domingo, 20 de mayo de 2012
domingo, 13 de mayo de 2012
domingo, 6 de mayo de 2012
domingo, 29 de abril de 2012
domingo, 22 de abril de 2012
sábado, 14 de abril de 2012
sábado, 17 de marzo de 2012
miércoles, 7 de marzo de 2012
domingo, 4 de marzo de 2012
Visión - Proyecto
Cafetería
SISTEMAS
DE INFORMACIÓN
A2ME
María
Elisa Odio – Ana María Roda
1. Introducción
El propósito de realizar un sistema de costos para la cafetería es
principalmente para calcular los costos de la realización de nuevos productos
en cuanto a las cantidades requeridas de cada ingrediente. También para facilitar el trabajo de los
dueños de la cafetería a la hora de calcular éstos costos y así mantener todo
ordenado para revisar si se están cumpliendo las utilidades necesarias para
mantener en el negocio los nuevos productos.
El sistema de costos se llama A2ME.
1.1 Antecedentes del problema
Debido a que la cafetería demanda productos nuevos es importante
actualizar el sistema de cálculo de los costos para dichos productos, para
ofrecerle al consumidor/cliente un precio justo y que se adecue a las
necesidades del cliente. La cafetería no
cuenta con un sistema para calcular los costos, por lo tanto no sabe si los
costos de los nuevos productos son los adecuados para generar utilidades y
poder sostener los gastos de la cafetería.
1.2 Oportunidad del producto por desarrollar
Se implementará el sistema de costos para que éste facilite el uso
de la tecnología y los cálculos que se deben llevar en la cafetería. Gracias a la introducción de productos nuevos
e innovadores que cautiven a un mercado meta como lo son los consumidores de la
cafetería, se estará cumpliendo con el objetivo de colocar originales productos
a la diversidad con la que ya cuenta la cafetería debido a que se espera,
aumente significativamente el número de clientes para conocer acerca del nuevo
producto. Estatuto
del problema
El problema de
|
Calcular costos de producto
nuevo
|
Afecta a
|
Los encargados de la cafetería
|
El impacto del cual es
|
Conocer el costo de los productos y verificar si el
precio es adecuado para obtener ganancias de los productos vendidos y si la
inclusión de nuevos productos al mercado es factible
|
Una solución exitosa
debería ser
|
ü Orden
en los cálculos de la cafetería
ü Facilita
las decisiones en cuanto a la inserción de productos nuevos
ü Controla
los costos necesarios para un producto versus la utilidad de la cafetería
|
1.3 Objetivos del sistema
Objetivo General:
·
Crear un software que programe los
costos de productos que se introducen a la cafetería y calcular un precio adecuado para su venta a
los clientes por medio del programa Python en un lapso comprendido entre marzo
y mayo del 2012 sin costo alguno.
Objetivos Específicos:
·
Mantener el orden de los costos y
la información solicitada de cada producto.
·
Revisar y corregir la información
de los costos necesarios.
·
Determinar el costo para realizar
la producción demandada.
·
Determinar si el precio del
producto va de acuerdo al costo de producción y de mano de obra requerida para
fabricarlo.
1.4 Criterios de Éxito
Los criterios de éxito que se pueden mencionar son:
·
El cálculo de todo lo que involucra
el producto nuevo, como lo es la materia prima, la mano de obra que implica la
realización de dicho producto, así también como lo que se realizaría
mensualmente.
·
La satisfacción del los
clientes y de la cafetería con el precio del producto.
·
La información que brinda el
sistema en relación con las ganancias de la cafetería.
·
Desarrollar y finalizar el
proyecto dentro del lapso establecido.
1.5 Necesidades del cliente o del mercado
La introducción de un sistema de costos en la cafetería es necesario
para el cálculo de los costos de una manera fácil y rápida que implique el uso
de tecnología para mantener el orden de
la información solicitada por los encargados de la cafetería. También a la hora de fijar los precios en un
producto se deben tomar en cuenta los costos para que cumplan con los objetivos
de ganancia. Estos deben ser rentables
tanto para el cliente como para la cafetería.
1.6 Riesgos del negocio
Los riesgos que se devengan son:
·
Que el producto no sea de la
calidad que el cliente espera.
·
Que su precio esté elevado o
por el contrario, que no genere las ganancias y expectativas de la cafetería.
·
Que no se maneje de manera
adecuada y que de resultados erróneos para el cálculo de costos debido a la
falta de datos claros proporcionados por la cafetería.
2. Visión de la solución
Se requiere de un sistema que permita automatizar la inserción de
nuevos productos a la cafetería que beneficia a los encargados de calcular los
costos y determinar los precios de los mismos.
El sistema brinda una mayor velocidad en el cálculo de los costos y por
ende mejor toma de decisiones en cuanto a precios que sean rentables para la
cafetería y cómodos para los clientes.
También ayuda a la cafetería a determinar si es factible fabricar el
producto para que genere ganancias y que implique más gastos pero con un precio
justo para el consumidor.
2.1 Estatuto de Visión
La intención del
sistema de costos es facilitar el ingreso de los productos y determinar su
costo adecuadamente y con base en esto, determinar los precios adecuados para
el cliente y para el bien de la empresa.
Para
|
Los encargados de la cafetería y los clientes
|
Quién
|
Oportunidad para los encargados de cafetería
|
Producto
|
Nuevo y tecnológico
|
Que
|
Ofrece un mejor manejo y cálculo de los costos de
los productos de la cafetería
|
En cambio
|
Los cálculos a mano no le ofrecen la facilidad no la
tecnología de nuestro sistema
|
Nuestro sistema
|
Ofrece facilidad, tecnología, orden, claridad, y
puede manejarlo cualquiera que esté capacitado.
|
2.2 Características principales
Las características del producto son:
·
El uso de tecnología para
calcular costos.
·
Permite ingresar la información
necesaria para que calcule los costos de manera fácil y rápida.
·
Permite el orden.
·
Permite la toma de decisiones
para fijar precios de productos basados en los costos de producción.
2.3 Suposiciones y dependencias
Para el buen funcionamiento del sistema es necesario contar con
personal capacitado para manejar el programa Python que es donde se va a
realizar el sistema de costos. Es
indispensable una computadora para el uso del programa y del sistema de costos,
se puede transportar fácilmente y manejar de cualquier computadora que contenga
Python 3.2.
2.4 Costo y precio
No hay costo alguno para operar el sistema de costos. Si se quiere saber más acerca de cómo cambiar
el sistema una vez realizado, es necesario recurrir a manuales que sí tendrán
un costo pero es independiente del sistema que nosotros realizaremos.
2.5 Licencias e instalación
Es necesaria la instalación de Python 3.2 que se hace gratuitamente,
cualquier otra versión usada puede afectar el uso ya que algunas codificaciones
son diferentes las versiones de Python.
3. Alcances y Limitaciones
3.1 Alcances
Dentro de los alcances para la realización del software está el uso
de la tecnología para un mejor orden de los cálculos de manera fácil y
rápida. Pretende darle la comodidad al
usuario de ingresar la información y los costos de producción de un producto y
que el programa calcule el costo total para que el encargado de la cafetería
determine si vale la pena o no hacer y vender el producto y fijar el precio del
mismo.
3.2 Limitaciones y exclusiones
Los siguientes puntos quedan por fuera del alcance
de este proyecto:
·
Mantenimiento
del sistema post entrega del mismo.
·
Interacción
del sistema con otros sistemas, que no sean los mencionados en este documento.
4. Contexto del sistema
4.1 Diagrama de contexto del sistema
4.2 Perfiles de los Stakeholders
Stakeholder
|
Valor absoluto
|
Actitudes
|
Intereses primordiales
|
Restricciones
|
Dueño de Cafetería
|
Más orden
|
Positiva hacia el programa
|
Uso de tecnología
|
Falta de manuales y
de presupuesto para entrenamiento
|
Encargado de los
costos
|
Rapidez y menos
errores
|
Posible rechazo al
principio por falta de adaptación al programa
|
Determinación del
costo total correcto
|
Debe operarse desde
una computadora
|
4.3 Prioridades del proyecto
Dimensión
|
Driver
|
Restricciones
|
Grado
de libertad
|
Calendario
|
Primeras 2 secciones para abril
|
|
|
Aspectos
|
|
|
80% incluido en las 2 primeras secciones
|
Calidad
|
|
|
95% debe funcionar para las 2 primeras
secciones
|
Personal
|
|
2 personas
|
|
Costo
|
|
|
Solo hay costo si se requieren manuales
de uso de Python
|
4.4 Ambiente operativo
Para la utilización del programa se encuentra que es de
fácil manipulación con lo que es una ventaja a la hora de capacitar para su
uso. Si se extendiera a diferentes partes del país, igualmente su traslado es
de fácil acceso porque se envía por correo o simplemente por medio de una
memoria USB se conecta a un ordenador para que comience a funcionar en la nueva
sede. De igual manera se generan los datos en la misma cafetería así que no hay
problema alguno de que los datos precisos no estén cuando se requieran.
El tiempo en el cual opera el sistema es relativamente
corto, ya que nada más se solicitan los datos para hacer los cálculos
respectivos y poder dar los costos totales.
Sería de suma importancia contar con una contraseña o
clave de usuario para que no sea cualquier persona la que acceda a ingresar
datos, porque podría afectar tanto el funcionamiento como las cantidades que el
sistema de cómo resultados.
5. Calendario
Marzo
|
Entrega de visión y corrección de lo que
se necesite
|
Abril
|
Comenzar con la programación
|
Mayo
|
Tener la programación 90% completa
|
Junio
|
Completar, corregir y entregar
programación
|
miércoles, 29 de febrero de 2012
miércoles, 22 de febrero de 2012
Mapa Conceptual 5: Fraude Electrónico/Phishing
Información recopilada el 22 de febrero desde:
http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/
http://www.wihe.net/3629/fraude-electronico/
http://boletin.uc.edu.ve/index.php?option=com_content&view=article&id=27798:el-fraude-electroniconnnleoncio-a-landaez-otazo&catid=3:opini&Itemid=11
martes, 21 de febrero de 2012
domingo, 19 de febrero de 2012
Tarea 1: Resumen - Internet Oculto
LA
CARA OCULTA DE INTERNET
RESUMEN
La
cara oculta de Internet está asociada a acciones ilegales o criminales. Existe una sombra del Internet que es
importante mencionar ya que esta herramienta ha creado una revolución de la
información. Internet se ha convertido
en un arma poderosa del siglo XXI. Se
mencionarán aspectos que afectan la privacidad de las personas y los
cibercrímenes que existen. Los hackers
adolecentes e irresponsables no son la única amenaza a los usuarios de
Internet, también están las acciones ilegales de empresas reconocidas y de
gobiernos que dicen ser ejemplo de libertad y democracia.
Es
erróneo considerar que Internet es el único medio global de comunicación ya que
no hay nadie que tenga el completo acceso a lo que se conoce como Internet. Existen redes que tienen acceso limitado o
completa inaccesibilidad, tales como: Internet global, Internet invisible e
Internet oscuro.
Internet global es la red de
información libre y gratuita, accesible por medio de la interconexión de
computadoras. El acceso es por medio de
programas navegadores, chats, mensajería o intercambio de protocolos (FTP,P2P).
Internet invisible son los
contenidos que están disponibles en Internet pero que solo son accesibles
después de que el usuario realice una consulta en una base de datos. La condición es saber exactamente la
dirección (URL o FTP).
Internet oscuro son los servidores
que son totalmente inaccesibles desde nuestra computadora. Esto ocurre con el 5% de los contenidos
globales de la red. El 78% de los casos
se debe a aéreas restringidas que tienen seguridad nacional y militar. Internet es un invento militar, el 22% de los
casos de Internet oculto pertenece a configuración incorrecta de routers,
servicios de cortafuegos y protección, servidores inactivos y secuestro de
servidores para uso ilegal.
Se
define la comunicación en Internet como “el sistema de intercambio de
información y transmisiones de datos que se realiza entre computadoras
interconectadas”. Es en el cual se
realizan la mayor cantidad de actividades oscuras sin que el usuario sepa.
Control gubernamental: Todos los
estados aplican la tecnología para la vigilancia. Se centran en el espionaje de todo lo que se
realiza en las computadoras. El proyecto
Echelon (Sistema de Espionaje de Señales
de los Estados Unidos) surgió en la década de los 70 para facilitar las tareas de espionaje de los
satélites de comunicaciones. Éste
permite vigilar y detectar todo tipo de comunicaciones mediante satélites espía,
estaciones de escucha y computadoras. Detecta
mensajes que contienen palabras claves, se centra en el sector civil de la sociedad. El Echelon no es el único, la Unión europea
tiene el ENFOPOL y Rusia el SORM.
Troyanos:
Son programas que se instalan maliciosamente en los computadores y permiten a
un usuario externo tomar el control del sistema. Se introducen por medio de
software, archivos de correo electrónico o navegaciones de Internet. Existen 2 tipos de troyanos: destructivos y
de control remoto.
-
Troyanos
destructivos: su propósito es borrar ficheros o formatear el disco duro. Se aparece a un virus pero no se reproducen
ni contaminan a otros computadores.
-
Troyanos de
control remoto: su propósito es monitorizar y averiguar las actividades que
realiza un usuario con su computador, facilita la captura de pulsaciones de
teclado lo que permite al espía acceder los servicios que requieran contraseñas
y palabras clave. Pueden enviar también capturas
de pantalla que permiten obtener una instantánea de las actividades que se
realizan en el monitor.
Sniffer: es una aplicación informática que analiza
el tráfico de datos que pasa por un punto concreto de la red. Los hackers la han desarrollado para que sea
capaz de capturar paquetes de información de algunos protocolos empleados en
determinados puertos de comunicación de los ordenadores cuando se envía o se
recibe información. Todo lo que no esté
encriptado puede ser leído y utilizado por el individuo que lanza el sniffer.
KeyLoggers: es una aplicación que monitoriza la
actividad de una computadora y la almacena en un archivo de registro llamado
log. Es capaz de captar los clicks del
ratón y las teclas usadas en la sesión.
Virus: es uno de los elementos mas
destructivos. La interconexión de red de
redes y los correos electrónicos contribuyen a que el problema se convierta en
una amenaza. Es necesario un antivirus
para prevenir los efectos.
Información
Espionaje
y criptología: la amenaza contra la privacidad genera sistemas de defensa como
firewalls o criptográficos. Son un
método recomendable para preservar la información de espionaje.
Existe la Esteganografía que consiste en ocultar un
mensaje secreto dentro de otro mensaje que es público. El Hacking es más complicado y arriesgado. El asaltante no pretende explorar ni espiar
los contenidos, pretende introducir contenidos propios que permiten una
comunicación entre terroristas o cibercriminales sin sospechas. Permite burlar la vigilancia de
espionaje. El spyware es una aplicación
instalada inadvertidamente en el computador para monitorizar toda actividad de
navegación y remitir esos datos directamente a la empresa propietaria del
programa. Son los usuarios quienes lo
instalan sin saberlo, ya que ocurre con solo estar asociado a algún programa
gratuito o shareware. Suelen ser
propiedad de empresas publicitarias y mercadotecnia que se interesan por los
gustos de los usuarios y los hábitos de consumo. No pone en peligro el sistema
operativo no los contenidos.
La información sensible preocupa a las empresas e
individuos cuyo uso malicioso puede ser un arma de terroristas. Existen los siguientes ejemplos de
información sensible: Explosivos, donde se puede accesar información de cómo
armar una bomba atómica. Armas
biológicas, información que puede caer en manos de terroristas. Estupefacientes, donde está el tema de drogas
y drogas sintéticas. Atentados contra la
propiedad, donde está la información acerca de debilidades de sistemas de
alarma y antirrobo, trucos sobre cómo abrir un coche, asaltar una casa,
sabotajes, etcétera.
Desinformación
e Información privilegiada:
Ausencia
de Información: noticias que no reciben la audiencia necesaria en los medios de
comunicación tradicionales y existe la libertad de expresión. Suelen formar parte de organizaciones son
gubernamentales.
Información
parcial o falsa: es difícil establecer el grado de credibilidad, se asocia a la
rumorología.
Mail
spoofing: pretende suplantar el correo electrónico de un usuario; lo más común
es solicitar el número de tarjeta de crédito a usuarios. Se persigue también el desprestigio de grupos
o personas al difundir mensajes ofensivos o pidiendo plata.
Hoax:
la multiplicación de mensajes que forma una cadena de transmisión de
información que puede ser falsa.
Información
privilegiada: usado para procesos de fusión empresarial o acceso a información
acerca de personas con dinero en el banco.
Los
confidenciales: información que los medios no se atreven a publicar por
tratarse de rumores o que aun no han sido confirmados.
Actividades
fraudulentas de compra-venta y servicios
Hacking: se engloba toda actividad sobre la
vulneración de sistemas de seguridad informática, derechos de protección
industrial o derecho a la intimidad. Se
caracteriza por el uso de vocabulario muy especializado. Los puntos de información comunes que proporcionan
los hackers son:
Contraseñas y números de
serie: para la correcta instalación y ejecución de muchos programas se exige
cumplimentar los formularios donde se debe incluir un número de serie.
Cracks: son aplicaciones y
sistemas que desprotegen las barreras de seguridad para ejecutar programas.
Keygen: se trata de una
herramienta generadora de claves, creada expresamente por crackers para
cumplimentar los formularios que exigen determinados programas antes de
instalarse con la petición de un nombre y una contraseña.
ROMz: es una orientación para
poder recrear de forma simulada una serie de programas que inicialmente fueron
concebidos para uso exclusivo de determinadas plataformas y dispositivos.
Warez: bajo esta denominación
se engloba la obtención gratuita por Internet de toda una serie de aplicaciones
informáticas que se ejecutan en el ordenador.
Narcotráfico: ha asimilado el
uso de Internet como campo de sus actividades porque permite anonimato y discreción. Permite que coordinen más rápido, mejor y
mayor comunicación grupal, menos huellas, equipo de tecnología contraespionaje,
ampliar su mercado y blanqueo de dinero.
Ciberocupas: se entiende por
individuos o empresas que registran a su propiedad dominios asociados a marcas,
empresas con intenciones de obtener un beneficio; la compra fraudulenta de
dominios.
Cibersexo: el negocio que
mejor se ha adaptado a Internet. Tiene
acceso fácil y supuesto anonimato para sex-shops, peep-shows, videoclubes,
etc. Existe la pornografía infantil que
ha incrementado los ataques sexuales a menores de todo el mundo. Permite a pederastas acercarse a las víctimas
por chat. El sex password donde el sexo
es comercializado y donde abundan los servicios de pago y acceso restringido
mediante contraseñas.
Paraísos fiscales e Internet:
las finanzas virtuales que son ventajosas para los individuos para pagar menos
al fisco o evadirlo totalmente. Facilita
la transmisión de capitales.
Existen también las llamadas telefónicas, subastas
en línea y venta de medicamentos.
Suscribirse a:
Entradas (Atom)