viernes, 29 de julio de 2011

Copia de seguridad

C-36En el ejercicio de clase Nº3 tuvimos que realizar una copia de seguridad y yo me puse a inverstigar por qué era tan importante y otras características como por ejemplo si hay un límite para realizarlas
Una copia de seguridad o backup (su nombre en Inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos.  Fundamentalmente son útiles para dos cosas. Primero, recuperarse de una catástrofe informática. Segundo recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. La pérdida de datos es muy común: El 66% de los usuarios de internet han sufrido una seria pérdida de datos. 
Limitaciones  
Un esquema de copia de seguridad efectiva debe tener en consideración las limitaciones de la situación. Todo esquema de copia de seguridad tiene cierto impacto en el sistema que ha sido copiado. Si este impacto es significativo, la copia de seguridad debe ser acotada en el tiempo. Todos los soportes de almacenamiento tienen una capacidad finita y un coste real. Buscar la cantidad correcta de capacidad acorde con las necesidades de la copia de seguridad es una parte importante del diseño del esquema de la copia.
Horarios 
Programar un horario de ejecución de las copias de seguridad aumenta considerablemente su efectividad y nivel de optimización. Muchos paquetes de software de copias de seguridad ofrecen esta posibilidad
Validación de copias de seguridad 
El proceso por el cual los dueños de los datos pueden obtener información considerando como fueron copiados esos datos. El mismo proceso es también usado para probar conformidad para los cuerpos reguladores fuera de la organización, todo depende de los valores de datos. Por ello varias organizaciones normalmente relegan sobre terceras personas o soluciones independientes la averiguacion, validación, optimización y el hacerse cargo de sus operaciones de copia de seguridad. Algunos programas de copias de seguridad modernas han incorporado capacidades de validación.
Espero que le resulte interesante tanto como a mi!!!
Fuentes: http://es.wikipedia.org/wiki/Copia_de_seguridad

miércoles, 20 de julio de 2011

Ofimática

C-35Cuando leí este concepto, me llamó mucho la atención por lo cual quise saber un poco mas, como por ejemplo de que se trata, que abarca y aprendí lo siguiente.
La ofimática comienza a desarrollarse en la década del 70, con la masificación de los equipos de oficina que comienzan a incluir microprocesadores, dejándose de usar métodos y herramientas por otras más modernas. Por ejemplo, se deja la máquina de escribir y se reemplaza por computadoras y sus procesadores de texto e incluso el dictado por voz automatizado.
Se llama ofimática al equipamiento hardware y software usado para crear, coleccionar, almacenar, manipular y transmitir digitalmente la información necesaria en una oficina para realizar tareas y lograr objetivos básicos. Las actividades básicas de un sistema ofimático comprenden el almacenamiento de datos en bruto, la transferencia electrónica de los mismos y la gestión de información electrónica relativa al negocio. La ofimática ayuda a optimizar o automatizar los procedimientos existentes.
La ofimática con red de área local (LAN) permite a los usuarios transmitir datos, correo electrónico e incluso voz por la red. Todas las funciones propias del trabajo en oficina, incluyendo dictados, mecanografía, archivado, copias, fax, , microfilmado y gestión de archivos, operación de los teléfonos y la centralita, caen en esta categoría. La ofimática fue un concepto muy popular en los años 1970 y 1980, cuando los ordenadores de sobremesa se popularizaron.
Herramientas y procedimientos ofimáticos
* Procesamiento de textos:
* Hoja de cálculo
* Herramientas de presentación multimedia.
* Base de datos.
* Utilidades: agendas, calculadoras, etc.
* Programas de e-mail, correo de voz, mensajeros.
* Herramientas de reconocimiento de voz.
* Suite o paquete ofimático: paquete de múltiples herramientas ofimáticas como Mocrosoft office, OpenOffice, etc. 
FUENTES:
http://es.wikipedia.org/wiki/Ofim%C3%A1tica

miércoles, 13 de julio de 2011

OrangeHRM: Software de aplicación de código libre

C-34 Tanto si se trata de una gran empresa con cientos de empleados como si hablamos de una pequeña empresa, la administración de personal es una tarea que conlleva bastantes dificultades y muchas horas de dedicación. Por ello, siempre es bueno contar con una aplicación informática que nos facilite el trabajo, de una forma sencilla, clara y eficiente.
Una alternativa interesante para organizar y satisfacer las necesidades de cualquier tipo de empresa la podemos encontrar en OrangeHRM, una aplicación empresarial open source. OrangeHRM aporta soluciones en la organización y control del personal de manera gratuita, está basada en un código libre (open source) y publicada bajo licencia GPL/GNU.
La estructura de OrangeHRM se centra en el uso de módulos. El principal es el de Administración, desde el que se pueden visualizar los demás módulos, la ficha de cada uno de los trabajadores, crear informes o notas y una gran variedad de utilidades más.
Entre las más interesantes de comentar, está el módulo de reportes, donde se imprimen y organizan todos los datos que necesitemos sobre asistencia, rendimiento, notas sobre el trabajo de distintas áreas y demás reportes requeridos, combinando éstos con la información particular del personal.
Otro módulo destacable es el de “Personal Information Manager”, que no es otra cosa que un registro completo del personal de la compañía, donde se puede cargar la información pertinente a la situación de cada empleado, su puesto, horas trabajadas, información personal, etc.
Los demás módulos son: módulo de reclutamiento, para facilitar los procesos de selección de personal, módulo de auto-servicio de empleado, donde el personal vía web podrá consultar información que le atañe, módulo de licencia, para administrar las vacaciones y pedidos de licencias, módulo de tiempo y asistencia, y módulo de prestaciones, para administrar el plan de salud de la compañía.
Los requisitos para instalar OrangeHRM son contar con un web hosting propio y un dominio, ya que funciona con modalidad Web, así como que éstos soporten PHP y MYSQL sobre un servidor Apache.
El software está originalmente en inglés pero se pueden descargar packs de idiomas para seleccionar el de nuestra preferencia de forma muy simple. Asimismo, la aplicación es gratuita en un 100%, pero OrangeHRM brinda servicios de soporte, personalización y capacitación de pago. Actualmente hay una creciente comunidad de usuarios de la herramienta que la respaldan y son cada vez más las empresas que se vuelcan a su uso.
Me parecio muy interesante como para proponer un ejemplo que se aplica a la administración en este caso de recursos humanos, yo desconocía esto por lo que decidí realizar un post sobre el tema, espero les parezca interesante!!!
Hasta la póxima!!!
FUENTE: http://www.tecnologiapyme.com/software/orangehrm-aplicacion-de-codigo-libre-para-gestionar-recursos-humanos

miércoles, 6 de julio de 2011

Seguridad informática


C-33 La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
Esta debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.

La amenaza informática del futuro

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida.
Los medios para conseguirlo son:
  • Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
  • Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
  • Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
  • Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
  • Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
  • Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
  • Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.
Fuente: http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
http://www.alegsa.com.ar/Dic/seguridad%20informatica.php