NOMBRES
LAURY ALTAGRACIA VARGAS MEDINA
MATRICULA:
20-SAQT-1-015
PROFESOR:
ING. CARLOS FERNÁNDEZ M.
ASIGNATURA:
METODO DE COMPUTACION I
TEMA:
TECNOLOGÍA/ INFORMATICA
SECCIÓN:
0222
SANTO DOMINGO, REPUBLICA DOMINICANA 2021
TECNOLOGÍA / INFORMÁTICA
1. Software de Aplicación y software de utilidad.
1.1 Software de Productividad (Identificar productos y marcas)
Un software de productividad es una herramienta imprescindible a día de hoy en
empresas de todos los tamaños, desde autónomos y freelance a pymes y grandes
compañías, ya que permite una óptima organización del tiempo de trabajo para
alcanzar el éxito de un proyecto dentro del plazo establecido.
Un software de productividad permite una óptima organización del tiempo de
trabajo para alcanzar el éxito de un proyecto dentro del plazo establecido. Permite
dividir los objetivos en tareas, asignar funciones y facilitar la comunicación y el
trabajo colaborativo. Se tratan de programas generalmente en la nube, para que
puedas acceder a ellos estés donde estés, y con aplicaciones para móvil.
- Trello: es una herramienta multimedia, que permite crear “tableros”. Estos
tableros sirven como una cartelera virtual para que cada miembro de tu
equipo, ya sea por departamentos o por trabajos, pueda estar al tanto de
cada pendiente y se le pueda asignar otro en cualquier momento. Como
software de productividad es perfecto, porque le permite al líder o al gerente
visualizar, modificar y eliminar las tareas que le corresponden a cada quien
y, al mismo tiempo, seguir el progreso que se ha alcanzado en tiempo real.
(Comercializado por: Atlassian)
- EffiWork: Con la pandemia mundial por el COVID-19 y el surgimiento del
teletrabajo como una respuesta de las empresas para evitar el
estancamiento, podría pensarse que hacer una gestión de los niveles de
productividad sería mucho más complicado. Pero con EffiWork esto no
tiene por qué ser así. Esta herramienta les brinda a sus usuarios la
posibilidad de ponderar los niveles de productividad de cada miembro y
optimizar la administración de los tiempos de trabajo. Es decir, podrás
eliminar esos “huecos” donde nadie está trabajando y que se le pueden
sacar provecho. ¿Cómo? Pues permite, sin sobrepasar la privacidad de tus
empleados, detectar el uso o el detenimiento de las aplicaciones que
utilizan tus empleados para realizar sus tareas. Es decir, si una de los
softwares que se usa es Word de Office, sabrás cuándo la está usando y
cuándo no. (Comercializado por: Syndesi).
- Office 365: ¿Cómo dejar afuera el potente paquete de softwares de
productividad de Microsoft? Pero en esta oportunidad no te nombraremos
las habituales Excel, PowerPoint o Word. Sino de OneDrive, Skype y
Project.
o OneDrive: Almacenar tus archivos, ya sea de manera manual o
automática, es muy sencillo con OneDrive. Esta herramienta gratuita
permite guardar miles de megabits de información, así como enviarla de
manera sencilla, compartir archivos y hasta migrarlos para otros
servicios en la nube. (Microsoft).
o Skype: No hay mucho que decir de Skype, un software de productividad
por excelencia que permite hacer videollamadas hasta de 50 personas a
través de su versión gratuita. (Microsoft).
o Project: Si estabas buscando una aplicación para crear, administrar y
aplicar proyectos en tu negocio, Project es ideal. Cuenta con una
interfaz muy intuitiva, que le brinda al usuario la posibilidad de generar
nuevos proyectos, asignar sus recursos y establecer plazos de tiempo
por etapas para llevar un control más preciso de las operaciones.
(Microsoft).
1.2 Software empresarial (ERP Y CRM)
Un ERP es un software de “back office”, es decir de uso y procedimientos internos
que no repercuten directamente en la relación con los clientes. Un ERP trabaja en
el intercambio de información entre departamentos y el control de los mismos,
ayudando a reducir costes de producción, un control del stock y almacenaje, una
supervisión de las ventas (no en la gestión de las mismas, sino por ejemplo en ver
qué productos son los más vendidos), un control de las facturas y una
administración de la contabilidad o las nóminas. Es decir un ERP controla gran
parte de los procesos internos de una empresa, por ejemplo, dando imputs al
departamento de producción sobre los productos más vendidos y al mismo tiempo
compartiendo información con el departamento financiero sobre costes, beneficios,
etc.
En definitiva un ERP, que suele ser una herramienta modular, actúa sobre las
siguientes dimensiones de una empresa:
• Producción
• Nóminas
• Control de venta
• Control de stock
• Contabilidad y finanzas
• Suministro y proveedores
El objetivo final de un ERP es centralizar la gestión integral de una empresa en
una herramienta, buscando una mejor comunicación interdepartamental y un
mejor acceso a los datos.
El CRM, “front office” de una empresa y un software para crear objetivos y plantear
estrategia. Una vez repasado el ERP, es el turno del CRM. Un software que
también se le considera un “front office” porque es una herramienta que sí afecta a
la relación con clientes y a los procesos externos. La finalidad del CRM es ordenar
la información del cliente, ponerla en el centro de la empresa, ayudar en la gestión
o seguimiento comercial y poder trazar estrategias tanto de ventas como de
marketing.
Al contrario que un ERP, el CRM contiene información de clientes, por lo que es
una herramienta más dinámica y ágil tanto en uso como implantación, aprendizaje,
funcionalidades y precio.
El CRM no es un nuevo concepto, lo que sí puede serlo es la tecnología que tenga
detrás una u otra herramienta y su democratización a la pyme, sino que lleva
tiempo inscrito en todos los manuales y ejemplos de gestión. CRM hace referencia
a un modelo de negocio que busca identificar a los lead más valiosos para la
empresa y a gestionar sus relaciones de una forma eficiente y resolutiva con el fin
de conseguir no solo la venta sino la lealtad
Las funciones principales de un CRM y lo que se puede esperar de él son:
La automatización de los procesos de venta, desde el alta de leads, el
seguimiento del mismo, sistema de alertas o la gestión de tareas.
Almacenar y accionar la información de los clientes tales como correos,
puestos, interacciones con la empresa, reuniones, fuente de atribución, etc.
Creación de segmentos para distintos objetivos en marketing o ventas, tales
como planteamiento de estrategias, segmentación de comunicaciones,
previsión de ventas, construcción de buyer persona…
Seguimiento comercial y creación de procesos en el mismo.
La implantación de un CRM es fundamental para realizar un marketing depurado y
acertado ya que, en un contexto como el actual, las acciones de promoción o
comunicación deben ser segmentadas lo máximo posible para aumentar ratios de
conversión y minimizar costes tanto por lead como por cliente.
1.3 Software Entretenimientos o medios (Identificar productos y
marcas)
Como su nombre lo indica este software es principalmente el que se utiliza para
una infinidad de juegos basados en la plataforma de la computadora. Existe una
gran cantidad de estos y para todas las edades y hobbies. • Comprende desde los
juegos de mesa hasta elaborados juegos sangrientos y violentos.
Este software son todos los programas hechos para el aburrimiento. Hay dos
tipos:
- Activos: Son los que requieren de nuestra constante atención e interacción.
Ejemplos:Juegos como The Witcher 3 (compañia CD Projekt RED), SUPER
MARIO BROSS (Nintendo), WORD OF WARCRAF (Blizzard
Entertainment), entre otros.
- Pasivos: Son los programas que no requieren nuestra atención, como los
reproductores de video y audio. VLC Media Player (libre y de código abierto
desarrollado por el proyecto VideoLAN)
2. Seguridad de la información
2.1 Concepción de seguridad de la información
Por seguridad de la información se entiende el conjunto de medidas preventivas y
reactivas que permiten resguardar y proteger la información. Dicho de otro modo,
son todas aquellas políticas de uso y medidas que afectan al tratamiento de los
datos que se utilizan en una organización.
La seguridad de la información es una pieza fundamental para que la empresa
pueda llevar a cabo sus operaciones sin asumir demasiados riesgos, puesto que
los datos que se manejan son esenciales para el devenir del negocio. Además,
también hay que tener en cuenta que la seguridad de la información debe hacer
frente a los riesgos, analizarlos, prevenirlos y encontrar soluciones rápidas para
eliminarlos si se diera el caso.
2.1.1 Identificación y autentificación
La identificación es la capacidad de identificar de forma exclusiva a un usuario de
un sistema o una aplicación que se está ejecutando en el sistema. La
autenticación es la capacidad de demostrar que un usuario o una aplicación es
realmente quién dicha persona o aplicación asegura ser. Por ejemplo, considere el
caso de un usuario que se conecta a un sistema especificando un ID de usuario y
una contraseña. El sistema utiliza el ID de usuario para identificar al usuario. El
sistema autentica al usuario en el momento de la conexión comprobando que la
contraseña proporcionada es correcta.
2.1.2 Integridad de la información
Integridad: El diccionario define el término como “estado de lo que está completo o
tiene todas sus partes”. La integridad hace referencia a la cualidad de la
información para ser correcta y no haber sido modificada, manteniendo sus datos
exactamente tal cual fueron generados, sin manipulaciones ni alteraciones por
parte de terceros. Esta integridad se pierde cuando la información se modifica o
cuando parte de ella se elimina, y una gran garantía para mantenerla intacta es,
como la firma digital.
Un aspecto relacionado con la integridad es la autentificación, cualidad que
permite identificar al generador de la información y que se logra con los correctos
accesos de usuario y con otros sistemas como la recientemente mencionada firma
electrónica. Para algunos, incluso, la autentificación sería el “cuarto pilar” de la
Seguridad de la Información.
2.1.3 Privacidad de la información
La protección de datos, también llamada privacidad de información, es el aspecto
de la tecnología de la información (TI) que se ocupa de la capacidad que una
organización o individuo tiene para determinar qué datos en un sistema
informático pueden ser compartidos con terceros.
2.1.4 Confidencialidad de la información
Por confidencialidad entendemos la cualidad de la información para no ser
divulgada a personas o sistemas no autorizados. Se trata básicamente de la
propiedad por la que esa información solo resultará accesible con la debida y
comprobada autorización. ¿Cómo se pierde esa confidencialidad? Generalmente,
haciendo caso omiso a las recomendaciones de seguridad o no implantando un
sistema adecuado; así, cuando compartimos equipos sin eliminar las contraseñas,
olvidamos cerrar nuestro usuario, tiramos un disco duro sin borrar antes sus datos
o no ciframos los datos de manera adecuada, la información deja de ser
confidencial y entramos, digamos, en una zona de alto riesgo
2.1.5 Disponibilidad de la información
La disponibilidad, es posiblemente el término que menos apreciaciones requiere.
Por disponible entendemos aquella información a la que podemos acceder cuando
la necesitamos a través de los canales adecuados siguiendo los procesos
correctos.
La disponibilidad, puede en ocasiones chocar frontalmente con la confidencialidad,
ya que un cifrado complejo o un sistema de archivado más estricto puede convertir
la información en algo poco accesible, por lo que no se trata en absoluto de un
punto menor y marca en gran medida el buen hacer del responsable de la
seguridad de la información de la empresa u organización.
3. Sistemas operativos
3.1 Sistemas operativos por procesos
Según la gestión de recursos pueden ser: centralizado, sistema operativo que solo
permite utilizar los recursos de un solo ordenador; o distribuido, sistema operativo
que permite ejecutar los procesos de más de un ordenador al mismo tiempo.
3.2 Sistemas operativos por usuarios
Según el usuario pueden ser: multiusuario, sistema operativo que permite que
varios usuarios ejecuten simultáneamente sus programas; o monousuario, sistema
operativo que solamente permite ejecutar los programas de un usuario a la vez.
3.3 Sistemas operativos por tarea
Según la gestión de tareas pueden ser: monotarea, sistema operativo que
solamente permite ejecutar un proceso a la vez; o multitarea, sistema operativo
que puede ejecutar varios procesos al mismo tiempo.
3.4 Sistemas operativos por plataformas
3.4.1 Plataformas de escritorio (Desktop) (Identificar Productos y
marcas)
Microsoft Windows. El sistema operativo más utilizado en el
mundo, en donde toda la información presentada es gráfica,
permite realizar varias aplicaciones a la vez y contiene una forma
fácil de realizar más rápido las tareas, al ser guiado paso a paso.
Su característica de masivo hace que permanentemente sea
repensado en función de hacerlo más intuitivo. (Microsoft).
Mac OS X. Sistema operativo de Apple, integrado totalmente con
las plataformas de Apple como iCloud, iMessage, así como con
las redes sociales Twitter y Facebook. Contiene el navegador
propio de Apple, Safari, y se propone como competitivo a
Windows en diversas áreas.
GNU/Linux. Software libre más importante, que soporta el trabajo
con más de un microprocesador y permite que toda la memoria
pueda utilizarse como caché.
UNIX. Sistema operativo multitarea, enfocado en la comunicación
por correos electrónicos y en la conexión a redes y su acceso.
Solaris. Sistema operativo certificado como una versión de UNIX,
caracterizado por ser muy adecuado para el procedimiento
simétrico por soportar un gran número de CPUs.
FreeBSD. Sistema también basado en una versión de UNIX, que
tiene como principal característica ser un verdadero sistema
abierto porque todo su código fuente lo está. El tamaño de los
programas es reducido por tener „librerías compartidas‟.
OpenBSD. Sistema operativo libre, que funciona con varios tipos
diferentes de plataforma de hardware, reconocido por muchos
profesionales de la seguridad informática como el sistema UNIX
más seguro.
Google Chrome OS. El sistema operativo de Google, diseñado
específicamente para trabajar con la nube. Las aplicaciones en el
sistema son mínimas, y se caracteriza por la simplicidad y por la
velocidad. En un sistema de este tipo la cuestión de la seguridad
se hace muy importante.
Debian. Sistema de software libre, que se encuentra
precompilado, empaquetado y en un formato sencillo para
diferentes arquitecturas y núcleos. También funciona con el
sistema Linux.
Ubuntu. Distribución de Linux con versiones estables que se
liberan cada 6 meses, que tiene como navegador oficial a Mozilla
Firefox y que incluye funciones avanzadas de seguridad.
Mandriva. Distribución del sistema Linux, en desarrollo constante
y con la característica de ser el más amigable entre las
distribuciones Linux. Sin embargo, tiene como única unidad
reconocida la lectora /hdc.
Sabayon. Sistema operativo con un propio gestor de paquetes
binarios, con un instalador de modo gráfico y con la característica
de ser muy funcional desde el primer instante. Linux.
Fedora. Proyecto de distribución Linux, que se destaca en
seguridad e incluye DVDs, CDs y USBs para instalar, así como de
rescate por si el sistema falla o debe ser reparado. GNU/Linux
Linpus Linux. Sistema operativo preparado para computadoras
ultra portátiles, basado en Fedora. Se trata de un sistema
bastante intuitivo y sencillo.
Haiku (BeOS). Sistema de código abierto en desarrollo (iniciado
en 2001), centrado en la informática personal y multimedia.
Cuenta con una arquitectura de núcleo avanzada, con capacidad
para múltiples procesadores. Haiku Project
3.4.2 Plataformas móviles (celulares inteligentes) (Identificar
Productos y marcas)
Los sistemas operativos mencionados tienen la característica de haber
sido configurados para ser ejecutados en computadoras portátiles o de
mesa. Sin embargo, la reciente irrupción de los dispositivos móviles
como los teléfonos o las tablets presentan nuevos sistemas operativos
desarrollados específicamente para ellos.
Estos en general no tienen todas las funciones de las computadoras y
por lo tanto no pueden ser ejecutadas con el mismo software. A
continuación, algunos ejemplos de sistemas operativos para dispositivos
móviles:
Windows Phone (Microsoft)
iOS (Apple Inc)
Bada (Samsung Electronics)
BlackBerry OS ( BlackBerry)
Android Google
Symbian OS (Nokia)
HP webOS LG Electronics)
Firefox OS (Corporación Mozilla)
Ubuntu Phone OS (Canonical)
4. Ingeniera social
4.1 Ataques a través de: PHISHING
El phishing es una de las estafas más antiguas y mejor conocidas de Internet.
Podemos definirlo como un tipo de fraude en las telecomunicaciones que emplea
trucos de ingeniería social para obtener datos privados de sus víctimas.
Un ataque de phishing tiene tres componentes:
El ataque se realiza mediante comunicaciones electrónicas, como un
correo electrónico o una llamada de teléfono.
El atacante se hace pasar por una persona u organización de
confianza.
El objetivo es obtener información personal confidencial, como
credenciales de inicio de sesión o números de tarjeta de crédito.
Este es el engaño del que el phishing obtiene su nombre: el ciberdelincuente sale
de «pesca» («fishing», en inglés, con la misma pronunciación que «phishing») con
un «cebo» atractivo para ver si alguna víctima pica en el vasto «océano» de los
usuarios de Internet. Las letras ph de «phishing» proceden de una afición de
mediados del siglo XX, el llamado «phone phreaking», que consistía en
experimentar con las redes de telecomunicaciones para averiguar su
funcionamiento. Phreaking + fishing = phishing.
4.2 Ataques a través de: VISHING
El término vishing proviene de la unión de dos términos: voice y phishing, siendo
este último un conocido ataque a través de la suplantación de la identidad de una
persona, entidad, etc. El vishing se lleva a cabo a través de una llamada telefónica
fraudulenta que se realiza con el objetivo de conseguir los datos personales o
bancarios de una persona o entidad.
Un ataque de vishing consta de dos pasos:
En el primero nos encontramos con el ataque de “phishing”. El
ciberdelincuente tiene que haber robado previamente información
confidencial a través de un correo electrónico o una web fraudulenta.
Para continuar con el ataque necesita la clave SMS o token digital
para así poder llevar a cabo y validar la operación.
En el segundo paso, debe obtener dicha clave para finalizar su
ataque. Para conseguirla llama por teléfono a la víctima
identificándose como un trabajador del banco. La finalidad de esta
llamada es que el usuario revele la clave recibida a través de SMS o
token digital. Éstos son tan importantes ya que son la clave para
poder autorizar transacciones.
4.3 Ataques a través: BAITING
El baiting es como un «caballo de Troya» de verdad, que usa un medio físico, y se
basa en la curiosidad o avaricia de la víctima. Es similar, de varias maneras, a los
ataques de phishing. Sin embargo, lo que les distingue de otros tipos de ingeniería
social es la promesa de un artículo u objeto que los piratas informáticos usan para
atraer a sus víctimas. Los «baiters» (como se les llama a estos atacantes) pueden
usar música o descargas gratis de películas, si ofrecen sus credenciales a una
determinada página.
Por ejemplo: un «afortunado ganador» recibe un reproductor de audio digital que
lo que hace es comprometer cualquier ordenador al cual se conecte ─vaya suerte,
¿no? ─. Estos ataques no ocurren exclusivamente en internet. Los atacantes
también pueden enfocarse en explotar la curiosidad humana mediante medios
físicos.
¿Cómo se hace el baiting?
Pongamos por ejemplo un escenario industrial: con el objetivo último de infiltrar la
red de una empresa, el ingeniero social puede distribuir memorias flash infectadas
con malware o dispositivos similares a sus empleados, con la esperanza de que
este hardware se inserte en ordenadores conectados a redes como medio para
diseminar el código malintencionado. Las memorias flash infectadas pueden ser
presentadas a los empleados como regalos promocionales, o como recompensa
por participar en una encuesta. Tal vez los dispositivos, en apariencia inofensivos,
estén en una cesta de obsequios ubicada en la recepción de la empresa, para que
los trabajadores tomen uno al regresar a sus lugares de trabajo. Otra posibilidad
sería la colocación estratégica de dispositivos corrompidos para ser tomados por
empleados específicos. Si estos dispositivos tienen marcas que digan
«Confidencial» o «Información Salarial», los dispositivos podrían resultar
demasiado tentadores para algunos trabajadores. Estos empleados podrían
simplemente morder el cebo e insertar el dispositivo infectado dentro de los
ordenadores de la empresa, ¡y listo!