21
“AÑO DE LA DIVERSIFICACIÓN PRODUCTIVA Y DEL FORTALECIMIENTO DE LA EDUCACIÓN” ASIGNATURA: ADMINISTRACION DE CENTRO DE COMPUTO PROFESOR: ROJAS MENDOZA FREDDY ALUMNOS: YARASCA JUNES VICTOR SUMMER HERNANDEZ FLORES YENZIL SEMESTRE: VI – “A” TURNO: DIURNO ICA – PERÚ 2015

Análisis de Riesgos

Embed Size (px)

DESCRIPTION

Análisis de riesgos

Citation preview

AO DE LA DIVERSIFICACIN PRODUCTIVA Y DEL FORTALECIMIENTO DE LA EDUCACIN

ASIGNATURA: ADMINISTRACION DE CENTRO DE COMPUTO

PROFESOR: ROJAS MENDOZA FREDDY

ALUMNOS: YARASCA JUNES VICTOR SUMMER HERNANDEZ FLORES YENZIL

SEMESTRE: VI A TURNO: DIURNO

ICA PER2015

Anlisis de riesgosLas empresas que utilizan sistemas de informacin llegan a ser, casi inevitablemente, dependientes de ellos, lo cual es un arma de doble filo, pues se corre el riesgo de que un fallo provoque el caos. Realizar un anlisis de riesgos es el primer paso que debe darse para conseguir la seguridad adecuada. Permite detectar los puntos dbiles sobre los que aplica o reforzar medidas de seguridad.Principales riesgosLos principales riesgos a los que se enfrenta un sistema, sus posibles consecuencias y medidas de seguridad son: los errores humanos, fallos de los equipos, robo de la informacin o equipos, virus, sabotaje, fraude, desastres naturales, entre otros.Medidas de seguridada) Medidas de seguridad activa. Son aquellas cuyo objetivo es anular o reducir los riesgos existentes o sus consecuencias para el sistema.b) Medidas de seguridad pasiva. Estn destinadas a estar preparado si llega a producirse el desastre.Plan de contingencia.Un plan de contingencia es una "presentacin para tomar acciones especficas cuando surja un evento o condicin que no est considerado en el proceso de planeacin formal". Es decir, se trata de un conjunto de procedimientos de recuperacin para casos de desastre; es un plan formal que describe pasos apropiados que se deben seguir en caso de un desastre o emergencia.Materializa un riesgo, ya que se pretende reducir el impacto de ste.Se recomienda establecer un modelo a partir de aquellas organizaciones que se han preocupado por su desarrollo y crecimiento, han establecido dentro de la estructura orgnica de la empresa una funcin definida para la administracin de riesgos y que han obteniendo estupendos resultados como una disminucin considerable del impacto fsico y econmico de los riesgos dentro de la misma organizacin.El Plan de Contingencia contempla tres tipos de acciones las cuales son: Prevencin. Conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total, del centro de procesamiento de datos, a las instalaciones auxiliares, recursos, informacin procesada, en trnsito y almacenada, con la finalidad de estar preparados para hacer frente a cualquiercontingencia. De esta forma se reducir su impacto, permitiendo restablecer a la brevedad posible los diferentes servicios interrumpidos. Deteccin. Deben contener el dao en el momento, as como limitarlo tanto como sea posible, contemplando todos los desastres naturales y eventos no considerados. Recuperacin. Abarcan el mantenimiento de partes crticas entre la prdida del servicio y los recursos, as como su recuperacin o restauracin.Controles ambientalesControl de PermetroEl primer paso consiste en establecer en trminos generales si se trata de una instalacin de riesgo alto, medio o bajo.Clasificacin de las instalacionesInstalaciones de alto riesgo: Las instalaciones de alto riesgo tienen las siguientes caractersticas: Datos o programas que contienen informacin confidencial de inters nacional o que poseen un valor competitivo alto en el mercado. Prdida financiera potencial considerable para la comunidad a causa de un desastre o de un gran impacto sobre los miembros del pblico. Prdida potencial considerable para la institucin y, en consecuencia, una amenaza potencial alta para su subsistencia. Todas las instalaciones de riesgo alto presentan una o ms de esas caractersticas. Por ello, resultar generalmente fcil identificarlas. En la prctica no es tan importante hacerlo, pues lo que en realidad interesa es el impacto sobre el buen estado o la subsistencia de la empresa en caso de una interrupcin prolongada del procesamiento. Instalacin de riesgo medio: Son aquellas con aplicaciones cuya interrupcin prolongada causa grandes inconvenientes y posiblemente el incremento de los costos; sin embargo, se obtiene poca prdida material. Instalacin de bajo riesgo: Son aquellas con aplicaciones cuyo procesamiento retardado tiene poco impacto material en la institucin en trminos de costo o de reposicin del servicio interrumpido.

AUDITORIA DE LA INFORMACIONLa auditora en informtica es la revisin y evaluacin de los controles, sistemas, procedimientos de informtica, equipos de cmputo, su utilizacin, eficiencia y seguridad, para una adecuada toma de decisiones. Adems, evala los sistemas de informacin en general desde sus entradas, procedimientos, controles, archivos, seguridad y obtencin de informacin.Tipos de auditoras: Auditoras Internas:Operan para la misma organizacin propietaria del sistema de informacin. Los auditores internos estudian los controles utilizados por el sistema informtico para asegurar que este realiza lo que supuestamente debe hacer. Tambin examinan la operacin de los controles de seguridad. Aunque trabajan dentro de la misma organizacin, los auditores internos no reportan a la gente responsable del sistema que auditan. Auditoras Externas:Son auditores externos que inspeccionan el sistema para asegurar la confiabilidad sobre los datos que se producen, cuando algo fuera de lo normal est ocurriendo, que llegara a involucrar a los empleados de la compaa, tal como la sospecha de fraude o peculado.Controles de Entrada.1. Claves de transacciones, para poder introducir transacciones al sistema, es necesario asignar una clave especfica, como identificacin.2. Formas, para la entrada de datos se utilizar un documento fuente o un formato de pantalla."Aviso de Renuncia"Nombre del empleado, Nmero del empleado, Fecha de renuncia, Motivo de la renuncia, Departamento, Forma con ttulos.3. Verificacin, Los documentos fuente preparados por un empleado pueden ser verificados o corregidos por otro empleado para mejoras su exactitud.4. Totales de control, Para asegurar que los datos no se hayan perdido y que las transacciones se hayan procesado correctamente, se preparan totales de control para un lote especfico de datos.5. Dgito de verificacin, Se emplea para claves importantes.6. Etiquetas, Contienen datos como el nombre del archivo, la fecha de creacin, la fecha de actualizacin, etc., ayudan para asegurar que se monte el archivo correcto, para su procesamiento.7. Verificacin de caracteres y campos, Se verifican que los caracteres sean los correctos: numricos, alfabticos o alfanumricos. Los campos se verifican para ver si se llenaron correctamente.Controles de la Base de Datos. El alma de las organizaciones est en los archivos y la base de datos del sistema de informacin. Por lo tanto, se debe tener mucho cuidado para asegurar su exactitud y su seguridad. Los siguientes controles proporcionan este seguro.Controles Fsicos. Para soportar los esfuerzos y los desastres (como lo son los incendios) se debe contar con una bveda de almacenamiento fuertemente construida para almacenar los archivos y los documentos que se estn utilizando. Adems, todos los archivos de respaldo, los programas y otros documentos importantes se debern almacenar en lugares seguros fuera de las instalaciones. Los incendios, inundaciones, robos, empleados inconformes, alborotos, alimaas, o incluso un ataque nuclear representan peligros para los registros vitales de una organizacin. Los dispositivos para proteccin de archivos debern emplearse para evitar un borrado accidental bajo condiciones de temperatura y humedad.Control Bibliotecario Todos los archivos se debern almacenar en la biblioteca cuando no se estn utilizado. La funcin del bibliotecario debe ser independiente y estar separada de las dems funciones. El bibliotecario deber levantar un inventario de todos los archivos y documentos, haciendo una lista de las personas quienes se les asignan, su estado y la fecha y hora en que deben ser devuelto. Todos los archivos deben contener etiquetas externas para su identificacin.Procedimientos de respaldo para archivos en cintas magnticas. Este sistema de respaldo con frecuencia se conoce como procedimiento de reconstruccin de archivos de abuelo-padre-hijo. Con este procedimiento en todo momento se dispone de 3 versiones de un archivo. El archivo A (Padre) en el ciclo de actualizacin I produce el archivo B (Hijo). En el ciclo de actualizacin II, el archivo B(Ahora un padre) produce el archivo C (hijo de B). Durante este ciclo, el archivo A se convierte en el abuelo.Procedimientos de respaldo para archivos en discos magnticos. En muchos sistemas existe la Ventana de respaldo entre el ciclo interactivo diario y el ciclo nocturno de procesamiento por lotes. Con el aumento en la capacidad de los discos y la implementacin de ms aplicaciones, la Ventana de respaldo se est haciendo ms flaca. Algunos sistemas han pasado del respaldo de discos una o dos veces al da a slo una vez a la semana, o menos frecuentemente. En consecuencia, dichos procedimientos de respaldo dejan abierto el sistema a mayores riesgo. Existen varias estrategias de respaldo y recuperacin para sistemas de tiempo real en lnea. Las diferencias entre estas estrategias se basan en la frecuencia de vaciado frente al registro en bitcora, el punto ptimo est entre el vaciado y el registro en bitcora. Vaciado y registro completo en bitcora de las transacciones de entrada. Esta estrategia de respaldo y recuperacin incluye la copia de toda la base de datos (o grandes porciones de la misma) en un medio de respaldo. Todas las transacciones de entrada, como indicadores de tiempo y fecha, programas y archivos o identificadores de entidades y diversos parmetros de modificacin, que tambin comprenden el registro de auditora contable, se registran en bitcora.Instantneas de vaciado residual y registro en bitcora. Es una alternativa a la realizacin peridica de vaciados completos de la base de datos. Su propsito principal es reducir el tiempo y costo de dicha estratega. El vaciado residual implica el copiado de todos los registros que no han sido modificados desde el ltimo vaciado residual a un archivo de vaciado residual. La bitcora de transacciones toma una "foto instantnea" de los registros actualizados antes y despus de hacer la transaccin. En una recuperacin de avance, el sistema regresa hasta, pero sin incluir, el penltimo vaciado residual tomado. La base de datos se llena con las imgenes posteriores del archivo instantneo de transacciones, que reflejan todos los cambios efectuados a la base de datos durante el perodo. Los espacios vacos que an permanecen representan registros que no han sido modificados durante el perodo y, en consecuencia, se llenan con el ltimo vaciado residual.Archivo diferencial. Contiene cambios y actualizaciones a la base datos principal. La base de datos principal no se modifica. Este archivo diferencial (D-D), pueden ocurrir simultneamente la reorganizacin y actualizacin del primer archivo diferencial y de la base de datos principal Respaldo y Recuperacin Dual. Involucra un respaldo en lnea. Esta estratega proporciona 2 copias completamente separadas de la base de datos al actualizar ambas simultneamente. Una copia est en las instalaciones propias; la otra se almacena fuera de las instalaciones, conectada al procesador mediante telecomunicaciones.Controles De Concurrencia De La Base De Datos Cuando se comparten datos entre usuarios, se deben establecer controles de concurrencia para asegurar la consistencia en la actualizacin y lectura de la base de datos. Podra parecer que una solucin clara a la destruccin de datos o a la actualizacin incorrecta de valores en los procesos concurrentes consiste en impedir el acceso a la base de datos a un usuario o proceso mientras est siendo accesada por otro usuario. Un control ampliamente aceptado que ayuda a evitar los problemas de concurrencia y clausura es el bloque de 2 fases.Controles De Salida. Los controles de salida se instalan para asegurar la exactitud, integridad, oportunidad, y distribucin correcta de la salida, ya sea que se d en pantalla, en forma impresa o en medios magnticos. Los siguientes procedimientos de control se refieren a la salida:1. Se debe realizar un filtrado inicial para detectar errores obvios tambin llamada Auditora de Base de Datos.2. La salida deber dirigirse inmediatamente a un rea controlada, y esa distribucin solamente por personas autorizadas a personas autorizadas.3. Los totales de control de salida debern reconciliarse con lo totales de control de entrada para asegurar que ningn dato haya sido modificado, perdido o agregado durante el procesamiento o la transmisin, en caso de haber irregularidades, es decir, que no cuadren los totales de control, se aplicarn las sanciones correspondientes, para evitar futuros errores.4. Todas las formas vitales debern estar pre numeradas y tener un responsable.5. Cualquier salida altamente delicada que no deba ser vista por el personal del centro de cmputo deber ser generada por un dispositivo de salida en un lugar seguro alejado de la sala de computacin.6. Cuando se vayan a imprimir instrumentos negociables, deben realizarse convenios de custodia dual entre el departamento de sistemas y el del usuario para asegurar que todos los instrumentos tengan un responsable y queden salvaguardados adecuadamente.7. A pesar de todas las precauciones tomadas, se presentarn algunos errores. El punto de control principal para la deteccin de dichos errores es, por supuesto, el usuario. Por lo tanto, el auditor debe fijar los procedimientos para establecer un canal entre el usuario y el grupo de control para el reporte sistemtico de la ocurrencia de errores o de incongruencias. Este diseo de sistemas emplear un ciclo de retroalimentacin en el que los usuarios reporten todos los errores al grupo de control, y el grupo de control a su vez, tomar las acciones para corregir cualquier inexactitud o inconsistencia que pudiera aparecer.Controles de Documentacin. La caracterstica general del control de la documentacin es muestra al gerente, auditor, al usuario y a otros lo que se supone que es el sistema y como debe funcionar. Los controles de documentacin cumplen con los siguientes propsitos: Mejoran la comunicacin. Proporcionan material de referencia sobre lo que ha sucedido en el pasado. Es una gua para el mantenimiento, modificacin y recuperacin de los sistemas. Sirve como herramienta de capacitacin y educacin del personal. Reduce el impacto de la rotacin del personal clave.Consecuencias de no tener una documentacin adecuada:1. Operaciones ineficientes y no coordinadas.2. Aumento en esfuerzos redundantes.3. Decepcin del personal de sistemas y de los usuarios.La documentacin relacionada directamente con el sistema de informacin basado en computadora consta de tres tipos:1. Documentacin general de sistemas.Es una gua y proporciona reglas de operacin para los usuarios cuando interactan con el sistema.2. Documentacin de procedimientos.Consta del manual de procedimientos el cual introduce a todo el personal de operacin, de programacin y de sistemas al plan maestro del sistema. Este manual se actualiza mediante el empleo de guas peridicas.3. Documentacin de programas. La componen todos los documentos, diagramas y esquemas que explican los aspectos del programa que soporta un diseo de sistemas en particular.Control de Hardware. La mayora de las computadoras cuentan con una variedad de caractersticas de control automtico para su buen funcionamiento. Estos controles aparecen en forma de:1. Controles de hardware integrado:Estos controles estn construidos en los mismos circuitos de la computadora para deteccin de errores que resultan de la manipulacin, clculo o transmisin de datos por componentes de la computadora. Ejemplos: Verificacin de paridad. Verificacin de validez. Verificacin de duplicacin. Verificacin de eco.2. Controles de software del proveedor:Estos controles se disean en el sistema operativo y se refieren en gran parte a las operaciones de entrada/salida. Ejemplos: Errores de lectura/escritura. Verificacin de longitud. Control de acceso. Control de comparacin de direcciones.Controles de Operacin de la computadora. Todo el personal del centro de cmputo, especialmente los operadores, deben tener una supervisin directa. Los supervisores establecen las prioridades de los trabajos y correr el programa de trabajo de cada da, y los operadores debern firmar la bitcora de operacin de la computadora al inicio y al final de cada turno. El supervisor deber solicitar reportes de todas las operaciones realizadas dentro de su rea durante el da y el auditor deber revisar los reportes peridicamente. El operador debe de ser el nico que pueda operar la computadora; se debe tener un control sobre los operadores cuando estos tengan accesos a cintas, discos, programas o documentos importantes. El acceso al rea de computadoras deber estar restringido, esto con el fin de tener un control ms exacto de las operaciones realizadas y las personas que las realizan. Se debe dar mantenimiento peridico al equipo de cmputo, as como a las instalaciones.Controles de Seguridad. Normalmente los controles de operacin de la computadora no afectan al procesamiento correcto de las transacciones tanto como los anteriores, aunque si lo hacen de forma indirecta, ya que estos controles ayudan a asegurar normas y elevar el desempeo en los sistemas previniendo fallas de software, hardware y humanas. La ausencia de seguridad aumenta la probabilidad de que sucedan entre otros percances: Prdida de servicios. Prdida de activos. Degradacin de las operaciones. Daos al equipo, instalaciones o personal. Revelacin no autorizada de informacin delicada. Los principales objetivos de los controles de la seguridad son cinco y pueden verse ms bien como niveles de control, es decir, si llegase a fallar un nivel entonces entra en accin el nivel de control siguiente, y as sucesivamente. He aqu estos niveles:1. Disuadir cualquier prdida o desastre.2. Detectar peligros potenciales.3. Minimizar el impacto de los desastres y perdidas.4. Investigar que fue lo que sucedi.5. Recuperacin.Control de Calidad. Es un modelo planeado y sistemtico de todas las acciones necesarias para proporcionar la confianza de que el artculo o producto se ajusta a los requisitos tcnicos establecidos.La preparacin de un plan de Control de Calidad del software para cada proyecto de Software es una de las principales responsabilidades del grupo de Control de Calidad de Software. Entre los temas que debe tocar el Plan de Control de Calidad del Software se encuentran: Propsito y alcances del plan. Documentos referidos en el plan. Estructura organizacional, tareas que se realizaran y responsabilidades especficas relacionadas con la calidad del producto. Documentos que se deben preparar y revisiones que deben efectuarse para la adecuacin de la documentacin. Estndares, prcticas y convenciones que se utilizarn. Revisiones y auditorias que deben llevarse a cabo. Un plan de admn. De la configuracin que identifique a los elementos del producto del software, controle e implante los cambios y que registre informe los estados modificados. Prcticas y procedimientos que se deben seguir para informar, rastrear y resolver los problemas del software. Herramientas y tcnicas especiales que se usarn para apoyar las actividades de control de calidad. Mtodos y facilidades que se emplearn para mantener y almacenar las versiones controladas del software identificado. Mtodos y facilidades que servirn para proteger los medios fsicos del programa de computadora. Suministros para garantizar la calidad del software proporcionados por vendedores y desarrollados por subcontratistas. Mtodos y facilidades que se usarn para reunir, mantener y conservar los registros del control de calidad.Otras tareas desarrolladas por el personal de control de calidad son: Desarrollo de polticas, prcticas y procedimientos. Desarrollo de herramientas de pruebas y otros auxiliares para el control de calidad. Ejecucin de las funciones de control de calidad descritas en el plan de control de calidad de software para cada proyecto. Ejecucin y documentacin de las pruebas de aceptacin del producto final para cada producto de software.Un grupo de control de calidad realizar las siguientes funciones:1. Durante el anlisis y diseo se preparan un Plan de Verificacin del software y un Plan de prueba de aceptacin. El Plan de Verificacin consiste en describir los mtodos que se ocuparn para revisar que los documentos de diseo satisfagan los requisitos, y que el cdigo fuente sea consistente con las especificaciones de requisitos y con la documentacin del diseo. El Plan de aceptacin incluye casos de prueba, resultados esperados y capacidades demostradas por cada caso de prueba.2. Se realizarn auditorias en el proceso para verificar que los productos de trabajo sean consistentes y estn completos.3. Se realizar una auditora funcional y una auditora fsica. La funcional reconfirma el cumplimiento de todos los requisitos. La fsica verifica que el cdigo fuente y todos los documentos asociados estn completos, sean consistentes tanto internamente como unos con otros, y que estn listos para enviarse. El grupo de control de calidad trabajar con el grupo de desarrollo para obtener el plan de pruebas del cdigo fuente.Un plan de prueba para el cdigo fuente especifica: Los objetivos de las pruebas. Los criterios para la terminacin de las pruebas. El plan de integracin del sistema. Los mtodos que se usar en mdulos particulares. Entradas de pruebas particulares y resultados esperados.Existen 4 tipos de pruebas que el cdigo fuente debe satisfacer:1. Pruebas de funcin. Prueban el comportamiento exactamente dentro, sobre y ms all de las fronteras funcionales.2. Prueba de desempeo. Se proyectan para verificar el tiempo de respuesta bajo cargas variables, porcentaje de tiempo empleado en varios segmentos de programas, el rendimiento, la utilizacin de la memoria primaria y secundaria, y los trficos en los canales de datos y los enlaces de comunicacin.3. Prueba de tensin. Se disean para sobrecargar un sistema de varias maneras. - Prueba estructural. Se relacionan con el examen de la lgica interna de procesamiento de un sistema de software.Recorridos e Inspecciones. Los recorridos e inspecciones se realizan para verificar la integridad, consistencia y adecuacin del producto. Recorridos: El objetivo de un recorrido es descubrir y resaltar las reas problemticas. Los recorridos se pueden utilizar en cualquier momento, durante cualquier fase de un proyecto de programacin. Principios generales para obtener el beneficio mximo de los recorridos: El trabajo de cada quien se debe revisar en base a un calendario de trabajo. Este enfoque asegura que todos los productos de trabajo se revisen. Se debe hacer hincapi en la deteccin de errores. Una seccin de recorrido no debe servir para corregir errores. Estos se anotan y la persona revisada los corrige despus. Se deben atender los aspectos principales. Las sesiones de recorrido no deben degenerar en grandes anlisis de problemas menores. Las sesiones de recorrido no deben durar ms de dos hora. Un lmite de tiempo asegura que el encuentro no se prolongue demasiado. Se debe asignar el tiempo suficiente para los recorridos en el calendario del proyecto. Las sesiones de recorrido tienen que considerarse como parte de la carga normal de trabajo de cada participante, y no como un compromiso extra.Inspecciones. Las inspecciones se pueden usar a lo largo del ciclo de vida del software para evaluar y mejorar la calidad de los diversos productos del trabajo. Un aspecto importante de las inspecciones es que son ms eficientes para encontrar errores.

FORMAS DE EJERCER AUTORIDAD.La autoridad en una organizacin es el derecho propio de un puesto (y por lo tanto de la persona que lo ocupe) a ejercer discrecionalidad en la toma de decisiones que afectan a otras personas. Se trata, por supuesto, de un tipo de poder, pero de poder en el marco de una organizacin.Hoy da se ha tornado muy difcil el ejercicio de la autoridad; la desorientacin reinante es tal que se confunde el ejercicio de la autoridad con la manipulacin, la autoridad rectamente entendida con el autoritarismo, y la sana democracia con la anarqua asamblearia. Los detractores de la autoridad olvidad una observacin sociolgica bsica: la universal necesidad de la autoridad como instrumento de orden y de economa social. Donde quiera que veamos una realidad social desde una tribu primitiva hasta el consejo de administracin de una empresa all nos topamos con la observacin de hombres y mujeres que ejercen su influencia y toman iniciativas sobre los dems. Por supuesto, como toda obra humana, el ejercicio de la autoridad esta sujeto a la posibilidad de error y de corrupcin, como deca Aristteles "el poder corrompe", pero ello no invalida su carcter de autentica exigencia social.Las dificultades por las que atraviesa el ejercicio de la autoridad en las organizaciones modernas son el resultado de diversos factores concomitantes:1. La elevacin del nivel educativo, que confiere un mayor criterio e induce a pedir ms protagonismo en las decisiones.2. La elevacin del nivel de vida, que reduce la dependencia econmica del sujeto y que, consiguientemente, le confiere mas poder frente a las organizaciones (como observa Rostow, la difusin de bienes, fruto del crecimiento econmico, genera una difusin del poder).3. La creciente complejidad del funcionamiento de las empresas; esta complejidad exige una estrecha coordinacin de esfuerzos entre profesionales, que ha de asentarse mas sobre la colaboracin que sobre la imposicin.4. El desarrollo de una ms clara conciencia de la dignidad humana, que lleva a pedir ms participacin.La manera en que el lder ejerce la autoridad que le fue asignada, es un factor determinante en el buen funcionamientode una organizacin, debido a que es la persona en quien recae la responsabilidad de hacer cumplir los objetivos propuestos. Existen diferentes tipos de lderes, pero todos deben de coincidir de alguna manera en su manera de proceder. El buen lder deber ser exigente y considerado, deber atender las necesidades de sus empleados, deber ser responsable y deber claro est, ser dinmico.El liderazgo es el proceso de influir en y apoyar a los dems para que trabajen entusiastamente a favor del cumplimiento de objetivos. Es el factor decisivo que contribuye a que individuos o grupos identifiquen sus metas y que despus los motiva y asiste en el cumplimiento de las metas establecidas. Los tres elementos ms importantes de la definicin son influencia/apoyo, esfuerzo voluntario y cumplimiento de metas. Sin liderazgo, una organizacin no pasara de ser una confusin de personas y mquinas.El liderazgo es una de las partes ms importantes de la administracin, pero de ninguna manera la agota. La principal funcin de un lder es influir en los dems para que persigan voluntariamente objetivos definidos (preferiblemente con entusiasmo).El liderazgo exitoso depende ms de la conducta, habilidades y acciones apropiadas que de los rasgos personales. Los tres grandes tipos de habilidades de que se sirven los lderes son las tcnicas, humanas y de conceptualizacin.Habilidad Tcnica: se refiere al conocimiento y capacidad de una persona en cualquier tipo de proceso o tcnica.Habilidad Humana: es la capacidad para trabajar eficazmente con las personas y generar trabajo en equipo.Habilidad de Conceptualizacin: es la capacidad para pensar en trminos de modelos, marcos de referencia y amplias relaciones.El liderazgo exitoso requiere de una conducta que una y estimule a los seguidores hacia objetivos definidos en situacionesespecficas. Los enfoques de contingencia de liderazgo Indican que el estilo del liderazgo ms apropiado depende de un anlisis de la naturaleza de la situacin que enfrenta el lder.

Modelos de ContingenciaLos Modelos de Contingencia estudian el Liderazgo bajo una nueva perspectiva: Esto es, las circunstancias que rodean al Proceso de Liderazgo y en las que ste se desarrolla. A medida que avanzaron los estudios sobre el Liderazgo, los investigadores se dieron cuenta de que la prediccin del xito de un lder era un fenmeno mucho ms complejo que identificar los rasgos idneos de personalidad o el comportamiento preferido de los dirigentes triunfadores.Un lder que tiene xito en determinado mbito y circunstancias, no necesariamente lo tendr en otro lugar, con otro grupo o en otro tiempo. De ah que desde hace ms de 30 aos otra corriente de investigadores se dedic a realizar estudios con el propsito de proponer un Modelo que tomara en cuenta factores como el tipo de trabajo que desarrolla el lder, el tamao del grupo, su madurez, el grado en que se requiere la participacin y cooperacin de los miembros del grupo, etc. Ya Tannembaum y Schmidt, sealaron que para tomar la decisin de avanzar en el continuo hacia la democracia haba que tomar en cuenta las fortalezas del lder, las fortalezas de los seguidores y las caractersticas de la situacin.Pues bien, cuando se consideran combinadamente todos estos factores se ofrecen pruebas sorprendentes de que el mtodo de contingencia o situacional como tambin se le conoce, es una forma muy realista de analizar el liderazgo. Sin embargo, es conveniente aclarar que estas Teoras son un tanto ms complejas porque requieren identificar tanto las variables crticas especficas de la situacin que se est analizando, como la relacin entre ellas, los rasgos del lder (principalmente talentos y habilidades) y las conductas o comportamientos de liderazgo y sus efectos. Algunos enfoques para aislar las variables situacionales clave han tenido ms xito que otros y consecuentemente gozan de un mayor reconocimiento.

Tipos: Modelo de Contingencia de Fiedler. Modelo de Liderazgo Situacional de Hersey y Blanchar.

Modelo de Contingencia de Fiedler.

Este modelo se basa en la distincin previa entre orientacin hacia los empleados y hacia el trabajo, y sugiere que el estilo del liderazgo ms apropiado depende de s la situacin general es favorable, desfavorable o est en una etapa intermedia para el lder. Muestra que la eficacia de un lder est determinada por la interaccin de la orientacin hacia el empleado y tres variables situacionales como lo son:

Las relaciones del lder con los miembros del grupo. - Estn determinadas por la manera en que el grupo acepte al lder.

La estructura del trabajo. - Refleja el grado de especificidad en que debe realizarse una tarea.

La posicin de poder del lder. - Describe el poder organizacional que deriva de la posicin que ocupa el lder. Por Ejemplo. - el poder para contratar y despedir, para otorgar aumentos.

Este modelo recomienda que las relaciones entre los trabajadores y los lderes sean ptimas para un mejor desempeo de las actividades que se llevan dentro del Centro de Cmputo. El modelo de Fiedler, ha sido muy criticado, a pesar de ello represent una gran contribucin al anlisis del estilo de liderazgo: Por ejemplo, obliga a los gerentes a: Analizar su situacin, el personal, el trabajo y la organizacin.

Ser flexibles en la aplicacin de las diversas habilidades dentro de un estilo general de liderazgo.

Considerar los elementos que modifican sus puestos para obtener congruencia con el estilo que prefieran.

Modelo de Liderazgo Situacional de Hersey y Blanchar.

Este modelo sugiere que el factor ms importante que afecta la seleccin del estilo de un lder es el Nivel de Desarrollo (madurez) del subordinado.Los gerentes evalan a los empleados segn los criterios siguientes:

Conocimiento del puesto. Habilidades y Capacidad. Aceptacin de Responsabilidades. Capacidad para actuar independientemente.

La competencia para desempear un trabajo determinado y el compromiso para hacerlo puede variar entre los empleados, y por lo tanto, los niveles de desarrollo exigen respuestas diferentes de los lderes. Hersey y Blanchard utilizan una combinacin de tareas y relaciones para crear cuatro estilos principales de liderazgo:

Indicar. Vender. Participar. Delegar.

Esto da como resultado los diferentes estilos de liderazgo que un gerente debe de tomar segn sea la situacin. Los modelos anteriores nos mostraron qu roles puede tomar un lder?, cul debe ser su comportamiento?, etc., Pero qu pasa si no hay lderes?

Sustitutos del Liderazgo (Recurso/Naturaleza) Trabajo:

Satisfaccin intrnseca. Retroalimentacin de la tarea misma. Rutina, tareas predecibles.

Organizacin: Grupos unidos de trabajo. Planes explcitos, metas y procedimientos. Toma de decisin descentralizada.

Empleados: Orientacin profesional. Habilidad, experiencia, adiestramiento y conocimientos. Capacidad para auto administrarse.

Auto liderazgo: Es un sustituto nico para el liderazgo. Sus impulsos son:

Llevar a la persona a desempear tareas naturalmente motivantes. Impulsarla a realizar un trabajo requerido, pero no naturalmente reconfortante.

El papel nico de Liderazgo del Supervisor

supervisores son lderes que ocupan posiciones en el nivel gerencial ms bajo en las organizaciones. Tambin son el punto de contacto directo con la mayora de los empleados de una organizacin. Existen diferentes puntos de vista del papel que puede tomar el supervisor:

Persona Clave en la Administracin: Toman decisiones, controlan el trabajo, interpretan la poltica de la empresa y generalmente son las personas clave en el proceso de realizacin del trabajo. Estn estratgicamente localizados en la cadena de autoridad y comunicacin por lo que pueden bloquear cualquier informacin.

Supervisor en Posicin Intermedia: Se encuentran entre la gerencia y los empleados. Los gerentes esperan de ellos el control de la produccin, disciplina, menores desperdicios. Por otro lado, los empleados esperan que interprete sus temores y deseos ante la gerencia.

Supervisor Marginal: Quedan fuera o al margen de las principales actividades e influencias que afectan al departamento. Son poco aceptados por los gerentes y al mismo tiempo ignorados por los trabajadores.

Otro Trabajador: Se dice que es otro trabajador porque sigue siendo otro empleado. El centro de la toma de decisiones est en otro lado, por lo que los supervisores simplemente son los encargados de ver que se cumpla con las decisiones.

Especialista en el Comportamiento: Su especialidad es el comportamiento humano.