jueves, 23 de noviembre de 2017

Importancia De Los Tutoriales


En la actualidad la educación sin multimedia está alejada de las necesidades de los estudiantes, por ello es necesario conocer nuevas formas de apoyar el aprendizaje. El tutorial es una guía paso a paso para realizar una actividad, aunque su uso no está muy difundido en la educación, es una forma sencilla de compartir información y que los estudiantes puedan aplicar los conocimientos que el tutorial ofrece con la posibilidad de revisarlo cuántas veces sea necesario hasta lograr el desarrollo de una habilidad. Este elemento multimedia brinda información auditiva y visual, por lo que mantiene varios canales de comunicación abiertos para el aprendizaje. En Informática es donde comienza a tomar fuerza el uso de estos elementos como apoyo a las clases. Para poder utilizar estos elementos multimedia es necesario que el docente esté dispuesto a buscar material relacionado a su asignatura o a elaborarlo en caso de no existir.

Un tutorial es un método de transferir conocimiento, que conduce al usuario a través de las características y funciones más importantes de cosas como aplicaciones de software, dispositivos de hardware, procesos, diseños de sistema y lenguajes de programación.

Un tutorial es una guía paso a paso para realizar específicamente una tarea y solo esa tarea, es diferente a un manual ya que el manual pretende mostrar un programa completo.

El tutorial se ha utilizado recientemente pero además de ser solo una guía de pasos se han desarrollado vídeos interactivos para mostrar la ejecución de cada uno de los pasos para realizar determinada tarea.

A partir de la lectura crítica realizada del documento “El uso de multimedia: para la elaboración de estrategias de aprendizaje” me referiré al vídeo tutorial como elemento de apoyo pedagógico.

La multimedia surge como una herramienta poderosa de apoyo a la educación permitiendo al docente del diseño de sus tareas de manera diferente. La multimedia requiere de una planeación para su incorporación en la educación ya que su éxito no solo depende de que el material esté atractivo, si no de que los objetivos para los que se diseñó se trabajen de manera correcta.

Las estrategias de aprendizaje deben estar conformadas por la parte informativa, planear la actuación del alumno, monitorear la ejecución y por último evaluar los resultados obtenidos para que esta funcione como se espera.

Como menciona la lectura “El uso de multimedia para la elaboración de estrategias de aprendizaje” el docente hoy más que nunca es facilitador del aprendizaje y siempre debe preparar oportunidades de aprendizaje para sus alumnos, es fundamental que estimule el deseo de aprender de estos.

Algunas alternativas que ofrece el uso de multimedia para el diseño de las tareas docentes son: animaciones, palabras destacadas en un texto, muestra de imágenes, palabras o símbolos, hipertexto, sistemas de auto control del aprendizaje, y de las más recientes el vídeo tutorial, entre otros.

Un vídeo tutorial es un vídeo de auto aprendizaje, donde se muestra al usuario, el desarrollo de algún procedimiento o el correcto uso de algún producto.

Recuerda que al mostrar a los usuarios como utilizar tus productos paso a paso, incrementas las probabilidades de convertirlos en tus clientes.

Utilizar un video tutorial como herramienta en tus campañas de marketing digital, es una forma de lograr un alcance mayor, recordando siempre que el video es una de los principales resultados en los buscadores.

Resultado de imagen para Importancia De Los Tutoriales
Amenazas De La Informática Y Prevenciones.


Se analiza la problemática actual de la producción y acumulación mundial de información en forma de documentos electrónicos o digitales, así como los problemas derivados del acceso de esa información, sobre todo en red, dado que esto podría implicar riesgo y pérdida de esa información. Se determinan los riesgos, amenazas vulnerabilidades, etcétera, que afectan a esa información, asn la preservación confiable de esa información. Se estudian y establecen con detalle los factores que inciden a favor y en contra de los documentos digitales.
Es necesario recordar siempre que en el medio informático, en realidad no existe la "seguridad informática" total ya que el riesgo o probaí como diversas estrategias para establecer la seguridad informática y la relación de ésta cobilidad de que un evento nocivo ocurra nunca es cero. Hoy en día no existe en el planeta ninguna organización cien por ciento segura y por ello los expertos en el tema prefieren manejar en la actualidad el principio de "administración calculada del riesgo". Esto significa que el proceso de lograr la seguridad informática nunca está concluido, y nunca es total y absoluto. Por más que la organización se esfuerce, cada día surgen nuevas amenazas, riesgos y vulnerabilidades dentro de los activos informáticos y por lo mismo el proceso debe ser permanente y evolutivo: siempre será perfeccionable. El riesgo crecerá en proporción al tiempo en el que las medidas de seguridad funcionen adecuadamente y no haya incidentes mayores. La confianza lleva a bajar la guardia y nuevas vulnerabilidades aparecen. Por ello debe continuarse en este esfuerzo permanentemente para mantener al día la metodología, las políticas de seguridad, los procedimientos, los controles y las medidas de seguridad de los activos informáticos manteniendo siempre así un nivel de seguridad adecuado y una administración del riesgo razonable; todo ello a un costo proporcional y razonable al valor de los bienes informáticos guardados.

AMENAZAS INFORMÁTICAS

Las amenazas, como ya hemos mencionado, consisten en la fuente o causa potencial de eventos o incidentes no deseados que pueden resultar en daño a los insumos informáticos de la organización y ulteriormente a ella misma. Entre ellas, identificamos como las principales:
•El advenimiento y proliferación de "malware" o "malicious software", programas cuyo objetivo es el de infiltrase en los sistemas sin conocimiento de su dueño, con objeto de causar daño o perjuicio al comportamiento del sistema y por tanto de la organización.
• La pérdida, destrucción, alteración, o sustracción de información por parte de personal de la organización debido a negligencia, dolo, mala capacitación, falta de responsabilidad laboral, mal uso, ignorancia, apagado o elusión de dispositivos de seguridad y/o buenas prácticas.
• La pérdida, destrucción, alteración, sustracción, consulta y divulgación de información por parte de personas o grupos externos malintencionados.
• El acceso no autorizado a conjuntos de información.
• La pérdida, destrucción o sustracción de información debida a vandalismo.
• Los ataques de negación de servicio o de intrusión a los sistemas de la organización por parte de ciber–criminales: personas o grupos malintencionados quienes apoyan o realizan actividades criminales y que usan estos ataques o amenazan con usarlos, como medios de presión o extorsión.
• Los "phishers", especializados en robo de identidades personales y otros ataques del tipo de "ingeniería social".6
• Los "spammers" y otros mercadotecnistas irresponsables y egoístas quienes saturan y desperdician el ancho de banda de las organizaciones.
• La pérdida o destrucción de información debida a accidentes y fallas del equipo: fallas de energía, fallas debidas a calentamiento, aterriza miento, desmagnetización, ralladura o descompostura de dispositivos de almacenamiento, etcétera.
• La pérdida o destrucción de información debida a catástrofes naturales: inundaciones, tormentas, incendios, sismos, etcétera.
• El advenimiento de tecnologías avanzadas tales como el cómputo quantum, mismas que pueden ser utilizadas para desencriptar documentos, llaves, etcétera al combinar complejos principios físicos, matemáticos y computacionales.

PREVENCIÓN:

En los últimos años se han ido desarrollando diversas metodologías para la creación de una infraestructura de seguridad informática al interior de una organización y para revisar el estado que guarda la seguridad de la información en esa organización. Bajo los nuevos enfoques se destaca el hecho de que estas metodologías no sólo deben abarcar –como se hacía antes– las problemáticas de la seguridad interna de los sistemas; hoy en día deben hacer una aproximación holística a la seguridad de la información corporativa, abarcando todas las funcionalidades de la organización en cuanto a la seguridad de la información que maneja. Esta aproximación marca la diferencia del anterior concepto conocido como "seguridad de sistemas" hacia el nuevo concepto de "seguridad informática de Tecnologías de Información y Comunicaciones (TIC)". El nuevo enfoque considera también los riesgos organizacionales, operacionales, normativos y físicos de una organización, con todo lo que esto implica.
El contexto mundial acerca de esta problemática recomienda como primera etapa diseñar para cada organización una "estrategia de seguridad informática". Esto se hace generalmente en dos pasos:
Paso 1) Establecer los requisitos de seguridad. Para ello se estudian tres fuentes:
a) Los principios, objetivos, políticas, procedimientos y requisitos que la organización ha desarrollado para apoyar sus operaciones y que conforman el tratamiento de la información.
b) El conjunto de requisitos legales, estatutos, contratos y regulaciones que deben satisfacer tanto la organización en sí misma como sus socios, usuarios, contra partes, contratistas y proveedores de servicios.
c) La valoración de los riesgos de la información en la organización, a partir de sus objetivos y estrategias generales. Con ellos se identifican las amenazas a los activos, se evalúa la vulnerabilidad, la probabilidad de su ocurrencia y se estima su posible impacto. Para el análisis de riesgos es práctica generalizada seleccionar alguna metodología ya probada al efecto. Existe un buen número de ellas a nivel mundial, pero si se desea abundar en el conocimiento de este tipo de metodologías, recomiendo estudiar en particular la denominada OCTAVE – Operationally Critical Threat, Asset, and Vulnerability Evaluation7.
Este análisis o valoración de riesgos permite estar en capacidad de:
• Identificar, evaluar y manejar los riesgos de seguridad informática.
• Establecer la probabilidad de que un recurso informático quede expuesto a un evento, así como el impacto que ese evento produciría en la organización.
• Determinar las medidas de seguridad que minimizan o neutralizan ese riesgo a un costo razonable.
• Tomar decisiones preventivas y planeadas en lo tocante a seguridad.
Los elementos que un análisis de riesgos debe cubrir son:
• Análisis de los activos que son de valor.
• Análisis de amenazas cuya ocurrencia pueda producir pérdidas a la organización.
• Análisis de vulnerabilidades en los controles de seguridad y en los sistemas.
• Análisis de todos los riesgos y sus impacto en las operaciones de la organización.
• Análisis de las medidas de seguridad que actuarían como una protección total o parcial contra cada riesgo.
Paso 2) Establecer una estrategia para la construcción de la seguridad informática dentro de la organización.
Para el establecimiento de una estrategia destinada a construir la seguridad informática dentro de la institución es práctica generalizada seleccionar una metodología ya probada al efecto. Si bien existe un buen número de ellas a nivel mundial, es una práctica muy utilizada y altamente recomendada optar por alguna de las metodologías que se han convertido gradualmente en estándares en los últimos años. Existen varias ventajas en usar una metodología aprobada para este propósito:
• Da certeza y continuidad operacional a la organización.
• Da certeza en los costos de seguridad, además de su justificación.
• Permite que la seguridad se convierta en parte de la cultura de la organización, al incrementar la conciencia de seguridad en todos los niveles.
• Permite determinar y planear las acciones preventivas y correctivas en materia de seguridad.
• Brinda criterios para el diseño, operación y evaluación de planes de contingencia.
• Facilita la toma de decisiones en toda la organización que atañan a la seguridad.
• Incrementa la productividad de los recursos humanos, financieros, de equipo, etcétera dedicado a la seguridad.
Las limitantes generalmente observadas en estas metodologías son:
• Es un proceso analítico con un gran número de variables.
• Una sola metodología no es aplicable a todos los ambientes.
• Inversión considerable de tiempo y recursos dedicados a las actividades.
• Las soluciones al problema de seguridad no son instantáneas ni permanentes; el análisis de riesgos y sus soluciones es un proceso cíclico y continuo que involucra no sólo al área de tecnologías de la información sino a la organización en general.
• La seguridad informática requiere de la participación de todos los niveles de la organización y es una responsabilidad compartida.


Que ES NTC 1487?

El Instituto Colombiano de Normas Técnicas y Certificación, ICONTEC, es el organismo nacional de normalización, según el Decreto 2269 de 1993.
ICONTEC
Es una entidad de carácter privado, sin ánimo de lucro, cuya Misión es fundamental para brindar soporte y desarrollo al productor y protección al consumidor. Colabora con el sector gubernamental y apoya al sector privado del país, para lograr ventajas competitivas en los mercados interno y externo. La representación de todos los sectores involucrados en el proceso de Normalización Técnica está garantizada por los Comités Técnicos y el período de Consulta Pública, este último caracterizado por la participación del público en general.



CITAS Y NOTAS DE PIE DE PÁGINA


Bibliografía: lista alfabética de fuentes documentales, registradas en cualquier soporte, consultadas por el investigador para sustentar sus escritos.

Cita: pasaje, párrafo proposición o ideas que se extraen de la obra de un autor para corroborar o contrastar lo expresado.

Cita de cita: cita que se hace de un autor que, a su vez, la ha tomado de otro.

Cita directa o textual: cita en la cual se hace transcripción de las palabras textuales de un autor.

Cita indirecta: cita que hace mención de las ideas de un autor, con las palabras de quien escribe.

Espacio: distancia horizontal entre dos caracteres, generalmente del tamaño de un carácter.

Ibíd: abreviatura tomada de la palabra ibídem, cuyo significado es “en el mismo lugar”.

Op. Cit: abreviaturas tomadas de las palabras latinas
Opus citato,
Cuyo significado es “en la obra citada”.

Referencia bibliográfica: conjunto de elementos suficientemente precisos y ordenados que facilitan la identificación de una fuente documental o de parte de ella.

Renglón: serie de palabras o caracteres escritos o impresos en línea horizontal.

Superíndice: número arábigo consecutivo, colocado un poco alzado del renglón, antes o después de una palabr
  •  REQUISITOS ESPECÍFICOS
  •    Cita directa o textual breve


Consta de menos de cinco renglones. Se presenta inserta dentro del texto, entre comillas. El número superíndice correspondiente se coloca al final, después de las comillas y antes del signo de puntuación. No se deja espacio


 DEL IBID Y  OP.CIT.

En algunos casos se hace necesario referenciar más de dos veces las ideas de un autor en el mismo documento, estas ideas pueden estar continuas o alternadas dentro del texto. Es por esto que las normas ICONTEC hacen uso de IBID y OB.CIT. En esta entrada se describe en detalle el uso de estas dos abreviaciones.
IBID
¿Qué es Ibíd.?
IBID proviene del latín ibídem que significa “En el mismo lugar”.
¿Cuándo hacer uso de Ibíd.?
Cuando un mismo trabajo u obra se cite más de una vez consecutiva, es decir, cuando esta referencia no se intercala con otra referencia diferente se debe usar la abreviatura “Ibíd.”. Posterior a esta abreviatura es necesario agregar una coma seguida del número de página correspondiente. 

¿Qué es OP. CIT.?
Esta abreviación proviene del latín opere citato que significa “en el lugar citado”.
¿Cuándo usar OP. CIT.?
Esta abreviación se usa en caso de que sea necesario citar el trabajo de un autor que haya sido citado anteriormente de forma completa pero no en la referencia anterior. La abreviación “Óp. Cit.” se debe escribir a continuación del apellido del autor y debe ser separada del apellido por una coma, posteriormente se deben agregar los números de las páginas correspondientes. USO



EI INTERNET EN EL MANEJO DE LA INFORMACION  

El Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen formen una red lógica única de alcance mundial.

El bajo costo y el intercambio casi instantáneo de las ideas, conocimientos y habilidades han hecho el trabajo colaborativo dramáticamente más fácil, con la ayuda del software de colaboración. De chat, ya sea en forma de una sala de chat IRC o del canal, a través de un sistema de mensajería instantánea, o un sitio web de redes sociales, permite a los colegas a mantenerse en contacto de una manera muy conveniente cuando se trabaja en sus computadoras durante el día. Los mensajes pueden ser intercambiados de forma más rápida y cómodamente a través del correo electrónico. Estos sistemas pueden permitir que los archivos que se intercambian, dibujos e imágenes para ser compartidas, o el contacto de voz y vídeo entre los miembros del equipo.

Hoy en día el Internet se volvió en un medio de comunicación tan importante ya que permite comunicarnos permanentemente y en forma instantánea.

El manejo de la información, es sin duda un factor letal, que debe considerar el usuario a la hora de navegar en la red. El mayor temor suele ser la privacidad, y por más que se intente siguen habiendo problemas e inseguridad.

 Imagen relacionada


EI INTRANET EN EL MANEJO DE LA INFORMACION

Una Intranet es un sistema de red privado que permite compartir recursos entre sus miembros. Para no ser muy formales y no perdernos en definiciones, en cierto modo podríamos decir que por ejemplo WhatsApp es una Intranet que permite compartir mensajes entre sus miembros, esto es una simplificación que permite entender la idea.
La Intranet existe en las empresas prácticamente desde los propios inicios de Internet, de hecho, lo primero que existía era una Intranet privada montada por ciertas universidades con el fin de compartir información académica y artículos científicos, la apertura de esta Intranet al resto del mundo provocó el nacimiento de lo que hoy en día llamamos Internet.
intranet-documents

Un modelo de Intranet que ha tenido mucho éxito en los últimos años aunque ha quedado obsoleto es el de la Intranet basada en Web. Lo que caracteriza a este tipo de Intranet, es que se trata de un sitio web interno, diseñado para ser utilizado dentro de los límites de la compañía. Lo que distingue una Intranet de un sitio de Internet, en este caso, es que la Intranet es privada y la información que en ella reside tiene como objetivo asistir a los trabajadores de la empresa.

Con el paso del tiempo y el aumento de las posibilidades que facilita el Cloud Computing las Intranets basadas en web están pasando a  un segundo plano porque en ellas la gestión de los archivos es bastante rudimentaria.

El manejo de los archivos en la empresa requiere de cierta agilidad que una Intranet basada en web de ninguna manera puede proporcionar. El motivo es su propia tecnología, al estar basadas en el formato web los archivos han de ser subidos y descargados continuamente, no es posible disponer de mecanismos que permitan operaciones con los archivos en el ordenador del usuario que se conecta.


En definitiva, en una Intranet de tipo web nos encontramos con las limitaciones propias de cualquier aplicación web, por eso el modelo actual es el de las aplicaciones.  Este modelo  consiste en programas que han de instalarse en nuestros dispositivos, este modelo que es el de todas las aplicaciones móviles, se ha impuesto precisamente por superar todas las limitaciones propias de la web

viernes, 8 de septiembre de 2017

proceso administrativo

Resultado de imagen para PROCESO ADMINISTRATIVO

fases de la administración

1- planeacion

la planeacion es la acción  de la elaboración de estrategias que permite alcanzar una meta establecida, para que esto se pueda llevar a cabo se requieren varios elementos, primero se debe comprender y analizar una cosa o situación  en especifica, para luego pasar y definir los objetivos  que se quieran alcanzar de cierta forma, el planear algo  se define el lugar momento en donde encuentra algo o alguien,  plantea a donde se quiere ir e indica paso a paso lo que se debe hacer para llegar hasta allí. 

2- organización

dividir el trabajo y atribuir responsabilidades y autoridad a las  personas  en otras palabras una organización es un grupo social formado  por personas, tareas,y administración, que interatuan en el marco de una estructura sistemática para cumplir con sus objetivos.



3 dirección 

es la acción o influencia interpersonal de la administración para lograr  que sus subordinados obtengan los objetivos encomendados, mediante la toma de decisiones, la motivación,  la comunicación y coordinación  de esfuerzo.
esto implica conducir guiar y supervisar los esfuerzos de los subordina dores para ejecutar planes y lograr objetivos de un organismo social.


4-control 

La función de control se relaciona con la función de planificación, porque el control busca que el desempeño se ajuste a los planes. El proceso administrativo, desde el punto de vista tradicional, es un proceso circular que se retroalimenta. Es por esto que en la gestión, el control permite tomar medidas correctivas.
es el proceso de producir información  para tomar decisiones sobre la realización de objetivos.



reflexión del vídeo 

bueno el vídeo podemos ver que las fases de la administración, y nos damos cuenta que siempre hay un líder que va dirigiendo y organizando todo, es el que lleva el orden  y tiene todo en regla, observamos  también que aunque estemos cansados por tantas cosas que nos toca hacer en un proceso de
administración no podemos perder el control, 
hay que ser un buen líder para que las cosas  que hacemos nos salga bien.
debemos ser pacientes y consistentes, ser ordenados y disciplinados y veremos los buenos resultadoS de todo lo que hemos hecho bien.


JOSE ARMANDO HURTADO SANTACRUZ

jueves, 7 de septiembre de 2017

MATRIZ DOFA PERSONAL
JOSE ARMANDO HURTADO S.

FORTALEZAS
OPORTUNIDADES
·                    Buena actitud
·                    Enfocada siempre en mis metas
·                    Rápido aprendizaje
·                    Honesto
·                    Respetuoso
·         Tener una familia que me apoya
·         Tener altos conocimientos
·         Poder entrar a la universidad
DEBILIDADES
AMENAZAS
·         Desordenada
·         Pereza
·         Me distraigo fácilmente
·         Algo recochero
·         Aveces desobediente

·         En expresarme abiertamente con las personas
·         Mucha competencia en ámbitos académicos
·         Las malas amistades


domingo, 13 de agosto de 2017

1. ¿Que es empresa?

Una empresa es una organización o institución dedicada a actividades o persecución de fines económicos o comerciales para satisfacer las necesidades de bienes o servicios de los solicitantes, a la par de asegurar la continuidad de la estructura productivo-comercial así como sus necesarias inversiones.

Definición:


Se puede considerar que una definición de uso común en círculos comerciales es la siguiente: “Una empresa es un sistema con su entorno definido como la industria en la cual se materializa una idea, de forma planificada, dando satisfacción a demandas y deseos de clientes, a través de una actividad comercial". Requiere de una razón de ser, una misión, una estrategia, objetivos, tácticas y políticas de actuación. Se necesita de una visión previa, y de una formulación y desarrollo estratégico de la empresa. Se debe partir de una buena definición de la misión, y la planificación posterior está condicionada por dicha definición.




2. clasificación de las empresas

Según la actividad económica que desarrolla:
1. Del sector primario, es decir, que crea la utilidad de los bienes al obtener los recursos de la naturaleza (agrícolas, ganaderas, pesqueras, mineras, etc.).
2. Del sector secundario, que centra su actividad productiva al transformar físicamente unos bienes en otros más útiles para su uso. En este grupo se encuentran las empresas industriales y de construcción.
3. Del sector terciario (servicios y comercio), con actividades de diversa naturaleza, como comerciales, transporte, turismo, asesoría, etc.
Según La Forma Jurídica:
1. Empresas individuales: Si solo pertenece a una persona. Esta responde frente a terceros con todos sus bienes, tiene responsabilidad ilimitada.
2. Empresas societarias o sociedades: Generalmente constituidas por varias personas.
Según su Tamaño:
1. Microempresa si posee menos de 10 trabajadores.
2. Pequeña empresa: si tiene menos de 50 trabajadores.
3. Mediana empresa: si tiene un número entre 50 y 250 trabajadores.
4. Gran empresa: si posee más de 250 trabajadores.
Según el Ámbito de Operación:
1. Empresas locales
2. Regionales
3. Nacionales
4. Multinacionales
Según la Composición del Capital:
1. Empresa privada: si el capital está en manos de particulares
2. Empresa pública: si el capital y el control está en manos del Estado
3. Empresa mixta: si la propiedad es compartida
4. Empresa de autogestión: si el capital está en manos de los trabajadores

3. propósitos institucionales
Siendo fiel a su historia y a su visión, y para lograr integrar el cumplimiento de la misión y el ejercicio permanente de los valores institucionales, el CFT ENAC se ha planteado los siguientes propósitos:
  • Entregar una oferta académica de nivel técnico que contribuya a las necesidades de desarrollo del país, integración al mundo del trabajo, realización personal e inclusión social.
  • Consolidar un Proyecto Educativo institucional centrado en el aprendizaje de los estudiantes, tendiente al logro de un desempeño técnico de calidad, mediante la utilización de metodologías de docencia efectiva.
  • Entregar una educación técnica de calidad que asegure el desarrollo de las competencias necesarias e inherentes a la profesión, con énfasis en la formación ética, desde una concepción católica de la persona y el trabajo.
  • Consolidar una comunidad educativa cohesionada en torno a los principios y valores de la institución de manera que contribuyan al desarrollo integral de las personas.
  • Desarrollar una cultura organizacional y un sistema de gestión de calidad sustentado en los valores institucionales que propicie un clima organizacional armónico e integrador.
  • Desarrollar vínculos, articulando actividades académicas con el servicio a la comunidad, que continúen posicionando al CFT ENAC en los distintos ámbitos de la educación técnica que imparte.


4. ¿Que es una estructura orgánico funcional?


DEFINICIÓN:
Toda empresa cuenta en forma implícita o explicita con cierto juego de jerarquías y atribuciones asignadas a los miembros o compuestos de la misma. En consecuencia se puede establecer que la estructura organizativa  de una empresa es el esquema de jerarquización y división de las funciones componentes de ella. Jerarquizar, es establecer lineas de autoridad(de arriba hacia abajo) a través de los diversos niveles y delimitar la responsabilidad de cada empleado ante solo un superviso inmediato. Esto permite ubicar las unidades administrativas en relación con las que son subordinadas en el proceso de la autoridad.

TIPOS DE ORGANIGRAMA:

-Por su naturaleza:
este se divide en tres tipos de organigramas.
*Microadministrativos: corresponden a una sola organización y pueden referirse a ella en forma global o mencionar algunas de las armas que las conforman.
*Macroadministrativos: involucran a mas de una organización.
*Meso administrativos: consideran una o mas organizaciones de un mismo sector de actividad o ramo específico.

-Por su finalidad:
Este grupo se divide en cuatro tipos de organigramas.
*Informativos: son organigramas que se diseñan con el objetivo de que este a disposición de todo público, es decir, como información accesible.
*Analítico: este organigrama tiene por finalidad el análisis de determinados aspectos del comportamiento organizacional; con información de la planta de personal, determinadas partidas de gastos, remuneraciones, análisis de presupuesto, etc.
*Formal: se define cuando representa el modelo de funcionamiento planificado o formal de una organización, y cuenta con el intrumento escrito de su aprobación.
*Informal: se considera como tal, cuando representando su modelo planificado no cuenta todavía con el instrumento escrito de su aprobación.

-Por su ámbito:
*General: contienen información representada de una organización hasta determinado nivel jerárquico según su magnitud y características.
*Específicos: muestran en forma particular la estructura de un área de la organización.

-Por su contenido:
*Integrales: son representaciones gráficas de todas las unidades administrativas y sus relaciones de jerarquía o dependencia.
*Funcionales: incluyen las principales funciones que tienen asignadas, ademas de las unidades y sus interrelaciones. Este organigrama es de gran utilidad para capacitar al personal y presentar a la organización en forma general.
*De puestos, plazas y unidades: indican las necesidades en cuanto a puestos y el numero de plazas existentes o necesarias para cada unidad consignada.

-Por su presentación o disposición gráfica:
*Verticales
*Horizontales
*Mixtas
*Circulares.

VENTAJAS Y DESVENTAJAS:
Los organigramas:

Ventajas:
-es sencilla y de fácil comprensión
-clara delimitación de las responsabilidades de los cargos involucrados.
-estabilidad considerable.

Desventajas:
-rígida e inflexible
-excesivo énfasis en la jefatura.

PRINCIPIOS ORGANIZARLES:

Definición:
La organización es una unidad social coordinada, consciente, compuesta por dos personas o más, que funciona con relativa constancia a efecto de alcanzar una meta o una serie de metas comunes.