Tinteros
30 Pocillos Grandes
22 Platos grandes
30 Platos medianos
6 Platos soperos ondos
1 Chocolatera
1 Cuchillo cacha negra
1 Potacucharas tintero
1 Platero
1 Porta azucar
1 Porta aromaticas
60 Copas de Vidrio
1 Extensión de seis puntos (que conecta a la nevera)
1 Nevera marca abba
1 Bote de basura ubicado en la cocina
1 Bote de basura ubicado en el baño
1 Porta cepillo de dientes
2 Bandejas metalicas chapa dorada
3 Bandejas, una roja plastica, una de metal y una transparente de pasta
COCINETA
Tabla 6, Inventario artículos de cocina. Autor: Viviana Andrea Toro, Propia
44
10.6. PROCEDIMIENTOS DE GESTIÓN TECNOLÓGICA
Debido a la necesidad de la organización de establecer procedimientos en el área de gestión administrativa, siendo más específicos en la gestión tecnológica se realizan los siguientes procedimientos: 10.6.1. Procedimiento Web OBJETIVO
Establecer las actividades y responsables para garantizar la conectividad, los contenidos y estructura de las páginas web www.acopicentrooccidente.org, www.ejeexporta.com, www.acopisena.org.
ALCANCE: Gestión comercial, gestión administrativa, gestión de proyectos, dirección ejecutiva, gestión de comunicaciones. DOCUMENTOS DE REFERENCIA: No Aplica
MARCO LEGAL: No Aplica DEFINICIONES /ABREVIATURAS:
Outsourcing: Servicio que realiza un contratista, una empresa proveedora, etc.
Hosting: es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía Web
Dominio: Es la parte principal de una dirección en la web que usualmente indica la organización o compañía que administra dicha página.
INFORMACIÓN ESPECÍFICA: Aspectos técnicos
Tabla 7, aspectos técnicos del procedimiento web, autoría propia No Actividad Rol/Responsable Registro
1 Determinar un plan para realizar seguimiento
del Outsourcing, con respecto a la estructura
general y al diseño de las páginas web.
Gestión Tecnológica.
Gestión administrativa
Contrato de
servicios, Actas de
reuniones
2 Garantizar que la propiedad de los activos
digitales como: Hosting, dominio, acceso al
Gestión Tecnológica
45
código, sean propiedad de ACOPI
3 Realizar un control adecuado del plan de
seguimiento al Outsourcing
Gestión Tecnológica N.A.
4 Realizar las peticiones para realizar cambios
en estructura, presentación, menús y
submenús de las páginas web ante la Gestión
Tecnológica
Gestión de
comunicaciones
Correo Electrónico
5 Conjunto al Outsourcing realizar peticiones y
revisar las modificaciones estructurales que
sean requeridas en las páginas web
Gestión Tecnológica Actas de reuniones
6 Realizar capacitación para la adecuada petición de publicación de contenidos en las páginas web.
Gestión Tecnológica. Formato para peticiones web, correo electrónico.
Tabla 8, contenidos sobre procedimiento web, autoría propia No Actividad Rol/Responsable Registro
1 Realizar solicitud al Profesional de
Comunicaciones la publicación de
contenidos puntuales en alguna o todas
las páginas web.
Gestores de Procesos Correo Electrónico
2 Construir e inspeccionar las publicaciones
de texto, audio, imágenes y videos de las
páginas web.
Profesional de
Comunicaciones
N.A.
3 Especificar y actualizar las publicaciones
de los diferentes menús secundarios de
todas las páginas web de ACOPI
Profesional de
Comunicaciones
N.A.
4 Especificar el orden de aparición, la forma
de visualizar y/o prioridad de los temas
solicitados para agregar en las diferentes
páginas web de ACOPI
Profesional de
Comunicaciones
N.A.
5 Realizar las peticiones de publicación a la
Gestión Tecnológica
Profesional de
Comunicaciones
Correo Electrónico
6 Realizar la publicación de los contenidos
solicitados por el Profesional de
Comunicaciones en la / las paginas
solicitadas.
Gestión Tecnológica N.A.
46
Gestión Tecnológica Gestión Administrativa Dirección Ejecutiva
INICIO
Determinar un plan para realizar
seguimiento del Outsourcing, con
respecto a la estructura general
y al diseño de las páginas web.
¿Aprueba?
Realizar un control adecuado
del plan de seguimiento al
Outsourcing.
FIN
NO
SI
¿Correccion
por hacer?
SI
NO
DIAGRAMA DE FLUJO DEL PROCEDIMIENTO
Gráfico 5, flujo grama aspectos técnicos del procedimiento web, autoría propia
47
Profesional comunicador Gestión Tecnológica Outsourcing
INICIO
Realizar las peticiones para
realizar cambios en
estructura, presentación,
menús y submenús de las
páginas web ante la Gestión
Tecnológica
Realiza solicitud e
inicia procesos de
negociación
¿Es viable?
Transmite
Realiza capacitación
sobre los cambios
realizados
FIN
SI
Analizar contratos, necesidad
tecnológica.
Realiza cambios
solicitados
NO
Continuación gráfico 5
48
Gráfico 6, flujo grama de contenidos del procedimiento web, autoría propia Gestor de Procesos Profesional de Comunicaciones Gestión Tecnológica
INICIO
Realizar solicitud al
profesional de
comunicaciones la publicación
de contenidos puntuales en
alguna o todas las páginas
web.
Construir la
publicación (texto,
audio, video, etc)
Especificar el orden de
aparición, la forma de
visualizar y/o prioridad de los
temas para agregar en las
diferentes páginas web
Realizar petición de
publicación
Realizar la publicación
de los contenidos
solicitados en las
páginas web
INICIO
49
10.6.2. Procedimiento para la seguridad de la información
OBJETIVO
Definir las actividades y los responsables de la seguridad de la información en ACOPI
ALCANCE: Gestión comercial, gestión administrativa, gestión de proyectos, dirección ejecutiva, gestión de comunicaciones. DOCUMENTOS DE REFERENCIA: NTC ISO 27001 MARCO LEGAL:
Habeas Data: Es una acción constitucional o legal a la que tiene derecho cualquier persona que figura en un registro o banco de datos, de acceder a tal registro para conocer qué información existe sobre su persona, y de solicitar la corrección de esa información si le causara algún perjuicio.
Proyecto de ley No. 142 /04: -Por medio de la cual se regula el uso del correo electrónico comercial no solicitado (SPAM) y se dictan otras disposiciones, se encuentra en estos momentos en debate en el Congreso de la Republica de Colombia.
DEFINICIONES /ABREVIATURAS:
Spam: mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor
Backup: Copia de Respaldo o Seguridad. Acción de copiar archivos o datos de forma que estén disponibles en caso de que un fallo produzca la pérdida de los originales. Esta sencilla acción evita numerosos, y a veces irremediables, problemas si se realiza de forma habitual y periódica.
Navegador: Programa cliente para recorrer la World Wide Web. Algunos de los más conocidos son Mozilla Firefox, Google Chrome, Microsoft Internet Explorer, y Opera
PC: Computadora personal
Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario
Directorio: es un acrónimo en Linux que en Windows su equivalente es Carpeta
/home: Directorio en un sistema operativo Linux donde se almacena la información.
50
INFORMACIÓN ESPECÍFICA:
Tabla 9, clasificación de la información, autoría propia No Actividad Rol/Responsable Registro
1 Asignación al empleado puesto de trabajo
con respectivos activos, creación de
usuario en intranet, y correo electrónico
Gestión Tecnológica
Gestión administrativa
Acta de entrega
2 Realizar la presentación y socialización
de la política de seguridad de la
información de ACOPI, además de los
mecanismos para la clasificación de la
información, y la capacitación en el uso
de intranet
Gestión Tecnológica Lista de asistencia,
Política de seguridad
de la información,
mecanismos para la
clasificación de la
información.
3 Realizar la clasificación de la información,
y montaje de esta en la intranet según la
estructura requerida
Colaboradores Registros Intranet
4 Asignación de permisos de la nueva
información.
Gestión Tecnológica Registros Intranet
5 Realizar Backup de la nueva información Gestión Tecnológica N.A.
Tabla 10, procedimiento de Backup, autoría propia No Actividad Rol/Responsable Registro
1 Realizar frecuentemente (Cada viernes)
copia de seguridad del directorio /home
en equipo llamado ServerCentOS al disco
en red X
Gestión Tecnológica N.A.
2 Conservar 2 copias de seguridad,
reemplazar la penúltima (de 15 días de
antigüedad)
Gestión Tecnológica N.A.
3 Realizar copia de seguridad ante
cualquier cambio significativo en la
información.
Gestión Tecnológica N.A.
4 Ante un fallo o perdida de información
restaurar la copia de seguridad mas
reciente copiando el contenido del disco
en red X al directorio /home en equipo
llamado ServerCentOS
Gestión Tecnológica N.A.
51
Tabla 11, procedimiento de protección contra el malware, autoría propia No Actividad Rol/Responsable Registro
1 Realizar la capacitación, presentación y
socialización de la Política de Seguridad
de ACOPI en cuanto a la protección
contra el malware
Gestión Tecnológica Listado de asistencia,
política de seguridad,
video tutorial
2 Verificar que el PC del cual es
responsable cuente con el software
antivirus AVAST y si no se encuentra
enviar informe a la gestión tecnológica
Colaboradores Correo electrónico
3 Instalar el software de protección antivirus
AVAST en el PC solicitado
Gestión Tecnológica Hoja de vida PC
4 Configurar el PC para que cada viernes a
las 6 pm se inicie un escaneo en
búsqueda de malware y se apague
automáticamente
Colaboradores N.A.
5 No apagar el equipo los viernes al
momento de salir de la oficina
Colaboradores N.A.
52
Colaboradores Gestión Tecnológica Gestión Administrativa
INICIO
Asignación al empleado puesto
de trabajo con respectivos
activos, creación de usuario en
intranet, y correo electrónico
Realiza capacitación,
presentación de la política de
seguridad, mecanismos para la
clasificación de la información
Recibe capacitación
Clasifica la
información, de
acuerdo a la
capacitación
Asignación de permisos
de la nueva información.
Realización de
Backup de la nueva
información
FIN
DIAGRAMA DE FLUJO DEL PROCEDIMIENTO
Gráfico 7, Flujo grama clasificación de la información, autoría propia
53
SI
NO
SI
NO
Gestión tecnológica
INICIO
¿Es
viernes?
copia del directorio /usr en
equipo llamado ServerCentOS
al disco en red X
Conservar 2 copias de
seguridad, reemplazar la
penúltima (de 15 días de
antigüedad)
¿Cambio
significativo en
la información?
FIN
Gráfico 8, Flujo grama de Backup, autoría propia
54
NO
NO
SI
SI
Gestión Tecnológica Gestores de procesos
INICIO
Copiar la información más reciente desde el
disco X hasta el directorio /usr en la maquina
ServerCentOS
¿Se perdió
información?
FIN
¿Funcionó?
Copiar la información más antigua
desde el disco X hasta /usr en el equipo
llamado ServerCentOS
FIN
FIN
Continuación gráfico 8
55
NO
SI
SI
NO
Gestión Tecnológica Colaboradores
FIN
Realizar la capacitación, presentación
y socialización de la Política de
Seguridad de ACOPI en cuanto a la
protección contra el malware
Recibe capacitación
Verifica antivirus
OK?
Configura Antivirus
¿Es viernes?
No apaga el PC
INICIO
Hace solicitud de
instalación
Instalar software
Registro en hoja de vida de PC
Gráfico 9, Flujo grama de protección contra el malware, autoría propia
56
10.6.3. Procedimiento de inducción y capacitación tecnológica OBJETIVO
Especificar las actividades y responsabilidades en el proceso de Inducción y capacitación en aspectos tecnológicos y del sistema de información Intranet ALCANCE:
Gestión comercial, gestión administrativa, gestión de proyectos, dirección ejecutiva, gestión de comunicaciones. DOCUMENTOS DE REFERENCIA:
No Aplica MARCO LEGAL:
No Aplica DEFINICIONES /ABREVIATURAS:
No Aplica
INFORMACIÓN ESPECÍFICA:
Tabla 12, Procedimiento capacitación de agendas, autoría propia No Actividad Rol/Responsable Registro
1 Implementar mecanismos para migrar la organización de todas las actividades a la aplicación de calendarios y agendas implementadas en la intranet
Gestión Tecnológica N.A.
2 Realizar capacitación sobre el manejo de agendas en el sistema de información Intranet
Gestión Tecnológica Lista de asistencia, memorias
Tabla 13, Procedimiento sobre la información saliente, autoría propia No Actividad Rol/Responsable Registro
1 Todos los documentos que salgan de la organización por medio electrónicos, deben estar protegidos y debidamente cifrados en formato PDF
Colaboradores N.A.
2 En el caso de documentos físicos, deben ser digitalizados mediante el Scanner y convertidos debidamente a formato PDF
Colaboradores N.A.
3 Los documentos de alta sensibilidad deben estar protegidos con un nivel de acceso adecuado
Gestión Tecnológica
57
Tabla 14, Procedimiento para la comunicación interna, autoría propia No Actividad Rol/Responsable Registro
1 Crear mecanismos para incentivar el uso de las herramientas de comunicación internas, Chat, Correo institucional
Gestión Tecnológica N.A.
2 Realizar capacitación sobre las buenas maneras en la comunicación electrónica (netiqueta)
Gestión Tecnológica Lista de asistencia, memorias,
Tabla 15, Capacitación en seguridad, autoría propia No Actividad Rol/Responsable Registro
1 Crear conciencia de la importancia de la seguridad de la información en ACOPI
Gestión Tecnológica N.A.
2 Socializar la política de seguridad Gestión Tecnológica Lista de asistencia
Tabla 16, Petición de capacitaciones, autoría propia No Actividad Rol/Responsable Registro
1 Reportar dudas o sugerencias en cuanto a la necesidad de capacitaciones en aplicaciones o herramientas especificas, a la gestión administrativa
Colaboradores Correo electrónico
2 Revisar solicitud, analizar espacio y ordenar capacitación a la gestión tecnológica
Gestión administrativa Correo electrónico
3 Preparar capacitación y presentar propuesta de fecha y hora, a la gestión administrativa
Gestión Tecnológica Correo electrónico
4 Aprobar fecha y hora, y realizar invitaciones para la capacitación
Gestión Administrativa Correo electrónico
5 Realizar la capacitación Gestión Tecnológica Lista de asistencia, memorias
58
DIAGRAMA DE FLUJO DEL PROCEDIMIENTO
Gráfico 10, Flujo grama capacitación de agendas, autoría propia Gestión Tecnológica Gestión Administrativa Dirección Ejecutiva
INICIO
Implementar mecanismos para
migrar la organización de todas
las actividades a la aplicación
de calendarios y agendas
implementadas en la intranet
¿OK?
Realiza capacitación
FIN
¿APRUEBA
?
SI
SI NO
NO
59
Gráfico 11, Flujo grama sobre la información saliente, autoría propia
SI
NO
SI
NO
SI
NO
Colaboradores
INICIO
Convertir a PDF Enviar
Escanear y exportar
en PDF
Guardar
Proteger con
permisos de acceso
en intranet
FIN
Enviar
documento
por medio
electrónico
Documento
físico
¿Es
Información
Confidencial?
60
Gráfico 12, Flujo grama de comunicación interna, autoría propia Gestión Tecnológica Gestión Administrativa Dirección Ejecutiva
INICIO
Crear mecanismos para
incentivar el uso de las
herramientas de
comunicación internas,
Chat, Correo institucional
¿OK?
Realiza capacitación
FIN
¿APRUEBA
?
SI
SI NO
NO
61
Gráfico 13, Flujo grama de capacitación en seguridad, autoría propia Gestión Tecnológica Gestión Administrativa Dirección Ejecutiva
INICIO
Crear conciencia de la
importancia de la seguridad
de la información en ACOPI
Realiza capacitación
FIN
NO
SI
¿OK?
SI
¿APRUEBA
?
NO
62
Gráfico 14, Flujo grama de petición de capacitaciones, autoría propia Colaboradores Gestión Admin Dirección Ejecutiva Gestión Tecnológica
INICIO
Reportar sugerencias
sobre la necesidad de
capacitaciones en
aplicaciones o
herramientas
específicas, a la gestión
administrativa
Informa
Preparar
capacitación,
presentar propuesta
de fecha y hora, a la
gestión
administrativa
¿Aprueba
?
Realizar la
capacitación
FIN
¿Viable
?
¿OK?
SI
SI SI
NO
NO
63
10.6.4. Procedimiento para la administración del software y el hardware OBJETIVO
Definir las actividades y los responsables en la administración de Hardware y Software así como en las video-conferencias realizadas por ACOPI ALCANCE:
Gestión comercial, gestión administrativa, gestión de proyectos, dirección ejecutiva, gestión de comunicaciones, gestión financiera. DOCUMENTOS DE REFERENCIA:
No Aplica
MARCO LEGAL:
No Aplica
DEFINICIONES /ABREVIATURAS:
PC: Computadora personal
Hardware: Parte física del computador.
Software: Parte lógica del computador.
Outsourcing: Servicio que realiza un contratista, una empresa proveedora, etc.
Video-conferencia: es la comunicación simultánea bidireccional de audio y vídeo, permitiendo mantener reuniones con grupos de personas situadas en lugares alejados entre sí.
INFORMACIÓN ESPECÍFICA:
Tabla 17, Administración del software, autoría propia No Actividad Responsable Registro
1 Hacer Pública la política de seguridad sobre el uso de software ilegal en ACOPI
Gestión Tecnológica Asistencia a capacitaciones, Política de seguridad
2 Auditar y documentar periódicamente (1 vez cada 6 meses) el software de cada computador de ACOPI en búsqueda de Software ilegal
Gestión Tecnológica Hoja de vida de PC
3 Evaluar la necesidad del software ilegal encontrado, y de no ser necesario eliminarlo.
Gestión Tecnológica Hoja de vida de PC
4 Realizar reporte de situación encontrada y transmitirlo a la gestión administrativa
Gestión Tecnológica Reporte Auditoria, correo electrónico
5 Realizar llamados de atención y / o ajustes a la política de seguridad en cuanto al manejo de software
Gestión Administrativa Memorando, Correcciones a la política de seguridad
64
Tabla 18, Petición del software, autoría propia No Actividad Responsable Registro
1 Realizar petición a la gestión tecnológica para la instalación de software en algún PC de ACOPI
Gestores de procesos Correo Electrónico
2 Realizar cotización del software, o localizar alternativas gratuitas y trasmitirlas a la gestión financiera
Gestión Tecnológica Cotizaciones
3 Evaluar presupuesto elegir alternativa, y comunicar decisión a gestión tecnológica
Gestión Financiera Acta de compra, correo electrónico
4 Realizar petición de compra o instalación del Software
Gestión Tecnológica Hoja de vida de PC
Tabla 19, Administración del hardware, autoría propia No Actividad Rol/Responsable Registro
1 Hacer pública la política de seguridad en cuanto al uso de Hardware en la organización
Gestión Tecnológica Asistencia de capacitaciones, Política de seguridad
2 Realizar periódicamente (por lo menos una vez cada 6 meses) el inventario de activos de computo de la organización y presentar informe de los resultados a la Gestión Administrativa
Gestión Tecnológica Inventario de activos, correo electrónico
3 Realizar llamados de atención y / o Ajustes a la política de seguridad en cuanto al hardware
Gestión Administrativa Memorandos, Correcciones a la política de seguridad
4 Realizar periódicamente (por lo menos 1 vez al año) la contratación de Outsourcing para el mantenimiento de Hardware de los PC de ACOPI y generara reporte
Gestión Tecnológica Reporte de mantenimiento
5 Realizar llamados de atención y / o Ajustes a la política de seguridad en cuanto al hardware
Gestión Tecnológica Memorandos, Correcciones a la política de seguridad
Tabla 20, Procedimiento en video conferencias, autoría propia No Actividad Rol/Responsable Registro
1 Solicitar a la gestión tecnológica el servicio de video conferencia, especificando fecha, hora, lugar, requerimientos logísticos, cantidad de personas, etc.
Solicitantes de video conferencia Gestores de procesos
Correo Electrónico
2 Gestionar préstamo de equipos necesarios a la gestión administrativa
Gestión Tecnológica Correo electrónico
3 Identificar requerimientos e informar a la Gestión Tecnológica si hay o no disponibilidad de equipos
Asistente Administrativa
Formato para movilización de equipos, correo
65
electrónico
4 Responder solicitud a los solicitantes confirmando o no el servicio
Gestión Tecnológica Correo electrónico
5 Realizar pruebas de audio, video, Qos, antes del evento para asegurar un buen funcionamiento
Gestión Tecnológica N.A.
6 Realizar seguimiento al evento, para en caso de ser necesario brindar soporte técnico
Gestión Tecnológica N.A.
7 Regresar los equipos prestados, a la gestión administrativa
Gestión Tecnológica N.A.
8 Verificar el estado, los componentes entregados y firmar recibido de satisfacción.
asistente Administrativa
Formato para movilización de equipos
66
Colaboradores Gestión Tecnológica Gestión administrativa
INICIO
Solicitar el servicio de
video conferencia,
especificando fecha, hora,
lugar, requerimientos
logísticos, cantidad de
personas, etc.
Gestionar préstamo de
equipos necesarios a la
gestión administrativa
Realizar pruebas de audio,
video, Qos, antes del evento
para asegurar un buen
funcionamiento
Realizar seguimiento al
evento, para en caso de ser
necesario brindar soporte
técnico
Regresar los equipos
prestados
Verificar el estado,
los componentes
entregados y firmar
recibido de
satisfacción.
¿OK?
FIN
Evalúa e informa
si hay equipos
disponibles o no.
Trasmite
NO
SI
DIAGRAMA DE FLUJO DEL PROCEDIMIENTO
Gráfico 15, Flujo grama de administración del software, autoría propia
67
Continuación gráfico 15 Gestor de procesos Gestión Tecnológica Gestión Financiera
INICIO
Realizar petición a la
gestión tecnológica
para la instalación de
software en algún PC
de ACOPI
Realizar cotización
del software, o
localizar alternativas
gratuitas y trasmitirlas
a la gestión financiera
Evaluar presupuesto
elegir alternativa, y
comunicar decisión a
gestión tecnológica
¿Compra
el
software? Orden de compra
Realiza instalación
de nuevo software
Instala Alternativa
gratuita
Capacita sobre la
nueva herramienta
FIN
SI
NO
68
Gráfico 16, Flujo grama de administración del hardware, autoría propia Gestión Tecnológica Gestión administrativa Dirección Ejecutiva
INICIO
Realiza inventario y redacta
informe para presentar a
gestión administrativa
¿Aprueba
? Presentar propuesta para
realizar periódicamente
(por lo menos una vez
cada 6 meses) el
inventario de activos de
computo de ACOPI
Hacer pública la política
de seguridad en cuanto
al uso de Hardware en
la organización
Realizar llamados de atención
y / o Ajustes a la política de
seguridad en cuanto al
hardware
FIN
NO SI
¿OK?
SI NO
69
Gestión Tecnológica Gestión administrativa Gestión Financiera Dirección ejecutiva
INICIO
Realiza
cotización del
servicio
¿OK?
Presentar propuesta
para realizar una vez
cada año el
mantenimiento
Hacer pública la
política de seguridad
en cuanto al uso de
Hardware en la
organización
Coordinar con
el Outsourcing
la prestación
del servicio y
presentar
informe
FIN
NO
SI
¿Aprue
ba?
Realizar llamados de
atención y / o
Ajustes a la política
de seguridad en
cuanto al hardware
NO
¿OK?
¿OK
?
SI
SI
SI
NO
NO
Continuación gráfica 16.
70
Colaboradores Gestión Tecnológica Gestión administrativa
INICIO
Solicitar el servicio de
video conferencia,
especificando fecha, hora,
lugar, requerimientos
logísticos, cantidad de
personas, etc.
Gestionar préstamo de
equipos necesarios a la
gestión administrativa
Realizar pruebas de audio,
video, Qos, antes del evento
para asegurar un buen
funcionamiento
Realizar seguimiento al
evento, para en caso de ser
necesario brindar soporte
técnico
Regresar los equipos
prestados
Verificar el estado,
los componentes
entregados y firmar
recibido de
satisfacción.
¿OK?
FIN
Evalúa e informa
si hay equipos
disponibles o no.
Trasmite
NO
SI
Gráfico 17, Flujo grama de para video conferencias, autoría propia
71
10.6.5. Procedimiento para la administración de la intranet e Internet OBJETIVO
Especificar las actividades y definir responsables por capas en la Administración de la Internet e Intranet de ACOPI ALCANCE: Gestión comercial, gestión administrativa, gestión de proyectos, dirección ejecutiva, gestión de comunicaciones.
DOCUMENTOS DE REFERENCIA: No Aplica
MARCO LEGAL: No Aplica
DEFINICIONES /ABREVIATURAS:
ISP: Proveedor de Servicios de Internet, es la empresa que presta el servicio de internet a la organización.
QoS: Calidad de servicio, es la posibilidad de saber el rendimiento de una red como internet con un determinado servicio
Analytics: Aplicación para consecución de estadísticas sobre un portal.
Outsourcing: Servicio que realiza un contratista, una empresa proveedora, etc. INFORMACIÓN ESPECÍFICA:
Tabla 21, Aspectos técnicos en administración de internet, autoría propia No Actividad Responsable Registro
1 Revisar la QoS obtenida en la red, y analizar
las ofertas de las diferentes ISP sobre
(Ancho de banda, Disponibilidad del servicio,
Mantenimiento, etc) buscando la más
conveniente para ACOPI
Gestión
Tecnológica
Cotizaciones, cuadros
comparativos entre ISP
2 Documentar las especificaciones y los
cambios de los contratos de las ISP con
ACOPI
Gestión
Tecnológica
Cotizaciones, Cuadros
comparativos entre ISP
3 Solicitar soporte técnico al ISP en caso de
ser necesario.
Gestión
Tecnológica
Documento de soporte
ISP
4 Documentar el servicio técnico (actividad,
instalación, cambio de equipos, etc)
Gestión
Tecnológica
Documento de soporte
ISP
72
Tabla 22, Aspectos técnicos en disponibilidad de intranet, autoría propia No Actividad Rol/Responsable Registro
1 Garantizar la disponibilidad de Intranet
7*24 para mantener los sistemas de
información accesibles.
Gestión Tecnológica N.A.
2 Socializar y capacitar a los usuarios de la
intranet, sobre los servicios y los
beneficios de esta
Gestión Tecnológica Video-tutoriales,
registros de
asistencia, memorias
3 Realizar actualizaciones periódicas a los
contenidos y servicios de la Intranet.
Gestión Tecnológica Intranet
4 Realizar vigilancia a los usos que se
están dando a las herramientas de
intranet
Gestión Tecnológica Registros,
Estadísticas de uso,
analytics
5 Realizar actualizaciones, reparaciones o
cambios solicitados en la Intranet
Gestión Tecnológica Registros de cambio
de Intranet
Tabla 23, Solicitudes realizadas en las páginas web, autoría propia No Actividad Rol/Responsable Registro
1 Revisar que el Outsourcing
tenga habilitado el link
contáctenos, y verificar el correo
al cual llegan las peticiones
Gestión Tecnológica N.A.
2 Recibir y direccionar solicitudes,
de queja, reclamo, mayor
información, etc, al área
correspondiente en un lapso de
tiempo no mayor a 1 día hábil,
dando prioridad al afiliado
Asistente
Administrativa
Correo electrónico a
info@acopicentrooccidente.org
3 Responder solicitud en un lapso
de tiempo no mayor a 4 días
hábiles
Gestores de
procesos
Correo electrónico
73
DIAGRAMA DE FLUJO DEL PROCEDIMIENTO
Gráfico 18, Flujo grama de administración de internet, autoría propia Gestión Tecnológica Colaboradores
INICIO
Revisar la QoS obtenida en la red, y analizar las
ofertas de las diferentes ISP sobre (Ancho de
banda, Disponibilidad del servicio, Mantenimiento,
etc) buscando la más conveniente para ACOPI
¿Falla el
servicio? Documentar las especificaciones y los cambios
de los contratos de las ISP con ACOPI
Solicitar soporte
técnico al ISP Corregir
FIN
¿Problema
con el ISP?
Documentar el servicio técnico
(actividad, instalación, cambio
de equipos, etc)
SI
NO
NO
SI
74
Gráfico 19, Flujo grama de disponibilidad de intranet, autoría propia
Gestión Tecnológica Gestión Administrativa Dirección Ejecutiva
INICIO
Garantizar la disponibilidad de
Intranet 7*24 para mantener los
sistemas de información accesibles.
¿Aprue
ba?
Propuesta para socializar y capacitar a los
usuarios de la intranet, sobre los servicios y
los beneficios de esta
Realizar capacitación
Realizar actualizaciones periódicas a
los contenidos y servicios de la
Intranet.
FIN
Realizar vigilancia a los usos que se están
dando a las herramientas de intranet
Realizar actualizaciones, reparaciones o
cambios solicitados en la Intranet
NO
SI
¿OK?
SI
NO
75
PETICIÓN DE PUBLICACIÓN DE PUBLICACIONES WEB Marque X en las casillas para describir la publicación
Página Intranet EjeExporta AcopiCentroOccidente AcopiSena
Tipo de publicación Imagen Video Noticia Descarga Contenido principal Diligencie los datos
Titulo
Resumen
Información de contacto
Especificaciones de los documentos adjuntos
Gráfico 20, Flujo grama de solicitudes realizadas en la web, autoría propia Gestión Tecnológica Asistente Administrativa Gestores de procesos
¿OK?
Revisar que el
Outsourcing tenga
habilitados los links
contáctenos
INICIO
Petición al Outsourcing la
corrección del link de
contáctenos
Recibir y direccionar
solicitudes, de queja,
reclamo, mayor información,
etc, al área correspondiente
en un lapso de tiempo no
mayor a 1 día hábil, dando
prieoridad al afiliado
Responder solicitud
en un lapso de
tiempo no mayor a
4 días hábiles
FIN
SI
NO
10.7. FORMATO PARA LA PETICIÓN DE PUBLICACIONES WEB En este formato se especifica claramente la información que debe ser entregada al área de sistemas para ahorrar tiempos de espera para una publicación web y lograr que dichas publicaciones sean estandarizadas.
Tabla 24, Formato para la petición de publicaciones web, autoría propia
76
10.8. FORMATO DE HOJA DE VIDA DE EQUIPOS DE COMPUTO
Este formato se realiza a partir del inventario de los equipos de computo y tiene como fin realizar un seguimiento de los incidentes que ha tenido cada equipo de computo de la organización ACOPI regional centro occidente, diligenciando sus incidentes, soluciones a esos problemas, y establecimiento de mecanismos para evitarlos nuevamente, cada vez que se presente un inconveniente con un equipo, se deberá diligenciar este formato, y posteriormente archivarlo en la carpeta física del equipo de computo.
Tabla 25, Hoja de vida de los equipos de computo
FORMATO SOPORTE TECNICO
diligencia el usuario
Fecha Hora Nombre nombre de equipo
Descripción del problema
diligencia área de sistemas
Fecha Hora Nombre
Causas del incidente
1
2
Solución Implementada
Mecanismo para Evitar Ocurrencias
Firma empleado Firma área Sistemas
10.9. MECANISMOS PARA LA CLASIFICACIÓN DE LA INFORMACIÓN
Para el desarrollo del sistema de información Intranet, es necesario que cada uno de los usuarios, organice la información de la que es propietario, esto con el motivo de “indicar la necesidad, las prioridades y el grado esperado de protección al manejar la
77
información”16, la clasificación presentada se hace de acuerdo a la guía de implementación para esta finalidad, encontrada en la norma técnica colombiana NTC- ISO-IEC 17799
Cada uno de los usuarios deberá crear una carpeta con el nombre: “documentos A” donde A es el nombre del propietario de la información, este nombre debe ser el nombre del área, no del empleado. Después de realizar esto, el usuario debe crear dos carpetas, la primera de estas con nombre "publica" en esta carpeta se debe organizar la información siguiendo el criterio de clasificación presentado a continuación:
Información que sea necesario compartirla con toda la organización.
Valor o sensibilidad de la información.
En otra carpeta con nombre "privada" se deberá organizar la información siguiendo el criterio de clasificación presentado a continuación:
Información que no sea necesario compartir con toda la organización.
Información que sea sensible o que tenga alto valor.
Al interior de cada carpeta, a su vez deben ser creadas dos carpetas nuevas, con nombres “documentos” y “multimedia”; en la carpeta llamada “documentos” el usuario podrá crear múltiples carpetas para agrupar y organizar los archivos de tipo ofimática (documento, hoja de cálculo, presentación, PDF, etc.) pertinentes al área en cuestión; en la carpeta multimedia el usuario podrá crear múltiples carpetas para agrupar y organizar los archivos de tipo multimedia (Imagen, audio, video, animaciones, etc.)
En la carpeta que tiene como nombre “privada” se pueden crear diversas carpetas, esto en caso de que requiera compartir información con un cierto grupo de personas de la organización, en este caso el nombre de la carpeta deberá ser: "Y compartido con X" siendo Y el nombre de la carpeta o archivo y X el nombre de la persona o del área de la organización a la que se le desea compartir la información incluida en este directorio.
En el siguiente link se puede encontrar un video tutorial para realizar el anterior procedimiento: http://www.youtube.com/watch?v=t9PXdl5vtYI
16
Norma técnica colombiana NTC- ISO-IEC 17799, p. 107
78
10.10. NORMALIZACIÓN DE PUBLICACIONES EN INTRANET Es necesario especificar que existe una diferencia entre los documentos que serán publicados en Intranet y los documentos que serán almacenados en el servidor de archivos en la Intranet serán publicados documentos como mapa de procesos, objetivos y políticas de calidad, manual de calidad, entre otros documentos que son requerimientos de la norma internacional; mientras en el servidor de archivos, serán almacenados los documentos necesarios para el normal funcionamiento de la organización.
Los documentos que deseen ser publicados en Intranet deberán cumplir con las siguientes características:
Deben tener un nombre claro, que identifique la publicación.
Deben haber pasado primero por una revisión ortográfica.
Deben ser publicados en la sección correcta. La intranet cuenta con una sección dedicada para publicaciones que son parte del sistema de gestión de la calidad, estas publicaciones serán:
“Declaración de la política de calidad y los objetivos de la calidad,
Manual de la calidad,
los procedimientos documentados y los registros requeridos por esta Norma Internacional, y
los documentos, incluidos los registros que la organización determina que son necesarios para asegurarse de la eficaz planificación, operación y control de sus procesos.”17
La intranet cuenta con una sección dedicada para las publicaciones que son parte del ambiente laboral, estas publicaciones serán:
Foros de discusión o Es un tipo de reunión donde distintas personas conversan en torno a un
tema de interés común
Publicaciones generales o Estas publicaciones son documentos que los empleados quieran compartir
con el resto de la organización, pueden ser distinciones, elogios, documentos relevantes, publicaciones de revistas, etc.
17
Norma internacional ISO 9001:2008.Op Cit. P9
79
La intranet cuenta con una sección dedicada para las agendas de la empresa, estas publicaciones serán:
Actividades laborales.
Agenda y reserva de la sala de juntas o En la intranet se puede consultar los horarios en los que la sala de juntas
se encuentra disponible, y se encuentra la información necesaria para realizar la reserva de dicho espacio.
Calendario de cumpleaños de los empleados de la empresa.
Calendario de fechas claves para la certificación ISO 9001
Calendario de eventos generales y capacitaciones
Calendario Tributario.
En el Anexo B se explica el manejo de la herramienta de Google Calendar.
10.11. NORMALIZACIÓN DEL MANEJO DE AGENDAS. La herramienta de calendarios es muy importante, ya que mediante esta aplicación los empleados podrán administrar sus actividades y estar alerta a sucesos o a fechas puntuales, además de esto esta herramienta brinda la posibilidad de administrar agendas comunes lo que ayuda en gran medida a la adecuada administración de espacios físicos que son compartidos para todos los empleados de la organización, en el Anexo B se presenta un tutorial para aprender a manejar la herramienta y a continuación se describe la aplicación con énfasis en el modo para hacer buen uso de esta, enfocado en mejorar la forma en que se hacen las actividades de la organización
La herramienta que se debe utilizar para la creación de agendas, es Google Calendar, se hace énfasis en el modo para hacer buen uso de la aplicación, enfocado en mejorar la forma en que se hacen las actividades de la organización, logrando de esta manera tener una planificación de las actividades que están siendo o van a ser ejecutadas, además de lograr tener un registro permanente de las tareas que se han desarrollado en el pasado, para en caso de ser necesario poder auditar al empleado en aspectos como la buena utilización del tiempo. Para poder utilizar esta aplicación para crear una agenda tipo calendario individual, es estrictamente necesario iniciar sesión en la cuenta de correo corporativo y se debe compartir este calendario con todas las personas de la organización. Mediante la Intranet, todos los usuarios podrán ver 3 (tres) calendarios, estos se relacionan a continuación:
80
Agenda sala de juntas o En este calendario se puede consultar la disponibilidad de la sala de
juntas, en él se encuentra la información del día y la hora que este espacio se encontrará disponible u ocupado, si ese es el caso brindará detalles como la actividad que se realizará y el responsable del espacio. Este calendario tiene el objetivo de generar una buena administración de los espacios físicos compartidos por la organización.
Calendario de cumpleaños de los empleados o En este calendario se puede consultar las fechas de los empleados de la
empresa. Este calendario tiene como finalidad generar un ambiente de trabajo cálido y propicio para el sistema de gestión de la calidad.
Calendario de fechas claves para la certificación ISO 9001 o En este calendario se pueden consultar las fechas claves para el proceso
de certificación del sistema de gestión de calidad, planificando objetivos y logrando así un interés del empleado por el proceso de certificación.
Calendario de eventos generales y capacitaciones o En este calendario se pueden consultar las fechas de los eventos que
lleva a cabo la empresa. o Se puede consultar las capacitaciones que se realizarán. o Este calendario es abierto, es decir, todos los empleados pueden verlo o
modificarlo.
Calendario Tributario. o Este es un calendario especial, que será creado con los permisos
adecuados para que solo puedan tener acceso para verlo o editarlo los empleados del área contable.
Para reservar el espacio de la sala de juntas se deberá escribir un correo a bettyeleta@acopicentrooccidente.org con la siguiente información:
Día y hora en la cual se desea hacer la reserva.
Actividad a realizar.
Responsable de la actividad.
Esto con el fin de dar prioridad a las actividades críticas y de tener un control adecuado del espacio físico.
81
10.12. BUENAS PRÁCTICAS PARA EL USO DEL CHAT INSTITUCIONAL La herramienta de chat es de gran ayuda para las comunicaciones internas, por este motivo se ha creado una documento de buenas prácticas para el uso de esta herramienta, dicho escrito se puede encontrar a continuación.
El sistema de información Intranet proporciona una herramienta de chat que tiene gran utilidad en las comunicaciones internas de la organización, el único requerimiento para hacer uso de esta aplicación es tener una cuenta de correo corporativa, como la aplicación es para uso organizacional debemos seguir una serie de pautas para lograr la eficiencia que es requerida por la empresa, para esto se deben acatar las siguientes recomendaciones.
Es recomendable que en todas las estaciones de trabajo (PC) se encuentre instalado el software Google Talk. Esta aplicación está disponible para descargar en el sistema de información Intranet
Todos los empleados deben permanecer conectados al chat institucional en el horario laboral previsto por la organización.
Se debe tener en cuenta que entablar una comunicación de tipo electrónico no quiere decir que no se pueda ser cortes, por este motivo se han creado convenciones internacionales que indican el comportamiento adecuado en espacios virtuales, a estos códigos se les conoce con el nombre de Netiqueta18, los aspectos más importantes que trata la Netiqueta para el ambiente de chat son los siguientes:
o El uso de mayúsculas se considera amenazante ya que, al igual que en un correo electrónico, da la apariencia de gritar o estar enojado.
o Contestar siempre, aunque sea para comunicar que estamos ocupados. O cambiar el estado a: ocupado o no disponible. Ya que no contestar es lo mismo a que nos hablen de frente y no responderle a la persona o voltear la cara.
o Observar cierto control en el uso de los emoticones ya que es molesto que al responder una persona únicamente se reciben dibujos, haciendo difícil la comprensión del mensaje.
En el Anexo C se presenta el documento RFC 1855 que hace referencia a la Netiqueta
18
Shea, Virginia, las 10 reglas básicas de la “netiqueta”. Disponible en: http://www.eduteka.org/Netiqueta.php3
82
10.13. NORMATIVIDAD PARA EL MANEJO DE CORREO ELECTRÓNICO.
Las cuentas de correo institucionales además de ser confiables y estar siempre disponibles gracias al motor de Gmail, brindan a la compañía un estatus superior, y crea en el empleado sentido de pertenencia, por este motivo se realiza una normatividad para el uso adecuado de esta herramienta.
Debido a los servicios adicionales que brindan los correos institucionales (Calendario, Chat), es indispensable que todos los empleados de la empresa cuenten con una cuenta en el dominio @acopicentrooccidente.org
Todo el personal de la compañía debe utilizar y hacer público su correo institucional.
Como el correo electrónico es una forma de comunicación virtual, es recomendable prestar especial atención a los principios de netiqueta presentados en el Anexo C
Es necesario configurar el correo electrónico corporativo para que envié una auto-respuesta al recibir un correo, informando que se ha recibido el correo satisfactoriamente, que será revisado y que en un lapso no mayor a 3 días hábiles se dará respuesta a este.
La firma del correo electrónico corporativo debe incluir: o Nombre del funcionario o Puesto que ocupa o Teléfono de contacto o Acopi Regional Centro Occidente
10.14. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN En cualquier organización la información es el activo más importante, por esta razón la norma técnica colombiana NTC ISO 27001 y NTC 17799 ofrecen directivas para implementar buenas prácticas para salvaguardar dicho activo, teniendo en cuenta el tamaño de la organización y además el nivel de riesgo aceptable por esta, se realiza con consentimiento de la directora ejecutiva una política de seguridad para disminuir los riesgos y orientar al personal, este documento se presenta a continuación:
83
POLÍTICA DE SEGURIDAD PARA LA ORGANIZACIÓN ACOPI REGIONAL CENTRO OCCIDENTE
A: Todos los empleados de Acopi regional Centro Occidente
Asunto: La seguridad de la información en la empresa
Todos los empleados de la agremiación asistirán a una capacitación acerca de nuestro nuevo sistema de información Intranet. Los que utilizarán el sistema han iniciado la formación y empezarán a utilizarlo desde la semana próxima a la inducción, la intención será que el sistema de información se convierta rápidamente en pieza fundamental para la excelente comunicación interna y con el afiliado del gremio.
Este documento tiene la finalidad de revisar las decisiones y políticas adoptadas en materia de seguridad de los datos que son manejados por el gremio, y hacer hincapié en la importancia de las mismas. Estas políticas se han diseñado para proteger la información crítica para la empresa.
Como se ha recomendado en el documento del Sistema de Información Intranet, para la empresa Acopi Regional Centro Occidente, es recomendable que siga existiendo un practicante de Ingeniería de sistemas y Telecomunicaciones, está persona será la responsable de la seguridad del sistema de información, además de la revisión y si es necesario actualización de las políticas de seguridad, póngase en contacto con él/ella si desea plantear alguna pregunta o reporte de algún problema relacionado con la seguridad.
Las decisiones que se han tomado acerca de quién puede llevar a cabo funciones en el sistema se basan en la norma internacional ISO 27001, además de estar alineado con el control de documentos y registros requerido por la norma ISO 9001
o La información sobre contratos, presupuestos, términos de gestión de proyectos, se consideran confidenciales, además de los datos de cada proyecto, que serán definidos por encargado de este. En ningún caso deben revelarse a ninguna persona ajena a la empresa.
o Únicamente el coordinador de proyectos con su grupo de apoyo, puede definir qué información es considerada como confidencial.
Consideraciones de la seguridad física:
o Es responsabilidad de todos los empleados velar por la seguridad de los activos de los cuales son responsables.
84
o La organización de la información física (documentos, cartas, agendas, etc.) es fundamental para garantizar la seguridad, en la organización se plantea la política de escritorios limpios (documento sacado, documento utilizado, documento guardado), para evitar filtración de información por observación de los visitantes.
o Si los empleados ingieren bebidas o alimentos, es prohibido hacerlo cerca de: equipos de cómputo, documentación, carpetas, y demás elementos que creen o procesen o destruyan la información.
o Al utilizar equipos portátiles (computadores, proyectores, etc.) que sean propiedad de la organización, es obligación diligenciar el formato para este fin, con la Asistente Administrativa Beatriz Elena Tapazco, quien al final de la jornada es la persona encargada de dejar bajo llave dichos equipos.
o Es responsabilidad del encargado del área de TICs revisar la efectividad de la protección eléctrica del servidor.
Consideraciones de la seguridad lógica. o Toda persona que necesite utilizar el sistema de información Intranet
recibirá un ID de usuario y una contraseña. Se le solicitará que cambie su contraseña la primera vez que inicie la sesión en el sistema y cada 6 meses a partir de ese momento. El empleado debe elegir una contraseña que pueda recordar, pero que no sea fácil de adivinar. El formulario que recibirá con el ID de usuario contiene algunas recomendaciones para la creación de contraseñas.
o No compartir contraseñas del sistema de información con nadie: La intención es que pueda llevar a cabo todas las tareas de comunicación y almacenamiento en el sistema de información, que sean necesarias para su trabajo. Si necesita acceder a determinada información, póngase en contacto con el encargado de seguridad, si olvida su contraseña, en el área de TICs pueden configurarle una contraseña nueva de inmediato. No hay ningún motivo para que una persona inicie la sesión con el ID de usuario y la contraseña de otra.
o Es responsabilidad del encargado del área de TICs realizar copia de seguridad de la información almacenada en el servidor, los días viernes de cada semana (sin sobrescribir la anterior). Una copia de seguridad debe almacenarse por 15 días.
o Es responsabilidad del encargado del área de TICs realizar la actualización de los permisos de acceso en el sistema de información Intranet, cada vez que sea solicitado. Es responsabilidad de la dirección notificar al área de TICs, cada vez que se produzca un cambio que requiera cambio de permisos en la Intranet, (contratación, ascenso, suspensión, o despido de un empleado)
85
o El empleado debe configurar el software antivirus, de manera tal que se realice un análisis completo del sistema cada viernes a las 6:30 pm y que se apague automáticamente el equipo una vez finalizado.
o Es únicamente responsabilidad del área de TICs realizar la manipulación, instalación o configuración de módulos en el sistema de información o en el servidor.
Consideraciones de usuarios en la Seguridad de la información. o Los empleados no pueden abandonar la estación de trabajo con la sesión
iniciada (en Intranet, en correos electrónicos, o en cuentas especiales) cuando no esté en su escritorio. Finalizar la sesión al abandonar la estación de trabajo es de especial importancia en las ubicaciones accesibles al público general, como por ejemplo la recepción.
o Se deben evitar conversaciones sobre temas confidenciales, es lugares públicos (cafés, bibliotecas, restaurantes, etc.)
o Es responsabilidad del área de recursos humanos con ayuda del área de TICs, al momento de la realización del contrato presentar la política de la seguridad de la información al nuevo empleado, aclarando sus funciones y responsabilidades.
o Durante el transcurso del contrato, es responsabilidad de las áreas de recursos humanos y TICs el realizar una inducción al empleado en las maneras de proteger la información. Es responsabilidad del área administrativa el aplicar procesos disciplinarios a empleados que no cumplan con la política de seguridad de la información de la agremiación.
o Al momento de terminación o cambio del contrato, el empleado debe entregar los activos de los cuales fue responsable, e igualmente se deben retirar o cambiar los permisos de acceso al sistema de información, del correo electrónico y de las cuentas especiales.
o La instalación de software en los equipos de computo únicamente es responsabilidad del encargado del área de TICs, por lo tanto está prohibido que los empleados de diferentes áreas instalen software en los equipos instalados. Si en algún momento necesita un software adicional puede comunicarse con el área de TICs.
o Cada dispositivo USB debe ser analizado antes de abrirlo en el equipo de cómputo.
Recuerde que esta política pretende disminuir los riesgos a los que se encuentra expuesta la información de la empresa, lo que conlleva a una mayor disponibilidad de los activos, estas políticas de seguridad fueron creadas para ayudarle, no para obstaculizar su trabajo. Si desea realizar alguna pregunta o sugerencia al respecto, no dude en ponerse en contacto con el área de TICs de Acopi Regional Centro Occidente.
86
10.15. ANÁLISIS DE SOFTWARE Y PROPUESTA PARA LA LEGALIZACIÓN
Debido a la necesidad de legalización del software con el que cuenta la organización, se procede a realizar una revisión general de: los programas que hay instalados en cada uno de los equipos de computo, de la documentación existente y de las facturas de compras, para de esta manera identificar los problemas existentes en cuanto al licenciamiento y proponer una posible solución a dichos problemas. Situación encontrada:
En la totalidad los 11 (once) equipos de cómputo de la organización cuentan con
un sistema operativo licenciado de acuerdo a la ley.
Solo 2 (dos) de los 11 (once) equipos de cómputo de la organización cuentan con
una suite de ofimática licenciada de acuerdo a la ley.
Existe otra clase de software (Quemadores, Reproductores, Diseño) que se
encuentra instalado en algunos equipos sin un adecuado licenciamiento de
acuerdo a la ley.
Posibles soluciones: En cuanto al licenciamiento del software de oficina, específicamente Microsoft Office:
Adquisición de 9 (nueve) licencias de uso, dichas licencias tienen un valor de
$520,000 PCO cada una. Esta opción pese a su alto costo garantiza la
continuidad en las operaciones laborales, ya que no tiene cambios
fundamentales en la manera de realizar las actividades.
Desinstalación del software antes mencionado, y posterior instalación de una
aplicación gratuita y sin problemas legales de licenciamiento, esta opción
requiere de tiempo invertido en la instalación y configuración además de la
capacitación al personal y supone una alteración en las actividades normales, ya
que la nueva herramienta es diferente al tradicional Microsoft Office aunque la
funcionalidad es la misma.
87
En cuanto a otra clase de software (Quemadores, Reproductores, Diseño):
Si el software es realmente necesario para la organización, estudiar la posibilidad
de adquirir su licenciamiento adecuado de acuerdo a la ley, o evaluar la
posibilidad de reemplazarlo por una herramienta gratuita y de licencia pública.
Si el software se clasifica como irrelevante o contraproducente para la
organización, se recomienda su inmediata desinstalación.
10.16. DOCUMENTACIÓN DE LA ENTREGA DE UN NUEVO EQUIPO Al momento de realizar la compra de un equipo nuevo se debe realizar el siguiente procedimiento, para asegurar que lo que se está recibiendo fue lo que realmente se requería y que este cumple los requerimientos legales vigentes exigidos por la agremiación, este procedimiento se presenta a continuación: 1. Revisar el contenido de la caja, que el equipo se encuentre en perfecto estado
(sin rayones, golpes, hendiduras, cables partidos, sucios, etc.)
2. Revisar la(s) factura(s) (No firmar el recibido hasta la total satisfacción de la
entrega, de lo contrario, firmar con una nota que especifique que no se ha revisado el
contenido y que el recibido a satisfacción queda pendiente hasta la puesta en marcha
de los equipos)
3. Revisar el Manifiesto de Aduana, para verificar las características de la maquina
importada, la fecha de importación, y el proveedor, se debe tener en cuenta que las
características pueden cambiar debido a peticiones extras que requieren una
modificación del intermediario de las partes internas.
4. Revisar las fechas de la Garantía de los equipos para verificar que esta cumpla
el lapso de tiempo requerido.
5. Manuales y CD de instalación, en este momento se debe realizar que los
manuales si correspondan a la referencia de la nueva máquina, y que el CD se
encuentre en perfecto estado.
88
6. Después de haber sido instalado, se debe revisar el nuevo equipo para verificar
que las características sean las mismas que se relacionan en la factura, los aspectos a
revisar son los siguientes:
Procesador: Marca, Velocidad, Número de bits, etc.
Disco duro: Marca, Capacidad de almacenamiento, tipo de conexión, etc.
Memoria RAM: Marca, Capacidad, velocidad de transferencia, conexión, etc.
Tarjeta de red: Marca, velocidad de transmisión, etc.
Software: Marca, Licencia, versión, etc.
7. Inventariar la nueva máquina con las características descritas en la factura,
asignarle un responsable y hacerle conocer los aspectos de la política de seguridad de
la organización que conciernen al nuevo equipo; asignarle el código que lo identifique
como activo fijo de la organización, con el fin de tener el inventario actualizado.
8. Crear una pestaña en el documento de las hojas de vida de los equipos,
especificando sus características, su responsable, su fecha de registro y la duración de
la garantía; donde se realice la documentación de todos los procesos e instalaciones
realizadas en dicha maquina.
10.17. PRESENTACIÓN DE ACTIVIDADES OPERATIVAS En la siguiente parte del documento se presentan las labores operativas llevadas a cabo durante el periodo de práctica profesional.
Lunes 20 de septiembre o 8am – 8:30am
Reinicio del DSL por motivo de caída de internet o 8:30am – 9am
Creación de correo de Lina y adecuación equipo para imprimir en red o 4pm – 5pm
Solución de problemas de red del equipo acopi_02
Martes 21 de septiembre
o 11am – 12pm Redacción de carta de necesidades de la página de eje exporta
89
o 2pm – 4pm Reunión portal eje exporta
o 4pm – 4:30pm Subida de memorias de tics a acopisena.org
Miercoles 22 de septiembre
o 8am – 9am Inclusion de Zona Pyme #3
o 9am – 12pm Revisión de cotizaciones y realización de presentación
o 2pm – 6pm Inventario de software
Jueves 23 de septiembre o 8am – 9am
Llevar video beam al comité de cafeteros o 9am – 12pm
Subida de Zona Pyme programa 3 a accopicentrooccidente.org
Lunes 27 de septiembre o 10am – 12pm
Mantenimiento equipo de Oscar o 2pm – 4pm
Mantenimiento portátil 3 o 4pm – 6pm
Mantenimiento portátil Proyectos
Martes 28 de septiembre o 7am – 9am
Mantenimiento equipo Servidor o 10am – 12pm
Reunión eje exporta o 12pm – 2pm
Reinicio DSL y buscar soluciones a la caída del internet, servicio técnico de une
o 2pm – 4pm Carta requerimientos para subir información empresarial al portal ejeexporta.com
o 4pm – 6pm Soporte para acceso a internet en todos los equipos
90
Miercoles 29 de septiembre o 8am – 10am
Mantenimiento equipo Contables o 10am – 12pm
Mantenimiento equipo Acopi_01 o 2pm – 4pm
subida del programa radial Zona Pyme #4 a la página www.acopicentrooccidente.org
Jueves 30 de septiembre o 8am – 10am
Mantenimiento equipo Acopi_03 o 10am – 11am
Subida de fotos e-commerce y propiedad intelectual a la página www.acopisena.org
o 2pm – 4pm Análisis de proyecto zonas rurales lida
o 4pm – 6pm Mantenimiento equipo Viviana
Viernes 1 de octubre o 8am – 6pm
Diplomado de gestión de la innovación empresarial
Jueves 7 de octubre o 8am – 10am
Mantenimiento equipo Viviana o 10am – 12pm
Zona Pyme programa 5 en www.acopicentrooccidente.org o 2pm – 5pm
Mantenimiento PC portátil contable o 5pm – 6pm
Reunión portal eje exporta
Viernes 8 de octubre o 8am – 6pm
Diplomado innovación empresarial
Lunes 11 de octubre o 8am – 9am
Diligencia del formato de avance de proyecto o 9am – 10am
91
Actualizacion www.ejeexporta.com o 10am – 12pm
Taller protocolo o 4pm – 6pm
Modificacion www.ejeexporta.com
Martes 12 de octubre o 10am – 12pm
Actualizacion www.ejeexporta.com y acopicentrooccidente.org o 2pm – 4pm
Mantenimiento PC de Viviana
Miercoles 13 de octubre o 9am – 12pm
Búsqueda de logos para www.ejeexporta.com
Jueves 14 de octubre o 8am – 8:30am
Arreglo eléctrico o 2pm – 4:30pm
Mantenimiento de software equipo acopi_03 diego
Martes 19 de octubre o 8 am- 2 am
Preparación y montaje de equipos en el Hotel Pereira para el evento Eje Exporta 2010
Miercoles 20 de octubre o 8 am- 6 pm
Trabajo logístico en el evento Eje Exporta en el Hotel Pereira
Jueves 21 de octubre o 8 am- 10 pm
Trabajo logístico en el evento Eje Exporta en el Hotel Pereira
Viernes 22 de octubre o 8am – 6pm
Diplomado Gestión de la innovación empresarial
Lunes 25 de octubre o 8am – 12pm
Organización oficina
92
o 2pm – 6pm Puesta al día en actualizaciones web
Martes 26 de octubre o 2pm – 3:30pm
Reunion Jonathan George o 3:30pm – 5pm
Actualización web www.acopicentrooccidente.org y www.ejeexporta.com Zona Pyme
Jueves 28 de octubre o 8am – 6pm
Seminario de propiedad intelectual
Viernes 29 de octubre o 8am – 12pm
Instalación de programas para el diplomado de e-commerce o 1 pm- 6 pm
Diplomado e-commerce UTP
Martes 2 de noviembre o 8am – 9am
Adecuación equipo Contable en puesto de Luisa o 9am – 10am
Correo masivo de Información eje exporta o 10am – 12pm
Actualización web, realización de galerías o 2pm – 4pm
actualización web www.acopicentrooccidente.org
Jueves 4 de noviembre o 8am – 6pm
Seminario de propiedad intelectual
Viernes 5 de noviembre o 2pm – 6pm
Diplomado e-commerce
Martes 9 de noviembre o 5:30pm – 6pm
Carta para Prácticas atraso de equipos
93
Jueves 11 de noviembre o 8am – 4pm
Seminario de Propiedad Intelectual
Viernes 12 de noviembre o 12:30pm – 6pm
Diplomado e-commerce - UTP
Martes 16 de noviembre o 8am – 12pm
Inclusión Zona Pyme 10 y 11 o 4pm – 6pm
Creación certificados de alta gerencia
10.18. CRONOGRAMA DE ACTIVIDADES REALIZADAS
Tabla 26, cronograma de actividades realizadas, autoría propia Actividad Inicio Fin Estado
Análisis y recolección de requerimientos.
12 agosto 2010 21 de septiembre de 2010 100%
Realizar el esquema de red para la intranet
22 de septiembre de 2010
13 de octubre de 2010 100%
Realizar la cotización de equipos para la intranet
14 de octubre de 2010 28 de octubre de 2010 100%
Caracterización y elección de CMS candidato para el ambiente web.
1 de noviembre de 2010 15 de noviembre de 2010 100%
Realizar la normalización de los archivos y de los procesos
16 de noviembre de 2010
30 de diciembre de 2010 100%
Creación de mecanismos de seguridad
3 de enero de 2011 12 de enero de 2011 100%
94
CONCLUSIONES
La colección y análisis de requisitos es la parte más importante en todo
desarrollo porque si no se hace de una manera adecuada se puede construir una
aplicación no necesaria o poco funcional, lo que implica un poco
aprovechamiento de los recursos, en este documento se realizo dicho proceso
con especial atención y con la metodología propuesta por la ingeniería del
software.
Con una buena planeación de red, es posible lograr un buen desempeño a un
bajo costo, lo importante es priorizar servicios en las áreas críticas, la planeación
realizada en este documento, brinda a la organización un buen rendimiento con
unos recursos moderados.
La estructuración de las actividades del área de gestión administrativa son de
gran importancia para la agremiación, debido a que son un requisito fundamental
para lograr la certificación ISO 9001, la elaboración de los procedimientos para
esta área define los parámetros y los pasos necesarios para el aseguramiento de
la calidad en la gestión tecnológica de la organización.
El activo más importante en toda organización, es la información, por este
motivo se deben implementar soluciones que permitan salvaguardarla y reducir
los niveles de riesgo que se puedan presentar sobre esta, las soluciones
planteadas en materia de seguridad en este documento, son las que se adaptan
mejor a la agremiación y están alienadas con la norma internacional ISO 27001
La planificación de las actividades es un punto importante en toda labor, por este
motivo se llevó a cabo una bitácora de actividades operativas, dando como
resultado un informe que indica los tiempos invertidos a aquellas tareas que no
hacen parte del eje de intervención central del periodo de práctica, pero que sin
duda son importantes para el progreso de la agremiación.
95
RECOMENDACIONES
Se recomienda a la agremiación, retomar este documento y realizar la
implementación del sistema de información intranet, en este momento se cuenta
con una gran base que servirá de soporte para realizar la aplicación.
Se recomienda a la organización, desarrollar una base de datos unificada de la
información necesaria para el trabajo cotidiano, porque debido al gran flujo de
esta se hace dispendiosa la tarea de realizar consultas.
Se recomienda a la organización, desarrollar un sistema de gestión documental
como parte del plan estratégico de Acopi, para reducir gastos de impresión y
lograr un control adecuado de sus flujos de información.
La organización debería tener un procedimiento claramente definido para la
terminación de los contratos laborales ya que en este momento no existe o no se
encuentra implementado, lo que supone un riesgo elevado a pérdidas o daños en
los activos de la información, a causa de posibles ex empleado inconforme.
Los empleados de la organización deberían tener conocimientos básicos en
sistemas, pues de esta manera el encargado del área de Gestión Tecnológica se
ahorraría una cantidad significativa de tiempo resolviendo consultas básicas, por
lo tanto se recomienda un curso básico en el manejo de herramientas
electrónicas.
96
BIBLIOGRAFÍA Pressman Roger, Ingeniería del Software un enfoque practico V Ed. 2002 Stallings William, comunicaciones y redes de computadores.2000 Sieber Sandra, Valor Josep, Porta Valentin, Los sistemas de información en la empresa actual, aspectos estratégicos y alternativas tácticas.2006 Bickerton Pauline, Bickerton Matthew y Simpson-Holley Kate, ciberestrategia, seleccione su estrategia de negocios para internet, intranets y extranets. 2000
Roger fetterman, The interactive corporation, using interactive media and intranets to enhance business performance.1997 Norma internacional ISO 9001:2008 Sistema de Gestión de la Calidad - requerimientos Norma técnica colombiana NTC- ISO-IEC 17799 Código de buenas prácticas para la gestión de la seguridad de la información. Norma Técnica Colombiana NTC-ISO 27001:2005, sistemas de gestión de la seguridad de la información Shea Virginia, “LAS 10 REGLAS BÁSICAS DE LA NETIQUETA”, Disponible en: http://www.eduteka.org/Netiqueta.php3
97
APENDICES APENDICE A
TEST #1 DE RECOLECCIÓN DE REQUISITOS Este test está diseñado para la colección de requerimientos necesarios para el buen diseño de la nueva aplicación de bases de datos Es de vital importancia para ACOPI regional centro occidente que usted suministre la información necesaria para el buen desarrollo de esta. 1. ¿Qué es lo que usualmente consulta en la base de datos? Ejemplo: sector productivo, teléfono, etc. 2. Marque con una X cual(es) de la siguiente información, considera que es realmente
necesaria:
Nombre X
Sector Productivo
Correo electrónico
Celular
Teléfono
Número identificación único de la empresa (NIT)
Cédula ciudadanía
Nombre (empresa o persona)
Información del contacto de la empresa
Cantidad de personas
Total activos
Fecha inicio
Fecha fin
Dígito de vinificación
Dirección
Sector (ubicación física)
Número de trabajadores
Número de trabajadores beneficiados
Ultimo mes pagado
Ultimo aporte
Genero
Estrato
Nivel Sisben
Fecha de nacimiento
Tipo de documento
¿Considera que hace falta alguna? ¿Cuál?
98
3. Usualmente, ¿cómo ubica una persona o empresa en la base de datos?
4. ¿Qué es lo que debería hacer la nueva aplicación?
Nombre:
Cargo:
99
APENDICE B TEST #2 DE RECOLECCIÓN DE REQUISITOS OBJETIVO
Este test está diseñado para la recolección de requerimientos necesarios para el buen diseño de la nueva aplicación de bases de datos
Es de vital importancia para ACOPI regional centro occidente que usted suministre la información necesaria para el buen desarrollo de esta.
1. ¿Cuenta con información en formatos físicos o digitales, que no se encuentren en los archivos de Excel? ¿De qué tipo? (impresos, tarjetas, cuadernos, cuentas de correos.)
2. ¿ACOPI Regional Centro Occidente cuenta con proveedores? (tintas, papeles, aseo, etc.)
3. ¿qué posibilidad de expansión tiene la base de datos? (en cuanto a: manejo de información, personas naturales, facturaciones, tramites, personal)
4. ¿existe algún tipo de información diferente en los archivos de Excel a nombre de empresa con información de contacto? (ejemplo, banco de aspirantes a puestos de trabajos, información de visitas, etc.)
Nombre:
Cargo:
Muchas gracias.
100
ANEXOS
ANEXO A
Comparativa de CMS: Joomla, Drupal, WordPress
Por Borja Prieto, marzo 2010 disponible en: http://alanta.info/comparativa-de-cms-joomla-drupal-wordpress.html
Cualquier sitio web que tenga más de un par de páginas y se actualice con cierta frecuencia necesita un software de gestión de contenidos, conocidos por sus siglas en ingles CMS. Las primeras aplicaciones de gestión de contenidos eran caras, difíciles de implantar y difíciles de manejar, pero ahora hay aplicaciones que se usan desde el navegador de Internet, son fáciles de instalar y manejar, y permiten que un usuario sin conocimientos técnicos mantenga actualizado un sitio web complejo. Y lo mejor de todo: muchos son gratis.
Cualquier sitio web que tenga más de un par de páginas y se actualice con cierta frecuencia necesita un software de gestión de contenidos, conocidos por sus siglas en ingles CMS. Las primeras aplicaciones de gestión de contenidos eran caras, difíciles de implantar y difíciles de manejar, pero ahora hay aplicaciones que se usan desde el navegador de Internet, son fáciles de instalar y manejar, y permiten que un usuario sin conocimientos técnicos mantenga actualizado un sitio web complejo. Y lo mejor de todo: muchos son gratis.
Criterios de selección
Entre la gran variedad de CMS vamos a seleccionar los tres más importantes que comparten unas características comunes:
Estar desarrollados con PHP. Aunque hay gestores de contenidos desarrollados con otros leguajes de programación, el PHP tiene la ventaja de estar soportado por la inmensa mayoría de proveedores de alojamiento. Esto significa que no
101
tendremos problema para alojar nuestro sitio creado con una de estas aplicaciones.
Software libre. No solo porque estas aplicaciones no imponen costes de licencia, sino porque al tener acceso a su código podemos modificarlo según nuestra necesidad si es preciso.
Relevancia. No siempre lo más conocido es lo mejor, pero usar un CMS que sea muy conocido y tenga muchos usuarios es beneficioso para nuestra empresa. Dispondremos de más componentes para adaptarlo a nuestras necesidades, tendremos mejor soporte porque habrá más información en Internet, será más fácil encontrar a un técnico que lo conozca, nos aseguramos que el software va a seguir estando disponible y saldrán nuevas versiones, etc.
CMS seleccionados
Teniendo en cuenta los criterios anteriores, los CMS seleccionados para nuestra comparativa son Joomla, Drupal y WordPress.
Cualquiera de los tres es adecuado para mantener un sitio web de una empresa, pero también hay diferencias entre ellos que pueden favorecer a uno u otro en determinadas circunstancias. Todos están traducidos al español e incluso a otros idiomas como catalán, gallego o vasco, así que el inglés no será un problema para usarlos.
Características
Número de temas y complementos
Una de las ventajas de usar un CMS es que podemos usar temas o plantillas para que nuestra web tenga una apariencia profesional sin que sepamos nada de diseño web y módulos para ofrecer una gran cantidad de funciones sin necesidad de saber programar. Los CMS más populares ofrecen más número de temas y módulos, por lo que es más fácil que encontremos lo que necesitamos.
Es importante tener en cuenta que algunos de estos complementos pueden ser de pago. En el caso de Joomla, es mucho más frecuente que los módulos de más calidad sean de pago, con costes que suelen oscilar entre 20 y 200 euros. Drupal y WordPress publican en sus páginas solo los complementos que son gratuitos y con licencias libres, pero también pueden adquirirse en otras páginas complementos de pago.
En el momento de escribir esto, WordPress es el ganador en este criterio, con 7.083 módulos y 1.037 temas publicados en wordpress.org, todos ellos de uso libre. Drupal.org ofrece algo más de 5.000 módulos y 600 temas, de los cuales algo más de la mitad están hechos para la versión actual (la 6). Joomla anuncia más 3.749 módulos en
102
joomla.org y aunque no anuncia temas, en joomla24.com pueden encontrarse más de 2.700 temas gratuitos.
En cualquier caso, las tres soluciones ofrecen más que suficiente variedad de módulos y temas como para cubrir prácticamente cualquier necesidad.
Usabilidad
Aunque un usuario sin conocimientos de programación y diseño puede ser capaz de crear un sitio web con cualquiera de los tres sistemas, no son igual de sencillos de usar.
WordPress es más inmediato para una web sencilla, pero si queremos hacer algo más complejo acabaremos enfrentándonos con su naturaleza esencial de gestor de blogs. Hay plugins que ayudan a usar WordPress como CMS, pero tienen sus limitaciones. No obstante, la evolución de WordPress le lleva a contemplar cada vez más su uso como CMS genérico y no tanto como gestor de blogs, de modo que iremos viendo en el futuro próximo avances en este sentido. Por otro lado, modificar una plantilla es relativamente sencillo, y la organización puede ser muy flexible, con lo que podemos ver ejemplos de páginas hechas con WordPress que tienen aspecto y organización del contenido totalmente diferentes.
Joomla tiene el problema de ser muy rígido en su organización del contenido, con una estructura jerárquica en dos niveles. Esto obliga a planificar muy bien qué contenido tendrá nuestro sitio y cómo lo vamos a estructurar, porque no es sencillo cambiarlo una vez tengamos haya mucho contenido publicado. Las presentación del contenido es también más rígida que en otros CMS, lo que hace que muchas veces las webs desarrolladas con Joomla tengan un aspecto muy similar y con una organización espacial muy semejante.
Drupal es más difícil de instalar y usar, los módulos son más difíciles de gestionar, pero existen componentes como Views y CCK (Content Construction Kit) que permiten crear auténticas aplicaciones web sin necesidad de programar. Si necesitamos hacer una web compleja, el esfuerzo dedicado a aprender a usar Drupal sin duda se verá recompensado. Por otro lado, Drupal tiene el sistema de presentación más complejo de los tres CMS comparados. No es casual que ofrezca muchos menos temas que WordPress o Joomla. No obstante, también ofrece una gran flexibilidad, por lo que puede merecer la pena contratar a un diseñador si necesitamos que la presentación de nuestro sitio se salga de lo estándar.
Documentación
103
Los tres sistemas ofrecen una documentación completa en su web, pero en inglés. De todas maneras, hay en la web suficiente información, también en español, como para que cualquiera que tenga un problema pueda encontrar una manera de resolverlo en pocos minutos haciendo un par de búsquedas en Google.
Por otro lado, en la web de cada sistema hay un foro en el que se pueden plantear cuestiones (en inglés) que normalmente son respondidas por otros usuarios o por los propios desarrolladores.
Tendencias y cuota de mercado
Si consultamos Google Trends, podemos ver los siguientes resultados para las búsquedas de drupal (azul), joomla(amarillo) y wordpress (rojo):
Como vemos, Joomla nació ya con fuerza en el 2005, y desde entonces su relevancia ha ido creciendo, aunque WordPress le ha alcanzado e incluso superado en los últimos meses.
Por otro lado, si consultamos el ranking de sitios más visitados de Alexa, podemos ver en la siguiente gráfica que wordpress.org tiene más visitas, especialmente desde este verano, que drupal.org y joomla.org:
104
En cualquier caso, las diferencias no son muy significativas, y los tres proyectos cuentan con una relevancia y un seguimiento importante, que garantizan su continuidad y su apoyo por parte de usuarios y desarrolladores.
5. Conclusiones
Aunque los tres productos permiten manejar una web que satisfaga las necesidades de la inmensa mayoría de las pequeñas empresas, cada una tiene sus fortalezas.
Drupal es muy adecuado cuando hay que hacer pequeños desarrollos, porque se pueden realizar aplicaciones relativamente sofisticadas sin apenas programar. Su gran cantidad de módulos de integración con otros servicios y productos permite además incluir funcionalidad avanzada en nuestra web con poco esfuerzo.
Si necesitamos ofrecer mucha información en nuestra web, y esa información puede organizarse jerárquicamente, Joomla! puede ser la mejor opción. Si no tenemos problema en gastar unas decenas de euros en los componentes necesarios para añadir funcionalidad adicional, podemos conseguir un resultado muy profesional sin grandes conocimientos técnicos.
Si lo que buscamos es tener listo rápidamente un sitio sencillo, con un buen diseño y que sea fácil de actualizar, podemos usar WordPress.
105
ANEXO B SISTEMA DE ALERTAS Y COMUNICACIONES. Google CALENDAR Manuel Robles Fernández IES Virgen de las Nieves Granada Introducción Este trabajo tiene la finalidad de orientar a los compañeros que pudieran estar interesados, en la creación de calendarios virtuales, acercándoles un poco más a las TICs. También pretendo, fomentar el trabajo colaborativo dentro de los Equipos Educativos pues va a permitir gestionar y planificar el calendario de un grupo de alumnos compartiéndolo con ellos y además va a permitir un sistema complementario de comunicación y de alertas, en tiempo real vía SMS y correo electrónico, si fuera necesario. Objetivos reales que se pretende alcanzar Entre los objetivos se intenta conseguir: • Crear un Sistema de Alertas de acontecimientos especiales (eventos, reuniones, exámenes, trabajos de clase), vía correo y SMS fundamentalmente. • Planificación Trimestral de todos los módulos por parte de todo el profesorado, y posibilitando la visita al calendario del grupo de alumnos. • Comunicación con el alumnado durante la realización de la FCT o fuera del horario lectivo vía SMS. • Otras. Tareas previas con alumnos y profesores u otros usuarios Para comenzar, abrimos una cuenta para cada uno de los alumnos y profesores en Gmail, para así poder acceder a Google CALENDAR http://calendar.google.com, el cual va a permitir crear un calendario o una agenda que va ser personal o compartida o incluso pública. Google Calendar proporciona un lugar donde anotar los eventos más importantes de un grupo de personas con el simple hecho de compartir un calendario. Posteriormente hay que acostumbrarse al entorno de trabajo, es decir, familiarizar a todos los usuarios con las tareas que se pueden realizar y cómo llevarlas a cabo. Para
106
ello, en un par de sesiones se explica brevemente a los alumnos y compañeros de calendario el uso básico de la herramienta y las posibilidades que plantea. Creamos un calendario El primer paso, es la creación del calendario que se va a usar para compartirlo entre el grupo (profesores, alumnos u otros usuarios). Por defecto, siempre aparece uno que viene vinculado a la cuenta de correo que yo recomiendo que se use siempre como un calendario personal. Para crear un nuevo calendario, hacemos un clic en la columna de la izquierda sobre la palabra Crear como se indica en la figura. Será entonces y sobre la ventana de configuración, donde daremos nombre al calendario, podremos hacer una descripción del mismo y definiremos los primeros detalles aunque se podrá editar posteriormente en cualquier momento. Aspectos configurables del calendario Para acceder a la configuración de dicho calendario una vez creado se puede acceder de varias formas, quizás la más rápida y fácil, es haciendo un clic sobre la flechita señalada en rojo , en este caso se nos desplegará una ventana en la que se presentaran todos los aspectos de configuración de dicho calendario. En los apartados siguientes vamos a analizar los más importantes. Configuración del calendario Como se explico anteriormente, es en este apartado donde se definen los parámetros generales del calendario, es importante tener en el navegador habilitado JavaScript y las cookies, pues he observado que en algunos navegadores hay problemas en la configuración, yo recomiendo Firefox o Google Chrome. Creación de eventos en el calendario Para hacer anotaciones en el Calendar, hacemos clic sobre cualquier celda del calendario sobre el día y la franja horaria elegida, aparecerá un bocadillo como el de la figura, en el rellenaremos la casilla del evento y pulsaremos sobre Crear Evento. Tendremos aquí que definir a que calendario de los que tengamos en “Mis calendarios” le vinculamos el evento que posteriormente podremos definir haciendo un clic sobre Editar detalles del evento. Editando los detalles del evento podremos definir todos los campos del formulario, indicando descripción, fecha, temporizador, recordatorios, invitados al evento si pensáramos que fuera conveniente y un largo etcétera. Compartir este calendario En: Configuración>Calendarios>Compartir este calendario Cuando accedemos a la configuración del uso compartido del calendario, es uno quien decide con quien comparte el calendario y la información que cada uno decida que se vea.
107
Realmente nos podemos encontrar cuatro tipos de perfiles a la hora de editar el calendario: • Realizar cambios y administrar el uso compartido • Realizar cambios en eventos • Consultar todos los detalles del evento • Ver solo libre/ocupado (ocultar detalles) El calendario permite que pueda ser compartido por profesores y alumnos u otros usuarios con diferentes usos y perfiles: • Colaborador que permite realizar cambios y administrar el uso compartido, este perfil sería para el profesorado. • Lector que permite consultar los detalles de los eventos, este perfil sería para los alumnos Es, en éste apartado donde puedo definir que el calendario sea público, privado, o compartir únicamente la información de libre/ocupado (ocultando los detalles). Notificaciones En: Configuración>Calendarios>Compartir este calendario>Notificaciones En este lugar configuramos la manera en que queremos que se nos notifique el evento que hay programado en un calendario. Normalmente cualquier evento se notificará con los recordatorios que tenga programados por defecto, aunque particularmente a cualquier evento le podré añadir cuantos recordatorios quiera entrando dentro de los detalles del evento, como se explico anteriormente. Cuando se crea a un calendario las notificaciones (recordatorios del evento) vienen sin configurar, hay 3 posibilidades; ventana emergente, correo electrónico o SMS y no nos queda más remedio que añadirlas de la manera que nos interese. Si queremos avisos mediante SMS, tenemos que asociar un móvil previamente a la cuenta de Gmail, siguiendo las indicaciones que se dan en el apartado siguiente, pues sino se hace así, dentro de las opciones de recordatorio no aparecerá como opción el SMS, eso si, sólo se puede configurarse un teléfono móvil por cuenta de correo. Además de establecer de una forma predeterminada el recordatorio de los eventos también si lo creemos conveniente podemos recibir notificaciones de otras informaciones relativas a modificaciones de los eventos, cancelaciones de eventos o de aceptación de eventos, pensar que estas opciones pueden ser muy interesantes si otros miembros con los que se comparte el calendario pueden realizar cambios y administrar el uso compartido o realizar cambios en eventos. Configuración del móvil En: Configuración>Calendarios>Configuración para móviles Permite configurar el móvil y asociarlo a la cuenta de Gmail, para ello rellenaremos la casilla de número de teléfono y pulsaremos sobre Enviar código de Verificación, posteriormente a esta acción recibiremos un SMS, con un código de verificación que no
108
es más que un número con el que los de Google, se aseguran que el teléfono es verdaderamente el que quieres utilizar para tal fin y que tenemos que introducir en la casilla correspondiente. Otros Calendarios Cuando nos invitan a participar en un calendario o cuando somos nosotros los que nos suscribimos si este es público, nos aparecerá en Otros calendarios. Por defecto siempre se aceptan las invitaciones a pertenecer en un calendario sea cual sea la persona que te invite, al igual que también se aceptan otros eventos realizados por otras personas, si quieres recibir invitaciones como si no, hay que indicarlo en: Configuración>General>. Para rechazar calendarios a los que hemos sido invitados o estemos suscritos en: Configuración>Calendarios> Otras opciones Al principio, solo tendrás un calendario (tu calendario principal), pero a medida que crees nuevos calendarios o añadas calendarios compartidos, irán apareciendo en la lista de la parte izquierda de la página. Para ver un calendario en particular, simplemente haz clic en el nombre del calendario. Si el nombre del calendario está resaltado por una barra a color, significa que éste se puede ver. Puedes utilizar este método para activar y desactivar tus calendarios. Google Calendar te permite crear invitaciones para eventos especiales, enviarlas a amigos y realizar un seguimiento de las respuestas y comentarios de forma centralizada, cualquiera con una dirección de correo electrónico puede recibir invitaciones. Para invitar a alguien a un evento, simplemente sigue los pasos a continuación: 1. Haz clic en el evento (o crea un evento nuevo) y selecciona "editar detalles del evento". 2. En la sección "Invitados", haz clic en "Añadir invitados". 3. Introduce las direcciones de correo electrónico de los invitados, separadas por comas. 4. Selecciona el nivel adecuado de control que desees tener para tus invitados. 4. Haz clic en "Guardar". 5. Si deseas notificar el evento a tus invitados, haz clic en "Enviar"; de lo contrario, haz clic en "No enviar". Temporizador El sistema de alertas y comunicaciones como lo he bautizado se utilizará durante cualquier curso académico.
109
Recursos complementarios previstos para cubrir posibles fallos del acceso a Internet Para mí, quizás lo más importante dentro de las posibilidades del calendar es las notificaciones por SMS, pues el móvil es una herramienta que hoy día si está al alcance de todos, y después de haber creado la cuenta de Gmail, activado el Calendar y haber configurado el móvil, los SMS de los eventos llegan, aunque no se usen los servicios de Google, de ahí el haber llamado al trabajo realizado Sistemas de Alertas y Comunicaciones.
110
ANEXO C
LAS 10 REGLAS BÁSICAS DE LA “NETIQUETA”.
Traducción oficial del libro NETIQUETA, Virginia Shea
Disponible en:
http://www.eduteka.org/Netiqueta.php3
Las reglas básicas de la “Netiqueta” (buenas maneras, comportamiento en la Red) que a continuación describimos, se extractaron del Libro “Netiqueta” escrito por Virginia Shea
Introducción por Virginia Shea
¿Qué es la “Netiqueta”? Para ponerlo en pocas palabras, es la etiqueta que se utiliza para comunicarse en la Red o sea, la etiqueta del Ciberespacio. Y etiqueta significa “las normas requeridas por la buena educación o prescritas por una autoridad para ser tenidas en cuenta en la vida social o la oficial”. En otras palabras, la “Netiqueta” encierra una serie de reglas para comportarse adecuadamente en línea.
Cuando usted ingresa a una nueva cultura –y el ciberespacio es una de ellas– se expone a cometer algunos errores. Puede ofender sin proponérselo. O puede malinterpretar lo que otros dicen y ofenderse cuando no era esa la intención. Para hacer las cosas todavía más difíciles, hay algo en relación al ciberespacio que hace muy fácil olvidar que se está interactuando con otras personas que son reales –no propiamente con caracteres ASCII en una pantalla, sino con seres humanos-.
Entonces, en parte como resultado de olvidar que las personas que están en línea son reales y en parte porque desconocen las convenciones o reglas, cibernautas bien intencionados, especialmente los novatos, cometen toda clase de errores.
El libro del que se ha tomado este artículo, tiene un doble propósito: minimizar los errores de los principiantes y ayudar a que los veteranos les ayuden en esta tarea. Se asevera en el libro que las personas prefieren hacer amigos a ganar enemigos, y que si se siguen unas pocas reglas básicas usted podrá evitar los errores que le impedirán hacer amigos.
111
La lista de reglas básicas que se cita a continuación, y las explicaciones que las acompañan, se tomaron del libro. Se ofrecen aquí como un conjunto de guías para comportarse en el ciberespacio. No van a contestar todas sus preguntas pero le van a dar unos principios esenciales para poder resolver sus dilemas de “Netiqueta”.
REGLA No. 1: Recuerde lo humano
La regla de oro que le enseñaron sus padres y sus primeros educadores fue muy simple: No hagas a otros lo que no quieras que te hagan a ti. Trate de ponerse en los zapatos de los otros. Defiéndase pero trate de no herir los sentimientos de otros.
Para el ciberespacio diremos simplemente: Recuerde que son seres humanos. Cuando usted se comunica electrónicamente todo lo que ve es un monitor. No utiliza expresiones faciales, gestos o tonos de voz para comunicar lo que desea; palabras, simplemente palabras escritas es todo lo que usted tiene. Y esto lo experimenta también su corresponsal.
Cuando usted está adelantando una conversación el línea –así sea un intercambio de correos o la respuesta a una discusión en grupo– es muy fácil malinterpretar lo que le quieren decir. Y es supremamente fácil olvidar que su corresponsal es una persona con sentimientos muy parecidos a los suyos.
Es verdaderamente irónico. Las redes de computadores hacen posible que se pongan en contacto personas que de otra forma no lo harían. Pero lo impersonal del medio disminuye por así decirlo, esos contactos, son menos personales. Las personas que intercambian correos se comportan con frecuencia como lo hacen algunos choferes: Insultan a los de otros carros, les hacen gestos obscenos y en general se comportan como salvajes. La mayoría de ellos no se comportaría así en la casa o el trabajo, pero la mediación de la maquina parece volver estas conductas aceptables.
El mensaje de la “Netiqueta” es que no es aceptable. Claro que usted puede usar su interconexión para expresarse con libertad, explorar mundos nuevos que le son extraños y en cierta forma ir a donde nunca ha ido. Pero no olvide nunca la primera regla de la “Netiqueta”, lo que hay allá fuera son seres humanos.
¿Le diría esto a una persona en su cara?
El escritor Guy Kawasaki cuenta la historia de recibir correo de alguien que desconocía. Por ese medio le decía que él era muy mal escritor sin nada interesante para decir. Descortés por decir lo menos y desafortunadamente pasa con frecuencia en el ciberespacio.
112
Posiblemente tiene algo que ver con el formidable poder que experimentan quienes, de un momento a otro, tienen la posibilidad de comunicarse con personas muy conocidas como el escritor Guy. Tal vez es porque usted no ve la cara de desagrado que producen sus palabras o cualquiera que sea la razón, esto increíblemente es común.
Guy propone como solución un ejercicio que puede hacerse antes de enviar un correo y consiste en preguntarse “¿Le diría esto a esa persona en su cara? Si la respuesta es no, rescriba y revise nuevamente. Repita el proceso hasta que sienta que lo que manda a través del ciberespacio es lo mismo que le diría en la cara a la persona.
Claro que es posible que usted quisiera decirle algo muy desagradable y de frente a esa persona. En ese caso la “Netiqueta” no puede ayudarle y lo mejor es que se busque un manual para mejorar su comportamiento.
Otro motivo para no ofender por la Red.
Cuándo usted se comunica en el ciberespacio –por correo o en grupos de discusión– sus palabras quedan escritas. Y existe la posibilidad de que queden archivadas en algún sitio en el que usted no tiene control. Es posible que en algún momento se puedan volver en contra de usted.
No olvidemos el caso de un famoso usuario del correo, Oliver North, usuario del sistema de correo electrónico de la Casa Blanca, PROFS. Diligentemente borraba todas las notas incriminatorias que mandaba o recibía. Lo que ignoraba era que en algún otro sitio de la Casa Blanca, los encargados de sistemas con la misma diligencia alimentaban el computador que almacenaba todas las comunicaciones. Cuando fue llamado a juicio, todas esas comunicaciones archivadas se usaron como evidencia en su contra.
Por supuesto que usted no tiene que estar involucrado en una actividad criminal para ser cuidadoso. Cualquier mensaje que usted envíe puede ser almacenado o reenviado por la persona que lo recibió. Usted no tiene control de a dónde puede llegar.
REGLA No. 2: Siga en la Red los mismos estándares de comportamiento que utiliza en la vida real
En la vida real la mayoría de las personas obedecen la ley, ya sea por voluntad propia o por miedo a ser descubiertos. En el ciberespacio las posibilidades de ser descubierto parecen remotas. Y posiblemente porque la gente a veces olvida que hay un ser humano al otro lado del computador, creen que estándares éticos o de comportamiento bajos, son aceptables.
113
La confusión es comprensible, pero están equivocados. Los estándares de comportamiento pueden ser diferentes en algunas áreas del ciberespacio, pero no más bajos que en el mundo real.
Sea ético.
No le crea a los que dicen “la única ética que existe allá es la de hacer cosas sin que tengan consecuencias”. Este es un libro sobre buenas maneras no sobre ética. Pero si se encuentra con algún dilema en el ciberespacio, consulte el código que sigue usted en la vida real. Es muy posible que en él encuentre la respuesta.
Un punto más sobre la ética en la Red: Si usted hace uso de versiones de prueba, páguelas. Al pagarlas usted estimula el que más personas desarrollen estas ayudas. Unos pocos pesos posiblemente no signifiquen mucho para usted, pero en el largo plazo beneficiaran a todos los usuarios del ciberespacio.
Transgredir la ley es falto de “Netiqueta”
Si usted se siente tentado de hacer algo ilegal en el ciberespacio, es muy probable que al hacerlo vaya en contra de la “Netiqueta”.
Algunas leyes son confusas, complicadas y difíciles de obedecer. En muchos casos todavía se están estableciendo las leyes que regirán el ciberespacio. Dos ejemplos de esto son las leyes sobre privacidad y derechos de autor que se han formulado.
Nuevamente, éste es un libro sobre comportamiento no sobre leyes, pero la “Netiqueta” exige que haga usted su mejor esfuerzo para actuar de acuerdo a las leyes de la sociedad y el ciberespacio.
REGLA No. 3: Sepa en qué lugar del ciberespacio está La “Netiqueta” varía de un dominio al otro.
Lo que es perfectamente aceptable en un área puede ser condenable en otra. Por ejemplo, en muchos de los grupos de discusión por Televisión hablar de rumores es permisible. Pero enviar esos rumores a una lista de correo de periodistas lo convertirá a usted en a persona muy impopular.
Y como la “Netiqueta” es diferente en diferentes sitios, es muy importante saber donde está uno. De allí el siguiente corolario: Observe antes de saltar.
114
Cuando entre a un dominio en el ciberespacio que es nuevo para usted, debe darse tiempo para observar. Póngale atención al “chat” o lea los archivos. Fórmese una idea de cómo actúan las personas que ya están participando. Y luego participe usted también.
REGLA No. 4: Respete el tiempo y el ancho de banda de los demás Es de conocimiento común que hoy en día la gente tiene menos tiempo que antes, aunque (o posiblemente porque) duerman menos y tengan más elementos que ahorran tiempo de los que tuvieron sus abuelos. Cuando usted envía un correo o un mensaje a un grupo de discusión, usted está utilizando (o deseando utilizar) el tiempo de los demás. Es su responsabilidad asegurarse de que el tiempo que "gastan" leyendo su mensaje no sea un desperdicio.
El ancho de banda (capacidad) a veces se usa como sinónimo de tiempo, aunque en realidad es algo diferente. El ancho de banda es la capacidad para transportar información por los cables y canales que nos conectan a todos en el ciberespacio. Existe un límite para la cantidad de datos que una sección de cable puede transportar en un momento dado –aún los cables de fibra óptica que representan la tecnología más avanzada– tienen limitaciones. La palabra ancho de banda también se usa algunas veces para indicar la capacidad de almacenamiento de un sistema de alojamiento (host system). Cuándo accidentalmente usted envía 5 veces el mismo mensaje a la misma lista de correos, usted está desperdiciando tanto el tiempo de la gente (que debe abrir y descartar las 5 copias de su mensaje) y el ancho de banda, referido al almacenamiento (porque envía varias veces la misma información que debe ser guardada en alguna parte).
Recuerde que no es usted el centro del ciberespacio
Es posible que este llamado de atención sea superfluo para algunos lectores. Pero de todas maneras lo incluyo, porque cuando usted está trabajando muy duro en un proyecto y está totalmente absorto en él, puede olvidar fácilmente que otros tienen preocupaciones diferentes. Así que no espere repuestas inmediatas a todas sus preguntas, y no suponga que todos los lectores van a estar de acuerdo –o a interesarse– en sus apasionados argumentos.
REGLAS PARA LOS GRUPOS DE DISCUSIÓN
La Regla No 4 tiene varias implicaciones para los miembros de los grupos de discusión. Muchos de los participantes en grupos de discusión invierten ya una considerable cantidad de tiempo sentados frente al computador; sus amigos cercanos, familia y compañeros de vivienda, se impacientan adivinando cuándo pueden servir la comida, o
115
cuando esos maníacos del computador les ayudaran a cuidar la mascota o arreglar daños de la casa como repetidamente les han prometido.
La mayoría de los programas de computador que leen noticias son lentos por lo tanto leer los comentarios que se hacen a un tema propuesto por el grupo o a un artículo puede tomar tiempo. Además el lector tiene que pasar por mucha información irrelevante para llegar al meollo del mensaje. A nadie le gusta que después de todo ese trabajo el mensaje no tenga importancia.
¿A quién deben dirigirse los mensajes? (o porque una “lista de correos” puede volverse palabra ofensiva)
Anteriormente las copias se hacían utilizando papel carbón y se podían sacar más o menos 5 copias legibles. Se pensaba por lo tanto muy bien a quién irían dirigidas.
Hoy en día es muy fácil hacer una copia para todos los que figuren en su lista de correos y muchas veces nos sorprendemos haciendo esto casi que por rutina. Lo que en general es indeseable. La gente tiene hoy menos tiempo que nunca entre otras cosas, debido a la cantidad de información que necesita absorber. Antes de enviar copias de sus mensajes pregúntese con franqueza si contienen información que otras personas verdaderamente necesitan saber. Si su respuesta es negativa no les haga perder el tiempo y si su repuesta es "tal vez", piense dos veces antes de enviarlo.
REGLA No. 5: Ponga de su parte, véase muy bien en línea
Aproveche las ventajas del anonimato
No quiero dejar la impresión de que la Red es un sitio cruel y frío lleno de gente que desea insultar a otros. Como en el resto del mundo, la mayoría de la gente que se comunica en línea lo que desea es “caer” bien. Las redes de trabajo (networks) –en especial los grupos de discusión– le permiten ponerse en contacto con personas a las que por otros medios usted no podría aproximarse. Y ninguno de ellos lo puede ver. Usted no será juzgado por el color de su piel, ojos, o pelo, peso, edad o vestuario.
Será usted juzgado eso sí por la calidad de su escritura. Para la mayoría de las personas que escogen comunicarse en línea esto es una ventaja; si no disfrutaran utilizando la palabra escrita, no estarían allí. Esto quiere decir que la redacción y la gramática cuentan.
Si usted permanece mucho tiempo en la Red y tiene debilidades en esas áreas es bueno trabajar para mejorarlas. Existen muchos libros que le pueden ayudar pero es
116
posible que aprenda usted más y además disfrute, si toma un curso al respecto. Si usted es una persona mayor busque cursos de redacción y corrección de estilo, en general éstos cubren a profundidad las reglas básicas de gramática y en ellos va a encontrar gente motivada que está en ellos porque quiere aprender. Un beneficio adicional es conocer personas que usted si puede ver.
Escriba sobre lo que usted sabe y sea coherente
Póngale atención al contenido de lo que escribe. Asegúrese de saber de que está hablando –cuando usted escriba “yo entiendo que” o “me parece que en este caso...”-, asegúrese de comprobar los datos antes de enviar el texto. La mala información se propaga como el fuego en la Red y luego de dos o tres reenvíos, con sus respectivas interpretaciones, se obtendrá la misma distorsión que se produce en el juego infantil “Teléfono Roto”. Lo que usted dijo originalmente ahora es irreconocible. (Claro que esta observación puede interpretarse como que no tiene importancia la veracidad de lo que se publique. Si la tiene. Pero recuerde que usted es responsable solamente de lo que usted escribe y no de cómo otras personas lo interpreten o modifiquen).
Asegúrese también de que sus notas sean claras y lógicas. Es perfectamente posible escribir un párrafo sin errores de redacción o gramática, pero carente sentido. Es más posible que esto suceda cuando usted está tratando de impresionar a alguien y utiliza una cantidad de palabras complicadas que usted mismo no entiende. Créame –nadie que valga la pena impresionar quedará impresionado con esto. Es mejor comunicarse con sencillez.
No publique carnadas incendiarias
Por último, sea agradable y educado. No utilice lenguaje ofensivo, no sea contestatario porque sí.
Pregunta: ¿Es aceptable maldecir en la Red?
Solamente en áreas en las que el lenguaje de "alcantarilla" se considere una forma de arte y esto no es muy común. Si usted siente que se requiere algo de ese estilo, es mejor que recurra a algún tipo de eufemismo para salir del paso; o puede utilizar los clásicos asteriscos de relleno (m*****) para expresarse. Así podrá renegar o “alzar la voz” de alguna manera sin ofender a nadie. Y no se preocupe, todos lo van a entender.
REGLA No.6: Comparta el conocimiento de los expertos
117
Finalmente, después de todos estos comentarios negativos, dediquémonos a los consejos positivos. La fortaleza del ciberespacio está en la cantidad de gente que lo usa. La razón por la que hacer preguntas en línea da resultado se debe a la cantidad de personas con conocimientos que las leen. Y si solamente algunos de ellos ofrecen respuestas inteligentes, la suma total del conocimiento mundial aumenta. El Internet mismo se inició y creció porque algunos científicos querían compartir información. Gradualmente, el resto de nosotros la pudo acceder también.
Entonces, a pesar de todos los “no haga” que ha encontrado en este escrito, usted tiene algo que ofrecer. No tenga temor de compartir con otros lo que usted sabe.
Es una buena idea compartir con otros las respuestas que obtiene a las preguntas que haga por éste medio. Cuando usted anticipa que va a recibir muchas respuestas a una pregunta, o cuándo usted ha publicado una pregunta en un grupo de discusión que no visita con frecuencia, es mejor solicitar las respuestas a su correo personal y no al listado del grupo. Cuando las tenga en su mano, haga un resumen de lo más importante y hágalo público para el grupo de discusión. De ésa manera todos se van a beneficiar del conocimiento de los expertos que se tomaron el tiempo de comunicarse con usted.
Si usted es uno de esos expertos, es mucho lo que puede aportar. Muchas personas publican sin costo alguno toda clase de listados de recursos o bibliografías, estos van desde relaciones muy completas de libros especializados en alguna disciplina hasta títulos de libros populares. Si usted es un participante líder en un grupo de discusión y en el no existe una publicación sobre preguntas frecuentes (FAQ por su sigla en inglés), considere la posibilidad de escribirla usted. Si está usted adelantando una investigación en un tópico que considere interesante para otros, escriba sobre su trabajo y publíquelo. No olvide consultar sobre “Derechos de Autor en el Ciberespacio” para que tenga presente las implicaciones que tiene publicar investigaciones en la Red.
Compartir sus conocimientos es satisfactorio. Ha sido una tradición de la Red y convierte el mundo en un sitio mejor.
REGLA No.7: Ayude a que las controversias se mantengan bajo control Se denomina "apasionamiento" cuando la gente expresa su opinión con mucha fuerza sin ponerle freno a sus emociones. Me refiero al tipo de mensaje al que la gente responde "cuéntenos verdaderamente como se siente". Su objetivo no es tener tacto.
¿Censura la "Netiqueta" el apasionamiento? De ninguna manera. El apasionamiento es una vieja tradición de la Red (la "Netiqueta" no opina nunca sobre la tradición). Este tipo de mensajes pueden ser divertidos de leer y de escribir y los destinatarios de ellos muchas veces los merecen.
118
Lo que si condena la "Netiqueta" es que se perpetúen guerras de mensajes incendiarios –que se publiquen series de mensajes fuertes, la mayoría de las veces entre 2 ó 3 corresponsales que de ésta manera marcan el tono y destruyen la camaradería de un grupo de discusión. Esto es injusto con los demás miembros del grupo; y aunque este tipo de discusiones puede inicialmente ser divertido, muy pronto se vuelven aburridas sobre todo para la gente que no está directamente comprometida en ellas. Esto constituye una monopolización injusta del ancho de banda.
REGLA No.8: Respeto por la privacidad de los demás
Por supuesto que usted no soñaría nunca con escarbarle los cajones de los escritorios de sus compañeros. Así es que tampoco debe leer sus correos. Desafortunadamente mucha gente lo hace. Este tema si que merece un tratamiento especial. Por ahora comparto con ustedes una historia que les puede prevenir:
El caso del corresponsal extranjero curioso
En 1.993 un corresponsal extranjero muy estimado del periódico Los Ángeles Times en la oficina de Moscú, fue sorprendido leyendo el correo de uno de sus compañeros. Sus colegas comenzaron a sospechar cuando los sistemas comenzaron a indicar que alguien se había metido a su computador a revisar los correos en horas en que ellos no habían estado trabajando en éste. Decidieron entonces montar un operativo. Comenzaron a poner en sus correos información falsa proveniente de otro de los departamentos de la sección de asuntos extranjeros. El reportero leyó esa información y pasado un tiempo hizo preguntas a sus compañeros sobre esa información falsa. Fue inculpado y como medida disciplinaria lo trasladaron de inmediato a otra sección.
Moraleja: No respetar la privacidad de otros no es solamente falta de “Netiqueta”. Puede además costarle su trabajo.
REGLA No.9: No abuse de las ventajas que pueda usted tener Algunas personas tienen en el ciberespacio más influencia que otras.
Existen expertos en toda clase de juegos de realidad virtual, expertos en todo tipo de software de oficina y expertos en administrar toda clase de sistemas. Saber más que los otros, o tener un mayor conocimiento de cómo funcionan los distintos sistemas, no le da a usted el derecho de aprovecharse de los demás. Por ejemplo, los administradores de los sistemas no deben leer nunca el correo de otros.
119
REGLA No. 10: Excuse los errores de otros
Todos en algún momento fuimos primíparos en la Red. Y no todas las personas han tenido acceso a los conocimientos que se plantean en este libro. Entonces cuando alguien cometa un error "de ortografía, haga un comentario fuerte, una pregunta tonta o dé una respuesta innecesariamente larga" sea paciente. Si el error es pequeño no haga ningún comentario. Si tiene muchas ganas de hacerlo piense dos veces antes de reaccionar. Así tenga usted buenas maneras en la Red eso no le da derecho de corregir a todo el mudo.
Si va a decirle a una persona que cometió un error, dígaselo amablemente y ojalá por el correo privado, no lo haga público. Dele siempre a los demás el beneficio de la duda, piense que no saben cómo hacerlo mejor. No sea nunca arrogante o autosuficiente al respecto. Casi es una regla natural que los mensajes incendiarios casi siempre contienen errores. También es bueno recordar que las comunicaciones llamando la atención sobre faltas a la "Netiqueta" son producto de una pobre "Netiqueta".
top related