lunes, 29 de septiembre de 2014

Principios de seguridad informática
Para lograr sus objetivos de seguridad informática se fundamenta en tres principios que debe cumplir todo sistema informático.


confidencialidad: se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.


integridad: se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información.


disponibilidad: se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.
Riesgos altos, medios y bajos

El nivel de riesgo se refiere como “cualitativo” ya que estamos haciendo una aproximación rápida que no refleja el rigor del análisis detallado numérico. El nivel de riesgo debe ser alto, medio o bajo, dependiendo de la severidad del impacto y de la probabilidad de que el evento ocurra.


Existen muchas técnicas para llevar a cabo el análisis cualitativo de riesgos. Se muestran tres ejemplos en esta sección, pero también existen otras técnicas.


Utilice la tabla siguiente como punto de partida. La tabla es útil para identificar niveles de riesgo algo, medio y bajo al observar la probabilidad de que ocurra y el impacto general en el proyecto. Por ejemplo, un evento de efecto altamente probable es obviamente un alto riesgo. De la misma forma, un riesgo que tiene bajo impacto en el proyecto y con baja probabilidad de ocurrencia es obviamente un riesgo bajo. Las otras combinaciones caen en alguna parte dentro de estos dos extremos. Sin embargo, cada evento debe ser evaluado individualmente. Si se tiene un evento cuya probabilidad de ocurrencia es muy baja, pero el impacto, si llegara a ocurrir es devastador (por ejemplo, alguien podría perder la vida), es conveniente seguirlo considerando como evento de alto riesgo e integrarlo un plan de riesgo acorde a esta situación.


 Matiz de riesgo

La Matriz para el Análisis de Riesgo, es producto del proyecto de Seguimiento al “Taller Centroamericano Ampliando la Libertad de Expresión: Herramientas para la colaboración, información y comunicación seguras” y fue punto clave en analizar y determinar los riesgos en el manejo de los datos e información de las organizaciones sociales participantes. La Matriz, que basé en una hoja de calculo, no dará un resultado detallado sobre los riesgos y peligros de cada recurso (elemento de información) de la institución, sino una mirada aproximada y generalizada de estos.


Vulnerabilidad

El primer paso para analizar a fondo el término vulnerabilidad es proceder a determinar su origen etimológico. En este caso, tenemos que resaltar que dicha palabra emana del latín pues está conformada por tres partes latinas claramente diferenciadas: el sustantivo vulnus, que puede traducirse como“herida”; la partícula –abilis, que es equivalente a “que puede”; y finalmente el sufijo –dad, que es indicativo de “cualidad”.De ahí que vulnerabilidad pueda determinarse como “la cualidad que tiene alguien para poder ser herido”.

Riesgos Lógicos
Son aquellos daños que el equipo puede sufrir en su estado lógico, perjudicando directamente a su software. Códigos MaliciososEn seguridad informática, código malicioso es un termino que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).Los códigos maliciosos pueden tener múltiples objetivos como:• Extenderse por la computadora, otras computadoras en una red o por internet


 Códigos Maliciosos
Desde la aparición de las primeras computadorashan existido fallas en los sistemas, las cuales ocurren en ocasiones de modo inesperado pero también pueden ocurrir intencionalmente y es en este punto donde surgen los programas de código malicioso o malware,que son programas con la tarea fundamental deocasionar algún daño en el equipo de cómputo o en la información para finalmente obtener algún beneficio para su creador o distribuidor.

Riesgos físicos


Ruidos

El ruido se define como un sonido no deseado. Es uno de los contaminantes más ampliamente presentes en el mundo del trabajo.


El sonido es producido por una serie de variaciones de presión, en forma de vibraciones, que se propagan a través de los sólidos, los líquidos y los gases (hormigón, agua y aire, por ejemplo). Estas ondas vibratorias llegan a nuestro oído y son interpretadas como un sonido.


Evaluación:
Los resultados de las medidas, en comparación con un criterio de referencia, permiten valorar si las concentraciones encontradas son perjudiciales para la salud.

El criterio de valoración del ruido lo establece el RD 1316/1989 sobre trabajadores expuestos a ruido en el lugar de trabajo.


El riesgo de pérdida auditiva empieza a ser significativo a partir de un nivel equivalente diario de 80 dB (A).
Esta pérdida de audición puede ser temporal o permanente y se asocia a dificultades de comunicación y alteraciones de comportamiento.
Hay otros efectos del ruido, además de la pérdida de audición. Algunas personas han manifestado alteraciones respiratorias, cardiovasculares, digestivas o visuales. Elevados niveles de ruido pueden provocar trastornos del sueño, irritabilidad y cansancio.

Vibraciones
La exposición a vibraciones se produce cuando se transmite a alguna parte del cuerpo el movimiento oscilante de una estructura, ya sea el suelo, una empuñadura o un asiento.


Las vibraciones pueden ser de muy baja frecuencia (el balanceo de trenes y barcos producen mareo), de baja frecuencia (vehículos en movimiento, carretillas elevadoras ..., que provocan efectos sobre el oído interno y retardan los tiempos de reacción) y de elevada frecuencia (motosierras, martillos neumáticos ..., que tienen consecuencias más graves, tales como problemas articulares y vasomotores en brazos y piernas).

Según como sea el contacto entre el objeto vibrante y el cuerpo, la exposición a vibraciones se divide en dos grandes grupos: vibraciones mano-brazo y vibraciones globales de todo el cuerpo.

pablo lopez rosas
ivan de jesus calzada casillas
jhoari alejandro garcia vera
victor salvador jauregui dueñas
Recopilacion De La Informacion Organizacional


Para que un proceso de D.O. tenga éxito debe comenzar por obtener un diagnostico con información verdadera y a tiempo de lo que sucede en laorganización bajo análisis, esta obtención de la información debe ser planeada en forma estructurada para garantizar una generación de datos que ayuden posteriormente su análisis. Es un ciclo continuo en el cualse planea la recolección de datos, se analiza, se retroalimentan y se da un seguimiento.
La recolección de datos puede darse de varias maneras:
• Cuestionarios
• Entrevistas
• Observación
•Información documental (archivo)

Toda la información tiene un valor en si misma, el método de obtención de información esta directamente ligado a la disponibilidad, dificultad y costo. Existenventajas y desventajas en el uso de cada una de estas herramientas, su utilidad dependerá del objetivo que se busque y los medios para llevar acabo esa recolección de datos en tiempo y forma para suposterior análisis.

EVALUACION DE LOS RECURSOS HUMANOS
La auditoria de recursos humanos puede definirse como el análisis de las políticas y prácticas de personal de una empresa y la evaluación de sufuncionamiento actual, seguida de sugerencias para mejorar. El propósito principal de la auditoria de recursos humanos es mostrar como está funcionado el programa, localizando prácticas y condiciones queson perjudiciales par la empresa o que no están justificando su costo, o prácticas y condiciones que deben incrementarse.
La auditoria es un sistema de revisión y control para informar a laadministración sobre la eficiencia y la eficacia del programa que lleva a cabo.
El sistema de administración de recursos humanos necesita patrones capaces de permitir una continua evaluación y controlsistemático de su funcionamiento.
Analiza Configuración De Seguridad De Grupos Y Cuentas De Usuario En El Sistema Operativo Ensayos y Documentos
“POLITICAS APLICADAS”      De cuenta
De auditoria
Restricciones a usuarios
Restricciones de software
Fireware
Antivirus
antispyware
Permisos de un archivo o carpeta
Con el comando ls -lpodemos visualizar los permisos de los archivos o carpetas. Al ejecutar el comando aparecen todos los archivos, uno por línea. El bloque de 10 caracteres del principio simboliza el tipo de archivo y los permisos.





Permisos de archivo
El primer carácter indica de qué tipo de archivo se trata. Si es un guion '-' significa que se trata de un archivo normal, la letra 'd' significa que se trata de una carpeta (directory), la letra 'l' significa que se trata de un enlace (link). Otros valores son s, p, b que se refieren a sockets, tuberías (pipe) y dispositivos de bloque respectivamente.

Los 9 caracteres siguientes simbolizan los permisos del usuario propietario (3 caracteres), los permisos del grupo propietario (3 caracteres) y los permisos del resto de usuarios (3 caracteres). Vienen codificados con las letras r, w y x que se refieren a los permisos de lectura, escritura y ejecución. Si en lugar de aparecer dichas letras aparecen guiones significa que se carece de dicho permiso. Ejemplo, si los diez primeros caracteres son -rw-r----- significa que es un archivo normal, que el usuario propietario dispone de permisos de lectura y escritura pero no de ejecución, que el grupo propietario dispone tan solo de permiso de lectura y el resto de usuarios no dispone de ningún permiso. Veámoslo en la siguiente imagen:





Permisos de lectura y escritura para el propietario y lectura para el grupo
En el siguiente ejemplo vemos que pepe tiene permiso de lectura y escritura y que el resto solo tiene permiso de lectura tanto sobre el archivo 'apuntes.doc' como sobre el archivo 'examen.txt'.
// Visualización de permisos
ls -l
total 8
-rw-r--r-- 1 pepe profesores 359 2011-09-28 18:02 apuntes.doc
-rw-r--r-- 1 pepe profesores 11 2011-09-27 19:26 examen.txt
Los permisos de carpetas compartidas sólo se aplican a los usuarios que acceden a las mismas desde la red y no afectan a los usuarios que accedan desde el equipo donde se encuentra la carpeta compartida. Los permisos pueden asignarse a cuentas de usuarios, grupos y cuentas de equipo.
Los permisos son:
Lectura, es el permiso predefinido en cuanto compartimos una carpeta y se aplica al grupo‘todos’, este permiso permite ver los nombres de archivo y nombres de subcarpetas; ver los datos del archivo y sus atributos; ejecutar archivos de programa.
Cambio, incluye el permiso de Lectura, además permite añadir archivos y subcarpetas; cambiar los datos de los archivos; borrar archivos y subcarpetas.
Control Total, todos los anteriores y además permite cambiar permisos NTFS a los archivos y a las carpetas.
Podemos asignar los permisos a una carpeta compartida desde ‘Administración de equipos’ o desde el ‘explorador de windows’ .
Si lo hacemos desde‘Administración de equipos':
En el árbol de la consola, expandimos las carpetas compartidas y pulsamos en recursos.
En el panel de detalles, click derecho sobre la carpeta compartida a la que queremos configurarle los permisos y pulsamos en propiedades.
En el cuadro de diálogo de las propiedades, ficha permisos de los recursos compartidos, aquí podemos pulsar en agregar para asignar permisos. Luego seleccionamos los usuarios, grupos o equipos y pulsamos Aceptar; o pulsar en quitar para eliminar el acceso a usuarios, grupos o equipos.
En el cuadro de Permisos, seleccionaremos las casillas de verificación permitir o denegar para asignar permisos individuales a usuarios o grupos y pulsaremos Aceptar.
Utilizando el ‘Explorador de Windows':
Clic derecho sobre la carpeta compartida, pulsamos en compartir y seguridad.
En el cuadro de diálogo de propiedades, ficha compartir, pulsamos el botón permisos.
Aquí es idéntico a los pasos 3 y 4 indicados anteriormente.
Después de crear una carpeta compartida, los usuarios pueden acceder a la misma a través de la red. Los usuarios pueden acceder al recurso compartido de otro equipo utilizando Mis sitios de red, mapeándolo como una unidad de red, o utilizando el comando ejecutar desde el menú de inicio.
Para acceder desde Mis sitios de red:
Abrimos Mis sitios de red y doble clic en agregar sitios de red.
Seguimos el asistente desde su bienvenida pulsando en el botón siguiente.
En la ventana ¿donde desea crear ese sitio de red? Seleccionamos ‘elija otra ubicación de red’ y pulsamos siguiente.
En la ventana ¿Cuál es la dirección de este sitio de red?, escribimos la ruta UNC de la carpeta compartida o pulsamos en el botón Examinar. Si hemos pulsado‘Examinar’, expandimos ‘toda la red’, luego expandimos ‘red de microsoft windows’, expandimos el dominio y el servidor donde quieres conectar; Seleccionamos la carpeta compartida y pulsamos en aceptar.
Pulsamos siguiente.
En ¿Desea ponerle un nombre a este lugar?, escribiremos un nombre descriptivo si lo deseamos y pulsaremos siguiente.
Saldrá el mensaje indicando que el sitio ha sido creado y pulsaremos en Finalizar.
Nota: Cuando abrimos una carpeta compartida desde la red, Windows Server 2003 lo agregará automáticamente a Mis sitios de red.
Mapeándolo como una unidad de red:
Clic derecho sobre Mis sitios de red, pulsamos en ‘Conectar a unidad de red’.
En el cuadro de diálogo que nos aparece, caja de texto de unidad, seleccionamos la letra de unidad que queremos usar.
la carpeta compartida o pulsamos en examinar para buscarla.
Marcaremos la casilla de verificación si queremos que la unidad se conecte de nuevo al iniciar sesión.
Pulsaremos en Finalizar y si toda ha ido correctamente se abrirá la ventana de la unidad creada.
Utilizando el comando‘ejecutar':
Aquí no requerimos letra de unidad, sólo pulsaremos en el botón Inicio, luego en Ejecutar y escribiremos la ruta UNC, pulsado seguidamente ENTER.
Si sólo indicamos la IP o el nombre del servidor nos mostrará una lista de los recursos compartidos disponibles, Windows Server 2003 nos da la opción de elegir uno entre las entradas de la lista.

Actualizar sistema operativo y aplicaciones

Es recomendable actualizar el sistema operativo y las aplicaciones instaladas en el ordenador.
Los sistemas operativos y las aplicaciones presentan fallos y errores que los pueden aprovechar algunos usuarios con fines maliciosos.
Las actualizaciones, además de agregar alguna nueva funcionalidad, sirven para solucionar fallos y agregar nuevas funcionalidades. Por ello estar al día con las actualizaciones de seguridad más importantes ayudará a prevenir ataques maliciosos.
(Es importante descargar actualizaciones de sitios que sean de confianza. Descargar actualizaciones de aquellos de los que se dude su reputación o sitios no oficiales aumenta el riesgo de infección.)
Siempre que se pueda se recomienda descargar las actualizaciones a través de los mecanismos que ofrece el fabricante.
Respaldo de información
La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.
 
Importancia de respaldo de información



La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.

johari y aldo

IDENTIFICA RIESGOS FISICOS EN LA ORGANIZACIÓN APLICADAS A EQUIPOS DE COMPUTO Y COMUNICACIONES

Controles de acceso.
La definición más generalizada de un control de acceso hace referencia al mecanismo que en función de la identificación ya autentificada permite acceder a datos o recursos. Básicamente encontramos controles de acceso en múltiples formas y para diversas aplicaciones. Por ejemplo, encontramos controles de acceso por software cuando digitamos nuestra contraseña para abrir el correo, otro ejemplo es cuando debemos colocar nuestra huella en un lector para encender el PC. Estos casos, son ejemplos de controles de acceso que permiten el acceso a datos. Sin embarro, nuestro enfoque en la seguridad electrónica esta relacionado al acceso de recursos, en nuestro caso, apertura de una puerta, un torniquete o una talanquera por ejemplo.
Claro está, que la definición que nos interesa debe estar dada en términos de seguridad electrónica:
Un control de acceso es un sistema electrónico que restringe o permite el acceso de un usuario a un área específica validando la identificación por medio de diferentes tipos de lectura (clave por teclado, tags de proximidad o biometría) y a su vez controlando el recurso (puerta, torniquete o talanquera) por medio de un dispositivo eléctrico como un electroimán, cantonera, pestillo o motor.
Básicamente los controles de acceso se clasifican en dos tipos:

· Controles de Acceso Autónomos

· Controles de Acceso en Red

Los Controles de Acceso Autónomos son sistemas que permiten controlar una o más puertas, sin estar conectados a un PC o un sistema central, por lo tanto, no guardan registro de eventos. Aunque esta es la principal limitante, algunos controles de acceso autónomos tampoco pueden limitar el acceso por horarios o por grupos de puertas, esto depende de la robustez de la marca. Es decir, los más sencillos solo usan el método de identificación (ya sea clave, proximidad o biometría) como una "llave" electrónica.
Los Controles de Acceso en Red son sistemas que se integran a través de un PC local o remoto, donde se hace uso de un software de control que permite llevar un registro de todas las operaciones realizadas sobre el sistema con fecha, horario, autorización, etc. Van desde aplicaciones sencillas hasta sistemas muy complejos y sofisticados según se requiera.



 Protección contra fallas electricas

          “Alcanzado por un rayo”, es una metáfora para lo inesperado, un desastre impredecible. Una gran tormenta eléctrica, puede producir hasta 100 descargas por minuto y lo mismo, una pequeña nube de tormenta puede generar la energía de una pequeña planta de fuerza nuclear (unos pocos cientos de mega watts). No todos los rayos son a tierra, pero cuando esto ocurre, esa energía puede ser devastadora. Una empresa de Telecomunicaciones, puede salir de operación por horas o por días debido a daños en el equipo, o una planta petroquímica puede tener incendios originados por rayos, con peligrosos riesgos y elevados costos.

 Hasta hace relativamente poco tiempo, muy poco se podía hacer para minimizar esos riesgos. Cuando ocurrían y donde ocurrirán descargas eléctricas atmosféricas. Tradicionalmente, la protección contra rayos ha pretendido atraer y desviar la energía de una descarga eléctrica atmosférica hacia la tierra física. Al mismo tiempo que esto puede eliminar algunos de los graves efectos de un impacto directo, resultan otras desventajas y serios inconvenientes.


Ninguno de los sistemas tradicionales son 100% efectivos, y todos ellos son afectados por los efectos secundarios en relación a la proximidad con los campos electrostáticos y campos electromagnéticos. Todos ellos son peligrosos, especialmente, en áreas donde se manejan productos flaméales, explosivos y equipos electrónicos.
 
Una pregunta sin respuesta es: en primer lugar, ¿porqué atraer un rayo cuando estos crean efectos secundarios peligrosos que puede eliminarse? LEC ha demostrado que es posible eliminar los rayos totalmente y en consecuencia, eliminar todos los riesgos relacionados con ellos.
 
Desde 1971, el Sistema de Arreglo de Disipación® DAS® de LEC, ha demostrado su efectividad como sistema garantizando eliminar los rayos dentro del área protegida. En plantas químicas, plantas nucleares de generación de energía, refinerías e instalaciones petroleras y muchas otras instalaciones, los sistemas de LEC, han demostrado que las pérdidas y daños relacionados con los rayos son completamente previsibles
 
Efectos Directos
 
los efectos directos de un rayo son la destrucción física causada por el impacto de los que pueden resultar incendios. Cuando un impacto directo golpea una instalación donde hay materiales combustibles, pueden estar expuestos al rayo, al canal del rayo o al efecto de calentamiento del rayo.

Las estadísticas de la industria petrolera, registran amplia evidencia de la naturaleza destructiva de los rayos. Millones de dólares en pérdidas se registran cada año por la destrucción de plantas petroquímicas y muchas otras instalaciones, por los fenómenos relacionados con las descargas eléctricas atmosféricas en muchas partes del mundo, además de pérdidas de vidas cuando esas instalaciones se incendian o explotan. Por ejemplo, en 1990, en Nigeria se incendió un área de tanques de almacenamiento a causa de un rayo, quemándose totalmente un tanque de 670000 barriles de petróleo crudo. El tanque estaba lleno, con la pérdida total del producto y el tanque. Este tanque estaba“protegido” con un sistema radioactivo convencional, lo que demostró claramente que estos sistemas de protección tradicionales no son suficientemente efectivos.

 Efectos Secundarios

 Los efectos secundarios de un impacto de rayo directo o cercano a una instalación incluye; la carga electrostática, los pulsos electromagnéticos, los pulsos electrostáticos, las corrientes de tierra y el sobre voltaje transitorio. La carga electrostática (y consecuentes arcos secundarios) es lo más común. (Estos efectos son discutidos con más detalle en la siguiente sección a cerca del mecanismo del rayo).

 Datos estadísticos indican que los efectos secundarios, son la causa de la mayoría de los incendios reportados actualmente en instalaciones petroleras. Estos incendios con frecuencia se extinguen por sí mismos hasta que se aíslan o consumen los vapores de combustión. Por ejemplo, la carga electrostática y los pulsos electromagnéticos inducen altos voltajes transitorios en cualquiera de los conductores eléctricos que se encuentren dentro del área de influencia de esos transitorios. Estos transitorios causarán arqueos entre alambres o cables conductores y entre tuberías y tierra. Los arcos o chispas de corriente electrostática en un punto vulnerable, pueden iniciar incendios o explosiones.

 Los gases ventilados a la atmósfera por chimeneas que normalmente no son quemados en su totalidad, serán incendiados como resultado de los arcos eléctricos de los efectos secundarios. La compañía PPG de Lake Charles, Luisiana, experimentó por años este fenómeno en sus chimeneas que normalmente ventean hidrógeno. Cuando se instalaron en su plantas Arreglos de Disipación (DAS), no tuvieron más problemas por la ignición del hidrógeno a causa de los rayos.

 Protección contra fallas naturales

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

 El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.


La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.



Administración de software de la organización
El software de administración de proyectos es un término utilizado en la ingeniería de software que cubre varios tipos de software, entre ellos el utilizado para la planificación de proyectos, manejo y control de presupuesto, asignación de recursos, software para colaboración, software para comunicación, manejo de la calidad y documentación o administración de sistemas, los cuales son usados para manejar la complejidad que conlleva un proyecto grande.
Principales actividades de un software para manejo de proyectos
Una de las tareas más comunes en el manejo de proyectos es la planificación de una serie de eventos. La complejidad que puede acarrear esta tarea depende enteramente en la manera en que la herramienta es usada. Algunas de las dificultades para la planificación de proyectos pueden ser:

  • Eventos que dependen de la creación de otros eventos.
  • Planear que las personas trabajen en las tareas requeridas.
  • Asignar los recursos necesarios a las tareas.
  • Manejo de las incertidumbres con las estimaciones de duración de ciertas tareas.
  • Acomodar las tareas para cumplir con ciertos hitos.
  • Manejar varios proyectos simultáneamente para cubrir los requisitos.

Cálculo del camino crítico
En la mayoría de los proyectos complejos existe un camino crítico, es decir, una serie de eventos que dependen los unos de otros, y que cuya duración determinan directamente la longitud de todo el proyecto. Algunas aplicaciones de software pueden resaltar estas áreas, las cuales son excelentes candidatos para cualquier tarea de optimización.

Provisión de la información

Para poder justificar todo el tiempo que se emplea en utilizar el software de manejo de proyectos, éste debe de proveer una enorme cantidad de información a un gran número de personas. Los requisitos típicos entre los programas más comunes son:

  • Listas de tareas por persona.
  • Listas de planificación de recursos.
  • Información del tiempo que las tareas requerirán para su terminación.
  • Advertencias tempranas de posibles riesgos para el proyecto.
  • Información de la carga de trabajo y los días feriados o vacaciones para los empleados.
  • Información histórica de cómo han progresado proyectos similares anteriormente desarrollados