miércoles, 25 de mayo de 2011

PANTILLAS CONTABLES

FACTURA

Es el documento que respalda la adquisicion de un bien o servicio.
El siguiente ejemplo muestra datos de una venta de articulos de playa, se muestra un grafico donde se registran las venta de los artículos con su respectivo precio unitario.





enlace de archivo de factura en excel https://sites.google.com/site/yolandapilcor/FacturaExcel.xls


FLUJO DE CAJA MENSUAL

El informe de flujo de caja mensual nos permite analizar los ingresos y gastos de la empresa, podemos analizar detenidamente de donde provienen los costos mas representativos y se verifica la realidad financiera de la empresa.






enlace de archivo de flujo de caja mensual en excel https://sites.google.com/site/yolandapilcor/FlujoDeCajaMensualExcel.xls


AMORTIZACION DE PRESTAMO


Si deseamos realizar un credito debemos verificar que nos alcanze el presupuesto, mediante la siguiente herramienta podemos analizar el valor de capital e interes que cancelamos en cada cuota.

 enlace de archivo de amortización de prestamo en excel https://sites.google.com/site/yolandapilcor/Amortizaci%C3%B3nPr%C3%A9stamoExcel.xls


PUNTO DE EQUILIBRIO

El siguiente cuadro nos muestra el gráfico de punto de equilibrio que es el resultado de la igualdad de los ingresos totales con los costos totales.

 Donde se puede apreciar que si se vende por encima del punto de equilibrio se obtienen ganancias, mientras si las ventas son por abajo del punto de equilibrio daran como resultado perdida.

También se pueden analizar los costos que afectan a la determinación del punto de equilibrio, para una toma de decisiones.


 enlace de archivo de punto de equilibrio en excel https://sites.google.com/site/yolandapilcor/PuntoDeEquilibrioExcel.xls

jueves, 10 de febrero de 2011

RESPALDO DE LA INFORMACION.

RESPALDO DE INFORMACIÓN

La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica.


La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos.

Un buen sistema de respaldo debe contar con ciertas características indispensables:
    * Continuo:    El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.
    * Seguro:    Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información.
    * Remoto:    Los datos deben quedar alojados en dependencias alejadas de la empresa.
    * Mantención de versiones anteriores de los datos:    Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.

Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto) están ganando terreno en las empresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de información online cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información sin tener que estar preocupados de aumentar su dotación física de servidores y sistemas de almacenamiento.

 CONSIDERACIONES DE SOFTWARE

Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia.
Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

 CONSIDERACIONES DE UNA RED

Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.
Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.
Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus.

 ALGUNAS AFIRMACIONES ERRÓNEAS COMUNES ACERCA DE LA SEGURIDAD

“Mi sistema no es importante para un cracker”

Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer obtener información mía?. Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

“Estoy protegido pues no abro archivos que no conozco”

Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.

“Como tengo antivirus estoy protegido”

En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún.

“Como dispongo de un firewall no me contagio”

Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos, además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing.

“Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha”

Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix.

ORGANISMOS OFICIALES DE SEGURIDAD INFORMÁTICA

Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.



Actualmente una de las técnicas mas usadas en seguridad en informatica, un buen sistema de respaldo de información tiene que ser, continuo por que este debe de ser automático, seguro porque en muchos software de respaldo tienen un cifrado de datos, remoto porque los datos quedan alojados en dependencias alejadas de la empresa, y periodico porque este debe mantener copias que permita la recuperacion de los archivos diarios, semanales, quincenales, etc.

Dependiendo de las necesidades de la empresa pueden ser almacenados en los diferentes dispositivos de almacenamiento como:
Existen varios mecanismos para realizar una copia de seguridad, aquí enumeramos los más frecuentes.

Antes de explorar los distintos metodos, necesitamos determinar que es lo importante para nosotros. Nuestra información puede ser personal o del negocio y cada quien determinará lo que es importante para cada quien:

Memoria USB: Si nuestro volumen de información es pequeño, una unidad flash USB es más que suficiente para hacer nuestro respaldo de datos. Con los precios de las memorias USB bajando cada vez más, y las capacidades en aumento, ahora podemos encontrar unidades de 8, 16 o hasta 32GB que pueden ser un buen inicio para un sistema de respaldo. La única desventaja es que este tipo de unidades, fácilmente se nos pueden extraviar.

Disco duro externo: Un disco duro externo es de gran capacidad y a un precio muy atractivo. Podemos encontrar discos duros de 500GB o más por unos 1500 pesos aproximadamente. Algunos de ellos incluyen utilerías de software para respaldar. La desventaja, es que al igual que todos los discos duros, pueden fallar y perder toda la información. Igualmente necesitamos conectar el disco duro para manualmente hacer el respaldo y si nuestro volumen de información es mucho, entonces puede tardar mucho tiempo en realizarse.

Disco óptico: Muy económico pero muy difícil y tardado de hacer. Ya es una técnica que está desapareciendo por el tiempo que lleva realizar el respaldo y lo complicado de su administración.

Respaldo en línea: El respaldo en línea combina la facilidad de uso, con un sistema automatizado que permite guardar nuestra información sin la intervención del usuario. Mediante la instalación de un pequeño software en nuestra computadora, el respaldo de datos se realiza a un intervalo predeterminado, a un servidor seguro vía internet y ofrece la ventaja de que podemos accesar y recuperar nuestra información desde un navegador de internet e incluso usando un teléfono inteligente como iPhone o BlackBerry. Con este tipo de respaldo, no es necesaria la intervención del usuario y garantiza un mejor nivel de seguridad que los esquemas tradicionales. 
También en línea se comparte 5 herramientas con las que se puedan hacer un backup de tu cuenta de Twiter:
 
Esta es una herramienta online que puede hacer un respaldo y guardar tus tweets de manera automática en una base, es muy sencillo de usar. Puedes hacer un bakcup de tu cuenta, followers y hasta hashtags.
 Te permite hacer un respaldo de toda tu cuenta entera de Twitter. Puedes respaldar datos de forma separada o toda tu cuenta junta. 




Backup My Tweets te ofrece crear un respaldo de todos tus tweets. Twitter solo te deja ver tus 3,200 más recientes tweets, en cambio con esta herramienta puedes hacer un backup de tus tweets existentes y examinar los nuevos de manera automática- Puedes buscar y navegar a través de todos tus tweets.


Te ofrece backups automáticos diarios, guardarlos y exportarlos directamente de Twitter. Hasta el momento han archivado más de 78 millones de tweets. Respalda tu información en solo 2 minutos.
Es un script en PHP que puedes alojar en tu mismo servidor. Puede crear un respaldo personalizado de tus tweets.
 









SEGURIDAD INFORMATICA

Seguridad Informática no es lo mismo que Seguridad de Información, que se refiere a la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas; mientras que la Seguridad Informática tiene como objetivo la protección de riesgos y amenazas de toda la infraestructura computacional y todo lo que se relaciona en ella incluyen
do la información contenida y sus usuarios.

Actualmente las organizaciones tienen un Sistema de Seguridad Informática, para mantener protegidos a sus activos informáticos de amenazas, que actualmente existen son cada vez mas sutiles para su introducción pero mucho más peligrosas. Las amenazas internas en las que interviene directamente algún usuario que conocen y tienen acceso a la red; y existen tambien las amenazas externas que se originan fuera de la red.

Las amenazas informaticas que vienen del futuro ya no son con la clonclusión del troyano en los sistemas o software espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual, permitiendo así la intrusión en los sistemas.

Los virus son otro riesgos, y se han multiplicado o por decir así han evolucionado.
Por ejemplo:
* Virus Residentes.
* Virus de Acción Directa.
* Virus de sobreescritura.
* Virus de arraque
* Virus de macro 1.
* Virus de enlace o directorio
* Virus cifrados
* Viruc polimorfico.
* Virus multipartites
* Virus ficheros.
* Virus de Fat.

El reto es asignar estratégicamente los recursos para equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio.

La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza.

Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida.
Existen varias técnicas para asegurar el sistema informático como son:
* Codificar la información.
* Vigilancia de Retencion.
* Sistema para el Respaldo de la información.
* Tegnologia referente repelentes o protectores.

SEGURIDAD INFORMATICA

Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.
Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.

¿POR QUÉ ES TAN IMPORTANTE LA SEGURIDAD INFORMATICA?

Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.
Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70% de las violacion e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.

AMENAZAS Y VULNERABILIDADES

Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.
Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC.
Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.
Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.
Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC.
Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.
Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos.
Las políticas de seguridad permitirá desplegar una arquitectura de seguridad basada en soluciones tecnológicas, así como el desarrollo de un plan de acción para el manejo de incidentes y recuperación para disminuir el impacto, ya que previamente habremos identificado y definido los sistemas y datos a proteger.
Es importante tomar en consideración, que las amenazas no disminuirán y las vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de inversión en el área de seguridad en cualquier empresa, deberán ir acordes a la importancia de la información en riesgo.
Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de seguridad apropiado y la administración del riesgo implica una protección multidimensional (firewalls, autenticación, \ antivirus, controles, políticas, procedimientos, análisis de vulnerabilidad, entre otros), y no únicamente tecnología.
Un esquema de seguridad empresarial contempla la seguridad física y lógica de una compañía. La primera se refiere a la protección contra robo o daño al personal, equipo e instalaciones de la empresa; y la segunda está relacionada con el tema que hoy nos ocupa: la protección a la información, a través de una arquitectura de seguridad eficiente.
Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en forma rápida y eficaz ante incidentes y recuperación de información, así como elementos para generar una cultura de seguridad dentro de la organización.

HADWARE Y SOFTWARE EN LA SEGURIDAD INFORMATICA

Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.

Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.


SEGURIDAD CON RESPECTO A LA NATURALEZA DE LA AMENAZA

Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:

* Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.
* Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.

AMENAZAS A UN SISTEMA INFORMÁTICO

Amenazas a la seguridad de un sistema informático o computadora:

* Programas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc.

* Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información.

* Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.

* Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.

IMPLEMENTACIÓN DE BARRERAS DE SEGURIDAD

Técnicas, aplicaciones y dispositivos para la seguridad informática:

* Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc.

* Encriptación de la información y uso de contraseñas.

* Capacitación a los usuarios de un sistema.

* Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.

¿CUÁLES SON LAS HERRAMIENTAS BÁSICAS PARA LOGRAR LA SEGURIDAD INFORMÁTICA?

Depende de qué se esté intentando proteger. No es lo mismo intentar proteger una sola computadora hogareña, que proteger una red de computadoras, o un grupo de servidores de gran importancia.

Si intenta proteger una computadora hogareña, lo fundamental es, a nivel software:
* Contar con antivirus y antiespía.
* Opcionalmente un cortafuego, porque Windows ya trae uno básico.
* No ejecutar cualquier cosa descargada de internet sin antes escanearla.
* No confiar ni siquiera en lo que le envían sus contactos conocidos.

A NIVEL FÍSICO:

* Mantener la computadora limpia y sin polvo. Cada tanto lleve a limpiarla con aire.
* No obstruir las entradas/salidas de aire y verificar que siempre funcionen los ventiladores.
* Controlar que el sistema eléctrico y el enchufe funcionen correctamente.
* Usar siempre un estabilizador de tensión y, mejor aún, un UPS.
* Nunca apagar la computadora abruptamente, siempre espere a que se cierre por software.

A continuación un video sobre la seguridad informática.

En el siguiente bolg hablaremos justamente sobre el respaldo de la información.