Control Y Seguridad Informatica

Páginas: 3 (685 palabras) Publicado: 3 de mayo de 2012
¿Cuál cree que son los puntos más importantes al momento de realizar contratación de personal en el área de informática?
Pienso que en la actualidad es lo que más afecta nuestras empresascolombianas, porque no hay un departamento de selección capacitado para resolver las necesidades adecuadas para suplir la necesidad. En mi opinión los puntos más importantes son los siguientes:
Preselección:Esta fase tiene como objeto llegar a una primera distinción entre candidatos posiblemente adecuados e inadecuados basado en información fácil de obtener, si reúnen las condiciones que se han exigidoen el anuncio de selección.
Realización de Pruebas: Cuando se genere un grupo de personas que más se adecue al perfil del puesto a cubrir, iniciamos las distintas pruebas que habrán de determinardicha adecuación.
Validación de Pruebas: La validez de una prueba de inteligencia significa que las puntuaciones obtenidas mantienen una relación significativa con el desempeño de una función con otroaspecto relevante. Para demostrar la validez de una prueba se pueden emplear dos enfoques: el de demostración práctica y el racional.
Entrevista de Selección Personal: La entrevista de selecciónconsiste en una conversación formal y a profundidad, conducida para evaluar la idoneidad para el puesto que tenga el solicitante, con las personas que obtienen los resultados de las pruebas esperados parael cargo.
Decisión de Contratación: Consulta con los directivos para resolver si es la persona indicada de acuerdo a los resultados obtenidos durante todo el proceso de selección.
El aspecto éticoen el proceso de selección: Dado el papel central que desempeñan los especialistas de personal en la decisión de contratar, la conciencia de lo importante de su labor y la certidumbre de que cualquieracción poco ético se revertirá en su contra es fundamental. Los favores especiales concedidos a los "recomendados", las gratificaciones y obsequios, el intercambio de servicios y toda otra práctica...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Controles y seguridad informatica
  • Controles Y Seguridad Informática
  • Control de riesgos de seguridad informatica
  • redes controles y seguridad informatica
  • Controles de seguridad informatica
  • Control Y Seguridad Informatica
  • controles y seguridad informatica
  • Control y seguridad informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS