UNIDAD 5
SOFTWARE DE
APLICACIONES
Aplicaciones específicas
*Facturación electrónica
Es un mecanismo alternativo de comprobación de ingresos, egresos y propiedad de mercancías en traslado por medios electrónicos. Utiliza tecnología 100% digital en su generación, procesamiento, transmisión y almacenamiento de datos. Es una solución tecnológica al alcance de la mayoría de los contribuyentes sin importar su tamaño.
Es un mecanismo alternativo de comprobación de ingresos, egresos y propiedad de mercancías en traslado por medios electrónicos. Utiliza tecnología 100% digital en su generación, procesamiento, transmisión y almacenamiento de datos. Es una solución tecnológica al alcance de la mayoría de los contribuyentes sin importar su tamaño.
*CRM: Zeus Marketing
El CRM más fácil de México, compatible con Microsip. Zeus Marketing es una aplicación poderosa que se integra de manera natural en su proceso diario de fidelización y prospectación de clientes, todo esto gracias a un novedoso y práctico concepto de seguimiento, donde se conjuga las ventas y seguimiento telefónico además del control de tareas o pendiente de contactos, registro de notas por contacto o documento e información estadística de las compra s de los clientes.
El CRM más fácil de México, compatible con Microsip. Zeus Marketing es una aplicación poderosa que se integra de manera natural en su proceso diario de fidelización y prospectación de clientes, todo esto gracias a un novedoso y práctico concepto de seguimiento, donde se conjuga las ventas y seguimiento telefónico además del control de tareas o pendiente de contactos, registro de notas por contacto o documento e información estadística de las compra s de los clientes.
*Editor de adendas
Abra nuevas puertas en su negocio cumpliendo con las especificaciones de adenda para la factura electrónica de sus clientes. Podrá generar y agregar cualquier adenda en formato XML a la factura electrónica.
Abra nuevas puertas en su negocio cumpliendo con las especificaciones de adenda para la factura electrónica de sus clientes. Podrá generar y agregar cualquier adenda en formato XML a la factura electrónica.
*Yantar
Esta solución le permitirá controlar todos los movimientos de su negocio, desde inventarios, comandas, mesas, compra de insumos, hasta contabilidad, optimizando cada área, ahorrándole tiempo y dinero.
Esta solución le permitirá controlar todos los movimientos de su negocio, desde inventarios, comandas, mesas, compra de insumos, hasta contabilidad, optimizando cada área, ahorrándole tiempo y dinero.
*PAL
Herramienta utilizada en la Inteligencia de Negocio, que permite al usuario seleccionar y extraer información de los sistemas microsip, para hacer un análisis rápido y concreto de su negocio desde diferentes puntos de vista.
Herramienta utilizada en la Inteligencia de Negocio, que permite al usuario seleccionar y extraer información de los sistemas microsip, para hacer un análisis rápido y concreto de su negocio desde diferentes puntos de vista.
*Robot sincronizador
SAMIC-Robot-Sincronizador la única herramienta en su tipo capaz de sincronizar de manera totalmente automática y confiable información necesaria para poder operar sus sucursales y de la misma manera las sucursales reportarle a matriz toda su operación del día, además de ahorrarle una importante inversión en comunicaciones remotas.
SAMIC-Robot-Sincronizador la única herramienta en su tipo capaz de sincronizar de manera totalmente automática y confiable información necesaria para poder operar sus sucursales y de la misma manera las sucursales reportarle a matriz toda su operación del día, además de ahorrarle una importante inversión en comunicaciones remotas.
Seguridad en aplicaciones
En este tema se tratan brevemente aspectos de la
seguridad en aplicaciones ADO.NET y se proporcionan vínculos a temas más
detallados para obtener más información.
Proteger aplicaciones
.NET Framework proporciona numerosas clases y
servicios útiles que son compatibles con la programación de seguridad en
aplicaciones, permitiendo a los programadores combinar la seguridad de acceso a
código (CAS) con la seguridad basada en funciones.
Tema
|
Descripción
|
Analiza
la conveniencia del diseño con fines de seguridad y proporciona vínculos a
temas de seguridad en aplicaciones distribuidas, móviles, Web y de
escritorio.
|
|
Describe
las técnicas para tener acceso a datos de forma segura y eficaz desde
aplicaciones cliente.
|
|
Describe
los conceptos básicos de CAS y proporciona vínculos a temas adicionales.
|
|
Presenta
los conceptos básicos para comprender la seguridad en .NET Framework.
|
Proteger ensamblados
Los vínculos de esta sección analizan la protección
del código y los ensamblados. Los nombres seguros proporcionan a una aplicación
o un componente una identidad única que puede utilizar otro software para
referirse a ella de manera explícita. Utilizar nombres seguros para los
ensamblados les protege de la suplantación por parte de un ensamblado que
contenga código malintencionado. También garantiza la coherencia entre las
diferentes versiones de un componente. Debe utilizar nombres seguros para los
ensamblados que se van a implementar en la caché de ensamblados global (GAC).
Tema
|
Descripción
|
Realza
la importancia de la seguridad en el diseño de las aplicaciones desde el
inicio.
|
|
Describe
cómo firmar un ensamblado y hacer referencia al mismo en una aplicación.
|
|
Describe
los nombres seguros para ensamblados en los que la clave está protegida.
|
|
Describe
el uso de la herramienta de línea de comandos Sn.exe para los ensamblados con
nombre seguro.
|
|
Building
Secure AssembliesBuilding Secure Assemblies
|
Proporciona
información detallada sobre escritura e implementación de código de
seguridad. Estas notas del producto forman parte de la serie de diseños y
procedimientos de MSDN.
|
Seguridad basada en funciones
Con frecuencia, es preciso que las aplicaciones
proporcionen acceso a datos o recursos basándose en credenciales proporcionadas
por el usuario. Normalmente, dichas aplicaciones comprueban la función de un
usuario y proporcionan acceso a recursos basados en dichas funciones. Common
Language Runtime (CLR) proporciona compatibilidad para la autorización basada
en funciones tomando como base una cuenta de Windows o una identidad
personalizada. Otra opción consiste en utilizar la seguridad COM+ con
componentes con servicio.
Describe
la seguridad basada en funciones y proporciona vínculos a temas adicionales.
Describe
cómo implementar una directiva de seguridad basada en funciones.
Describe
cómo integrar código administrado en servicios de seguridad COM+.
Describe
cómo utilizar clases en el espacio de nombres EnterpriseServices a
fin de crear componentes con servicio.
Aplicaciones para Windows
En versiones anteriores, las aplicaciones Windows
normalmente se ejecutaban con todos los permisos. .NET Framework proporciona la
infraestructura para restringir la ejecución del código en una aplicación
Windows mediante la seguridad de acceso a código (CAS).
Describe
cómo proteger las aplicaciones de formularios Windows Forms y proporciona
vínculos a temas relacionados.
Describe
cómo tener acceso a archivos y datos en una aplicación de formularios Windows
Forms en un entorno de confianza parcial.
Describe
técnicas de validación de los datos introducidos por el usuario.
Aplicaciones ASP.NET
Por lo general, las aplicaciones ASP.NET deben
restringir el acceso a algunas porciones del sitio Web y proporcionan otros
mecanismos para la protección de datos y la seguridad del sitio.
Describe
cómo proteger aplicaciones ASP.NET. Contiene vínculos a los siguientes temas.
Describe
cómo funciona la seguridad ASP.NET y analiza el diseño seguro, así como la
seguridad en un entorno de host.
Describe
las directrices de seguridad mínima aplicables a todas las aplicaciones Web.
Describe
cómo implementar la seguridad en un servicio Web de ASP.NET.
Describe
técnicas de validación de los datos introducidos por el usuario.
Improving Web
Application SecurityImproving Web Application Security
Contenido
de MSDN que analiza numerosos aspectos de la seguridad de aplicaciones Web.
Este contenido se puede descargar o se puede leer en línea.
Contenido
de MSDN que analiza numerosos aspectos de la seguridad de aplicaciones Web.
Este contenido se puede descargar o se puede leer en línea.
Interoperabilidad de código no
administrado
El código que se ejecuta fuera de Common Language
Runtime (CLR) se denomina código no administrado. Los componentes COM, las
interfaces ActiveX y las funciones de la API de Win32 son ejemplos de código no
administrado. Al ejecutar código no administrado se aplican consideraciones de
seguridad especiales.
Proporciona
vínculos a temas adicionales en los que se analiza la interoperabilidad de
código no administrado.
Describe
cómo trabajar con ensamblados de interoperabilidad primaria en una aplicación
.NET.
Describe
cómo solicitar permiso para tener acceso a código no administrado mediante
un SecurityPermissionAttribute.
Enterprise Services
El espacio de nombres System.EnterpriseServices proporciona contenedores que
permiten a las aplicaciones .NET integrar código administrado con servicios de
seguridad COM+ mediante la claseServicedComponent.
Describe
cómo integrar código administrado en servicios de seguridad COM+.
Describe
cómo utilizar clases en el espacio de nombres EnterpriseServices a
fin de crear componentes con servicio.
El Administrador de
bases de datos (DBA1 )
es el profesional de tecnologías de la información y la comunicación,
responsable de los aspectos técnicos, tecnológicos, científicos, inteligencia de negocios y legales
de bases de
datos. Los administradores de bases de datos, implementan,
dan soporte y gestionan, bases de datos corporativas. Los administradores de
bases de datos, crean y configuran bases de datos relacionales. Los
administradores de bases de datos, son responsables de la integridad de los
datos y la disponibilidad. Los administradores de bases de datos, diseñan,
despliegan y monitorizan servidores de bases de datos. Los administradores de
bases de datos, diseñan la distribución de los datos y las soluciones de
almacenamiento. Los DBAs, garantizan la seguridad de las bases de datos,
incluyendo backups y recuperación de desastres. Los administradores de bases de
datos, planean e implementan el aprovisionamiento de los datos y aplicaciones.
Los administradores de bases de datos, diseñan planes de contigencia. Los
administradores de bases de datos, diseñan y crean las bases de datos
corporativas de soluciones avanzadas. Los DBAs, analizan y reportan datos
corporativos que ayuden a la toma de decisiones en la inteligencia de negocios.
Los DBAs, producen diagramas de entidades relacionales y diagramas de flujos de
datos, normalización esquemática, localización lógica y física de bases de
datos y parámetros de tablas. Los administradores de bases de datos tienen
competencias y capacidades en uno o más sistemas de gestión de bases de datos,
algunos ejemplos: Microsoft SQL Server, IBM DB2, Oracle MySQL, Oracle database
y SQL Anywhere. En ingeniería estadística es una de las cualificaciones
subyacentes, que trata la información para almacenarla, hacerla altamente
explotable y altamente disponible. Además, vela por la eficacia técnológica del
almacenamiento en el desempeño de investigaciones, buscando inferencias sólidas
y compactas, para canalizar resultados manteniendo un equilibrio entre las
ciencias involucradas y la propiamente enunciada, ingeniería estadística de
las ciencias de la computación. El control de tecnologías de bases de datos y
las matemáticas permite al DBA rendir informes, realizar reportes sobre
cualquier proceso industrial y participar de forma activa en procesos avanzados
de desarrollo, consolidando las capacidades propias de un profesional de
tecnologías de la información y un ingeniero especialista. Los factores de
éxito en la carrera del DBA se versan sobre las cualificaciones en los avances
de las tecnologías de gestión del almacenamiento,
los avances en sistemas gestores de bases de datos y
requerimientos de cualificación para cada proyecto como garantía de calidad
necesaria en el rol a asignar, incluyendo, técnicas avanzadas de gestión
de infraestructuras tecnológicas,
la gestión de protocolos y servicios de redes, la optimización de código de
programación, garantizar el procesamiento eficaz de información, la gestión de
interfaces integrales para el tratamiento de datos, la gestión de cambios, la
gestión por objetivos y las gestión por resultados. Se definen algunos aspectos
que incluye la profesión del DBA:
·
Profesional de software de
fabricante - Profesionales acreditados en administración de
bases de datos y tecnologías específicas, desde, tecnólogos, ingenieros, post-graduados, másteres y doctorados(en
proyectos de investigación como en biotecnologías y
tratamiento de datos de Genómica,
por ejemplo).
·
Metodología de desarrollo software -
Ofreciendo y compartiendo diseños concretos sobre el trabajo total,
estandarizando sus actividades, definiendo arquitecturascompartidas
en un único uso desde las fases desarrollo y las implementaciones necesarias
para ejercer el control de los datos garantizando e inclusive el cumplimiento
de los plazos de entrega, intercambiando requerimientos de calidad en el
software y cumpliendo con todos los acuerdos
contractuales alineados al objetivo empresarial, por ejemplo SOA.
·
Optimización de software - Realización
de tareas de mejora y solución de problemas en los niveles de servicios implicados.
·
Ingeniería
del software y Herramientas CASE -
Diseño, Planeación, implementación y gestión de arquitecturas e
infraestructuras software.
·
Ingeniería de requerimientos - Estudios de
funcionalidad y compatibilidad en la analítica del negocio.
·
Tecnologías de almacenamiento - Coordinación de Racks,
plataformas hardware & software de sistemas operativos,
cabinas de almacenamiento, sistemas de particionamiento, Centro de
procesamiento de datos y comunicaciones.
·
Integridad de
datos - Integrar proyectos compatibles de formato
controlando la consistencia de los datos desde los requerimientos del desarrollo
hasta la integración de los sistemas con las lineas
del negocio.
·
Seguridad
tecnológica - Brindar las soluciones en los estudios
de gestión de
riesgos y estudios avanzados (Guerra
informática, guerra digital o ciberguerra).
·
Disponibilidad -
Asegurar la continuidad de los servicios de las bases de datos "full time,
24x7, non stop database, open 369".
·
Análisis de
sistemas - Analizar ciclos de procesamiento y el retorno
funcional de todas las capas de
negocio.
Servidor web
Un servidor
web o servidor HTTP es un programa informático que procesa
una aplicación del lado del servidor realizando
conexiones bidireccionales y/o unidireccionales ysíncronas o asíncronas con el
cliente generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código
recibido por el cliente suele sercompilado y ejecutado
por un navegador web. Para la transmisión de todos estos datos
suele utilizarse algún protocolo. Generalmente se utiliza el protocolo HTTP para estas
comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse
al ordenador que ejecuta el programa.
¿Qué es el
servicio de acceso remoto?
El
servicio de Acceso Remoto, llamado AR, es un servicio que ofrece la Dirección
General de Bibliotecas de la UNAM, el cual permite mediante una clave y
contraseña, acceder a las colecciones digitales de sus catálogos, desde cualquier
punto de Internet que no sea RedUNAM.
¿Cuáles son las colecciones digitales?
- Libros.
- Revistas.
- Tesis.
- Bases
de datos.
- Material
de consulta.
Los
cuales están conformadas por:
- Recursos
electrónicos suscritos.
- Recursos
propios.
- Recursos
libres que por su relevancia académica forman parte del acervo.
¿Quién tiene derecho al servicio de AR?
Todos aquellos estudiantes, profesores, investigadores y técnicos académicos vigentes en la UNAM.
¿ Cuándo es necesaria una clave de AR?
Cuando el usuario se encuentre fuera de RedUNAM, como por ejemplo, en casa, en algún café internet, en viaje de prácticas, en estancias, etc.
¿El servicio de AR es la única forma de acceder remotamente a los recursos digitales de BiDi-UNAM?
Sí, la clave de AR es la única forma de acceder remotamente a los recursos digitales de BiDi-UNAM, debido a que el uso de algunas colecciones digitales solo está disponible a RedUNAM por acuerdos con los proveedores/editores/agregadores de los recursos electrónicos de información.
Para el caso de las colecciones disponibles sólo dentro de RedUNAM, como los recursos electrónicos suscritos y tesis, AR es la única forma de acceder remotamente.
¿Tiene algún costo el servicio de AR?
No, el servicio de acceso remoto no tiene ningún costo.