Anda di halaman 1dari 4

Guía EGETSU AFI TIC

ADMINISTRACIÓN DE LA FUNCIÓN INFORMÁTICA

Administración: proceso de crear, diseñar y mantener un ambiente en el que las personas al


laborar o trabajar en grupos, alcancen con eficiencia metas seleccionadas.
Proceso administrativo: el proceso metodológico que implica una serie de actividades que
llevará a una mejor consecución de los objetivos, en un periodo más corto y con una mayor
productividad.
Elementos del proceso administrativo:
Planeación. Determinación racional de adónde queremos ir y cómo llegar allá
Niveles de planeación de un centro de cómputo
Planeación de recursos: Instalaciones acorde a las necesidades informáticas, equipo de
cómputo y materiales de producción.
Planeación operativa. Análisis de necesidades para definir una plataforma tecnológica con
una infraestructura en hardware, software, personal operativo etc.
Planeación de instalación física y ubicación física. Los factores que como mínimo hay que
cubrir son: Espacio físico, movilidad de equipos, iluminación, tratamiento acústico, seguridad
física del local y suministro eléctrico.

Criterios para seleccionar software:


 Verificar el tipo de Software de programa, existen dos niveles: básico. Sistema Operativo y
soporte: Base de datos
 Proveedor. Debe cubrir ciertos requisitos: prestigio, soporte técnico, personal
especializado, comunicación rápida, capacitación, cartera de clientes de software iguales al
adquirido.
 Costos: Se considerarán condición de pago, local, inclusión de entrenamiento, costos de
mantenimiento.

Criterios para seleccionar Hardware


 Equipos: La configuración de acuerdo a la carga de trabajo, crecimiento vertical y
horizontal, garantía, tecnología de punta.
 Proveedor. prestigio, soporte técnico, personal especializado, comunicación rápida,
capacitación, cartera de clientes de software iguales al adquirido
 Precios: Condiciones de pago, descuentos, costos de mantenimiento

Proceso general para la Adquisición de Software y Hardware.

 Solicitud de propuesta. Partiendo de los objetivos establecidos en la etapa de planeación


 Evaluación de propuesta. Verificar operatividad
 Financiamiento. Ver fuentes de financiamiento
 Negociación de Contrato. Por escrito e incluir todos los aspectos de hardware y software

Principales problemas de un centro de cómputo

Hardware
 Defectos de fabricación y ó daños físicos que puedan tener durante su transporte.
 Que el manual de uso este en otro idioma ajeno al que manejamos
 las piezas que pudiera ser dañadas no son muy comunes y por tanto difíciles de conseguir.
 Cuando se trabaja con conexión a red, es muy común que por falta de conocimiento den
órdenes que la puedan bloquear o provocar que esta se caiga.
 Que las impresoras deben recibir trato especial por que la configuración de estas es muy
especifica.

Software
 Los archivos necesarios para su instalación no están contenidos en el CD de instalación.

UNIVERSIDAD TECNOLÓGICA DE PUEBLA 1


Guía EGETSU AFI TIC

 El ambiente en que se desarrolla no es compatible con el sistema operativo que esta


siendo usado por el PC.
 El idioma, no siempre esta en el que nosotros hablamos y por tanto nos es difícil su
manejo.
 Algunas ordenes, comandos ú operaciones son muy complejos y puede producir que al
darlas de manera equivoca bloquee el equipo.

Sistemas y empresas con mayor riesgo


En sistemas donde se manejan nominas o control de valores, se pueden realizar transacciones
fraudulentas de dinero y sacarlo de la empresa. Los sistemas mecanizados son susceptibles de
pérdidas o fraudes debido a que:
• Manejan grandes volúmenes de datos e interviene poco personal, lo que impide verificar
todas las partidas.
• En los registros magnéticos transitorios menos que se realicen pruebas dentro de un período
de tiempo corto, podrían perderse los detalles de lo que sucedió, quedando sólo los efectos.
• Los sistemas son impersonales, aparecen en un formato ilegible y están controlados
parcialmente por personas cuya principal preocupación son los aspectos técnicos del equipo
y del sistema y que no comprenden, o no les afecta, el significado de los datos que
manipulan.
• En el diseño de un sistema importante es difícil asegurar que se han previsto todas las
situaciones posibles y es probable que en las previsiones que se hayan hecho queden
<<agujeros>> sin cubrir.
• Cuando existe personal muy inteligente, que trabaja por iniciativa propia la mayoría del
tiempo, resultar difícil implantar unos niveles normales de control y supervisión.
• El error y el fraude son difíciles de equiparar. A menudo, los errores no son iguales al fraude.
Se tiende a empezar buscando errores de programación y del sistema. Si falla esta
operación, se buscan fallos técnicos y operativos. Sólo cuando todas estas averiguaciones
han dado resultados negativos, acaba pensándose en que la causa podría ser un fraude.

Tipificación de los delitos informáticos, Clasificación Según la Actividad Informática

• Conductas dirigidas a causar daños físicos: Destrucción «física» del hardware y el


software de un sistema. Estas conductas pueden ser analizadas jurídicamente
• Copia ilegal de software y espionaje informático: Obtener datos en forma ilegítima o
sustracción del sistema si tiene valor comercial.
• Infracción de los derechos de autor: conductas que supongan la copia o el plagio de las
obras protegidas, donde concurran dos circunstancias: el ánimo de lucro y el perjuicio de
tercero
• Infracción del Copyright de bases de datos: No existe una protección uniforme de las
bases de datos en los países que tienen acceso a Internet. En general se protegen los
datos pero no el sistema
• Uso ilegítimo de sistemas informáticos ajenos: Empleados utilizan los sistemas de las
empresas para fines privados.
• Delitos informáticos contra la privacidad: Utilización indebida o modificación de
datos personales de registro público o privado
• Pornografía infantil. Utilización de sistemas informáticos para su distribución

Clasificación Según el Instrumento, Medio o Fin u Objetivo


Como instrumento o medio:
• Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
• Variación de los activos y pasivos en la situación contable de las empresas.
• Lectura, sustracción o copiado de información confidencial.
• Modificación de datos de entrada y salida

UNIVERSIDAD TECNOLÓGICA DE PUEBLA 2


Guía EGETSU AFI TIC

• Aprovechamiento indebido o violación de un código para penetrar a un sistema


introduciendo instrucciones inapropiadas.
• Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria
apócrifa.
• Uso no autorizado de programas de cómputo.
• Introducción de instrucciones que provocan «interrupciones » en la lógica interna de los
programas.
• Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
• Obtención de información residual impresa en papel luego de la ejecución de trabajos.
• Acceso a áreas informatizadas en forma no autorizada.
• Intervención en las líneas de comunicación de datos o teleproceso.

Como fin u objetivo.


Conductas criminales que van dirigidas contra las computadoras, accesorios o programas como
entidad física:
• Programación de instrucciones que producen un bloqueo total al sistema.
• Destrucción de programas por cualquier método.
• Daño a la memoria.
• Atentado físico contra la máquina o sus accesorios.
• Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros
neurálgicos computarizados.
• Secuestro de soportes magnéticos entre los que figure información valiosa con fines de
chantaje

Ley de Derechos de Autor (FRAGMENTOS IMPORTANTES)

Artículo 101.- Se entiende por programa de computación la expresión original en cualquier


forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y
organización determinada, tiene como propósito que una computadora o dispositivo realice una
tarea o función específica.
Artículo 102.- Los programas de computación se protegen en los mismos términos que las
obras literarias. Dicha protección se extiende tanto a los programas operativos como a los
programas aplicativos, ya sea en forma de código fuente o de código objeto. Se exceptúan
aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros
programas o equipos.
Artículo 103.- Salvo pacto en contrario, los derechos patrimoniales sobre un programa de
computación y su documentación, cuando hayan sido creados por uno o varios empleados en
el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a éste.
Como excepción a lo previsto por el artículo 33 de la presente Ley, el plazo de la cesión de
derechos en materia de programas de computación no está sujeto a limitación alguna.
Artículo 104.-Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los
derechos de autor sobre un programa de computación o sobre una base de datos conservará,
aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el
arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el ejemplar del
programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso.
Artículo 105.- El usuario legítimo de un programa de computación podrá realizar el número de
copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola
copia de dicho programa siempre y cuando:
I. Sea indispensable para la utilización del programa, o
II. Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente
adquirida, cuando ésta no pueda utilizarse por daño o pérdida. La copia de respaldo
deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de
computación.
Artículo 106.- El derecho patrimonial sobre un programa de computación comprende la
facultad de autorizar o prohibir:
I. La reproducción permanente o provisional del programa en todo o en parte, por cualquier
medio y forma:

UNIVERSIDAD TECNOLÓGICA DE PUEBLA 3


Guía EGETSU AFI TIC

II. La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la


reproducción del programa resultante
III. Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler,
y
IV. La de compilación, los procesos para revertir la ingeniería de un programa de computación
y el desensamblaje.

Artículo 107.- Las bases de datos o de otros materiales legibles por medio de máquinas o en
otra forma, que por razones de selección y disposición de su contenido constituyan creaciones
intelectuales, quedarán protegidas como compilaciones. Dicha protección no se extenderá a los
datos y materiales en sí mismos.
Artículo 108.- Las bases de datos que no sean originales quedan, sin embargo, protegidas en
su uso exclusivo por quien las haya elaborado, durante un lapso de 5 años.
Artículo 109.- El acceso a información de carácter privado relativa a las personas contenidas
en las bases de datos a que se refiere el artículo anterior, así como la publicación,
reproducción, divulgación, comunicación pública y transmisión de dicha información, requerirá
la autorización previa de las personas de que se trate.
Quedan exceptuados de lo anterior, las investigaciones de las autoridades encargadas de la
procuración e impartición de justicia, de acuerdo con la legislación respectiva, así como el
acceso a archivos públicos por las personas autorizadas por la ley, siempre que la consulta sea
realizada conforme a los procedimientos respectivos.
Artículo 110.- El titular del derecho patrimonial sobre una base de datos tendrá el derecho
exclusivo, respecto de la forma de expresión de la estructura de dicha base, de autorizar o
prohibir:
I. Su reproducción permanente o temporal, total o parcial, por Cualquier medio y de cualquier
forma;
II. Su traducción, adaptación, reordenación y cualquier otra modificación;
III. La distribución del original o copias de la base de datos;
IV. La comunicación al público, y
V. La reproducción, distribución o comunicación pública de los resultados de las operaciones
mencionadas en la fracción II del presente artículo.
Artículo 111.- Los programas efectuados electrónicamente que contengan elementos visuales,
sonoros, tridimensionales o animados quedan protegidos por esta Ley en los elementos
primigenios que contengan.
Artículo 112.- Queda prohibida la importación, fabricación, distribución y utilización de aparatos
o la prestación de servicios destinados a eliminar la protección técnica de los programas de
cómputo, de las transmisiones a través del espectro electromagnético y de redes de
telecomunicaciones y de los programas de elementos electrónicos señalados en el artículo
anterior.
Artículo 113.- Las obras e interpretaciones o ejecuciones transmitidas por medios electrónicos
a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se
obtenga de esta transmisión estarán protegidas por esta Ley.
Artículo 114.- La transmisión de obras protegidas por esta Ley mediante cable, ondas
radioeléctricas, satélite u otras similares, deberán adecuarse, en lo conducente, a la legislación
mexicana y respetar en todo caso y en todo tiempo las disposiciones sobre la materia.
Artículo 164.- El Registro Público del Derecho de Autor tiene las siguientes obligaciones:
I. Inscribir, cuando proceda, las obras y documentos que le sean presentados
II. Proporcionar a las personas que lo soliciten la información de las inscripciones y, salvo lo
dispuesto en los párrafos siguientes, de los documentos que obran en el Registro.
Tratándose de programas de computación, de contratos de edición y de obras inéditas, la
obtención de copias sólo se permitirá mediante autorización del titular del derecho patrimonial o
por mandamiento judicial.

UNIVERSIDAD TECNOLÓGICA DE PUEBLA 4

Anda mungkin juga menyukai