APLICACIONES EN LINEA.

Slides:



Advertisements
Presentaciones similares
GONZALO CASERO HERRERA 4ºA
Advertisements

GFI LANguard Network Security Scanner Version 8 .0 !
VI Unidad. Sistema Operativo
Introducción a servidores
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
ASP PLATAFORMA DE GESTION ONLINE. IberoASP + El servicio de pago por uso o ASP (Application Service Provider) se define como la externalización mediante.
Business Intelligence (BI) Software (Software de Inteligencia Impresario)
Gestión de usuarios en redes Miguel A. González Ruz 19/11/07.
2.5 Seguridad e integridad.
EasyERP. ERP CRM EasyERP CRM permite realizar un seguimiento de sus mejores clientes potenciales y oportunidades. Usted puede personalizar sus ciclos.
Especialista en Business Intelligence Integration Services SSIS (Sesión 7) Microsoft SQL Server 2008 R2 (2013) Suscribase a o escríbanos.
SQL Server Integration Services SSIS
¿QUÉ SON LAS BASES DE DATOS?
VENTAJAS, DESVENTAJAS, CARACTERISTICAS Y CONFIGURACION
Implementación de seguridad en aplicaciones y datos
Oportunidad de canal Actualizar software de servidor Actualizar hardware de servidor Proporcionar servicios de migración de aplicaciones Estos productos.
Windows e Internet.
Es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de.
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
12.4 Seguridad de los archivos del sistema
SOPORTE A USUARIOS HELP DESK
Diseñado para pequeñas y medianas empresas, Microsoft Dynamics NAV es una solución de gestión empresarial integrada. Sus fortalezas clave se apoyan en.
PROTECCIÓN DEL ORDENADOR
Unidad Dos Windows y Sistema Informático. WINDOWS Y SISTEMA INFORMÁTICO 1. El sistema informático, software y hardware 2. Identificar versiones de Windows.
Diseñado para pequeñas y medianas empresas, Microsoft Dynamics NAV es una solución de gestión empresarial integrada. Sus fortalezas clave se apoyan en.
 Outlook es un software que no solo le permite enviar, recibir y administrar el correo electrónico, sino que también administra el calendario y los contactos,
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
© 2012 Adobe Systems Incorporated. All Rights Reserved. Adobe Confidential. Adobe Acrobat XI.
Software para proteger la máquina
Servicios en Red UT5. Servicios FTP.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Cuentas de usuarios y grupos en windows 2008 server
Nuevos Productos Macro Pro ofrece varias soluciones complementarias para cumplir con los objetivos de control y análisis de información de nuestros clientes.
Creación y administración de cuentas de usuario de dominio
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
PERFIL ADMINISTRADOR S.O.R.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Tema 2 Redes de ordenadores
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
 RED DE ORDENADORES, conjunto de equipos informáticos conectados entre sí que permite aumentar la cobertura geográfica, coordinar tareas, compartir recursos.
Microsoft Outlook. Es un programa de organización ofimática y cliente de correo electrónico de Microsoft, y forma parte de la suite Microsoft Office.ofimáticacorreo.
¿QUE SON LAS ACTUALIZACIONES?  Las actualizaciones son adiciones al software que pueden evitar problemas o corregirlos, mejorar el funcionamiento del.
SERVIDOR DE ARCHIVOS E IMPRESION
UD 1: “Introducción a los servicios de red e Internet” Sistemas Operativos Windows Luis Alfonso Sánchez Brazales.
Cuentas de usuarios y grupos en windows 2008 server
Gestión de sistemas operativos de red
Michael Ángelo De Lancer Franco Windows Server 2008 dispone de muchas características que mejoran la seguridad y el cumplimiento. Algunas mejoras.
BASE DE DATOS.
UD 2: “Instalación y administración de servicios de configuración automática de red” Problemas asociados a DHCP. Seguridad Luis Alfonso Sánchez Brazales.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Proteja su empresa con software original USD Nombre del socio ModernBiz Logotipo del socio.
BUSINESS T&G Think & Grow Uniclass Business Intelligence La solución Business Objects que analiza los procesos de su negocio.
Antivirus en la Nubes Es un SOFTWARE de tipo Antivirus, que este mismo no consume muchos recursos y no pide mucho hardware para ejecutarlo. Además su.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
Antivirus Cloud Computing
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Antivirus Cloud Computing. Los programas descargan flujos de trabajo de procesos antivirus en un servidor basado en la nube, en lugar de saturar el equipo.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Cloud Computing (computación en la nube), se trata del conjunto de programas y servicios alojados en un servidor conectado a la Red, accesible desde cualquier.
ANTIVIRUS CLOUD COMPUTING Zamudio Julieta Antonella.
TRANSPORTE ONE TRANSPORTE TERRESTRE. Transporte Terrestre CLASE 10 Sistemas, ha desarrollado bajo la plataforma.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
Cristina Sánchez.  Linux y Windows son sistemas multiusos. Esto permite que varias personas puedan usar el mismo ordenador para realizar sus tareas.
Módulo 2: Administrar cuentas de usuario y de equipo.
Módulo 4: Administrar el acceso a recursos
Page 1 Distintos tipos de software y su uso mas común Miércoles 10 de septiembre de 2014 Yesika Liera Martínez.
Transcripción de la presentación:

APLICACIONES EN LINEA

Aplicaciones de linea de negocio Muchas empresas utilizan programas de negocios especializados para tareas de contabilidad, sistemas de punto de venta, seguimiento de inventario y administración de cadenas de suministro. Estos programas, en ocasiones denominados aplicaciones de línea de negocios, normalmente se ejecutan en un servidor junto con una base de datos. Esta configuración integrada ofrece grandes ventajas. Varios empleados pueden trabajar con un programa de línea de negocios y acceder a la información de la base de datos simultáneamente. Por ejemplo, un vendedor puede utilizar el programa para registrar sus cifras de ventas, mientras un directivo crea un informe financiero especializado. Pero también hay riesgos de seguridad. La información de los clientes, las cifras de ventas, los balances de pérdidas y ganancias, así como otros datos vitales para el negocio que se encuentran en un servidor de red son vulnerables a los intrusos. Y posiblemente no querrá que todos los empleados tengan acceso a cualquier tipo de datos. El reto está en crear un plan de seguridad que proteja la integridad y la privacidad de los datos de los programas de línea de negocios y que también permita una colaboración y un acceso a los datos eficaces. A continuación se indican tres medidas que debe incluir en su plan.

Pasos a seguir: 1. Tome las medidas básicas La protección de la base de datos frente a intrusos no deseados y otras amenazas comienza con la adopción de medidas básicas de seguridad informática en el lugar de trabajo. Tal como se indica en otros artículos del Centro de seguridad de pequeñas empresas, debe: Configurar un servidor de seguridad. Un servidor de seguridad impide que los intrusos de Internet obtengan acceso a los equipos y a los datos de negocio. Un servidor de seguridad de hardware resulta más adecuado porque proporciona protección a todos los equipos de la red de la empresa. Para obtener protección adicional, también es aconsejable disponer de un servidor de seguridad de software. Windows Small Business Server 2003, que muchas pequeñas empresas utilizan con aplicaciones de negocios, incorpora tecnología de servidor de seguridad. La edición especial del software de servidor incluye Microsoft Internet Security and Acceleration (ISA) Server, una solución avanzada de servidor de seguridad de software. Instalar software antivirus en todos los equipos. La ejecución de un programa antivirus en el servidor es tan importante como ejecutarlo en un equipo cliente. Busque un programa que no sólo detecte y desactive los virus sino que se pueda actualizar periódicamente para detectar nuevos virus. Utilizar contraseñas seguras. Las contraseñas deben ser necesarias para iniciar la sesión en cualquier equipo y servidor del lugar de trabajo. Las contraseñas seguras se componen de letras en mayúsculas y minúsculas, números y símbolos. Asegúrese de que a los usuarios se les pide que cambien sus contraseñas periódicamente. Realizar copias de seguridad de los archivos. Los desastres suceden y, si no ha guardado la información y los archivos importantes en un sistema de almacenamiento independiente, se pueden perder todos los datos vitales de las aplicaciones de negocios. Windows Small Business Server 2003 incluye una función de copia de seguridad fácil de utilizar. Actualizar su software. Las actualizaciones de software normalmente incluyen las características de seguridad más recientes. Las actualizaciones de los productos de Microsoft están disponibles en Windows Update y el centro de descarga de Microsoft.

2. Regule el acceso a la información 2. Regule el acceso a la información. No todos los usuarios deben tener acceso a toda la información del lugar de trabajo. Si su empresa utiliza un sistema operativo Windows Server, puede permitir y restringir el acceso de los empleados a documentos, hojas de cálculo u otros archivos de la empresa. También puede indicar si un usuario tiene permiso sólo para leer un archivo o para cambiarlo. A continuación se ofrecen sugerencias para regular el acceso. Cree grupos de usuarios y asígneles permisos y privilegios en vez de a usuarios individuales. De este modo se ahorra tiempo al administrar los derechos de acceso. Cree los grupos de usuarios basándose en funciones, como por ejemplo representantes de ventas. A continuación, asigne un conjunto de permisos que sea pertinente para el desempeño de las tareas definidas para dicha función. Establezca los derechos de acceso para cada función en los niveles mínimos necesarios para que los usuarios lleven a cabo sus tareas. Por ejemplo, si el grupo de representantes de ventas sólo tiene que poder consultar un perfil de cliente, no les conceda además derechos de acceso para compartir o eliminar el archivo. Algunas aplicaciones de línea de negocios facilitan en gran medida la tarea de configurar los derechos de acceso. Un ejemplo lo constituye Microsoft Business Solutions CRM, un sofisticado programa que realiza un seguimiento de las ventas de cliente y de las relaciones de soporte, que normalmente se ejecuta conjuntamente con Microsoft Small Business Server 2003. Microsoft CRM incluye ocho funciones predefinidas que van desde el presidente del consejo de administración/director de la empresa hasta el representante de servicio al cliente pasando por el profesional de comercialización. El programa también predefine elementos empresariales comunes a los que puede asignar derechos, como clientes potenciales, oportunidades, contactos, cuentas, competidores, productos, documentación sobre ventas, ofertas, pedidos, facturas y contratos.

3. Preste atención a la base de datos 3. Preste atención a la base de datos. Debido a que los programas específicos de negocios normalmente utilizan una base de datos para almacenar datos de aplicación, no se olvide de prestar atención a la seguridad de la base de datos. A continuación se indican algunas acciones que puede llevar a cabo: Instale los últimos Service Packs de la base de datos. Windows Small Business Server 2003 incluye Microsoft SQL Server 2000 Desktop Edition (MSDE 2000). La edición especial del software de servidor incorpora la versión más avanzada de Microsoft SQL Server 2000. Al utilizar estos programas de base de datos en combinación con sus programas de negocios, asegúrese de instalar los Service Packs y las actualizaciones más recientes para mejorar la seguridad. En el centro de descarga de Microsoft se encuentran las últimas actualizaciones de las aplicaciones de servidor. Evalúe la seguridad de su servidor con MBSA. Microsoft Baseline Security Analyzer (MBSA) es una herramienta que analiza configuraciones no seguras comunes en varios productos de Microsoft, incluidos SQL Server y MSDE 2000. Utilice el modo de autenticación de Windows. Siempre que sea posible, exija el modo de autenticación de Windows para las conexiones a SQL Server. De este modo se protegerá la instalación de SQL de la mayoría de los ataques basados en Internet al limitar las conexiones a las cuentas de usuario de Microsoft Windows y de usuario de dominio. Aísle el servidor y realice copias de seguridad periódicas del mismo. El aislamiento físico y lógico constituye la base de la seguridad de SQL Server. Los equipos que alojan una base de datos se deben encontrar en una ubicación protegida físicamente. Realice copias de seguridad de los datos periódicamente y guarde las copias fuera del lugar de trabajo.