2020

URI permanente para esta colección

Examinar

Envíos recientes

Mostrando 1 - 2 de 2
  • Ítem
    SISTEMA GENERADOR DE RECIBOS DE NÓMINA Y CONSULTAS PARA LOS EMPLEADOS DEL CENTRO CLÍNICO MARÍA EDELMIRA ARAUJO
    (2020-02-11) Rodriguez Angel; Salas Walber
    La siguiente investigación persigue explicar el proceso adelantado para desarrollar un sistema automatizado referente principalmente al área de recursos humanos perteneciente al Centro Clínico María Edelmira Araujo, ente dispensador de salud ubicado en Valera, estado Trujillo. Como resultado del desarrollo de las Practicas Profesionales de la carrera de ingeniería de Computación de la Universidad Valle del Momboy y la necesidad de optimizar sus procesos administrativos en la organización arriba mencionada nace el proyecto de construir un sistema informativo que contribuya a su eficacia. En consecuencia, el sistema generador de recibos y consultas para los trabajadores del Centro Clínico María Edelmira Araujo permitirá a sus usuarios conseguir información oportuna y confiable referente a sueldos y salarios, asignaciones, descuentos entre otros datos de interés. Vale mencionar que el sistema permitirá un mejor desempeño del departamento de recursos humanos y contribuirá de manera significativa a la capacidad de respuesta, ya que las consultas podrán ser realizadas de manera virtual o vía web, tanto desde computadoras de escritorio como cualquier dispositivo móvil. El desarrollo de software empresariales como puede observarse es un campo en franco desarrollo y crecimiento que cada día más aporta soluciones haciendo a esta más productivas, es decir apuntando a la eficiencia y eficacia siempre persiguiendo los objetivos metas, planes y todo aquello que asegure la sustentabilidad en el tiempo. Palabras Clave: sistema – nomina – desarrollo – procesos - productividad
  • Ítem
    SEGURIDAD INFORMATICA: TECNOLOGIA DE DEFENSA EN PROFUNDIDAD Y PENTESTING
    (2020-02-11) Alfonso Andrés Rojo Utrilla
    Actualmente la informática y en especial la información es uno de los activos principales de las organizaciones y empresas, existen diferentes tipos de amenazas que atentan contra el buen funcionamiento de estos entes, como los virus, los malware, cibercriminales, spyware y un sinnúmero de amenazas existentes, diariamente se utilizan diferentes equipos que están conectados a internet, que es la mayor fuente de amenazas para la seguridad. En lo relacionado a la seguridad de la información, es relevante destacar que la información en las empresas tiene un valor al igual que cualquier otro recurso, de modo que debe ser protegida. ¿por qué hablar de defensa en profundidad? Claramente si se quiere asegurar la información en cualquier ambiente informático, se debe en cuenta cada aspecto que pueda atentar a la Confidencialidad, Integridad y Disponibilidad de la información, sin pasar por alto alguna etapa en el procesamiento de los datos, ya que con la ausencia de gestión sobre alguno de ellos se deja una puerta abierta ante amenazas que puedan resultar en pérdidas económicas significativas para la organización. Este estudio es de tipo documental, además, según el grado de profundidad es una investigación exploratoria. El objetivo es Describir el modelo de Defensa en Profundidad y el Pentesting como técnicas de seguridad informática. 6 Palabras Claves: seguridad informática, defensa en profundidad, pruebas de penetración.