Software, Computación en la Nube, Aplicaciones de Gestión y Ciberseguridad
Clasificado en Informática
Escrito el en español con un tamaño de 13,88 KB
SOFTWARE
Conjunto de instrucciones, reglas y programas informáticos para ejecutar ciertas tareas en una computadora. Una licencia de software es un contrato entre el desarrollador de dicho software y un usuario, dejando claro los derechos y deberes de ambas partes. Éstas pueden ser +o- libres, en función de las libertades que se otorguen al usuario. Para que un programa sea libre se debe caracterizar por 4 cosas: a)Libertad para usar el programa para cualquier propósito. b)Libertad de estudiar cómo funciona el programa y poder modificarlo para adaptarlo a tus necesidades. c) La libertad de redistribuir copias del programa para ayudar a otros. d)La libertad de mejorar el programa y hacer públicas esas mejoras en beneficio de la comunidad. Dentro de los tipos de licencias existen: a) Licencia permisiva Berkeley Software Distribution (BSD): permite modificar la licencia totalmente, pudiéndose crear aplicaciones no libres utilizando código libre con licencia BSD. b) Licencia copyleft General Public License (GPL): garantiza además que las sucesivas transmisiones se hagan con la misma licencia libre. c) Licencia de software privativo: aquella que restringe alguna de las 4 libertades esenciales. A la hora de elegir un software hay que tener en cuenta factores como el tamaño o sector de la empresa, pues la gran existencia de softwares hace complicada la elección. Encontramos software para: inteligencia de negocio (BI), gestión de contenidos (ECM/CMS), relaciones con el cliente (CRM), distribuciones empresariales, gestión documental (DMS), comercio electrónico, recursos empresariales (ERP/HRM), gestión financiera, servicios e infraestructuras, software colaborativo, internet, ofimática, gestión de proyectos…
COMPUTACIÓN EN LA NUBE
11. COMPUTACIÓN EN LA NUBE: La tendencia actual es el “cloud computing”, que consiste en introducir las aplicaciones en servidores web externos denominados “nube”. Este sistema de trabajo plantea la contratación de servicios de software a través de servidores externos no pertenecientes a la organización. Modelo que se compone de 5 características: —autoservicio bajo demanda. —amplio acceso a la red. —catálogo de recursos. —rápida elasticidad. —servicio medido. 3 modelos de servicios (dependiendo de para quién estén dirigidos): IaaS “dirigido a administradores”, PaaS “dirigido a desarrolladores”, SaaS “dirigido a usuarios”, el BPaaS “una capa más alta de la nube que permitiría conectar empresas con clientes, proveedores, empleados y asociados”. 3 modelos de despliegue: nube privada, nube pública y nube híbrida. Las causas/orígenes de dicho sistema se consideran 3: —Necesidad de reducir los costes de propiedad y explotación de los servicios TIC. —Aumentar el ROI de dichos costes de propiedad. —Capacidad de hacer frente a picos de demanda TIC.
Puesto que el que nos interesa como usuarios es el SaaS, señalamos que su uso:
- Se factura según consumo, es decir, modo suscripción (pagar por más espacio)
- Siempre está disponible
- Se proveen just in time
- Funcionan en hardware estándares
- Escalables según necesidad
- Permiten la interoperabilidad, es decir, capacidad de interactuar con el software
- Son amigables para el usuario
APLICACIONES DE GESTIÓN: LOS SISTEMAS DE PROCESAMIENTO DE LAS TRANSACCIONES (TPS).
12. APLICACIONES DE GESTIÓN: LOS SISTEMAS DE PROCESAMIENTO DE LAS TRANSACCIONES (TPS).Son aquellas aplicaciones que automatizan las funciones básicas de la empresa, por lo que, se encuentran instaladas en todas ella. Su objetivo principal es diariamente registrar los eventos relacionados con los departamentos claves de la empresa: nóminas, facturación, contabilidad, gestión de almacenes…; además estas aplicaciones también sirven para generar informes a partir de datos previamente almacenados y ayuda al tratamiento de esos datos simplificando su procesamiento. Los TPS incluyen herramientas que permiten la creación de informes, aseguran la precisión en la introducción de datos en tablas y contribuyen a evitar errores.En España se promovió la mecanización/automatización de la emisión de facturas con el IVA. A parte de las características y comentadas, los TPS se caracterizan por: —Permiten manejar grandes volúmenes de datos de manera eficaz y eficiente. —Permiten llevar un control de las operaciones rutinarias. —Permiten realizar un tratamiento rápido de la información. —Tienen una alta fiabilidad. —Realizan un tratamiento estándar de las transacciones.
De las aplicaciones TPS, los programas de facturación son los que más se implementan en las empresas ya que permiten realizar la emisión y control de la facturación, el control de las compras, el control del stock de la empresa y control de la tesorería de explotación, que son procesos fundamentales. También son muy usados los programas de contabilidad, que facilitan todos los documentos derivados de las obligaciones contables y mercantiles, así como de algunas de las obligaciones fiscales de la empresa.
Su secuencia de implementación sería: Creación de la empresa, Parametrización de la empresa, Creación de ficheros maestros, Contabilización de las operaciones diarias (ya sea de manera manual o automática), Cierre del ejercicio, Obtención de documentación e informes.
Por último, también son importantes los programas de gestión de nóminas, los cuales confeccionan las nóminas y documentos derivados de la gestión, incluyendo la liquidación de impuestos, seguros sociales y las nóminas. Su secuencia de implementación sería: Alta en los ficheros maestros comunes, Creación de la empresa, Parametrización de la empresa, Introducción de datos en los ficheros maestros, Introducción de incidencias laborales, Cálculo y confección de nóminas, Obtención de la documentación e Informes para la gestión.
A pesar de ser tres tipos de programas distintos, existen métodos y software para que se puedan pasar información de una a otra, aunque no se produzca una integración total de la información.
LOS SISTEMAS ERP
13. LOS SISTEMAS ERP: Sistemas de gestión integral cuya función es la automatización eficiente de todos los procesos de una empresa, y la planificación de las distintas áreas de la misma. Básicamente son herramientas que tienen como objetivo dar solución a las necesidades de información de una empresa (y como esas necesidades son complejas, la implementación de estos sistemas también lo será, ya que requiere alta inversión en recursos humanos y monetarios). Los sistemas ERP se crearán en torno a un núcleo central, alrededor del cuál se irán
estableciendo módulos departamentales según las necesidades de la empresa.
El funcionamiento final de los sistemas ERP: El usuario introduce o solicita datos a un servidor o capa de aplicaciones, el cual mantiene constante flujo de intercambio con un servidor de base de
datos. Esta división en base a 3 capas otorga ciertas ventajas como son: —Proteger más la seguridad de los datos, —Facilitar labores de mantenimiento de software, —Aumentar la
escalabilidad y dar mayor flexibilidad. En la actualidad, los sistemas más complejos basados en la nube llegan a tener hasta 4 capas, para, esta última, controlar el acceso seguro al sistema.
Decir que las características más relevantes de un sistema ERP son: —Base de datos centralizada, —Trabajan en base a procesos, —Diseño en base a módulos integrados entre ellos y con la base de datos, —Requieren un proceso de implantación, —Mejores prácticas de negocio, —Existen aplicaciones verticales o sectoriales, —Proporcionan información a cualquier nivel de la empresa. La implantación de un ERP tiene una serie de dificultades: complejidad intrínseca, su impacto organizativo y el compromiso de un elevado volumen de recursos. Esta implantación seguirá unas fases que son: instalación, parametrización y programación. Esta implantación la realizarán consultores expertos en el sistema generalmente externos a la empresa. Estos consultores son profesionales con conocimientos de empresa y de la aplicación a implementar y de ofimática. Sus funciones son: —Formar a los usuarios y vencer su resistencia al cambio, —Realizar el análisis inicial de la empresa, —Configurar el ERP sin necesidad de desarrollar nuevas funcionalidades, —Orientar a los programadores en las nuevas funcionalidades, —Ayudar a definir nuevos procesos de negocio.
14. MARCO LEGAL: Vamos a mencionar las leyes que afectan a las personas físicas y jurídicas que realizan actividades económicas en Internet: a) Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico. b)LO de Protección de Datos Personales y Garantía de los Derechos Digitales. c) Ley General para la Defensa de los Consumidores y Usuarios, y otras leyes complementarias.15. CIBERSEGURIDAD: Conjunto de acciones, estrategias y políticas que intentan poner a salvo de posibles amenazas a todos los conocimientos o datos de los sistemas de información interconectados de una persona u organización. Las funciones de la ciberseguridad son: —-Identificar los riesgos del contexto interno y externo; —Proteger y prevenir los riesgos que puedan suceder para así limitar/contener la probabilidad y el impacto de los incidentes de seguridad; —Detectar la forma de los eventos que superan la barrera anterior, es importante detectarlo antes de que efectivamente ocurran para que no causen un problema grave; —Ser capaces de evitar y resolver que el incidente llegue a sus últimas consecuencias para recuperar el estado anterior al mismo. 16. PRINCIPALES AMENAZAS: a)Malware: Software de tipo malicioso para conseguir información de tipo personal, contraseñas, robar dinero o impedir que el usuario pueda acceder a su propio dispositivo. Dentro de éste encontramos troyanos, aplicaciones espías, keyloggers, ramsonware. b)Ataques de denegación de servicios: DoS, DDoS. c)Phishing: Técnica de ingeniería social que pretende recopilar información de tipo personal para su posterior uso fraudulento.
17. CÓMO PROTEGER LA EMPRESA:El Instituto Nacional de Ciberseguridad establece los siguientes aspectos: —Realizar un plan director de seguridad que establezca las políticas, normativas y procedimientos de seguridad: o Planificación de actividades o Determinación de prioridades, responsables y recursos a asignar o Abordar cuestiones técnicas, legales y organizativas o Incluir manual de buenas prácticas; —Formación de usuarios adaptada a sus perfiles sobre: o Seguridad en el puesto de trabajo o Prevención de riesgos laborales o Seguridad de la información de tipo técnico, legal y organizativo; —Control cumplimiento; —Realizar acciones de sensibilización y concienciación en seguridad a los empleados. 18. CÓMO PROTEGER NUESTRO ORDENADOR PERSONAL: —Tener un antivirus, —Activar el cortafuegos, —Utilizar cuentas con perfiles de invitado, — Mantener el sistema operativo, navegador y las aplicaciones permanentemente actualizadas… Cuando usamos internet:
- No utilizar la opción de recordar usuarios y/o contraseñas - Cerrar las sesiones utilizando la opción adecuada - Nunca utilizar las opciones que mantienen las sesiones abiertas - Revisar los complementos y extensiones del navegador - Utilizar navegación “en privado” - Instalar software verificando la identidad de las páginas web - No almacenar información sensible en el navegador - No visitar páginas sospechosas. 19.ROTEGER MÓVILES:- Usar contraseñas seguras, apps para bloquear acceso a otras apps, cerrar sesiones, navegación modo oculto, apps antirrobo, no usar redes wifi gratuitas, usar siempre autenticación 2 pasos, usar aplicaciones oficiales y no modificar ajustes de seguridad.