Translate

viernes, 18 de mayo de 2018

Administración de presentaciones o rendimientos

Las prestaciones son pagos económicos indirectos que se ofrecen a los trabajadores e incluyen la salud y la seguridad, vacaciones, pensiones las becas de educación, descuentos en productos etc.

La remuneración no solo pretende recompensar a los empleados por su trabajo y esfuerzo, sino también hacer que su vida sea mas fácil y agradable. Una de las maneras de facilitar la vida a los empleados es ofrecerles prestaciones y servicios que de no tenerlas tendrían que comprar en el mercado con el salario que reciben. Las prestaciones y los servicios a los empleados son formas indirectas de la remuneración total. El salario que se paga por el puesto ocupado representa solo una fracción del paquete de recompensas que las organizaciones ofrecen a su personal. 

Una parte considerable de la remuneración adopta la forma de las prestaciones y los servicios sociales que proporcionan a los empleados. Además, las prestaciones y los servicios que la organización brinda a sus empleados influyen enormemente en la calidad de vida en la organización.
Resultado de imagen para ADMINISTRACIÓN DE PRESTACIONES O RENDIMIENTOS


Administración de fallas

Tiene como objetivo la detección y resolución oportuna de situaciones anormales en la red. Consiste de varias etapas. Primero, una falla debe ser detectada y reportada de manera inmediata. Una vez que la falla ha sido notificada se debe determinar el origen de la misma para así considerar  las decisiones a tomar. Las pruebas de diagnóstico son, algunas veces, la manera de localizar el origen de una falla. Una vez que el origen ha sido detectado, se deben tomar las medidas correctivas para reestablecer la situación o minimizar el impacto de la falla.

El proceso de la administración de fallas consiste de distintas fases.
Monitoreo de alarmas. Se realiza la notificación de la existencia de una falla y del lugar donde se ha generado. Esto se puede realizar con el auxilio de las herramientas basadas en el protocolo SNMP.
Localización de fallas. Determinar el origen de una falla.
Pruebas de diagnóstico. Diseñar y realizar pruebas que apoyen la localización de una falla.
Corrección de fallas. Tomar las medidas necesarias para corregir el problema,  una vez que el origen de la misma ha sido identificado.
Administración de reportes. Registrar y dar seguimiento a todos los reportes generados por los usuarios o por el mismo administrador de la red.
Una falla puede ser notificada por el sistema de alarmas o por un usuario que reporta algún problema.
Resultado de imagen para Administración de fallas
Administración de la configuración
Tal vez para algunos, el término "administración de la configuración" se refiere a la configuración de una máquina, el cómo hacer funcionar cierto software en alguna computadora, o modificar ciertos parámetros del sistema operativo. Esto podría ser correcto, siempre y cuando no estemos hablando del concepto dentro de la cultura de procesos. Dentro de este contexto, la administración de la configuración, o SCM (Software Configuration Management), es el arte de identificar, relacionar, almacenar y trabajar con los productos de trabajo; entendiendo por productos de trabajo: planes, código fuente, librerías, modelos, documentación; es decir, todo lo que se genera en el ciclo de desarrollo de software.
Mejor Organización de los Productos
La Administración de la Configuración nos ayuda a localizar más fácilmente nuestros productos, ya sean para uso propio o de algún otro involucrado en el proyecto. Adicionalmente, nos ayuda a tener un control sobre las versiones de lo que vamos desarrollando. De hecho, nació con la idea de poder establecer mecanismos para tener el control sobre lo que se estaba creando en el ciclo de desarrollo de software. Esto fue porque se tenían sistemas complejos y se quería reducir el tiempo de respuesta al momento de buscar algún producto de trabajo en los proyectos.
La Administración de la Configuración nos ayuda a localizar más fácilmente nuestros productos, ya sean para uso propio o de algún otro involucrado en el proyecto. Adicionalmente, nos ayuda a tener un control sobre las versiones de lo que vamos desarrollando. De hecho, nació con la idea de poder establecer mecanismos para tener el control sobre lo que se estaba creando en el ciclo de desarrollo de software. Esto fue porque se tenían sistemas complejos y se quería reducir el tiempo de respuesta al momento de buscar algún producto de trabajo en los proyectos.
Los proyectos donde no se aplica la administración de la configuración suelen tener un mayor costo en tiempo y esfuerzo, dado que la falta de control y organización provoca re-trabajo y pérdida de tiempo. Por ejemplo, cuando estamos buscando en algún cajón donde no tenemos orden, nos es más complicado encontrar algo, en cambio si tenemos ordenado ese cajón se nos reduce el tiempo de búsqueda, nos acordamos más de las cosas que tenemos guardadas en el cajón y encontramos lo que andamos buscando.
Entre los beneficios que encontramos al aplicar la administración de la configuración tenemos: la disminución de los costos de mantenimiento del software, se tiene un mejor aseguramiento de la calidad, reducción de defectos y errores, mejora la productividad del desarrollo, desarrollo que no depende de la persona o personas que lo están desarrollando sino del proceso y de la documentación que se está generando.
Resultado de imagen para Administración de la configuración
Administración de la contabilidad
Contabilidad administrativa es la división de la contabilidad que, a partir de informes internos acertados técnicamente, entrega información a la administración para que ésta, a través de sus funciones de planeación, dirección, organización y control, tome las decisiones estratégicas que la organización requiere para alcanzar sus objetivos. Esta contabilidad tiene una sola base: la utilidad de su información. También es llamada contabilidad gerencial o contabilidad de gestión y, junto a la contabilidad financiera y a la contabilidad de costos, conforma lo que se conoce como la estructura contable de la organización.
Resultado de imagen para Administración de la contabilidad
Administración de la seguridad
 Los adelantos en ciencia y tecnología, el uso intensivo de las TIC’S y la dependencia de las organizaciones en los Sistemas de Información como estrategia para establecer ventajas competitivas más duraderas y difíciles de imitar, así como apoyo para la toma de decisiones, nos obliga a entender y administrar los riesgos asociados con la implementación de nuevas tecnologías.
Mantener los procesos principales de las organizaciones y actividades operativas enfatizan la importancia de implementar sistemas de administración de seguridad de la información que proporcionen esquemas esenciales para soportar procesos críticos en las instituciones.
Los Sistemas de administración de seguridad de la información están conformados por elementos como: estándares, políticas, procedimientos, análisis de riesgos y auditorías de sistemas. La implementación de ISMS (Information Security Management System), es una decisión estratégica de la organización y por tanto debe ser apoyada desde los altos mandos hasta el personal de mandos medios, el diseño, desarrollo e implementación del ISMS debe cumplir con los objetivos organizacionales y cumplir con las expectativas de las áreas involucradas.
Resultado de imagen para Administración de la seguridad
Ataques pasivos y activos
 ATAQUES PASIVOS
En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en:
Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados.
ATAQUES ACTIVOS
Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías:
Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta.
Resultado de imagen para ataques pasivos y activos

No hay comentarios:

Publicar un comentario