You are on page 1of 24

REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGIA DE LOS LLANOS

(I.U.T.LL). ADMINISTRACION TRAYECTO III- TRIMESTRE III- SECCION II NUCLEO VALLE DE LA PASCUA ESTADO GUARICO. TECNOLOGA DE LA INFORMACIN Y COMUNICACIN

SOFTWARE PARA LA GESTION ADMINISTRATIVA Y SEGURIDAD DE LA INFORMACION


PROFESOR. HECTOR CASTILLO INTEGRANTES. ALBORNOZ NIDIMAR C.I: 16.506.881 FERNANDEZ JHON C.I:17.000.462

MANRIQUE ROMMEL C.I:17.435.865 VICARI ANGELLA YANEZ MIGDALIA C.I:16.505.475 C.I:17.583.180

VALLE DE LA PASCUA, ABRIL DEL 2013

INTRODUCCION

Toda Empresa requiere de un software Administrativo y contable para facilitar el control del sistema financiero. Un software es una herramienta que nos ayuda a organizar y a procesar la informacin que se genera a lo largo del crecimiento de una empresa o negocio, gracias a la informacin que se genere podemos tomar mejores decisiones. Un software administrativo ayuda a las empresas a contar con herramientas y aplicaciones personalizadas que se ajusten a sus necesidades para aumentar sus ventas, controlar sus costos, ser ms competitivas, ofrecer un mejor servicio al cliente, dar mejores rendimientos, consolidar operaciones, ser ms productivas y adaptarse a nuevas tecnologas, etc. Un software administrativo es una nueva aplicacin en la economa para las empresas que necesitan: Aumentar sus ventas, controlar costos, ser ms competitivas, ofrecer ms a los clientes, dar mejores rendimientos, consolidar operaciones, ser ms productivas, adaptarse a nuevas tecnologas, etc. Hay una variedad de software administrativo que permite gestionar y tener mejor organizada cualquier empresa o negocio. Los sistemas de informacin son una herramienta de trabajo de gran importancia para las organizaciones, ya que esto facilita y agiliza los procesos rutinarios que generan gastos o requieren mayor tiempo para su ejecucin. Estos sistemas de informacin permiten manejar los datos de manera automatizada con el fin de proporcionar al usuario de manera rpida informacin sobre las diversas asistencias. Unas de las ventajas de usar software es la facilidad de operar y permite que los procesos que se realicen en menos tiempo, incrementando la productividad de la empresa. Se adapta a la empresa cubriendo requerimientos especiales para logar un mejor funcionamiento.

SOFTWARE PARA GESTION ADMINISTRATIVA Son todos aquellos programas utilizados a nivel empresarial, que por su definicin genera accin de emprender algo y por su aplicacin persigue fines lucrativo y no lucrativo. Tambin es un software que permite gestionar todos los procesos de un negocio o de una empresa en forma integrada. Por lo general est compuesto por modulo cruzado de los proceso del negocio. Es una parte muy importante de la vida empresarial, sea una gran empresa o un proyecto que recin comienza. Adems son los pocos programas de gestin que se adaptan a todos los usos posibles, y en general veremos algunas que sean ms fuertes para un tipo de empresa determinado. Un software administrativo es nueva aplicacin en la economa para las empresas que necesitan aumentar sus ventas, controlar costos, ser ms competitivas, ofrecer ms a los clientes, dar mejores rendimientos, consolidar operaciones, ser ms productivas, adaptarse a nuevas tecnologas. Hay variedad de Software Administrativo que permite administrar y tener mejor organizada cualquier empresa o negocio.

CARACTERISTICA DEL SOFTWARE PARA LA GESTION ADMINISTRATIVA


Enfocada en una empresa u organizacin, donde debe existir coordinacin y debe estar sustentada por la administracin Todas las reas de la empresa integran el proceso de gestin de administracin, que transforma los objetivos en resultados. Permiten construir la contabilidad y los movimientos financieros acuerdo a las normas establecidas en la empresa Obtener beneficios que ayudaran a controlar y administrar los bienes de la Empresa Permiten dar respuesta inmediata y oportuna a las necesidades de registro presupuestario, patrimonial, contable y administrativo en las organizaciones Permite mantener el control de cada departamento, unidad o seccin de la empresa.

CLASIFICACION DEL SOFTWARE PARA LA GESTION ADMINISTRATIVA Software del Sistema Conjunto de programas que el equipo fsico necesita para configurar inicialmente el ordenador y poder adquirir as la capacidad de trabajar luego con las aplicaciones o programas especficos, como son el tratamiento de textos, la hoja de clculo, bases de datos. El sistema operativo es el soporte lgico que controla el funcionamiento del equipo fsico, ocultando los detalles de configuracin y adaptacin del hardware, ofreciendo al usuario una va sencilla y flexible de acceso a los ordenadores. El conjunto de programas de un sistema operativo se denomina programas de control y est integrado por: gestin de informacin, de memoria, de entrada y salida, del procesador y de trabajos. Existen otros programas que ayudan al usuario en diversos trabajos tpicos de la gestin y manejo de discos, disquetes, conocidos como Utilidades. Software de aplicacin Est compuesto por el conjunto de programas que ha sido diseado para que el ordenador pueda desarrollar un trabajo especfico. Pertenecen a este grupo los denominados paquetes de aplicacin constituidos por los procesadores de textos, bases de datos, hojas de clculo. Tambin pertenecen a este grupo los programas y aplicaciones creadas para desarrollar trabajos o funciones ms especficas, como los gestores de nminas, las aplicaciones para tratamiento de imgenes. Software estndar (de mercado) Son las aplicaciones fabricadas para poder ser utilizadas por un gran nmero de usuarios y en diferentes sistemas. Las aplicaciones estndar abarcan tareas muy diversas del mbito comercial, empresarial y laboral, pero hay unas cuantas que han alcanzado mxima difusin, procesador de textos, hoja de clculo, gestor de base de datos, gestor de grficos. Las aplicaciones estndar se comercializan soportadas en uno o varios CD's que

contienen la aplicacin grabada y dispuesta para ser instalada en el ordenador cuando sea preciso. Software a medida. Constituido por las aplicaciones especficas que por corresponder a actividades ms especializadas es necesario encargar a los profesionales del software. Se disea a peticin de un cliente o usuario concreto, para la realizacin de una tarea propia y especfica. Est constituido por un conjunto de programas diseados para la realizacin de una gran variedad de tareas habituales y dirigidas por tanto a un gran nmero de usuarios.

TIPOS DE SOFTWARE PARA LA GESTION ADMINISTRATIVA


SAID JMP Minitab SIGA Profit Windows 7 SIGESP Open Office SAP Galac Google Docs SAINT NCSS A2 Microsoft Office Canaima 2.0 SPSS Lotus Web Gespymes S-PLUS 28

SEGURIDAD DE LA INFORMACION

La seguridad de la Informacin es la proteccin de informacin de una amplia gama de amenazas para asegurar la continuidad del negocio, reducir al mnimo el riesgo del negocio, y maximizar rendimientos de la inversin y oportunidades de negocio. La seguridad de la informacin se logra implementando un adecuado conjunto de controles; incluyendo polticas, procesos, procedimientos, estructuras organizacionales y funciones de software y hardware. Se necesitan establecer, implementar, monitorear, revisar y mejorar estos controles cuando sea necesario para asegurar que se cumplan los objetivos de seguridad y comerciales especficos. Esto se debera realizar en conjuncin con otros procesos de gestin del negocio. La correcta Gestin de la Seguridad de la Informacin tiene como finalidad conservar la confidencialidad, integridad y disponibilidad de la informacin, los cuales, son los requisitos esenciales de la seguridad y se les conoce como la CIA triada. La seguridad de la informacin y por consiguiente de los equipos informticos, es una cuestin que llega a afectar, incluso, a la vida privada de la persona humana, de ah que resulte obvio el inters creciente que da a da se evidencia sobre este aspecto de la nueva sociedad informtica. Ladrones, manipuladores, saboteadores, espas, etc. reconocen que el centro de cmputo de una institucin es su nervio central, que normalmente tiene informacin confidencial y que, a menudo, es vulnerable a cualquier ataque. La seguridad de la informacin tiene dos aspectos, El primero consiste en negar el acceso a los datos a aquellas personas que no tengan derecho a ellos, al cual tambin se le puede llamar proteccin de la privacidad, si se

trata de datos personales, y mantenimiento de la seguridad en el caso de datos institucionales. Un segundo aspecto de la proteccin es garantizar el acceso a todos los datos importantes a las personas que ejercen adecuadamente su privilegio de acceso, las cuales tienen la responsabilidad de proteger los datos que se les ha confiado. En general, la proteccin de los datos requiere ejercer un control sobre la lectura, escritura y empleo de esa informacin. Para obtener mayor eficiencia en la proteccin se debe tener siempre presente la proteccin de los datos, el mantenimiento de la privacidad y la seguridad del secreto. El secreto se logra cuando no existe acceso a todos los datos sin autorizacin. La privacidad adecuada puede lograrse cuando los datos que puedan obtenerse no pueden enlazarse a individuos especficos o no pueden utilizarse para imputar hechos acerca de ellos. Por otro lado, es importante incorporar dispositivos de seguridad durante el diseo del sistema en vez de aadirlas despus. Los diseadores de sistemas deben entender que las medidas de seguridad han llegado a ser criterios de diseo tan importantes como otras posibilidades funcionales, as como el incremento de costos que significa agregar funciones, despus de desarrollado un Sistema de Informacin.

ACCESO NO AUTORIZADO Sin adecuadas medidas de seguridad se puede producir accesos no autorizados a: rea de Sistemas. Computadoras personales y/o Terminales de la red. Informacin Confidencial.

CONTROL DE ACCESO AL REA DE SISTEMAS

La libertad de acceso al rea de sistemas puede crear un significativo problema de seguridad. El acceso normal debe ser dado solamente a la gente que regularmente trabaja en esta rea. Cualquier otra persona, de otro modo puede tener acceso nicamente bajo control. Mantener la seguridad fsica de su rea de sistema es su primera lnea de defensa. Para ello deber tomar en consideracin el valor de sus datos, el costo de proteccin, el impacto que su prdida podra tener en su organizacin y la motivacin, competencia y oportunidades de la gente que podra querer daar los datos o el sistema.

EXISTEN DIFERENTES FORMAS DE IMPLEMENTARLO Forma Institucional: El acceso al rea de Sistemas se identifica en el rea de Recepcin Institucional, asignndole un color especfico: rojo por ejemplo. Slo en el rea: Asignando un puesto de vigilancia en el ingreso al rea de Sistemas.

ACCESO LIMITADO A LOS TERMINALES

Los terminales que son dejados sin proteccin pueden ser mal usados. Cualquier terminal que puede ser utilizado como acceso a los datos de un Sistema controlado, debe ser encerrado en un rea segura o guardado, de tal manera que no sean usados, excepto por aquellos que tengan autorizacin

para ello. Igualmente, se deber considerar la mejor manera de identificar a los operadores de terminales del Sistema, y el uso de contraseas, cuando un terminal no sea usado pasado un tiempo predeterminado (5 - 10Min.). RESTRICCIONES QUE PUEDEN SER APLICADAS Determinacin de los perodos de tiempo para los usuarios o las terminales. Designacin del usuario por terminal o del terminal por usuario. Limitacin del uso de programas para usuario o terminales. Lmite de tentativas para la verificacin del usuario. Tiempo de validez de las seas.

DESTRUCCIN Sin adecuadas medidas de seguridad las empresas pueden estar a merced no slo de la destruccin de la informacin sino tambin de la destruccin de su equipo informtico. La destruccin del equipo puede darse por una serie de desastres como son: incendios, inundaciones, sismos, o posibles fallas elctricas, etc. Cuando se pierden los datos y no hay disponibles copias de seguridad, se han de volver a crear los datos o trabajar sin ellos. De hecho, se puede comprobar cmo una gran parte del espacio en disco est ocupado por archivos, que es til tener a mano pero que no son importantes para el funcionamiento normal. Un ejemplo tpico son las copias de la correspondencia en forma de archivos del procesador de textos. Estos archivos se guardan muchas veces

como referencia o, por si hubiera que enviar cartas parecidas en un futuro. Sin embargo, probablemente tambin existe copia en papel de estas cartas. Si se borran los archivos, puede ser molesto, pero las consecuencias en la organizacin pueden ser mnimas. Los archivos de contabilidad suponen una situacin diferente, ya que volver a crearlos puede necesitar de mucho tiempo y costo. Muchas organizaciones basan en estos archivos la toma de decisiones diaria. Sin los datos al da, el funcionamiento se vera seriamente daado. Para evitar daos mayores al ser destruida la informacin, debe hacerse backups de la informacin vital para la empresa y almacenarse en lugares adecuadamente preparados para ese fin y de preferencia aparte del local donde se encuentran los equipos que usualmente lo manejan. Hay que protegerse tambin ante una posible destruccin del hardware o software por parte de personal no honrado. Por ejemplo: hay casos en los que, empleados que han sido recientemente despedidos o estn enterados que ellos van a ser despedidos, han destruido o modificado archivos para su beneficio inmediato o futuro.

REVELACIN O INDIFERENCIA La revelacin o indiferencia es otra forma que utilizan los malos empleados para su propio beneficio. La informacin, que es de carcter confidencial, es vendida a personas ajenas a la institucin.

Para tratar de evitar este tipo de problemas se debe tener en cuenta lo siguiente:

Control del uso de informacin en paquetes abiertos o cintas y otros datos residuales. La informacin puede ser conocida por personas no autorizadas, cuando se deja en paquetes abiertos o cintas que otras personas pueden usar. Se deben tomar medidas para deshacerse del almacenaje secundario de informacin importante o negar el uso de sta a aquellas personas que pueden usar mal los datos residuales de stas. Mantener datos sensitivos fuera del trayecto de la basura El material de papel en la plataforma de la descarga de la basura puede ser una fuente altamente sensitiva de recompensa para aquellos que esperan el recojo de la basura. Los datos sensitivos deben ser apartados de este procedimiento para tener una mayor seguridad de proteccin de la informacin, cuando stos son descartados o eliminados, debiendo recurrirse a destructores o picadoras de papel. Preparar procedimientos de control para la distribucin de informacin Una manera de controlar la distribucin y posible diversificacin de informacin, es mantener un rastro de copias mltiples indicando confidencialidad o usando numeracin como "Pg. 1 de 9".

Desafortunadamente, es muy comn ver grandes volmenes de informaciones sensitivas tiradas alrededor de las oficinas y relativamente disponibles a gran nmero de personas.

MODIFICACIONES La importancia de los datos que se modifican de forma ilcita, est condicionada al grado en que la organizacin depende de los datos para su funcionamiento y toma de decisiones. Si fuera posible, esto podra disminuir su efecto si los datos procedentes de las computadoras que forman la base de la toma de decisiones, se verificarn antes de decidir. Hay que estar prevenido frente a la tendencia a asumir que si viene de la computadora, debe ser correcto.

DETERMINAR PROCEDIMIENTOS PARA CONTROLAR LOS PROGRAMAS DE APLICACIN Adicionalmente a proteger sus programas de Aplicacin como activos, es a menudo necesario establecer controles rgidos sobre las modificaciones los programas, para estar seguros de que los cambios no causan daos accidentales o intencionados a los datos o a su uso no autorizado. Deben ser considerados como medidas de seguridad para proteger los datos en el sistema, las limitaciones en el mbito de los programas de aplicacin, auditoras y pruebas, revisiones de modificaciones, exclusin cuando sea necesario de los programas de aplicacin de las reas de sistemas (pase al "rea de Produccin" o a "Biblioteca de Programas") y restricciones efectivas en los programas de aplicacin de las reas de sistemas (necesidad de

documento de autorizacin para tener acceso a los programas de aplicacin). Particular atencin debe ser dada al dao potencial que pueda efectuar un programador a travs de una modificacin no autorizada.Nuestra mejor proteccin contra la prdida de datos consiste en hacer copias de seguridad, almacenando copias actualizadas de todos los archivos valiosos en un lugar seguro. Los usuarios deben ser concientizados de la variedad de formas en que los datos pueden perderse o deteriorarse. Una campaa educativa de este tipo puede iniciarse con una reunin especial de los empleados, profundizarse con una serie de seminarios y reforzarse con carteles y circulares relacionados al tema. Para la realizacin de las copias de seguridad se tiene que tomar algunas decisiones previas como por ejemplo Qu soporte de copias de seguridad se va usar? ,Se van a usar dispositivos especializados para copia de seguridad?, Con qu frecuencia se deben realizar copias de seguridad?, Cules son los archivos a los que se le sacar copia de seguridad y donde se almacenar?, etc. Las empresas podran desear establecer directrices claras en estas materias, para que los usuarios tengan claras cules son sus responsabilidades. Tales reglas y normativas pueden incorporase en una campaa educativa.

Las empresas deben tener muy en cuenta los siguientes puntos para la proteccin de sus datos de una posible contingencia Hacer de la copia de seguridad una poltica, no una opcin. Hacer que la copia de seguridad resulte deseable. Facilitar la ejecucin de la copia de seguridad (equipos adecuados, disponibilidad, suministros).

Hacer la copia de seguridad obligatoria. Asegurarse de que los usuarios cumplen la poltica de copias de seguridad (Poltica de Auditora a las Copias de Seguridad).

COMO SE LOGRA LA SEGURIDAD DE LA INFORMACION Es necesario que la institucin defina polticas de seguridad, en las cuales se deben tener en cuenta que:

La Seguridad debe ser considerada desde la fase de diseo de un Sistema, como parte integral del mismo. Debe darse mayor importancia a la toma de medidas de seguridad, teniendo siempre presente que es indispensable, no slo para el buen funcionamiento sino tambin para el mantenimiento del sistema. Las polticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante.

Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informtica en la organizacin, han de considerar las siguientes medidas:

Distribuir las reglas de seguridad. Escribir en una lista las reglas bsicas de seguridad que los usuarios han de seguir, para mantener la

seguridad y ponerlas en un lugar pblico destacado. Se puede incluir un dibujo en un pster para dar mayor referencia. Se debe considerar la posibilidad de distribuir las reglas por todas las computadoras personales. Hacer circular regularmente avisos sobre la seguridad. Utilice ejemplos de daos y problemas procedentes de peridicos, revistas, para ilustrar la necesidad de la vigilancia por mantener la seguridad. Intente que estos avisos sean interesantes, sin entrar en muchos detalles, ya que en caso contrario podra inspirar imitaciones. Establecer incentivos para la seguridad. Las personas que rompen la seguridad poseen un incentivo para hacerlo. D a las personas de su organizacin un incentivo para mantenerla. Establezca premios para las ideas que supongan trucos de seguridad y que apoyen las medidas de seguridad oficiales. Haga que los responsables ofrezcan recompensas sustanciosas a los ganadores. Establezca una lnea de comunicacin sobre seguridad. El personal debe conocer dnde puede obtener consejos sobre los temas de seguridad. Tambin deben de poder informar sobre violaciones de la seguridad o actividades sospechosas de forma annima. Por otro lado, ofrezca recompensas por informar de las violaciones de seguridad. Las normas de seguridad tambin describen el modo de funcionamiento de los dispositivos de seguridad y su administracin. Por ejemplo, supongamos un dispositivo simple de bloqueo de teclado. En las normas de seguridad se podra indicar: Todos los usuarios bloquearn su teclado cada vez que dejen sin atencin su sistema. Pero esto no es suficiente. Debe estar

reglamentado quin ha de disponer de la llave principal y quin ha de controlar las copias. Responsables de la Seguridad, Como las normas de personal o de contratacin, las normas o poltica de seguridad constituyen un documento fundamental para una empresa que se apoye en computadoras. En este documento se ha de fijar la responsabilidad de cada nivel dentro de la organizacin respecto a las medidas de seguridad. Definicin de responsabilidades para la Seguridad de Datos, Sistemas y Programas. Las responsabilidades especficas para la proteccin de los datos, sistemas, programas, unidades de equipo, etc. deben ser firmemente mantenidos si se desea una seguridad adecuada. En general, la persona con el control fsico en un activo (datos, sistemas y programas), debe ser el responsable inmediato de su proteccin. En el caso de datos del Centro de Procesamiento de Datos, esta persona es el Jefe de dicho Centro. Los Auditores internos y el personal de seguridad deben revisar que se les d una adecuada proteccin a los datos. Debido a que ellos no tienen control fsico sobre esto, no pueden tener la responsabilidad principal de su cuidado, pero s del cumplimiento de las normas y procedimientos de seguridad. Hasta el grado permitido por el tamao de sus operaciones, la responsabilidad de escribir, procesar o autorizar un programa, trabajo o especficamente un cambio, debe ser asignado a diferentes personas. La separacin efectiva de funciones sensitivas relacionadas, ayudar a reducir los errores y el riesgo de actos no autorizados cometidos deliberadamente por el personal de Procesamiento de Datos.

Las normas se han de trasladar en la jerarqua para que las personas clave, implementen las medidas de seguridad dadas y ejecuten las acciones adicionales necesarias. Por ejemplo: Cualquiera que utilice una computadora personal deber grabar su trabajo y desconectar la computadora, siempre que la deje de usar. El responsable del servicio de informtica realizar comprobaciones puntuales para asegurar que las copias de seguridad se realizan segn el plan aprobado. Cuando se elabora la poltica de seguridad, tambin se debe tener muy en cuenta:

Capacitar al personal de procesamiento de datos en la importancia de la seguridad y la responsabilidad de cada uno en su mantenimiento. Es necesario que el personal de Procesamiento de Datos est enterado de cmo afecta su rol clave, en cada una de las reas que soporta. Esto puede ayudarlos a entender la magnitud de los problemas que pueden crear, si no estn continuamente alertas a la necesidad de proteger los datos encargados a ellos. Cuando la gente de Procesamiento de Datos est consciente de la importancia de sus actividades, la organizacin entera puede beneficiarse.

PROTECCION ESPECIAL DE LA INFORMACION Una de las funciones muy importantes de los responsables de

comunicaciones es mantener controlado el uso de los datos de la compaa y los sistemas de transmisin. Adems de controlar el uso del sistema por empleados autorizados, deben tambin considerarse los problemas relativos a empleados que pueden tener acceso al computador, pero que no estn autorizados a usar programas o acceder a los ficheros de bases de datos, as como los problemas con individuos ajenos a la organizacin.

Un sistema de informacin puede ser causa de violacin de su seguridad, debido a varios factores: La naturaleza de la organizacin y de sus operaciones. Los tipos de aplicaciones y de bases de datos en el sistema de proceso de datos. La posibilidad de beneficio econmico para los delincuentes. El tamao de la poblacin de usuarios del sistema. El tipo de sistema y las posibilidades disponibles para los usuarios. Las amenazas potenciales contra un sistema de proceso de datos y las prdidas que pueden producirse, son razones suficientes para la estimacin de riesgos contra la seguridad. La proteccin de informacin reservada en un canal de comunicacin, es esencial.

TECNICAS Cortafuegos (Firewalls) Un firewall o contrafuego, es un sistema diseado para prevenir el acceso no autorizado hacia o desde una red privada. Provee un punto

de defensa entre dos redes protege una red de otra. Usualmente, un firewall protege la red privada de una empresa de las redes pblicas o compartidas a las que se conecta. Es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en funcin de lo que sean permite o deniega su paso. Un firewall es considerado la primera lnea de defensa para proteger la informacin privada. Aunque deben ser uno de los sistemas a los que ms se debe prestar atencin, distan mucho de ser la solucin final a los problemas de seguridad. Administracin de Cuentas de Usuario La gestin de cuentas de usuarios incluye la creacin, mantenimiento y cerrado de la cuenta del usuario. Aunque estas actividades parezcan mundanas, son esenciales para las capacidades del control de acceso al sistema. Sin la apropiada definicin y mantenimiento de las cuentas de los usuarios, el sistema est inhabilitado para establecer una identidad, realizar la autentificacin, aprobar autorizaciones, o hacer seguimiento de las responsabilidades. Deteccin y Prevencin de Intrusos Los sistemas de deteccin de intrusiones (IDS) estn constantemente vigilando, e incorporan mecanismos de anlisis de trfico y de anlisis de sucesos en sistemas operativos y aplicaciones que les permiten detectar intrusiones en tiempo real. Un IDS puede ser un dispositivo hardware auto contenido con una o varias interfaces, que se conecta a una o varias redes; o bien una aplicacin que se ejecuta en una o varias mquinas y analiza el trfico

de red que sus interfaces ven y/o los eventos generados por el sistema operativo y las aplicaciones locales. Antivirus Es un programa creado para prevenir o evitar la activacin de los virus, as como su propagacin y contagio. Cuenta adems con rutinas de detencin, eliminacin y reconstruccin de los archivos y las reas infectadas del sistema. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, los antivirus han evolucionado hacia programas ms avanzados que no slo buscan detectar y eliminar virus informticos, sino bloquearlo, desinfectar y prevenir una infeccin de los mismos, as como actualmente ya son capaces de reconocer otros tipos de ataque como malware, como spyware, rootkits, etc. Infraestructura de Llave Pblica En criptografa, una infraestructura de clave pblica (o, en ingls, PKI, Public Key Infrastructure) es una combinacin de hardware y software, polticas y procedimientos de seguridad que permiten la ejecucin con garantas de operaciones criptogrficas como el cifrado, la firma digital o el no repudio de transacciones electrnicas. El trmino PKI se utiliza para referirse tanto a la autoridad de certificacin y al resto de componentes, como para referirse, de manera ms amplia y a veces confusa, al uso de algoritmos de clave pblica en comunicaciones electrnicas. Este ltimo significado es incorrecto, ya que no se requieren mtodos especficos de PKI para usar algoritmos de clave pblica.

Cifrado: Encriptamiento Una de las tcnicas de seguridad informtica que se implementa como para proteger la confidencialidad de un usuario es el cifrado en seguridad informtica. Firma Digital Es la transformacin de un mensaje utilizando un sistema de cifrado asimtrico y adems utiliza para encriptar algoritmos hash de manera que la persona que posee el mensaje original y la clave pblica del firmante, pueda establecer de forma segura, que dicha transformacin se efectu utilizando la clave privada correspondiente a la pblica del firmante, y si el mensaje es el original o fue alterado desde su concepcin.

CONCLUSION

Llegamos a la conclusin que es importante tener en una empresa un software administrativo ya que estos nos facilitan en gran medida los procesos de ordenamiento de datos, contabilidad, aumentar nuestras ventas, dar mejores operaciones, consolidar datos, etc. Adems de que tenemos la oportunidad de contar con gran variedad de software para distintas operaciones. La competitividad laboral siempre resulta riesgosa en varios factores de crecimiento empresarial, ya que nos encontramos con una totalidad de empresas que buscan un mercado dinmico e implementaciones de estrategias dinmicas y con ciertas caractersticas que tengan el soporte y la veracidad de fortalecimiento frente a toda la competencia. La dinmica empresarial consiste en crear ideas que tengan un soporte y que realmente nos lleven a un logro, a una estabilidad laboral y profesional buena. La tecnologa cada da est siendo una parte importante del mundo globalizado en el que estamos viviendo, por lo tanto, las empresas estn integrando nuevas formas de tecnologas para mejorar sus procesos y por ende mejorar su productividad y obtener ventajas competitivas. Las empresas deben ir introduciendo en forma paulatina estas nuevas tecnologas, a su vez deben ir actualizndolas o modificndolas constantemente y se debe tener un conocimiento profundo de la organizacin para obtener esas ventajas. Y esto les dar seguridad para que sus proyectos de implementacin de

tecnologas no fracasen. Por ltimo las empresas deben tener en cuenta antes de implementar las nuevas tecnologas sus necesidades presentes y futuras, para que el personal no se encuentre renuente a adoptar los nuevos procedimientos o que los desarrolle plenamente. Al igual que la mayora de los productos de Microsoft, TFS es una herramienta amigable y fcil de usar, orientada hacia la productividad, ms que a la flexibilidad o la escalabilidad. TFS ofrece una gran relacin preciobeneficio, ya que en un producto integrado y fcil de implantar, provee la funcionalidad requerida por la gran mayora de los equipos de desarrollo de software.

BIBLIOGRAFIA

http://www.buenastareas.com/ensayos/SoftwareAdministrativo/6111542.html http://www.buenastareas.com/ensayos/Software-Para-La-GestionAdministrativa/1833651.html http://www.buenastareas.com/ensayos/SoftwareAdministrativo/6153855.html# http://www.buenastareas.com/ensayos/Aspectos-Generales-De-LaSeguridad-De/2117041.html http://www.buenastareas.com/ensayos/Seguridad-De-LaInformacion/1748232.html#

You might also like