software para gestion administrativa.docx
TRANSCRIPT
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGIA DE LOS LLANOS
(I.U.T.LL).
ADMINISTRACION –TRAYECTO III- TRIMESTRE III- SECCION II
NUCLEO VALLE DE LA PASCUA – ESTADO GUARICO.
TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN
SOFTWARE PARA LA GESTION ADMINISTRATIVA Y SEGURIDAD DE LA
INFORMACION
PROFESOR. INTEGRANTES.
HECTOR CASTILLO ALBORNOZ NIDIMAR C.I: 16.506.881
FERNANDEZ JHON C.I:17.000.462
MANRIQUE ROMMEL C.I:17.435.865
VICARI ANGELLA C.I:16.505.475
YANEZ MIGDALIA C.I:17.583.180
VALLE DE LA PASCUA, ABRIL DEL 2013
INTRODUCCION
Toda Empresa requiere de un software Administrativo y contable para facilitar el control del sistema financiero.Un software es una herramienta que nos ayuda a organizar y a procesar la información que se genera a lo largo del crecimiento de una empresa o negocio, gracias a la información que se genere podemos tomar mejores decisiones.
Un software administrativo ayuda a las empresas a contar con herramientas y aplicaciones personalizadas que se ajusten a sus necesidades para aumentar sus ventas, controlar sus costos, ser más competitivas, ofrecer un mejor servicio al cliente, dar mejores rendimientos, consolidar operaciones, ser más productivas y adaptarse a nuevas tecnologías, etc.Un software administrativo es una nueva aplicación en la economía para las empresas que necesitan: Aumentar sus ventas, controlar costos, ser más competitivas, ofrecer más a los clientes, dar mejores rendimientos, consolidar operaciones, ser más productivas, adaptarse a nuevas tecnologías, etc. Hay una variedad de software administrativo que permite gestionar y tener mejor organizada cualquier empresa o negocio.
Los sistemas de información son una herramienta de trabajo de gran importancia para las organizaciones, ya que esto facilita y agiliza los procesos rutinarios que generan gastos o requieren mayor tiempo para su ejecución. Estos sistemas de información permiten manejar los datos de manera automatizada con el fin de proporcionar al usuario de manera rápida información sobre las diversas asistencias. Unas de las ventajas de usar software es la facilidad de operar y permite que los procesos que se realicen en menos tiempo, incrementando la productividad de la empresa. Se adapta a la empresa cubriendo requerimientos especiales para logar un mejor funcionamiento.
SOFTWARE PARA GESTION ADMINISTRATIVA
Son todos aquellos programas utilizados a nivel empresarial, que por su definición genera acción de emprender algo y por su aplicación persigue fines lucrativo y no lucrativo. También es un software que permite gestionar todos los procesos de un negocio o de una empresa en forma integrada. Por lo general está compuesto por modulo cruzado de los proceso del negocio. Es una parte muy importante de la vida empresarial, sea una gran empresa o un proyecto que recién comienza. Además son los pocos programas de gestión que se adaptan a todos los usos posibles, y en general veremos algunas que sean más fuertes para un tipo de empresa determinado.
Un software administrativo es nueva aplicación en la economía para las empresas que necesitan aumentar sus ventas, controlar costos, ser más competitivas, ofrecer más a los clientes, dar mejores rendimientos, consolidar operaciones, ser más productivas, adaptarse a nuevas tecnologías. Hay variedad de Software Administrativo que permite administrar y tener mejor organizada cualquier empresa o negocio.
CARACTERISTICA DEL SOFTWARE PARA LA GESTION ADMINISTRATIVA
Enfocada en una empresa u organización, donde debe existir coordinación y debe estar sustentada por la administración
Todas las áreas de la empresa integran el proceso de gestión de administración, que transforma los objetivos en resultados.
Permiten construir la contabilidad y los movimientos financieros acuerdo a las normas establecidas en la empresa
Obtener beneficios que ayudaran a controlar y administrar los bienes de la Empresa
Permiten dar respuesta inmediata y oportuna a las necesidades de registro presupuestario, patrimonial, contable y administrativo en las organizaciones
Permite mantener el control de cada departamento, unidad o sección de la empresa.
CLASIFICACION DEL SOFTWARE PARA LA GESTION ADMINISTRATIVA
Software del Sistema
Conjunto de programas que el equipo físico necesita para configurar inicialmente el ordenador y poder adquirir así la capacidad de trabajar luego con las aplicaciones o programas específicos, como son el tratamiento de textos, la hoja de cálculo, bases de datos. El sistema operativo es el soporte lógico que controla el funcionamiento del equipo físico, ocultando los detalles de configuración y adaptación del hardware, ofreciendo al usuario una vía sencilla y flexible de acceso a los ordenadores. El conjunto de programas de un sistema operativo se denomina programas de control y está integrado por: gestión de información, de memoria, de entrada y salida, del procesador y de trabajos. Existen otros programas que ayudan al usuario en diversos trabajos típicos de la gestión y manejo de discos, disquetes, conocidos como Utilidades.
Software de aplicación
Está compuesto por el conjunto de programas que ha sido diseñado para que el ordenador pueda desarrollar un trabajo específico. Pertenecen a este grupo los denominados paquetes de aplicación constituidos por los procesadores de textos, bases de datos, hojas de cálculo. También pertenecen a este grupo los programas y aplicaciones creadas para desarrollar trabajos o funciones más específicas, como los gestores de nóminas, las aplicaciones para tratamiento de imágenes.
Software estándar (de mercado)
Son las aplicaciones fabricadas para poder ser utilizadas por un gran número de usuarios y en diferentes sistemas. Las aplicaciones estándar abarcan tareas muy diversas del ámbito comercial, empresarial y laboral, pero hay unas cuantas que han alcanzado máxima difusión, procesador de textos, hoja de cálculo, gestor de base de datos, gestor de gráficos. Las aplicaciones estándar se comercializan soportadas en uno o varios CD's que
contienen la aplicación grabada y dispuesta para ser instalada en el ordenador cuando sea preciso.
Software a medida.
Constituido por las aplicaciones específicas que por corresponder a actividades más especializadas es necesario encargar a los profesionales del software. Se diseña a petición de un cliente o usuario concreto, para la realización de una tarea propia y específica. Está constituido por un conjunto de programas diseñados para la realización de una gran variedad de tareas habituales y dirigidas por tanto a un gran número de usuarios.
TIPOS DE SOFTWARE PARA LA GESTION ADMINISTRATIVA
SAID JMP Minitab SIGA Profit Windows 7 SIGESP Open Office SAP Galac Google Docs SAINT NCSS A2 Microsoft Office Canaima 2.0 SPSS Lotus Web Gespymes S-PLUS 28
SEGURIDAD DE LA INFORMACION
La seguridad de la Información es la protección de información de una
amplia gama de amenazas para asegurar la continuidad del negocio, reducir
al mínimo el riesgo del negocio, y maximizar rendimientos de la inversión y
oportunidades de negocio. La seguridad de la información se logra
implementando un adecuado conjunto de controles; incluyendo políticas,
procesos, procedimientos, estructuras organizacionales y funciones de
software y hardware. Se necesitan establecer, implementar, monitorear,
revisar y mejorar estos controles cuando sea necesario para asegurar que se
cumplan los objetivos de seguridad y comerciales específicos. Esto se debería
realizar en conjunción con otros procesos de gestión del negocio. La correcta
Gestión de la Seguridad de la Información tiene como finalidad conservar la
confidencialidad, integridad y disponibilidad de la información, los cuales,
son los requisitos esenciales de la seguridad y se les conoce como la CIA
triada.
La seguridad de la información y por consiguiente de los equipos
informáticos, es una cuestión que llega a afectar, incluso, a la vida privada de
la persona humana, de ahí que resulte obvio el interés creciente que día a día
se evidencia sobre este aspecto de la nueva sociedad informática. Ladrones,
manipuladores, saboteadores, espías, etc. reconocen que el centro de
cómputo de una institución es su nervio central, que normalmente tiene
información confidencial y que, a menudo, es vulnerable a cualquier ataque.
La seguridad de la información tiene dos aspectos, El primero consiste en
negar el acceso a los datos a aquellas personas que no tengan derecho a
ellos, al cual también se le puede llamar protección de la privacidad, si se
trata de datos personales, y mantenimiento de la seguridad en el caso de
datos institucionales. Un segundo aspecto de la protección es garantizar el
acceso a todos los datos importantes a las personas que ejercen
adecuadamente su privilegio de acceso, las cuales tienen la responsabilidad
de proteger los datos que se les ha confiado.
En general, la protección de los datos requiere ejercer un control sobre la
lectura, escritura y empleo de esa información. Para obtener mayor eficiencia
en la protección se debe tener siempre presente la protección de los datos, el
mantenimiento de la privacidad y la seguridad del secreto. El secreto se logra
cuando no existe acceso a todos los datos sin autorización. La privacidad
adecuada puede lograrse cuando los datos que puedan obtenerse no pueden
enlazarse a individuos específicos o no pueden utilizarse para imputar hechos
acerca de ellos.
Por otro lado, es importante incorporar dispositivos de seguridad durante
el diseño del sistema en vez de añadirlas después. Los diseñadores de
sistemas deben entender que las medidas de seguridad han llegado a ser
criterios de diseño tan importantes como otras posibilidades funcionales, así
como el incremento de costos que significa agregar funciones, después de
desarrollado un Sistema de Información.
ACCESO NO AUTORIZADO
Sin adecuadas medidas de seguridad se puede producir accesos no
autorizados a:
Área de Sistemas.
Computadoras personales y/o Terminales de la red.
Información Confidencial.
CONTROL DE ACCESO AL ÁREA DE SISTEMAS
La libertad de acceso al área de sistemas puede crear un significativo
problema de seguridad. El acceso normal debe ser dado solamente a la gente
que regularmente trabaja en esta área. Cualquier otra persona, de otro modo
puede tener acceso únicamente bajo control. Mantener la seguridad física de
su área de sistema es su primera línea de defensa. Para ello deberá tomar en
consideración el valor de sus datos, el costo de protección, el impacto que su
pérdida podría tener en su organización y la motivación, competencia y
oportunidades de la gente que podría querer dañar los datos o el sistema.
EXISTEN DIFERENTES FORMAS DE IMPLEMENTARLO
Forma Institucional: El acceso al Área de Sistemas se identifica en el
área de Recepción Institucional, asignándole un color específico: rojo
por ejemplo.
Sólo en el Área: Asignando un puesto de vigilancia en el ingreso al Área
de Sistemas.
ACCESO LIMITADO A LOS TERMINALES
Los terminales que son dejados sin protección pueden ser mal usados.
Cualquier terminal que puede ser utilizado como acceso a los datos de un
Sistema controlado, debe ser encerrado en un área segura o guardado, de tal
manera que no sean usados, excepto por aquellos que tengan autorización
para ello. Igualmente, se deberá considerar la mejor manera de identificar a
los operadores de terminales del Sistema, y el uso de contraseñas, cuando un
terminal no sea usado pasado un tiempo predeterminado (5 - 10Min.).
RESTRICCIONES QUE PUEDEN SER APLICADAS
Determinación de los períodos de tiempo para los usuarios o las
terminales.
Designación del usuario por terminal o del terminal por usuario.
Limitación del uso de programas para usuario o terminales.
Límite de tentativas para la verificación del usuario.
Tiempo de validez de las señas.
DESTRUCCIÓN
Sin adecuadas medidas de seguridad las empresas pueden estar a merced
no sólo de la destrucción de la información sino también de la destrucción de
su equipo informático. La destrucción del equipo puede darse por una serie
de desastres como son: incendios, inundaciones, sismos, o posibles fallas
eléctricas, etc.
Cuando se pierden los datos y no hay disponibles copias de seguridad, se han
de volver a crear los datos o trabajar sin ellos. De hecho, se puede comprobar
cómo una gran parte del espacio en disco está ocupado por archivos, que es
útil tener a mano pero que no son importantes para el funcionamiento
normal.
Un ejemplo típico son las copias de la correspondencia en forma de
archivos del procesador de textos. Estos archivos se guardan muchas veces
como referencia o, por si hubiera que enviar cartas parecidas en un futuro.
Sin embargo, probablemente también existe copia en papel de estas cartas.
Si se borran los archivos, puede ser molesto, pero las consecuencias en la
organización pueden ser mínimas.
Los archivos de contabilidad suponen una situación diferente, ya que
volver a crearlos puede necesitar de mucho tiempo y costo. Muchas
organizaciones basan en estos archivos la toma de decisiones diaria. Sin los
datos al día, el funcionamiento se vería seriamente dañado. Para evitar daños
mayores al ser destruida la información, debe hacerse backups de la
información vital para la empresa y almacenarse en lugares adecuadamente
preparados para ese fin y de preferencia aparte del local donde se
encuentran los equipos que usualmente lo manejan.
Hay que protegerse también ante una posible destrucción del hardware o
software por parte de personal no honrado. Por ejemplo: hay casos en los
que, empleados que han sido recientemente despedidos o están enterados
que ellos van a ser despedidos, han destruido o modificado archivos para su
beneficio inmediato o futuro.
REVELACIÓN O INDIFERENCIA
La revelación o indiferencia es otra forma que utilizan los malos
empleados para su propio beneficio. La información, que es de carácter
confidencial, es vendida a personas ajenas a la institución.
Para tratar de evitar este tipo de problemas se debe tener en cuenta lo
siguiente:
Control del uso de información en paquetes abiertos o cintas y otros
datos residuales.
La información puede ser conocida por personas no autorizadas,
cuando se deja en paquetes abiertos o cintas que otras personas
pueden usar.
Se deben tomar medidas para deshacerse del almacenaje secundario
de información importante o negar el uso de ésta a aquellas personas
que pueden usar mal los datos residuales de éstas.
Mantener datos sensitivos fuera del trayecto de la basura
El material de papel en la plataforma de la descarga de la basura puede
ser una fuente altamente sensitiva de recompensa para aquellos que
esperan el recojo de la basura. Los datos sensitivos deben ser
apartados de este procedimiento para tener una mayor seguridad de
protección de la información, cuando éstos son descartados o
eliminados, debiendo recurrirse a destructores o picadoras de papel.
Preparar procedimientos de control para la distribución de información
Una manera de controlar la distribución y posible diversificación de
información, es mantener un rastro de copias múltiples indicando
confidencialidad o usando numeración como "Pág. 1 de 9".
Desafortunadamente, es muy común ver grandes volúmenes de
informaciones sensitivas tiradas alrededor de las oficinas y
relativamente disponibles a gran número de personas.
MODIFICACIONES
La importancia de los datos que se modifican de forma ilícita, está
condicionada al grado en que la organización depende de los datos para su
funcionamiento y toma de decisiones. Si fuera posible, esto podría disminuir
su efecto si los datos procedentes de las computadoras que forman la base
de la toma de decisiones, se verificarán antes de decidir. Hay que estar
prevenido frente a la tendencia a asumir que si viene de la computadora,
debe ser correcto.
DETERMINAR PROCEDIMIENTOS PARA CONTROLAR LOS PROGRAMAS DE
APLICACIÓN
Adicionalmente a proteger sus programas de Aplicación como activos, es
a menudo necesario establecer controles rígidos sobre las modificaciones los
programas, para estar seguros de que los cambios no causan daños
accidentales o intencionados a los datos o a su uso no autorizado. Deben ser
considerados como medidas de seguridad para proteger los datos en el
sistema, las limitaciones en el ámbito de los programas de aplicación,
auditorías y pruebas, revisiones de modificaciones, exclusión cuando sea
necesario de los programas de aplicación de las áreas de sistemas (pase al
"Área de Producción" o a "Biblioteca de Programas") y restricciones efectivas
en los programas de aplicación de las áreas de sistemas (necesidad de
documento de autorización para tener acceso a los programas de aplicación).
Particular atención debe ser dada al daño potencial que pueda efectuar un
programador a través de una modificación no autorizada.Nuestra mejor
protección contra la pérdida de datos consiste en hacer copias de seguridad,
almacenando copias actualizadas de todos los archivos valiosos en un lugar
seguro. Los usuarios deben ser concientizados de la variedad de formas en
que los datos pueden perderse o deteriorarse. Una campaña educativa de
este tipo puede iniciarse con una reunión especial de los empleados,
profundizarse con una serie de seminarios y reforzarse con carteles y
circulares relacionados al tema.
Para la realización de las copias de seguridad se tiene que tomar algunas
decisiones previas como por ejemplo ¿Qué soporte de copias de seguridad se
va usar? ,¿Se van a usar dispositivos especializados para copia de seguridad?,
¿ Con qué frecuencia se deben realizar copias de seguridad?, ¿ Cuáles son los
archivos a los que se le sacará copia de seguridad y donde se almacenará?,
etc. Las empresas podrían desear establecer directrices claras en estas
materias, para que los usuarios tengan claras cuáles son sus
responsabilidades. Tales reglas y normativas pueden incorporase en una
campaña educativa.
Las empresas deben tener muy en cuenta los siguientes puntos para la
protección de sus datos de una posible contingencia
Hacer de la copia de seguridad una política, no una opción.
Hacer que la copia de seguridad resulte deseable.
Facilitar la ejecución de la copia de seguridad (equipos adecuados,
disponibilidad, suministros).
Hacer la copia de seguridad obligatoria.
Asegurarse de que los usuarios cumplen la política de copias de
seguridad (Política de Auditoría a las Copias de Seguridad).
COMO SE LOGRA LA SEGURIDAD DE LA INFORMACION
Es necesario que la institución defina políticas de seguridad, en las cuales
se deben tener en cuenta que:
La Seguridad debe ser considerada desde la fase de diseño de un
Sistema, como parte integral del mismo.
Debe darse mayor importancia a la toma de medidas de seguridad,
teniendo siempre presente que es indispensable, no sólo para el buen
funcionamiento sino también para el mantenimiento del sistema.
Las políticas de seguridad deben ser definidas por los funcionarios de
alto nivel, los cuales deben ser motivados de manera que tengan un rol
importante.
Los encargados de soporte, aquellos que son responsables de gestionar la
seguridad informática en la organización, han de considerar las siguientes
medidas:
Distribuir las reglas de seguridad. Escribir en una lista las reglas básicas
de seguridad que los usuarios han de seguir, para mantener la
seguridad y ponerlas en un lugar público destacado. Se puede incluir
un dibujo en un póster para dar mayor referencia. Se debe considerar
la posibilidad de distribuir las reglas por todas las computadoras
personales.
Hacer circular regularmente avisos sobre la seguridad. Utilice ejemplos
de daños y problemas procedentes de periódicos, revistas, para ilustrar
la necesidad de la vigilancia por mantener la seguridad. Intente que
estos avisos sean interesantes, sin entrar en muchos detalles, ya que
en caso contrario podría inspirar imitaciones.
Establecer incentivos para la seguridad. Las personas que rompen la
seguridad poseen un incentivo para hacerlo. Dé a las personas de su
organización un incentivo para mantenerla. Establezca premios para
las ideas que supongan trucos de seguridad y que apoyen las medidas
de seguridad oficiales. Haga que los responsables ofrezcan
recompensas sustanciosas a los ganadores.
Establezca una línea de comunicación sobre seguridad. El personal
debe conocer dónde puede obtener consejos sobre los temas de
seguridad. También deben de poder informar sobre violaciones de la
seguridad o actividades sospechosas de forma anónima. Por otro lado,
ofrezca recompensas por informar de las violaciones de seguridad. Las
normas de seguridad también describen el modo de funcionamiento
de los dispositivos de seguridad y su administración.
Por ejemplo, supongamos un dispositivo simple de bloqueo de
teclado. En las normas de seguridad se podría indicar:
Todos los usuarios bloquearán su teclado cada vez que dejen sin
atención su sistema. Pero esto no es suficiente. Debe estar
reglamentado quién ha de disponer de la llave principal y quién ha de
controlar las copias.
Responsables de la Seguridad, Como las normas de personal o de
contratación, las normas o política de seguridad constituyen un
documento fundamental para una empresa que se apoye en
computadoras. En este documento se ha de fijar la responsabilidad de
cada nivel dentro de la organización respecto a las medidas de
seguridad.
Definición de responsabilidades para la Seguridad de Datos, Sistemas y
Programas. Las responsabilidades específicas para la protección de los
datos, sistemas, programas, unidades de equipo, etc. deben ser
firmemente mantenidos si se desea una seguridad adecuada.
En general, la persona con el control físico en un activo (datos,
sistemas y programas), debe ser el responsable inmediato de su
protección. En el caso de datos del Centro de Procesamiento de Datos,
esta persona es el Jefe de dicho Centro.
Los Auditores internos y el personal de seguridad deben revisar que se
les dé una adecuada protección a los datos. Debido a que ellos no
tienen control físico sobre esto, no pueden tener la responsabilidad
principal de su cuidado, pero sí del cumplimiento de las normas y
procedimientos de seguridad. Hasta el grado permitido por el tamaño
de sus operaciones, la responsabilidad de escribir, procesar o autorizar
un programa, trabajo o específicamente un cambio, debe ser asignado
a diferentes personas. La separación efectiva de funciones sensitivas
relacionadas, ayudará a reducir los errores y el riesgo de actos no
autorizados cometidos deliberadamente por el personal de
Procesamiento de Datos.
Las normas se han de trasladar en la jerarquía para que las personas
clave, implementen las medidas de seguridad dadas y ejecuten las
acciones adicionales necesarias.
Por ejemplo:
Cualquiera que utilice una computadora personal deberá grabar su
trabajo y desconectar la computadora, siempre que la deje de usar.
El responsable del servicio de informática realizará comprobaciones
puntuales para asegurar que las copias de seguridad se realizan según
el plan aprobado.
Cuando se elabora la política de seguridad, también se debe tener muy en
cuenta:
Capacitar al personal de procesamiento de datos en la importancia de
la seguridad y la responsabilidad de cada uno en su mantenimiento.
Es necesario que el personal de Procesamiento de Datos esté enterado
de cómo afecta su rol clave, en cada una de las áreas que soporta. Esto
puede ayudarlos a entender la magnitud de los problemas que pueden
crear, si no están continuamente alertas a la necesidad de proteger los
datos encargados a ellos.
Cuando la gente de Procesamiento de Datos esté consciente de la
importancia de sus actividades, la organización entera puede
beneficiarse.
PROTECCION ESPECIAL DE LA INFORMACION
Una de las funciones muy importantes de los responsables de
comunicaciones es mantener controlado el uso de los datos de la compañía y
los sistemas de transmisión. Además de controlar el uso del sistema por
empleados autorizados, deben también considerarse los problemas relativos
a empleados que pueden tener acceso al computador, pero que no están
autorizados a usar programas o acceder a los ficheros de bases de datos, así
como los problemas con individuos ajenos a la organización.
Un sistema de información puede ser causa de violación de su seguridad,
debido a varios factores:
La naturaleza de la organización y de sus operaciones.
Los tipos de aplicaciones y de bases de datos en el sistema de proceso
de datos.
La posibilidad de beneficio económico para los delincuentes.
El tamaño de la población de usuarios del sistema.
El tipo de sistema y las posibilidades disponibles para los usuarios.
Las amenazas potenciales contra un sistema de proceso de datos y
las pérdidas que pueden producirse, son razones suficientes para la
estimación de riesgos contra la seguridad. La protección de
información reservada en un canal de comunicación, es esencial.
TECNICAS
Cortafuegos (Firewalls)
Un firewall o contrafuego, es un sistema diseñado para prevenir el
acceso no autorizado hacia o desde una red privada. Provee un punto
de defensa entre dos redes protege una red de otra. Usualmente, un
firewall protege la red privada de una empresa de las redes públicas o
compartidas a las que se conecta.
Es simplemente un filtro que controla todas las comunicaciones que
pasan de una red a la otra y en función de lo que sean permite o
deniega su paso.
Un firewall es considerado la primera línea de defensa para proteger la
información privada. Aunque deben ser uno de los sistemas a los que
más se debe prestar atención, distan mucho de ser la solución final a
los problemas de seguridad.
Administración de Cuentas de Usuario
La gestión de cuentas de usuarios incluye la creación,
mantenimiento y cerrado de la cuenta del usuario.
Aunque estas actividades parezcan mundanas, son esenciales para las
capacidades del control de acceso al sistema. Sin la apropiada
definición y mantenimiento de las cuentas de los usuarios, el sistema
está inhabilitado para establecer una identidad, realizar la
autentificación, aprobar autorizaciones, o hacer seguimiento de las
responsabilidades.
Detección y Prevención de Intrusos
Los sistemas de detección de intrusiones (IDS) están
constantemente vigilando, e incorporan mecanismos de análisis de
tráfico y de análisis de sucesos en sistemas operativos y aplicaciones
que les permiten detectar intrusiones en tiempo real.
Un IDS puede ser un dispositivo hardware auto contenido con una o
varias interfaces, que se conecta a una o varias redes; o bien una
aplicación que se ejecuta en una o varias máquinas y analiza el tráfico
de red que sus interfaces ven y/o los eventos generados por el sistema
operativo y las aplicaciones locales.
Antivirus
Es un programa creado para prevenir o evitar la activación de los
virus, así como su propagación y contagio. Cuenta además con rutinas
de detención, eliminación y reconstrucción de los archivos y las áreas
infectadas del sistema.
Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, los antivirus han evolucionado hacia programas
más avanzados que no sólo buscan detectar y eliminar virus
informáticos, sino bloquearlo, desinfectar y prevenir una infección de
los mismos, así como actualmente ya son capaces de reconocer otros
tipos de ataque como malware, como spyware, rootkits, etc.
Infraestructura de Llave Pública
En criptografía, una infraestructura de clave pública (o, en inglés,
PKI, Public Key Infrastructure) es una combinación de hardware y
software, políticas y procedimientos de seguridad que permiten la
ejecución con garantías de operaciones criptográficas como el cifrado,
la firma digital o el no repudio de transacciones electrónicas.
El término PKI se utiliza para referirse tanto a la autoridad de
certificación y al resto de componentes, como para referirse, de
manera más amplia y a veces confusa, al uso de algoritmos de clave
pública en comunicaciones electrónicas. Este último significado es
incorrecto, ya que no se requieren métodos específicos de PKI para
usar algoritmos de clave pública.
Cifrado: Encriptamiento
Una de las técnicas de seguridad informática que se implementa
como para proteger la confidencialidad de un usuario es el cifrado en
seguridad informática.
Firma Digital
Es la transformación de un mensaje utilizando un sistema de cifrado
asimétrico y además utiliza para encriptar algoritmos hash de manera
que la persona que posee el mensaje original y la clave pública del
firmante, pueda establecer de forma segura, que dicha transformación
se efectuó utilizando la clave privada correspondiente a la pública del
firmante, y si el mensaje es el original o fue alterado desde su
concepción.
CONCLUSION
Llegamos a la conclusión que es importante tener en una empresa
un software administrativo ya que estos nos facilitan en gran medida
los procesos de ordenamiento de datos, contabilidad, aumentar
nuestras ventas, dar mejores operaciones, consolidar datos, etc.
Además de que tenemos la oportunidad de contar con gran variedad
de software para distintas operaciones.
La competitividad laboral siempre resulta riesgosa en varios factores
de crecimiento empresarial, ya que nos encontramos con una totalidad
de empresas que buscan un mercado dinámico e implementaciones de
estrategias dinámicas y con ciertas características que tengan el
soporte y la veracidad de fortalecimiento frente a toda la competencia.
La dinámica empresarial consiste en crear ideas que tengan un soporte
y que realmente nos lleven a un logro, a una estabilidad laboral y
profesional buena.
La tecnología cada día está siendo una parte importante del mundo
globalizado en el que estamos viviendo, por lo tanto, las empresas
están integrando nuevas formas de tecnologías para mejorar sus
procesos y por ende mejorar su productividad y obtener ventajas
competitivas. Las empresas deben ir introduciendo en forma
paulatina estas nuevas tecnologías, a su vez deben ir actualizándolas
o modificándolas constantemente y se debe tener un conocimiento
profundo de la organización para obtener esas ventajas. Y esto les
dará seguridad para que sus proyectos de implementación de
tecnologías no fracasen.
Por último las empresas deben tener en cuenta antes de
implementar las nuevas tecnologías sus necesidades presentes y
futuras, para que el personal no se encuentre renuente a adoptar los
nuevos procedimientos o que los desarrolle plenamente. Al igual que
la mayoría de los productos de Microsoft, TFS es una herramienta
amigable y fácil de usar, orientada hacia la productividad, más que a la
flexibilidad o la escalabilidad. TFS ofrece una gran relación precio-
beneficio, ya que en un producto integrado y fácil de implantar, provee
la funcionalidad requerida por la gran mayoría de los equipos de
desarrollo de software.
BIBLIOGRAFIA
http://www.buenastareas.com/ensayos/Software-Administrativo/6111542.html
http://www.buenastareas.com/ensayos/Software-Para-La-Gestion-Administrativa/1833651.html
http://www.buenastareas.com/ensayos/Software-Administrativo/6153855.html#
http://www.buenastareas.com/ensayos/Aspectos-Generales-De-La-Seguridad-De/2117041.html
http://www.buenastareas.com/ensayos/Seguridad-De-La-Informacion/1748232.html#