Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

La tecnología y su administración (página 2)




Enviado por C�sar Duque



Partes: 1, 2

La información: ¿un capital en
riesgo?

En la actualidad, la información y los datos son muy
importantes en materia de
gestión
empresarial y a la hora de hacer negocios. Sin
embargo, esta información que gracias a los avances de la
tecnología
en todo el mundo, circula en forma ilimitada a través de
las redes locales y
de Internet es un
capital en riesgo si no se toman las medidas de seguridad
necesarias.

¿Que es lo que se pone en riesgo? La confidencialidad y
la privacidad; por ende, toda informativa de la empresa.

¿Cuáles son las consecuencias de la falta de
seguridad? Para Microsoft, las
consecuencias son:

* Ciclos de negocios desperdiciados

* Perdida de información

* Interrupción de los procesos de
negocios

* Perdida de ingresos

* Problemas de
confidencialidad

* Perdida de reputación

  • Consecuencia legales

Según Microsoft, hay tres ítems fundamentales en
materia de seguridad de la información:

* Confidencialidad: Dar acceso a la información solo a
las personas autorizadas

* Integridad: Asegurar que las información es
autentica, completa y confiable

* Disponibilidad: Garantiza el acceso a la información
en el momento en que se la solicita, por aquellos que la
necesitan

Lo importante es no hacer oídos sordos. Es vital contar
con políticas
de seguridad dentro de la empresa para que
la información que circula dentro de esta no se encuentre
en riesgo.

Además, es necesario entender que los factores de
contingencia no siempre se relacionan con la tecnología.
No se olvide, Sr Empresario que
en cuestión

de seguridad de la información, mas vale prevenir que
curar.

CAPÍTULO II

Sistema
Operativo

Las ventajas de tener Windows vista
en su pymes.
En el
hotel Dazzler Tower en cuidad
autónoma de Buenos Aires,
Alejandro Ponicke, Security Messanging, de Microsoft Argentina
diserto el copia de seguridad con el fin de minimizar de
inactividad y la perdida de datos.

  • Monos bloqueos y errores: Windows Vista es mas confiable
    que Windows XP, lo que reduce la frecuencia y el impacto de
    los problemas. Incluye revisiones para los problemas de
    bloqueos del sistema, así como una nueva
    tecnología que evitara muchas de sus más
    frecuentes.

  • Recuperación automática: en caso de errores
    no previsibles ocasionales, Windows Vista ofrece una serie de
    soluciones rápidas y fáciles de usar. Por
    ejemplo, uno de los problemas que más difíciles
    resultan de solucionar son los archivos de sistema
    dañado que impiden el inicio del sistema operativo.
    Windows Vista diagnostica automáticamente los errores
    de inicio del sistema y, con la ayuda de la herramienta de
    reparación del inicio (STR), lo recupera a un estado
    anterior adecuado. Se trata de un solucionado de problemas
    paso a paso basado en diagnósticos que permite al
    usuario recuperar fácilmente el sistema.

En el evento también se describieron las herramientas
de implementación de Windows Vista entre las que se
mencionan:

Kit de herramientas de compatibilidad de aplicación que
permite realizar un inventario de las
aplicaciones de la
organización y analizarla para comprobar que funcionan
con Windows Vista.

*Herramientas de migración
de estado de
usuario (USMT) de Microsoft Windows que permite migrar
automáticamente los archivos y las
configuraciones establecida desde Microsoft Windows 2000 y
Windows XP a
Windows Vista, bien sea mediante una actualización local o
a través de una migración a una nuevo equipo.

* Xlmage: permite capturar y editar imágenes
WIM.

* Administrador de
imágenes de sistema (WSIM).
Herramienta de administración de la instalación de
Windows que permite configurar imágenes de Windows Vista
mediante el Establecimiento de componentes o la
incorporación o eliminación de componentes
opcionales como los idiomas. Esto se consigue mediante las
instrucciones del archivo unattend.
Xml.

  • Entorno de preincrición de Windows (WinPe). Entorno
    de preinstalación de Windows que permite editar la
    configuración del sistema, formatear unidades y
    realizar otras tareas sin iniciar el sistema operativo
    principal.

E-marketplace: un espacio virtual y global de comercialización. Estos espacios
globales para los negocios se conocen también como
e-markets o B2B trade Communities. Son sitios en la Web que permiten
relacionar un gran número de empresas,
clientes y
proveedores en
un solo punto de encuentro, una especie de ecosistemas
globales y completos que vinculan de manera automática
toda la cadena de operaciones,
desde los proveedores hasta el consumidor
final.

¿Cuál es la misión de
un e-market? Si misión es agrupar por sectores y ponerlas
a disposición de quien solicite información, usando
todas las estrategias de
marketing
viables, como si se tratara de cualquier otro sitio. A los
potenciales proveedores tiene que proporcionarles toda la
información que estos requieran sobre productos,
metodología de la operatoria y entrega,
entre otras.

¿En que se beneficia con e-market? Sr. Empresario, los
beneficios son muchos:

Como Comprador:

  • Reducción de carga administrativas y gastos
    indirectos.

  • Reducción en tiempo ya que la información
    que se busca se encuentra concentrada en un solo lugar y no
    dispersa en toda la red.

  • Mayor cantidad de fuentes de suministro tanto local como
    internacional.

Como Proveedor: – Ampliación de la base de dato de
potenciales clientes locales e internacionales

  • Reducción del tiempo de búsqueda de estos
    clientes.

  • Facilita el primer contacto con el cliente potencial.

  • Mayor fidelixacion de los clientes ya existente.

  • Menores costos por transacción.

  • Posibilidades de aumentar su poder mediante posibles
    alianzas.

Protección de los equipos. Cuantos mas cofian
las empresas en la tecnología para que su funcionamiento
vaya como la seda, mayor es la preocupación por la
seguridad. Estos artículos suponen un firme punto de
partida para establecer directivas e institucionalizar
prácticas que protejan los equipos de la empresa.

Cinco elementos claves para el plan de seguridad
de tu pc.
Sin un plan de seguridad interno para los equipos
de la empresa, cualquiera de la oficina puede
consultar todos los archivos que se almacenen en ellos, incluso
documentos de
estrategia,
archivos financieros o fichas de
personal.

Seguro que no
es eso lo que quiere. Y a pesar de ello, muchos pequeños
empresarios carecen de un plan de estas características y
acaban por pagar las consecuencias. Así ponen en peligro
la información de su negocio pero además, corren el
riesgo de faltar a su compromiso de confidencialidad con
empleados y clientes.

Es preciso formalizar un plan de seguridad para la PC sencillo
de entender y aplicable por parte del personal.

A continuación explicamos cinco actuaciones
básicas que se deben incorporar al plan de seguridad.

  • 1. Emplear protección con contraseñas:
    Al proteger los archivos con contraseñas, se garantiza
    que solo los abran los usuarios que estén autorizados
    para ellos. Con casi absoluta certeza, si sistema operativo
    dispone de un sistema integrado de protección con
    contraseña y la mayoría de aplicaciones de
    Software, también Microsoft Office, permite proteger
    los archivos y las carpetas mediante palabras clave.

  • 2. Elegir contraseñas imaginativas: Hay que
    prohibir el uso del nombre del cónyuge, del hijo o del
    perro, por ejemplos como contraseñas. El motivo es que
    los demás empleados los saben y no tardarían en
    adivinar la contraseña. Igual sucede con
    cumpleaños, direcciones, cantantes o grupos preferidos
    y otras palabras que se asocian fácilmente al
    interesado. Además, recuerde que resultan mas
    complicado averiguar contraseñas compuestas de cifras
    y letras en mayúscula y minúscula o si se
    cambian con frecuencia. Facilite el uso de cuando cambiarlas
    y como proteger archivos y carpetas.

  • 3. Usar la función de cifrado: Una manera de
    proteger la información valiosa guardada en los
    equipos informáticos de la empresa consiste en cifrar
    los datos. El Software de cifrado convierte los datos en
    cadenas ininteligibles que e descifran con una clave. Este
    tipo de Software se suele emplear para estos fines:
    restringir el acceso a archivos confidenciales como informe
    financieros o lista de clientes; salvaguardar los
    confidenciales de correo electrónico.

  • 4. No dejar datos a la Vista: Algo tan sencillo como
    recordar al personal que cierre los archivos en uso cuando se
    aleje de su mesa resulta útil para reducir los riesgos
    de seguridad. Si no se toma esta precaución, la hora
    del almuerzo se transforma en una invitación para que
    cualquiera que pase lea los archivos abiertos. Favorezca la
    seguridad de los equipos con normar que exijan a lo empleados
    cerrar documentos que no les sirvan en el momento.

  • 5. Limitar los ataques a dispositivos
    portátiles: El uso de equipos portátiles
    aumenta la productividad pero, al mismo tiempo, amenaza la
    seguridad de la empresa si no se toman las precauciones
    adecuadas. Avise a quienes trabajen a distancia de que no
    deben olvidar la seguridad fuera de la oficina; por ejemplo,
    una medida sencilla seria elegir un tipo de letra
    pequeño cuando trabajen en papeles confidenciales en
    lugares públicos como cafés o aviones. Si los
    empleados utilizan recursos tecnológicos
    públicos, enséñeles a asegurarse de que
    los documentos permanezcan en el disco duro del
    portátil y no en los equipos del recuso. Asimismo, el
    cifrado supone una medida más de seguridad en
    portátiles que se usan fuera de la oficina. Si roban
    un equipo pero el Software de cifrado esta activo, el
    ladrón no podrá leer los documentos guardados
    en el.

Información a salvo. Ha trabajado
duro y ha reunido toda la información necesaria para ganar
ventaja franjea la competencia. El
paso siguiente consiste en asegurarse de que toda esa
información privada sobre su negocio no llegue a manos de
la competencia o pueda destruirla un pirata informático.
En estos artículos se le muestra como
mejorar las condiciones de seguridad de los datos de su
empresa.

CAPÍTULO III

El presupuesto y la
educación ponen freno a la seguridad de las pymes en
América latina

Los datos de una empresa,
también llamados activos, son el
corazón
de la compañía sin importar cual sea su
envergadura. Las pymes de la región están
procupandas por la seguridad de sus datos. Un 80% de los
ejecutivos responsables de las tecnologías de la
información y las comunicaciones
(TICs)de empresas de mediana envergadura consultado por Symantec,
aseguro que la educaron de sus empleados y la falta de presupuesto son
las dos barreras principales que deben afrontar al momento de
complementar soluciones
integrales de
protección en línea.

La adopción
de herramientas que optimicen el trabajo y
dinamicen los procesos permite que las compañías
alcancen niveles óptimos de competitividad.
Las soluciones de
protección, almacenamiento y
recuperación de los datos forman la estructura de
seguridad elemental de una empresa que deseé operar y
contar con sus dato protegidos y disponibles. La encuesta
arrojo que las Pymes de la región invierten en promedio
unos US$ 1.070 en herramientas de seguridad y unos US$ 1.020 en
aplicaciones de almacenamiento.

Atención, peligro cinco sugerencias para
utilizar tu PC de uso público.
Hay un chico en Nueva
York que podría haber hurgado en sus asuntos. En caso de
que lo haya hecho, es probable que asaltara su cuenta bancaria en
línea. Juju Jiang se declaro culpable y ahora cumple
condena, pero durante un par de años espió equipos
públicos mediante un Software que registra las
teclas presionadas. Eso le servia para hacerse con
nombre de usuario y contraseñas. Algunas de estas
informaciones las utilizo para robar dinero, otras
las vendió en la Web.

Mediante es Software de espía, un delincuente puede
robarle sus nombres de usuario y contraseñas, lo que en
ultimo termino podría traducirse en un robo de su dinero o
en una suplantación de su identidad. Lo
suficiente como para tener cuidado con los equipos de acceso
publico.

El Software pasa inadvertido. Se usa Software para espiar
porque pasa inadvertido para el ojo inexperto. También se
puede emplear Hardware para conseguir casi
el mismo resultado instalándolo entre el teclado y el
equipo. Pero claro, esto es demasiado evidente en un sitio
público.

Como ya he dicho, el Software espía no despierta
sospecha, y no advertirá su presencia a menos que sepa
como búscalo. Recomiendo buscar este tipo de Software en
un equipó antes de usarlo; a continuación explico
como hacerlo.

No debe olvidar, por otra parte, que existen otras amenazas
aparte del Software espía. Créanme, esto es peor
que usar un lavado público.

Cinco consejos para cuando utilice un equipo
ajeno:

  • Compruebe si hay software espía

Descargue X-cleaner Spyware Remover del sitio
spywareinfo.Com y guárdelo en un disquete. Si el equipo
publico dispone de disquetera, infecte el disco y ejecute
X-Cleaner desde ahí para rastrear el disco duro. No
es necesario instalarlo.

  • Borre las Huellas

Siempre que se usa un explorador, de Internet,
este guarda un registro de los
sitios visitados. Cuando termine de explorar con Microsoft
Internet Explore, haga clic en herramientas y, después
elija opciones de Internet. En la ficha general, haga clic en
eliminar archivos y también en eliminar cookies. Por
ultimo, haga clic en Borrar Historial.

* Antes de conectarse, compruebe la
configuración. Haga clic en Editar y elija preferencias.
Haga clic en la flecha que aparece junto a navigator y seleccione
historial. A la derecha aparece la sección
navegación por el historial. En la opción recordar
paginas visitadas los últimos X días, escriba un
cero (0).

* Haga clic en la flecha que aparece junto a
privacidad y seguridad y elija cookies. Seleccioné la
opción desactivar cookies en correos electrónicos y
grupos de
noticias

* Cuando acabe de explorar, haga clic en editar y
elija preferencias. Haga clic en la flecha que aparece junto a
navigator y elija historial. Haga clic en los botone borrar
historial y borrar barra y elija Dirección. Haga clic en la flecha junto a
privacidad y seguridad en la parte izquierda y elija cookies.

* Luego, de nuevo en preferencias, haga clic en
la flecha junto a avanzadas, en la parte izquierda, y elija
caché. Haga clic en el botón vaciar caché de
memoria y,
después, en el botón vaciar caché de
disco.

  • Proteja sus contraseñas

Los exploradores también registran las
contraseñas. Antes de explorar con Internet. En la flecha
contenido, haga clic en el boto autocompletar y después
elimine la marca de las
cuatro casillas de verificación que aparece en el cuadro
de dialogo.

  • No confié en el cifrado

Los equipos de accesos al público pueden
ser seguros, pero no
hay forma de estar tranquilos por completo. Uno puede tomar
medidas de seguridad en su equipo de cada o del trabajo, pero
nunca se sabe que ocurre con una maquina expuesta al publico.

Si solo va a explorar, no debería haber
inconveniente, pero evite las operaciones delicadas.
Podría haber cualquier Juju Jiang al acecho

Rendimientos y confiabilidad. A la par
que aumenta la confiabilidad y el rendimiento
informáticos, los equipos aportan mas formas
(también mas eficaces y mas rentables) de acometer las
tareas de negocios diarias. Aquí se ilustra algunos
ejemplos para rentabilizar al máximo la inversión actual.

Fíjese en los siete componentes antes
de adquirir equipos nuevos.
Los fabricante de PC
continúan su lucha con los más débiles.
Entretanto, los fabricantes de componentes. El resultado es que
se puede lograr un buen trato por una maquina de gran potencia.

No quiero recomendar equipos concretos ya que
quizás no estén a la venta cuando lea
este articulo. Lo que si puedo hacer es analizar los componentes
que los integran uno por uno. Con estas descripciones,
podrá decidir es lo que necesita.

Estas son las características que debe
tener en consideración cuando adquiera los componentes
siguientes:

El Microprocesador:
Es un de las piezas mas caras. Los microprocesadores
para equipos con Windows los fabrican Intel y AMD; para Apple,
IBM y Motorola. Pues ahí va mi primer consejo: no se
preocupe por el fabricante; los cuatros son de fiar. Para
Windows, se puede optar por AMD Athlon XP, Inter. Pentium 4 e Inter
Celaron, un procesador muy
económico. El Pentium 4 y Athlon XP son los procesadores de
máxima calidad. El
Pentium 4 mas rápido se ejecuta a 3.2 gigahertz, una
velocidad de
impresión. Claro que también es muy caro. El
procesador AMD equivalente, 3200+, cuesta un poco menos.

Inter Celaron es un procesador muy
económico. Si solo realiza típicas tareas
administrativas y navega por la Web, puede que ni note la
diferencia entre un Celaron de calidad y un Pentium 4 de la misma
velocidad. Eso si, podría ahorrarse un buen pellizco.

El Sistema
operativo: También parece complicado comparar los
sistemas
operativos Windows XP Professional es como una
ampliación de Home Edition; tiene todo lo que esta y
algunas cosas más, casi todo relacionado con las
capacidades de la red. La edición
Professional cuesta unos 100 dólares estadounidenses
más.

La verdad es que posee algunas
características que estén bien, como el escritorio
remoto, que permite obtener acceso a un equipo desde otro. Por
ejemplo, se puede iniciar sesión en el equipo de la
oficina desde casa para mirar el correo. Además, facilita
el cifrado de archivo y carpetas.

La Memoria RAM: Lo
mínimo necesario son 256 megabytes de memoria y, si se lo
puede permitir, mejor 512. Yo me inclinaría por un
gigabyte si se utilizan aplicaciones que exigen mucha memoria,
como las de edición de video. La memoria no
es cara en comparación con otros componentes, así
que no escatime.

El Disco Duro: Y que hay de los discos duros.
Si se trabaja con imágenes de video, hace falta un disco
duro de gran capacidad. Cuanto mas grande, mejor porque los
archivos de video ocupen una barbaridad. No es difícil
encontrar discos de 200 o 250 GB y son relativamente baratos.

El Sistema De Video: El sistema de video
envía las imágenes al monitor.
Muchos equipos económicos emplean la RAM de sistema
principal para ejecutar los videos. El procesador de video esta
integrado en la placa base (el tablero de circuitos
principal). Funciona, pero no es conveniente.

No obstante, para tareas de edición de
video o juegos de
última generación, hágase con una tarjeta
con 128 MB de RAM. Los jugadores empedernidos incluso adquieren
tarjetas con
256 MB de RAM.

El Monitor: Casi todo el mundo se compra uno
cualquiera sin pensarlo. Pero no es obligatorio llevarse un
monitor con los equipos nuevos. Suele parar que, al rechazar el
monitor, el precio
disminuye bastante. Pues porque si el monitor que tiene ahora
mismo funciona bien, igual lo hará con el nuevo
equipo.

Los monitores
pantalla plana son mucho mas caros que los anteriores. Pueden ser
analógicos o digitales. El equipo produce de forma nativa
las señales
digitales, no tienen que pasar por un proceso de
conversión. El sistema de video convierte las
señales digitales en analógicas. Según
algunas opiniones, las señales digitales poseen mayor
nitidez.

La unidad de CD o DVD: Todos los
equipos informativos tienen incorporadas unidades ópticas
de CD o de DVD. Todos, salvo los más baratos, disponen de
grabadora para crear CD o DVD. Las grabadoras de CD regrabables
siguen siendo las mas comunes, aunque ya hay disponibles
grabadoras de DVD con los equipos mas caros.

El DVD se ha hecho extremadamente popular pero
permanece el problema de la incompatibilidad de
estándares. No resulta extraño ver unidades de DVD
con lectores y regrabadoras de CD o lectores y regrabadoras de
DVD (existen varias veces) en un mismo equipo. No son compatibles
pero casi todos los reproductores de DVD también pueden
grabar CD.

Mi consejo es que, por lo menos, adquiera una
regrabadora de CD.

Principios tecnológicos. Tanto
para iniciar un negocio como para mantener una operación
emprendida, la tecnología resulta útil en la mejora
de los procesos de negocio. Del Hardware el Software, pasando por
el uso de Internet y del correo
electrónico, abundan las opciones tecnológicas
que faciliten la
comunicación y la interacción con nuevos y antiguos
clientes.

CAPÍTULO IV

Hardware y software
fundamentales

Para hacerse una idea acerca de la
tecnología que se emplea en los negocios, hay que
comprender como encajar todas las piezas. Los sistemas
empresariales se componen de cuatros elementos fundamentales:
Hardware, Software, redes y periféricos de Hardware. Así es como
se complementan.

Hardware: Todo se limita a saber que hace falta y
para que. Lo necesita es ejecutar procesos de negocios en la
oficina, hacer negocios aunque este fuera de ella y asegurarse de
que todo el personal disponga de las herramientas precisas para
realizar sus tareas allá donde se encuentre. Los equipos
informáticos y el sistema tecnológico utilizado no
tardan en convertirse en el eje alrededor del cual se articula el
negocio. Los equipos se usan en las empresas con estos fines.

  • Procesamiento de textos

  • Comunicación de datos y por vos

  • Control financiero y planificación de
    negocio

  • Contabilidad

  • Presentaciones de ventas y mercadotecnia

  • Archivo, almacenamiento y recuperación
    de fichas de clientes o información de negocio

  • Búsqueda de información en la
    Web

  • Comercio electrónico con pedidos y
    pagos electrónicos

  • Publicidad por medios electrónicos

Informática móvil para los viajes de
negocios: Los equipos portátiles y los equipos Tablet PC
brindan al usuario mayor flexibilidad y capacidad productiva,
dondequiera que se encuentre. Ambos tipos se hallan disponibles
con varias configuraciones establecidas para satisfacer diversas
exigencias de negocios.

Tablet PC: ventajas para el negocio. Los equipos
Tablet PC van a revolucionar la forma de trabajar. Permiten
realizar tareas en lugares insospechados y de forma totalmente
innovadora. Con un tamaño similar al de los cuadernillos
de papel corrientes, estos equipos transforman las notas
manuscritas en texto
mecanografiado o las almacenan como secuencias de comandos para
facilitar su recuperación inmediata. Son muy livianos y
tienen teclados acoplados y desmontables. Se usan con los
dispositivos
periféricos comunes: impresoras,
unidades de CD o monitores. Posee todas las
características que precisan los usuarios móviles
como, por ejemplo pantallas de gran resolución,
capacidades de red y compatibilidad absoluta con
periféricos integrada.

Windows Mobile para Pocket PC: Para muchas gentes
de negocios, los dispositivos Pocket PC, basados en Windows
Mobile, son instrumentos básicos para sus quehaceres. En
ellos guardan estos profesionales los datos de sus contactos,
apuntan sus programas,
consultan fechas, toman notas, llevan la cuenta de gastos y usan
versiones para Pocket PC de Word y
Excel.
ActiveSync les permite sincronizar el correo electrónico,
la agenda y las almacenadas en su PC para que sigan al tanto
mientras se desplazan. La operación de
sincronización es muy sencilla, tanto por vía
inalámbrica como por conexión con cable. Es la
manera de mantener la productividad, o
incluso mejorarla, mientras se encuentran fuera de su puesto.

Windows Mobile para Pocket PC Phone Edition:
Pocket PC Phone Edition (que también se basa en Windows
Mobile) ofrece, aparte de las sólidas funciones de
Pocket PC, funciones integradas de telefonía para posibilitar la
realización de llamadas, el envío de mensaje cortos
desde los contactos, la redacción de notas sobre las llamadas y el
ajuste de los tonos de llamada. Es posible combinar este
dispositivo con Microsoft Exchange Serve 2003 a fin de elegir la
frecuencia de sincronización con el equipo principal del
calendario, los contactos y el correo electrónico.

Windows Mobile para Smartphone: El Software
Windows Mobile para Smartphone aporta todas las
características de un teléfono móvil (celular) de cantidad
y, además versiones para Pocket PC de Outlook, Internet
Explorer y Windows Media Placer. Según los servicios y
los productos elegidos, se puede integrar Outlook con el
escritorio con objeto de mantener al día las carpetas
bandeja de entrada, contactos y calendario. Gracias a su sencilla
interfaz, no extraña ninguna complicación ni usar
ni personalizar los teléfonos Smartphone. Ya sea para
mandar correo electrónico, enviar mensajes
instantáneos o explorar la Web, Windows Mobile para
Smartphone le ayuda a permanecer en contacto y al tanto cuando se
ausente de la oficina.

Software: Una vez adquirido el Hardware, hace
falta Software para hacerlo funcionar. Todos los equipos
personales, equipos portátiles y dispositivos de mano o
portátiles necesitan un sistema operativo. Lo ideal es que
el sistema empleado en su PC sea compatible con los demás
dispositivos portátiles que posea.

El Sistema operativo y el Software necesario: El
sistema operativo es un programa que
administra el resto de programas instalados en el equipo; Windows
XP, por ejemplo es un sistema operativo. Estos otros programas o,
para usar el termino correcto aplicaciones se sirven del sistema
operativo al que solicitan determinados operativos por medio de
una interfaz de comandos (código
de programación) o una interfaz grafica, como
ocurre con Windows. El procesamiento de texto
correspondería a una aplicación.

La diversidad del software disponible es
asombrosa y las aplicaciones que se ofrecen, también.

  • Procesamiento de texto

  • Hojas de calculo

  • Administración financiera

  • Control de activos

  • Presentaciones

  • Agenda diaria y programación de
    tareas

  • Creación de imágenes
    digitales

  • Protección de equipos
    informáticos

  • Seguridad de los sistemas

  • Correo electrónico y
    exploración de la Web

Algunas de estas aplicaciones se pueden adquirir
por separado pero lo mejor es seguir estas pautas:

  • Comprar Software que venga instalado con los
    equipos recién adquiridos.

  • Elegir un paquete de escritorio útil
    para varias tareas.

Puntos que tener en cuenta al adquirir PC

  • RAM

  • Velocidad del procesador

  • Capacidad del disco duro

  • Lector o grabadora de CD-ROM

  • DVD

  • Capacidad de ampliación

  • Capacidad de conexión

  • Software incluido en el precio

  • Soporte técnico

  • Tamaño

Muchos de los equipos nuevos que adquieren las
empresas traen el sistema operativo Windows XP instalado, lo cual
sirve como garantía de distribuidor la aplicación
de descuentos por volumen. Y como
la instalación ya hecha, no se pierde antes de ponerse a
trabajar.

Microsoft Office XP es un
paquete de escritorio multitarea, es decir, un conjunto de
aplicaciones de negocio diseñadas para ayudarle a terminar
sus tareas de manera muy sencilla. Incluye programas
fundamentales para tareas administrativas particulares, a
saber:

  • Microsoft Word: programa profesional para el
    procesamiento de texto.

  • Microsoft Excel: programa de hoja de calculo
    muy fácil de usar.

  • Microsoft Power Point: programa para
    facilitar la creación de presentaciones de
    diapositivas.

  • Microsoft Outlook: programa para administrar
    las comunicaciones, organizar el trabajo y mejorar la
    colaboración con otros, todo desde un único
    punto.

Actualización de hardware y
software.
La tecnología se modifica de manera
constante ofrecer mejores servicios y aumentar la
satisfacción de usuarios y clientes. Llegara un momento en
el que será ineludible obtener actualizaciones que
reemplacen o mejoren el Hardware así como las
últimas versiones del Software de uso común.

Actuación de Hardware: Con el paso del
tiempo,
varía la velocidad de los procesadores y todo se acelera.
Aparecen nuevas formas de conectar todos los recursos, de
contemplar con mayor claridad todos los elementos en pantalla o
de imprimir documentos con, mejor resolución y colores
más brillantes.

Cuestiones básicas sobre la
actualización

  • Compre solo lo que necesite, cuando lo
    necesite.

  • Lea las noticias sobre los ámbitos
    empresarial e informático para conocer los adelantos y
    las novedades mas recientes y de este modo, concluir si de
    verdad son necesarios para su empresa.

  • Guarde un registro de todo el Hardware y el
    software que posea: constituyen importantes activos de
    negocios, cuya información le sirve para un
    sinfín de propósitos. Tenga en cuenta los
    programas de licencia por volumen si las actualizaciones
    precisas requieren cinco o más licencias.

  • Entérese de las condiciones
    estipuladas en los programas de financiación
    tecnológicas, ya que le pueden facilitar mucho la
    compra.

Actualización de Software: Como norma
general, solo se debe comprar lo que haga falta para la empresa;
de esta manera, es posible ajustar presupuestos y
controlar gastos de forma eficaz.

La manera de actualizar el Software depende de
cómo se compro la primera vez y del tipo de licencia que
se adquirieron.

  • Si adquirió un producto empaquetado en
    un distribuidor y aparece una actualización, debe
    comprar la versión actualizada.

  • Si el Software venía instalado al
    adquirir un equipo nuevo, dispone de dos opciones: comprar un
    equipo nuevo con el Software más reciente instalado o
    bien comprar la actualización de un distribuidor.

  • Si precisa obtener la licencia para
    más de cinco PC, el programa Microsoft Software
    Assurance otorga el derecho de actualizar el Software a la
    última versión durante el plazo de vigencia del
    contrato.

Unos de los primeros pasos que se deben dar
consisten en realizar una auditoria donde se registren los datos
siguientes:

  • Tipo de dispositivo

  • Fecha de compra

  • Número de serie

  • Sistema de serie

  • Paquetes de software

Conexión con los clientes. La
habilidad para atraer nuevos y retener los existentes es clave
para lograr el éxito
de una empresa. Y las relaciones con los clientes no finalizan
con una compra; este es un justo su comienzo. Las soluciones de
productividad de Microsoft están orientadas a satisfacer
las necesidades del negocio, por complicadas que sean.

Cuando se desarrollan vías nuevas e
innovadoras de profundizar en las relaciones con los clientes e
involucrarse en nuevos negocios, la empresa adquiere una ventaja
frente a las demás.

Llegue al corazón de los clientes y
aumente las ventas.

Conceda a su empresa la proyección de
comercialización de las grandes empresas sin los gastos
que ello compota. Microsoft Outlook 2003 con Business Contact
Mánager ofrece el punto único donde conservar toda
la información de los clientes. Ayuda a descubrir
oportunidades nuevas, reducir los gastos en la publicidad y
mejorar la receptividad cliente, todo
desde su escritorio.

Realice un seguimiento de los posibles clientes y
los contactos de ventas. Cree registro completo de los clientes
llevando un punto único todos los contactos con los
clientes: mensajes de correo electrónico, tareas, citas,
notas, etc. Si administra bien estos contactos, tendrá
más tiempo para dedicarse a construir una relación
duradera con los clientes.

Comparta los datos de los clientes a lo largo
y ancho de la empresa.
Atraer posibles clientes, retener
clientas actualices y prolongar el ciclo de vida
de estos son las prioridades básicas de cualquier empresa.
Microsoft Business Solutions CRM permite a
los departamentos de ventas y atención al
cliente compartir información fácil y
eficientemente. De este modo, están en condiciones de
tomar decisiones más rápidas y mejor documentadas,
así como de establecer un contacto duradero con los
clientes.

Conéctese a su sistema. Se ofrece una
visión completa de los clientes y las operaciones a fin de
localizar las mejores oportunidades para éxito.

Obtenga acceso a datos esenciales de manera
sencilla. Ya se puede aumentar el valor de las
ventas, el servicio y los
clientes tanto en la oficina como fuera de ella.

Prepare informe
pormenorizado. Es pronosticas las ventas, medir y analizar el
rendimiento del negocio, evaluar el éxito de ventas y
servicio e identificar las tendencias, los problemas y las
oportunidades.

 

 

 

Autor:

Jeferson Cedeño

César Duque

Tutora: Eva Salmeron

Asignatura: ofimática

República Bolivariana de Venezuela

Ministerio del Poder Popular
para la educación

E.T.C.R. ''Lic. Francisco Aranda''

Maiquetía, Venezuela

Enero de 2009

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter