SOFTWARE PARA GESTION ADMINISTRATIVA.docx

32
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGIA DE LOS LLANOS (I.U.T.LL). ADMINISTRACION –TRAYECTO III- TRIMESTRE III- SECCION II NUCLEO VALLE DE LA PASCUA – ESTADO GUARICO. TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN SOFTWARE PARA LA GESTION ADMINISTRATIVA Y SEGURIDAD DE LA INFORMACION PROFESOR. INTEGRANTES. HECTOR CASTILLO ALBORNOZ NIDIMAR C.I: 16.506.881 FERNANDEZ JHON C.I:17.000.462

Transcript of SOFTWARE PARA GESTION ADMINISTRATIVA.docx

Page 1: SOFTWARE PARA GESTION ADMINISTRATIVA.docx

REPUBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA

INSTITUTO UNIVERSITARIO DE TECNOLOGIA DE LOS LLANOS

(I.U.T.LL).

ADMINISTRACION –TRAYECTO III- TRIMESTRE III- SECCION II

NUCLEO VALLE DE LA PASCUA – ESTADO GUARICO.

TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN

SOFTWARE PARA LA GESTION ADMINISTRATIVA Y SEGURIDAD DE LA

INFORMACION

PROFESOR. INTEGRANTES.

HECTOR CASTILLO ALBORNOZ NIDIMAR C.I: 16.506.881

FERNANDEZ JHON C.I:17.000.462

MANRIQUE ROMMEL C.I:17.435.865

VICARI ANGELLA C.I:16.505.475

YANEZ MIGDALIA C.I:17.583.180

VALLE DE LA PASCUA, ABRIL DEL 2013

Page 2: SOFTWARE PARA GESTION ADMINISTRATIVA.docx

INTRODUCCION

Toda Empresa requiere de un software Administrativo y contable para facilitar el control del sistema financiero.Un software es una herramienta que nos ayuda a organizar y a procesar la información que se genera a lo largo del crecimiento de una empresa o negocio, gracias a la información que se genere podemos tomar mejores decisiones.

Un software administrativo ayuda a las empresas a contar con herramientas y aplicaciones personalizadas que se ajusten a sus necesidades para aumentar sus ventas, controlar sus costos, ser más competitivas, ofrecer un mejor servicio al cliente, dar mejores rendimientos, consolidar operaciones, ser más productivas y adaptarse a nuevas tecnologías, etc.Un software administrativo es una nueva aplicación en la economía para las empresas que necesitan: Aumentar sus ventas, controlar costos, ser más competitivas, ofrecer más a los clientes, dar mejores rendimientos, consolidar operaciones, ser más productivas, adaptarse a nuevas tecnologías, etc. Hay una variedad de software administrativo que permite gestionar y tener mejor organizada cualquier empresa o negocio.

Los sistemas de información son una herramienta de trabajo de gran importancia para las organizaciones, ya que esto facilita y agiliza los procesos rutinarios que generan gastos o requieren mayor tiempo para su ejecución. Estos sistemas de información permiten manejar los datos de manera automatizada con el fin de proporcionar al usuario de manera rápida información sobre las diversas asistencias. Unas de las ventajas de usar software es la facilidad de operar y permite que los procesos que se realicen en menos tiempo, incrementando la productividad de la empresa. Se adapta a la empresa cubriendo requerimientos especiales para logar un mejor funcionamiento.

Page 3: SOFTWARE PARA GESTION ADMINISTRATIVA.docx

SOFTWARE PARA GESTION ADMINISTRATIVA

Son todos aquellos programas utilizados a nivel empresarial, que por su definición genera acción de emprender algo y por su aplicación persigue fines lucrativo y no lucrativo. También es un software que permite gestionar todos los procesos de un negocio o de una empresa en forma integrada. Por lo general está compuesto por modulo cruzado de los proceso del negocio. Es una parte muy importante de la vida empresarial, sea una gran empresa o un proyecto que recién comienza. Además son los pocos programas de gestión que se adaptan a todos los usos posibles, y en general veremos algunas que sean más fuertes para un tipo de empresa determinado.

Un software administrativo es nueva aplicación en la economía para las empresas que necesitan aumentar sus ventas, controlar costos, ser más competitivas, ofrecer más a los clientes, dar mejores rendimientos, consolidar operaciones, ser más productivas, adaptarse a nuevas tecnologías. Hay variedad de Software Administrativo que permite administrar y tener mejor organizada cualquier empresa o negocio.

CARACTERISTICA DEL SOFTWARE PARA LA GESTION ADMINISTRATIVA

Enfocada en una empresa u organización, donde debe existir coordinación y debe estar sustentada por la administración

Todas las áreas de la empresa integran el proceso de gestión de administración, que transforma los objetivos en resultados.

Permiten construir la contabilidad y los movimientos financieros acuerdo a las normas establecidas en la empresa

Obtener beneficios que ayudaran a controlar y administrar los bienes de la Empresa

Permiten dar respuesta inmediata y oportuna a las necesidades de registro presupuestario, patrimonial, contable y administrativo en las organizaciones

Permite mantener el control de cada departamento, unidad o sección de la empresa.

Page 4: SOFTWARE PARA GESTION ADMINISTRATIVA.docx

CLASIFICACION DEL SOFTWARE PARA LA GESTION ADMINISTRATIVA

Software del Sistema

Conjunto de programas que el equipo físico necesita para configurar inicialmente el ordenador y poder adquirir así la capacidad de trabajar luego con las aplicaciones o programas específicos, como son el tratamiento de textos, la hoja de cálculo, bases de datos. El sistema operativo es el soporte lógico que controla el funcionamiento del equipo físico, ocultando los detalles de configuración y adaptación del hardware, ofreciendo al usuario una vía sencilla y flexible de acceso a los ordenadores. El conjunto de programas de un sistema operativo se denomina programas de control y está integrado por: gestión de información, de memoria, de entrada y salida, del procesador y de trabajos. Existen otros programas que ayudan al usuario en diversos trabajos típicos de la gestión y manejo de discos, disquetes, conocidos como Utilidades.

Software de aplicación

Está compuesto por el conjunto de programas que ha sido diseñado para que el ordenador pueda desarrollar un trabajo específico. Pertenecen a este grupo los denominados paquetes de aplicación constituidos por los procesadores de textos, bases de datos, hojas de cálculo. También pertenecen a este grupo los programas y aplicaciones creadas para desarrollar trabajos o funciones más específicas, como los gestores de nóminas, las aplicaciones para tratamiento de imágenes.

Software estándar (de mercado)

Son las aplicaciones fabricadas para poder ser utilizadas por un gran número de usuarios y en diferentes sistemas. Las aplicaciones estándar abarcan tareas muy diversas del ámbito comercial, empresarial y laboral, pero hay unas cuantas que han alcanzado máxima difusión, procesador de textos, hoja de cálculo, gestor de base de datos, gestor de gráficos. Las aplicaciones estándar se comercializan soportadas en uno o varios CD's que

Page 5: SOFTWARE PARA GESTION ADMINISTRATIVA.docx

contienen la aplicación grabada y dispuesta para ser instalada en el ordenador cuando sea preciso.

Software a medida.

Constituido por las aplicaciones específicas que por corresponder a actividades más especializadas es necesario encargar a los profesionales del software. Se diseña a petición de un cliente o usuario concreto, para la realización de una tarea propia y específica. Está constituido por un conjunto de programas diseñados para la realización de una gran variedad de tareas habituales y dirigidas por tanto a un gran número de usuarios.

TIPOS DE SOFTWARE PARA LA GESTION ADMINISTRATIVA

SAID JMP Minitab SIGA Profit Windows 7 SIGESP Open Office SAP Galac Google Docs SAINT NCSS A2 Microsoft Office Canaima 2.0 SPSS Lotus Web Gespymes S-PLUS 28

Page 6: SOFTWARE PARA GESTION ADMINISTRATIVA.docx

SEGURIDAD DE LA INFORMACION

La seguridad de la Información es la protección de información de una

amplia gama de amenazas para asegurar la continuidad del negocio, reducir

al mínimo el riesgo del negocio, y maximizar rendimientos de la inversión y

oportunidades de negocio. La seguridad de la información se logra

implementando un adecuado conjunto de controles; incluyendo políticas,

procesos, procedimientos, estructuras organizacionales y funciones de

software y hardware. Se necesitan establecer, implementar, monitorear,

revisar y mejorar estos controles cuando sea necesario para asegurar que se

cumplan los objetivos de seguridad y comerciales específicos. Esto se debería

realizar en conjunción con otros procesos de gestión del negocio. La correcta

Gestión de la Seguridad de la Información tiene como finalidad conservar la

confidencialidad, integridad y disponibilidad de la información, los cuales,

son los requisitos esenciales de la seguridad y se les conoce como la CIA

triada.

La seguridad de la información y por consiguiente de los equipos

informáticos, es una cuestión que llega a afectar, incluso, a la vida privada de

la persona humana, de ahí que resulte obvio el interés creciente que día a día

se evidencia sobre este aspecto de la nueva sociedad informática. Ladrones,

manipuladores, saboteadores, espías, etc. reconocen que el centro de

cómputo de una institución es su nervio central, que normalmente tiene

información confidencial y que, a menudo, es vulnerable a cualquier ataque.

La seguridad de la información tiene dos aspectos, El primero consiste en

negar el acceso a los datos a aquellas personas que no tengan derecho a

ellos, al cual también se le puede llamar protección de la privacidad, si se

Page 7: SOFTWARE PARA GESTION ADMINISTRATIVA.docx

trata de datos personales, y mantenimiento de la seguridad en el caso de

datos institucionales. Un segundo aspecto de la protección es garantizar el

acceso a todos los datos importantes a las personas que ejercen

adecuadamente su privilegio de acceso, las cuales tienen la responsabilidad

de proteger los datos que se les ha confiado.

En general, la protección de los datos requiere ejercer un control sobre la

lectura, escritura y empleo de esa información. Para obtener mayor eficiencia

en la protección se debe tener siempre presente la protección de los datos, el

mantenimiento de la privacidad y la seguridad del secreto. El secreto se logra

cuando no existe acceso a todos los datos sin autorización. La privacidad

adecuada puede lograrse cuando los datos que puedan obtenerse no pueden

enlazarse a individuos específicos o no pueden utilizarse para imputar hechos

acerca de ellos.

Por otro lado, es importante incorporar dispositivos de seguridad durante

el diseño del sistema en vez de añadirlas después. Los diseñadores de

sistemas deben entender que las medidas de seguridad han llegado a ser

criterios de diseño tan importantes como otras posibilidades funcionales, así

como el incremento de costos que significa agregar funciones, después de

desarrollado un Sistema de Información.

ACCESO NO AUTORIZADO

Sin adecuadas medidas de seguridad se puede producir accesos no

autorizados a:

Área de Sistemas.

Computadoras personales y/o Terminales de la red.

Información Confidencial.

Page 8: SOFTWARE PARA GESTION ADMINISTRATIVA.docx

CONTROL DE ACCESO AL ÁREA DE SISTEMAS

La libertad de acceso al área de sistemas puede crear un significativo

problema de seguridad. El acceso normal debe ser dado solamente a la gente

que regularmente trabaja en esta área. Cualquier otra persona, de otro modo

puede tener acceso únicamente bajo control. Mantener la seguridad física de

su área de sistema es su primera línea de defensa. Para ello deberá tomar en

consideración el valor de sus datos, el costo de protección, el impacto que su

pérdida podría tener en su organización y la motivación, competencia y

oportunidades de la gente que podría querer dañar los datos o el sistema.

EXISTEN DIFERENTES FORMAS DE IMPLEMENTARLO

Forma Institucional: El acceso al Área de Sistemas se identifica en el

área de Recepción Institucional, asignándole un color específico: rojo

por ejemplo.

Sólo en el Área: Asignando un puesto de vigilancia en el ingreso al Área

de Sistemas.

ACCESO LIMITADO A LOS TERMINALES

Los terminales que son dejados sin protección pueden ser mal usados.

Cualquier terminal que puede ser utilizado como acceso a los datos de un

Sistema controlado, debe ser encerrado en un área segura o guardado, de tal

manera que no sean usados, excepto por aquellos que tengan autorización

Page 9: SOFTWARE PARA GESTION ADMINISTRATIVA.docx

para ello. Igualmente, se deberá considerar la mejor manera de identificar a

los operadores de terminales del Sistema, y el uso de contraseñas, cuando un

terminal no sea usado pasado un tiempo predeterminado (5 - 10Min.).

RESTRICCIONES QUE PUEDEN SER APLICADAS

Determinación de los períodos de tiempo para los usuarios o las

terminales.

Designación del usuario por terminal o del terminal por usuario.

Limitación del uso de programas para usuario o terminales.

Límite de tentativas para la verificación del usuario.

Tiempo de validez de las señas.

DESTRUCCIÓN

Sin adecuadas medidas de seguridad las empresas pueden estar a merced

no sólo de la destrucción de la información sino también de la destrucción de

su equipo informático. La destrucción del equipo puede darse por una serie

de desastres como son: incendios, inundaciones, sismos, o posibles fallas

eléctricas, etc.

Cuando se pierden los datos y no hay disponibles copias de seguridad, se han

de volver a crear los datos o trabajar sin ellos. De hecho, se puede comprobar

cómo una gran parte del espacio en disco está ocupado por archivos, que es

útil tener a mano pero que no son importantes para el funcionamiento

normal.

Un ejemplo típico son las copias de la correspondencia en forma de

archivos del procesador de textos. Estos archivos se guardan muchas veces

Page 10: SOFTWARE PARA GESTION ADMINISTRATIVA.docx

como referencia o, por si hubiera que enviar cartas parecidas en un futuro.

Sin embargo, probablemente también existe copia en papel de estas cartas.

Si se borran los archivos, puede ser molesto, pero las consecuencias en la

organización pueden ser mínimas.

Los archivos de contabilidad suponen una situación diferente, ya que

volver a crearlos puede necesitar de mucho tiempo y costo. Muchas

organizaciones basan en estos archivos la toma de decisiones diaria. Sin los

datos al día, el funcionamiento se vería seriamente dañado. Para evitar daños

mayores al ser destruida la información, debe hacerse backups de la

información vital para la empresa y almacenarse en lugares adecuadamente

preparados para ese fin y de preferencia aparte del local donde se

encuentran los equipos que usualmente lo manejan.

Hay que protegerse también ante una posible destrucción del hardware o

software por parte de personal no honrado. Por ejemplo: hay casos en los

que, empleados que han sido recientemente despedidos o están enterados

que ellos van a ser despedidos, han destruido o modificado archivos para su

beneficio inmediato o futuro.

REVELACIÓN O INDIFERENCIA

La revelación o indiferencia es otra forma que utilizan los malos

empleados para su propio beneficio. La información, que es de carácter

confidencial, es vendida a personas ajenas a la institución.

Page 11: SOFTWARE PARA GESTION ADMINISTRATIVA.docx

Para tratar de evitar este tipo de problemas se debe tener en cuenta lo

siguiente:

Control del uso de información en paquetes abiertos o cintas y otros

datos residuales.

La información puede ser conocida por personas no autorizadas,

cuando se deja en paquetes abiertos o cintas que otras personas

pueden usar.

Se deben tomar medidas para deshacerse del almacenaje secundario

de información importante o negar el uso de ésta a aquellas personas

que pueden usar mal los datos residuales de éstas.

Mantener datos sensitivos fuera del trayecto de la basura

El material de papel en la plataforma de la descarga de la basura puede

ser una fuente altamente sensitiva de recompensa para aquellos que

esperan el recojo de la basura. Los datos sensitivos deben ser

apartados de este procedimiento para tener una mayor seguridad de

protección de la información, cuando éstos son descartados o

eliminados, debiendo recurrirse a destructores o picadoras de papel.

Preparar procedimientos de control para la distribución de información

Una manera de controlar la distribución y posible diversificación de

información, es mantener un rastro de copias múltiples indicando

confidencialidad o usando numeración como "Pág. 1 de 9".

Page 12: SOFTWARE PARA GESTION ADMINISTRATIVA.docx

Desafortunadamente, es muy común ver grandes volúmenes de

informaciones sensitivas tiradas alrededor de las oficinas y

relativamente disponibles a gran número de personas.

MODIFICACIONES

La importancia de los datos que se modifican de forma ilícita, está

condicionada al grado en que la organización depende de los datos para su

funcionamiento y toma de decisiones. Si fuera posible, esto podría disminuir

su efecto si los datos procedentes de las computadoras que forman la base

de la toma de decisiones, se verificarán antes de decidir. Hay que estar

prevenido frente a la tendencia a asumir que si viene de la computadora,

debe ser correcto.

DETERMINAR PROCEDIMIENTOS PARA CONTROLAR LOS PROGRAMAS DE

APLICACIÓN

Adicionalmente a proteger sus programas de Aplicación como activos, es

a menudo necesario establecer controles rígidos sobre las modificaciones los

programas, para estar seguros de que los cambios no causan daños

accidentales o intencionados a los datos o a su uso no autorizado. Deben ser

considerados como medidas de seguridad para proteger los datos en el

sistema, las limitaciones en el ámbito de los programas de aplicación,

auditorías y pruebas, revisiones de modificaciones, exclusión cuando sea

necesario de los programas de aplicación de las áreas de sistemas (pase al

"Área de Producción" o a "Biblioteca de Programas") y restricciones efectivas

en los programas de aplicación de las áreas de sistemas (necesidad de

Page 13: SOFTWARE PARA GESTION ADMINISTRATIVA.docx

documento de autorización para tener acceso a los programas de aplicación).

Particular atención debe ser dada al daño potencial que pueda efectuar un

programador a través de una modificación no autorizada.Nuestra mejor

protección contra la pérdida de datos consiste en hacer copias de seguridad,

almacenando copias actualizadas de todos los archivos valiosos en un lugar

seguro. Los usuarios deben ser concientizados de la variedad de formas en

que los datos pueden perderse o deteriorarse. Una campaña educativa de

este tipo puede iniciarse con una reunión especial de los empleados,

profundizarse con una serie de seminarios y reforzarse con carteles y

circulares relacionados al tema.

Para la realización de las copias de seguridad se tiene que tomar algunas

decisiones previas como por ejemplo ¿Qué soporte de copias de seguridad se

va usar? ,¿Se van a usar dispositivos especializados para copia de seguridad?,

¿ Con qué frecuencia se deben realizar copias de seguridad?, ¿ Cuáles son los

archivos a los que se le sacará copia de seguridad y donde se almacenará?,

etc. Las empresas podrían desear establecer directrices claras en estas

materias, para que los usuarios tengan claras cuáles son sus

responsabilidades. Tales reglas y normativas pueden incorporase en una

campaña educativa.

Las empresas deben tener muy en cuenta los siguientes puntos para la

protección de sus datos de una posible contingencia

Hacer de la copia de seguridad una política, no una opción.

Hacer que la copia de seguridad resulte deseable.

Facilitar la ejecución de la copia de seguridad (equipos adecuados,

disponibilidad, suministros).

Page 14: SOFTWARE PARA GESTION ADMINISTRATIVA.docx

Hacer la copia de seguridad obligatoria.

Asegurarse de que los usuarios cumplen la política de copias de

seguridad (Política de Auditoría a las Copias de Seguridad).

COMO SE LOGRA LA SEGURIDAD DE LA INFORMACION

Es necesario que la institución defina políticas de seguridad, en las cuales

se deben tener en cuenta que:

La Seguridad debe ser considerada desde la fase de diseño de un

Sistema, como parte integral del mismo.

Debe darse mayor importancia a la toma de medidas de seguridad,

teniendo siempre presente que es indispensable, no sólo para el buen

funcionamiento sino también para el mantenimiento del sistema.

Las políticas de seguridad deben ser definidas por los funcionarios de

alto nivel, los cuales deben ser motivados de manera que tengan un rol

importante.

Los encargados de soporte, aquellos que son responsables de gestionar la

seguridad informática en la organización, han de considerar las siguientes

medidas:

Distribuir las reglas de seguridad. Escribir en una lista las reglas básicas

de seguridad que los usuarios han de seguir, para mantener la

Page 15: SOFTWARE PARA GESTION ADMINISTRATIVA.docx

seguridad y ponerlas en un lugar público destacado. Se puede incluir

un dibujo en un póster para dar mayor referencia. Se debe considerar

la posibilidad de distribuir las reglas por todas las computadoras

personales.

Hacer circular regularmente avisos sobre la seguridad. Utilice ejemplos

de daños y problemas procedentes de periódicos, revistas, para ilustrar

la necesidad de la vigilancia por mantener la seguridad. Intente que

estos avisos sean interesantes, sin entrar en muchos detalles, ya que

en caso contrario podría inspirar imitaciones.

Establecer incentivos para la seguridad. Las personas que rompen la

seguridad poseen un incentivo para hacerlo. Dé a las personas de su

organización un incentivo para mantenerla. Establezca premios para

las ideas que supongan trucos de seguridad y que apoyen las medidas

de seguridad oficiales. Haga que los responsables ofrezcan

recompensas sustanciosas a los ganadores.

Establezca una línea de comunicación sobre seguridad. El personal

debe conocer dónde puede obtener consejos sobre los temas de

seguridad. También deben de poder informar sobre violaciones de la

seguridad o actividades sospechosas de forma anónima. Por otro lado,

ofrezca recompensas por informar de las violaciones de seguridad. Las

normas de seguridad también describen el modo de funcionamiento

de los dispositivos de seguridad y su administración.

Por ejemplo, supongamos un dispositivo simple de bloqueo de

teclado. En las normas de seguridad se podría indicar:

Todos los usuarios bloquearán su teclado cada vez que dejen sin

atención su sistema. Pero esto no es suficiente. Debe estar

Page 16: SOFTWARE PARA GESTION ADMINISTRATIVA.docx

reglamentado quién ha de disponer de la llave principal y quién ha de

controlar las copias.

Responsables de la Seguridad, Como las normas de personal o de

contratación, las normas o política de seguridad constituyen un

documento fundamental para una empresa que se apoye en

computadoras. En este documento se ha de fijar la responsabilidad de

cada nivel dentro de la organización respecto a las medidas de

seguridad.

Definición de responsabilidades para la Seguridad de Datos, Sistemas y

Programas. Las responsabilidades específicas para la protección de los

datos, sistemas, programas, unidades de equipo, etc. deben ser

firmemente mantenidos si se desea una seguridad adecuada.

En general, la persona con el control físico en un activo (datos,

sistemas y programas), debe ser el responsable inmediato de su

protección. En el caso de datos del Centro de Procesamiento de Datos,

esta persona es el Jefe de dicho Centro.

Los Auditores internos y el personal de seguridad deben revisar que se

les dé una adecuada protección a los datos. Debido a que ellos no

tienen control físico sobre esto, no pueden tener la responsabilidad

principal de su cuidado, pero sí del cumplimiento de las normas y

procedimientos de seguridad. Hasta el grado permitido por el tamaño

de sus operaciones, la responsabilidad de escribir, procesar o autorizar

un programa, trabajo o específicamente un cambio, debe ser asignado

a diferentes personas. La separación efectiva de funciones sensitivas

relacionadas, ayudará a reducir los errores y el riesgo de actos no

autorizados cometidos deliberadamente por el personal de

Procesamiento de Datos.

Page 17: SOFTWARE PARA GESTION ADMINISTRATIVA.docx

Las normas se han de trasladar en la jerarquía para que las personas

clave, implementen las medidas de seguridad dadas y ejecuten las

acciones adicionales necesarias.

Por ejemplo:

Cualquiera que utilice una computadora personal deberá grabar su

trabajo y desconectar la computadora, siempre que la deje de usar.

El responsable del servicio de informática realizará comprobaciones

puntuales para asegurar que las copias de seguridad se realizan según

el plan aprobado.

Cuando se elabora la política de seguridad, también se debe tener muy en

cuenta:

Capacitar al personal de procesamiento de datos en la importancia de

la seguridad y la responsabilidad de cada uno en su mantenimiento.

Es necesario que el personal de Procesamiento de Datos esté enterado

de cómo afecta su rol clave, en cada una de las áreas que soporta. Esto

puede ayudarlos a entender la magnitud de los problemas que pueden

crear, si no están continuamente alertas a la necesidad de proteger los

datos encargados a ellos.

Cuando la gente de Procesamiento de Datos esté consciente de la

importancia de sus actividades, la organización entera puede

beneficiarse.

PROTECCION ESPECIAL DE LA INFORMACION

Una de las funciones muy importantes de los responsables de

Page 18: SOFTWARE PARA GESTION ADMINISTRATIVA.docx

comunicaciones es mantener controlado el uso de los datos de la compañía y

los sistemas de transmisión. Además de controlar el uso del sistema por

empleados autorizados, deben también considerarse los problemas relativos

a empleados que pueden tener acceso al computador, pero que no están

autorizados a usar programas o acceder a los ficheros de bases de datos, así

como los problemas con individuos ajenos a la organización.

Un sistema de información puede ser causa de violación de su seguridad,

debido a varios factores:

La naturaleza de la organización y de sus operaciones.

Los tipos de aplicaciones y de bases de datos en el sistema de proceso

de datos.

La posibilidad de beneficio económico para los delincuentes.

El tamaño de la población de usuarios del sistema.

El tipo de sistema y las posibilidades disponibles para los usuarios.

Las amenazas potenciales contra un sistema de proceso de datos y

las pérdidas que pueden producirse, son razones suficientes para la

estimación de riesgos contra la seguridad. La protección de

información reservada en un canal de comunicación, es esencial.

TECNICAS

Cortafuegos (Firewalls)

Un firewall o contrafuego, es un sistema diseñado para prevenir el

acceso no autorizado hacia o desde una red privada. Provee un punto

Page 19: SOFTWARE PARA GESTION ADMINISTRATIVA.docx

de defensa entre dos redes protege una red de otra. Usualmente, un

firewall protege la red privada de una empresa de las redes públicas o

compartidas a las que se conecta.

Es simplemente un filtro que controla todas las comunicaciones que

pasan de una red a la otra y en función de lo que sean permite o

deniega su paso.

Un firewall es considerado la primera línea de defensa para proteger la

información privada. Aunque deben ser uno de los sistemas a los que

más se debe prestar atención, distan mucho de ser la solución final a

los problemas de seguridad.

Administración de Cuentas de Usuario

La gestión de cuentas de usuarios incluye la creación,

mantenimiento y cerrado de la cuenta del usuario.

Aunque estas actividades parezcan mundanas, son esenciales para las

capacidades del control de acceso al sistema. Sin la apropiada

definición y mantenimiento de las cuentas de los usuarios, el sistema

está inhabilitado para establecer una identidad, realizar la

autentificación, aprobar autorizaciones, o hacer seguimiento de las

responsabilidades.

Detección y Prevención de Intrusos

Los sistemas de detección de intrusiones (IDS) están

constantemente vigilando, e incorporan mecanismos de análisis de

tráfico y de análisis de sucesos en sistemas operativos y aplicaciones

que les permiten detectar intrusiones en tiempo real.

Un IDS puede ser un dispositivo hardware auto contenido con una o

varias interfaces, que se conecta a una o varias redes; o bien una

aplicación que se ejecuta en una o varias máquinas y analiza el tráfico

Page 20: SOFTWARE PARA GESTION ADMINISTRATIVA.docx

de red que sus interfaces ven y/o los eventos generados por el sistema

operativo y las aplicaciones locales.

Antivirus

Es un programa creado para prevenir o evitar la activación de los

virus, así como su propagación y contagio. Cuenta además con rutinas

de detención, eliminación y reconstrucción de los archivos y las áreas

infectadas del sistema.

Con el transcurso del tiempo, la aparición de sistemas operativos más

avanzados e Internet, los antivirus han evolucionado hacia programas

más avanzados que no sólo buscan detectar y eliminar virus

informáticos, sino bloquearlo, desinfectar y prevenir una infección de

los mismos, así como actualmente ya son capaces de reconocer otros

tipos de ataque como malware, como spyware, rootkits, etc.

Infraestructura de Llave Pública

En criptografía, una infraestructura de clave pública (o, en inglés,

PKI, Public Key Infrastructure) es una combinación de hardware y

software, políticas y procedimientos de seguridad que permiten la

ejecución con garantías de operaciones criptográficas como el cifrado,

la firma digital o el no repudio de transacciones electrónicas.

El término PKI se utiliza para referirse tanto a la autoridad de

certificación y al resto de componentes, como para referirse, de

manera más amplia y a veces confusa, al uso de algoritmos de clave

pública en comunicaciones electrónicas. Este último significado es

incorrecto, ya que no se requieren métodos específicos de PKI para

usar algoritmos de clave pública.

Page 21: SOFTWARE PARA GESTION ADMINISTRATIVA.docx

Cifrado: Encriptamiento

Una de las técnicas de seguridad informática que se implementa

como para proteger la confidencialidad de un usuario es el cifrado en

seguridad informática.

Firma Digital

Es la transformación de un mensaje utilizando un sistema de cifrado

asimétrico y además utiliza para encriptar algoritmos hash de manera

que la persona que posee el mensaje original y la clave pública del

firmante, pueda establecer de forma segura, que dicha transformación

se efectuó utilizando la clave privada correspondiente a la pública del

firmante, y si el mensaje es el original o fue alterado desde su

concepción.

Page 22: SOFTWARE PARA GESTION ADMINISTRATIVA.docx

CONCLUSION

Llegamos a la conclusión que es importante tener en una empresa

un software administrativo ya que estos nos facilitan en gran medida

los procesos de ordenamiento de datos, contabilidad, aumentar

nuestras ventas, dar mejores operaciones, consolidar datos, etc.

Además de que tenemos la oportunidad de contar con gran variedad

de software para distintas operaciones.

La competitividad laboral siempre resulta riesgosa en varios factores

de crecimiento empresarial, ya que nos encontramos con una totalidad

de empresas que buscan un mercado dinámico e implementaciones de

estrategias dinámicas y con ciertas características que tengan el

soporte y la veracidad de fortalecimiento frente a toda la competencia.

La dinámica empresarial consiste en crear ideas que tengan un soporte

y que realmente nos lleven a un logro, a una estabilidad laboral y

profesional buena.

La tecnología cada día está siendo una parte importante del mundo

globalizado en el que estamos viviendo, por lo tanto, las empresas

están integrando nuevas formas de tecnologías para mejorar sus

procesos y por ende mejorar su productividad y obtener ventajas

competitivas. Las empresas deben ir introduciendo en forma

paulatina estas nuevas tecnologías, a su vez deben ir actualizándolas

o modificándolas constantemente y se debe tener un conocimiento

profundo de la organización para obtener esas ventajas. Y esto les

dará seguridad para que sus proyectos de implementación de

Page 23: SOFTWARE PARA GESTION ADMINISTRATIVA.docx

tecnologías no fracasen.

Por último las empresas deben tener en cuenta antes de

implementar las nuevas tecnologías sus necesidades presentes y

futuras, para que el personal no se encuentre renuente a adoptar los

nuevos procedimientos o que los desarrolle plenamente. Al igual que

la mayoría de los productos de Microsoft, TFS es una herramienta

amigable y fácil de usar, orientada hacia la productividad, más que a la

flexibilidad o la escalabilidad. TFS ofrece una gran relación precio-

beneficio, ya que en un producto integrado y fácil de implantar, provee

la funcionalidad requerida por la gran mayoría de los equipos de

desarrollo de software.

Page 24: SOFTWARE PARA GESTION ADMINISTRATIVA.docx

BIBLIOGRAFIA

http://www.buenastareas.com/ensayos/Software-Administrativo/6111542.html

http://www.buenastareas.com/ensayos/Software-Para-La-Gestion-Administrativa/1833651.html

http://www.buenastareas.com/ensayos/Software-Administrativo/6153855.html#

http://www.buenastareas.com/ensayos/Aspectos-Generales-De-La-Seguridad-De/2117041.html

http://www.buenastareas.com/ensayos/Seguridad-De-La-Informacion/1748232.html#