Buscar este blog

Software Orientado a la Gestión de Recursos Físicos y Financieros


Algunos Aplicativos de Software:

Existen muchos aplicativos en el mercado orientados a apoyar el trabajo administrativo y contable de las organizaciones. Entre los aplicativos más conocidos a nivel nacional encontramos los siguientes:

·         SIIGO: es el más usado en Colombia durante los últimos diez años.
·         SEVEN. Con motor de base de datos sobre ORACLE y pensado para trabajo online.
·         MONICA
·         SAPIENS. Muy popular por su uso en el Sena para enseñanza durante varios años.
·         ELISA

Otros aplicativos del mercado internacional son:

·         CONTANET: fuerte en la parte de soporte y enseñanza del manejo.
·         SP CONTAPLUS: conocido por sus posibilidades online.
·         CONTAWIN: conocido por su integración con el Office.
·         CONTACLIP: de fácil uso, pero para organizaciones pequeñas.
·         BASTOS
·         GOLDEN
·         PCONTA
·         CCI
·         CCS

Cada uno con características diferentes, unos diseñados con compatibilidad con las herramientas de uso general (acces, Excel outlook), estrategias de soporte y enseñanza, integración a internet para trabajo en línea desde cualquier lugar del mundo.

Es recomendable que al elegir un aplicativo se debe evaluar cuidadosamente el que mejor se adapte a las necesidades y oportunidades de la organización pública, a las limitantes financieras, a la cultura organizacional y a la formación de nuestro recurso humano.

Taller con Paquete Contable:
Taller con paquete de inventario permanente:




El Desarrollo de los Derechos Ciudadanos a partir de la Seguridad de la Información:


La definición del derecho de expresión, como eje fundamental para el desarrollo de la sociedad del conocimiento dentro de un marco democrático, se debate dentro de dos aspectos esenciales:

El aspecto individual: se encuentra relacionado con el reconocimiento del derecho de toda persona a difundir ideas e informaciones de todo tipo sin sufrir restricciones por parte de otros individuos o del Estado. Se considera que solo a través de la libertad de expresión, derivación lógica y necesaria de la libertad de pensamiento, será posible que el hombre pueda desarrollar todas sus potencialidades según el criterio de excelencia humana que él mismo seleccione y que para poder desarrollar dicha búsqueda será necesario que ninguna persona sea arbitrariamente menoscabada o impedida de manifestar su propio pensamiento por parte del Estado o de terceros.

El aspecto social: en donde la libertad de expresión es considerada como un medio para el intercambio de ideas e informaciones y para la comunicación masiva entre los seres humanos. Se encuentra relacionada con el derecho de toda la sociedad de recibir tales ideas e informaciones, derecho colectivo en virtud del cual la comunidad toda tiene la facultad de recibir cualquier información y de conocer la expresión del pensamiento ajeno. Así como la libertad de expresión comprende el derecho de cada uno a tratar de comunicar a los otros sus propios puntos de vista, implica también el derecho de todos a conocer opiniones y noticias debido a que para el ciudadano común es tan importante el conocimiento de la opinión ajena o de la información de que disponen otros como el derecho a difundir la propia.

Los Delitos Derivados en la Seguridad de la Información:
Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal y que en su realización se valen de las computadoras como medio o fin para su comisión.

Principales Delitos Informáticos:
Son los cometidos contra el sistema y los cometidos por medio de sistemas informáticos ligados con Telemática, o a los bienes jurídicos que se han relacionado con la información: datos, documentos electrónicos, dinero electrónico, etc. Los más conocidos son:

·         Acceso no autorizado
·         Destrucción de datos
·         Infracción de los derechos de autor
·         Espionaje
·         Espionaje Industrial
·         Terrorismo
·         Narcotráfico
·         Estafas electrónicas
·         Transferencias de fondos
·         Manipulación de los datos
·         Manipulación de programas
·         Manipulación informática

Falsificaciones informáticas:
Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada ya sea que por necesidades se comparten directorios y con esto se permite que usuarios remotos tengan este acceso abriendo una ventana para que ingresen en forma fraudulenta personal ajeno a esta información.

Como instrumentos: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial, con la ayuda de Escáner y de impresoras de alta calidad para modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original donde solo un experto puede diferenciarlos de los documentos auténticos.

Sabotaje informático: se realiza por medio de los siguientes métodos:

·         Virus,   Gusanos,  Bomba ilícita o bomba de tiempo.



·       
CONDUCTAS ILEGALES MÁS COMUNES:

HACKER: Es quien intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en ordenadores pertenecientes a entidades públicas o privadas.

CRACKER: sus acciones pueden ir desde simples destrucciones, como el borrado de información, hasta el robo de información sensible que se puede vender.

PHREAKER: Es el que hace una actividad parecida a la anterior, aunque ésta se realiza mediante líneas telefónicas y con y/o sin el auxilio de un equipo de cómputo. Es el especialista en telefonía, empleando sus conocimientos para poder utilizar las telecomunicaciones gratuitamente.
VIRUCKER: Consiste en el ingreso doloso de un tercero a un sistema informático ajeno, con el objetivo de introducir «virus» y destruir, alterar y/o inutilizar información contenida. Existen dos tipos de virus, los benignos que molestan pero no dañan, y los malignos que destruyen información o impiden trabajar.