lunes, 22 de noviembre de 2010

Emplear otras utilerias del software


El software de aplicación ha sido escrito con el fin de realizar casi cualquier tarea imaginable. Esté puede ser utilizado en cualquier instalación informática, independiente del empleo que vayamos a hacer de ella. Existen literalmente miles de estos programas para ser aplicados en diferentes tareas, desde procesamiento de palabras hasta cómo seleccionar una universidad. Como existen muchos programas se dividen en cuatro categorías de software de aplicaciones:
·         Aplicaciones de negocios.
·         Aplicaciones de Utilería.
·         Aplicaciones Personales.
·         Aplicaciones de Entretenimiento.
Aplicaciones de negocios: Las aplicaciones más comunes son procesadores de palabras, software de hojas de cálculo, sistemas de bases de datos y Graficadores
Procesadores de palabras: Estos permiten hacer cambios y correcciones con facilidad, permiten revisar la ortografía e incluso la gramática de un documento, cambiar la apariencia de la letra, agregar gráficos, fusionar listas de direcciones con cartas con envío de correo en grupo, general tablas de contenido, etc. También se puede usar para crear cualquier tipo de documento (carta de negocio, documentos legales).
Hojas de calculo: son procesadores de números tridimensionales. Se pueden crear hojas de trabajo donde puedes colocar textos, números o formulas en las celdas, obteniendo una hoja contable computarizada. También puede crear gráficas y tablas para mostrar gráficamente relaciones entre números.
Graficadores: Se utilizan para crear ilustraciones desde cero (0) los; usuarios pueden pintar con dispositivos electrónicos de señalamiento en vez de lápices o brochas. Otro tipo de software para gráfico son las aplicaciones para presentaciones de gráficos con este se crean gráficas y tabla a color y de calidad profesional basados en datos numéricos de otro programa (hoja de calculo).
Manejador de base de datos: Se utiliza para organizar los datos guardados en la computadora y permite buscar datos específicos de diferentes maneras. También archivan los datos en orden alfabético esto permite obtener la información que se desean más fácilmente.
Aplicaciones de Utilería: Las utilerías, que componen la segunda categoría de aplicaciones de software, te ayudan a administrar a darle mantenimiento a tu computadora.
Aplicaciones personales: Estos programas te permiten mantener una agenda de direcciones y calendario de citas, hacer operaciones bancarias sin tener que salir de tu hogar, enviar correo electrónico a cualquier parte del mundo y además conectarte a servicios informáticos que ofrecen grandes bases de datos de información valiosa.
Aplicaciones de entretenimiento: Software de entretenimiento: Videojuegos de galería, simuladores de vuelo, juegos interactivos de misterio y rompecabezas difíciles de solucionar. Muchos programas educativos pueden ser considerados como software de entretenimiento. Estos programas pueden ser excelentes herramientas para la educación.
SOFTWARE DE TERMINAL PUNTO DE VENTA
·         Instore Till. Software específico para el mercado de alimentación así como hipermercados (alimentación u otros; allí donde se realiza venta en línea de cajas). Es un producto abierto que funciona sobre sistemas basados en tecnología PC soportando TPVs RIVA, IBM, Wincor Nixdorf, etc.
·         WinTouch. . Es la versión Windows destinada a equipos con pantalla táctil. Software Windows específico para el mercado de fast food soportando tanto sistemas propietarios RIVA como sistemas abiertos RIVA y de terceros..
·         WinCash. Aplicativo Windows para comercio general y especializado.
·         Instore. Software específico para el mercado de alimentación así como hipermercados y grandes centros (allí donde se realiza venta en línea de cajas). Es un producto abierto que funciona sobre sistemas basados en tecnología PC soportando TPVs RIVA, IBM, Wincor Nixdorf, Bull, NCR, PCs, etc. 
SOFTWARE DE TRASTIENDA
·         WinStore. El último desarrollo RIVA que cuenta con las últimas tecnologías. Aplicativo Windows de trastienda sucesor de Instore BackOffice con toda su funcionalidad y muchas nuevas prestaciones. Disponible a partir Octubre 2001.
·         Instore BackOffice. Software para el mercado de alimentación en entornos abiertos (MS-DOS, Windows 95, Windows NT y SCO Unix). Opera conjuntamente con Instore o Covadonga en los puntos de venta. Además de las funciones propias de gestión, mantenimiento y reporte; dispone de funciones como interconexión con balanzas, transferencia electrónica de fondos y comunicaciones con la central.
·         WinMag. Aplicativo Windows de gestión para comercio general y especializado. Opera conjuntamente con WinCash en los puntos de venta.



SOFTWARE DE GESTIÓN CENTRAL
·         WinMaster. Software Windows para comercio especializado (opera con WinCash y WinMag).
COMUNICACIONES
·         PowerLink. Sistema de comunicaciones desatendidas multitiendas. Se compone de dos módulos: el módulo de la central y el módulo de tienda. Funciona sobre Windows NT en la central y sobre Windows 95, MS-DOS o Unix en la tienda. Permite mezclar distintos tipos de servidor en tienda, distintos tipos de comunicación (RTB, RDSI, X-25).
·         Transferencia Electrónica de Fondos. Protocolos unificado PRICE y datáfono. Conexión a los principales centros autorizadores (Sistema 4B, cajas, Diners, Amex, bancos).
Disponible como solución en tienda o como sistema centralizado a través de redes privadas virtuales. Esto último permite disponer de las prestaciones y calidad de una conexión X-25 en tienda sin necesidad de replicar los costes de líneas y equipos X-25 en cada una de las tiendas.
·         Contratación de Líneas en condiciones ventajosas. Precios oficiales de Telefónica pero con el coste de equipos hw subvencionado. Líneas RTB, RDSI, X-25 y Frame Relay.
·         Realización de Intranets. Conexión Infovía e Internet. Servicio "llave en mano".
En software de base cubrimos todas las exigencias del mercado actual para servidores críticos:
·         Microsoft (Windows NT y 2000) y
·         SCO (Unix Open Server Enterprise)
En software de aplicación, nuestros aplicativos están realizados con las herramientas de desarrollo que representan el estado del arte:
·         Lenguaje "C/C++" para comunicaciones y aplicativos de TPV.
·         Base de datos MS-FoxPro para los aplicativos Unix.
·         Base de datos MS-Visual Foxpro 6.0 y SQL Server para los aplicativos Windows.
Visual Basic 6.0 para aplicativos de TPV bajo Windows y el nuevo WinStore.
Supermercados y Comercios de Venta Rápida
La solución para comercio de venta rápida "con cajas de salida".
Se compone de dos módulos independientes: el módulo de Terminal Punto de Venta y el módulo de BackOffice.
La comunicación entre ambos en constante y en tiempo real, actualizándose las ventas según van produciéndose en la línea de cajas. Igualmente la información de productos, precios, ofertas y otras se transfieren al TPV desde el BackOffice en cualquier momento (incluso con el TPV abierto y en modo venta).
Es una solución abierta que permite prácticamente cualquier equipo como TPV (incluyendo equipos con pocos recursos HW -anticuados-). El BackOffice está basado en estándar Windows y constituye una solución moderna y eficaz para la gestión de la tienda.
Aspectos como la conectividad con balanzas (tanto de sección como de TPV), terminales portátiles de captura de datos o pago con tarjetas están totalmente resueltos e integrados en el sistema.
NUEVO SOFTWARE DE APLICACIÓN FINANCIERA
28/07/2003Informat, empresa chilena con casi 30 años de experiencia en aplicaciones analíticas de apoyo a la toma de decisiones, incrementa de esta forma su gama de soluciones integrales para la gestión empresarial, las que ya incluyen herramientas de Bussiness Intelligence, CRM y otras para trabajo móvil o mediante acceso a Internet.
·         Planillas Excel
Informat, empresa chilena con experiencia en implementación de soluciones de gestión, presentó a un grupo de ejecutivos de distintas empresas las características de "Prophix" un sistema de aplicaciones financieras, fabricadas por la empresa canadiense del mismo nombre que tiene una trayectoria de 15 años en el rubro.
Prophix es una solución concebida para el control y la planificación de presupuestos a través de un sistema de fácil instalación, que permite la construcción de modelos de negocios dependiendo de la empresa que lo adquiere. Además, cuenta con otros módulos de Planificación, Consolidación Financiera, Reportes y Análisis Gerenciales e incluye una interfaz tipo hoja de cálculos que permite obtener beneficios adicionales para la manipulación de múltiples usuarios y administración de los datos.
Esta solución está pensada para empresas medianas y grandes, que requieran recopilar datos de manera rápida y sencilla especialmente para los procesos de presupuestación, lo que puede realizarse de tres maneras: en forma electrónica (mediante el Import Data Wizard); en forma directa (por el administrador vía Data Entry); o utilizando las capacidades analíticas (del Process Manager).




Planillas Excel
George Jovanovic, gerente comercial de Informat, explicó que este tipo de herramienta se hace especialmente atractiva para aquellas compañías que generan cientos de planillas Excel a diario, "y muchas veces sin una correcta relación entre todas ellas, produciendo un errado análisis de los distintos escenarios y además, generando islas de información", dijo.
Asimismo, el ejecutivo remarcó a la audiencia que hoy a nivel mundial las grandes corporaciones determinaron que la planificación y control de presupuestos ya no es un asunto exclusivamente del departamento de finanzas, "sino que, por ejemplo, también involucra a las áreas de producción y marketing. La tendencia apunta a que la información debe estar sincronizada y debe ser participativa, no sólo en términos financieros, sino en todos los aspectos que tienen que ver con el correcto funcionamiento del negocio", explicó Jovanovic.
Más detalles
Prophix OLAP Reporting, una de las aplicación que incorpora la herramienta permite crear diferentes tipos de reportes, incluye gráficos, formateo y cálculos integrados.
Por otro lado, el sistema también sirve para crear una estructura determinada para los procesos de planificación, haciendo de la recopilación de los prepuestos y pronósticos una tarea rápida y fácil, ya que Prophix es capaz de manejar muchos usuarios, sea de la misma red del modelo principal de presupuesto o como usuarios distribuidos, los que, incluso, pueden ubicarse en cualquier lugar del mundo.
Por último, otra capacidad de Prophix es Administrador de Procesos para definir y correr la ejecución de operaciones en grandes volúmenes de datos, incluyendo distribuciones, copia de datos, históricos al plan, almacenamiento de valores globales o cálculo automático del re-forecast de mitad de año. Todos esos procesos pueden ser almacenados, ejecutados en conjunto con posterioridad e impresos para incluirlos a futuro en el libro de presupuestos.
RIVA dispone de una amplia gama de software de aplicación para terminales punto de venta, gestión trastienda y comunicaciones.

EMPLEAR LAS UTILERIAS DEL ANTIVIRUS


Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Funcionamiento
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.
Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso. Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanner, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección. Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.
Daños y perjuicios
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema de información. Las redes, en la actualidad, ayudan a dicha propagación.

Los daños que los virus causan a los sistemas informáticos son:
  • Pérdida de información (evaluable y actuable según el caso).
  • Horas de contención (técnicos de SI, horas de paradas productivas, pérdida productiva, tiempos de contención o reinstalación, cuantificables según el caso y horas de asesoría externa).
  • Pérdida de imagen (valor no cuantificable).
Hay que tener en cuenta que cada virus es una situación nueva, por lo que es difícil cuantificar en una primera valoración lo que puede costar una intervención.
Métodos de contagio
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software que pueda contener uno o varios programas maliciosos.
  • Unidades extraíbles de almacenamiento (USB).
Seguridad y métodos de protección
Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.
Ante este tipo de problemas, están los software llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Antivirus (activo)
Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas maliciosos mientras el sistema esté funcionando.
Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además, dado que están continuamente comprobando la memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo.
Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de posibles incidencias en la seguridad. De esta manera, el antivirus funcionando da una sensación de falsa seguridad.
Tipos de vacunas
  • CA: Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • CB: Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
  • CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista



Filtros de ficheros (activo)
Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más selectivo. Desde el sistema de correos, hasta el empleo de técnicas de firewall, proporcionan un método activo y eficaz de eliminar estos contenidos.
En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva.
Copias de seguridad (pasivo)
Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.
Planificación
La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.
Consideraciones de software
El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones:
  1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.
  2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.
  3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia.
  4. Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación.
  5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.

Depurar archivos


La depuración consiste en eliminar archivos que ya no use o que no le sirvan con la finalidad de despejar su disco duro los archivos que no use pero que podrían serle útil después.
La depuración esta estrechamente relacionando con el concepto de utilidad. En un sentido amplio, depurar archivo significa librar espacio del disco duro, que con frecuencia es un proceso que involucra paciencia y organización. Sin embargo es impredecible si queremos contar con un equipo eficiente y simplificar nuestra información de manera que solo mantengamos en nuestro equipo lo esencial.
Antes de comenzar a instalar aplicaciones, y llenar nuestro equipo de de todo tipo de archivos notamos que el disco duro es rápido y dispone de un enorme espacio pero al comenzar a colocar programas, navegar en internet, y realizar todas las funciones típicas para la cual adquirimos el equipo, comenzamos a notar que el disco comienza a llenarse y los accesos a los archivo toman mas tiempo de lo estimado.
PROCEDIMIENTO
1.- REALIZAR LIMPIEZA DE ARCHIVO TEMPORALES FRECUENTEMENTE
2.- BORRAR EL CACHE DE INTERNET EXPLORER
3.- REALIZAR DESFRAGMENTACION PERIODICAS
4.-DESINSTALAR APLICACIONES QUE NO ESTES USANDO
5.- COLOCAR EN CD, DVD O CUALQUIER OTRA FORMA DE RESPALDO, ARCHIVOS PERSONALES QUE TENGAN MAS DE DOS MESES SIN UTILIZARSE.