Actividad 4 - Plan de Contingencia

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 21

UNIVERSIDAD METROPOLITANA DE EDUCACIÓN, CIENCIA Y

TECNOLOGÍA

Decreto Ejecutivo 575 del 21 de julio de 2004

Acreditada mediante la Resolución N°15 del 31 de octubre de 2012

FACULTAD DE TECNOLOGÍA, CONSTRUCCIÓN Y MEDIO


AMBIENTE

LICENCIATURA EN SISTEMAS Y PROGRAMACIÓN

Auditoría y Control de Sistemas


Plan de Contingencias
Meisy Broce C.i.p. 3-744-855

Yosaleny Ávila C.i.p. 3-746-213

Yesica Moreno C.i.p. 5-704-525

Abdiel Rico C.i.p. 8-810-607

Jhon Patiño C.i.p. 8-908-370

Facilitador: Ricardo Antonio Modes Chacón

Panamá, junio de 2021


Índice
Pág.
Contenido
Almacenamiento en la nube………………………………………………………..4
Características ………………………………..…………………………………….5
Ventajas, desventajas y modo de uso…………………………………….……....6
Cortafuegos -Firewall….………………………………………………………….….7
Características……………………………………………………………………….8
Ventajas, desventajas y modo de uso………………………………………….…9
Servidores…………………………………………………………………………….10
Características………………………………………………………………………11
Ventajas, desventajas y modo de uso…………………………………………...12
Antivirus……………………………………………………………………..………..13
Características……………………………………………………………………..14
Ventajas, desventajas y modo de uso…………………………………………..15
Software contable y administrativo…..………………………………………….16
Características…………………………….……………………………………….17
Ventajas, desventajas y modo de uso…………………………………………...18
Conclusión general………………………………………………………….…..….19
Conclusiones Individuales……………………………….………………………..20
Rubrica de evaluación……………………………………………..……………….22
La actividad consiste en investigar 5 soluciones tecnológicas que
sirvan de apoyo para la continuidad del negocio: sus características,
ventajas/desventajas, modo de operación. Como auditores, estas
herramientas están sujetas a revisiones y aplicación de controles.
1- Almacenamiento en la nube.

El almacenamiento en la nube es un servicio que permite almacenar datos


transfiriéndolos a través de Internet o de otra red a un sistema de almacenamiento
externo que mantiene un tercero. Hay cientos de sistemas de almacenamiento en
la nube diferentes que abarcan desde almacenamiento personal, que guarda o
mantiene copias de seguridad de correo electrónico, fotos, vídeos y otros archivos
personales de un usuario, hasta almacenamiento empresarial, que permite a las
empresas utilizar almacenamiento en la nube como solución comercial de copia de
seguridad remota donde la compañía puede transferir y almacenar de forma segura
archivos de datos o compartirlos entre ubicaciones.
Los sistemas de almacenamiento suelen ser escalables para adaptarse a las
necesidades de almacenamiento de datos de una persona o una organización,
accesibles desde cualquier lugar e independientes de aplicaciones para ofrecer
accesibilidad desde cualquier dispositivo. Las empresas disponen de tres modelos
principales para elegir: un servicio de almacenamiento en nube pública, adecuado
para datos no estructurados; un servicio de almacenamiento en nube privada, que
puede estar protegido detrás de un firewall de la compañía para tener más control
sobre los datos; y un servicio de almacenamiento en nube híbrida, que combina
servicios de almacenamiento en nube pública y privada para ofrecer una mayor
flexibilidad.
Características:
• Accesibilidad: Acceso desde cualquier sitio y con varios dispositivos. Los
programas y archivos están en la nube, por lo que basta una conexión a
Internet para acceder a ellos y usarlos de forma remota. Puede hacerse a
través de un ordenador de sobremesa, un portátil, una tableta, un
Smartphone, etc.
• Agilidad: El usuario puede adquirir o borrar sus aplicaciones según las
necesite o no en cada momento de manera fácil y rápida. Por ejemplo, si una
empresa necesita una aplicación durante un mes puede pagar
exclusivamente por el mes que la ha estado utilizando.
• Todo el software está en la nube: Esto evita tener que instalar y actualizar los
programas en todos y cada uno de los dispositivos que utiliza el usuario.
Prácticamente el único programa que se necesita tener instalado es un
navegador de Internet con el que acceder a la nube.
• Ahorro en software: En la nube, un mismo programa lo comparten muchos
usuarios, sin necesidad de tener que comprar una copia individual para cada
uno de ellos. Eso abarata el precio de las aplicaciones.
• Ahorro en hardware: Como todos los programas se ejecutan en la nube y
todo se guarda en ella, no es necesario disponer de dispositivos muy
potentes ni con un disco duro grande.
• Ahorro en mantenimiento técnico: Sin programas instalados los usuarios de
la nube tienen menos problemas informáticos. El proveedor de la nube se
encarga del mantenimiento técnico de sus propios servidores. El usuario no
necesita saber crear redes de ordenadores para compartir recursos, porque
puede hacerlo a través de la nube.
• Elasticidad: Las aplicaciones en la nube son capaces de adaptarse a
cualquier sistema sobre el que se estén ejecutando.
• Escalabilidad: Una aplicación en la nube puede pasar de atender 100
usuarios a atender 1000 con total normalidad y rapidez.
• Recuperación: Los proveedores de servicios en la nube ofrecen a los
usuarios sistemas de almacenamiento secundario en los cuales los clientes
pueden almacenar y recuperar información de manera inmediata.
• Seguridad: Hay una gran discusión sobre si la nube es o no más segura que
los modelos tradicionales. Aunque el usuario trabaja en un sistema externo
a su propio ordenador, los proveedores realizan rigurosos controles de
seguridad para evitar que la información de un determinado cliente pueda ser
filtrada al exterior.
Ventajas:
• Las compañías sólo necesitan pagar por el almacenamiento que realmente
utilizan.
• Las empresas no necesitan instalar dispositivos físicos de almacenamiento
en sus centros de datos o en las oficinas, lo que reduce los costos de IT y
hosting.
• Las tareas de mantenimiento, tales como la copia de seguridad, la replicación
de datos, y la compra de dispositivos adicionales de almacenamiento es
ahora responsabilidad de un proveedor de servicios, permitiendo a las
organizaciones a centrarse en su negocio principal.

Desventajas:
• La seguridad de los datos almacenados y los datos en tránsito pueden ser
una preocupación cuando se almacenan datos sensibles en un proveedor de
almacenamiento en la nube.
• El rendimiento puede ser menor comparado al almacenamiento local
• La fiabilidad y la disponibilidad dependen de la disponibilidad de red y en el
nivel de las precauciones tomadas por el proveedor de servicios.
• Los usuarios con determinados requisitos de registro, tales como los
organismos públicos que deben conservar los registros electrónicos de
acuerdo a la ley, pueden tener complicaciones con el uso de la computación
en nube.

Modo de Operación.
Las empresas que se dedican a prestar servicios de almacenamiento en la nube,
habilitan unos servidores donde se ofrece espacios donde guardar nuestros datos.
Las personas y empresas que lo deseen, los contratan y hacen uso de este tipo de
almacenamiento. Para el correcto funcionamiento de este tipo de servicios
participan dos partes: Front End y Back End. El Front End es la parte formada por
el ordenador del cliente y la aplicación que necesita para hacer uso del sistema. Por
otra parte, en el Back End se sitúan los servidores y sistemas de almacenamiento
de datos que prestan el servicio en la nube.
2- Cortafuegos – Firewall

Uno de los elementos de seguridad que se requieren en la empresa es el firewall,


un elemento que permite controlar el tráfico de red tanto hacia fuera como dentro
de la empresa. Existen programas específicos como software en ciertos antivirus,
sistemas operativos e incluso firewall sin más. Pero también existe el firewall como
hardware. Es un muro de fuego que funciona entre redes conectadas permitiendo o
denegando las comunicaciones entre las redes, es un filtro que controla el tráfico de
ciertos protocolos para permitir o denegar algún servicio. El firewall como hardware
es un cortafuegos que permite tener segura la red mediante políticas de seguridad.
Con ello se puede proteger la red contra ataques de virus, intrusiones externas,
filtrar determinadas páginas o restringir el tráfico p2p. Las configuraciones de firewall
pueden ser tanto para grandes empresas como existen posibilidades para
pequeñas empresas que no tienen muchos conocimientos técnicos. Para ello hay
que saber configurarlo perfectamente, ya que sin una buena configuración no se
puede conseguir la máxima seguridad en Internet. Las empresas que no tienen
conocimientos de este tipo de software o hardware suelen recurrir a empresas o
especialistas que serán capaces de configurarlo en función de las necesidades de
cada empresa, sabiendo que cada empresa es diferente y tiene distintas
necesidades.
Características:
• Diferentes niveles de protección basados en la ubicación del PC
Cuando tu PC se conecta a una red, la protección firewall aplica un nivel de
seguridad diferente en función del tipo de red de que se trate. Si deseas modificar
el nivel de seguridad asignado inicialmente, podrás hacerlo en cualquier momento
accediendo a las opciones de configuración del firewall.
• Protección de redes inalámbricas (Wi-Fi)
Bloquea eficazmente los intentos de intrusión realizadas a través de redes
inalámbricas (Wi-Fi). Al producirse una intrusión de este tipo, aparece un aviso
emergente que te permitirá bloquear la intrusión de inmediato.
• Accesos a la red y accesos a Internet
Indica cuáles son los programas instalados en tu ordenador que podrán acceder a
la red (o a Internet).
• Protección contra intrusos
Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador
para realizar en él ciertas acciones, y no siempre con la mejor intención.
• Bloqueos
El firewall te permite bloquear los accesos de los programas que has decidido que
no deben acceder a la red local o a Internet. También bloquea los accesos que,
desde otros ordenadores, se realizan para conectarse con programas en tu
ordenador.
Ventajas del firewall:
• Optimización del acceso al ordenador o Internet de la empresa
• Administra los accesos de la red privada hacia Internet, centralizando los
accesos y controlando la seguridad
• Protección de la información privada de la empresa y sus clientes
• Protección ante intrusos externos

Desventajas del firewall:


• No protege de ataques que no pasen a través del firewall.
• No protege amenazas y ataques de usuarios negligentes.
• No protege de la copia de datos importantes si se ha obtenido acceso a ellos.
• No protege de ataques de ingeniería social (ataques mediante medios
legítimos. Por ejemplo, el atacante contacta a la víctima haciéndose pasar
por empleado de algún banco, y solicita información confidencial, por
ejemplo, datos de la tarjeta de crédito, con el pretexto de la renovación de
dicha tarjeta).

Modo de operación
los firewalls de red utilizan dos métodos de operación:
modos transparente y enrutado. Los WAF funcionan con: inspección activa y modo
pasivo.
Ubicación: los firewalls de red se colocan en el perímetro de la red, mientras que los
WAF se ubican cerca de las aplicaciones orientadas a Internet.
El cortafuego funciona como una barrera:
• Todo el flujo de datos debe pasar a través de él; lo que entra y lo que sale.
• Solo el flujo de información autorizada, de acuerdo con los protocolos de
seguridad, es permitido; la barrera protege de fuentes no confiables.
3- Servidores

Es un aparato informático que almacena, distribuye y suministra información. Los


servidores funcionan basándose en el modelo “cliente-servidor”. El cliente puede
ser tanto un ordenador como una aplicación que requiere información del servidor
para funcionar. Por tanto, un servidor ofrecerá la información demandada por el
cliente siempre y cuando el cliente esté autorizado. Los servidores pueden ser
físicos o virtuales.

Un Plan de Recuperación de Desastres (Disaster Recovery Plan) es la estrategia


que se seguirá para restablecer los servicios de (TI) unas de las formas es tener un
servidor de almacenamiento o Servidor de archivos: es aquel que almacena y sirve
ficheros a equipos de una red. Un ejemplo sería un servidor NAS es un dispositivo
de almacenamiento conectado a la red. Su función es la de hacer copias de
seguridad de los archivos que tú le indiques en la configuración, tanto los de tu
ordenador personal como los de cualquier otro dispositivo. Si la información se
almacena en dos servidores independientes, es decir que no están interconectados
por un medio físico (cable), se ofrece mayor seguridad a la información almacenada
por cualquier desastre como Una catástrofe natural, Falla masiva (apagones de luz,
fallas en el edificio, fallas de hardware, Daño premeditado, (secuestro de la
información, ransomware, hackeos, robo de datos). Siendo honestos, cuando no
contamos con un plan de recuperación implementado y tenemos una eventualidad
tratamos de recuperarnos a cualquier costo, gastando muchísimo más que el
desarrollo del mismo. Por eso un Respaldo de información en servidores de
almacenamientos es una buena solución tecnológica para la recuperación de los
datos y la continuidad del negocio.
Características:

Como ya hemos dicho, la función principal de un servidor de archivos es permitir


que múltiples usuarios accedan a los archivos que tiene almacenados, así como
proporcionar espacio libre de almacenamiento. En muchos casos, las empresas lo
utilizan como servidor de descarga, que está conectado a su propio sitio web. De
esta manera, pueden autorizar fácilmente a sus clientes o a los usuarios de su web
para descargar contenido seleccionado, como programas, controladores,
actualizaciones, imágenes o vídeos.

El segundo ámbito de aplicación principal de los servidores de archivos es la copia


de seguridad de archivos, este aspecto se centra en la creación y el
almacenamiento de copias de seguridad clásicas, en función de las necesidades de
los archivos del sistema, del usuario o de ambos. Almacenar estas copias de forma
externa en un file server es una opción tan simple como económica, que nos permite
planificar y cubrir las necesidades de almacenamiento adicionales de cada cliente.

Si el servidor de archivos está configurado para el acceso por Internet, los archivos
también están disponibles de forma remota, al igual que con un servicio de
almacenamiento online. No obstante, a diferencia de las soluciones en la nube, el
control sobre los archivos y su seguridad está en tus manos en todo momento, lo
que supone una ventaja significativa frente a este tipo de servicios.
Ventajas:

1. Organización sencilla del conjunto de archivos


2. Visualización clara de la estructura
3. Intercambio fácil de archivos
4. Evita errores por diferentes versiones de archivos
5. Aligeramiento del dispositivo del cliente (espacio de almacenamiento casi
ilimitado)
6. Posibilidad de acceso remoto a través de WebDAV, (S)FTP o SCP
7. Protección y seguridad de datos internos en tus manos
8. Sirve como respaldo a copias de seguridad (backups de datos).

Desventajas:

1. Requiere conocimientos avanzados


2. Inversión inicial elevada
3. Si algo se rompe, correrá de nuestra cuenta
4. Abrir puertos implica disminuir la seguridad

Modo de operación:

NAS es un servidor de almacenamiento especializado que cuenta con dirección IP


propia disponible para varios clientes y servidores en una red de área local o amplia.
Se encuentran habilitados protocolos de comunicación de red preinstalados, de
manera que los clientes y los servidores en entornos heterogéneos con distintos
sistemas operativos puedan leer y escribir datos en el servidor NAS. Las
organizaciones pueden agregar arreglos de almacenamiento en disco, unidades de
cinta o automatización de cintas a un servidor NAS de archivo/impresión. Esto
ayuda a simplificar las operaciones de administración y de respaldo, mejorar el uso
de los recursos de almacenamiento y actuar como una plataforma centralizada para
lograr un escalamiento rentable. Una puerta de enlace (gateway) para NAS se
conecta con arreglos de almacenamiento en disco de fibra canal o con sistemas de
automatización de cintas en una SAN.
4- Antivirus

Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y


eliminar virus de una computadora. Una vez instalados, la mayoría del software
antivirus se ejecutan automáticamente en segundo plano para brindar protección en
tiempo real contra ataques de virus.
Los programas integrales de protección contra virus ayudan a resguardar tus
archivos y hardware de malware, como gusanos, troyanos y programas espía, y
además pueden ofrecer protección adicional, como barreras de protección (firewall)
personalizables y bloqueos de sitios web.
Un software antivirus comienza comparando tus archivos y programas informáticos
con una base de datos de tipos de malware conocidos. Debido a que los hackers
crean y distribuyen nuevos virus constantemente, también hará un escaneo de los
equipos en la búsqueda de un tipo nuevo o desconocido de amenaza de malware.
Generalmente, la mayoría de los programas usará tres dispositivos de detección
diferentes: detección específica, la cual identifica el malware conocido; detección
genérica, la cual busca partes o tipos de malware conocido, o patrones que se
relacionan en virtud de una base de código común; y detección heurística, la cual
escanea virus desconocidos al identificar estructuras de archivos sospechosas
conocidas. Cuando el programa encuentra un archivo que contiene un virus,
generalmente lo pone en cuarentena y/o lo aparta para eliminarlo, lo que lo hace
inaccesible y permite eliminar el riesgo de tu aparato.
Características:
• Son programas utilizados para proteger a las computadoras ordenadores.
• Los antivirus pueden registrar tanto los archivos encontrados dentro del
sistema como aquellos que buscan ingresar o interactuar con el mismo.
• También puede reconocer un patrón o comportamiento de conducta típico de
un virus.
• El método más común que un antivirus utiliza para detectar la presencia de
un virus informático es comparar archivos con una base de datos con
registros de virus.
• También pueden detectar actividad maliciosa para identificar virus
desconocidos o imitar archivos y registrar las actividades realizadas por los
programas.

Características según los tipos de antivirus:


Antivirus Preventivos
Estos antivirus se caracterizan por alertar o avisar por anticipado una posible
infección. Normalmente está instalado en la memoria del ordenador y monitorea las
funciones y acciones del sistema.
Antivirus Identificadores
Esta clase de antivirus identifica programas maliciosos que puedan perjudicar al
sistema. Además, buscan sucesión de códigos determinados que estén asociados
a estos virus.
Antivirus Descontaminadores
Poseen características semejantes a los identificadores. Sin embargo, difieren
debido a que estos antivirus están especializados en la descontaminación de
sistemas infectados eliminando los programas maliciosos. El principal objetivo de
este tipo de antivirus es que el sistema vuelva a ser como era inicialmente.
Ventajas
• No requiere de instalación.
• Se actualiza de forma constante.
• Gran variedad de opciones a ejecutar.
• No afectan el rendimiento del ordenador.
• La mayoría son gratuitos.
• Posee muy poco alcance de recepción.
• No ofrecen protección en tiempo real.

Desventajas

• No suelen ser menos completos.


• A veces la protección está limitada y no cuenta con un análisis en tiempo real.
• No se pueden eliminar algunos tipos de malware.
• Existe el adware: anuncios publicitarios, enlaces a otras aplicaciones,
complementos añadidos
• Consume más recursos del equipo.

Modo de operación

El antivirus trata de reparar el archivo infectado eliminando el virus. Ponerlo en


cuarentena. El antivirus intentará proporcionar protección contra el virus, haciendo
inaccesibles los programas a este archivo, impidiendo su propagación y ejecución.
Eliminar el archivo.
5- Software contable y administrativo

Un software contable es un programa informático destinado a sistematizar y


simplificar las tareas de contabilidad de una organización. El software contable
registra y procesa las transacciones históricas que se generan en una empresa o
actividad productiva: las funciones de compras, ventas, cuentas por cobrar, cuentas
por pagar, control de inventarios, balances, producción de artículos, nóminas, etc.
Para ello solo hay que ingresar la información requerida, como las pólizas contables,
ingresos y egresos, y hacer que el programa realice los cálculos necesarios.
Estas funciones pueden ser basta de sacar las ediciones desarrolladas
internamente por la compañía o la organización que lo está utilizando o puede ser
adquirido a un tercero, existiendo también una combinación de ambas alternativas,
es decir, un paquete de software desarrollado por un tercero con modificaciones
locales.
El mercado ha experimentado una consolidación considerable desde mediados de
la década de 1990, con muchos proveedores dejando de operar o siendo
comprados por grupos más grandes. Desde el 2000 ha tenido un notable incremento
el uso de soluciones de código abierto
Ventajas
• Automatización de tareas.
• Gestión de datos facilitada.
• Mayor velocidad de gestión.
• Facilidad de procesos y cálculos.
• Minimización de errores.
• Facilidad de integración.
• Reducción de gasto operativo
• Disponibilidad.

Desventajas
Como todo sistema, el software contable presenta algunas desventajas. Aunque
quizás algunas de ellas puedan llegar a ser minimizadas, o incluso no consideradas
como desventajas, dependiendo el tipo de negocio o personal.
• Capacitación necesaria.
• Costos.
• Limitaciones y tiempo de elección.

Modo de operación
El software contable registra y procesa las transacciones históricas que se generan
en una empresa o actividad productiva: las funciones de compras, ventas, cuentas
por cobrar, cuentas por pagar, control de inventarios, balances, producción de
artículos, nóminas, etc. Para ello solo hay que ingresar la información requerida,
como las pólizas contables, ingresos y egresos, y hacer que el programa realice los
cálculos necesarios.
Estas funciones pueden ser basta de sacar las ediciones desarrolladas
internamente por la compañía o la organización que lo está utilizando o puede ser
adquirido a un tercero, existiendo también una combinación de ambas alternativas,
es decir, un paquete de software desarrollado por un tercero con modificaciones
locales.
Los Softwares administrativos actuales pueden funcionar 100% en la nube. Es decir,
no es necesario la instalación en costosos servidores y backups en distintas
ubicaciones para el resguardo de la información.
Al funcionar desde la nube, pueden ser utilizados desde cualquier ubicación en el
mundo y a la hora que sea. Solo es necesario una computadora personal, laptop,
tablet e incluso un dispositivo móvil con conexión a internet.
Conclusión general

En la actualidad todas las empresas deben evaluar y tomar las previsiones para que
su información se mantenga a salvo, debido a los acontecimientos mundiales que
vulneran este aspecto tan importante en el mundo empresarial (terremotos,
tsunamis, incendios, actividades volcánicas, inundaciones, ataques cibernéticos,
guerras, entre otros). Se debe tomar en cuenta que el Plan de Continuidad de
Negocio (BCP) y un Plan de Recuperación de Desastres (DRP) aun cuando son de
vital importancia para la Contingencia no son lo mismo.
Con la información anterior presentada en este trabajo Se espera que las
inversiones en esta área ocupen un lugar central, ya que las empresas adoptan
soluciones de recuperación de desastres basadas en la nube que consiste en
replicar las bases de datos y copias de seguridad distribuidas para lograr un uptime
del 100%.
Conclusiones individuales

Almacenamiento en la nube:
Cuando una Empresa va creciendo con el apoyo de la tecnología, va tomando las
medidas necesarias para proteger su información y establece las estrategias
pertinentes mediante una DRP, para recuperarla en caso de algún desastre, podrá
asegurar la continuidad de sus servicios y asegurar la atención de sus clientes.
Hoy en día la seguridad de la información es primordial para las empresas, por eso
contar con el almacenamiento en la nube permite disponer de una gran seguridad
de la información, ya que: Ante cualquier desastre como incendios, inundaciones o
cortes de electricidad los datos permanecerán a salvo al encontrarse en servidores
externos a la empresa. Un sistema de copias de seguridad automatizado en la nube
permitirá disponer de una copia de los datos actualizados. En caso de necesidad
los datos podrán ser recuperados en poco tiempo minimizando las posibles pérdidas
de información.

Firewall – Cortafuegos:
Los firewalls distribuidos ofrecen en muchos casos una alternativa eficiente y
flexible a las soluciones tradicionales basadas en las limitaciones impuestas por la
topología de una red, pero también pueden complementar y aumentar el nivel de
seguridad logrado con un firewall de perímetro ya que pueden ser desplegados
sobre una variedad de arquitecturas, incluso sobre una arquitectura de seguridad
sin afectar su desempeño.
Adicionalmente, los firewalls distribuidos utilizan las tecnologías ya desarrolladas
para los esquemas de seguridad ya existentes y han aparecido nuevas
tecnologías que se adaptan más fácilmente a este nuevo modelo de firewalls
como al modelo anterior, ampliando el rango de posibilidades a considerar al
momento de asegurar una red privada.
Existen en el mercado variadas herramientas desarrolladas bajo este nuevo
enfoque que implementan en mayor o menor medida las características de los
firewalls distribuidos. De todas formas, aún no existe una alta compatibilidad entre
las diferentes herramientas para lograr una solución que aproveche la completa
interacción de todos los aspectos de seguridad que una organización necesita
para efectuar sus actividades sobre Internet; los firewalls son relativamente
nuevos y llevará algún tiempo para que logren el nivel de evolución que hoy en día
disfrutan los firewalls tradicionales.
Servidores:
En las empresas en las que el mantenimiento del servicio ininterrumpido es
primordial, las medidas de seguridad avanzadas como el plan de recuperación de
desastres o (DRP) tienen el fin de proteger sus datos. Existen muchas herramientas
que nos pueden apoyar en este proceso de almacenar la información, hemos visto
uno de ellos que es los servidores de almacenamiento que tiene grandes ventajas
en su uso en empresas, para copias de datos o de cualquier archivo para así poder
continuar ante cualquier desastre inesperado.

Antivirus:

Logramos entender la condición en que tiene que estar nuestro sistema antivirus,
siempre tiene que estar este activo en el ordenador, ya que de forma pasiva viene
a ser sólo un adorno que no actuará de ninguna manera si es que existe una
infiltración de algún archivo o virus hacia el sistema operativo. Por tanto, debemos
de mencionar que no se debe de quitar la protección de un software antivirus para
ejecutar algún generador de números de serie que servirá para instalar alguna
aplicación ilegal, ya que esto sólo provocará la infección de nuestro equipo.

Software contable y administrativo:

Es difícil destacar a un determinado tipo de software contable o programa en


particular. Actualmente, existen cientos de opciones que podemos verificar y tomar
en cuenta.

Claro que, la mas eficiente en nuestro caso particular, quizá no sea la que prometa
cientos de características o informes avanzados, sino la que mejor se adapte a
nuestro negocio y nos simplifique realmente el trabajo, automatizando las tareas de
contabilidad y administración de una empresa, de forma rápida y sencilla.
CRITERIOS DE EVALUACIÓN

También podría gustarte