miércoles, 23 de abril de 2014

Una semana más se hace la publicación informativa con el motivo de estar al tanto de temas que hagan que en nuestros días se obtengan conocimientos nuevos, en este caso el tema es de la encriptación, el acceso y lo que con lleva esto a la seguridad de los datos, se presentan a continuación definiciones, características del tema propuesto.   

Universidad de Costa Rica
Recinto de Golfito
Informática Empresarial
Compromiso social de la informática
Rebeca Elizondo Montes

Encriptación, acceso y seguridad

 http://www.informatica-hoy.com.ar/seguridad-
 informatica/Seguridad-Nuestros-datos
 -encriptados.php
Encriptación es el proceso donde la información se hace ilegible para terceras personas a menos que se conozcan los datos necesarios para su interpretación, para poder acceder se necesita una clave que sólo conocen el emisor y el receptor. Se usa para evitar el robo de información sensible, como números de tarjetas de crédito. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado. 


La encriptación tiene muchos usos, entre algunos de los más comunes están:
  Almacenamiento y transmisión de información sensible como:
                 o Contraseñas.
                 o Números de identificación legal.
                 o Números de tarjetas de crédito.
                 o Reportes administrativo-contables.
                 o Conversaciones privadas

Existen además algunas métricas para poder encriptar los datos, los procesos matemáticos:

           1) Algoritmos HASH: crean a partir de una entrada ya sea texto, contraseña o un archivo, una salida alfanumérica de longitud normalmente fija siendo un resumen de toda la información que se ha dado. Objetivos:
                    o Asegurar que no se ha modificado un archivo en una transmisión.
                    o Hacer ilegible una contraseña.
                    o Firmar digitalmente un documento.

           2) Simétricos: una sola clave con la cual se encripta y desencripta el documento. Algunas de las características que ofrece son:
                    o Rápidos y fáciles de implementar.
                    o Clave de cifrado y descifrado son la misma.
                    o Cada par de usuarios tiene que tener una clave secreta compartida.

http://jesusgamez.blogspot.com/2010/12/
p-margin-bottom-0_6096.html
           3) Asimétricos: se necesitan dos claves la privada que es única y personal, solo conocida por su dueño y la pública que podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. 

La seguridad de los datos implica protegerlos de operaciones indebidas que pongan en peligro la definición, existencia, consistencia e integridad independientemente de la persona que los accede. Esto se logra mediante mecanismos que permiten estructurar y controlar el acceso sin necesidad de modificar o alterar el diseño del modelo de datos.

El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama también privacidad. Incluye aspectos de:
          · Aspectos legales, sociales y éticos.
          · Políticas de la empresa, niveles de información pública y privada.
          · Controles de sistema operativo
          · Identificación de usuarios: voz, retina del ojo, etc.


La seguridad de datos se ve fuertemente relacionada con tres conceptos básicos que son:
http://www.ecostig.ma/reseauxsecurite.php
  • Confidencialidad: entendido como el acceso autorizado a los datos.
  • Exactitud: la información no debe sufrir alteraciones no deseadas, en cuanto a su contenido.
  • Disponibilidad: sólo las personas autorizadas pueden tener acceso a la información.


Existen también algunos principios básicos para la mantener la seguridad de los datos como:
  • Suponer que el diseño del sistema es público.
  • El defecto debe ser: sin acceso.
  • Chequear permanentemente.

http://www.computoforense.com/neveras-y-
televisores-las-nuevas-armas-de-los-criminales-ciberneticos/
Actualmente sucedió una nueva falla en la encriptación que afecta a servidores web como Facebook, Yahoo, Amazon y Google; donde los criminales cibernéticos pueden acceder a los datos personales de los usuarios obteniendo contraseñas, correos, números de tarjetas y a las claves criptográficas del sitio para crear imitaciones de las páginas y recolectar aún más información. 

Lo más recomendado para que los usuarios no se sigan viendo afectados es salirse de todas las cuenta aunque no así cambiar la contraseña de una vez pues el problemas aún no está solucionado, para esto se debe esperar a que lo sitios informen que todo volvió a la normalidad.
 

Bibliografía
CNNMéxico. 2014. Cómo protegerte de la falla de seguridad en internet "Heartbleed". Recuperado el miércoles 9 de abril del 2014 de:
http://cnnespanol.cnn.com/2014/04/09/como-protegerte-de-la-falla-de-seguridad-en-internet-heartbleed/

Grettel. 2007. Encriptación de datos. Recuperado el miércoles 23 de abril del 2014 de: http://encripdedatos.blogspot.com/

Magdony. 2011. Seguridad y encriptación de base de datos. Recuperado el lunes 14 de abril del 2014 de: http://bellaleislyeva.blogspot.com/

viernes, 4 de abril de 2014

Una semana más y muchos son las avances que ocurren día con día, es por esto que se hace presente el siguiente de los temas, donde se involucra en gran mercado como lo es el comercio internacional y el cómo es que la informática se ayuda a ésta gran actividad.

Universidad de Costa Rica
Recinto de Golfito
Informática Empresarial
Compromiso social de la informática 
Rebeca Elizondo Montes 

Comercio Internacional

Según Enrique Cornejo Ramírez (1996), define el comercio internacional como “…el intercambio de bienes y servicios entre residentes de diferentes países”. 

http://www.sanluislogistica.com.ar/noticia%202013-11
%20oportuinid-com%20ext.html 

Expandir las ventas al ámbito internacional se ha convertido en una de las grandes estrategias con más auge y surgió como clave para cualquier compañía en la actualidad. El adquirir los conocimientos y las competencias más relevantes para desarrollar y poner en marcha estrategias de comercio internacional, exportación e internacionalización de negocio es la gran oportunidad que muchos de los empresarios están poniendo en práctica para crecer y avanzar en el mercado, que cada día está más complicado. 


Tener los conocimientos y las habilidades es indispensables para impulsar las ventas en el extranjero y mejorar la competitividad de un negocio, se utiliza mucho y es casi imprescindible aprender a elaborar planes comerciales y de exportación adaptados a las necesidades de cada una de los negocios según sea el que le conviene, además conocer las técnicas más efectivas para explorar nuevos mercados y aprovechar las oportunidades que ofrecen las economías emergentes es otra de las técnicas en las que se basa el comercio internacional aplicable, otro de los aspectos a considerar es identificar aspectos financieros que pueden condicionar las actividades de comercio exterior de la empresa y sin duda alguna un poco de ayuda por parte de la gran tecnología que nos invade no estaría nada mal.


http://www.eumed.net/cursecon/15/cursoglobal.htm
Entrando un poco más al tema de la informática vemos como el comercio internacional genera gran cantidad de información que es de suma importancia por lo tanto debe de tratarse como tal, debido a la importancia y a la gran cantidad que se genera es que se implementa la tecnología para agilizar las tareas. Hoy día la recopilación de información de posibles clientes e incluso proveedores se realiza mediante Internet, ademas de las actualizaciones de la legislación y las normas que se deben aplicar, incluso se llevan acabo actividades como una propia página web para la imagen de la empresa y el uso del comercio electrónico para su propaganda como negocio internacional.

Algunas ventajas por las que el comercio internacional debe utilizar la informática en lugar de los medios tradicionales son:
  • Proporciona de forma rápida y precisa la información relevante a cada caso. 
  • Evita errores de cálculo. 
  • Genera información fiable justo a tiempo. 
  • Permite adaptar rápidamente los sistemas a las nuevas necesidades que se puedan generar. 

Algunas de las aplicaciones que se usan con más frecuencia para la gestión del comercio internacional son: 
http://comunidadestema.wordpress.com/2011/11/03

/sobre-comercio-exterior/

  • WORD: redacción correspondencia, contratos, solicitudes, informes, demandas internacionales, ofertas internacionales, órdenes de pedido... 
  • EXCEL: emitir facturas,recibos, estadísticas de ventas, llevar el control de pedidos.. 
  • ACCES: crear y mantener la entrada y salida de correspondencia, crear y mantener el registro de facturas emitidas y recibidas, crear y mantener el registro de efectos a cobrar y pagar. 
  • FRONTPAGE: imagen de la empresa con la elaboración y ubicación de páginas web. 

Así como también existen aplicaciones especificas para la gestión de lo que es el comercio internacional:
  • Gestión comercial: su área es la comercial y dentro de las funciones que cumple son paquetes informáticos específicos para la gestión comercial de una empresa. Son válidas para el comercio interior y exterior.Tienen ficheros de clientes, ficheros de productos, realización de ofertas, emisión de pedidos, control de envíos... 
  • Programa de ayuda al IVA (Versión1.0): su área se destaca en lo fiscal y sus funciones es que es un programa informático desarrollado por la Agencia Tributaria que realiza confección de modelos, asesoramiento legal sobre el resumen anual del IVA, presentación telemática del resumen anual. 

Bibliografía:

Fergotegaci. Gestión administrativa del comercio internacional. Recuperado el viernes 4 de abril del 2014 de:
http://fergotegaci.webcindario.com/unidaddetrabajo17.pdf 

La Nueva Economía. Comercio internacional, conceptos y teorías. Recuperado el viernes 4 de abril del 2014 de: http://lanuevaeconomia.com/comercio-internacional-conceptos-y-teorias.html