Está en la página 1de 12

NOMBRES

LAURY ALTAGRACIA VARGAS MEDINA

MATRICULA:

20-SAQT-1-015

PROFESOR:

ING. CARLOS FERNÁNDEZ M.

ASIGNATURA:

METODO DE COMPUTACION I

TEMA:

TECNOLOGÍA/ INFORMATICA

SECCIÓN:

0222

SANTO DOMINGO, REPUBLICA DOMINICANA 2021


TECNOLOGÍA / INFORMÁTICA

1. Software de Aplicación y software de utilidad.

1.1 Software de Productividad (Identificar productos y marcas)

Un software de productividad es una herramienta imprescindible a día de hoy en


empresas de todos los tamaños, desde autónomos y freelance a pymes y grandes
compañías, ya que permite una óptima organización del tiempo de trabajo para
alcanzar el éxito de un proyecto dentro del plazo establecido.

Un software de productividad permite una óptima organización del tiempo de


trabajo para alcanzar el éxito de un proyecto dentro del plazo establecido. Permite
dividir los objetivos en tareas, asignar funciones y facilitar la comunicación y el
trabajo colaborativo. Se tratan de programas generalmente en la nube, para que
puedas acceder a ellos estés donde estés, y con aplicaciones para móvil.

- Trello: es una herramienta multimedia, que permite crear “tableros”. Estos


tableros sirven como una cartelera virtual para que cada miembro de tu
equipo, ya sea por departamentos o por trabajos, pueda estar al tanto de
cada pendiente y se le pueda asignar otro en cualquier momento. Como
software de productividad es perfecto, porque le permite al líder o al gerente
visualizar, modificar y eliminar las tareas que le corresponden a cada quien
y, al mismo tiempo, seguir el progreso que se ha alcanzado en tiempo real.
(Comercializado por: Atlassian)

- EffiWork: Con la pandemia mundial por el COVID-19 y el surgimiento del


teletrabajo como una respuesta de las empresas para evitar el
estancamiento, podría pensarse que hacer una gestión de los niveles de
productividad sería mucho más complicado. Pero con EffiWork esto no
tiene por qué ser así. Esta herramienta les brinda a sus usuarios la
posibilidad de ponderar los niveles de productividad de cada miembro y
optimizar la administración de los tiempos de trabajo. Es decir, podrás
eliminar esos “huecos” donde nadie está trabajando y que se le pueden
sacar provecho. ¿Cómo? Pues permite, sin sobrepasar la privacidad de tus
empleados, detectar el uso o el detenimiento de las aplicaciones que
utilizan tus empleados para realizar sus tareas. Es decir, si una de los
softwares que se usa es Word de Office, sabrás cuándo la está usando y
cuándo no. (Comercializado por: Syndesi).
- Office 365: ¿Cómo dejar afuera el potente paquete de softwares de
productividad de Microsoft? Pero en esta oportunidad no te nombraremos
las habituales Excel, PowerPoint o Word. Sino de OneDrive, Skype y
Project.

o OneDrive: Almacenar tus archivos, ya sea de manera manual o


automática, es muy sencillo con OneDrive. Esta herramienta gratuita
permite guardar miles de megabits de información, así como enviarla de
manera sencilla, compartir archivos y hasta migrarlos para otros
servicios en la nube. (Microsoft).

o Skype: No hay mucho que decir de Skype, un software de productividad


por excelencia que permite hacer videollamadas hasta de 50 personas a
través de su versión gratuita. (Microsoft).

o Project: Si estabas buscando una aplicación para crear, administrar y


aplicar proyectos en tu negocio, Project es ideal. Cuenta con una
interfaz muy intuitiva, que le brinda al usuario la posibilidad de generar
nuevos proyectos, asignar sus recursos y establecer plazos de tiempo
por etapas para llevar un control más preciso de las operaciones.
(Microsoft).

1.2 Software empresarial (ERP Y CRM)

Un ERP es un software de “back office”, es decir de uso y procedimientos internos


que no repercuten directamente en la relación con los clientes. Un ERP trabaja en
el intercambio de información entre departamentos y el control de los mismos,
ayudando a reducir costes de producción, un control del stock y almacenaje, una
supervisión de las ventas (no en la gestión de las mismas, sino por ejemplo en ver
qué productos son los más vendidos), un control de las facturas y una
administración de la contabilidad o las nóminas. Es decir un ERP controla gran
parte de los procesos internos de una empresa, por ejemplo, dando imputs al
departamento de producción sobre los productos más vendidos y al mismo tiempo
compartiendo información con el departamento financiero sobre costes, beneficios,
etc.

En definitiva un ERP, que suele ser una herramienta modular, actúa sobre las
siguientes dimensiones de una empresa:

• Producción

• Nóminas
• Control de venta

• Control de stock

• Contabilidad y finanzas

• Suministro y proveedores

El objetivo final de un ERP es centralizar la gestión integral de una empresa en


una herramienta, buscando una mejor comunicación interdepartamental y un
mejor acceso a los datos.

El CRM, “front office” de una empresa y un software para crear objetivos y plantear
estrategia. Una vez repasado el ERP, es el turno del CRM. Un software que
también se le considera un “front office” porque es una herramienta que sí afecta a
la relación con clientes y a los procesos externos. La finalidad del CRM es ordenar
la información del cliente, ponerla en el centro de la empresa, ayudar en la gestión
o seguimiento comercial y poder trazar estrategias tanto de ventas como de
marketing.

Al contrario que un ERP, el CRM contiene información de clientes, por lo que es


una herramienta más dinámica y ágil tanto en uso como implantación, aprendizaje,
funcionalidades y precio.

El CRM no es un nuevo concepto, lo que sí puede serlo es la tecnología que tenga


detrás una u otra herramienta y su democratización a la pyme, sino que lleva
tiempo inscrito en todos los manuales y ejemplos de gestión. CRM hace referencia
a un modelo de negocio que busca identificar a los lead más valiosos para la
empresa y a gestionar sus relaciones de una forma eficiente y resolutiva con el fin
de conseguir no solo la venta sino la lealtad

Las funciones principales de un CRM y lo que se puede esperar de él son:

 La automatización de los procesos de venta, desde el alta de leads, el


seguimiento del mismo, sistema de alertas o la gestión de tareas.

 Almacenar y accionar la información de los clientes tales como correos,


puestos, interacciones con la empresa, reuniones, fuente de atribución, etc.

 Creación de segmentos para distintos objetivos en marketing o ventas, tales


como planteamiento de estrategias, segmentación de comunicaciones,
previsión de ventas, construcción de buyer persona…

 Seguimiento comercial y creación de procesos en el mismo.


La implantación de un CRM es fundamental para realizar un marketing depurado y
acertado ya que, en un contexto como el actual, las acciones de promoción o
comunicación deben ser segmentadas lo máximo posible para aumentar ratios de
conversión y minimizar costes tanto por lead como por cliente.

1.3 Software Entretenimientos o medios (Identificar productos y


marcas)

Como su nombre lo indica este software es principalmente el que se utiliza para


una infinidad de juegos basados en la plataforma de la computadora. Existe una
gran cantidad de estos y para todas las edades y hobbies. • Comprende desde los
juegos de mesa hasta elaborados juegos sangrientos y violentos.

Este software son todos los programas hechos para el aburrimiento. Hay dos
tipos:

- Activos: Son los que requieren de nuestra constante atención e interacción.


Ejemplos:Juegos como The Witcher 3 (compañia CD Projekt RED), SUPER
MARIO BROSS (Nintendo), WORD OF WARCRAF (Blizzard
Entertainment), entre otros.

- Pasivos: Son los programas que no requieren nuestra atención, como los
reproductores de video y audio. VLC Media Player (libre y de código abierto
desarrollado por el proyecto VideoLAN)

2. Seguridad de la información

2.1 Concepción de seguridad de la información

Por seguridad de la información se entiende el conjunto de medidas preventivas y


reactivas que permiten resguardar y proteger la información. Dicho de otro modo,
son todas aquellas políticas de uso y medidas que afectan al tratamiento de los
datos que se utilizan en una organización.

La seguridad de la información es una pieza fundamental para que la empresa


pueda llevar a cabo sus operaciones sin asumir demasiados riesgos, puesto que
los datos que se manejan son esenciales para el devenir del negocio. Además,
también hay que tener en cuenta que la seguridad de la información debe hacer
frente a los riesgos, analizarlos, prevenirlos y encontrar soluciones rápidas para
eliminarlos si se diera el caso.
2.1.1 Identificación y autentificación

La identificación es la capacidad de identificar de forma exclusiva a un usuario de


un sistema o una aplicación que se está ejecutando en el sistema. La
autenticación es la capacidad de demostrar que un usuario o una aplicación es
realmente quién dicha persona o aplicación asegura ser. Por ejemplo, considere el
caso de un usuario que se conecta a un sistema especificando un ID de usuario y
una contraseña. El sistema utiliza el ID de usuario para identificar al usuario. El
sistema autentica al usuario en el momento de la conexión comprobando que la
contraseña proporcionada es correcta.

2.1.2 Integridad de la información

Integridad: El diccionario define el término como “estado de lo que está completo o


tiene todas sus partes”. La integridad hace referencia a la cualidad de la
información para ser correcta y no haber sido modificada, manteniendo sus datos
exactamente tal cual fueron generados, sin manipulaciones ni alteraciones por
parte de terceros. Esta integridad se pierde cuando la información se modifica o
cuando parte de ella se elimina, y una gran garantía para mantenerla intacta es,
como la firma digital.

Un aspecto relacionado con la integridad es la autentificación, cualidad que


permite identificar al generador de la información y que se logra con los correctos
accesos de usuario y con otros sistemas como la recientemente mencionada firma
electrónica. Para algunos, incluso, la autentificación sería el “cuarto pilar” de la
Seguridad de la Información.

2.1.3 Privacidad de la información

La protección de datos, también llamada privacidad de información, es el aspecto


de la tecnología de la información (TI) que se ocupa de la capacidad que una
organización o individuo tiene para determinar qué datos en un sistema
informático pueden ser compartidos con terceros.

2.1.4 Confidencialidad de la información

Por confidencialidad entendemos la cualidad de la información para no ser


divulgada a personas o sistemas no autorizados. Se trata básicamente de la
propiedad por la que esa información solo resultará accesible con la debida y
comprobada autorización. ¿Cómo se pierde esa confidencialidad? Generalmente,
haciendo caso omiso a las recomendaciones de seguridad o no implantando un
sistema adecuado; así, cuando compartimos equipos sin eliminar las contraseñas,
olvidamos cerrar nuestro usuario, tiramos un disco duro sin borrar antes sus datos
o no ciframos los datos de manera adecuada, la información deja de ser
confidencial y entramos, digamos, en una zona de alto riesgo

2.1.5 Disponibilidad de la información

La disponibilidad, es posiblemente el término que menos apreciaciones requiere.


Por disponible entendemos aquella información a la que podemos acceder cuando
la necesitamos a través de los canales adecuados siguiendo los procesos
correctos.

La disponibilidad, puede en ocasiones chocar frontalmente con la confidencialidad,


ya que un cifrado complejo o un sistema de archivado más estricto puede convertir
la información en algo poco accesible, por lo que no se trata en absoluto de un
punto menor y marca en gran medida el buen hacer del responsable de la
seguridad de la información de la empresa u organización.

3. Sistemas operativos

3.1 Sistemas operativos por procesos

Según la gestión de recursos pueden ser: centralizado, sistema operativo que solo
permite utilizar los recursos de un solo ordenador; o distribuido, sistema operativo
que permite ejecutar los procesos de más de un ordenador al mismo tiempo.

3.2 Sistemas operativos por usuarios

Según el usuario pueden ser: multiusuario, sistema operativo que permite que
varios usuarios ejecuten simultáneamente sus programas; o monousuario, sistema
operativo que solamente permite ejecutar los programas de un usuario a la vez.
3.3 Sistemas operativos por tarea

Según la gestión de tareas pueden ser: monotarea, sistema operativo que


solamente permite ejecutar un proceso a la vez; o multitarea, sistema operativo
que puede ejecutar varios procesos al mismo tiempo.

3.4 Sistemas operativos por plataformas

3.4.1 Plataformas de escritorio (Desktop) (Identificar Productos y


marcas)

 Microsoft Windows. El sistema operativo más utilizado en el


mundo, en donde toda la información presentada es gráfica,
permite realizar varias aplicaciones a la vez y contiene una forma
fácil de realizar más rápido las tareas, al ser guiado paso a paso.
Su característica de masivo hace que permanentemente sea
repensado en función de hacerlo más intuitivo. (Microsoft).

 Mac OS X. Sistema operativo de Apple, integrado totalmente con


las plataformas de Apple como iCloud, iMessage, así como con
las redes sociales Twitter y Facebook. Contiene el navegador
propio de Apple, Safari, y se propone como competitivo a
Windows en diversas áreas.

 GNU/Linux. Software libre más importante, que soporta el trabajo


con más de un microprocesador y permite que toda la memoria
pueda utilizarse como caché.

 UNIX. Sistema operativo multitarea, enfocado en la comunicación


por correos electrónicos y en la conexión a redes y su acceso.

 Solaris. Sistema operativo certificado como una versión de UNIX,


caracterizado por ser muy adecuado para el procedimiento
simétrico por soportar un gran número de CPUs.

 FreeBSD. Sistema también basado en una versión de UNIX, que


tiene como principal característica ser un verdadero sistema
abierto porque todo su código fuente lo está. El tamaño de los
programas es reducido por tener „librerías compartidas‟.

 OpenBSD. Sistema operativo libre, que funciona con varios tipos


diferentes de plataforma de hardware, reconocido por muchos
profesionales de la seguridad informática como el sistema UNIX
más seguro.

 Google Chrome OS. El sistema operativo de Google, diseñado


específicamente para trabajar con la nube. Las aplicaciones en el
sistema son mínimas, y se caracteriza por la simplicidad y por la
velocidad. En un sistema de este tipo la cuestión de la seguridad
se hace muy importante.

 Debian. Sistema de software libre, que se encuentra


precompilado, empaquetado y en un formato sencillo para
diferentes arquitecturas y núcleos. También funciona con el
sistema Linux.

 Ubuntu. Distribución de Linux con versiones estables que se


liberan cada 6 meses, que tiene como navegador oficial a Mozilla
Firefox y que incluye funciones avanzadas de seguridad.

 Mandriva. Distribución del sistema Linux, en desarrollo constante


y con la característica de ser el más amigable entre las
distribuciones Linux. Sin embargo, tiene como única unidad
reconocida la lectora /hdc.

 Sabayon. Sistema operativo con un propio gestor de paquetes


binarios, con un instalador de modo gráfico y con la característica
de ser muy funcional desde el primer instante. Linux.

 Fedora. Proyecto de distribución Linux, que se destaca en


seguridad e incluye DVDs, CDs y USBs para instalar, así como de
rescate por si el sistema falla o debe ser reparado. GNU/Linux

 Linpus Linux. Sistema operativo preparado para computadoras


ultra portátiles, basado en Fedora. Se trata de un sistema
bastante intuitivo y sencillo.

 Haiku (BeOS). Sistema de código abierto en desarrollo (iniciado


en 2001), centrado en la informática personal y multimedia.
Cuenta con una arquitectura de núcleo avanzada, con capacidad
para múltiples procesadores. Haiku Project
3.4.2 Plataformas móviles (celulares inteligentes) (Identificar
Productos y marcas)

Los sistemas operativos mencionados tienen la característica de haber


sido configurados para ser ejecutados en computadoras portátiles o de
mesa. Sin embargo, la reciente irrupción de los dispositivos móviles
como los teléfonos o las tablets presentan nuevos sistemas operativos
desarrollados específicamente para ellos.

Estos en general no tienen todas las funciones de las computadoras y


por lo tanto no pueden ser ejecutadas con el mismo software. A
continuación, algunos ejemplos de sistemas operativos para dispositivos
móviles:

 Windows Phone (Microsoft)

 iOS (Apple Inc)

 Bada (Samsung Electronics)

 BlackBerry OS ( BlackBerry)

 Android Google

 Symbian OS (Nokia)

 HP webOS LG Electronics)

 Firefox OS (Corporación Mozilla)

 Ubuntu Phone OS (Canonical)

4. Ingeniera social

4.1 Ataques a través de: PHISHING

El phishing es una de las estafas más antiguas y mejor conocidas de Internet.


Podemos definirlo como un tipo de fraude en las telecomunicaciones que emplea
trucos de ingeniería social para obtener datos privados de sus víctimas.

Un ataque de phishing tiene tres componentes:

 El ataque se realiza mediante comunicaciones electrónicas, como un


correo electrónico o una llamada de teléfono.
 El atacante se hace pasar por una persona u organización de
confianza.

 El objetivo es obtener información personal confidencial, como


credenciales de inicio de sesión o números de tarjeta de crédito.

Este es el engaño del que el phishing obtiene su nombre: el ciberdelincuente sale


de «pesca» («fishing», en inglés, con la misma pronunciación que «phishing») con
un «cebo» atractivo para ver si alguna víctima pica en el vasto «océano» de los
usuarios de Internet. Las letras ph de «phishing» proceden de una afición de
mediados del siglo XX, el llamado «phone phreaking», que consistía en
experimentar con las redes de telecomunicaciones para averiguar su
funcionamiento. Phreaking + fishing = phishing.

4.2 Ataques a través de: VISHING

El término vishing proviene de la unión de dos términos: voice y phishing, siendo


este último un conocido ataque a través de la suplantación de la identidad de una
persona, entidad, etc. El vishing se lleva a cabo a través de una llamada telefónica
fraudulenta que se realiza con el objetivo de conseguir los datos personales o
bancarios de una persona o entidad.

Un ataque de vishing consta de dos pasos:

 En el primero nos encontramos con el ataque de “phishing”. El


ciberdelincuente tiene que haber robado previamente información
confidencial a través de un correo electrónico o una web fraudulenta.
Para continuar con el ataque necesita la clave SMS o token digital
para así poder llevar a cabo y validar la operación.

 En el segundo paso, debe obtener dicha clave para finalizar su


ataque. Para conseguirla llama por teléfono a la víctima
identificándose como un trabajador del banco. La finalidad de esta
llamada es que el usuario revele la clave recibida a través de SMS o
token digital. Éstos son tan importantes ya que son la clave para
poder autorizar transacciones.

4.3 Ataques a través: BAITING

El baiting es como un «caballo de Troya» de verdad, que usa un medio físico, y se


basa en la curiosidad o avaricia de la víctima. Es similar, de varias maneras, a los
ataques de phishing. Sin embargo, lo que les distingue de otros tipos de ingeniería
social es la promesa de un artículo u objeto que los piratas informáticos usan para
atraer a sus víctimas. Los «baiters» (como se les llama a estos atacantes) pueden
usar música o descargas gratis de películas, si ofrecen sus credenciales a una
determinada página.

Por ejemplo: un «afortunado ganador» recibe un reproductor de audio digital que


lo que hace es comprometer cualquier ordenador al cual se conecte ─vaya suerte,
¿no? ─. Estos ataques no ocurren exclusivamente en internet. Los atacantes
también pueden enfocarse en explotar la curiosidad humana mediante medios
físicos.

¿Cómo se hace el baiting?

Pongamos por ejemplo un escenario industrial: con el objetivo último de infiltrar la


red de una empresa, el ingeniero social puede distribuir memorias flash infectadas
con malware o dispositivos similares a sus empleados, con la esperanza de que
este hardware se inserte en ordenadores conectados a redes como medio para
diseminar el código malintencionado. Las memorias flash infectadas pueden ser
presentadas a los empleados como regalos promocionales, o como recompensa
por participar en una encuesta. Tal vez los dispositivos, en apariencia inofensivos,
estén en una cesta de obsequios ubicada en la recepción de la empresa, para que
los trabajadores tomen uno al regresar a sus lugares de trabajo. Otra posibilidad
sería la colocación estratégica de dispositivos corrompidos para ser tomados por
empleados específicos. Si estos dispositivos tienen marcas que digan
«Confidencial» o «Información Salarial», los dispositivos podrían resultar
demasiado tentadores para algunos trabajadores. Estos empleados podrían
simplemente morder el cebo e insertar el dispositivo infectado dentro de los
ordenadores de la empresa, ¡y listo!

También podría gustarte