SOFTWARE PARA GESTION ADMINISTRATIVA.doc

download SOFTWARE PARA GESTION ADMINISTRATIVA.doc

of 29

Transcript of SOFTWARE PARA GESTION ADMINISTRATIVA.doc

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    1/29

    REPUBLICA BOLIVARIANA DE VENEZUELA

    MINISTERIO DEL PODER POPULAR PARA LA EDUCACION

    UNIVERSITARIA

    INSTITUTO UNIVERSITARIO DE TECNOLOGIA DE LOS LLANOS

    (I.U.T.LL).

    ADMINISTRACION TRAYECTO III- TRIMESTRE III- SECCION II

    NUCLEO VALLE DE LA PASCUA ESTADO GUARICO.

    TECNOLOGA DE LA INFORMACIN Y COMUNICACIN

    SOFTWARE PARA LA GESTIONADMINISTRATIVA Y SEGURIDAD

    DE LA INFORMACION

    PROFESOR.INTEGRANTES.

    HECTOR CASTILLO ALBORNOZNIDIMAR C.I: 16.506.881

    FERNANDEZ JHON

    C.I:17.000.462MANRIQUE ROMMEL

    C.I:17.435.865

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    2/29

    VICARI ANGELLAC.I:16.505.475

    YANEZ MIGDALIA

    C.I:17.583.180

    VALLE DE LA PASCUA, ABRIL DEL 2013

    INTRODUCCION

    Toda Empresa requiere de un software Administrativo ycontable para facilitar el control del sistema financiero.Un software es una herramienta que nos ayuda a organizar ya procesar la informacin que se genera a lo largo delcrecimiento de una empresa o negocio, gracias a lainformacin que se genere podemos tomar mejoresdecisiones.

    Un software administrativo ayuda a las empresas acontar con herramientas y aplicaciones personalizadas que seajusten a sus necesidades para aumentar sus ventas,controlar sus costos, ser ms competitivas, ofrecer un mejorservicio al cliente, dar mejores rendimientos, consolidaroperaciones, ser ms productivas y adaptarse a nuevastecnologas, etc.Un software administrativo es una nueva aplicacin en laeconoma para las empresas que necesitan: Aumentar susventas, controlar costos, ser ms competitivas, ofrecer ms alos clientes, dar mejores rendimientos, consolidaroperaciones, ser ms productivas, adaptarse a nuevastecnologas, etc. Hay una variedad de software administrativoque permite gestionar y tener mejor organizada cualquierempresa o negocio.

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    3/29

    Los sistemas de informacin son una herramienta detrabajo de gran importancia para las organizaciones, ya queesto facilita y agiliza los procesos rutinarios que generangastos o requieren mayor tiempo para su ejecucin. Estossistemas de informacin permiten manejar los datos demanera automatizada con el fin de proporcionar al usuario demanera rpida informacin sobre las diversas asistencias.Unas de las ventajas de usar software es la facilidad deoperar y permite que los procesos que se realicen en menostiempo, incrementando la productividad de la empresa. Seadapta a la empresa cubriendo requerimientos especialespara logar un mejor funcionamiento.

    SOFTWARE PARA GESTION ADMINISTRATIVA

    Son todos aquellos programas utilizados a nivelempresarial, que por su definicin genera accin deemprender algo y por su aplicacin persigue fines lucrativo yno lucrativo. Tambin es un software que permite gestionartodos los procesos de un negocio o de una empresa en forma

    integrada. Por lo general est compuesto por modulo cruzadode los proceso del negocio. Es una parte muy importante de lavida empresarial, sea una gran empresa o un proyecto querecin comienza. Adems son los pocos programas de gestinque se adaptan a todos los usos posibles, y en generalveremos algunas que sean ms fuertes para un tipo deempresa determinado.

    Un software administrativo es nueva aplicacin en laeconoma para las empresas que necesitan aumentar sus

    ventas, controlar costos, ser ms competitivas, ofrecer ms alos clientes, dar mejores rendimientos, consolidaroperaciones, ser ms productivas, adaptarse a nuevastecnologas. Hay variedad de Software Administrativo quepermite administrar y tener mejor organizada cualquierempresa o negocio.

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    4/29

    CARACTERISTICA DEL SOFTWARE PARA LA GESTIONADMINISTRATIVA

    Enfocada en una empresa u organizacin, donde debeexistir coordinacin y debe estar sustentada por laadministracin

    Todas las reas de la empresa integran el proceso degestin de administracin, que transforma los objetivos enresultados.

    Permiten construir la contabilidad y los movimientosfinancieros acuerdo a las normas establecidas en la empresa

    Obtener beneficios que ayudaran a controlar yadministrar los bienes de la Empresa

    Permiten dar respuesta inmediata y oportuna a lasnecesidades de registro presupuestario, patrimonial, contabley administrativo en las organizaciones

    Permite mantener el control de cada departamento,

    unidad o seccin de la empresa.

    CLASIFICACION DEL SOFTWARE PARA LA GESTIONADMINISTRATIVA

    Software del Sistema

    Conjunto de programas que el equipo fsico necesita paraconfigurar inicialmente el ordenador y poder adquirir as lacapacidad de trabajar luego con las aplicaciones o programasespecficos, como son el tratamiento de textos, la hoja declculo, bases de datos. El sistema operativo es el soportelgico que controla el funcionamiento del equipo fsico,ocultando los detalles de configuracin y adaptacin delhardware, ofreciendo al usuario una va sencilla y flexible de

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    5/29

    acceso a los ordenadores. El conjunto de programas de unsistema operativo se denomina programas de control y estintegrado por: gestin de informacin, de memoria, deentrada y salida, del procesador y de trabajos. Existen otrosprogramas que ayudan al usuario en diversos trabajos tpicosde la gestin y manejo de discos, disquetes, conocidoscomo Utilidades.

    Software de aplicacin

    Est compuesto por el conjunto de programas que ha sidodiseado para que el ordenador pueda desarrollar un trabajoespecfico. Pertenecen a este grupo los denominados

    paquetes de aplicacin constituidos por los procesadores detextos, bases de datos, hojas de clculo. Tambin pertenecena este grupo los programas y aplicaciones creadas paradesarrollar trabajos o funciones ms especficas, como losgestores de nminas, las aplicaciones para tratamiento deimgenes.

    Software estndar (de mercado)

    Son las aplicaciones fabricadas para poder ser utilizadaspor un gran nmero de usuarios y en diferentes sistemas. Lasaplicaciones estndar abarcan tareas muy diversas del mbitocomercial, empresarial y laboral, pero hay unas cuantas quehan alcanzado mxima difusin, procesador de textos, hoja declculo, gestor de base de datos, gestor de grficos. Lasaplicaciones estndar se comercializan soportadas en uno ovarios CD's que contienen la aplicacin grabada y dispuestapara ser instalada en el ordenador cuando sea preciso.

    Software a medida.

    Constituido por las aplicaciones especficas que porcorresponder a actividades ms especializadas es necesarioencargar a los profesionales del software. Se disea a peticin

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    6/29

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    7/29

    Gespymes

    S-PLUS

    28

    SEGURIDAD DE LA INFORMACION

    La seguridad de la Informacin es la proteccin de

    informacin de una amplia gama de amenazas para asegurar

    la continuidad del negocio, reducir al mnimo el riesgo del

    negocio, y maximizar rendimientos de la inversin yoportunidades de negocio. La seguridad de la informacin se

    logra implementando un adecuado conjunto de controles;

    incluyendo polticas, procesos, procedimientos, estructuras

    organizacionales y funciones de software y hardware. Se

    necesitan establecer, implementar, monitorear, revisar y

    mejorar estos controles cuando sea necesario para asegurar

    que se cumplan los objetivos de seguridad y comercialesespecficos. Esto se debera realizar en conjuncin con otros

    procesos de gestin del negocio. La correcta Gestin de la

    Seguridad de la Informacin tiene como finalidad conservar la

    confidencialidad, integridad y disponibilidad de la informacin,

    los cuales, son los requisitos esenciales de la seguridad y se

    les conoce como la CIA triada.

    La seguridad de la informacin y por consiguiente de los

    equipos informticos, es una cuestin que llega a afectar,

    incluso, a la vida privada de la persona humana, de ah que

    resulte obvio el inters creciente que da a da se evidencia

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    8/29

    sobre este aspecto de la nueva sociedad informtica.

    Ladrones, manipuladores, saboteadores, espas, etc.

    reconocen que el centro de cmputo de una institucin es su

    nervio central, que normalmente tiene informacin

    confidencial y que, a menudo, es vulnerable a cualquier

    ataque.

    La seguridad de la informacin tiene dos aspectos, El

    primero consiste en negar el acceso a los datos a aquellas

    personas que no tengan derecho a ellos, al cual tambin se le

    puede llamar proteccin de la privacidad, si se trata de datos

    personales, y mantenimiento de la seguridad en el caso de

    datos institucionales. Un segundo aspecto de la proteccin es

    garantizar el acceso a todos los datos importantes a las

    personas que ejercen adecuadamente su privilegio de acceso,

    las cuales tienen la responsabilidad de proteger los datos que

    se les ha confiado.

    En general, la proteccin de los datos requiere ejercer un

    control sobre la lectura, escritura y empleo de esa

    informacin. Para obtener mayor eficiencia en la proteccin se

    debe tener siempre presente la proteccin de los datos, el

    mantenimiento de la privacidad y la seguridad del secreto. El

    secreto se logra cuando no existe acceso a todos los datos sin

    autorizacin. La privacidad adecuada puede lograrse cuandolos datos que puedan obtenerse no pueden enlazarse a

    individuos especficos o no pueden utilizarse para imputar

    hechos acerca de ellos.

    Por otro lado, es importante incorporar dispositivos de

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    9/29

    seguridad durante el diseo del sistema en vez de aadirlas

    despus. Los diseadores de sistemas deben entender que las

    medidas de seguridad han llegado a ser criterios de diseo

    tan importantes como otras posibilidades funcionales, as

    como el incremento de costos que significa agregar funciones,

    despus de desarrollado un Sistema de Informacin.

    ACCESO NO AUTORIZADO

    Sin adecuadas medidas de seguridad se puede produciraccesos no autorizados a:

    rea de Sistemas.

    Computadoras personales y/o Terminales de la red.

    Informacin Confidencial.

    CONTROL DE ACCESO AL REA DE SISTEMAS

    La libertad de acceso al rea de sistemas puede crear un

    significativo problema de seguridad. El acceso normal debe

    ser dado solamente a la gente que regularmente trabaja en

    esta rea. Cualquier otra persona, de otro modo puede tener

    acceso nicamente bajo control. Mantener la seguridad fsica

    de su rea de sistema es su primera lnea de defensa. Para

    ello deber tomar en consideracin el valor de sus datos, el

    costo de proteccin, el impacto que su prdida podra tener

    en su organizacin y la motivacin, competencia y

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    10/29

    oportunidades de la gente que podra querer daar los datos o

    el sistema.

    EXISTEN DIFERENTES FORMAS DE IMPLEMENTARLO

    Forma Institucional: El acceso al rea de Sistemas se

    identifica en el rea de Recepcin Institucional,

    asignndole un color especfico: rojo por ejemplo.

    Slo en el rea: Asignando un puesto de vigilancia en

    el ingreso al rea de Sistemas.

    ACCESO LIMITADO A LOS TERMINALES

    Los terminales que son dejados sin proteccin pueden ser

    mal usados. Cualquier terminal que puede ser utilizado comoacceso a los datos de un Sistema controlado, debe ser

    encerrado en un rea segura o guardado, de tal manera que

    no sean usados, excepto por aquellos que tengan autorizacin

    para ello. Igualmente, se deber considerar la mejor manera

    de identificar a los operadores de terminales del Sistema, y el

    uso de contraseas, cuando un terminal no sea usado pasado

    un tiempo predeterminado (5 - 10Min.).

    RESTRICCIONES QUE PUEDEN SER APLICADAS

    Determinacin de los perodos de tiempo para los

    usuarios o las terminales.

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    11/29

    Designacin del usuario por terminal o del terminal por

    usuario.

    Limitacin del uso de programas para usuario oterminales.

    Lmite de tentativas para la verificacin del usuario.

    Tiempo de validez de las seas.

    DESTRUCCIN

    Sin adecuadas medidas de seguridad las empresas pueden

    estar a merced no slo de la destruccin de la informacin

    sino tambin de la destruccin de su equipo informtico. La

    destruccin del equipo puede darse por una serie de

    desastres como son: incendios, inundaciones, sismos, o

    posibles fallas elctricas, etc.

    Cuando se pierden los datos y no hay disponibles copias de

    seguridad, se han de volver a crear los datos o trabajar sin

    ellos. De hecho, se puede comprobar cmo una gran parte del

    espacio en disco est ocupado por archivos, que es til tener

    a mano pero que no son importantes para el funcionamiento

    normal.

    Un ejemplo tpico son las copias de la correspondencia en

    forma de archivos del procesador de textos. Estos archivos se

    guardan muchas veces como referencia o, por si hubiera que

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    12/29

    enviar cartas parecidas en un futuro. Sin embargo,

    probablemente tambin existe copia en papel de estas cartas.

    Si se borran los archivos, puede ser molesto, pero las

    consecuencias en la organizacin pueden ser mnimas.

    Los archivos de contabilidad suponen una situacin

    diferente, ya que volver a crearlos puede necesitar de mucho

    tiempo y costo. Muchas organizaciones basan en estos

    archivos la toma de decisiones diaria. Sin los datos al da, el

    funcionamiento se vera seriamente daado. Para evitar

    daos mayores al ser destruida la informacin, debe hacerse

    backups de la informacin vital para la empresa y

    almacenarse en lugares adecuadamente preparados para ese

    fin y de preferencia aparte del local donde se encuentran los

    equipos que usualmente lo manejan.

    Hay que protegerse tambin ante una posible destruccin

    del hardware o software por parte de personal no honrado.

    Por ejemplo: hay casos en los que, empleados que han sido

    recientemente despedidos o estn enterados que ellos van a

    ser despedidos, han destruido o modificado archivos para su

    beneficio inmediato o futuro.

    REVELACIN O INDIFERENCIA

    La revelacin o indiferencia es otra forma que utilizan los

    malos empleados para su propio beneficio. La informacin,

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    13/29

    que es de carcter confidencial, es vendida a personas ajenas

    a la institucin.

    Para tratar de evitar este tipo de problemas se debe

    tener en cuenta lo siguiente:

    Control del uso de informacin en paquetes abiertos o

    cintas y otros datos residuales.

    La informacin puede ser conocida por personas no

    autorizadas, cuando se deja en paquetes abiertos o

    cintas que otras personas pueden usar.

    Se deben tomar medidas para deshacerse del

    almacenaje secundario de informacin importante o

    negar el uso de sta a aquellas personas que puedenusar mal los datos residuales de stas.

    Mantener datos sensitivos fuera del trayecto de la basura

    El material de papel en la plataforma de la descarga de

    la basura puede ser una fuente altamente sensitiva derecompensa para aquellos que esperan el recojo de la

    basura. Los datos sensitivos deben ser apartados de este

    procedimiento para tener una mayor seguridad de

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    14/29

    proteccin de la informacin, cuando stos son

    descartados o eliminados, debiendo recurrirse a

    destructores o picadoras de papel.

    Preparar procedimientos de control para la distribucin

    de informacin

    Una manera de controlar la distribucin y posible

    diversificacin de informacin, es mantener un rastro de

    copias mltiples indicando confidencialidad o usando

    numeracin como "Pg. 1 de 9".

    Desafortunadamente, es muy comn ver grandes

    volmenes de informaciones sensitivas tiradas alrededor

    de las oficinas y relativamente disponibles a gran

    nmero de personas.

    MODIFICACIONES

    La importancia de los datos que se modifican de forma

    ilcita, est condicionada al grado en que la organizacin

    depende de los datos para su funcionamiento y toma de

    decisiones. Si fuera posible, esto podra disminuir su efecto si

    los datos procedentes de las computadoras que forman labase de la toma de decisiones, se verificarn antes de decidir.

    Hay que estar prevenido frente a la tendencia a asumir que si

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    15/29

    viene de la computadora, debe ser correcto.

    DETERMINAR PROCEDIMIENTOS PARA CONTROLAR LOSPROGRAMAS DE APLICACIN

    Adicionalmente a proteger sus programas de Aplicacin

    como activos, es a menudo necesario establecer controles

    rgidos sobre las modificaciones los programas, para estar

    seguros de que los cambios no causan daos accidentales o

    intencionados a los datos o a su uso no autorizado. Deben serconsiderados como medidas de seguridad para proteger los

    datos en el sistema, las limitaciones en el mbito de los

    programas de aplicacin, auditoras y pruebas, revisiones de

    modificaciones, exclusin cuando sea necesario de los

    programas de aplicacin de las reas de sistemas (pase al

    "rea de Produccin" o a "Biblioteca de Programas") y

    restricciones efectivas en los programas de aplicacin de lasreas de sistemas (necesidad de documento de autorizacin

    para tener acceso a los programas de aplicacin).

    Particular atencin debe ser dada al dao potencial que

    pueda efectuar un programador a travs de una modificacin

    no autorizada.Nuestra mejor proteccin contra la prdida de

    datos consiste en hacer copias de seguridad, almacenando

    copias actualizadas de todos los archivos valiosos en un lugarseguro. Los usuarios deben ser concientizados de la variedad

    de formas en que los datos pueden perderse o deteriorarse.

    Una campaa educativa de este tipo puede iniciarse con una

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    16/29

    reunin especial de los empleados, profundizarse con una

    serie de seminarios y reforzarse con carteles y circulares

    relacionados al tema.

    Para la realizacin de las copias de seguridad se tiene que

    tomar algunas decisiones previas como por ejemplo Qu

    soporte de copias de seguridad se va usar? ,Se van a usar

    dispositivos especializados para copia de seguridad?, Con

    qu frecuencia se deben realizar copias de seguridad?,

    Cules son los archivos a los que se le sacar copia de

    seguridad y donde se almacenar?, etc. Las empresas podrandesear establecer directrices claras en estas materias, para

    que los usuarios tengan claras cules son sus

    responsabilidades. Tales reglas y normativas pueden

    incorporase en una campaa educativa.

    Las empresas deben tener muy en cuenta lossiguientes puntos para la proteccin de sus datos de

    una posible contingencia

    Hacer de la copia de seguridad una poltica, no una

    opcin.

    Hacer que la copia de seguridad resulte deseable.

    Facilitar la ejecucin de la copia de seguridad (equipos

    adecuados, disponibilidad, suministros).

    Hacer la copia de seguridad obligatoria.

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    17/29

    Asegurarse de que los usuarios cumplen la poltica de

    copias de seguridad (Poltica de Auditora a las Copias de

    Seguridad).

    COMO SE LOGRA LA SEGURIDAD DE LA INFORMACION

    Es necesario que la institucin defina polticas de

    seguridad, en las cuales se deben tener en cuenta que:

    La Seguridad debe ser considerada desde la fase de

    diseo de un Sistema, como parte integral del mismo.

    Debe darse mayor importancia a la toma de medidas de

    seguridad, teniendo siempre presente que es

    indispensable, no slo para el buen funcionamiento sino

    tambin para el mantenimiento del sistema.

    Las polticas de seguridad deben ser definidas por los

    funcionarios de alto nivel, los cuales deben ser

    motivados de manera que tengan un rol importante.

    Los encargados de soporte, aquellos que son

    responsables de gestionar la seguridad informtica en

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    18/29

    la organizacin, han de considerar las siguientes

    medidas:

    Distribuir las reglas de seguridad. Escribir en una lista las

    reglas bsicas de seguridad que los usuarios han de

    seguir, para mantener la seguridad y ponerlas en un

    lugar pblico destacado. Se puede incluir un dibujo en un

    pster para dar mayor referencia. Se debe considerar la

    posibilidad de distribuir las reglas por todas lascomputadoras personales.

    Hacer circular regularmente avisos sobre la seguridad.

    Utilice ejemplos de daos y problemas procedentes de

    peridicos, revistas, para ilustrar la necesidad de la

    vigilancia por mantener la seguridad. Intente que estos

    avisos sean interesantes, sin entrar en muchos detalles,

    ya que en caso contrario podra inspirar imitaciones.

    Establecer incentivos para la seguridad. Las personas

    que rompen la seguridad poseen un incentivo para

    hacerlo. D a las personas de su organizacin un

    incentivo para mantenerla. Establezca premios para las

    ideas que supongan trucos de seguridad y que apoyen

    las medidas de seguridad oficiales. Haga que losresponsables ofrezcan recompensas sustanciosas a los

    ganadores.

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    19/29

    Establezca una lnea de comunicacin sobre seguridad.

    El personal debe conocer dnde puede obtener consejos

    sobre los temas de seguridad. Tambin deben de poder

    informar sobre violaciones de la seguridad o actividades

    sospechosas de forma annima. Por otro lado, ofrezca

    recompensas por informar de las violaciones de

    seguridad. Las normas de seguridad tambin describen

    el modo de funcionamiento de los dispositivos de

    seguridad y su administracin.

    Por ejemplo, supongamos un dispositivo simple de

    bloqueo de teclado. En las normas de seguridad se

    podra indicar:

    Todos los usuarios bloquearn su teclado cada vez

    que dejen sin atencin su sistema. Pero esto no es

    suficiente. Debe estar reglamentado quin ha de

    disponer de la llave principal y quin ha de controlar las

    copias.

    Responsables de la Seguridad, Como las normas de

    personal o de contratacin, las normas o poltica de

    seguridad constituyen un documento fundamental para

    una empresa que se apoye en computadoras. En este

    documento se ha de fijar la responsabilidad de cada nivel

    dentro de la organizacin respecto a las medidas deseguridad.

    Definicin de responsabilidades para la Seguridad de

    Datos, Sistemas y Programas. Las responsabilidades

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    20/29

    especficas para la proteccin de los datos, sistemas,

    programas, unidades de equipo, etc. deben ser

    firmemente mantenidos si se desea una seguridad

    adecuada.

    En general, la persona con el control fsico en un activo

    (datos, sistemas y programas), debe ser el responsable

    inmediato de su proteccin. En el caso de datos del

    Centro de Procesamiento de Datos, esta persona es el

    Jefe de dicho Centro.

    Los Auditores internos y el personal de seguridad deben

    revisar que se les d una adecuada proteccin a los

    datos. Debido a que ellos no tienen control fsico sobre

    esto, no pueden tener la responsabilidad principal de su

    cuidado, pero s del cumplimiento de las normas y

    procedimientos de seguridad. Hasta el grado permitido

    por el tamao de sus operaciones, la responsabilidad de

    escribir, procesar o autorizar un programa, trabajo o

    especficamente un cambio, debe ser asignado a

    diferentes personas. La separacin efectiva de funciones

    sensitivas relacionadas, ayudar a reducir los errores y el

    riesgo de actos no autorizados cometidos

    deliberadamente por el personal de Procesamiento de

    Datos. Las normas se han de trasladar en la jerarqua para que

    las personas clave, implementen las medidas de

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    21/29

    seguridad dadas y ejecuten las acciones adicionales

    necesarias.

    Por ejemplo:Cualquiera que utilice una computadora personal deber

    grabar su trabajo y desconectar la computadora, siempre

    que la deje de usar.

    El responsable del servicio de informtica realizar

    comprobaciones puntuales para asegurar que las copias

    de seguridad se realizan segn el plan aprobado.

    Cuando se elabora la poltica de seguridad, tambin se

    debe tener muy en cuenta:

    Capacitar al personal de procesamiento de datos en la

    importancia de la seguridad y la responsabilidad de cada

    uno en su mantenimiento. Es necesario que el personal de Procesamiento de Datos

    est enterado de cmo afecta su rol clave, en cada una

    de las reas que soporta. Esto puede ayudarlos a

    entender la magnitud de los problemas que pueden

    crear, si no estn continuamente alertas a la necesidad

    de proteger los datos encargados a ellos.

    Cuando la gente de Procesamiento de Datos est

    consciente de la importancia de sus actividades, la

    organizacin entera puede beneficiarse.

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    22/29

    PROTECCION ESPECIAL DE LA INFORMACION

    Una de las funciones muy importantes de los responsables

    de comunicaciones es mantener controlado el uso de los

    datos de la compaa y los sistemas de transmisin. Adems

    de controlar el uso del sistema por empleados autorizados,

    deben tambin considerarse los problemas relativos a

    empleados que pueden tener acceso al computador, pero que

    no estn autorizados a usar programas o acceder a los

    ficheros de bases de datos, as como los problemas con

    individuos ajenos a la organizacin.

    Un sistema de informacin puede ser causa de

    violacin de su seguridad, debido a varios factores:

    La naturaleza de la organizacin y de sus operaciones.

    Los tipos de aplicaciones y de bases de datos en el

    sistema de proceso de datos.

    La posibilidad de beneficio econmico para los

    delincuentes.

    El tamao de la poblacin de usuarios del sistema.

    El tipo de sistema y las posibilidades disponibles para los

    usuarios.

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    23/29

    Las amenazas potenciales contra un sistema de

    proceso de datos y las prdidas que pueden producirse,

    son razones suficientes para la estimacin de riesgos

    contra la seguridad. La proteccin de informacin

    reservada en un canal de comunicacin, es esencial.

    TECNICAS

    Cortafuegos (Firewalls)Un firewall o contrafuego, es un sistema diseado para

    prevenir el acceso no autorizado hacia o desde una red

    privada. Provee un punto de defensa entre dos redes

    protege una red de otra. Usualmente, un firewall protege

    la red privada de una empresa de las redes pblicas o

    compartidas a las que se conecta.

    Es simplemente un filtro que controla todas las

    comunicaciones que pasan de una red a la otra y en

    funcin de lo que sean permite o deniega su paso.

    Un firewall es considerado la primera lnea de defensa

    para proteger la informacin privada. Aunque deben ser

    uno de los sistemas a los que ms se debe prestar

    atencin, distan mucho de ser la solucin final a los

    problemas de seguridad.

    Administracin de Cuentas de Usuario

    La gestin de cuentas de usuarios incluye la creacin,

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    24/29

    mantenimiento y cerrado de la cuenta del usuario.

    Aunque estas actividades parezcan mundanas, son

    esenciales para las capacidades del control de acceso al

    sistema. Sin la apropiada definicin y mantenimiento de

    las cuentas de los usuarios, el sistema est inhabilitado

    para establecer una identidad, realizar la autentificacin,

    aprobar autorizaciones, o hacer seguimiento de las

    responsabilidades.

    Deteccin y Prevencin de Intrusos

    Los sistemas de deteccin de intrusiones (IDS) estn

    constantemente vigilando, e incorporan mecanismos de

    anlisis de trfico y de anlisis de sucesos en sistemas

    operativos y aplicaciones que les permiten detectar

    intrusiones en tiempo real.

    Un IDS puede ser un dispositivo hardware auto contenido

    con una o varias interfaces, que se conecta a una o

    varias redes; o bien una aplicacin que se ejecuta en una

    o varias mquinas y analiza el trfico de red que sus

    interfaces ven y/o los eventos generados por el sistema

    operativo y las aplicaciones locales.

    Antivirus

    Es un programa creado para prevenir o evitar la

    activacin de los virus, as como su propagacin ycontagio. Cuenta adems con rutinas de detencin,

    eliminacin y reconstruccin de los archivos y las reas

    infectadas del sistema.

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    25/29

    Con el transcurso del tiempo, la aparicin de sistemas

    operativos ms avanzados e Internet, los antivirus han

    evolucionado hacia programas ms avanzados que no

    slo buscan detectar y eliminar virus informticos, sino

    bloquearlo, desinfectar y prevenir una infeccin de los

    mismos, as como actualmente ya son capaces de

    reconocer otros tipos de ataque como malware, como

    spyware, rootkits, etc.

    Infraestructura de Llave Pblica

    En criptografa, una infraestructura de clave pblica

    (o, en ingls, PKI, Public Key Infrastructure) es una

    combinacin de hardware y software, polticas y

    procedimientos de seguridad que permiten la ejecucin

    con garantas de operaciones criptogrficas como el

    cifrado, la firma digital o el no repudio de transacciones

    electrnicas.

    El trmino PKI se utiliza para referirse tanto a la

    autoridad de certificacin y al resto de componentes,

    como para referirse, de manera ms amplia y a veces

    confusa, al uso de algoritmos de clave pblica en

    comunicaciones electrnicas. Este ltimo significado es

    incorrecto, ya que no se requieren mtodos especficos

    de PKI para usar algoritmos de clave pblica.

    Cifrado: Encriptamiento

    Una de las tcnicas de seguridad informtica que se

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    26/29

    implementa como para proteger la confidencialidad de

    un usuario es el cifrado en seguridad informtica.

    Firma DigitalEs la transformacin de un mensaje utilizando un

    sistema de cifrado asimtrico y adems utiliza para

    encriptar algoritmos hash de manera que la persona que

    posee el mensaje original y la clave pblica del firmante,

    pueda establecer de forma segura, que dicha

    transformacin se efectu utilizando la clave privada

    correspondiente a la pblica del firmante, y si el mensaje

    es el original o fue alterado desde su concepcin.

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    27/29

    CONCLUSION

    Llegamos a la conclusin que es importante tener en

    una empresa un software administrativo ya que estos

    nos facilitan en gran medida los procesos de

    ordenamiento de datos, contabilidad, aumentar nuestras

    ventas, dar mejores operaciones, consolidar datos, etc.

    Adems de que tenemos la oportunidad de contar con

    gran variedad de software para distintas operaciones.

    La competitividad laboral siempre resulta riesgosa en

    varios factores de crecimiento empresarial, ya que nos

    encontramos con una totalidad de empresas que buscan

    un mercado dinmico e implementaciones de estrategias

    dinmicas y con ciertas caractersticas que tengan el

    soporte y la veracidad de fortalecimiento frente a toda la

    competencia. La dinmica empresarial consiste en

    crear ideas que tengan un soporte y que realmente nos

    lleven a un logro, a una estabilidad laboral y profesional

    buena.

    La tecnologa cada da est siendo una parte

    importante del mundo globalizado en el que estamosviviendo, por lo tanto, las empresas estn integrando

    nuevas formas de tecnologas para mejorar sus procesos

    y por ende mejorar su productividad y obtener ventajas

    competitivas. Las empresas deben ir introduciendo en

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    28/29

    forma paulatina estas nuevas tecnologas, a su vez

    deben ir actualizndolas o modificndolas

    constantemente y se debe tener un conocimiento

    profundo de la organizacin para obtener esas ventajas.

    Y esto les dar seguridad para que sus proyectos de

    implementacin de tecnologas no fracasen.

    Por ltimo las empresas deben tener en cuenta antes

    de implementar las nuevas tecnologas sus necesidades

    presentes y futuras, para que el personal no seencuentre renuente a adoptar los nuevos

    procedimientos o que los desarrolle plenamente. Al igual

    que la mayora de los productos de Microsoft, TFS es una

    herramienta amigable y fcil de usar, orientada hacia la

    productividad, ms que a la flexibilidad o la

    escalabilidad. TFS ofrece una gran relacin precio-

    beneficio, ya que en un producto integrado y fcil deimplantar, provee la funcionalidad requerida por la gran

    mayora de los equipos de desarrollo de software.

  • 7/28/2019 SOFTWARE PARA GESTION ADMINISTRATIVA.doc

    29/29

    BIBLIOGRAFIA

    http://www.buenastareas.com/ensayos/Software-Administrativo/6111542.html

    http://www.buenastareas.com/ensayos/Software-Para-La-Gestion-Administrativa/1833651.html

    http://www.buenastareas.com/ensayos/Software-Administrativo/6153855.html#

    http://www.buenastareas.com/ensayos/Aspectos-Generales-De-La-Seguridad-De/2117041.html

    http://www.buenastareas.com/ensayos/Seguridad-De-La-Informacion/1748232.html#