Algunos Aplicativos de Software:
Existen muchos aplicativos en el mercado orientados a apoyar el trabajo administrativo y contable de las organizaciones. Entre los aplicativos más conocidos a nivel nacional encontramos los siguientes:
· SIIGO: es el más usado en Colombia durante los últimos diez años.
· SEVEN. Con motor de base de datos sobre ORACLE y pensado para trabajo online.
· MONICA
· SAPIENS. Muy popular por su uso en el Sena para enseñanza durante varios años.
· ELISA
Otros aplicativos del mercado internacional son:
· CONTANET: fuerte en la parte de soporte y enseñanza del manejo.
· SP CONTAPLUS: conocido por sus posibilidades online.
· CONTAWIN: conocido por su integración con el Office.
· CONTACLIP: de fácil uso, pero para organizaciones pequeñas.
· BASTOS
· GOLDEN
· PCONTA
· CCI
· CCS
Cada uno con características diferentes, unos diseñados con compatibilidad con las herramientas de uso general (acces, Excel outlook), estrategias de soporte y enseñanza, integración a internet para trabajo en línea desde cualquier lugar del mundo.
Es recomendable que al elegir un aplicativo se debe evaluar cuidadosamente el que mejor se adapte a las necesidades y oportunidades de la organización pública, a las limitantes financieras, a la cultura organizacional y a la formación de nuestro recurso humano.
Taller con Paquete Contable:
Taller con paquete de inventario permanente:
La definición del derecho de expresión, como eje fundamental para el desarrollo de la sociedad del conocimiento dentro de un marco democrático, se debate dentro de dos aspectos esenciales:
El aspecto individual: se encuentra relacionado con el reconocimiento del derecho de toda persona a difundir ideas e informaciones de todo tipo sin sufrir restricciones por parte de otros individuos o del Estado. Se considera que solo a través de la libertad de expresión, derivación lógica y necesaria de la libertad de pensamiento, será posible que el hombre pueda desarrollar todas sus potencialidades según el criterio de excelencia humana que él mismo seleccione y que para poder desarrollar dicha búsqueda será necesario que ninguna persona sea arbitrariamente menoscabada o impedida de manifestar su propio pensamiento por parte del Estado o de terceros.
El aspecto social: en donde la libertad de expresión es considerada como un medio para el intercambio de ideas e informaciones y para la comunicación masiva entre los seres humanos. Se encuentra relacionada con el derecho de toda la sociedad de recibir tales ideas e informaciones, derecho colectivo en virtud del cual la comunidad toda tiene la facultad de recibir cualquier información y de conocer la expresión del pensamiento ajeno. Así como la libertad de expresión comprende el derecho de cada uno a tratar de comunicar a los otros sus propios puntos de vista, implica también el derecho de todos a conocer opiniones y noticias debido a que para el ciudadano común es tan importante el conocimiento de la opinión ajena o de la información de que disponen otros como el derecho a difundir la propia.
Los Delitos Derivados en la Seguridad de la Información:
Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal y que en su realización se valen de las computadoras como medio o fin para su comisión.
Principales Delitos Informáticos:
Son los cometidos contra el sistema y los cometidos por medio de sistemas informáticos ligados con Telemática, o a los bienes jurídicos que se han relacionado con la información: datos, documentos electrónicos, dinero electrónico, etc. Los más conocidos son:
· Acceso no autorizado
· Destrucción de datos
· Infracción de los derechos de autor
· Espionaje
· Espionaje Industrial
· Terrorismo
· Narcotráfico
· Estafas electrónicas
· Transferencias de fondos
· Manipulación de los datos
· Manipulación de programas
· Manipulación informática
Falsificaciones informáticas:
Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada ya sea que por necesidades se comparten directorios y con esto se permite que usuarios remotos tengan este acceso abriendo una ventana para que ingresen en forma fraudulenta personal ajeno a esta información.
Como instrumentos: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial, con la ayuda de Escáner y de impresoras de alta calidad para modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original donde solo un experto puede diferenciarlos de los documentos auténticos.
Sabotaje informático: se realiza por medio de los siguientes métodos:
· Virus, Gusanos, Bomba ilícita o bomba de tiempo.
CONDUCTAS ILEGALES MÁS COMUNES:
HACKER: Es quien intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en ordenadores pertenecientes a entidades públicas o privadas.
CRACKER: sus acciones pueden ir desde simples destrucciones, como el borrado de información, hasta el robo de información sensible que se puede vender.
PHREAKER: Es el que hace una actividad parecida a la anterior, aunque ésta se realiza mediante líneas telefónicas y con y/o sin el auxilio de un equipo de cómputo. Es el especialista en telefonía, empleando sus conocimientos para poder utilizar las telecomunicaciones gratuitamente.
VIRUCKER: Consiste en el ingreso doloso de un tercero a un sistema informático ajeno, con el objetivo de introducir «virus» y destruir, alterar y/o inutilizar información contenida. Existen dos tipos de virus, los benignos que molestan pero no dañan, y los malignos que destruyen información o impiden trabajar.