les presento el tema 3 del grupo 4,espero sea de su agrado, respondere sus inquietudes en el foro de la universidad, asi como espero que puedan entender el tema
2. Grupo 4
Integrantes
Eiser Elena Rengifo Reyes
Kelly Lorena Acosta Velasco
Ruben Dario Rudas Soto
Oscar Eduardo Hurtado Rodriguez
Ruth Florez Delgado
Yisvi Lorena Rojas Castilla
3. Tratamiento de documentos
electronicos
La gestión de los documentos electrónicos
requiere:
Determinar el modelo de archivo de los
documentos electrónicos (centralizado,
departamental o mixto); es decir, si los
documentos se guardan y localizan en el
servidor local o/y en las diferentes estaciones
de trabajo.
4. Organizar de forma lógica los directorios informáticos
(árbol de carpetas y subcarpetas) y el acceso a los
mismos.
5. Establecer normas para la creación y el almacenamiento
de los documentos.
Crear plantillas para los documentos tipo más utilizados.
6. Eliminar copias y versiones de un mismo documento.
Establecer procedimientos para salvaguardar la
integridad de los documentos (niveles de acceso,
protección de documentos, copias de seguridad...).
7. Dentro de los documentos electrónicos nos encontramos
con un caso particular: los mensajes de correo
electrónico. El correo electrónico se ha convertido en
una herramienta de comunicación básica debido a su
facilidad de uso, su velocidad y su reducido coste. Ha
supuesto un gran avance para las asesorías pero, al
mismo tiempo, se ha convertido en un problema.
8. En la mayor parte de las asesorías todavía no se utilizan
unos procedimientos de gestión bien definidos que
permitan manejar el correo electrónico con rapidez y
comodidad. A menudo se gestiona la correspondencia
con criterios documentales pero se dejan de lado los
mensajes electrónicos.
9. El tratamiento documental del correo electrónico implica
definir unas directrices de uso del correo electrónico que
establezcan unas reglas de creación de los mensajes
(asuntos significativos y concisos, estructura del
mensaje, archivos adjuntos, firmas...), unos criterios
para su expurgo o eliminación, unos procedimientos
para almacenarlos, etc.
10. Lo habitual es que los grandes sistemas de información,
que suelen ser de importancia capital para las
actividades en curso, no permanezcan más de un par de
días sin que sean necesarias operaciones de
mantenimiento. Pueden surgir una gran variedad de
problemas causados por: cambios de componentes del
entorno del hardware y el software en que el sistema
está integrado o al que está interconectado; errores del
usuario; sobrecarga de solicitudes de procesamiento o
de datos; errores en el código del software original, que
sólo aparecen durante el uso operativo.
11. Asimismo, los usuarios pueden desear que el sistema
sea adaptado a nuevas exigencias. Eso significa que en
la mayoría de las aplicaciones de las TI constantemente
se introducen modificaciones, algunas de las cuales
pueden poner en peligro la integridad de los documentos
más antiguos. Los nuevos componentes de software
lanzados pueden no interpretar correctamente ciertas
partes de los documentos. Por ejemplo, los gráficos
insertados, las anotaciones o los cambios en la
estructura de datos subyacente pueden romper
importantes enlaces entre los documentos y los
metadatos.
12. Por tanto, los archiveros necesitan vigilar el
mantenimiento del sistema de manera muy rigurosa
para verificar si las modificaciones introducidas en la
aplicación afectan a los requisitos archivísticos. Al
mismo tiempo, necesitan tener en cuenta las
actualizaciones de la documentación del sistema porque
pueden haberse introducido muchos parches en
situaciones de emergencia en que nadie tiene tiempo de
preparar documentación adecuada sobre lo que se ha
modificado.
13. Los cambios introducidos en el sistema
pueden dañar la coherencia de los
documentos existentes dentro de él y mucho
más la de los documentos ubicados en
dispositivos de almacenamiento fuera de
línea.
14.
15.
16. Seguridad de la información
Los riesgos de la modificación y acceso no
autorizados y de la alteración no intencionada
o del daño causado por errores humanos o
del sistema son especialmente graves en el
caso de sistemas que producen, reúnen y
mantienen documentos relacionados con las
actividades específicas de la organización.
17. La ISO 15489-2 (apartado 4.2.5.2) ofrece una lista de
pasos que se deben seguir para establecer un sistema
de seguridad correcto. Los especialistas en TI deberían
implantar requisitos de seguridad utilizando tecnología
de última generación y minimizando las molestias para
los usuarios.
Se deberá prestar especial atención a las cuestiones de
seguridad de la información si los documentos se
encuentran almacenados en un dispositivo remoto,
siendo posible acceder a ellos a través de otros
sistemas, o en un lugar donde puedan sufrir un daño o
deterioro físicos como consecuencia de cambios en el
entorno. Se recomienda el uso de instrumentos que
midan y registren de forma constante estas variables.
Asimismo, gracias al uso de estos instrumentos se
puede obtener una alerta anticipada del riesgo.
20. TODOS SOMOS
RESPONSABLES
MANTENER NUESTRO ESPACIO DE
TRABAJO ORGANIZADO TAMBIEN HACE
PARTE DE LAS RESPONSABILIDADES
QUE TENEMOS CON NUESTRO TRABAJO
COMO PROFESIONALES, FACILITA EL
TRATAMIENTO DE LOS DOCUMENTOS
TANTO FISICOS COMO ELECTRONICOS
21.
22. MUCHAS GRACIAS
ESPERAMOS QUE LA EXPOSICION DEL
TEMA 3, HAYA SIDO DE SU AGRADO
QUEDAMOS ATENTOS A SUS
COMENTARIOS