Índice de #Emprenda en Facebook

Sitio:

LINK: Crear Negocios para Móviles, No Desaproveches la Oportunidad
FNT01: Cuadrante del Flujo de Dinero (Cashflow de Robert Kiyosaki)
FNT02: Cuadrante del Flujo de Dinero (Parte 2)
FNT03: Emprendedor y Relación Con el Éxito
FNT04: Líder CEPs 1- Fijar Objetivos y Metas
FNT04: Líder CEPs 2- Buscar y Encontrar Información
FNT04: Líder CEPs 3- Exigir Calidad y Eficiencia
FNT04: Líder CEPs 4- Auto-confianza
FNT04: Líder CEPs 5- Crear Círculos de Apoyo
FNT05: Creativo CEPs 2- Fiel al Compromiso
FNT05: Creativo CEPs 4- Aprovechar Oportunidades.
FNT05: Creativo CEPs 5- Planificar Sistemáticamente.
FNT06: Preguntas Para la Personalidad Exitosas
FNT07: Equipo Emprendedor
FNT08: Investigación, Desarrollo e Innovación (I+D+i)
FNT09: Plan de Negocio
FNT09: Plan de Negocio

PLANTILLA1: Análisis Idea de Negocio
FNT10: Análisis de la Idea de Negocio
PLANTILLA1: Análisis Idea de Negocio
FNT11: Plan Estratégico
PLANTILLA2: Plan Estratégico
FNT11: Análisis FODA (Parte 2)
INVESTIGACIÓN: Análisis FODA
FNT11: Generación de Alternativas Estratégicas (Parte 3)
PLANTILLA3: Análisis FODA
FNT12: Plan Comercial
FNT12: Plan Comercial (Investigación de Mercado)
PLANTILLA4: Plan Comercial
ANEXO4.1: Cuestionario
ANEXO4.2: Informe de Resultados de Investigación de Mercado
PLANTILLA5: Mezcla de Mercadeo (Marketing Mix)
FNT13: Plan de Producción
FNT13: Plan de Producción (Parte 2)

ANEXO: Prototipo
PLANTILLA6: Plan de Producción u Operacional.
PLANTILLA7: Proceso de fabricación u operación
   ANEXO: Prototipo
 FNT14: Plan Organizacional
   FNT PLANTILLA 8: Plan Organizacional
FNT15: Plan Financiero
   FNT 15.1: Otro Punto De Vista Financiero
   PLANTILLA 9: Plan Financiero
FNT16: Plan De Puesta En Marcha
   PLANTILLA 10: Plan De Puesta En Marcha
FNT 17: Plan Contingencial
   PLANTILLA 11: Plan Contingencial y Análisis de Riesgo

3.6- Evaluación del Desempeño

No estamos interesados en el desempeño general, sino en el desempeño del puesto o cargo, en el comportamiento de rol del ocupante del  puesto. El desempeño del  puesto es situacional en extremo, varía de persona a persona y depende de innumerables factores condicionantes que influyen poderosamente.
El valor de las recompensas y la percepción de que las recompensas dependen del esfuerzo  y así determinan el volumen de esfuerzo individual qué la persona está dispuesta a realizar:

Proceso

  1. Formulación de objetivos por consenso. Primer paso en esta nueva APO (Administración por Objetivos) participativa en que los objetivos se establecen entre el gerente y el evaluado, lo cual supone una verdadera negociación para llegar a un  consenso. Los objetivos deben establecerse por consenso, no deben imponerse.

La superación de estos objetivos debe representar un beneficio para la empresa se debe dar un incentivo fuerte y convincente para dinamizar de alguna forma el comportamiento.

  1. Compromiso personal en la consecución de los objetivos fijados en conjunto. En algunos casos se presenta una especie de contrato formal o psicológico para caracterizar el acuerdo logrado en cuanto a los objetivos que deben alcanzarse.
  2. Asignación de los recursos y los medios necesarios para alcanzar los objetivos. Definidos los objetivos por consenso y logrado el compromiso personal, el paso siguiente es conseguir los recursos y medios necesarios para alcanzar los objetivos con eficacia. Si no hay recursos ni medios, los objetivos se tornan inalcanzables. Estos recursos y medios pueden ser materiales (equipos, máquinas, etc.), humanos (equipo de trabajo) o inversiones personales en capacitación y desarrollo profesional del evaluado. Representan un costo para alcanzar los objetivos deseados.
  3. Desempeño. Comportamiento del evaluado en la búsqueda de los objetivos fijados. Constituye la estrategia individual para lograr los objetivos deseados.
  4. Medición constante de los resultados y comparación con los objetivos fijados. Verificación de los costos y beneficios involucrados en el proceso. La medición de los resultados, y los objetivos, requieren fundamentos cuantitativos confiables que den una idea objetiva y clara del funcionamiento del proceso y del esfuerzo de la persona evaluada.
  5. Retroalimentación intensiva y medición conjunta. Debe existir mucha información de retorno y, sobre todo, amplio apoyo de la comunicación para reducir la disonancia y aumentar la coherencia. Éste es uno de los aspectos más importantes del sistema: el evaluado debe tener una percepción de cómo va marchando, para establecer una relación entre el esfuerzo y el resultado alcanzado.

Beneficios de la evaluación del desempeño

Cuando un programa de evaluación del desempeño está bien planeado, coordinado y desarrollado, proporciona beneficios a corto, mediano y largo plazos.

Para el jefe:

  • Evaluar mejor el desempeño y el comportamiento de los subordinados, con base en las variables y los factores de evaluación y, sobre todo, contando con un sistema de medición capaz de neutralizar la subjetividad.
  • Proponer medidas y disposiciones orientadas a mejorar el estándar de desempeño de sus subordinados.
  • Comunicarse con sus subordinados para que comprendan la mecánica de evaluación del desempeño como un sistema objetivo, y que  mediante ese sistema puedan conocer cuál es su desempeño.

Para  el subordinado:

  • Conocer las reglas de juego, es decir, los aspectos de comportamiento y de desempeño que más valora la empresa en sus empleados.
  • Conocer cuáles son las expectativas de su jefe acerca de su desempeño, y sus fortalezas y debilidades, según la evaluación del jefe.
  • Saber qué disposiciones o medidas toma el jefe para mejorar su desempeño (programas de entrenamiento, capacitación, etc.), y las que el propio subordinado deberá tomar por su cuenta (auto-corrección, mayor esmero, mayor atención al trabajo, cursos por su propia cuenta, etc.)
  • Auto-evaluar y auto-criticar su auto-desarrollo y autocontrol.

Beneficios para la organización:

  • Puede evaluar su potencia! humano a corto, mediano y largo plazos, y definir la contribución de cada empleado.
  • Puede identificar los empleados que necesitan actualización o perfeccionamiento en determinadas áreas de actividad, y seleccionar a los empleados que tienen condiciones para ascenderlos o transferirlos.
  • Puede dar mayor dinámica a su política de recursos humanos, ofreciendo oportunidades a los empleados (no sólo de ascensos, sino de progreso y de desarrollo personal), estimulando la productividad y mejorando las relaciones humanas en el trabajo.

Métodos de evaluación del desempeño

El problema de la evaluación del desempeño de grupos de personas en las organizaciones condujo a encontrar soluciones que se transformaron en métodos de evaluación bastante populares, denominados métodos tradicionales de evaluación del desempeño, los cuales varían de una organización a otra porque cada una tiende a construir su propio sistema para evaluar el desempeño de las personas. En muchas empresas es corriente encontrar varios sistemas específicos que cambian según el nivel y las áreas de asignación del personal; por ejemplo, sistema de evaluación de gerentes, trabajadores por meses, por horas, vendedores, etc.
Cada sistema sirve a determinados objetivos específicos y a determinadas características del personal involucrado. Pueden utilizarse varios sistemas de evaluación del desempeño o estructurar cada uno de éstos en un método de evaluación adecuado al tipo y a las características de los evaluados.
Esta adecuación es de importancia para la obtención de resultados. La evaluación del desempeño es un medio, un método, una herramienta, y  no un fin en sí misma. Es un medio para obtener datos e información que puedan registrarse, procesarse y canalizarse para mejorar el desempeño humano en las organizaciones. En el fondo, la evaluación del desempeño sólo es un buen sistema de comunicaciones que actúa en sentido horizontal y vertical en la empresa.
Los principales métodos tradicionales de evaluación del desempeño son:

  • Escalas gráficas
  • Elección forzada
  • Investigación de campo
  • Incidentes críticos
  • Mixtos

1.4- Proceso Administrativo

Los partidarios de la escuela del proceso administrativo consideran la administración como una actividad compuesta de ciertas sub-actividades que constituyen el proceso administrativo único. Este proceso se considera a manera de núcleo esencial de la administración y en el general se ve como un formato efectivo para el estudiante que se inicia en la administración.

Desarrollo de un sistema Henry Fayol Reyes Ponce G. R. Ferry
Estudio de Factibilidad Previsión Previsión
Análisis y Diseño Planeación Planeación
Programación Organización Organización Organización
Integración
Implementación Comando Dirección Dirección
Coordinación
Evaluación Control Control Control
  • Planeación: Proceso por el cual se obtiene una visión del futuro, en donde es posible determinar y lograr los objetivos, mediante la elección de un curso de acción.
  • Organización: La creación de una estructura, la cual determine las jerarquías necesarias y agrupación de actividades, con el fin de simplificar las mismas y sus funciones dentro del grupo social.
  • Dirección: Comprende la influencia del administrador en la realización de los planes, obteniendo una respuesta positiva de sus empleados mediante la comunicación, la supervisión y la motivación
  • Control: El proceso de determinar lo que se esta llevando a cabo, a fin de establecer las medidas correctivas necesarias y así evitar desviaciones en la ejecución de los planes.
Reblog this post [with Zemanta]

5.1- Protección de los activos

Activos enfoque contable: conjunto de los bienes y derechos tangibles e intangibles de propiedad (por ejemplo: Disponibilidades, inversiones, Inmuebles, instalaciones, maquinarías, mercaderías, cuentas a cobrar, etcétera) de una persona natural o jurídica que por lo general son generadores de renta o fuente de beneficios.
En el caso de la seguridad informática se enfocará en aquellos vienes que compone el proceso de la transmisión de datos o información, partiendo desde la misma información, su emisor (personas), el medio por el cual se transmite (infraestructura), hasta su receptor (dispositivos de almacenamiento). Los activos son elementos que la seguridad de la información busca proteger. Los activos poseen valor para las empresas y como consecuencia de ello, necesitan recibir una protección adecuada para que sus negocios no sean perjudicados.
Los elementos que conforman lo que denominaremos activos: Datos o Información, Infraestructura: (Software, Hardware, Cableado, Dispositivos, etc.), Organización, Personas que los utilizan o usuarios:
Organización:
Se refiere a la organización lógica y física que tiene el personal dentro de la empresa en cuestión. Ejemplos de este: la estructura departamental y funcional, el cuadro de asignación de funcionarios, la distribución de funciones y los flujos de información de, la empresa.
En lo que se refiere al ambiente físico, se consideran entre otros: salas y armarios donde están localizados los documentos, fototeca, sala de servidores de archivos.

Usuarios:
El grupo usuarios se refiere a los individuos que utilizan la estructura tecnológica y de comunicación de la empresa y que manejan la información.
El enfoque de la seguridad en los usuarios, está orientado hacia la toma de conciencia de formación del hábito de la seguridad para la toma de decisiones y acción por parte de todos los empleados de una empresa, desde su alta dirección hasta los usuarios finales de la información, incluyendo los grupos que mantienen en funcionamiento la estructura tecnológica, como los técnicos, operadores y administradores de ambientes tecnológicos. Ejemplos de este: tipo de activos, Empleados del área de contabilidad., Directivos de la empresa.
Proteger los activos significa mantenerlos seguros contra amenazas que puedan afectar su funcionalidad: Corrompiéndola, accediéndola indebidamente, o incluso eliminándola o hurtándola. Por lo tanto, entendemos que la seguridad de la información tiene en vista proteger a estos activos de una empresa o individuo, con base en la preservación de tres principios básicos: integridad confidencialidad y, disponibilidad de la información.

Infraestructura

  • Software:
    Este grupo de activos contiene todos los programas de computadora que se utilizan para la automatización de procesos, es decir, acceso, lectura, tránsito y almacenamiento de la información. Entre ellos citamos: las aplicaciones comerciales, programas institucionales, sistemas operativos, otros.
    La seguridad de la información busca evaluar la forma en que se crean las aplicaciones, cómo están colocadas a disposición y la forma como son utilizadas por los usuarios y por otros sistemas, para detectar y corregir problemas existentes en la comunicación entre ellos.
    Ejemplos de este tipo de activos: Sistemas operativos (Unix, Windows, Linux, etc.), programas de correo electrónico, bases de datos, aplicaciones específicas, sistemas de respaldo entre otros.
  • Hardware:
    Estos activos representan toda la infraestructura física tecnológica que brinda soporte a la información durante su uso, tránsito y almacenamiento. Los activos que pertenecen a este grupo son cualquier equipo en el cual se: almacene, procese o transmita la información de la empresa. Ejemplos de este: tipo de activos, las computadoras, los servidores, los equipos portátiles, los mainframes, los medios de almacenamiento, los equipos de conectividad, enrutadores, switchs y, cualquier otro elemento de una red de computadoras por donde transita la información. 

Información:
Se tomará en cuenta en este grupo los elementos que contienen dicha información registrada, en medio electrónico o físico, dentro de los más importantes tenemos: documentos, informes, libros, manuales, correspondencias, patentes, información de mercado, código de programación, líneas de comando, reportes financieros, archivos de configuración, planillas de sueldos de empleados, plan de negocios de una empresa, etc.

Seguridad de la información tiene como propósito proteger la información registrada, independientemente del lugar en que se localice: impresos en papel, en los discos duros de las computadoras o incluso en la memoria de las personas que la conocen.
La información que se encuentra dentro de servidores de archivos, qué transita por las redes de comunicación o que es leída en una pantalla de computadora, ¿Cómo hacer para protegerla, ya que no es posible usar las mismas técnicas de protección de objetos reales?
Para empezar, es necesario identificar los elementos que la seguridad de la información busca proteger: La información Los equipos que la soportan Las personas que la utilizan
Es importante, además, que todos los empleados de la compañía tomen conciencia sobre el manejo de la información de forma segura, ya que de nada sirve cualquier sistema de seguridad por complejo y completo que esté sea, si los empleados, por ejemplo, facilitan su usuario y contraseña a personas ajenas a la empresa y con esto dejar abierta la puerta a posibles ataques o filtraciones de información crítica al exterior de la compañía.