You are on page 1of 15

GUA DE TECNOLOGAS DE LA INFORMACIN Y

COMUNICACIN TIC. CARRERA: ADMINISTRACIN.


TRAYECTO: II, PERIODO III.

UNIDAD I: SOFTWARE PARA LA GESTION ADMINISTRATIVA

Software para la Gestin Administrativa


Son todos aquellos programas utilizados a nivel empresarial,
que por su definicin genera accin de emprender algo y por su
aplicacin persigue fines lucrativo y no lucrativo. Tambin es un
software que permite gestionar todos los procesos de un negocio o
de una empresa en forma integrada. Por lo general est compuesto
por modulo cruzado de los proceso del negocio.
Es una parte muy importante de la vida empresarial, sea una
gran empresa o un proyecto que recin comienza. Adems son los
pocos programas de gestin que se adaptan a todos los usos
posibles, y en general veremos algunas que sean ms fuertes para
un tipo de empresa determinado.
Caracterstica de software para Gestin Administrativa

Enfocada en una empresa u organizacin, donde debe existir


coordinacin y debe estar sustentada por la administracin
Todas las reas de la empresa integran el proceso de gestin
de administracin, que transforma los objetivos en resultados.
Permiten construir la contabilidad y los movimientos
financieros acuerdo a las normas establecidas en la empresa
Obtener beneficios que ayudaran a controlar y administrar los
bienes de la Empresa
Permiten dar respuesta inmediata y oportuna a las
necesidades de registro presupuestario, patrimonial, contable
y administrativo en las organizaciones
Permite mantener el control de cada departamento, unidad o
seccin de la empresa

Clasificacin de Software para la Gestin Administrativas


Software del Sistema.
Conjunto de programas que el equipo fsico necesita para
configurar inicialmente el ordenador y poder adquirir as la
capacidad de trabajar luego con las aplicaciones o programas
especficos, como son el tratamiento de textos, la hoja de clculo,
bases de datos,
El sistema operativo es el soporte lgico que controla el
funcionamiento del equipo fsico, ocultando los detalles de
configuracin y adaptacin del hardware, ofreciendo al usuario una
va sencilla y flexible de acceso a los ordenadores.
El conjunto de programas de un sistema operativo se
denomina programas de control y est integrado por: gestin de
informacin, de memoria, de entrada y salida, del procesador y de
trabajos.
Existen otros programas que ayudan al usuario en diversos
trabajos tpicos de la gestin y manejo de discos, disquetes,
conocidos como Utilidades.
- Software de aplicacin. Est compuesto por el conjunto de
programas que ha sido diseado para que el ordenador pueda
desarrollar un trabajo especfico. Pertenecen a este grupo los
denominados paquetes de aplicacin constituidos por los
procesadores de textos, bases de datos, hojas de clculo,
Tambin pertenecen a este grupo los programas y
aplicaciones creadas para desarrollar trabajos o funciones
ms especficas, como los gestores de nminas, las
aplicaciones para tratamiento de imgenes,
- Software estndar (de mercado). Son las aplicaciones
fabricadas para poder ser utilizadas por un gran nmero de
usuarios y en diferentes sistemas. Las aplicaciones estndar
abarcan tareas muy diversas del mbito comercial,
empresarial y laboral, pero hay unas cuantas que han
alcanzado mxima difusin: procesador de textos, hoja de
clculo, gestor de base de datos, gestor de grficos, Las
aplicaciones estndar se comercializan soportadas en uno o
varios CD's que contienen la aplicacin grabada y dispuesta
para ser instalada en el ordenador cuando sea preciso.

- Software a medida. Constituido por las aplicaciones


especficas que por corresponder a actividades ms
especializadas es necesario encargar a los profesionales del
software. Se disea a peticin de un cliente o usuario
concreto, para la realizacin de una tarea propia y especfica.
Est constituido por un conjunto de programas diseados para
la realizacin de una gran variedad de tareas habituales y
dirigidas por tanto a un gran nmero de usuarios.
Tipos de Software para la Gestin Administrativa
A continuacin se mencionan los diferentes tipos de software

SISNESSAID
SIGA
Profit
Windows 7
SIGESP
Open Office
SAP
Galac
Google Docs
SAINT
Microsoft Office
Canaima 2.0
S-PLUS
LULU

Aplicaciones estndar en el mbito de la gestin administrativa


de empresas.
- La Ofimtica: Tareas informatizadas que se realizan en el
mbito de la gestin administrativa de empresas y
organizaciones, como son: la gestin comercial, la gestin de
personal, contabilidad, fiscalidad,
- Sistemas de informacin: Imprescindibles en las empresas,
cuyo objetivo es el apoyo y ayuda a la toma de decisiones a
partir del anlisis de todos los datos relacionados con el
negocio.

El software estndar ms difundido est compuesto por las


siguientes aplicaciones:
Procesador de textos.
Hoja electrnica de clculo.
Sistema gestor de base de datos.
Gestor de grficos y presentaciones.
Gestores de comunicaciones: navegadores de Internet, gestores
de telefax,
Gestin comercial.
Gestin de personal.
Control de inventarios y gestin de almacn.
Contabilidad, fiscalidad y facturacin.
Gestin y automatizacin de correspondencia y fax.
Gestin de los servicios de Internet: navegacin Web,
videoconferencia

Seguridad de la Informacin y Proteccin de Datos


En la Seguridad Informtica se debe distinguir dos propsitos
de proteccin, la Seguridad de la Informacin y la Proteccin de
Datos.

Se debe distinguir entre los dos, porque forman la base y dan


la razn, justificacin en la seleccin de los elementos de
informacin que requieren una atencin especial dentro del marco
de la Seguridad Informtica y normalmente tambin dan el motivo y
la obligacin para su proteccin.

Sin embargo hay que destacar que, aunque se diferencia


entre la Seguridad de la Informacin y la Proteccin de Datos como
motivo u obligacin de las actividades de seguridad, las medidas de
proteccin aplicadas normalmente sern las mismas.

En la Seguridad de la Informacin el objetivo de la proteccin


son los datos mismos y tratar de evitar su perdida y modificacin no
autorizada. La proteccin debe garantizar en primer lugar la
confidencialidad, integridad y disponibilidad de los datos, sin
embargo existen ms requisitos como por ejemplo la autenticidad
entre otros.
El motivo o el motor para implementar medidas de proteccin,
que responden a la Seguridad de la Informacin, es el propio inters
de la institucin o persona que maneja los datos, porque la prdida
o modificacin de los datos, le puede causar un dao (material o
inmaterial).

En el caso de la Proteccin de Datos, el objetivo de la


proteccin no son los datos en s mismo, sino el contenido de la
informacin sobre personas, para evitar el abuso de esta.
Esta vez, el motivo o el motor para la implementacin de
medidas de proteccin, por parte de la institucin o persona que
maneja los datos, es la obligacin jurdica o la simple tica personal,
de evitar consecuencias negativas para las personas de las cuales
se trata la informacin.
En muchos Estados existen normas jurdicas que regulan el
tratamiento de los datos personales, como por ejemplo en Espaa,
donde existe la Ley Orgnica de Proteccin de Datos de Carcter
Personal que tiene por objetivo garantizar y proteger, en lo que
concierne al tratamiento de los datos personales, las libertades
pblicas y los derechos fundamentales de las personas fsicas, y
especialmente de su honor, intimidad y privacidad personal y
familiar. Sin embargo el gran problema aparece cuando no existen
leyes y normas jurdicas que evitan el abuso o mal uso de los datos
personales o si no estn aplicadas adecuadamente o
arbitrariamente.
Existen algunas profesiones que, por su carcter profesional,
estn reconocidos u obligados, por su juramento, de respetar los
datos personales como por ejemplo los mdicos, abogados, jueces
y tambin los sacerdotes. Pero independientemente, s o no existen
normas jurdicas, la responsabilidad de un tratamiento adecuado de
datos personales y las consecuencias que puede causar en el caso
de no cumplirlo, recae sobre cada persona que maneja o tiene
contacto con tal informacin, y debera tener sus races en cdigos
de conducta y finalmente la tica profesional y humana, de respetar
y no perjudicar los derechos humanos y no hacer dao.
Por su parte en la Repblica Bolivariana de Venezuela, existe
la Ley Especial contra los Delitos Informticos la cual tiene por
objeto la proteccin integral de los sistemas que utilicen
tecnologas de informacin, as como la prevencin y sancin
de los delitos cometidos contra tales sistemas o cualquiera de
sus componentes o los cometidos mediante el uso de dichas
tecnologas, en los trminos previstos en esta ley, segn Articulo
N 1.

Concepcin de la seguridad de la informacin


En la seguridad de la informacin es importante sealar que
su manejo est basado en la tecnologa y debemos de saber que
puede ser confidencial: la informacin est centralizada y puede
tener un alto valor. Puede ser divulgada, mal utilizada, ser robada,
borrada o saboteada. Esto afecta su disponibilidad y la pone en
riesgo. La informacin es poder, y segn las posibilidades
estratgicas que ofrece tener acceso a cierta informacin, sta se
clasifica como:
Crtica: Es indispensable para la operacin de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas
Existen dos palabras muy importantes que son riesgo y
seguridad:
Riesgo: Es la materializacin de vulnerabilidades
identificadas, asociadas con su probabilidad de ocurrencia,
amenazas expuestas, as como el impacto negativo que ocasione a
las operaciones de negocio.
Seguridad: Es una forma de proteccin contra los riesgos.
La seguridad de la informacin comprende diversos aspectos
entre ellos la disponibilidad, comunicacin, identificacin de
problemas, anlisis de riesgos, la integridad, confidencialidad,
recuperacin de los riesgos.
Precisamente la reduccin o eliminacin de riesgos asociado
a una cierta informacin es el objeto de la seguridad de la
informacin y la seguridad informtica. Ms concretamente, la
seguridad de la informacin tiene como objeto los sistemas el
acceso, uso, divulgacin, interrupcin o destruccin no autorizada
de informacin.
Los trminos seguridad de la informacin, seguridad
informtica y garanta de la informacin son usadas frecuentemente
como sinnimos porque todos ellos persiguen una misma finalidad
al proteger la confidencialidad, integridad y disponibilidad de la

informacin. Sin embargo, no son exactamente lo mismo existiendo


algunas diferencias sutiles. Estas diferencias radican principalmente
en el enfoque, las metodologas utilizadas, y las zonas de
concentracin. Adems, la seguridad de la informacin involucra la
implementacin de estrategias que cubran los procesos en donde la
informacin es el activo primordial. Estas estrategias deben tener
como punto primordial el establecimiento de polticas, controles de
seguridad, tecnologas y procedimientos para detectar amenazas
que puedan explotar vulnerabilidades y que pongan en riesgo dicho
activo, es decir, que ayuden a proteger y salvaguardar tanto
informacin como los sistemas que la almacenan y administran. La
seguridad de la informacin incumbe a gobiernos, entidades
militares, instituciones financieras, los hospitales y las empresas
privadas con informacin confidencial sobre sus empleados,
clientes, productos, investigacin y su situacin financiera.
En caso de que la informacin confidencial de una empresa,
sus clientes, sus decisiones, su estado financiero o nueva lnea de
productos caigan en manos de un competidor; se vuelva pblica de
forma no autorizada, podra ser causa de la prdida de credibilidad
de los clientes, prdida de negocios, demandas legales o incluso la
quiebra de la misma.
La correcta Gestin de la Seguridad de la Informacin busca
establecer y mantener programas, controles y polticas, que tengan
como finalidad conservar la confidencialidad, integridad y
disponibilidad de la informacin, si alguna de estas caractersticas
falla no estamos ante nada seguro.
Confidencialidad
La confidencialidad es la propiedad que impide la divulgacin
de informacin a personas o sistemas no autorizados. A grandes
rasgos, asegura el acceso a la informacin nicamente a aquellas
personas que cuenten con la debida autorizacin.
Por ejemplo, una transaccin de tarjeta de crdito en Internet
requiere que el nmero de tarjeta de crdito a ser transmitida desde
el comprador al comerciante y el comerciante de a una red de
procesamiento de transacciones. El sistema intenta hacer valer la
confidencialidad mediante el cifrado del nmero de la tarjeta y los
datos que contiene la banda magntica durante la transmisin de
los mismos. Si una parte no autorizada obtiene el nmero de la

tarjeta en modo alguno, se ha producido una violacin de la


confidencialidad.
La prdida de la confidencialidad de la informacin puede
adoptar muchas formas. Cuando alguien mira por encima de su
hombro, mientras usted tiene informacin confidencial en la
pantalla, cuando se publica informacin privada, cuando un laptop
con informacin sensible sobre una empresa es robado, cuando se
divulga informacin confidencial a travs del telfono, etc. Todos
estos casos pueden constituir una violacin de la confidencialidad.
Integridad
Es la propiedad que busca mantener los datos libres de
modificaciones no autorizadas. (No es igual a integridad referencial
en bases de datos.) Grosso modo, la integridad es el mantener con
exactitud la informacin tal cual fue generada, sin ser manipulada o
alterada por personas o procesos no autorizados.
La violacin de integridad se presenta cuando un empleado,
programa o proceso (por accidente o con mala intencin) modifica o
borra los datos importantes que son parte de la informacin, as
mismo hace que su contenido permanezca inalterado a menos que
sea modificado por personal autorizado, y esta modificacin sea
registrada, asegurando su precisin y confiabilidad. La integridad de
un mensaje se obtiene adjuntndole otro conjunto de datos de
comprobacin de la integridad: la firma digital es uno de los pilares
fundamentales de la seguridad de la informacin.
Disponibilidad
La disponibilidad es la caracterstica, cualidad o condicin de
la informacin de encontrarse a disposicin de quienes deben
acceder a ella, ya sean personas, procesos o aplicaciones. Grosso
modo, la disponibilidad es el acceso a la informacin y a los
sistemas por personas autorizadas en el momento que as lo
requieran.
En el caso de los sistemas informticos utilizados para
almacenar y procesar la informacin, los controles de seguridad
utilizados para protegerlo, y los canales de comunicacin protegidos
que se utilizan para acceder a ella deben estar funcionando
correctamente. La Alta disponibilidad sistemas objetivo debe estar

disponible en todo momento, evitando interrupciones del servicio


debido a cortes de energa, fallos de hardware, y actualizaciones
del sistema.
Garantizar la disponibilidad implica tambin la prevencin de
ataque de denegacin de servicio. Para poder manejar con mayor
facilidad la seguridad de la informacin, las empresas o negocios se
pueden ayudar con un sistema de gestin que permita conocer,
administrar y minimizar los posibles riesgos que atenten contra la
seguridad de la informacin del negocio.
Autenticacin o autentificacin
Es la propiedad que permite identificar el generador de la
informacin. Por ejemplo al recibir un mensaje de alguien, estar
seguro que es de ese alguien el que lo ha mandado, y no una
tercera persona hacindose pasar por la otra (suplantacin de
identidad). En un sistema informtico se suele conseguir este factor
con el uso de cuentas de usuario y contraseas de acceso.
Esta propiedad se puede considerar como un aspecto de la
integridad -si est firmado por alguien, est realmente enviado por
el mismo- y as figura en la literatura anglosajona.
Elementos de Informacin
Los Elementos de informacin son todos los componentes
que contienen, mantienen o guardan informacin. Dependiendo de
la literatura, tambin son llamados Activos o Recursos.

Son estos los Activos de una institucin que tenemos que


proteger, para evitar su perdida, modificacin o el uso inadecuado
de su contenido, para impedir daos para nuestra institucin y las
personas presentes en la informacin.
Generalmente se distingue y divide tres grupos:

Datos e Informacin: son los datos e informaciones en s


mismo.

Sistemas e Infraestructura: son los componentes donde se


mantienen o guardan los datos e informaciones.

Personal: son todos los individuos que manejan o tienen


acceso a los datos e informaciones y son los activos ms
difciles de proteger, porque son mviles, pueden cambiar su
afiliacin y son impredecibles.

Amenazas y Vulnerabilidades
Amenazas
Una Amenaza es la posibilidad de ocurrencia de cualquier tipo
de evento o accin que puede producir un dao (material o
inmaterial) sobre los elementos de un sistema, en el caso de la
Seguridad Informtica, los Elementos de Informacin. Debido a que
la Seguridad Informtica tiene como propsitos de garantizar la
confidencialidad, integridad, disponibilidad y autenticidad de los
datos e informaciones, las amenazas y los consecuentes daos que
puede causar un evento exitoso, tambin hay que ver en relacin
con la confidencialidad, integridad, disponibilidad y autenticidad de
los datos e informaciones.

Desde el punto de vista de la entidad que maneja los datos,


existen amenazas de origen externo como por ejemplo las
agresiones tcnicas, naturales o humanos, sino tambin amenazas
de origen interno, como la negligencia del propio personal o las
condiciones tcnicas, procesos operativos internos (Nota: existen
conceptos que defienden la opinin que las amenazas siempre
tienen carcter externo).
Generalmente se distingue y divide tres grupos:

Criminalidad: son todas las acciones, causado por la


intervencin humana, que violan la ley y que estn penadas
por esta. Con criminalidad poltica se entiende todas las
acciones dirigido desde el gobierno hacia la sociedad civil.

Sucesos de origen fsico: son todos los eventos naturales y


tcnicos, sino tambin eventos indirectamente causados por
la intervencin humana.

Negligencia y decisiones institucionales: son todas las


acciones, decisiones u omisiones por parte de las personas
que tienen poder e influencia sobre el sistema. Al mismo
tiempo son las amenazas menos predecibles porque estn
directamente relacionado con el comportamiento humano.

Existen amenazas que difcilmente se dejan eliminar (virus de


computadora) y por eso es la tarea de la gestin de riesgo de
preverlas, implementar medidas de proteccin para evitar o
minimizar los daos en caso de que se realice una amenaza.
Vulnerabilidades
La Vulnerabilidad es la capacidad, las condiciones y
caractersticas del sistema mismo (incluyendo la entidad que lo
maneja), que lo hace susceptible a amenazas, con el resultado de
sufrir algn dao. En otras palabras, es la capacitad y posibilidad de
un sistema de responder o reaccionar a una amenaza o de
recuperarse de un dao.
Las vulnerabilidades estn en directa interrelacin con las
amenazas porque si no existe una amenaza, tampoco existe la
vulnerabilidad o no tiene importancia, porque no se puede ocasionar
un dao.

Dependiendo del contexto de la institucin, se puede agrupar


las vulnerabilidades en grupos caractersticos: Ambiental, Fsica,
Econmica, Social, Educativo, Institucional y Poltica.

Actores que amenazan la seguridad

Un hacker es cualquier persona con amplios conocimientos


en tecnologa, bien puede ser informtica, electrnica o
comunicaciones, mantiene permanentemente actualizado y
conoce a fondo todo lo relacionado con programacin y
sistemas complejos; es un investigador nato que se inclina
ante todo por conocer lo relacionado con cadenas de datos
cifrados y las posibilidades de acceder a cualquier tipo de
"informacin segura". Su formacin y las habilidades que
poseen les da una experticia mayor que les permite acceder a
sistemas de informacin seguros, sin ser descubiertos, y
tambin les da la posibilidad de difundir sus conocimientos
para que las dems personas se enteren de cmo es que
realmente funciona la tecnologa y conozcan las debilidades
de sus propios sistemas de informacin.

Un cracker, es aquella persona con comportamiento


compulsivo, que alardea de su capacidad para reventar
sistemas electrnicos e informticos. Un cracker es un hbil
conocedor de programacin de Software y Hardware; disea y
fabrica programas de guerra y hardware para reventar
software y comunicaciones como el telfono, el correo
electrnico o el control de otros computadores remotos.

Un lamer Es una persona que alardea de pirata informtico,


cracker o hacker y solo intenta utilizar programas de FCIL
manejo realizados por autnticos hackers.

Un copyhacker' es una persona dedicada a falsificar y


crackear hardware, especficamente en el sector de tarjetas
inteligentes. Su estrategia radica en establecer amistad con
los verdaderos Hackers, para copiarles los mtodos de
ruptura y despus venderlos a los bucaneros. Los
copyhackers se interesan por poseer conocimientos de
tecnologa, son aficionados a las revistas tcnicas y a leer
todo lo que hay en la red. Su principal motivacin es el dinero.

Un "bucanero" es un comerciante que depende


exclusivamente de la red para su actividad. Los "bucaneros"
no poseen ningn tipo de formacin en el rea de los
sistemas, si poseen un amplio conocimiento en rea de los
negocios.

Un phreaker se caracterizan por poseer vastos conocimientos


en el rea de telefona terrestre y mvil, incluso ms que los
propios tcnicos de las compaas telefnicas; recientemente
con el auge de los telfonos mviles, han tenido que entrar
tambin en el mundo de la informtica y del procesamiento de
datos.

Un newbie o "novato de red" es un individuo que sin


proponrselo tropieza con una pgina de hacking y descubre
que en ella existen reas de descarga de buenos programas
de hackeo, baja todo lo que puede y empieza a trabajar con
ellos.

Un script kiddie o skid kiddie, es un simple usuario de


Internet, sin conocimientos sobre hackeo o crackeo que,
aunque aficionado a estos tema, no los conoce en
profundidad limitndose a recopilar informacin de la red y a
buscar programas que luego ejecuta, infectando en algunos
casos de virus a sus propios equipos.

Un tonto o descuidado, es un simple usuario de la


informacin, con o sin conocimientos sobre hackeo o crackeo

que accidentalmente borra daa o modifica la informacin, ya


sea en un mantenimiento de rutina o supervisin.

You might also like