Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/20.500.14076/10829
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorLau Carrillo, Carmen Ivonne-
dc.contributor.authorLiza Vilca, Judith Del Carmen-
dc.contributor.authorSáenz Turkowsky, Franco Alberto-
dc.creatorSáenz Turkowsky, Franco Alberto-
dc.creatorLiza Vilca, Judith Del Carmen-
dc.date.accessioned2018-04-27T16:35:01Z-
dc.date.available2018-04-27T16:35:01Z-
dc.date.issued1995-
dc.identifier.urihttp://hdl.handle.net/20.500.14076/10829-
dc.description.abstractEl presente estudio nace como un pedido de la Gerencia de Sistemas del Banco Xxxxx. La Gerencia de Sistemas recibía continuamente reportes de los usuarios de computadores personales en los que hacía referencia a retrasos en la obtención de resultados para la gestión de las áreas. Los reportes provenían de todas las áreas del Banco sin distinción. En ellos se mencionaban problemas de pérdida de información por: virus o falla de computadores; de falta de capacitación, de falta de seguridad, entre otros. La Gerencia de Sistemas nos encargó estudiar el problema y proponer soluciones que buscarían dar remedio a la gran demanda de requerimientos. El presente trabajo muestra nuestros esfuerzos para: Identificar la causa de los problemas manifestados y proponerles una adecuada solución, habida cuenta de las limitaciones que se nos imponían para el mismo y que se detallan en punto aparte. Efectuar una revisión profunda de las normas y procedimientos en uso en el Banco. Interactuar con los usuarios de computadores personales, lo que generó la necesidad de realizar una encuesta que nos llevara a determinar con claridad el origen de los problemas y los temas relevantes asociados. Revisar la normativa vigente para el uso de computadores de gran escala y microcomputadores, lo que posteriormente nos llevó a cambiar la normativa vigente para el uso de computadores personales. Esta situación estaba basada en el hecho de que la mayoría de problemas observados, habían sido experimentados por el Centro de Cómputo. Derivado del tema anterior fue modificar la normativa existente para adecuarla al uso actual de computadores personales. Definir normas para la seguridad de la información y de los equipos que la almacenan. El usuario de computadores personales no estaba acostumbrado a proveer de mecanismos de seguridad que impidan el acceso a sus equipos. Consideraban que la responsabilidad no era de ellos, sino de la gerencia de sistemas. Esta última característica se repitió en todos los usuarios. Ninguno de ellos consideraba que la responsabilidad fuera de las áreas usuarias. Todos pensaban que la responsabilidad de equipos, software y funcionamiento estaban en sistemas. Sistemas pensaba en forma diametralmente opuesta. Fue necesario definir con toda claridad, donde terminaba la responsabilidad de sistemas y donde empezaba la del usuario. La revisión de la normativa existente nos llevó a considerar la necesidad de modificarla y con ello a establecer estándares, es decir, normas, políticas, prácticas y procedimientos que fueran de uso corriente por el personal del Banco. Al terminar nuestro trabajo, se creó un área de Microinformática en la gerencia de sistemas, cuya responsabilidad fue la de hacer cumplir las normas contenidas en el documento que presentáramos al Banco. Un año después de la conclusión de nuestro trabajo, todos los procedimientos y controles están activados. Entre ellos: Procedimientos de adquisición de equipos y software. Software estándar para todos los usuarios de computadores personales. Procedimientos formales de intercambio de datos entre el personal del Banco y cualquier ente externo al mismo. Dispositivos, software y procedimientos para garantizar la seguridad de los datos contenidos en los medios magnéticos usados en los computadores personales. Procedimientos de respaldo, restauración y Planes de Contingencia para garantizar la continuidad de funcionamiento de los computadores personales. Definición de perfiles del personal que cubre puestos de trabajo en los que se usan computadores personales. Procedimientos claros para entender y manejar los riesgos asociados con el uso de computadores personales. Finalmente, hoy en día cualquier puesto de trabajo que requiera el uso de computadores personales, tiene definido con claridad el equipamiento y software que debe usar, así como también el perfil del personal que lo debe manejar. Esto indudablemente ha traído muchas ventajas que se enumeran en la sección correspondiente.es
dc.description.uriTesises
dc.formatapplication/pdfes
dc.language.isospaes
dc.publisherUniversidad Nacional de Ingenieríaes
dc.rightsinfo:eu-repo/semantics/restrictedAccesses
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/es
dc.sourceUniversidad Nacional de Ingenieríaes
dc.sourceRepositorio Institucional - UNIes
dc.subjectMicro computadorases
dc.subjectOptimizaciónes
dc.titleEstándares para optimizar el uso de computadoras personaleses
dc.typeinfo:eu-repo/semantics/bachelorThesises
thesis.degree.nameIngeniero Industriales
thesis.degree.grantorUniversidad Nacional de Ingeniería. Facultad de Ingeniería Industrial y de Sistemases
thesis.degree.levelTítulo Profesionales
thesis.degree.disciplineIngeniería Industriales
thesis.degree.programIngenieríaes
Aparece en las colecciones: Ingeniería Industrial

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
liza_vj.pdf7,23 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons

Indexado por:
Indexado por Scholar Google LaReferencia Concytec BASE renati ROAR ALICIA RepoLatin UNI