Artículos
URI permanente para esta colecciónhttps://repositorio.unal.edu.co/handle/unal/77565
Examinar
Envíos recientes
Item type: Ítem , La dirección participativa: alcances y limitaciones(Universidad Nacional de Colombia, 2010) Valencia García, Julian AndresEn este documento se aborda de manera general el concepto de Dirección Participativa, con el objetivo de plantear la discusión sobre los alcances y las limitaciones de este enfoque gerencial en el campo de la administración. Inicia con la presentación de algunas nociones de la participación en el ámbito político. Luego, se plantean tres tipos organización de acuerdo al grado de participación que se concede al empleado, identificando en el segundo tipo de organización, el reflejo de los postulados de la Dirección Participativa. Posteriormente, se presentan las principales características de la Dirección Participativa identificadas en el segundo tipo de organización. Finalmente se concluye que el segundo tipo de organización en marcada dentro de Dirección Participativa se convierte en una nueva forma de organizar el trabajo humano, que invita a los empleados a participar de la organización, para generar beneficios tanto para la organización para los empleadosItem type: Ítem , Violencia en el trabajo: investigaciones realizadas en Colombia(universidad Veracruzana, 2013) Carvajal Orozco, José Gabriel; Dávila Londoño, Carlos AndrésEl propósito de esta ponencia es mostrar los resultados de una exploración bibliográfica concerniente a las investigaciones llevadas a cabo en los últimos diez años, sobre el tema de la violencia en el lugar de trabajo. Se consultaron 16 artículos –5 empíricos, 11 teóricos–, publicados en revistas científicas colombianas, en universidades públicas y privadas, en instituciones gubernamentales y en bases de datos académicas. La ponencia está estructurada en tres partes: la primera presenta los aspectos metodológicos; la segunda expone los resultados de la exploración, donde se muestran las problemáticas que se han abordado en las investigaciones sobre violencia en el trabajo, y la tercera y última parte contiene las conclusiones acerca de los resultados obtenidosItem type: Ítem , Dirección participativa: Un intento de reconstrucción del concepto y sus implicaciones para la organización y la administración.(Universidad Nacional de Colombia, 2009) Valencia García, Julián AndrésÉl propósito de este texto es aportar claridad y estimular la reflexión acerca del concepto participación en la dirección de las organizaciones. Esto, a partir de la identificación de los componentes teóricos, las principales corrientes y modelos, ya sean teóricos o prácticos, que se han ocupado de la dirección participativa; y a partir de allí deducir algunas implicaciones para la organización y la administración.Item type: Ítem , Estrategias de acumulación de prestigio de los investigadores líderes de grupo de una organización universitaria: el caso de la Universidad Nacional de Colombia, sede Manizales(Universidad Nacional de Colombia, 2018) Valencia, Julián Andrés; Carvajal, José Gabriel; Castellanos-Obregón, Juan ManuelEl objetivo principal de esta investigación fue interpretar las estrategias de acumulación de prestigio de académicos investigadores. Para ello se usó, dentro de un enfoque especialmente cualitativo, la estrategia del estudio de caso. Como contexto de referencia se abordó el sistema de investigaciones de la Universidad Nacional de Colombia, sede Manizales, en el periodo 2010-2014. Fueron entrevistados 27 investigadores líderes de grupos clasificados por Colciencias en el 2014. En el trabajo se muestra cómo los investigadores que buscan una productividad alta tienden a asumir una estrategia de reproducción ampliada, mientras que aquellos para los cuales es suficiente una productividad baja tienden a asumir una estrategia de reproducción simple. Estos dos grupos se orientan hacia la internacionalización, demandan recursos y defienden su interés de investigación de forma diferente. En la discusión se ofrece una lectura analítica de las trayectorias de los investigadores a partir de su productividad; se introduce el concepto de transición entre niveles de productividad y se concluye con la débil institucionalización del sistema estudiado y el predomino en él de la estrategia de reproducción del rolItem type: Ítem , Moravia Resiliente. Una mirada desde las emergencias de resistencia comunal, desviadas en resistencias de renovación urbana. Medellín, Colombia(Universidad Nacional de Colombia - Sede Manizales - Facultad de Administraci�n, 2016-12) Londoño Torres, Gloria EsperanzaEl presente artículo de manera sucinta pone en contexto el modelo neoliberal de ordenamiento territorial que organiza y transforma las ciudades en la actualidad; en el caso de Medellín se identifican los instrumentos de gestión del suelo y la figura de Macroproyectos de interés social nacional cómo constructores y reproductores de la fragmentación social. Por ello, explica a través de un ejercicio de observador participante algunos procesos de resistencia comunitaria que durante años han permanecido en el barrio Moravia, comuna 4, de la ciudad de Medellín, frente al plan parcial Macroproyecto de mejoramiento integral adoptado en el año 2005 por el municipio y su plan de reasentamiento. En un segundo momento se pone en escena el concepto de resiliencia, desde la mirada y apropiación de las dinámicas de resistencia de las comunidades, hasta la adaptación e inversión del concepto asumido por las instituciones estatales en apropio de las estrategias de comunicación y marketing de ciudad, que a partir de la ciudad innovadora promulga la comercialización de la ciudad paisaje y promueve los principios de derecho a la ciudad: Igualdad, diversidad y equidad en la planeación del espacio (Texto tomado de la fuente)Item type: Ítem , Zeolitas II(Universidad Nacional de Colombia - Sede Manizales, 2001) Cortes Henao, Luis FernandoSe presentan aspectos de zeolitas para su aplicación en catálisis, definición actual de estos materiales clasificados dentro de los tamices moleculares, revisión sobre zeolitas modificadas, forma general de preparación, obtención vía hidrotermal y de gel seco, mecanismos de formación de la estructura zeolitica, variables estudiadas en la preparación y su influencia en la estructura (Texto tomado de la fuente)Item type: Ítem , Zeolitas I(Universidad Nacional de Colombia - Sede Manizales, 2001) Cortes Henao, Luis FernandoSe presentan aspectos generales, clasificación, estructuras, adsorción y difusión en zeolitas de tipo microporoso, para tener una visión orientada a la modificación de estos materiales que permitan su uso en catálisis. (Texto tomado de la fuente)Item type: Ítem , Comercio electronico. ¿Ficcion o realidad?(Universidad Nacional de Colombia - Sede Manizales, 2000) Tamayo Alzate, AlonsoLas tecnologías en información han conducido al manejo de ambientes y entornos virtuales cuya finalidad ha sido facilitar tanto el acceso como el conocimiento de cualquier tipo de información, siendo esta una de las grandes ventajas para que todas las empresas comercialicen negocios a través de la red con cualquier parte del mundo; es por ello que Internet ha sido el medio de información y comunicación que ha revolucionado todo el enfoque organizacional y sistémico, ya que todos los servicios ofrecidos por las empresas hoy en día, tienen un nuevo mercado y tipos de consumidores ya no a nivel local sino mundial. (Texto tomado de la fuente)Item type: Ítem , Gestión de riesgos en eTOM. Un análisis comparativo con los estándares de riesgo corporativo(Policía Nacional de Colombia, 2017-06-06) Ortiz Restrepo, Leonardo; Valencia Duque, Francisco JavierLa gestión del riesgo es un proceso esencial en cualquier modelo de gestión empresarial. El presente artículo analiza este proceso dentro del modelo eTOM, principal referente del sector de telecomunicaciones, confrontándolo con tres de los principales estándares internacionales de gestión de riesgos, acudiendo para ello a la revisión bibliográfica y al uso de esquemas de armonización usados en propósitos similares. Como conclusión, se observa una baja alineación entre los procesos de gestión de riesgos de eTOM y los estándares internacionales de gestión de riesgos, debiendo acudir a normas más ajustadas con los planteamientos desarrollados por el modelo, por su orientación hacia controles y no hacia una metodología específica de gestión de riesgoItem type: Ítem , Implementación de mecanismos de seguridad e integridad en un sistema de bases de datos. (Aplicación de conceptos)(Universidad Nacional de Colombia - Sede Manizales, 2002-05) Tamayo Alzate, Alonso; Duque Méndez, Néstor DaríoLos sistemas de bases de datos proveen a usuarios, administrado res y diseñadores, elementos que apoyan la integridad y seguridad de la información. Este articulo busca presentar, usando el motor InterBase de la casa Inprise, la facilidad de implementar estos mecanismos en los diseños de los sistemas de información basados en bases de datos. La mayoría de los Sistemas de Gestión de Bases de Datos SGBD importantes permiten en una forma muy parecida implantar estos controles.Llaves primarias, integridad referencial, dominios triggers, procedimientos almacenados y auditoria entre otras características son plasmadas en una construcción concreta que puede servir de guía y motivación para usuarios y administradores en la búsqueda de sistemas autocontrolados (Texto tomado de la fuente)Item type: Ítem , Diseño e implementación de una política de seguridad(Universidad Nacional de Colombia - Sede Manizales, 2002) Duque Méndez, Néstor DaríoEl término Políticas de Seguridad, en particular las de Informática PSI, se usa de muchas formas y dando connotaciones diferentes, lo cual en ocasiones hace que se pierda, para muchos, su gran importancia en la tarea de la implementación de la seguridad en las empresas. Este artículo presenta una visión integral y compleja de este problema y la forma de enfrentar la ardua tarea de diseñar e implantar las PSI, a las cuales solo se hará referencia como Políticas de Seguridad. Se divide en etapas, iniciando en el proceso de venta de la idea, generando conciencia sobre la importancia de su definición para las organizaciones, continuando con las actividades relacionadas con el conocimiento de los activos y servicios informáticos y los riesgos a que están expuestos, llevando al diseño de las PSI representadas en un documento formal y dando las pautas para su implantación y constante actualización. Para su mayor entendimiento se representa en forma gráfica los elementos a tener en cuenta en cada paso. Podría cambiarse el nombre de este artículo y denominarlo Diseño de Políticas de Seguridad y Plan de Implementación y recogería completamente el objetivo que le ha sido encomendado (Texto tomado de la fuente)Item type: Ítem , Mecanismos de seguridad e integridad en un sistema de bases de datos(Universidad Nacional de Colombia - Sede Manizales, 2001) Tamayo Alzate, Alonso; Duque Méndez, Néstor DaríoEl masivo incremento en el uso de las computadoras y el desarrollo de aplicaciones cada vez más sofisticadas han creado la necesidad de aplicar técnicas de seguridad a las bases de datos para poder hacer frente a esos cambios y priorizar un enfoque preventivo e intentando actuar antes o durante el hecho, asegurando que los activos de la compañía permanezcan protegidos y que se han establecido los controles internos adecuados para salvaguardar los recursos informáticos apropiadamente (Texto tomado de la fuente)Item type: Ítem , Criptografía. Una excelente alternativa de seguridad(Universidad Nacional de Colombia - Sede Manizales) Tamayo Alzate, Alonso; Duque Méndez, Néstor DaríoActualmente la información se considera un activo muy valioso para cualquier empresa moderna, fenómeno que se ve reflejado en la creciente dependencia en los sistemas computarizados para procesar su información y tomar decisiones estratégicas y tácticas. En nuestro medio son cada vez más las oficinas, empresas y entidades sistematizadas, es por eso que nadie desconoce su importancia, pero lamentablemente no existe una amplia conciencia sobre la importancia de garantizar en la misma medida, la seguridad de los recursos involucrados en estos procesos y es así como en los últimos años hemos visto con asombro como se han incrementado los crímenes informáticos de todo orden, como las transferencias indebidas de fondos, la violación a la privacidad, integridad y seguridad de la información tanto empresarial como personal, etc, lo que nos obliga a buscar protección en la aplicación de técnicas como la criptografía para salvaguardar nuestros intereses (Texto tomado de la fuente)Item type: Ítem , Data warehouse (bodega de datos). Herramienta para la toma de decisiones (parte II).(Universidad Nacional de Colombia - Sede Manizales, 2001) Tamayo Alzate, Alonso; Duque Méndez, Néstor DaríoEste artículo es el complemento de la primera parte y enfoca desde una perspectiva más técnica la importancia, los conocimientos requeridos, las posibles arquitecturas, las fases de desarrollo, las dificultades y retos que se encuentran involucradas en un proceso de Data Warehouse; también esboza las herramientas de análisis y brevemente explica algunas técnicas de minería de datos (Texto tomado de la fuente)Item type: Ítem , Data Warehouse (bodega de datos). Herramienta para la toma de decisiones (parte I)(Universidad Nacional de Colombia - Sede Manizales, 2001) Duque Méndez, Néstor Darío; Tamayo Alzate, AlonsoA continuación se hace una breve descripción de los tipos de sistemas de información que se van a considerar en este artículo: Sistema de procesamiento de transacciones, sistema de apoyo a las decisiones y sistema de información gerencial, para abordar el tema central de las Bodegas de Datos (Texto tomado de la fuente)Item type: Ítem , Empresas virtuales: Un reto tecnológico(Universidad Nacional de Colombia - Sede Manizales, 2001) Tamayo Alzate, Alonso; Duque Méndez, Néstor DaríoEl objetivo primordial de la innovación tecnológica debe estar orientado a mejorar el desarrollo del sector productivo aumentando las utilidades de la empresa pionera en su utilización y mejorando la calidad de vida de los consumidores a través del suministro de mejores productos y a menores costos de adquisición (Texto tomado de la fuente)Item type: Ítem , Planeación de la auditoría de sistemas(Universidad Nacional de Colombia, 2000) Tamayo Alzate, Alonso; Duque Méndez, Néstor DaríoEl presente artículo resalta la importancia que tiene el papel de la Planeación de la Auditoría de Sistemas en todo proyecto informático, comprometiendo así a los directivos de la empresa en la asignación de los recursos indispensables para que la función de Auditoría pueda ser puesta adecuadamente en funcionamiento, propiciando su armónico desarrollo (Texto tomado de la fuente)Item type: Ítem , Los papeles de trabajo en la auditoría de sistemas(Universidad Nacional de Colombia - Sede Manizales, 2000) Tamayo Alzate, AlonsoLos papeles de trabajo se deben diseñar y formular cuidadosamente para que sirvan de herramienta y soporte en la planeacíón, organización y coordinación del examen de auditoría y a su vez para que brinden respaldo a la opinión del auditor. Aunque éstas pueden obedecer a un sinnúmero de formas dependiendo del tamaño, complejidad y circunstancias de cada compromiso de auditoría, se preparan de acuerdo al criterio, experiencia y referencia del auditor, y se organizan teniendo en cuenta su uso y contenido (Texto tomado de la fuente)Item type: Ítem , ¿Como se deben diseñar los informes de auditoría de sistemas?(Universidad Nacional de Colombia - Sede Manizales) Duque Méndez, Néstor Darío; Tamayo Alzate, AlonsoLa resultante del proceso de auditoría se ve reflejada en los informes de auditoría, por eso es indispensable que su confección se lleve a cabo de manera objetiva, pulcra y oportuna, para que brinde toda la credibilidad y sea ampliamente acogida por el ente auditado (Texto tomado de la fuente)Item type: Ítem , Hackers, crackers y otros ...(Universidad Nacional de Colombia - Sede Manizales, 2000) Duque Méndez, Néstor Darío; Tamayo Alzate, AlonsoTodos los días se escucha, se lee, se comenta sobre los riesgos que representan esos seres “extraños” para nuestros sistemas de información, para nuestra privacidad y para nuestra tranquilidad. Asociamos los riesgos a factores externos, a personas que desde afuera vulneran nuestra seguridad. Algunos llegan a sostener que sí han violado la seguridad de grandes organizaciones, incluso dedicadas a la seguridad de países, ¿qué podremos decir entonces de las nuestras?; son muchas las personas que piensan que es preferible olvidamos de Internet y ganar tranquilidad en nuestros sistemas. Pero qué son?. Qué hacen?. Qué métodos utilizan?. Qué los motiva?. Cómo protegemos?, .... Algunos de estos interrogantes trataremos de resolverlos en este articulo (Texto tomado de la fuente)