Blog

Impresionado

Resultado de imagen de godjobs fundacionResultado de imagen de fundación preventResultado de imagen de esade

Buenos días a todos.

La verdad es que tras meses de formación en:

Fundación GoodJobs: http://www.fundaciongoodjob.org

Fundación Prevent: http://www.fundacionprevent.com

Y ESADE: http://www.esade.edu

Solo decir decir una cosa:

Gracias por los conocimientos adquiridos.

Gracias por las aptitudes.

Pero sobre todo GRACIAS por el crecimiento personal.

GRACIAS, GRACIAS, y GRACIAS.

Realmente por eso no he publicado  nada porque me he dejado  la vida en esta aventura de crecimiento profesional y personal.

GRACIAS.

Solo puedo decir GRACIAS

Hoy he recibido una noticia y creo que es de bien nacido ser agradecido. Quiero dar las gracias a la Fundación http://www.fundaciongoodjob.org por seleccionarme entre tantas personas y darme la oportunidad de certificarme como profesional de la seguridad informática.

Pues bien hoy han vuelto a confiar en mí y han apostado porque trabaje con ellos a partir de septiembre.

Sin duda voy a darlo todo porque es una oportunidad que me vuelven a ofrecer para desarrollarme como profesional dentro de la seguridad informática pero sobre todo como persona. Porque sin duda que la calidad de la formación que ha recibido por mi parte ha sido excepcional y la calidad humana dentro de la sociedad actual cómo está. Pues la verdad es que ha sido todo a un nivel muy alto.

Muchas gracias http://www.fundaciongoodjob.org/.

Espero estar a la altura.

¿Qué diferencia hay entre SaaS, PaaS, IaaS?

SaaS (Software-as-a-Service)
Hace años teníamos lo que se llamaba el “webmail”, cuando ya se empezaba a leer el correo electrónico directamente desde internet al navegador sin necesidad de tener un programa cliente.
Pues bien ya entonces aunque a un nivel muy básico podríamos hablara ya de SaaS.
O actualmente muchas empresas optan por soluciones que les adapta un proveedor de servicios web basados en la nube. Por ejemplo ya muchas empresas acuerdan niveles de garantía tanto de servicio como de la seguridad de la información e incluso muchas veces de las gestiones críticas a cargo o mano del Proveedor ISP el cual ya te da el servicio de “Cloud Computing”.
El propio Google Suit o WordPress podrían ser un ejemplo de este servicio.
Pero qué duda cabe que la Cloud Computing cada vez tiene soluciones mas sofisticadas a nivel de seguridad.
Sin duda es el futuro en lo que se refiere a sistemas de información.
Las copias de seguridad de datos locales seguirán siendo una medida de “hardering” sin duda. Pero también la seguridad en el Cloud Computing va a formar parte importante de los campos que ya están emergiendo de la seguridad informática.
Ventajas de SaaS:
• Reducción de tiempos
• Reducción de costes
• Escalabilidad e integración
• Actualización del sistema.
• Fácil monitoreo y control

PaaS (Platform-as-a-Service)
Es donde van a tener más futuro los desarrolladores y programadores.
Todo ello en la nube.
En otros artículos ampliare mas esta información.

IaaS (Infraestructure-as-a-Service)
Tendremos mucho más control a cambio de eso tendremos que encargarnos de la gestión de infraestructura de todo nuestro S.G.S.I. en la nube.
Amazon Web Service (AWS) permite manejar maquinas virtuales en la nube para usar como almacenamiento.
Alternativas a estos servicios tenemos a Rackspace Cloud o vCloud de VMWare.
En otros artículos ampliare más esta información.

Presentación de Sparta en KaliLinux

¿Qué es la ingeniería social?

La definición de ingeniería social es el arte de sacar información a alguien sin que la persona que está siendo “atacada” se dé cuenta.

La verdad es que viéndolo lo que pone esta web:

http://cursohacker.es/ingenieria-social-informatica

Tiene razón en que “una cadena se rompe siempre por el eslabón más débil“. En este caso es el ser humano.

Quiero destacar a que ámbitos puede afectar en lo que se refiere a la seguridad:

  • Ingeniería social aplicada a empresas.
  • Ingeniería social aplicada al ámbito privado.
  • Ingeniería social aplicada a obtener contraseñas de correo.
  • Ingeniería social aplicada a intrusión en equipos.

Las redes sociales, sobre todo si tienes un perfil público pueden ser una mina de información para alguien que busca la pieza que le falta para poder poner en marcha su estrategia de ataque. Ten en cuenta esta posibilidad en tu día a día y plantéate siempre la información que estás dando y a quién.

Según Digital Guardian, el 97% de los ataques informáticos no aprovechan una falla en el software, sino que usan técnicas de ingeniería social para conseguir las credenciales necesarias para vulnerar la seguridad informática.” http://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social

Otra muy buena definición en el anterior enlace es:

“La ingeniería social es la práctica de manipular psicológicamente a las personas para que compartan información confidencial o hagan acciones inseguras”.

Incluso hoy en día, con todas las soluciones de seguridad que hay en el mercado, el usuario es el único que puede protegerse. El hilo que conduce a las credenciales de nuestra cuenta o los datos de nuestra tarjeta de crédito es realmente fino. Por este motivo, es necesario conocer los trucos que utilizan los estafadores, tanto técnicos como psicológicos, para evitar cualquier ataque de estas características.

Información valiosa donde aprender los métodos para engañar a las víctimas. Uno de estos portales es SocialEngineer.org http://www.social-engineer.org , plataforma que proporciona datos realmente útiles como los fundamentos teóricos, el funcionamiento de cada ataque y ejemplos que aclaran cada uno de los conceptos.

El crimen está en constante evolución y debemos ser precavidos.

“La policía no puede proteger a los consumidores. Los usuarios deberían ser más conscientes y recibir una mayor educación sobre el robo de identidad. Necesitamos ser más listos, sabios y, cómo no, escépticos. Vivimos en una época donde si ponemos las cosas fáciles, nos robarán antes o después” – Frank William Abagnale.

Fuente: https://blog.kaspersky.es/ingenieria-social-hackeando-a-personas/2066

Otros enlaces de interés:

http://searchsecurity.techtarget.com/definition/social-engineering

https://www.webroot.com/gb/en/home/resources/tips/online-shopping-banking/secure-what-is-social-engineering

http://www.social-engineer.org/

Este último es bastanteo completo.

Asesoramiento y evaluación  de riesgos de seguridad

Referencia: http://www.isaca.org/journal/archives/2010/volume-1/pages/performing-a-security-risk-assessment1.aspx

Enterprise risk management (ERM)

La importancia que tiene las metodologías en asesoramiento para evaluar esos riesgos esta trayendo la aproximación a identificar la gestión de riesgos en los sistemas de la organización.

Normalmente esta responsabilidad estaba desempeñada por el responsable IT o el personal de mantenimiento de Red. Pero ahora la cosa ha cambiado por que se ha adquirido mas especialización en materias de seguridad de la información.

Esto se entiende mejor el en el control de los componente de la estructura del sistema de información. Las aproximaciones tienen limitaciones como los sistemas que van llegando mas complejos, integrados y conectados en terceras partes. La seguridad  y el control de presupuestos tienen riesgos inmediatos y también sus limitaciones.

El asesoramiento de riesgos empresariales aproximan e incluyen todas las partes interesadas para asegurar los aspectos de la organización del IT: Organización, dirección o emplazamiento incluyendo hardware, software, la concienciación y formación del empleado. Y en el proceso de negocio.

Todas estas características son fundamentales a la hora de dar una solución optima a las necesidades del cliente.

Sin evaluar los diferentes tipos de datos de la organización  de la empresa es probablemente posible que se priorice los recursos tecnológicos.

Algunas aéreas a evaluar en el asesoramiento son:

  • Justificación del coste.

o   Ejemplo si vamos a tener el sistema sin funcionar un tiempo tendremos que justificar el coste y de cómo lo voy a amortizar con las mejoras.

  • Productividad

o   Conociendo todos estos Items que hacen funcionar a la empresa, podremos hacer modificaciones teniendo el menor impacto en la productividad. Así mejorándolo después de la solución mas optima obtenida para el caso en concreto.

  • Autoanálisis

o   Analizarnos a nosotros mismos como compañía asi como todos los procesos y ver en que partes podemos mejorar. Pero sobre todo revisar la cultura en cuanto a seguridad se refiere que tiene la empresa.

  • Comunicación:

o   Todos estos aspectos que estamos hablando de implementación de los sistemas evidente las comunicaciones cobran parte importante antes durante y después del proceso.

Metodología de asesoramiento en los riesgos de seguridad en una compañía:

Dependiendo del tamaño de la compañía y la complexión y la organización, el entorno tecnológico puede ser mas claro que es lo que se necesita puede ser no suficiente o demasiado y precisa ítems de asesoramiento para evaluar los riesgos. Pero sobre todo esto ayuda a  generar priorización.

 

Ejemplo de proceso (ingles):

  • Security requirements and objectives
  • System or network architecture and infrastructure, such as a network diagram showing how assets are configured and interconnected
  • Information available to the public or accessible from the organization’s web site
  • Physical assets, such as hardware, including those in the data center, network, and communication components and peripherals (e.g., desktop, laptop, PDAs)
  • Operating systems, such as PC and server operating systems, and network management systems
  • Data repositories, such as database management systems and files
  • A listing of all applications
  • Network details, such as supported protocols and network services offered
  • Security systems in use, such as access control mechanisms, change control, antivirus, spam control and network monitoring
  • Security components deployed, such as firewalls and intrusion detection systems
  • Processes, such as a business process, computer operation process, network operation process and application operation process
  • Identification and authentication mechanisms
  • Government laws and regulations pertaining to minimum security control requirements
  • Documented or informal policies, procedures and guidelines
  • Identify business needs and changes to requirements that may affect overall IT and security direction.
  • Review adequacy of existing security policies, standards, guidelines and procedures.
  • Analyze assets, threats and vulnerabilities, including their impacts and likelihood.
  • Assess physical protection applied to computing equipment and other network components.
  • Conduct technical and procedural review and analysis of the network architecture, protocols and components to ensure that they are implemented according to the security policies.
  • Review and check the configuration, implementation and usage of remote access systems, servers, firewalls and external network connections, including the client Internet connection.
  • Review logical access and other authentication mechanisms.
  • Review current level of security awareness and commitment of staff within the organization.
  • Review agreements involving services or products from vendors and contractors.
  • Develop practical technical recommendations to address the vulnerabilities identified, and reduce the level of security risk

Asesoramiento del impacto

  • Cuantificar los riesgos del impacto, ingresos costes, beneficios, niveles de servicio,  la regunaciion  y la reputación.
  • Una  lista de chequeo es buena práctica. Pero es solo el punto de partida del proceso. Con la experiencia adquirida el proceso podrá ser tanto como educacional como de concienciación para identificar los riesgos.
  • Un marco de trabajo en seguridad de la información es importante porque provee un mapa de ruta para la implementación y evaluación y mejora de las prácticas de seguridad de la información.

Conclusión:

  • El marco de trabajo de la seguridad de la información es importante porque  a partir de ahí se genera un mapa de implementación. Y con ello seremos capaces de identificar los objetivos y con ello conducir la evaluación y determinar las necesidades.
  • El tipio de camino seguido para asegurar los riesgos es gestionado de manera que tenga un coste efectivo u optimizado.
  • El proceso de cómo enmarcar el trabajo de la implementación y gestionarla los controles para asegurar las especificaciones  de los objetivos a cumplir. Y que la organización necesita.
  • Definición de un nuevo modelo de proceso de manejo de la seguridad  de la información.
  • Determinar el estatus o importancia de la información.
  • Hacer auditoría interna y externa para determinar el grado de cumplimiento de las políticas de las directivas adoptadas para la organización
  • Para la implementación de la viabilidad de la solución a la necesidad que el negocio o empresa ou entidad requiere. Pero también teniendo en cuenta la continuidad de la compañía.

Sinopsis:

Es decir tenemos que tener una solida base de información en el campo de seguridad informática y de la empresa para poder identificar los procesos de empresa. Los riesgos y vulnerabilidades para la organización podrán ser cambiados a lo largo del tiempo, como quiera que sea la organización o empresa tendrá que continuar por ese marco de trabajo. Y será una posición para ir a la dirección para identificar nuevos riesgos y vulnerabilidades en materias de seguridad. Que según vayamos monitoreando en una continua revisión iremos aprendiendo de ello y mejorando.

¿Qué significado tiene BIA en términos de seguridad informática?

 

File:Wifi-security.png

BIA (Business Impact Analysis), es el Análisis de los impactos a los que la organización puede enfrentarse ante la discontinuidad de sus operaciones, así como las dependencias de las tecnologías y los sistemas de información corporativos.

Pero este análisis siempre tiene como partida el análisis de riesgos.

El BIA es el estudio de las consecuencias que tendría en el negocio en una parada de sus procesos vitales por un determinado tiempo qué hay que recuperar, cuánto cuesta hacerlo, y cómo hay que recuperarlo. Este en un enfoque muy adecuado para identificar riesgos, logrando aplicar recursos de manera proporcional, minimizando el riesgo, y con un óptimo retorno de la inversión.

  • Cuáles son los procesos críticos, u ordenarlos por prioridad.
  • Cuál es el daño/impacto, en función del tiempo que se tarde en restablecerse el servicio.
  • Cuál es el coste de las diferentes estrategias de recuperación, que
    proporcionarán un tiempo y un punto objetivo de recuperación.

Un riesgo determinado podría ser el tiempo que se puede quedar inoperativa una empresa ante la implementación de algún sistema de información. Este parón se cuantifica en tiempo lo que se traduce en dinero perdido que con la implementación con la solución mas optima para cada caso se podrá a llegar a rentabilizar. Ya que se intuye que siempre son cambios de mejora para la empresa. Pero no tiene que ser necesario que sea en productividad, también se pueden hacer anales de riesgos de seguridad propiamente dicha.

Para ello lo ideal es identificar cada proceso o actividad de la compañía. Para así poder detectar donde puede incidir dicho impacto. El tiempo de interrupción, etc

En el BIA se estudian los procesos o funciones vitales del negocio, que dependan en cualquier medida de los sistemas de información. Una vez identificados, se determinará el coste que supone para el negocio una interrupción de esas funciones vitales.

Aquí podemos ver los pasos:

https://www.incibe.es/protege-tu-empresa/blog/pasos-seguir-realizar-analisis-impacto-negocio

Otro material para poder consultar:

https://www.mintic.gov.co/gestionti/615/articles-5482_G11_Analisis_Impacto.pdf

Aquí podemos ver la importancia que tiene este análisis:

http://www.biaprotect.com/security.html

CONCEPTOS TÉCNICOS DE SERVIDORES WEB

Servidor Web

Para empezar:

¿Qué es un servidor web?

Según https://es.wikipedia.org/wiki/Servidor_web#Software

Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor, realizando conexiones bidireccionales o unidireccionales y síncronas o asíncronas con el cliente y generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente es renderizado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se usa el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI.

¿Qué tipos de servidores hay?

WAMP

https://es.wikipedia.org/wiki/MAMP

WAMP es el acrónimo usado para describir un sistema de infraestructura de internet que usa las siguientes herramientas:

El uso de un WAMP permite subir páginas html a internet, además de poder gestionar datos en ellas. Al mismo tiempo, un WAMP proporciona lenguajes de programación para desarrollar aplicaciones web.

LAMP

https://es.wikipedia.org/wiki/LAMP

LAMP es el sistema análogo que corre bajo ambiente Linux

MAMP es el sistema análogo que corre bajo ambiente Macintosh

Paquetes gráficos:

GD (Graphics Draw): la librería de dibujo de gráficos.

libpng: la librería oficial de referencia de PNG.

libpeg: la librería oficial de referencia de JPEG.

ncurses: la librería de gráficos de caracteres.

MAMP

https://es.wikipedia.org/wiki/MAMP

El acrónimo MAMP se refiere al conjunto de programas software comúnmente usados para desarrollar sitios web dinámicos sobre sistemas operativos Apple Macintosh, MAC OS X.

– Mac OS X: Sistema operativo.

– Apache: Servidor Web.

– MySQL: Sistema Gestor de Bases de Datos.

– PHP, Perl ó Python, lenguajes de programación usados para la creación de sitios web.

LAMP

https://es.wikipedia.org/wiki/LAMP

LAMP es el acrónimo usado para describir un sistema de infraestructura de internet que usa las siguientes herramientas:

La combinación de estas tecnologías es usada principalmente para definir la infraestructura de un servidor web, utilizando un paradigma de programación para el desarrollo.

A pesar de que el origen de estos programas de código abierto no han sido específicamente diseñado para trabajar entre sí, la combinación se popularizó debido a su bajo coste de adquisición y ubicuidad de sus componentes (ya que vienen pre-instalados en la mayoría de las distribuciones linux). Cuando son combinados, representan un conjunto de soluciones que soportan servidores de aplicaciones.

El término fue ampliamente promocionado por el editor de la editorial O’Reilly, Dale Dougherty, a sugerencia de David Axmark y Monty Widenius, desarrolladores de MySQL; la influencia de dicha editorial en el mundo del software libre hizo que el acrónimo se popularizara rápidamente en todo el mundo.

¿Qué es Apache?

El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa el protocolo HTTP/1.1[2] y la noción de sitio virtual. Cuando comenzó su desarrollo en 1995 se basó inicialmente en código del popular NCSA HTTPd 1.3, pero más tarde fue reescrito por completo. Su nombre se debe a que alguien quería que tuviese la connotación de algo que es firme y enérgico pero no agresivo, y la tribu Apache fue la última en rendirse al que pronto se convertiría en gobierno de EEUU, y en esos momentos la preocupación de su grupo era que llegasen las empresas y “civilizasen” el paisaje que habían creado los primeros ingenieros de internet. Además Apache consistía solamente en un conjunto de parches a aplicar al servidor de NCSA. En inglés, a patchy server (un servidor “parcheado”) suena igual que Apache Server.

El servidor Apache es desarrollado y mantenido por una comunidad de usuarios bajo la supervisión de la Apache Software Foundation dentro del proyecto HTTP Server (httpd).

Apache presenta entre otras características altamente configurables, bases de datos de autenticación y negociado de contenido, pero fue criticado por la falta de una interfaz gráfica que ayude en su configuración.

Apache tiene amplia aceptación en la red: desde 1996, Apache, es el servidor HTTP más usado. Jugó un papel fundamental en el desarrollo fundamental de la World Wide Web y alcanzó su máxima cuota de mercado en 2005 siendo el servidor empleado en el 70% de los sitios web en el mundo, sin embargo ha sufrido un descenso en su cuota de mercado en los últimos años. (Estadísticas históricas y de uso diario proporcionadas por Netcraft[3] ). En 2009 se convirtió en el primer servidor web que alojó más de 100 millones de sitios web[4] .

La mayoría de las vulnerabilidades de la seguridad descubiertas y resueltas tan sólo pueden ser aprovechadas por usuarios locales y no remotamente. Sin embargo, algunas se pueden accionar remotamente en ciertas situaciones, o explotar por los usuarios locales malévolos en las disposiciones de recibimiento compartidas que utilizan PHP como módulo de Apache.

¿Qué es MySQL?

https://es.wikipedia.org/wiki/MySQL

MySQL es un sistema de gestión de bases de datos relacional desarrollado bajo licencia dual GPL/Licencia comercial por Oracle Corporation y está considerada como la base datos open source más popular del mundo,[1] [2] y una de las más populares en general junto a Oracle y Microsoft SQL Server, sobre todo para entornos de desarrollo web.

MySQL fue inicialmente desarrollado por MySQL AB (empresa fundada por David Axmark, Allan Larsson y Michael Widenius). MySQL A.B. fue adquirida por Sun Microsystems en 2008, y ésta a su vez fue comprada por Oracle Corporation en 2010, la cual ya era dueña desde 2005 de Innobase Oy, empresa finlandesa desarrolladora del motor InnoDB para MySQL.

Al contrario de proyectos como Apache, donde el software es desarrollado por una comunidad pública y los derechos de autor del código están en poder del autor individual, MySQL es patrocinado por una empresa privada, que posee el copyright de la mayor parte del código. Esto es lo que posibilita el esquema de doble licenciamiento anteriormente mencionado. La base de datos se distribuye en varias versiones, una Community, distribuida bajo la Licencia pública general de GNU, versión 2, y varias versiones Enterprise, para aquellas empresas que quieran incorporarlo en productos privativos. Las versiones Enterprise incluyen productos o servicios adicionales tales como herramientas de monitorización y soporte oficial. En 2009 se creó un fork denominado MariaDB por algunos desarrolladores (incluido algunos desarrolladores originales de MySQL) descontentos con el modelo de desarrollo y el hecho de que una misma empresa controle a la vez los productos MySQL y Oracle Database.[3]

Está desarrollado en su mayor parte en ANSI C y C++[4] . Tradicionalmente se considera uno de los cuatro componentes de la pila de desarrollo LAMP y WAMP.

MySQL es usado por muchos sitios web grandes y populares, como Wikipedia,[5] Google[6] [7] (aunque no para búsquedas), Facebook,[8] [9] [10] Twitter,[11] Flickr,[12] y YouTube.[13]

¿Qué es PHP?

https://es.wikipedia.org/wiki/PHP

PHP es un lenguaje de programación de uso general de código del lado del servidor originalmente diseñado para el desarrollo web de contenido dinámico. Fue uno de los primeros lenguajes de programación del lado del servidor que se podían incorporar directamente en el documento HTML en lugar de llamar a un archivo externo que procese los datos. El código es interpretado por un servidor web con un módulo de procesador de PHP que genera la página web resultante. PHP ha evolucionado por lo que ahora incluye también una interfaz de línea de comandos que puede ser usada en aplicaciones gráficas independientes. Puede ser usado en la mayoría de los servidores web al igual que en casi todos los sistemas operativos y plataformas sin ningún costo.

Fue creado originalmente por Rasmus Lerdorf en el año 1995. Actualmente el lenguaje sigue siendo desarrollado con nuevas funciones por el grupo PHP.[2] Este lenguaje forma parte del software libre publicado bajo la licencia PHP, que es incompatible con la Licencia Pública General de GNU debido a las restricciones del uso del término PHP.[3]

 

 

Como hacer búsquedas efectivas en Google

Que estamos en la era de la información no es ninguna novedad o algo nuevo a decir. Porque si lo asemejamos al tráfico rodado de la vida real y nos ponemos a pensar. Ya estamos conduciendo sin darnos cuenta en las “autopistas”, “calles”, y vías de la información.

¿Cuál o quien de nosotros no ha “googledo” en un target desde los 15 (o menos) hasta los 60 años (o más)?

Pues lo que está claro, es que ante esa evidencia, lo mismo que tenemos señales y reglas para circular e incluso si vamos andando por la calle, para buscar información y navegar en la constante generación de contenido en la red de internet, cuyo hecho ya es imparable, pues tenemos que considerar ciertas normas las cuales son importantes a la hora de ser eficaces en nuestras búsquedas en google.

A modo de ejemplo no obtendremos el mismo resultado si por ejemplo ponemos en el campo de búsqueda: restaurante el amarre (Aproximadamente 379.000 resultados), que si ponemos “restaurante el amarre” (Aproximadamente 3.460 resultados), o si ponemos “juego de tronos” (Aproximadamente 544.000 resultados)o juego de tronos (Aproximadamente 541.000 resultados).  En este último caso no es tanta la diferencia, pero en algunos casos podemos llegar a tener hasta 100 veces más de de paginas filtradas.

Así que vamos a ver esas pequeñas reglas que nos hace ser más efectivos en las búsquedas del buscador principal por excelencia que tenemos en la actualidad como es google:

  • Coloca las comillas en el texto para frases específicas. Por ejemplo: “tutorial de photoshop”.
  • Si a modo de enciclopedia buscamos definiciones, pondríamos como ejemplo: Definición: algoritmo
  • Cuando necesitamos discriminar ciertos términos es decir esquivar sitios que contentan alguna palabra clave. Ponemos un signo “-“antes del término a evitar. Por ejemplo: casa rural –Cáceres esto buscará casas rurales y evitara que sea en Cáceres.
  • Si queremos ver información de una palabra clave en un sitio determinado. Por ejemplo imaginemos que queremos ver dentro del periódico https://okdiario.com   noticias relacionadas con “PSOE”. Pues en este caso tendríamos que poner: Periodismo site:okdiario.com
  • Filetype sirve para buscar diferentes tipos de archivos específicos como PDF, PPT, XLS, DOC. Ejemplo: filetype:pdf seguridad informática
  • Si queremos buscar webs relacionadas con una en cuestión. Por ejemplo si queremos ver otros periódicos además de uno que conozcamos por ejemplo si busco periódicos parecidos a http://www.elmundo.es pues pondríamos en el campo de búsqueda: related: elmundo.es
  • Para acotar a ciertos términos en concreto nuestra búsqueda con más de un criterio de búsqueda solo tenemos que poner “+” entre ambos términos. Por ejemplo si queremos buscar videos de lecciones o clases de golf pondríamos: videos+lecciones+clases+golf
  • Con “*” podremos poner una palabra comodín que no recordamos. Por ejemplo si bucemos el libro “Don quijote de la mancha” y no recodamos a Don quijote pondríamos: * * de la mancha
  • Si queremos buscar webs relacionadas con una en cuestión. Por ejemplo si queremos ver otros periódicos además de uno que conozcamos por ejemplo si busco periódicos parecidos a http://www.elmundo.es pues pondríamos en el campo de búsqueda: related: elmundo.es
  • ¿quieres saber el resultado de una operación matemática?. Pon en el campo de búsqueda exactamente esto: 18/3 ya verás lo que te muestra como resultado.
  • Para búsqueda de términos concretos ponemos el signo “-“. Por ejemplo si queremos buscar restaurantes de comida casera en Alcobendas pondríamos lo siguiente: restaurantes – Alcobendas – comida – casera
  • Cuando queremos buscar más de una opción concreta se utiliza la palabra “OR”. Por ejemplo: estado de la economía nacional OR internacional
  • Para el uso de rangos en concreto podemos usar “…”. Por ejemplo: ganadores mundiales de futbol 1980…2016  esto nos mostrara los ganadores de los mundiales entre dichos años.

Si estamos buscando información académica contrastada y oficial no debemos de perder de vista a https://scholar.google.es, donde encontraremos: tesis, libros, estudios profesionales y demás información que las bibliotecas y editoriales del mundo.

No obstante existe documentación más extensa en la red y google mejora constantemente dichos algoritmos así que no tenemos que descuidar los nuevos métodos de búsqueda.

Diferencias y similitudes de un ERP/CRM

Resultado de imagen de ERP/CRM

Según la URL en la que más o menos he podido encontrar algunas características: http://blog.sage.es/economia-empresa/cual-es-la-diferencia-entre-el-software-erp-y-el-crm/

  • Planificación de Recursos Empresariales(Enterprise Resource Planning ERP).
  • Gestión de Clientes(Customer Ralation Management CRM).

Pero creo que también en Wikipedia viene bastante aclarado: https://es.wikipedia.org/wiki/Sistema_de_planificaci%C3%B3n_de_recursos_empresariales

Son los sistemas de información gerenciales que integran y manejan muchos de los negocios asociados con las operaciones de producción y de los aspectos de distribución de una compañía en la producción de bienes o servicios.

Los sistemas ERP típicamente manejan la producción, logística, distribución, inventario, envíos, facturas y contabilidad de la compañía de forma modular. Sin embargo, la planificación de recursos empresariales o el software ERP puede intervenir en el control de muchas actividades de negocios como ventas, entregas, pagos, producción, administración de inventarios, calidad de administración y la administración de recursos humanos.

Los objetivos principales de los sistemas ERP son:

  • Optimización de los procesos empresariales.
  • Acceso a la información.
  • Posibilidad de compartir información entre todos los componentes de la organización.
  • Eliminación de datos y operaciones innecesarias de *reingeniería.

*La reingeniería de los procesos se puede entender como una comprensión fundamental y profunda de los procesos de cara al valor añadido que tienen para los clientes, para conseguir un rediseño en profundidad de los procesos e implantar un cambio esencial de los mismos para alcanzar mejoras espectaculares en medidas críticas del rendimiento (costes, calidad, servicio, productividad, rapidez, …) modificando al mismo tiempo el propósito del trabajo y los fundamentos del negocio, de manera que permita establecer si es preciso unas nuevas estrategias corporativas. (Alarcón, p.15) (http://www.gestiopolis.com/definicion-de-reingenieria/).

Por otro lado tenemos un CRM Gestión de Clientes (Customer Ralation Management. Se mencionan a menudo en las webs y anuncios sobre software de gestión empresarial.

El CRM por lo general está diseñado para:

  • Automatizar los procesos de ventas, tales como alta de nuevo cliente, el envío de recordatorios de actualizaciones, mensajes de agradecimiento, etc.
  • Recoger información de los clientes.
  • Crear bases de datos con información de los clientes que pueden ser analizados para fines de marketing y previsión de ventas.
  • Seguimiento del departamento comercial.

El software ERP se centra en:

Los procesos de negocio y el intercambio de datos entre departamentos de la empresa. Software ERP ayuda a una empresa a reducir los costes de producción y hacer la empresa más eficiente mediante el análisis de KPIs y la mejora de procesos interdepartamentales. Por lo tanto, el ERP es una solución que debe estar integrada a través de las diferentes divisiones de la empresa, de modo que, por ejemplo, los datos de ventas alimenten los objetivos de producción, y que luego alimenten las proyecciones financieras, y así sucesivamente.

Un ERP puede consistir en muchos módulos de negocio diferentes, incluyendo:

  • Fabricación.
  • Recursos Humanos / Nómina.
  • Cadena de Suministro.
  • Finanzas y Contabilidad.