software para gestion administrativa.doc
TRANSCRIPT
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
1/29
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION
UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGIA DE LOS LLANOS
(I.U.T.LL).
ADMINISTRACION TRAYECTO III- TRIMESTRE III- SECCION II
NUCLEO VALLE DE LA PASCUA ESTADO GUARICO.
TECNOLOGA DE LA INFORMACIN Y COMUNICACIN
SOFTWARE PARA LA GESTIONADMINISTRATIVA Y SEGURIDAD
DE LA INFORMACION
PROFESOR.INTEGRANTES.
HECTOR CASTILLO ALBORNOZNIDIMAR C.I: 16.506.881
FERNANDEZ JHON
C.I:17.000.462MANRIQUE ROMMEL
C.I:17.435.865
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
2/29
VICARI ANGELLAC.I:16.505.475
YANEZ MIGDALIA
C.I:17.583.180
VALLE DE LA PASCUA, ABRIL DEL 2013
INTRODUCCION
Toda Empresa requiere de un software Administrativo ycontable para facilitar el control del sistema financiero.Un software es una herramienta que nos ayuda a organizar ya procesar la informacin que se genera a lo largo delcrecimiento de una empresa o negocio, gracias a lainformacin que se genere podemos tomar mejoresdecisiones.
Un software administrativo ayuda a las empresas acontar con herramientas y aplicaciones personalizadas que seajusten a sus necesidades para aumentar sus ventas,controlar sus costos, ser ms competitivas, ofrecer un mejorservicio al cliente, dar mejores rendimientos, consolidaroperaciones, ser ms productivas y adaptarse a nuevastecnologas, etc.Un software administrativo es una nueva aplicacin en laeconoma para las empresas que necesitan: Aumentar susventas, controlar costos, ser ms competitivas, ofrecer ms alos clientes, dar mejores rendimientos, consolidaroperaciones, ser ms productivas, adaptarse a nuevastecnologas, etc. Hay una variedad de software administrativoque permite gestionar y tener mejor organizada cualquierempresa o negocio.
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
3/29
Los sistemas de informacin son una herramienta detrabajo de gran importancia para las organizaciones, ya queesto facilita y agiliza los procesos rutinarios que generangastos o requieren mayor tiempo para su ejecucin. Estossistemas de informacin permiten manejar los datos demanera automatizada con el fin de proporcionar al usuario demanera rpida informacin sobre las diversas asistencias.Unas de las ventajas de usar software es la facilidad deoperar y permite que los procesos que se realicen en menostiempo, incrementando la productividad de la empresa. Seadapta a la empresa cubriendo requerimientos especialespara logar un mejor funcionamiento.
SOFTWARE PARA GESTION ADMINISTRATIVA
Son todos aquellos programas utilizados a nivelempresarial, que por su definicin genera accin deemprender algo y por su aplicacin persigue fines lucrativo yno lucrativo. Tambin es un software que permite gestionartodos los procesos de un negocio o de una empresa en forma
integrada. Por lo general est compuesto por modulo cruzadode los proceso del negocio. Es una parte muy importante de lavida empresarial, sea una gran empresa o un proyecto querecin comienza. Adems son los pocos programas de gestinque se adaptan a todos los usos posibles, y en generalveremos algunas que sean ms fuertes para un tipo deempresa determinado.
Un software administrativo es nueva aplicacin en laeconoma para las empresas que necesitan aumentar sus
ventas, controlar costos, ser ms competitivas, ofrecer ms alos clientes, dar mejores rendimientos, consolidaroperaciones, ser ms productivas, adaptarse a nuevastecnologas. Hay variedad de Software Administrativo quepermite administrar y tener mejor organizada cualquierempresa o negocio.
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
4/29
CARACTERISTICA DEL SOFTWARE PARA LA GESTIONADMINISTRATIVA
Enfocada en una empresa u organizacin, donde debeexistir coordinacin y debe estar sustentada por laadministracin
Todas las reas de la empresa integran el proceso degestin de administracin, que transforma los objetivos enresultados.
Permiten construir la contabilidad y los movimientosfinancieros acuerdo a las normas establecidas en la empresa
Obtener beneficios que ayudaran a controlar yadministrar los bienes de la Empresa
Permiten dar respuesta inmediata y oportuna a lasnecesidades de registro presupuestario, patrimonial, contabley administrativo en las organizaciones
Permite mantener el control de cada departamento,
unidad o seccin de la empresa.
CLASIFICACION DEL SOFTWARE PARA LA GESTIONADMINISTRATIVA
Software del Sistema
Conjunto de programas que el equipo fsico necesita paraconfigurar inicialmente el ordenador y poder adquirir as lacapacidad de trabajar luego con las aplicaciones o programasespecficos, como son el tratamiento de textos, la hoja declculo, bases de datos. El sistema operativo es el soportelgico que controla el funcionamiento del equipo fsico,ocultando los detalles de configuracin y adaptacin delhardware, ofreciendo al usuario una va sencilla y flexible de
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
5/29
acceso a los ordenadores. El conjunto de programas de unsistema operativo se denomina programas de control y estintegrado por: gestin de informacin, de memoria, deentrada y salida, del procesador y de trabajos. Existen otrosprogramas que ayudan al usuario en diversos trabajos tpicosde la gestin y manejo de discos, disquetes, conocidoscomo Utilidades.
Software de aplicacin
Est compuesto por el conjunto de programas que ha sidodiseado para que el ordenador pueda desarrollar un trabajoespecfico. Pertenecen a este grupo los denominados
paquetes de aplicacin constituidos por los procesadores detextos, bases de datos, hojas de clculo. Tambin pertenecena este grupo los programas y aplicaciones creadas paradesarrollar trabajos o funciones ms especficas, como losgestores de nminas, las aplicaciones para tratamiento deimgenes.
Software estndar (de mercado)
Son las aplicaciones fabricadas para poder ser utilizadaspor un gran nmero de usuarios y en diferentes sistemas. Lasaplicaciones estndar abarcan tareas muy diversas del mbitocomercial, empresarial y laboral, pero hay unas cuantas quehan alcanzado mxima difusin, procesador de textos, hoja declculo, gestor de base de datos, gestor de grficos. Lasaplicaciones estndar se comercializan soportadas en uno ovarios CD's que contienen la aplicacin grabada y dispuestapara ser instalada en el ordenador cuando sea preciso.
Software a medida.
Constituido por las aplicaciones especficas que porcorresponder a actividades ms especializadas es necesarioencargar a los profesionales del software. Se disea a peticin
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
6/29
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
7/29
Gespymes
S-PLUS
28
SEGURIDAD DE LA INFORMACION
La seguridad de la Informacin es la proteccin de
informacin de una amplia gama de amenazas para asegurar
la continuidad del negocio, reducir al mnimo el riesgo del
negocio, y maximizar rendimientos de la inversin yoportunidades de negocio. La seguridad de la informacin se
logra implementando un adecuado conjunto de controles;
incluyendo polticas, procesos, procedimientos, estructuras
organizacionales y funciones de software y hardware. Se
necesitan establecer, implementar, monitorear, revisar y
mejorar estos controles cuando sea necesario para asegurar
que se cumplan los objetivos de seguridad y comercialesespecficos. Esto se debera realizar en conjuncin con otros
procesos de gestin del negocio. La correcta Gestin de la
Seguridad de la Informacin tiene como finalidad conservar la
confidencialidad, integridad y disponibilidad de la informacin,
los cuales, son los requisitos esenciales de la seguridad y se
les conoce como la CIA triada.
La seguridad de la informacin y por consiguiente de los
equipos informticos, es una cuestin que llega a afectar,
incluso, a la vida privada de la persona humana, de ah que
resulte obvio el inters creciente que da a da se evidencia
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
8/29
sobre este aspecto de la nueva sociedad informtica.
Ladrones, manipuladores, saboteadores, espas, etc.
reconocen que el centro de cmputo de una institucin es su
nervio central, que normalmente tiene informacin
confidencial y que, a menudo, es vulnerable a cualquier
ataque.
La seguridad de la informacin tiene dos aspectos, El
primero consiste en negar el acceso a los datos a aquellas
personas que no tengan derecho a ellos, al cual tambin se le
puede llamar proteccin de la privacidad, si se trata de datos
personales, y mantenimiento de la seguridad en el caso de
datos institucionales. Un segundo aspecto de la proteccin es
garantizar el acceso a todos los datos importantes a las
personas que ejercen adecuadamente su privilegio de acceso,
las cuales tienen la responsabilidad de proteger los datos que
se les ha confiado.
En general, la proteccin de los datos requiere ejercer un
control sobre la lectura, escritura y empleo de esa
informacin. Para obtener mayor eficiencia en la proteccin se
debe tener siempre presente la proteccin de los datos, el
mantenimiento de la privacidad y la seguridad del secreto. El
secreto se logra cuando no existe acceso a todos los datos sin
autorizacin. La privacidad adecuada puede lograrse cuandolos datos que puedan obtenerse no pueden enlazarse a
individuos especficos o no pueden utilizarse para imputar
hechos acerca de ellos.
Por otro lado, es importante incorporar dispositivos de
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
9/29
seguridad durante el diseo del sistema en vez de aadirlas
despus. Los diseadores de sistemas deben entender que las
medidas de seguridad han llegado a ser criterios de diseo
tan importantes como otras posibilidades funcionales, as
como el incremento de costos que significa agregar funciones,
despus de desarrollado un Sistema de Informacin.
ACCESO NO AUTORIZADO
Sin adecuadas medidas de seguridad se puede produciraccesos no autorizados a:
rea de Sistemas.
Computadoras personales y/o Terminales de la red.
Informacin Confidencial.
CONTROL DE ACCESO AL REA DE SISTEMAS
La libertad de acceso al rea de sistemas puede crear un
significativo problema de seguridad. El acceso normal debe
ser dado solamente a la gente que regularmente trabaja en
esta rea. Cualquier otra persona, de otro modo puede tener
acceso nicamente bajo control. Mantener la seguridad fsica
de su rea de sistema es su primera lnea de defensa. Para
ello deber tomar en consideracin el valor de sus datos, el
costo de proteccin, el impacto que su prdida podra tener
en su organizacin y la motivacin, competencia y
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
10/29
oportunidades de la gente que podra querer daar los datos o
el sistema.
EXISTEN DIFERENTES FORMAS DE IMPLEMENTARLO
Forma Institucional: El acceso al rea de Sistemas se
identifica en el rea de Recepcin Institucional,
asignndole un color especfico: rojo por ejemplo.
Slo en el rea: Asignando un puesto de vigilancia en
el ingreso al rea de Sistemas.
ACCESO LIMITADO A LOS TERMINALES
Los terminales que son dejados sin proteccin pueden ser
mal usados. Cualquier terminal que puede ser utilizado comoacceso a los datos de un Sistema controlado, debe ser
encerrado en un rea segura o guardado, de tal manera que
no sean usados, excepto por aquellos que tengan autorizacin
para ello. Igualmente, se deber considerar la mejor manera
de identificar a los operadores de terminales del Sistema, y el
uso de contraseas, cuando un terminal no sea usado pasado
un tiempo predeterminado (5 - 10Min.).
RESTRICCIONES QUE PUEDEN SER APLICADAS
Determinacin de los perodos de tiempo para los
usuarios o las terminales.
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
11/29
Designacin del usuario por terminal o del terminal por
usuario.
Limitacin del uso de programas para usuario oterminales.
Lmite de tentativas para la verificacin del usuario.
Tiempo de validez de las seas.
DESTRUCCIN
Sin adecuadas medidas de seguridad las empresas pueden
estar a merced no slo de la destruccin de la informacin
sino tambin de la destruccin de su equipo informtico. La
destruccin del equipo puede darse por una serie de
desastres como son: incendios, inundaciones, sismos, o
posibles fallas elctricas, etc.
Cuando se pierden los datos y no hay disponibles copias de
seguridad, se han de volver a crear los datos o trabajar sin
ellos. De hecho, se puede comprobar cmo una gran parte del
espacio en disco est ocupado por archivos, que es til tener
a mano pero que no son importantes para el funcionamiento
normal.
Un ejemplo tpico son las copias de la correspondencia en
forma de archivos del procesador de textos. Estos archivos se
guardan muchas veces como referencia o, por si hubiera que
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
12/29
enviar cartas parecidas en un futuro. Sin embargo,
probablemente tambin existe copia en papel de estas cartas.
Si se borran los archivos, puede ser molesto, pero las
consecuencias en la organizacin pueden ser mnimas.
Los archivos de contabilidad suponen una situacin
diferente, ya que volver a crearlos puede necesitar de mucho
tiempo y costo. Muchas organizaciones basan en estos
archivos la toma de decisiones diaria. Sin los datos al da, el
funcionamiento se vera seriamente daado. Para evitar
daos mayores al ser destruida la informacin, debe hacerse
backups de la informacin vital para la empresa y
almacenarse en lugares adecuadamente preparados para ese
fin y de preferencia aparte del local donde se encuentran los
equipos que usualmente lo manejan.
Hay que protegerse tambin ante una posible destruccin
del hardware o software por parte de personal no honrado.
Por ejemplo: hay casos en los que, empleados que han sido
recientemente despedidos o estn enterados que ellos van a
ser despedidos, han destruido o modificado archivos para su
beneficio inmediato o futuro.
REVELACIN O INDIFERENCIA
La revelacin o indiferencia es otra forma que utilizan los
malos empleados para su propio beneficio. La informacin,
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
13/29
que es de carcter confidencial, es vendida a personas ajenas
a la institucin.
Para tratar de evitar este tipo de problemas se debe
tener en cuenta lo siguiente:
Control del uso de informacin en paquetes abiertos o
cintas y otros datos residuales.
La informacin puede ser conocida por personas no
autorizadas, cuando se deja en paquetes abiertos o
cintas que otras personas pueden usar.
Se deben tomar medidas para deshacerse del
almacenaje secundario de informacin importante o
negar el uso de sta a aquellas personas que puedenusar mal los datos residuales de stas.
Mantener datos sensitivos fuera del trayecto de la basura
El material de papel en la plataforma de la descarga de
la basura puede ser una fuente altamente sensitiva derecompensa para aquellos que esperan el recojo de la
basura. Los datos sensitivos deben ser apartados de este
procedimiento para tener una mayor seguridad de
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
14/29
proteccin de la informacin, cuando stos son
descartados o eliminados, debiendo recurrirse a
destructores o picadoras de papel.
Preparar procedimientos de control para la distribucin
de informacin
Una manera de controlar la distribucin y posible
diversificacin de informacin, es mantener un rastro de
copias mltiples indicando confidencialidad o usando
numeracin como "Pg. 1 de 9".
Desafortunadamente, es muy comn ver grandes
volmenes de informaciones sensitivas tiradas alrededor
de las oficinas y relativamente disponibles a gran
nmero de personas.
MODIFICACIONES
La importancia de los datos que se modifican de forma
ilcita, est condicionada al grado en que la organizacin
depende de los datos para su funcionamiento y toma de
decisiones. Si fuera posible, esto podra disminuir su efecto si
los datos procedentes de las computadoras que forman labase de la toma de decisiones, se verificarn antes de decidir.
Hay que estar prevenido frente a la tendencia a asumir que si
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
15/29
viene de la computadora, debe ser correcto.
DETERMINAR PROCEDIMIENTOS PARA CONTROLAR LOSPROGRAMAS DE APLICACIN
Adicionalmente a proteger sus programas de Aplicacin
como activos, es a menudo necesario establecer controles
rgidos sobre las modificaciones los programas, para estar
seguros de que los cambios no causan daos accidentales o
intencionados a los datos o a su uso no autorizado. Deben serconsiderados como medidas de seguridad para proteger los
datos en el sistema, las limitaciones en el mbito de los
programas de aplicacin, auditoras y pruebas, revisiones de
modificaciones, exclusin cuando sea necesario de los
programas de aplicacin de las reas de sistemas (pase al
"rea de Produccin" o a "Biblioteca de Programas") y
restricciones efectivas en los programas de aplicacin de lasreas de sistemas (necesidad de documento de autorizacin
para tener acceso a los programas de aplicacin).
Particular atencin debe ser dada al dao potencial que
pueda efectuar un programador a travs de una modificacin
no autorizada.Nuestra mejor proteccin contra la prdida de
datos consiste en hacer copias de seguridad, almacenando
copias actualizadas de todos los archivos valiosos en un lugarseguro. Los usuarios deben ser concientizados de la variedad
de formas en que los datos pueden perderse o deteriorarse.
Una campaa educativa de este tipo puede iniciarse con una
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
16/29
reunin especial de los empleados, profundizarse con una
serie de seminarios y reforzarse con carteles y circulares
relacionados al tema.
Para la realizacin de las copias de seguridad se tiene que
tomar algunas decisiones previas como por ejemplo Qu
soporte de copias de seguridad se va usar? ,Se van a usar
dispositivos especializados para copia de seguridad?, Con
qu frecuencia se deben realizar copias de seguridad?,
Cules son los archivos a los que se le sacar copia de
seguridad y donde se almacenar?, etc. Las empresas podrandesear establecer directrices claras en estas materias, para
que los usuarios tengan claras cules son sus
responsabilidades. Tales reglas y normativas pueden
incorporase en una campaa educativa.
Las empresas deben tener muy en cuenta lossiguientes puntos para la proteccin de sus datos de
una posible contingencia
Hacer de la copia de seguridad una poltica, no una
opcin.
Hacer que la copia de seguridad resulte deseable.
Facilitar la ejecucin de la copia de seguridad (equipos
adecuados, disponibilidad, suministros).
Hacer la copia de seguridad obligatoria.
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
17/29
Asegurarse de que los usuarios cumplen la poltica de
copias de seguridad (Poltica de Auditora a las Copias de
Seguridad).
COMO SE LOGRA LA SEGURIDAD DE LA INFORMACION
Es necesario que la institucin defina polticas de
seguridad, en las cuales se deben tener en cuenta que:
La Seguridad debe ser considerada desde la fase de
diseo de un Sistema, como parte integral del mismo.
Debe darse mayor importancia a la toma de medidas de
seguridad, teniendo siempre presente que es
indispensable, no slo para el buen funcionamiento sino
tambin para el mantenimiento del sistema.
Las polticas de seguridad deben ser definidas por los
funcionarios de alto nivel, los cuales deben ser
motivados de manera que tengan un rol importante.
Los encargados de soporte, aquellos que son
responsables de gestionar la seguridad informtica en
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
18/29
la organizacin, han de considerar las siguientes
medidas:
Distribuir las reglas de seguridad. Escribir en una lista las
reglas bsicas de seguridad que los usuarios han de
seguir, para mantener la seguridad y ponerlas en un
lugar pblico destacado. Se puede incluir un dibujo en un
pster para dar mayor referencia. Se debe considerar la
posibilidad de distribuir las reglas por todas lascomputadoras personales.
Hacer circular regularmente avisos sobre la seguridad.
Utilice ejemplos de daos y problemas procedentes de
peridicos, revistas, para ilustrar la necesidad de la
vigilancia por mantener la seguridad. Intente que estos
avisos sean interesantes, sin entrar en muchos detalles,
ya que en caso contrario podra inspirar imitaciones.
Establecer incentivos para la seguridad. Las personas
que rompen la seguridad poseen un incentivo para
hacerlo. D a las personas de su organizacin un
incentivo para mantenerla. Establezca premios para las
ideas que supongan trucos de seguridad y que apoyen
las medidas de seguridad oficiales. Haga que losresponsables ofrezcan recompensas sustanciosas a los
ganadores.
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
19/29
Establezca una lnea de comunicacin sobre seguridad.
El personal debe conocer dnde puede obtener consejos
sobre los temas de seguridad. Tambin deben de poder
informar sobre violaciones de la seguridad o actividades
sospechosas de forma annima. Por otro lado, ofrezca
recompensas por informar de las violaciones de
seguridad. Las normas de seguridad tambin describen
el modo de funcionamiento de los dispositivos de
seguridad y su administracin.
Por ejemplo, supongamos un dispositivo simple de
bloqueo de teclado. En las normas de seguridad se
podra indicar:
Todos los usuarios bloquearn su teclado cada vez
que dejen sin atencin su sistema. Pero esto no es
suficiente. Debe estar reglamentado quin ha de
disponer de la llave principal y quin ha de controlar las
copias.
Responsables de la Seguridad, Como las normas de
personal o de contratacin, las normas o poltica de
seguridad constituyen un documento fundamental para
una empresa que se apoye en computadoras. En este
documento se ha de fijar la responsabilidad de cada nivel
dentro de la organizacin respecto a las medidas deseguridad.
Definicin de responsabilidades para la Seguridad de
Datos, Sistemas y Programas. Las responsabilidades
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
20/29
especficas para la proteccin de los datos, sistemas,
programas, unidades de equipo, etc. deben ser
firmemente mantenidos si se desea una seguridad
adecuada.
En general, la persona con el control fsico en un activo
(datos, sistemas y programas), debe ser el responsable
inmediato de su proteccin. En el caso de datos del
Centro de Procesamiento de Datos, esta persona es el
Jefe de dicho Centro.
Los Auditores internos y el personal de seguridad deben
revisar que se les d una adecuada proteccin a los
datos. Debido a que ellos no tienen control fsico sobre
esto, no pueden tener la responsabilidad principal de su
cuidado, pero s del cumplimiento de las normas y
procedimientos de seguridad. Hasta el grado permitido
por el tamao de sus operaciones, la responsabilidad de
escribir, procesar o autorizar un programa, trabajo o
especficamente un cambio, debe ser asignado a
diferentes personas. La separacin efectiva de funciones
sensitivas relacionadas, ayudar a reducir los errores y el
riesgo de actos no autorizados cometidos
deliberadamente por el personal de Procesamiento de
Datos. Las normas se han de trasladar en la jerarqua para que
las personas clave, implementen las medidas de
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
21/29
seguridad dadas y ejecuten las acciones adicionales
necesarias.
Por ejemplo:Cualquiera que utilice una computadora personal deber
grabar su trabajo y desconectar la computadora, siempre
que la deje de usar.
El responsable del servicio de informtica realizar
comprobaciones puntuales para asegurar que las copias
de seguridad se realizan segn el plan aprobado.
Cuando se elabora la poltica de seguridad, tambin se
debe tener muy en cuenta:
Capacitar al personal de procesamiento de datos en la
importancia de la seguridad y la responsabilidad de cada
uno en su mantenimiento. Es necesario que el personal de Procesamiento de Datos
est enterado de cmo afecta su rol clave, en cada una
de las reas que soporta. Esto puede ayudarlos a
entender la magnitud de los problemas que pueden
crear, si no estn continuamente alertas a la necesidad
de proteger los datos encargados a ellos.
Cuando la gente de Procesamiento de Datos est
consciente de la importancia de sus actividades, la
organizacin entera puede beneficiarse.
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
22/29
PROTECCION ESPECIAL DE LA INFORMACION
Una de las funciones muy importantes de los responsables
de comunicaciones es mantener controlado el uso de los
datos de la compaa y los sistemas de transmisin. Adems
de controlar el uso del sistema por empleados autorizados,
deben tambin considerarse los problemas relativos a
empleados que pueden tener acceso al computador, pero que
no estn autorizados a usar programas o acceder a los
ficheros de bases de datos, as como los problemas con
individuos ajenos a la organizacin.
Un sistema de informacin puede ser causa de
violacin de su seguridad, debido a varios factores:
La naturaleza de la organizacin y de sus operaciones.
Los tipos de aplicaciones y de bases de datos en el
sistema de proceso de datos.
La posibilidad de beneficio econmico para los
delincuentes.
El tamao de la poblacin de usuarios del sistema.
El tipo de sistema y las posibilidades disponibles para los
usuarios.
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
23/29
Las amenazas potenciales contra un sistema de
proceso de datos y las prdidas que pueden producirse,
son razones suficientes para la estimacin de riesgos
contra la seguridad. La proteccin de informacin
reservada en un canal de comunicacin, es esencial.
TECNICAS
Cortafuegos (Firewalls)Un firewall o contrafuego, es un sistema diseado para
prevenir el acceso no autorizado hacia o desde una red
privada. Provee un punto de defensa entre dos redes
protege una red de otra. Usualmente, un firewall protege
la red privada de una empresa de las redes pblicas o
compartidas a las que se conecta.
Es simplemente un filtro que controla todas las
comunicaciones que pasan de una red a la otra y en
funcin de lo que sean permite o deniega su paso.
Un firewall es considerado la primera lnea de defensa
para proteger la informacin privada. Aunque deben ser
uno de los sistemas a los que ms se debe prestar
atencin, distan mucho de ser la solucin final a los
problemas de seguridad.
Administracin de Cuentas de Usuario
La gestin de cuentas de usuarios incluye la creacin,
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
24/29
mantenimiento y cerrado de la cuenta del usuario.
Aunque estas actividades parezcan mundanas, son
esenciales para las capacidades del control de acceso al
sistema. Sin la apropiada definicin y mantenimiento de
las cuentas de los usuarios, el sistema est inhabilitado
para establecer una identidad, realizar la autentificacin,
aprobar autorizaciones, o hacer seguimiento de las
responsabilidades.
Deteccin y Prevencin de Intrusos
Los sistemas de deteccin de intrusiones (IDS) estn
constantemente vigilando, e incorporan mecanismos de
anlisis de trfico y de anlisis de sucesos en sistemas
operativos y aplicaciones que les permiten detectar
intrusiones en tiempo real.
Un IDS puede ser un dispositivo hardware auto contenido
con una o varias interfaces, que se conecta a una o
varias redes; o bien una aplicacin que se ejecuta en una
o varias mquinas y analiza el trfico de red que sus
interfaces ven y/o los eventos generados por el sistema
operativo y las aplicaciones locales.
Antivirus
Es un programa creado para prevenir o evitar la
activacin de los virus, as como su propagacin ycontagio. Cuenta adems con rutinas de detencin,
eliminacin y reconstruccin de los archivos y las reas
infectadas del sistema.
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
25/29
Con el transcurso del tiempo, la aparicin de sistemas
operativos ms avanzados e Internet, los antivirus han
evolucionado hacia programas ms avanzados que no
slo buscan detectar y eliminar virus informticos, sino
bloquearlo, desinfectar y prevenir una infeccin de los
mismos, as como actualmente ya son capaces de
reconocer otros tipos de ataque como malware, como
spyware, rootkits, etc.
Infraestructura de Llave Pblica
En criptografa, una infraestructura de clave pblica
(o, en ingls, PKI, Public Key Infrastructure) es una
combinacin de hardware y software, polticas y
procedimientos de seguridad que permiten la ejecucin
con garantas de operaciones criptogrficas como el
cifrado, la firma digital o el no repudio de transacciones
electrnicas.
El trmino PKI se utiliza para referirse tanto a la
autoridad de certificacin y al resto de componentes,
como para referirse, de manera ms amplia y a veces
confusa, al uso de algoritmos de clave pblica en
comunicaciones electrnicas. Este ltimo significado es
incorrecto, ya que no se requieren mtodos especficos
de PKI para usar algoritmos de clave pblica.
Cifrado: Encriptamiento
Una de las tcnicas de seguridad informtica que se
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
26/29
implementa como para proteger la confidencialidad de
un usuario es el cifrado en seguridad informtica.
Firma DigitalEs la transformacin de un mensaje utilizando un
sistema de cifrado asimtrico y adems utiliza para
encriptar algoritmos hash de manera que la persona que
posee el mensaje original y la clave pblica del firmante,
pueda establecer de forma segura, que dicha
transformacin se efectu utilizando la clave privada
correspondiente a la pblica del firmante, y si el mensaje
es el original o fue alterado desde su concepcin.
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
27/29
CONCLUSION
Llegamos a la conclusin que es importante tener en
una empresa un software administrativo ya que estos
nos facilitan en gran medida los procesos de
ordenamiento de datos, contabilidad, aumentar nuestras
ventas, dar mejores operaciones, consolidar datos, etc.
Adems de que tenemos la oportunidad de contar con
gran variedad de software para distintas operaciones.
La competitividad laboral siempre resulta riesgosa en
varios factores de crecimiento empresarial, ya que nos
encontramos con una totalidad de empresas que buscan
un mercado dinmico e implementaciones de estrategias
dinmicas y con ciertas caractersticas que tengan el
soporte y la veracidad de fortalecimiento frente a toda la
competencia. La dinmica empresarial consiste en
crear ideas que tengan un soporte y que realmente nos
lleven a un logro, a una estabilidad laboral y profesional
buena.
La tecnologa cada da est siendo una parte
importante del mundo globalizado en el que estamosviviendo, por lo tanto, las empresas estn integrando
nuevas formas de tecnologas para mejorar sus procesos
y por ende mejorar su productividad y obtener ventajas
competitivas. Las empresas deben ir introduciendo en
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
28/29
forma paulatina estas nuevas tecnologas, a su vez
deben ir actualizndolas o modificndolas
constantemente y se debe tener un conocimiento
profundo de la organizacin para obtener esas ventajas.
Y esto les dar seguridad para que sus proyectos de
implementacin de tecnologas no fracasen.
Por ltimo las empresas deben tener en cuenta antes
de implementar las nuevas tecnologas sus necesidades
presentes y futuras, para que el personal no seencuentre renuente a adoptar los nuevos
procedimientos o que los desarrolle plenamente. Al igual
que la mayora de los productos de Microsoft, TFS es una
herramienta amigable y fcil de usar, orientada hacia la
productividad, ms que a la flexibilidad o la
escalabilidad. TFS ofrece una gran relacin precio-
beneficio, ya que en un producto integrado y fcil deimplantar, provee la funcionalidad requerida por la gran
mayora de los equipos de desarrollo de software.
-
7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc
29/29
BIBLIOGRAFIA
http://www.buenastareas.com/ensayos/Software-Administrativo/6111542.html
http://www.buenastareas.com/ensayos/Software-Para-La-Gestion-Administrativa/1833651.html
http://www.buenastareas.com/ensayos/Software-Administrativo/6153855.html#
http://www.buenastareas.com/ensayos/Aspectos-Generales-De-La-Seguridad-De/2117041.html
http://www.buenastareas.com/ensayos/Seguridad-De-La-Informacion/1748232.html#