viernes, 12 de abril de 2013



UNIDAD 5
SOFTWARE DE APLICACIONES

Aplicaciones específicas
*Facturación electrónica
Es un mecanismo alternativo de comprobación de ingresos, egresos y propiedad de mercancías en traslado por medios electrónicos. Utiliza tecnología 100% digital en su generación, procesamiento, transmisión y almacenamiento de datos. Es una solución tecnológica al alcance de la mayoría de los contribuyentes sin importar su tamaño.
http://www.informaticaempresarial.mx/wp-content/uploads/microsip12.jpg
*CRM: Zeus Marketing
El CRM más fácil de México, compatible con Microsip. Zeus Marketing es una aplicación poderosa que se integra de manera natural en su proceso diario de fidelización y prospectación de clientes, todo esto gracias a un novedoso y práctico concepto de seguimiento, donde se conjuga las ventas y seguimiento telefónico además del control de tareas o pendiente de contactos, registro de notas por contacto o documento e información estadística de las compra s de los clientes.
http://www.informaticaempresarial.mx/wp-content/uploads/microsip13.jpg
*Editor de adendas
Abra nuevas puertas en su negocio cumpliendo con las especificaciones de adenda para la factura electrónica de sus clientes. Podrá generar y agregar cualquier adenda en formato XML a la factura electrónica.
http://www.informaticaempresarial.mx/wp-content/uploads/microsip14.jpg
*Yantar
Esta solución le permitirá controlar todos los movimientos de su negocio, desde inventarios, comandas, mesas, compra de insumos, hasta contabilidad, optimizando cada área, ahorrándole tiempo y dinero.
http://www.informaticaempresarial.mx/wp-content/uploads/microsip15.jpg
*PAL
Herramienta utilizada en la Inteligencia de Negocio, que permite al usuario seleccionar y extraer información de los sistemas microsip, para hacer un análisis rápido y concreto de su negocio desde diferentes puntos de vista.
http://www.informaticaempresarial.mx/wp-content/uploads/microsip16.jpg
*Robot sincronizador
SAMIC-Robot-Sincronizador la única herramienta en su tipo capaz de sincronizar de manera totalmente automática y confiable información necesaria para poder operar sus sucursales y de la misma manera las sucursales reportarle a matriz toda su operación del día, además de ahorrarle una importante inversión en comunicaciones remotas.
http://www.informaticaempresarial.mx/wp-content/uploads/microsip17.jpg
















Seguridad en aplicaciones
En este tema se tratan brevemente aspectos de la seguridad en aplicaciones ADO.NET y se proporcionan vínculos a temas más detallados para obtener más información.
Proteger aplicaciones
.NET Framework proporciona numerosas clases y servicios útiles que son compatibles con la programación de seguridad en aplicaciones, permitiendo a los programadores combinar la seguridad de acceso a código (CAS) con la seguridad basada en funciones.
Tema
Descripción
Analiza la conveniencia del diseño con fines de seguridad y proporciona vínculos a temas de seguridad en aplicaciones distribuidas, móviles, Web y de escritorio.
Describe las técnicas para tener acceso a datos de forma segura y eficaz desde aplicaciones cliente.
Describe los conceptos básicos de CAS y proporciona vínculos a temas adicionales.
Presenta los conceptos básicos para comprender la seguridad en .NET Framework.


Proteger ensamblados
Los vínculos de esta sección analizan la protección del código y los ensamblados. Los nombres seguros proporcionan a una aplicación o un componente una identidad única que puede utilizar otro software para referirse a ella de manera explícita. Utilizar nombres seguros para los ensamblados les protege de la suplantación por parte de un ensamblado que contenga código malintencionado. También garantiza la coherencia entre las diferentes versiones de un componente. Debe utilizar nombres seguros para los ensamblados que se van a implementar en la caché de ensamblados global (GAC).

Tema
Descripción
Realza la importancia de la seguridad en el diseño de las aplicaciones desde el inicio.
Describe cómo firmar un ensamblado y hacer referencia al mismo en una aplicación.
Describe los nombres seguros para ensamblados en los que la clave está protegida.
Describe el uso de la herramienta de línea de comandos Sn.exe para los ensamblados con nombre seguro.
Building Secure AssembliesBuilding Secure Assemblies
Proporciona información detallada sobre escritura e implementación de código de seguridad. Estas notas del producto forman parte de la serie de diseños y procedimientos de MSDN.

Seguridad basada en funciones
Con frecuencia, es preciso que las aplicaciones proporcionen acceso a datos o recursos basándose en credenciales proporcionadas por el usuario. Normalmente, dichas aplicaciones comprueban la función de un usuario y proporcionan acceso a recursos basados en dichas funciones. Common Language Runtime (CLR) proporciona compatibilidad para la autorización basada en funciones tomando como base una cuenta de Windows o una identidad personalizada. Otra opción consiste en utilizar la seguridad COM+ con componentes con servicio.

Describe la seguridad basada en funciones y proporciona vínculos a temas adicionales.
Describe cómo implementar una directiva de seguridad basada en funciones.
Describe cómo integrar código administrado en servicios de seguridad COM+.
Describe cómo utilizar clases en el espacio de nombres EnterpriseServices a fin de crear componentes con servicio.
Aplicaciones para Windows
En versiones anteriores, las aplicaciones Windows normalmente se ejecutaban con todos los permisos. .NET Framework proporciona la infraestructura para restringir la ejecución del código en una aplicación Windows mediante la seguridad de acceso a código (CAS).
Describe cómo proteger las aplicaciones de formularios Windows Forms y proporciona vínculos a temas relacionados.
Describe cómo tener acceso a archivos y datos en una aplicación de formularios Windows Forms en un entorno de confianza parcial.
Describe técnicas de validación de los datos introducidos por el usuario.

Aplicaciones ASP.NET
Por lo general, las aplicaciones ASP.NET deben restringir el acceso a algunas porciones del sitio Web y proporcionan otros mecanismos para la protección de datos y la seguridad del sitio.

Describe cómo proteger aplicaciones ASP.NET. Contiene vínculos a los siguientes temas.

Describe cómo funciona la seguridad ASP.NET y analiza el diseño seguro, así como la seguridad en un entorno de host.

Describe las directrices de seguridad mínima aplicables a todas las aplicaciones Web.

Describe cómo implementar la seguridad en un servicio Web de ASP.NET.

Describe técnicas de validación de los datos introducidos por el usuario.

Improving Web Application SecurityImproving Web Application Security
Contenido de MSDN que analiza numerosos aspectos de la seguridad de aplicaciones Web. Este contenido se puede descargar o se puede leer en línea.

Contenido de MSDN que analiza numerosos aspectos de la seguridad de aplicaciones Web. Este contenido se puede descargar o se puede leer en línea.

Interoperabilidad de código no administrado
El código que se ejecuta fuera de Common Language Runtime (CLR) se denomina código no administrado. Los componentes COM, las interfaces ActiveX y las funciones de la API de Win32 son ejemplos de código no administrado. Al ejecutar código no administrado se aplican consideraciones de seguridad especiales.
Proporciona vínculos a temas adicionales en los que se analiza la interoperabilidad de código no administrado.

Describe cómo trabajar con ensamblados de interoperabilidad primaria en una aplicación .NET.

Describe cómo solicitar permiso para tener acceso a código no administrado mediante un SecurityPermissionAttribute.
Enterprise Services
El espacio de nombres System.EnterpriseServices proporciona contenedores que permiten a las aplicaciones .NET integrar código administrado con servicios de seguridad COM+ mediante la claseServicedComponent.
Describe cómo integrar código administrado en servicios de seguridad COM+.
Describe cómo utilizar clases en el espacio de nombres EnterpriseServices a fin de crear componentes con servicio.

El Administrador de bases de datos (DBA1 ) es el profesional de tecnologías de la información y la comunicación, responsable de los aspectos técnicos, tecnológicos, científicos, inteligencia de negocios y legales de bases de datos. Los administradores de bases de datos, implementan, dan soporte y gestionan, bases de datos corporativas. Los administradores de bases de datos, crean y configuran bases de datos relacionales. Los administradores de bases de datos, son responsables de la integridad de los datos y la disponibilidad. Los administradores de bases de datos, diseñan, despliegan y monitorizan servidores de bases de datos. Los administradores de bases de datos, diseñan la distribución de los datos y las soluciones de almacenamiento. Los DBAs, garantizan la seguridad de las bases de datos, incluyendo backups y recuperación de desastres. Los administradores de bases de datos, planean e implementan el aprovisionamiento de los datos y aplicaciones. Los administradores de bases de datos, diseñan planes de contigencia. Los administradores de bases de datos, diseñan y crean las bases de datos corporativas de soluciones avanzadas. Los DBAs, analizan y reportan datos corporativos que ayuden a la toma de decisiones en la inteligencia de negocios. Los DBAs, producen diagramas de entidades relacionales y diagramas de flujos de datos, normalización esquemática, localización lógica y física de bases de datos y parámetros de tablas. Los administradores de bases de datos tienen competencias y capacidades en uno o más sistemas de gestión de bases de datos, algunos ejemplos: Microsoft SQL Server, IBM DB2, Oracle MySQL, Oracle database y SQL Anywhere. En ingeniería estadística es una de las cualificaciones subyacentes, que trata la información para almacenarla, hacerla altamente explotable y altamente disponible. Además, vela por la eficacia técnológica del almacenamiento en el desempeño de investigaciones, buscando inferencias sólidas y compactas, para canalizar resultados manteniendo un equilibrio entre las ciencias involucradas y la propiamente enunciada, ingeniería estadística de las ciencias de la computación. El control de tecnologías de bases de datos y las matemáticas permite al DBA rendir informes, realizar reportes sobre cualquier proceso industrial y participar de forma activa en procesos avanzados de desarrollo, consolidando las capacidades propias de un profesional de tecnologías de la información y un ingeniero especialista. Los factores de éxito en la carrera del DBA se versan sobre las cualificaciones en los avances de las tecnologías de gestión del almacenamiento, los avances en sistemas gestores de bases de datos y requerimientos de cualificación para cada proyecto como garantía de calidad necesaria en el rol a asignar, incluyendo, técnicas avanzadas de gestión de infraestructuras tecnológicas, la gestión de protocolos y servicios de redes, la optimización de código de programación, garantizar el procesamiento eficaz de información, la gestión de interfaces integrales para el tratamiento de datos, la gestión de cambios, la gestión por objetivos y las gestión por resultados. Se definen algunos aspectos que incluye la profesión del DBA:
·         Profesional de software de fabricante - Profesionales acreditados en administración de bases de datos y tecnologías específicas, desde, tecnólogosingenierospost-graduadosmásteres y doctorados(en proyectos de investigación como en biotecnologías y tratamiento de datos de Genómica, por ejemplo).
·         Metodología de desarrollo software - Ofreciendo y compartiendo diseños concretos sobre el trabajo total, estandarizando sus actividades, definiendo arquitecturascompartidas en un único uso desde las fases desarrollo y las implementaciones necesarias para ejercer el control de los datos garantizando e inclusive el cumplimiento de los plazos de entrega, intercambiando requerimientos de calidad en el software y cumpliendo con todos los acuerdos contractuales alineados al objetivo empresarial, por ejemplo SOA.
·         Optimización de software - Realización de tareas de mejora y solución de problemas en los niveles de servicios implicados.
·         Ingeniería del software y Herramientas CASE - Diseño, Planeación, implementación y gestión de arquitecturas e infraestructuras software.
·         Ingeniería de requerimientos - Estudios de funcionalidad y compatibilidad en la analítica del negocio.
·         Tecnologías de almacenamiento - Coordinación de Racks, plataformas hardware & software de sistemas operativos, cabinas de almacenamiento, sistemas de particionamiento, Centro de procesamiento de datos y comunicaciones.
·         Desastres y recuperación - Implementación de copias de seguridad y centros de respaldo.
·         Integridad de datos - Integrar proyectos compatibles de formato controlando la consistencia de los datos desde los requerimientos del desarrollo hasta la integración de los sistemas con las lineas del negocio.
·         Seguridad tecnológica - Brindar las soluciones en los estudios de gestión de riesgos y estudios avanzados (Guerra informática, guerra digital o ciberguerra).
·         Disponibilidad - Asegurar la continuidad de los servicios de las bases de datos "full time, 24x7, non stop database, open 369".
·         Análisis de sistemas - Analizar ciclos de procesamiento y el retorno funcional de todas las capas de negocio.
·         Testing - Realizar pruebas de software y/o de hardware.
·         Gestión de proyectos.




Servidor web

Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor realizando conexiones bidireccionales y/o unidireccionales ysíncronas o asíncronas con el cliente generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente suele sercompilado y ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se utiliza el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa.

 

¿Qué es el servicio de acceso remoto?

El servicio de Acceso Remoto, llamado AR, es un servicio que ofrece la Dirección General de Bibliotecas de la UNAM, el cual permite mediante una clave y contraseña, acceder a las colecciones digitales de sus catálogos, desde cualquier punto de Internet que no sea RedUNAM.

¿Cuáles son las colecciones digitales?

  • Libros.
  • Revistas.
  • Tesis.
  • Bases de datos.
  • Material de consulta.
Los cuales están conformadas por:
  • Recursos electrónicos suscritos.
  • Recursos propios.
  • Recursos libres que por su relevancia académica forman parte del acervo.

¿Quién tiene derecho al servicio de AR?

Todos aquellos estudiantes, profesores, investigadores y técnicos académicos vigentes en la UNAM.


¿ Cuándo es necesaria una clave de AR?


Cuando el usuario se encuentre fuera de RedUNAM, como por ejemplo, en casa, en algún café internet, en viaje de prácticas, en estancias, etc.

¿El servicio de AR es la única forma de acceder remotamente a los recursos digitales de BiDi-UNAM?

Sí, la clave de AR es la única forma de acceder remotamente a los recursos digitales de BiDi-UNAM, debido a que el uso de algunas colecciones digitales solo está disponible a RedUNAM por acuerdos con los proveedores/editores/agregadores de los recursos electrónicos de información.

Para el caso de las colecciones disponibles sólo dentro de RedUNAM, como los recursos electrónicos suscritos y tesis, AR es la única forma de acceder remotamente.

¿Tiene algún costo el servicio de AR?


No, el servicio de acceso remoto no tiene ningún costo.

No hay comentarios.:

Publicar un comentario