lunes, 9 de noviembre de 2015

PRESENTACIÓN DE SAP

SAP Business One Versión 9

SAP Business One: Es el software empresarial para las PYMES que tiene funciones de administración, contabilidad, finanzas, banca, ventas, compras, control de stock, manufactura, gestión de relaciones con los clientes y reportes para que gerentes y empleados puedan procesar la información con más eficacia, ayudándoles a tomar decisiones de negocios basadas en hechos reales.

SAP Business One cuenta con más de 34.000 clientes en el mundo, de los cuales hay más de 5.000 en Latinoamérica, y más de 600 en Colombia.
El 70% de los clientes de SAP son pymes.
En el siguiente enlace se encuentra una información mas detallada de lo que ofrece cada uno de los módulos de SAP  https://help.sap.com/saphelp_sbo900/helpdata/es/44/c4c1cd7ca22e17e10000000a114a6b/frameset.htm
1. Advanced GL Account Determination in SAP Business One Version 9



SEGURIDAD INFORMÁTICA

A continuación se presentan dos vídeos en relación con la seguridad informática; que son de importancia la momento de realizar la implementación de seguridad en las compañías:

1. Estándares de Gestión de la Seguridad de la Información

En este primer vídeo se habla de la implemenación de un sistema de gestión de seguridad de la información (SGSI), para las compañías con el fin de mitigar riesgos con medidas de seguridad a nivel de los sistemas. Para ello se cuenta con las normas ISO, específicamente la IEC (Comisión electrotecnia Internacional) 27000. Estas normas son de carácter voluntario, ya que nadie dice que se deben aplicar, si no que cada compañía elige su aplicabilidad dependiendo de las necesidades y de lo que desee lograr. Dentro de las 27000 esta la mas importante que es la 27001 que se aplica a cualquier tipo de organización y en ella se indican los parámetros para  establecer, implementar, operar, supervisar, revisar, mantener y mejorar los SGSI. La ICE 27002 es una guía de buenas practicas y esta compuesta por 11 Dominios, 39 Objetivos de control y 133 controles o mecanismos para asegurar los diferentes objetivos. Al igual tiene normas sobre diferentes sectores.

2. Hablemos de seguridad de la información

3. Manual de Seguridad de información y criptografía. Aguirre García Raúl:http://www.criptored.upm.es/guiateoria/gt_m001a.htm
    Fecha de consulta: 04 de mayo de 2015

RESUMEN DESCRIPTIVO DEL TEMA DE VIRUS Y SPAM

Virus y gusanos informáticos

Fecha de consulta: 04 de mayo de 2015

Un virus informático o gusano informático es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado. Como cada copia del virus o gusano informático también puede reproducirse, las infecciones pueden propagarse de forma muy rápida. Existen muchos tipos diferentes de virus y gusanos informáticos, y muchos de ellos pueden provocar grandes niveles de destrucción.


CUESTIONARIO SOBRE SEGURIDAD INFORMÁTICA


En el primer link encontrara un cuestionario sobre lo que una empresa tiene en seguridad informática. El estudiante constestara esta encuesta como si fuera una empresa y con ello reconocerá lo que debe CONSIDERAR una empresa en relación a su seguridad informática, contestando dicha encuesta (como si fuera una empresa) se recibirá un informe gratuito sobre aspectos de seguridad informática en la empresa, SE DEBE CARGAR ESTE INFORME EN EL BLOG 




miércoles, 28 de octubre de 2015

MAPA CONCEPTUAL DE MAGERIT

Magerit es una metodología de análisis y gestión de riesgos de los Sistemas de Información elaborada por el Consejo Superior de Administración Electrónica para minimizar los riesgos de la implantación y uso de las Tecnologías de la Información, enfocada a las Administraciones Públicas.
Actualmente está en su versión 3.
Magerit ofrece una aplicación, PILAR para el análisis y gestión de riesgos de un Sistema de Información.



MAPA CONCEPTUAL ISO

La ISO (International Standarization Organization) es la entidad internacional encargada de favorecer normas de fabricación, comercio y comunicación en todo el mundo. Con sede en Ginebra, es una federación de organismos nacionales entre los que se incluyen AENOR en España, DIN en Alemania, AFNOR en Francia... Entre las normas ISO más utilizadas se encuentran las referentes a las medidas de papel (ISO 216, que contempla los tamaños DIN-A4, DIN-A3, etc.), los nombres de lenguas (ISO 639), los sistemas de calidad (ISO 9000, 9001 y 9004), de gestión medioambiental (ISO 14000), ISO/IEC 80000 para signos y símbolos matemáticos y magnitudes del sistema internacional de unidades, etcétera. Otras curiosas son la ISO 5775 para marcar los neumáticos y las llantas de bicicleta, ISO 9660 para sistemas de archivos de CD-ROM e ISO 7810 para definir el estándar internacional de las tarjetas de identificación electrónica tipo Visa.

Para conocer un poco de la estructura de la norma y los conceptos básicos de la ISO 9000 y de la ISO 14001 se puede ingresar al siguiente link, donde se explica en un mapa la estructura de dichas normas. MAPA CONCEPTUAL DE LA NORMA ISO - PAGINA JAVERIANA

Ahora bien desde otro punto de vista esta en el campo de la tecnología de la información. ISO e IEC han establecido un comité́ técnico conjunto, ISO/IEC JTC 1.
Y desarrollaron la ISO 17799 y la ISO 270001 (TECNOLOGIA DE LA INFORMACIÓN – TECNICAS DE SEGURIDAD – SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN) 

ISO 17799


ISO 27001

lunes, 21 de septiembre de 2015

RESUMEN ARGUMENTATIVO COBIT

Objetivos de Control para Información y Tecnologías Relacionadas (COBIT, en inglés: Control Objectives for Information and related Technology) es una guía de mejores prácticas presentado como framework, dirigida al control y supervisión de tecnología de la información (TI). Mantenido por ISACA (en inglés: Information Systems Audit and Control Association) y el IT GI (en inglés: IT Governance Institute), tiene una serie de recursos que pueden servir de modelo de referencia para la gestión de TI, incluyendo un resumen ejecutivo, un framework, objetivos de control, mapas de auditoría, herramientas para su implementación y principalmente, una guía de técnicas de gestión.

Numero de ediciones:

La primera edición fue publicada en 1996; la segunda edición en 1998; la tercera edición en 2000 (la edición on-line estuvo disponible en 2003); y la cuarta edición en diciembre de 2005, y la versión 4.1 está disponible desde mayo de 2007. Isaca lanzó el 10 de abril de 2012 la nueva edición de este marco de referencia. COBIT 5.

COBIT 4.1

En su cuarta edición, COBIT tiene 34 procesos que cubren 210 objetivos de control (específicos o detallados) clasificados en cuatro dominios:
  1. Planificación y Organización (Plan and Organize))
  2. Adquisición e Implantacion (Acquire and Implement)
  3. Entrega y Soporte (Deliver and Support)
  4. Supervisión y Evaluación (Monitor and Evaluate)

COBIT 5

COBIT 5 es la última edición del framework mundialmente aceptado, el cual proporciona una visión empresarial del Gobierno de TI que tiene a la tecnología y a la información como protagonistas en la creación de valor para las empresas.
COBIT 5 se basa en COBIT 4.1, y a su vez lo amplía mediante la integración de otros importantes marcos y normas como Val IT y Risk IT, Information Technology Infrastructure Library (ITIL ®) y las normas ISO relacionadas en esta norma.
COBIT 5 ayuda a empresas de todos los tamaños a:
  • Optimizar los servicios el coste de las TI y la tecnología
  • Apoyar el cumplimiento de las leyes, reglamentos, acuerdos contractuales y las políticas
  • Gestión de nuevas tecnologías de información

 Los cinco principios de COBIT 5:
1.Satisfacer las necesidades de los interesados
2.Cubrir la empresa de extremo a extremo
3.Aplicar un solo marco integrado
4.Habilitar un enfoque Holístico
5.Separar Gobierno de Administración


En conclusión el COBIT es una herramienta que permite ser aplicado a diferentes tipos y tamaños de organizaciones, la cual ha venido evolucionando de acuerdo a las necesidades del mundo actual, adaptándose a las nuevas tecnologías y a los requerimientos de las empresas
Bibliografía: