121
Facultad de Contaduría y Administración Licenciatura en Administración Experiencia Educativa: Software de Aplicación Administrativa LSCA & MSI Jorge Iván Ramírez Sandoval [email protected]

Software de Aplicación Administrativa

Embed Size (px)

Citation preview

Page 1: Software de Aplicación Administrativa

Facultad de Contaduría y AdministraciónLicenciatura en Administración

Experiencia Educativa: Software de Aplicación Administrativa

LSCA & MSI Jorge Iván Ramírez Sandoval

[email protected]

Page 2: Software de Aplicación Administrativa

Temario

1. Seguridad Informática.

2. Aplicaciones avanzadas en Hoja de Cálculo.

3. Bases de Datos.

4. Automatización de oficinas.

5. Simuladores de negocios.

6. Software para medir la efectividad y eficiencia de los negocios.

Page 3: Software de Aplicación Administrativa

1. Seguridad Informática.

1.1 ¿Qué es la Seguridad Informática?

1.2 Niveles de Seguridad Informática.

1.3 Controles Básicos

1.4 Ataques Informáticos.

1.5 Técnicas y mecanismos para la Seguridad Informática.

1.6 Legislación Informática

1.7 Plan de Seguridad Informática

Page 4: Software de Aplicación Administrativa

1.1 ¿Qué es la Seguridad Informática?

Hoy en día existe una imperiosa necesidad de reducir los riesgos en el uso de la Tecnología de Información y Comunicación (TIC) en las organizaciones, así como una latente inquietud y preocupación sobre el tema de seguridad informática (SI), tanto de las instituciones del sector público como del sector privado.

Page 5: Software de Aplicación Administrativa

Creo que….

Mi sistema no es importante para un cracker.

Estoy protegido pues no abro archivos que no conozco.

Como tengo antivirus estoy protegido.

1.1 ¿Qué es la Seguridad Informática?

Page 6: Software de Aplicación Administrativa

El riesgo de detener o entorpecer las operaciones estarán en función directa al número de aplicaciones automatizadas y a la importancia de estas.

MAYOR AUTOMATIZACIÓN

MAYOR RIESGOMAYOR DEPENDENCIA

1.1 ¿Qué es la Seguridad Informática?

Page 7: Software de Aplicación Administrativa

La SI debe establecer los controles suficientes para disminuir los riesgos que se generan en el ámbito informático o bien reducir el impacto una vez que se presenten.

Riesgo: Probabilidad de que suceda un evento negativo.

1.1 ¿Qué es la Seguridad Informática?

Page 8: Software de Aplicación Administrativa

El objetivo de la SI es proteger el patrimonio informático de la institución, es decir sus activos informáticos: Información, Recursos Humanos, Procesos, Hardware y Software.

1.1 ¿Qué es la Seguridad Informática?

Page 9: Software de Aplicación Administrativa

En resumen, la seguridad informática

Es el conjunto de mecanismos administrativos y tecnológicos que se implementan para la protección de los activos informáticos de una persona u organización.

1.1 ¿Qué es la Seguridad Informática?

Page 10: Software de Aplicación Administrativa

Sistema seguro:

Integridad: La información no es modificada o alterada durante un proceso de comunicación.

Confidencialidad: La información sólo debe ser legible y modificable para los autorizados.

Disponibilidad: Debe estar cuando se necesita.

Irrefutabilidad: (No-Rechazo o No Repudio) No se pueda negar la autoría.

1.1 ¿Qué es la Seguridad Informática?

Page 11: Software de Aplicación Administrativa

1. Seguridad Informática.

1.1 ¿Qué es la Seguridad Informática?

1.2 Niveles de Seguridad Informática.

1.3 Controles Básicos

1.4 Ataques Informáticos.

1.5 Técnicas y mecanismos para la Seguridad Informática.

1.6 Legislación Informática

1.7 Plan de Seguridad Informática

Page 12: Software de Aplicación Administrativa

Seguridad Lógica

1.2 Niveles de Seguridad Informática

Seguridad Física

Page 13: Software de Aplicación Administrativa

Seguridad Informática Lógica

Involucra los mecanismos a implementar para la protección de los activos informáticos de la empresa, de ataques en los que son utilizados medios electrónicos.

1.2 Niveles de Seguridad Informática

Page 14: Software de Aplicación Administrativa

Monitoreo. Consiste en observar a la victima y su sistema, con el objetivo de obtener información, establecer sus vulnerabilidades y posibles formas de acceso futuro.

Autentificación. Consisten en engañar al sistema de la victima para ingresar al mismo.

Negación del Servicio. Tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilitan los servicios brindados por la misma.

Modificación o Daños. Tiene como objetivo la edición desautorizada de datos o del software.

Virus. Son programas que generan problemas en el uso de los recursos informáticos.

1.2 Niveles de Seguridad Informática

Page 15: Software de Aplicación Administrativa

Seguridad Informática Física.

Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial.

1.2 Niveles de Seguridad Informática

Page 16: Software de Aplicación Administrativa

Desastres Naturales (tormentas, terremotos e inundaciones).

Disturbios ocasionados por el hombre (robos, sabotajes).

Problemas con: la instalación eléctrica, cableados de red, incendios accidentales.

1.2 Niveles de Seguridad Informática

Page 17: Software de Aplicación Administrativa

1. Seguridad Informática.

1.1 ¿Qué es la Seguridad Informática?

1.2 Niveles de Seguridad Informática.

1.3 Controles Básicos

1.4 Ataques Informáticos.

1.5 Técnicas y mecanismos para la Seguridad Informática.

1.6 Legislación Informática

1.7 Plan de Seguridad Informática

Page 18: Software de Aplicación Administrativa

A. Políticas y Concientización.

Planear y desarrollar políticas, procedimientos, estándares y lineamientos de SI.

Establecer un programa de capacitación para dar a conocer aspectos de SI.

Establecer y definir procedimientos para el manejo de la información y un código de ética.

Obtener respaldo y soporte de la alta dirección y de todos los niveles gerenciales.

1.3 Controles Básicos.

Page 19: Software de Aplicación Administrativa

Apoyar el fortalecimiento de las medidas de SI a través del establecimiento de un programa de concientización y sensibilización, que permita el conocimiento y desarrollo de las actividades del personal de la empresa.

Lograr una cultura de SI a nivel corporativo que permita fortalecer la confidencialidad, integridad, disponibilidad y auditabilidad de la información.

Hacer del conocimiento del personal los medios y controles que permitan por medio de su implantación una minimización de los riesgos.

1.3 Controles Básicos.

Page 20: Software de Aplicación Administrativa

B. Responsabilidades de la organización.

Debe de establecerse la función informática corporativa.

Deben de establecerse políticas y procedimientos internos donde se definan los conceptos de propietarios de la información y sus responsabilidades.

Establecer coordinadores y administradores de la SI.

Tener claramente identificados a todos los usuarios de la información.

1.3 Controles Básicos.

Page 21: Software de Aplicación Administrativa

Conjuntamente con el área de organización, incluir en las descripciones de puestos, contratos de trabajo conceptos de SI.

Establecer el comité directivo de SI.

Conformar y capacitar al Staff de SI.

1.3 Controles Básicos.

Page 22: Software de Aplicación Administrativa

C. Resguardos, contratos y convenios.

Manejar contratos internos de confidencialidad para todo el personal.

Incluir en contratos con proveedores y/o servicios profesionales, cláusulas de confidencialidad y propiedad de la información.

Realizar todos los resguardos necesarios que aseguren los activos informáticos.

1.3 Controles Básicos.

Page 23: Software de Aplicación Administrativa

D. Auditoría de Seguridad Informática, revisiones y administración de riesgos.

Definir principios para realizar auditorías y revisiones de SI.

Coordinarse con el área de auditoria en informática para realizar revisiones.

Desarrollar todo un programa para la administración de riesgos.

Formalizar la generación y tratamiento de reportes de pérdidas y análisis de riesgos.

1.3 Controles Básicos.

Page 24: Software de Aplicación Administrativa

E. Seguridad Física.

Establecer políticas y procedimientos sobre todos los aspectos de seguridad física de los recursos informáticos (ubicación, construcción, acceso físico, soporte ambiental, etc.).

Definir e implementar mecanismos de respaldos de información.

Definir controles de acceso físico y cerraduras, medios intercambiables y tecnología portátil.

1.3 Controles Básicos.

Page 25: Software de Aplicación Administrativa

F. Seguridad en Redes y Comunicaciones.

Preservar la confidencialidad de los datos que pasan a través de cualquier canal de comunicación.

Asegurar que el mensaje permanezca inalterado durante su transmisión.

Verificar que existan los controles para probar que un mensaje transmitido se ha recibido exitosamente.

Control de acceso a los componentes y recursos de la red.

En general los controles fundamentales de seguridad son: de integridad, de autenticidad, de confirmación, de confidencialidad, de auditoria y de control de acceso.

1.3 Controles Básicos.

Page 26: Software de Aplicación Administrativa

G. Identificación y Autentificación de usuarios.

Establecimiento de políticas y procedimientos para la administración y uso de claves de acceso.

Administración de usuarios y cuentas.

Protección de Password.

Monitoreo de usuarios y detección de intrusos.

Procedimientos de emergencia y excepción para identificación y autentificación.

1.3 Controles Básicos.

Page 27: Software de Aplicación Administrativa

H. Bitácora de Seguridad y Monitoreo.

Registro y monitoreo de seguridad de eventos.

Registro y monitoreo de seguridad de sistemas y aplicaciones.

I. Protección contra software nocivo.

Políticas y procedimientos preventivos y correctivos.

Establecimiento y capacitación del uso de software antivirus.

Revisiones periódicas y estadísticas de incidentes de software nocivo.

1.3 Controles Básicos.

Page 28: Software de Aplicación Administrativa

J. Respaldos y Recuperación.

Planes de contingencia.

Capacitación y prueba de planes de contingencia.

Respaldo de sistemas para servidores y estaciones de trabajo.

Políticas y procedimientos para el manejo de respaldos de información.

Prevención de emergencias.

Equipo y servicios de recuperación en contingencias.

Financiamiento de contingencias.

1.3 Controles Básicos.

Page 29: Software de Aplicación Administrativa

K. Administración y configuración de software.

Políticas y procedimientos para la adquisición, instalación y uso de software.

Supervisión continua del uso del software oficial.

Inventario de licencias de software y control de versiones.

Protección de copias.

Distribución de copias.

1.3 Controles Básicos.

Page 30: Software de Aplicación Administrativa

L. Desarrollo de sistemas y adquisición.

Metodologías y estándares de desarrollo.

Responsabilidades de los desarrolladores de sistemas.

Diseño de estándares formales de seguridad.

Procedimientos de control de desarrollo y cambios.

Documentación del software desarrollado.

Pruebas de sistemas y control de calidad.

1.3 Controles Básicos.

Page 31: Software de Aplicación Administrativa

M. Manejo de Información.

Clasificación de la información de acuerdo con el grado de riesgo.

Identificar y manejar la información de acuerdo con su grado de riesgo.

Procedimientos que disminuyan el riesgo de la información que se maneja en forma verbal, escrita o grabada.

Capacitación al personal para un manejo adecuado de la información.

1.3 Controles Básicos.

Page 32: Software de Aplicación Administrativa

1. Seguridad Informática.

1.1 ¿Qué es la Seguridad Informática?

1.2 Niveles de Seguridad Informática.

1.3 Controles Básicos

1.4 Ataques Informáticos.

1.5 Técnicas y mecanismos para la Seguridad Informática.

1.6 Legislación Informática

1.7 Plan de Seguridad Informática

Page 33: Software de Aplicación Administrativa

Algunos datos sobresalientes sobre ataques informáticos en América Latina

Brasil fue el país con mayor actividad maliciosa en la región de América Latina en 2009, con el 43 por ciento del total. En el ámbito mundial, Brasil fue tercero, con un 6 por ciento del total de actividad maliciosa por país.

Estados Unidos fue el país que más ataques originó, detectados por los sensores en América Latina en 2009, con 40 por ciento de todos los ataques detectados, lo que significó una disminución con respecto al 58 por ciento que representó en 2008. Estados Unidos también fue el país que más ataques originó contra objetivos mundiales en 2009, con un 23 por ciento de la actividad mundial.

1.4 Ataques Informáticos

Page 34: Software de Aplicación Administrativa

Brasil fue el país con más equipos infectados por bots en la región de América Latina en 2009, un 54 por ciento del total. A nivel mundial, en 2009, Brasil ocupó el tercer lugar en equipos infectados por bots, con un 7 por ciento del total.

En 2009, el gusano Downadup.B fue la muestra de códigos malicioso más frecuentemente observada por infección potencial en la región de América Latina; este gusano se ubicó en la sexta posición a nivel mundial en 2009.

En 2009, Brasil fue el país que originó el mayor volumen de spam en América Latina con 54 porciento del total. A nivel mundial en 2009, Brasil ocupó el segundo lugar en cuanto al origen del spam con un 11 por ciento del total mundial.

Fuente: Informe de Symantec sobre las Amenazas a la Seguridad en Internet (www.symantec.com, abril 2010)

1.4 Ataques Informáticos

Page 35: Software de Aplicación Administrativa

2009 País % Código Malicioso

Spam Zombies

Phising Bots

1 Brasil 43 1 1 1 1

2 México 13 2 4 4 5

3 Argentina 13 6 2 2 2

4 Chile 7 8 5 3 3

5 Colombia 7 7 3 5 6

6 Venezuela 3 3 9 6 10

7 Perú 3 7 6 8 4

8 República Dominicana

1 11 7 19 7

9 Puerto Rico 1 9 12 10 8

10 Uruguay 1 24 8 9 12

1.4 Ataques Informáticos

Fuente: Informe de Symantec sobre las Amenazas a la Seguridad en Internet (www.symantec.com, abril 2010)

Page 36: Software de Aplicación Administrativa

1.4 Ataques Informáticos

Amenazas

El usuario.

Programas maliciosos. Un intruso.

Un siniestro.

Page 37: Software de Aplicación Administrativa

1.4 Ataques Informáticos

Intrusos

Hacker.

Cracker.

Page 38: Software de Aplicación Administrativa

1.4 Ataques Informáticos

TIPOS DE CRACKER

Pirata: Su actividad consiste en la copia ilegal de programas, rompiendo su sistema de protección y licencias.

Lammer: Se trata de personas con poco conocimiento de informática, que normalmente buscan herramientas fáciles de usar para atacar a ordenadores, sin saber mucho de ellas, en ocasiones causando grandes daños.

Phreakers: Son los crackers en línea telefónica. Se dedican a atacar y romper sistemas telefónicos ya sea para dañarlos o hacer llamadas gratuitas.

Trasher: Se trata de personas que buscan en las papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias e información general para cometer estafas y actividades fraudelentas a través de Internet.

Insiders: Son los crackers corporativos, empleados de la empresa que atacan desde dentro, movidos usualmente por la venganza.

Page 39: Software de Aplicación Administrativa

Actividad 1. Investigación sobre hackers y crackers.

1.4 Ataques Informáticos

Page 40: Software de Aplicación Administrativa

1.4 Ataques Informáticos

Motivos

Por Autoconocimiento.

Por Dinero.

Por Venganza.

Por competencia.

Por robo de información.

Page 41: Software de Aplicación Administrativa

1.4 Ataques Informáticos

Elementos de un ataque informático

Conocimiento

Motivo

Oportunidad

Page 42: Software de Aplicación Administrativa

1.4 Ataques Informáticos

Tipos de Ataques

Virus.

Bluejacking.

Ingeniería social.

Sabotaje informático

Phishing

Ciberpederastia

Page 43: Software de Aplicación Administrativa

Virus

Un virus informático es un software nocivo que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

1.4 Ataques Informáticos

Page 44: Software de Aplicación Administrativa

Durante los primeros días del mes de abril, adquirió especial relevancia una nueva campaña de infección masiva del gusano Koobface a través de la popular red social Facebook, según informa la compañía de seguridad informática ESET. En esta oportunidad, la campaña se desarrolló utilizando como estrategia de engaño la distribución de mensajes que invitan a visualizar un video erótico.

(Fuente: www.ebizlatam.com, 2010)

1.4 Ataques Informáticos

Page 45: Software de Aplicación Administrativa

Actividad 2. Investigación sobre tipos de virus informáticos

1.4 Ataques Informáticos

Page 46: Software de Aplicación Administrativa

1.4 Ataques Informáticos

Bluejacking

Técnica consistente en enviar mensajes no solicitados entre dispositivos Bluetooth, como por ejemplo teléfonos móviles, PDA o portátiles. (Lectura 1)

1.4 Ataques Informáticos

Page 47: Software de Aplicación Administrativa

El término Bluejacking nació de una anécdota que cuenta que en una oportunidad un hombre llamado Jack se encontraba en un banco con un dispositivo móvil intentando comunicarse con otros equipos que dispusieran de Bluetooth. En sus intentos, finalmente logró entablar comunicación con un móvil de marca Nokia modelo 7650, al cual le envió un mensaje que rezaba "Buy Ericsson". Este humorístico episodio fue definido por Jack como Bluejacking, por lo que este tipo de actividad es denominada de esta manera.

Page 48: Software de Aplicación Administrativa

Actividad 3. Investigación sobre ataques de Bluejacking

1.4 Ataques Informáticos

Page 49: Software de Aplicación Administrativa

1.4 Ataques Informáticos

Ingeniería Social

Técnica de obtener información confidencial a través de la manipulación de usuarios legítimos.

1.4 Ataques Informáticos

Page 50: Software de Aplicación Administrativa

“Tal como venimos advirtiendo desde hace tiempo, cada vez es más frecuente la utilización de técnicas de ingeniería social con el objetivo de engañar al usuario para propagar distintas amenazas informáticas. Es por ello que siempre resaltamos la importancia de estar prevenidos, no creer en cualquier tipo de mensaje enviado a través de las redes sociales y utilizar siempre un antivirus con capacidades de detección proactivas …”, resaltó Cristian Borghello, director de educación de ESET para Latinoamérica.

(Fuente: www.ebizlatam.com, 2010)

1.4 Ataques Informáticos

Page 51: Software de Aplicación Administrativa

Actividad 4.Artículo

“Ingeniería social, una amenaza informática”

1.4 Ataques Informáticos

Page 52: Software de Aplicación Administrativa

1.4 Ataques Informáticos

Sabotaje informático

Destrucción física o lógica hasta la inutilización de un sistema informático.

1.4 Ataques Informáticos

Page 53: Software de Aplicación Administrativa

Luego de haber sido despedido, en la decada de los noventa, un programador de Omega Engineering decidió vengarse de la compañía borrando todo su software, causando pérdidas de 10 millones de dólares por sabotaje informático

(Fuente http://sabanet.unisabana.edu.co, 2010)

1.4 Ataques Informáticos

Page 54: Software de Aplicación Administrativa

Actividad 5. Investigación sobre sabotajes informáticos

1.4 Ataques Informáticos

Page 55: Software de Aplicación Administrativa

1.4 Ataques Informáticos

Phishing

Técnica donde se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica para obtener información de manera ilegal. (Lectura 2)

1.4 Ataques Informáticos

Page 56: Software de Aplicación Administrativa

1.4 Ataques Informáticos 1.4 Ataques Informáticos

Los ataques de spam y phishing se dirigen cada vez más a usuarios y organizaciones concretas, según un reciente reporte de MessageLabs, conocida compañía vendedora de seguridad para el correo electrónico de empresas.

(Fuente: www.vsantivirus.com, 2010)

Page 57: Software de Aplicación Administrativa

Actividad 6. Investigación sobre ataques con phishing

1.4 Ataques Informáticos

Page 58: Software de Aplicación Administrativa

1.4 Ataques Informáticos

Ciberpederastia

Abuso sexual cometido contra niños o adolescentes con el apoyo de Internet, a través de acciones como: La creación de redes de confraternización pedofilia; el intercambio y disfrute de la pornografía infantil digital; y el intercambio "on line" con niños y la captación de los mismos para fines de trata.

1.4 Ataques Informáticos

Page 59: Software de Aplicación Administrativa

Actividad 7.Artículo

“Ciberpederastia, qué hacer por nuestros hijos”

1.4 Ataques Informáticos

Page 60: Software de Aplicación Administrativa

1.4 Ataques Informáticos

Lectura 3 Tipos de ataques informáticos

Page 61: Software de Aplicación Administrativa

1. Seguridad Informática.

1.1 ¿Qué es la Seguridad Informática?

1.2 Niveles de Seguridad Informática.

1.3 Controles Básicos

1.4 Ataques Informáticos.

1.5 Técnicas y mecanismos para la Seguridad Informática.

1.6 Legislación Informática

1.7 Plan de Seguridad Informática

Page 62: Software de Aplicación Administrativa

1.5 Técnicas y mecanismos para la Seguridad Informática.

Antivirus.

Biometria.

Criptografia.

Firewall.

Firma Electrónica.

Políticas de Seguridad informática.

Page 63: Software de Aplicación Administrativa

1.5 Técnicas y mecanismos para la Seguridad Informática.

Antivirus.

Son programas cuya función es detectar y eliminar Virus informáticos

Page 64: Software de Aplicación Administrativa

Actividad 8.Matriz de antivirus

Page 65: Software de Aplicación Administrativa

1.5 Técnicas y mecanismos para la Seguridad Informática.

Biometría.

Es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos (Lectura 4).

Page 66: Software de Aplicación Administrativa

1.5 Técnicas y mecanismos para la Seguridad Informática.

Criptografía.

Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van dirigidos (Lectura 5).

Page 67: Software de Aplicación Administrativa

1.5 Técnicas y mecanismos para la Seguridad Informática.

Firewall.

Es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red.

Page 68: Software de Aplicación Administrativa

1.5 Técnicas y mecanismos para la Seguridad Informática.

Firma Electrónica.

Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento (Lectura 6).

Page 69: Software de Aplicación Administrativa

1.5 Técnicas y mecanismos para la Seguridad Informática.

Políticas de seguridad informática.

Instrumento para concientizar a los miembros de una organización sobre su forma de actuación en relación con los recursos y servicios informáticos de la misma.

Page 70: Software de Aplicación Administrativa

Actividad 9. Elaboración de Políticas de seguridad

informática

Page 71: Software de Aplicación Administrativa

1. Seguridad Informática.

1.1 ¿Qué es la Seguridad Informática?

1.2 Niveles de Seguridad Informática.

1.3 Controles Básicos

1.4 Ataques Informáticos.

1.5 Técnicas y mecanismos para la Seguridad Informática.

1.6 Legislación Informática

1.7 Plan de Seguridad Informática

Page 72: Software de Aplicación Administrativa

El Código Penal Federal de los Estados Unidos Mexicanos menciona lo siguiente:

Libro Segundo

Título Noveno. Revelación de secretos y acceso ilícito a sistemas y equipos de informática

Capítulo I. Revelación de secretos Capítulo II. Acceso ilícito a sistemas y equipos

de informática

1.6 Legislación Informática.

Julio, 2010

Page 73: Software de Aplicación Administrativa

El Código Penal del Estado Libre y Soberano de Veracruz de Ignacio de la Llave comenta:

Título IV. Delitos contra la intimidad personal y la inviolabilidad del secreto

Capítulo III. Delitos informáticos.

1.6 Legislación Informática.

Julio, 2010

Page 74: Software de Aplicación Administrativa

1. Seguridad Informática.

1.1 ¿Qué es la Seguridad Informática?

1.2 Niveles de Seguridad Informática.

1.3 Controles Básicos

1.4 Ataques Informáticos.

1.5 Técnicas y mecanismos para la Seguridad Informática.

1.6 Legislación Informática

1.7 Plan de Seguridad Informática

Page 75: Software de Aplicación Administrativa

DESARROLLO DEL PLAN DE SEGURIDAD

INFORMÁTICA

Page 76: Software de Aplicación Administrativa

1. Seguridad Informática.

1.1 ¿Qué es la Seguridad Informática?

1.2 Niveles de Seguridad Informática.

1.3 Controles Básicos

1.4 Ataques Informáticos.

1.5 Técnicas y mecanismos para la Seguridad Informática.

1.6 Legislación Informática

1.7 Plan de Seguridad Informática

Page 77: Software de Aplicación Administrativa

Un usuario adecuadamente capacitado y bien informado en materia de seguridad informática tiene mejores posibilidades de evitar ser víctima de una ataque informático y representa una barrera para el circuito de propagación de la amenaza.

Page 78: Software de Aplicación Administrativa

Temario

1. Seguridad Informática.

2. Aplicaciones avanzadas en Hoja de Cálculo.

3. Bases de Datos.

4. Automatización de oficinas.

5. Simuladores de negocios.

6. Software para medir la efectividad y eficiencia de los negocios.

Page 79: Software de Aplicación Administrativa

El objetivo de la automatización de oficinas es incrementar la productividad y la eficiencia a través de múltiples tecnologías que den apoyo a una amplia gama de aplicaciones, orientadas estás a mejorar el desempeño de las actividades realizadas dentro de una organización

4. Automatización de oficinas.

Page 80: Software de Aplicación Administrativa

Algunas consideraciones de la automatización de oficina:

Provee la base para la integración de cualquier oficina.

Se debe prestar especial atención a los aspectos de análisis, estructura, asignación de recursos y tecnología disponible.

Existen numerosas aplicaciones de tecnología de información que pueden cubrir las necesidades particulares de una oficina.

Se debe determinar el nivel y naturaleza de automatización en la organización (factores como filosofía, giro, recursos económicos, cultura informática y personal).

4. Automatización de oficinas.

Page 81: Software de Aplicación Administrativa

Lectura 7. Automatización de oficinas

4. Automatización de oficinas.

Page 82: Software de Aplicación Administrativa

Temario

1. Seguridad Informática.

2. Aplicaciones avanzadas en Hoja de Cálculo.

3. Bases de Datos.

4. Automatización de oficinas.

5. Simuladores de negocios.

6. Software para medir la efectividad y eficiencia de los negocios.

Page 83: Software de Aplicación Administrativa

5. Simuladores de Negocios

5.1 Definición.

5.2 Objetivos.

5.3 Características.

Page 84: Software de Aplicación Administrativa

Los simuladores de negocios o juego de negocios (business game) son herramientas de apoyo en el proceso de aprendizaje, dado que permiten establecer un ambiente virtual de negocios a fin de que los usuarios tengan la oportunidad de participar, a través de un conjunto de decisiones, en el proceso de dirección de una empresa o de una área especifica de la misma.

5.1 Definición.

Page 85: Software de Aplicación Administrativa

El propósito básico de los simuladores es desarrollar en los participantes las habilidades de dirección y de toma de decisiones.

5.1 Definición.

Page 86: Software de Aplicación Administrativa

5.1 Definición.

Generales: Cuando están orientados a mostrar el uso de las estrategias a nivel de negocios y las principales decisiones que debe tomar la dirección general de una empresa (Business Policy Game, Business Strategic Game, CEO, Treshold y el Multinational Management Game).

Específicos: Cuando están enfocados a simular las actividades de un área específica de una empresa como marketing, finanzas y producción.

Markstrat, Brandmaps, Marketplace, Shoes, marketing game y Marketing Simulation: para el área de marketing.

Fingame: para el área de finanzas. Forad: enfocado al área de finanzas internacionales. Intopia: para los negocios internacionales. The Management/Accounting Simulation: para el área de contabilidad.

Page 87: Software de Aplicación Administrativa

5. Simuladores de Negocios

5.1 Definición.

5.2 Objetivos.

5.3 Características.

Page 88: Software de Aplicación Administrativa

Fortalecer la capacidad de toma de decisiones de los participantes.

Incentivar el trabajo en equipo. Entender las diferentes relaciones que se

establecen entre las áreas de una empresa.

Optimización de recursos materiales, económicos, tecnológicos y humanos.

5.2 Objetivos

Page 89: Software de Aplicación Administrativa

5. Simuladores de Negocios

5.1 Definición.

5.2 Objetivos.

5.3 Características.

Page 90: Software de Aplicación Administrativa

Ventajas

Mejorar la técnica para plantear e implantar estrategias de negocio en el proceso de dirección de empresas.

Reconocer la forma en cómo se ve afectado el desempeño de una compañía por las decisiones que se toman en cada una de las áreas funcionales.

Entender la importancia de las relaciones entre departamentos (Recursos Humanos, Financiero, Logística, Producción, Ventas).

Incrementar la capacidad en el proceso de la toma de decisiones.

Desarrollar habilidades para el trabajo en equipo. Incluir en sus programas de capacitación un simulador de

negocios como herramienta para formar a sus ejecutivos. Permitir a sus empleados el desarrollo de nuevas habilidades

gerenciales y directivas.

5.3 Características

Page 91: Software de Aplicación Administrativa

Desventajas

Las situaciones que se presentan en el proceso del desarrollo del juego a veces no se presentan en el mundo real.

Las variables que se manejan son limitadas y no representan todas las que enfrentan las empresas durante su gestión.

Los procesos de negociación que se realizan durante el desarrollo del juego deben estar limitados a las variables que se manejan en el mismo.

Los supuestos básicos del juego están determinados por la experiencia del instructor, lo cual hace que un mismo juego pueda tener variantes diferentes

5.3 Características

Page 92: Software de Aplicación Administrativa

5. Simuladores de Negocios

5.1 Definición.

5.2 Objetivos.

5.3 Características.

Page 93: Software de Aplicación Administrativa

Temario

1. Seguridad Informática.

2. Aplicaciones avanzadas en Hoja de Cálculo.

3. Bases de Datos.

4. Automatización de oficinas.

5. Simuladores de negocios.

6. Software para medir la efectividad y eficiencia de los negocios.

Page 94: Software de Aplicación Administrativa

6. Fundamentos de la Gestión de Proyectos.

6.1 Definición de un proyecto.

6.2 ¿Qué es la Gestión de un Proyecto?

6.3 Fases de la Gestión de un Proyecto.

Page 95: Software de Aplicación Administrativa

6.1 Definición de un proyecto.

Un proyecto es un conjunto de actividades, claramente definidas para alcanzar uno o varios objetivos, en un tiempo definido y con recursos limitados.

Page 96: Software de Aplicación Administrativa

Problemas principales que se presentan en un proyecto:

Falta de comunicación eficiente. Planificación irracional. Falta de conocimientos y habilidades en los participantes. Diseño inadecuado de las necesidades. Liderazgo inefectivo. Utilización irracional de los recursos. Falta de ejecución y seguimiento al proyecto.

6.1 Definición de un proyecto.

Page 97: Software de Aplicación Administrativa

6. Fundamentos de la Gestión de Proyectos.

6.1 Definición de un proyecto.

6.2 ¿Qué es la Gestión de un Proyecto?

6.3 Fases de la Gestión de un Proyecto.

Page 98: Software de Aplicación Administrativa

6.2 ¿Qué es la Gestión de Proyectos?

Es necesario contar con una estrategia que permita reducir el riesgo del fracaso, mediante el control, la coordinación y la ejecución de las actividades y resolviendo los problemas directamente.

Page 99: Software de Aplicación Administrativa

…Pero, ¿Qué es la Gestión de Proyectos?

Es la metodología que permite desarrollar el proyecto.

Es un proceso en el que intervienen muchos factores y recursos.

6.2 ¿Qué es la Gestión de Proyectos?

Page 100: Software de Aplicación Administrativa

La Gestión del Proyecto, se puede dar en tres grandes áreas:

1. Administración del entorno del proyecto.

2. Administración general del Proyecto.

3. Administración de la actividad del equipo de trabajo.

6.2 ¿Qué es la Gestión de Proyectos?

Page 101: Software de Aplicación Administrativa

Beneficios de la Administración de Proyectos:

Orden en el trabajo. El equipo de trabajo sabe lo que procede. Centralización en la administración. Facilidad para una mayor evaluación. Mayor aprovechamiento de los recursos disponibles. Canales de comunicación definidos y formales. Toma de decisiones más eficiente. Facilidad de división del trabajo.

6.2 ¿Qué es la Gestión de Proyectos?

Page 102: Software de Aplicación Administrativa

6. Fundamentos de la Gestión de Proyectos.

6.1 Definición de un proyecto.

6.2 ¿Qué es la Gestión de un Proyecto?

6.3 Fases de la Gestión de un Proyecto.

Page 103: Software de Aplicación Administrativa

1. Definición de los objetivos.

2. Selección y Asignación de los miembros del equipo y sus roles.

3. Evaluación del riesgo del proyecto.

4. Estimación y programación de las actividades del proyecto.

5. Seguimiento y evaluación.

6.3 Fases de la Gestión de un Proyecto.

Page 104: Software de Aplicación Administrativa

1. DEFINICIÓN DE LOS OBJETIVOS.

Se define cual es el punto final del proyecto.

Permite identificar el campo de acción.

Elimina Falsas expectativas.

Debe establecerse por escrito.

6.3 Fases de la Gestión de un Proyecto.

Page 105: Software de Aplicación Administrativa

2. SELECCIÓN Y ASIGNACIÓN DE LOS MIEMBROS DEL EQUIPO Y SUS ROLES.

El equipo de trabajo estará integrado por las personas que participan de manera directa o indirecta en el desarrollo.

Dentro de un equipo de trabajo se deben asignar roles con el fin de ordenar y organizar la ejecución del proyecto.

6.3 Fases de la Gestión de un Proyecto.

Page 106: Software de Aplicación Administrativa

2. SELECCIÓN Y ASIGNACIÓN DE LOS MIEMBROS DEL EQUIPO Y SUS ROLES.

Se pueden encontrar dos áreas de trabajo en un proyecto.

El área técnica.

Área sociopolítica.

6.3 Fases de la Gestión de un Proyecto.

Page 107: Software de Aplicación Administrativa

2. SELECCIÓN Y ASIGNACIÓN DE LOS MIEMBROS DEL EQUIPO Y SUS ROLES.

El principal objetivo es maximizar la sinergia entre la creatividad humana y el poder de las herramientas tecnológicas, logrando actividades con calidad, alta velocidad y bajo costo.

Se debe buscar la competitividad del equipo de trabajo a través del funcionamiento óptimo del mismo.

Existen dos aspectos en las relaciones del equipo de trabajo: el forma y el informal.

6.3 Fases de la Gestión de un Proyecto.

Page 108: Software de Aplicación Administrativa

2. SELECCIÓN Y ASIGNACIÓN DE LOS MIEMBROS DEL EQUIPO Y SUS ROLES.

Se recomiendan grupos impares.

Si el proyecto es muy numeroso, es conveniente dividirlo en subequipos.

Se debe lograr un balance entre los conocimientos, técnicas, habilidades, motivaciones y características de personalidad que contribuyan con el cumplimiento del objetivo definido en el proyecto.

6.3 Fases de la Gestión de un Proyecto.

Page 109: Software de Aplicación Administrativa

2. SELECCIÓN Y ASIGNACIÓN DE LOS MIEMBROS DEL EQUIPO Y SUS ROLES.

Se recomiendan grupos impares.

Si el proyecto es muy numeroso, es conveniente dividirlo en subequipos.

Se debe lograr un balance entre los conocimientos, técnicas, habilidades, motivaciones y características de personalidad que contribuyan con el cumplimiento del objetivo definido en el proyecto.

6.3 Fases de la Gestión de un Proyecto.

Page 110: Software de Aplicación Administrativa

2. SELECCIÓN Y ASIGNACIÓN DE LOS MIEMBROS DEL EQUIPO Y SUS ROLES.

Se debe buscar hablar un mismo lenguaje.

El equipo debe tener un periodo de ajuste para lograr el acoplamiento entre los miembros.

Las discusiones se transforman en un mecanismo para facilitar el aprendizaje.

6.3 Fases de la Gestión de un Proyecto.

Page 111: Software de Aplicación Administrativa

2. SELECCIÓN Y ASIGNACIÓN DE LOS MIEMBROS DEL EQUIPO Y SUS ROLES.

Herramientas de Comunicación.

Sala de reuniones.

Software de gestión de proyectos.

Correo electrónico.

Tecnología de voz.

Reuniones virtuales.

6.3 Fases de la Gestión de un Proyecto.

Page 112: Software de Aplicación Administrativa

Características de los integrantes del equipo de trabajo.

Empatía.

Expresión y comprensión de los sentimientos.

El control de nuestro genio.

La independencia.

La capacidad de adaptación.

La simpatía.

La capacidad de resolver problemas en forma interpersonal.

La persistencia.

La cordialidad.

La amabilidad.

El respeto.

6.3 Fases de la Gestión de un Proyecto.

Page 113: Software de Aplicación Administrativa

3. EVALUACIÓN DEL RIESGO DEL PROYECTO.

El riesgo es inherente a todo proyecto.

Se busca valorar el riesgo y prever medidas que permitan disminuirlo.

Se debe estudiar al medio externo a la organización así como las condiciones de la organización con el fin de reconocer aquellas situaciones o recursos que generan mayor riesgo en el proyecto o que lo fortalezcan.

6.3 Fases de la Gestión de un Proyecto.

Page 114: Software de Aplicación Administrativa

4. 4. ESTIMACIÓN Y PROGRAMACIÓN DE LAS ESTIMACIÓN Y PROGRAMACIÓN DE LAS ACTIVIDADES DEL PROYECTO.ACTIVIDADES DEL PROYECTO.

Se enumeran cada una de las Se enumeran cada una de las actividades, los recursos, el tiempo actividades, los recursos, el tiempo asignado, la forma y secuencia para asignado, la forma y secuencia para ejecución y coordinación entre las ejecución y coordinación entre las actividades.actividades.

Actividades:Actividades: Dividir las actividades en Dividir las actividades en

subactividades con productos subactividades con productos específicos de trabajo.específicos de trabajo.

Estimar el tiempo por actividad y Estimar el tiempo por actividad y subactividad. subactividad.

6.3 Fases de la Gestión de un Proyecto.

Page 115: Software de Aplicación Administrativa

4. ESTIMACIÓN Y PROGRAMACIÓN DE LAS ACTIVIDADES DEL ESTIMACIÓN Y PROGRAMACIÓN DE LAS ACTIVIDADES DEL PROYECTO.PROYECTO.

La estimación no solo circunscribe el tiempo, sino La estimación no solo circunscribe el tiempo, sino también los recursos humanos, financieros, también los recursos humanos, financieros, infraestructura, equipo, materiales de oficina y otros.infraestructura, equipo, materiales de oficina y otros.

Después de definir las actividades y la estimación de los Después de definir las actividades y la estimación de los recursos necesarios para cada una, se debe crear un recursos necesarios para cada una, se debe crear un diagrama que muestre la secuencia de las mismas, diagrama que muestre la secuencia de las mismas, incluyendo los puntos donde se verificará el avance real incluyendo los puntos donde se verificará el avance real del proyecto. (GANTT y PERT)del proyecto. (GANTT y PERT)

6.3 Fases de la Gestión de un Proyecto.6.3 Fases de la Gestión de un Proyecto.

Page 116: Software de Aplicación Administrativa

5. SEGUIMIENTO Y EVALUACIÓN.5. SEGUIMIENTO Y EVALUACIÓN.

Son actividades que nos permiten conocer el avance del Son actividades que nos permiten conocer el avance del proyecto. proyecto.

El método escogido debe permitir como mínimo:El método escogido debe permitir como mínimo:

Verificar si la actividad se dio en el tiempo y con los Verificar si la actividad se dio en el tiempo y con los recursos programados.recursos programados.

Determinar la razón de la desviación.Determinar la razón de la desviación. Conocer los aspectos y razones que justifiquen la Conocer los aspectos y razones que justifiquen la

modificación de la asignación de recursos y estimación modificación de la asignación de recursos y estimación de tiempos.de tiempos.

Controlar la calidad y satisfacción del usuario/cliente.Controlar la calidad y satisfacción del usuario/cliente.

6.3 Fases de la Gestión de un Proyecto.6.3 Fases de la Gestión de un Proyecto.

Page 117: Software de Aplicación Administrativa

5. SEGUIMIENTO Y EVALUACIÓN.5. SEGUIMIENTO Y EVALUACIÓN.

Son actividades que deben ser Son actividades que deben ser definidas al inicio del proyecto.definidas al inicio del proyecto.

La visión de control debe La visión de control debe orientarse al cumplimiento de las orientarse al cumplimiento de las metas con los recursos metas con los recursos asignados, con la calidad asignados, con la calidad esperada. esperada.

Revisión del desempeño del Revisión del desempeño del equipo de trabajo con la idea del equipo de trabajo con la idea del mejoramiento continuo.mejoramiento continuo.

Se puede utilizar círculos de Se puede utilizar círculos de calidad para el control y calidad para el control y evaluación.evaluación.

6.3 Fases de la Gestión de un Proyecto.6.3 Fases de la Gestión de un Proyecto.

Page 118: Software de Aplicación Administrativa

6. Fundamentos de la Gestión de Proyectos.

6.1 Definición de un proyecto.

6.2 ¿Qué es la Gestión de un Proyecto?

6.3 Fases de la Gestión de un Proyecto.

Page 119: Software de Aplicación Administrativa

Temario

1. Seguridad Informática.

2. Aplicaciones avanzadas en Hoja de Cálculo.

3. Bases de Datos.

4. Automatización de oficinas.

5. Simuladores de negocios.

6. Software para medir la efectividad y eficiencia de los negocios.

Page 120: Software de Aplicación Administrativa

Recuerda…

Un viaje de mil kilómetros, EMPIEZA con el primer paso

Page 121: Software de Aplicación Administrativa

Facultad de Contaduría y AdministraciónLicenciatura en Administración

Experiencia Educativa: Software de Aplicación Administrativa

LSCA & MSI Jorge Iván Ramírez Sandoval

[email protected]