aplicaciones de ti

19
UNIVERSIDAD AUTONOMA DE COAHUILA FACULTAD DE SISTEMAS INTRODUCCIÓN A LAS TECNOLOGIAS DE LA INFORMACION Y COMUNICACIONES NOMBRE DE LA TAREA: Aplicaciones de ti en administracion y seguridad MAESTRA: Brenda Flores Muro ALUMNOS: Maria Fernanda Rivera Enriquez…………………...……………………...13048146 Maria Flores Aguilar………………………………..…..………………...…15216741 Daniela Guadalupe Sanchez Cazares……………..…….……………..…13035925 Josue Alejandro Hernandez Moncada……………………………………. 15224267 Jesus Antonio Garcia Rangel………………………..……………….…….13560387 Josue Abdias Ramirez Padilla…………………………..………….…….. 15247047 1

Upload: nery-andres-martinez-regalado

Post on 03-Dec-2015

6 views

Category:

Documents


3 download

DESCRIPTION

tarea y formularios

TRANSCRIPT

Page 1: Aplicaciones de TI

UNIVERSIDAD AUTONOMA DE COAHUILA

FACULTAD DE SISTEMAS

INTRODUCCIÓN A LAS TECNOLOGIAS DE LA INFORMACION Y COMUNICACIONES

NOMBRE DE LA TAREA:

Aplicaciones de ti en administracion y seguridad

MAESTRA:

Brenda Flores Muro

ALUMNOS:

Maria Fernanda Rivera Enriquez…………………...……………………...13048146

Maria Flores Aguilar………………………………..…..………………...…15216741

Daniela Guadalupe Sanchez Cazares……………..…….……………..…13035925

Josue Alejandro Hernandez Moncada……………………………………. 15224267

Jesus Antonio Garcia Rangel………………………..……………….…….13560387

Josue Abdias Ramirez Padilla…………………………..………….…….. 15247047

1

Page 2: Aplicaciones de TI

A 15 de octubre de 2015, Arteaga Coahuila

APLICACIONES DE LAS TECNOLOGÍAS DE LA INFORMACION EN LA CONTABILIDAD

¿Qué son las TIC’s?

se refiere al aspecto tecnológico de un SI (Sistema de Información), incluye el hardware, bases de datos, el software, las redes y otros dispositivos.

¿Qué es Contabilidad?

La contabilidad es una técnica que se utiliza para el registro de las operaciones que afectan económicamente a una entidad y que produce sistemática y estructuradamente información financiera. Las operaciones que afectan económicamente a una entidad incluyen las transacciones, transformaciones internas y otros eventos.

¿Cuál es la relación entre las TIC"s y la Contabilidad?

La contabilidad en sus inicios fue manual y posteriormente mecánica y en 1984 pasó a ser electrónica con un avance que actualmente se procesa por software contable específico (TIC) que producen la información financiera base de la toma de decisiones para los interesados de la entidad económica.El software contable se apoya en otro software administrativo para lograr la función integral de la contabilidad y así se tienen como ejemplos sistemas para: la administración del proceso comercial, la administración de la nómina a empleados, el control del flujo de efectivo y la administración del punto de venta.El avance de las TIC, imprime velocidad en varios escenarios como el contable, al exigir eficiencia y calidad en el registro de las operaciones comerciales, legales, ambientales y de operación para producir información veraz, confiable y oportuna para que los usuarios de la misma, estén en posibilidad de tomar decisiones acertadas requeridas por los usuarios (accionistas) en las entidades económicas.

El impacto de la tecnología en la profesión contable está fuera de toda duda. Las tecnologías de la información operan como motor del cambio que permite dar respuesta a las nuevas necesidades de información.Al incorporar las tecnologías de la información en la Contabilidad se producen:

Mejoras en velocidad (hacer lo mismo pero más rápido).

Avances Obtener los balances y cuentas de resultados en tiempo real Depositar las cuentas en los registros mercantiles por Internet Liquidar los impuestos por Internet Enviar facturas por intercambio electrónico de información.

2

Page 3: Aplicaciones de TI

mejoras en la contabilidad con las TIC’s

Información en tiempo y forma. Velocidad para ejecutar los procesos. Volumen de producción. Reducción de errores. Relación directa entre cuentas. Obtención de información oportuna. Impresión automática de documentos.

Las TIC"s más usadas en ContabilidadAspel: Es una empresa dedica al diseño y desarrollo de sistemas administrativos que facilitan a las Micro, Pequeñas y Medianas empresas la toma de decisiones. PROD: Controla fácilmente los procesos de fabricación de tus productos, asegurando una óptima administración de costos e inventarios y, al trabajar integrado con Aspel-SAE, compartes información para agilizar tus procesos.NOI: Automatiza el control de todos los aspectos de la nómina contando con la legislación fiscal y laboral vigente, por esto es la más recomendable para las micros, pequeñas y medianas empresas.BANCO: Maneja eficientemente los ingresos y egresos de cualquier tipo de cuenta bancaria, ofreciendo información financiera precisa en todo momento. Permite manejar movimientos y saldos en moneda nacional y extranjera, la programación de movimientos periódicos, el control de inversiones en plazo fijo y en acciones, así como la conciliación electrónica con las principales instituciones financieras.

SAP: SAP Business Suite son un conjunto de programas que permiten a las empresas ejecutar y optimizar distintos aspectos como los sistemas de ventas, finanzas, operaciones bancarias, compras, fabricación, inventarios y relaciones con los clientes. Ofrece la posibilidad de realizar procesos específicos de la empresa o crear módulos independientes para funcionar con otro software de SAP o de otros proveedores. Se puede utilizar en cualquier sector empresarial.NOMIPAQ: Cuenta con un esquema de conceptos para el IMSS manejando cada rubro de forma independiente además de la concentrada.CONTPAQ: Es el sistema contable integrador que facilita y automatiza el proceso de la información contable, financiera y fiscal de tu empresa, así como la recepción de tus comprobantes fiscales digitales, brindándote una visión global del estado de tu negocio.Paquetería Office: Conocida como una familia de software de Microsoft para la colaboración y productividad en grupo. Integrada por: WORD, EXCEL, POWER POINT, ACCES, PUBLISHER, VISIO y PROJECT.MRP: La planificación de los materiales o MRP es un Sistema de Planificación y Administración, normalmente asociada con un software que plantea la producción y un sistema de control de inventarios. Tiene el propósito de que se tengan los materiales requeridos, en el momento oportuno para cumplir con las demandas de los clientes. El MRP sugiere una lista de órdenes de compra. Programa las adquisiciones a proveedores en función de la producción programada.BAAN: Es un ERP (Planificador de Recursos Empresariales) Permite hacer desde valoraciones de costos de fabricación, rutas, estructuras, etc. además ofrece todos los módulos necesarios, finance, manifacturing, service, Connectivity, Proyect, warehousing, electronic commerce, etc... Es un sotfware vivo, el soporte del fabricante (BaaN) nos envía de forma periódica actualizaciones, así como parches para

3

Page 4: Aplicaciones de TI

solucionar posiblesproblemas. Además es posible el desarrollo a medida de módulos o componentes necesarios para los requerimientos específicos de cualquier empresa, o interface con otras aplicaciones, lectores de códigos de barras, etc. Este tipo de software está enfocado a medio-grandes empresas, con facturaciones a partir de unos 1000 millones de pts.JDEdwards: Software de planificación de recursos empresariales completo con aplicaciones integradas que combina valor de negocio, tecnología basada en estándares y profunda experiencia del sector en una solución empresarial con un bajo costo total de propiedad. EnterpriseOne es la primera solución ERP para ejecutar todas las aplicaciones en Apple iPad. JD Edwards EnterpriseOne también entrega aplicaciones móviles

El impacto de la tecnología en el que hacer contable está fuera de toda duda. Las tecnologías de la información operan como motor del cambio que permite dar respuesta a las nuevas necesidades de información. Cabe aclarar, que las tecnologías minimizan el trabajo del hombre para incrementar la calidad de vida de este, en el caso del Contador Público se automatiza el proceso contable, permitiendo que éste se dedique a los procesos de análisis y control

Recursos humanos.

En la administración de empresas, se denomina recursos humanos al trabajo que aporta el conjunto de los empleados o colaboradores de una organización. Pero lo más frecuente es llamar así al sistema o proceso de gestión que se ocupa de seleccionar, contratar, formar, emplear y retener al personal de la organización. Estas tareas las puede desempeñar una persona o departamento en concreto junto a los directivos de la organización.

4

Page 5: Aplicaciones de TI

El objetivo básico es alinear el área o profesionales de recursos humanos con la estrategia de la organización, lo que permitirá implantar la estrategia organizacional a través de las personas, quienes son consideradas como los únicos recursos vivos e inteligentes capaces de llevar al éxito organizacional y enfrentar los desafíos que hoy en día se percibe en la fuerte competencia mundial. Es imprescindible resaltar que no se administran personas ni recursos humanos, sino que se administra con las personas viéndolas como agentes activos y proactivos dotados de inteligencia, creatividad y habilidades.

Generalmente la función de Recursos Humanos está compuesta por áreas tales como reclutamiento y selección, contratación, capacitación, administración o gestión del personal durante la permanencia en la empresa. Dependiendo de la empresa o institución donde la función de Recursos Humanos opere, pueden existir otros grupos que desempeñen distintas responsabilidades que pueden tener que ver con aspectos tales como la administración de la nómina de los empleados o el manejo de las relaciones con sindicatos, entre otros. Para poder ejecutar la estrategia de la organización es fundamental la administración de los Recursos humanos, para lo cual se deben considerar conceptos tales como la comunicación organizacional, el liderazgo, el trabajo en equipo, la negociación y la cultura organizacional.

Aportaciones de F. Taylor

Taylor desarrollo cinco principios de la administración los cuales le dan responsabilidades a la gerencia, ellos son:

1. Principio de Planeamiento: sustituir el trabajo del improvisado del obrero, por métodos basados en procedimientos.

2. Principio de Preparación: selección de los trabajadores de acuerdo con sus aptitudes y habilidades para producir más y mejor.

3. Principio de Control: controlar el trabajo para verificar que el mismo se esté ejecutando correctamente.

4. Principio de Ejecución: distribuir las atribuciones y responsabilidades para que la ejecución del trabajo sea disciplinada.

5. Estudiar y Analizar el trabajo realizado por el obrero, es decir como lo hace.

Pasos de selección FUNDAMENTALES de Recursos Humanos.

En seguida el personal de recursos humaos tendra en claro cada uno de los siguientes pasos fundamentales a seguir en el reclutamiento del personal. Para ello lleva el proceso de:

Planificación de Personal.

5

Page 6: Aplicaciones de TI

Selección de Personal.

Contratación de Personal.

Formación de Personal.

Información de la Organización.

Hoy en día, el organizar la información ha sido una parte fundamental en el éxito de las empresas.

Este término cada vez se denomina más como un área importante dentro de la administración y que es enseñado en las universidades y escuelas de negocios más grandes del mundo.

El organizar la información mediante aplicaciones es de gran utilidad, ya que reduce la cantidad de papeles y es más rápido, ya que muchos programas cuentan con la opción de ir calculando lo que necesitemos, al mismo tiempo que vamos metiendo datos al ordenador.

Algunas aplicaciones que son útiles en la administración, son:

Cuéntica. Aplicación de contabilidad online de gran utilidad para pymes y autónomos, incluye plantillas para facturas, adaptándose a las necesidades de cada empresa; plantillas para informes fiscales; cuentas bancarias, entre otras más. Cuenta con un plan básico totalmente gratis.

Factuonline. Tiene como objetivo principal hacer eficaz la gestión de facturas y gastos a lo que se refiere al área de administración como lo son los empresarios, emprendedores, autónomos, pequeñas y medianas empresas. Este software de gestión empresarial está basado en una interfaz simple y profesional.

BaseCamp. Aplicación usada en la organización de administración que ofrece herramientas básicas para la gestión de un proyecto, como lo son las listas de tareas, el compartir archivos, etc y tiene la ventaja de que tanto empleados como clientes pueden interactuar con dicha aplicación.

Zoho. Es un conjunto de aplicaciones web que abarca a los ámbitos de negocio, productividad y colaboración, tiene la característica de compartir archivos en forma pública con la opción incluso de editarlos. Las bases de datos, la agenda de contactos, gestión de grupos de usuarios, creación y control de encuestas son algunas de las cosas que nos ofrece esta útil aplicación.

Excel. Esta es una herramienta muy conocida en el mundo y que da la comodidad de diseñar los datos en hojas de cálculo, cambiar el formato y reorganizarlos, Excel reconoce el uso de cada usuario, completa el resto de los datos y revisa análisis complejos, en esta misma aplicación se permiten hacer diagramas y gráficos y hacer cambios en tiempo real.

Access. Programa de software, proveniente de Microsoft que se enfoca más a lo visual, que permite a los principiantes hacer bases de datos con facilidad, dicho programa usa el lenguaje Visual Basic para aplicaciones, por lo tanto su entorno esta en desarrollo completo.

SQL Server. Base de datos a nivel empresarial, se destaca por no proporcionar herramientas para el usuario a nivel individual. Su principal función es der una rápida respuesta a las necesidades del cliente en el formulario de consultas SQL, estas se

6

Page 7: Aplicaciones de TI

pueden generar mediante una interfaz de usuario independiente en una gran variedad de lenguajes de programación. Esta aplicación puede manejar bases de datos con millones de registros.

SEGURIDAD PARA ANDROID

Tenemos a nuestra disposición numerosas aplicaciones de seguridad para Android que nos pueden ayudar a frenar los ataques de malware. 20 mejores aplicaciones de seguridad para Android; las cuales nos protegen durante las transacciones económicas, almacenan a buen recaudo nuestros datos personales y números de tarjeta de crédito

.

mSecure Password Manager utiliza la tecnología de cifrado para proteger todos los datos de tu monedero digital, inclusive los nombres de usuarios, las contraseñas y números de cuenta. Además, realiza una copia de seguridad automática en la tarjeta

7

Page 8: Aplicaciones de TI

SD de los datos cifrados y contiene un generador de contraseñas para crear códigos de acceso seguros y complejos.

SplashID Safe: los piratas informáticos están al acecho de las contraseñas y credenciales de los usuarios para poder acceder a sus cuentas e información. Con esta aplicación para Android, tenemos todos nuestros datos guardados en una caja fuerte: contraseñas, pin, números de las tarjetas de crédito… Puedes, además, usar SplashID Safe para realizar una copia de seguridad de tu información, sincronizando el dispositivo Android con tu equipo PC o Mac.

SeekDroid AntiTheft & Security: esta app nos ayuda a localizar nuestro dispositivo en caso de pérdida. El rastreo GPS nos permite encontrarlo de forma rápida y ayuda a prevenir que nos rastreen nuestro teléfono.

Safe Notes: nuestra información confidencial no se limita a contraseñas o nombres de usuarios. Nuestros dispositivos pueden contener datos realmente importantes en forma de notas, por ejemplo. Con Safe Notes podrás cifrar dicha información, accediendo a ella a través de un pin o pregunta secreta.

B-Secure Tracker: en caso de pérdida o robo, podemos usar nuestros dispositivos en contra de los hackers. Esta aplicación nos proporcionar un portal remoto donde localizar nuestro dispositivo en Google Maps. Además, puede hacer fotos y grabar sonidos del ladrón; enviándote dichos archivos a través de correo electrónico.

Secure Settings: este nos ofrece una interfaz donde restablecer nuestro código de acceso así como activar o desactivar ADB y GPS.

Remote Security: con esta aplicación puedes bloquear tu dispositivo de forma remota, activar una alarma de robo de tu teléfono, hacer que éste llame a un número predeterminado o eliminar datos confidenciales de tu dispositivo (como SMS).

eWallet proporciona una mayor seguridad para las contraseñas y credenciales de los dispositivos Android. eWallet no sólo protege contraseñas sino cualquier dato confidencial.

GadgetTrak Mobile Security es una app tanto para usuarios como para entidades empresariales, la cual ofrece una protección múltiple para nuestros dispositivos Android. Los ajustes de seguridad y software estarán a salvo y se avisará de cualquier cambio no autorizado en la tarjeta SIM. Asimismo, incluye rastreo GPS, eliminación de datos de forma remota y funcionalidades de cifrado y copia de seguridad.

SPB Wallet: aplicación de seguridad que almacena y cifra contraseñas y datos de tarjetas de crédito, sincronizándose de forma segura con otros dispositivos y proporcionando protección anti-phishing.

Password Box: si gestionar tus contraseñas te trae quebraderos de cabeza, esta aplicación puede ayudarte al respecto. Password Box te proporciona un almacenamiento seguro para las credenciales de tu dispositivo, realizando, automáticamente, una copia de seguridad cifrada en una tarjeta SD.

Perfect App Protector Pro: si estás preocupado por los datos de acceso que usas en las diferentes aplicaciones –banca online, email, redes sociales- esta aplicación de seguridad te permite seleccionar la app que quieras y protegerla con una contraseña

8

Page 9: Aplicaciones de TI

diferente. Igualmente, se puede proteger otros datos como fotos e incluso la cámara del dispositivo.

AirCover Security Suite: esta aplicación de seguridad ofrece seis servicios para proteger los datos de tu familia. Se pueden establecer alertas para situaciones de emergencia. Incluye, a su vez, protección frente a pérdida (GPS, bloqueo remoto…) y protección y copia de seguridad en la nube.

Pocket: toda la información confidencial –número de cuentas, contraseñas- nunca debería almacenarse en las notas o contactos de tus dispositivo. Esta app proporciona un lugar seguro donde esconder todos esta información de las miradas indiscretas. Se cifra la información y podemos acceder a ella a través de una contraseña maestra. Además, realiza una copia de seguridad automática en Dropbox.

DataVault Password Manager muestra carpetas similares a Windows Explorer, lo que nos facilita el manejo de la app. La aplicación crea contraseñas complejas y nos muestra la fortaleza de las mismas. Junto con la funcionalidad de cifrado y copia de seguridad en una tarjeta SD, el usuario también puede establecer un tiempo de espiración y un número de intentos determinado para las contraseñas.

BioWallet Signature utiliza tus contraseñas manuscritas y sólo podrás acceder a los datos guardados firmando sobre la pantalla del dispositivo.

BoxCryptor: aplicaciones como Dropbox o Google Drive son realmente populares entre los usuarios. BoxCryptor añade un nivel extra de seguridad, cifrando los archivos guardados en los servicios de la nube.

CryptRoll Secure Notepad: CryptRoll no sólo protege las notas de tu dispositivo Android sino que almacena los archivos cifrados en Google Docs. Asimismo, brinda la oportunidad de cifrar los sms y emails.

Seal App Locker protege cualquier aplicación ayudándote a crear contraseñas complejas e identificando posibles apps maliciosas.

App Protector Pro: ¿te preocupa la seguridad de tus mensajes de texto, contactos o fotos? Con esta aplicación, puedes usar una contraseña maestra en cualquier app de mensajería que utilices.

Kaspersky Internet Security for Android mantiene tu smartphone Android protegido contra virus, amenazas de Internet, sitios de phishing, spyware y spam con lo último en seguridad móvil de Kaspersky. Esta aplicación también puede proteger de forma remota los datos y encontrar la ubicación del teléfono en caso de robo.

También ofrece protección para tablets contra las amenazas de Internet, virus y robo del dispositivo. Siéntate seguro mientras compras en línea, descargas aplicaciones y usas redes sociales con un impacto mínimo en los recursos del tablet.

9

Page 10: Aplicaciones de TI

• Pastor: esta aplicación almacena de forma segura información de contraseñas y sincroniza esos datos con su computadora a través de una red móvil o inalámbrica. Almacene credenciales para tarjetas de crédito individuales en esta aplicación y acceda a ellas a través de un simple menú. También puede sincronizar esto con almacenamiento basado en la nube, como por ejemplo, Dropbox.

• Microsoft My Phone: una función que ofrece Microsoft y que le ayuda a buscar un dispositivo Windows perdido. También le permite hacer sonar, bloquear o borrar datos en el dispositivo. Además,  puede mostrarle la ubicación del dispositivo en un mapa.

• MotionCam: aplicación de seguridad y vigilancia personal que detecta movimiento. Una vez que se activa y la aplicación detecta movimiento o ruido en un área, comienza a grabar un archivo de video en mp4 y lo envía a su dirección de correo electrónico con un aviso  de alarma. Sirve para dispositivos perdidos o robados

•  Password padlock: contraseña maestra única que cifra todas sus credenciales importantes; la contraseña maestra nunca se almacena en el dispositivo. También ofrece respaldo y restauración de contraseñas en el servicio de nube SkyDrive.

• Pastor Jinni: no use la misma contraseña para todas las aplicaciones. Password Jinni almacena y cifra sus credenciales más confidenciales, contactos y otros datos. También ofrece respaldo y plantillas que lo ayudarán a organizar sus registros y credenciales.

• RecoveryCop: monitorea de forma remota su dispositivo Windows y en caso de que esté perdido o lo hayan robado, un comando SMS devuelve la ubicación por GPS del dispositivo. Desde el propio panel, puede bloquear el dispositivo.

10

Page 11: Aplicaciones de TI

1. John the Ripper: herramienta para cracking de contraseñas. Es una de las más conocidas y populares (también tiene versión Windows). Además de auto detectar el hash de las contraseñas, puedes configurarlo como quieras. Lo puedes usar en contraseñas encriptados para Unix (DES, MD5 ó Blowfish), Kerberos AFS y Windows. Tiene módulos adicionales para incluir hashes de contraseñas bandadas en MD4 y almacenadas en LDAP, MySQL y otros.

2. Nmap: ¿quién no conoce Nmap?, sin duda el mejor programa para se seguridad para redes. Puedes usarlo para encontrar ordenadores y servicios en una red. Se usa sobre todo para escanear puertos, pero esta es sólo una de sus posibilidades. También es capaz de descubrir servicios pasivos en una red así como dar detalles de los ordenadores descubiertos (sistema operativo, tiempo que lleva conectado, software utilizado para ejecutar un servicio, presencia de un firewall ó incluso la marca de la tarjeta de red remota). Funciona en Windows y Mac OS X también.

3. Nessus: herramienta para encontrar y analizar vulnerabilidades de software, como aquellas que puedan ser utilizadas para controlar o acceder a los datos del equipo remoto. También localiza passwords por defecto, parches no instalados.

4. chkrootkit: básicamente es un Shell script para permitir descubrir rootkits instalados en nuestro sistema. El problema es que muchos rootkits actuales detectan la presencia de programas como este para no ser detectados.

5. Wireshark: sniffer de paquetes, se utiliza para analizar el tráfico de red. Es parecido a tcpdump (luego hablamos de él) pero con una GUI y más opciones de ordenación y filtro. Coloca la tarjeta en modo promiscuo para poder analizar todo el tráfico de la red. También está para Windows.

6. netcat: herramienta que permite abrir puertos TCP/UDP en un equipo remoto (después se queda a la escucha) , asociar una Shell a ese puerto y forzar conexiones UDP/TCP (útil para rastreo de puertos o transferencias bit a bit entre dos equipos).

7. Kismet: sistema de detección de redes, sniffer de paquetes y de intrusión para redes inalámbricas 802.11.

11

Page 12: Aplicaciones de TI

8. hping: generador y analizador de paquetes para el protocolo TCP/IP. En las últimas versiones se pueden usar scripts basados en el lenguaje Tcl y también implementa un motor de strings (cadenas de texto) para describir los paquetes TCP/IP, de esta manera es más fácil de entenderlos además de poder manipularlos de una manera bastante fácil

9. Snort: es un NIPS: Network Prevention System y un NIDS: Network Intrusion Detetection, capaz de analizar redes IP. Se usa sobre todo para detectar ataques como buffer overflows, acceso a puertos abiertos, ataques web, etc.

10. tcpdump: herramienta de debugging que se ejecuta desde la línea de comandos. Permite ver los paquetes TCP/IP (y otros) que se están transmitiendo o recibiendo desde el ordenador.

11. Metasploit: esta herramienta que nos proporciona información sobre vulnerabilidades de seguridad y permite hacer pruebas de penetración contra sistemas remotos. Tiene también un framework para realizar tus propias herramientas y está tanto para Linux como para Windows. Existen muchos tutoriales por la red donde explican cómo utilizarlo.

12

Page 13: Aplicaciones de TI

DATOS BIBLIOGRAFICOS

http://www. blog.kaspersky.com.mx/las-mejores-aplicaciones-de- seguridad-para-windows-phone/314/

http://www.mastermagazine.info/termino/5194.ph http://www.monografias.com

13

Page 14: Aplicaciones de TI

GLOSARIO

Vulnerabilidades: la cualidad que tiene para sufrir una amenaza Malware: software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.

Software: al equipo lógico o soporte lógico de un sistema informático

Transacciones: intercambió

Cifrando: Valorar cuantitativamente algo, en especial pérdidas o ganancias.

Tarjeta SD: tarjeta memoria, n dispositivos portátiles tales como cámaras fotográficas digitales, PDA, teléfonos móviles, computadoras portátiles e incluso videoconsolas, entre muchos otros.GPS

PIN: es un número de identificación personal utilizado en ciertos sistemas

Sincronizado: sincronizar se refiere a que dos o más elementos, eventos u operaciones sean programadas para que ocurran en un momento predefinido de tiempo o lugar.

GPS: El sistema de posicionamiento global es un sistema que permite determinar en todo el mundo la posición de un objeto (una persona, un vehículo)

Hackers: es alguien que descubre las debilidades de un computador o de una red informática

Cracking: El cracking es la modificación del software con la intención de eliminar los métodos de protección de los cuales este disponga: protección de copias, versiones de prueba, números de serie, claves de hardware, verificación de fechas, verificación de CD o publicidad.

Hash: Una función criptográfica hash- usualmente conocida como “hash”- es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud..

Una Shell de Unix o también shell, es el término usado en informática para referirse a un intérprete de comandos, el cual consiste en la interfaz de usuario tradicional de los sistemas operativos basados en Unix y similares como GNU/Linux.

Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático.

Una definición de framework es la de un marco de aplicación o conjunto de bibliotecas orientadas a la reutilización a muy gran escala de componentes software para el desarrollo rápido de aplicaciones.

14

Page 15: Aplicaciones de TI

La Interfaz Gráfica de Usuario (GUI, por sus siglas en inglés que significan Graphical User Interface) consiste entonces en la aplicación de una forma en la cual un usuario puede interactuar con el Ordenador, realizando distintas funcionalidades en forma intuitiva y dinámica.

15