miércoles, 24 de octubre de 2007

conceptos de reclutamiento

Se llama reclutamiento al proceso de identificar e interesar a candidatos capacitados para llenar las vacantes. El proceso de reclutamiento se inicia con la búsqueda y termina cuando se reciben las solicitudes de empleo. Se obtiene así un conjunto de solicitantes, del cual saldrán posteriormente los nuevos empleados. El proceso de selección se considera independientemente del reclutamiento.Las descripciones de puestos constituyen instrumentos esenciales, proporcionan la información básica sobre las funciones y responsabilidades que incluye cada vacante.Los recursos humanos adecuados para realizar ciertas labores no abundan en ninguna sociedad.

capacitacion del personal

Incluye el adiestramiento, pero su objetivo principal es proporcionar conocimientos, en los aspectostécnicos del trabajo. Fomentando e incrementando los conocimientos y habilidades necesarias paradesempeñar su labor, mediante un proceso de enseñanza-aprendizaje bien planificado. Se impartegeneralmente a empleados, ejecutivos y funcionarios en general cuyo trabajo tiene un aspecto intelectual,preparándolos para desempeñarse eficientemente; en síntesis podemos afirmar que toda empresa oinstitución debe orientar la “capacitación para la calidad y la productividad”.

actualizacion de centros de computo

Una actualización es el cambio de un equipo ya existente por otro de mayor capacidad. La OSI tiene un plangeneral de actualización del equipo de cómputo, elcual se deriva de dos aspectos: el plan de actualizacióndel equipo del Iteso y la evaluación periódica de lasnecesidades de cómputo del usuario realizada porAtención a Usuarios.

diseño de un centro de computo

Organización de un centro de computo.Forma de operar un centro de cómputo. Un Centro de Procesamiento de Datos (CPD) o Centro de cómputo, es el conjunto de recursos físico, lógicos, y humanos necesarios para la organización, realización y control de las actividades informáticas de una empresa.Las principales funciones que se requieren para operar un centro de cómputo son las siguientes:Operar el sistema de computación central y mantener el sistema disponible para los usuarios.Ejecutar los procesos asignados conforme a los programas de producción y calendarios preestablecidos, dejando el registro correspondiente en las solicitudes de proceso.Revisar los resultados de los procesos e incorporar acciones correctivas conforme a instrucciones de su superior inmediato.Realizar las copias de respaldo (back-up) de la información y procesos de cómputo que se realizan en la Dirección, conforme a parámetros preestablecidos.

caracteristicas de un laboratorio

pues es un poco chico con maquinas biejas q medio sirben con sillas incomodas , con pocas computadoras.MEJORASactualisar las computadoras, acer mas amplio el lugar, con ventilasion, sillas mas comodas, mejor atencion al alumno, comprar mas computadoras para quada uno.
Evaluación Seguridad de un Sistema de InformaciónImportancia de la InformaciónCuando se habla de la función informática generalmente se tiende a hablar de tecnología nueva, de nuevas aplicaciones, nuevos dispositivos hardware, nuevas formas de elaborar información más consistente, etc.Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible la existencia de los anteriores elementos. Esta base es la información.Es muy importante conocer su significado dentro la función informática, de forma esencial cuando su manejo esta basado en tecnología moderna, para esto se debe conocer que la información:esta almacenada y procesada en computadoraspuede ser confidencial para algunas personas o a escala institucionalpuede ser mal utilizada o divulgadapuede estar sujeta a robos, sabotaje o fraudesLos primeros puntos nos muestran que la información esta centralizada y que puede tener un alto valor y lo s últimos puntos nos muestran que se puede provocar la destrucción total o parcial de la información, que incurre directamente en su disponibilidad que puede causar retrasos de alto costo.Pensemos por un momento que hay se sufre un accidente en el centro de computo o el lugar donde se almacena la información. Ahora preguntémonos: ¿Cuánto tiempo pasaría para que la organización este nuevamente en operación?Es necesario tener presente que el lugar donde se centraliza la información con frecuencia el centro de cómputo puede ser el activo más valioso y al mismo tiempo el más vulnerable.Véase diapositiva 1 y véase diapositiva 2Para continuar es muy importante conocer el significado de dos palabras, que son riesgo y seguridad.RiesgoProximidad o posibilidad de un daño, peligro, etc.Cada uno de los imprevistos, hechos desafortunados, etc., que puede cubrir un seguro.Sinónimos: amenaza, contingencia, emergencia, urgencia, apuro.SeguridadCualidad o estado de seguroGarantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo.Ejemplo: Seguridad Social Conjunto de organismos, medios, medidas, etc., de la administración estatal para prevenir o remediar los posibles riesgos, problemas y necesidades de los trabajadores, como enfermedad, accidentes laborales, incapacidad, maternidad o jubilación; se financia con aportaciones del Estado, trabajadores y empresarios.Se dice también de todos aquellos objetos, dispositivos, medidas, etc., que contribuyen a hacer más seguro el funcionamiento o el uso de una cosa: cierre de seguridad, cinturón de seguridad.Con estos conceptos claros podemos avanzar y hablar la criminología ya ha calificado los "delitos hechos mediante computadora"o por "sistemas de información" en el grupo de delitos de cuello blanco.Crónica del crimen (o delitos en los sistemas de información)Delitos accidentales e incidentales

6 ta noticia

La policía ha advertido de un nueva técnica de robo de tarjetas de crédito, indetectable para las mayoría de los usuarios.
La Policía madrileña ha advertido de una nueva e ingeniosa técnica que permite ´robar´ números de tarjetas de crédito en los cajeros automáticos, sin que su legítimo dueño se percate de ello.

5 ta noticia

Al menos así lo ha considerado un tribunal argentino, al dictaminar que solo las personas, animales y cosas están protegidos por el Codigo Penal.
En la denuncia presentada contra un grupo de hackers por parte de la Corte Suprema de Justicia, el juez argentino Sergio Torres, ha dictaminado que no es delito borrar o alterar el contenido de una página web.

4 ta noticia

ha anunciado públicamente el desarrollo de una nueva tecnogía que podría permitir a los consumidores intercambiar archivos musicales sin violar la ley.
SunnComm, la compañìa que se encuentra tras el desarrollo de sistema de protección MediaCloQ, ha anunciado la nueva tecnología "PromoPlay", que permite a los usuarios intercambiar contenidos y a los propietarios de los derechos de autor despreocuparse de que la música sea pirateada.

3 era noticia

A diferencia de los CDs tradicionales, los DVDs incorporan 6 canales de audio que proporcionan sonido tridimensional envolvente. ¿ Te gustaría poder disponer de una calidad similar en tus archivos MP3 ?.
El formato AC3 es el estándar para DVD audio, que permite la codificación de 6 canales, capaces de proporcionar sonido envolvente y transformar nuestro salón en una auténtica sala de audiciones.

2da noticia

Sharp está trabajando en la fabricación de un nuevo tipo de memoria mucho más rápida, no volátil, capaz de hacer innecesario el reseteo de los ordenadores y la inclusión en los mismos de discos duros.
La nueva memoria promete que tras el apagado del sistema y su posterior encendido podremos continuar trabajando en el mismo punto en el que nos quedamos.

1er noticia

El títere mecánico japonés llamado Karakuri ningyo, expuesto en la Gran Exhibición de Robots del Museo de Ciencias Naturales en Tokio, Japón. Los Karakuri ningyo, que significa 'dispositivo mecánico para bromear, engañar o sorprender a una persona', se inventaron durante los siglos XVIII y XIX, y se cree que son los primeros robots japoneses. La exhibición estará abierta del 23 de octubre al 27 de enero de 2008.