INTEGRANTES
MOODLE
Moodle es una plataforma educativa de licencia Open Source, bajo la Licencia Pública GNU. El entorno de aprendizaje Moodle es un paquete de software para la creación de cursos y sitios Web basados en Internet.
La Instalación es necesario que se instale con anticipación los paquetes que son Apache, Mysql, php5 y phpmyadmin.
Para realiza la instalación podemos realizar de dos maneras que describimos a continuación:
2. Mediante el gestor de paquetes Synaptic buscamos paquete a instalar.
Seleccionamos el paquete a instalar con doble click y realizamos click en marcar y luego en aplicar.
Ya hemos instalados todos los paquetes necesarios para la instalación de moodle
INSTALACIÓN DE MOODLE
1. Descargamos moodle de la página oficial
2. Descomprimos el archivo descargado
3. Luego tenemos que copiar lo que descomprimos en la direccion /var/www el cual ingresamos como super usuario
4. Abrimos el terminar y escibimos sudo nautilus y copiamos nuestra carpeta descomprimida moodle en www
5. Luego creamos una carpeta en /var con el nombre moodledata
6. Ahora le vamos a asignar permisos de lectura, escritura y ejecución con el siguiente comando tanto para /var/www/moodle y /var/moodledata
para ello abrimos el terminal y escribimos el sigiente comando:
7. Nesecitamos crear la base de datos para moodle para ello ingresamos a phpmyadmin mediante cualquier navegador escribiendo la siguiente direccion:
ingresamos a nuestra base de datos según como hemos configurado mysql-server tanto el usuario como la contraseña.
8. Creamos nuestra base de datos este caso la hemos creado con el nombre moodle
9. Luego empezamos instalar moodle, ingresamos a cualquier navegador con la siguiente dirección
Este proceso se puede llevar a cabo en Ingles sin ningún problema.
Elegido el idioma presionamos “Siguiente” para continuar.
En este proceso de la instalación Moodle está verificando los ajustes de PHP. Presionamos “Siguiente” para continuar.
Aquí seleccionamos el directorio para los datos de Moodle. Por este motivo fue que creamos anteriormente una carpeta llamada “moodledata” en el directorio /var. Presionamos “Siguiente” para continuar.
Aquí vamos a configurar la Base de Datos, es importante poner el usuario que creamos en MySQL para la Base de Datos Moodle. Una vez hecho esto presionamos “Siguiente” para continuar hasta terminar con la instalación
Al terminar la instalacion nos mostrara la siguiente ventana el cual nos permitira registrar los datos del administrador de base de datos
A continuación se describirá el nombre con el cual se identificara nuestro sitio.
Y aquí tenemos ya la configuración final del moodle, en la cual tenemos que perfeccionarlo a nuestro gusto.
SUBVERSIÓN
Es un sistema de control de versiones, lo cual le permite recuperar versiones antiguas de sus datos, o examinar el historial de cambios de los mismos.
Subversión ayuda a que los desarrolladores lleven un seguimiento de los cambios en los ficheros de código fuente de su proyecto.
INSTALACIÓN DE SUBVERSION
1. Abrimos el gestor de paquetes synatic y procedemos instalar subversion, libapache2-svn y websvn
2. Ya instalado los paquetes en websvn nos quedara de la siguiente manera:
Ingresamos al navegador con la siguiente dirección
http://localhost/websvn/
Nos muestra los repositorios creados con su respectivo historial
CONFIGURACIÓN DE SUBVERSION
1. Creamos un grupo en el sistema operativo para ello ingresamos al terminar y escribimos lo siguiente
$ sudo groupadd subversion
2. Y agregamos el usuario de apache “www-data” al grupo que creamos anteriormente con la finalidad de integrar nuestro servidor web a subversion.
$ sudo adduser www-data subversion
3. Ahora creamos un usuario en un archivo, que apache utilizará para acceder al sitio, nos pedirá la contraseña del usuario para ello ingresamos como super usuario mediante le terminar sudo nautilus y nos ubicamos en la direccion /etc/apache2/ y creamos un archivo llamado dav_svn.passwd
4. Ingresamos nuestros usuarios con sus respectivas contraseñas
$ sudo htpasswd /etc/apache2/dav_svn.passwd joseluis
5. Creamos un directorio para almacenar el repositorio
$ sudo mkdir -p /var/lib/svn
6. Ahora creamos un proyecto
$ svnadmin create /var/lib/svn/repositoriomooodle
7. Le damos los permisos al repositorio
$ sudo chown -R www-data:subversion /var/lib/svn/repositoriomoodle
$ sudo chmod -R 770 /var/lib/svn/repositoriomoodle
8. Ahora modificamos el archivo de webDAV para que sea habilitado
$ sudo gedit /etc/apache2/mods-available/dav_svn.conf
Y nos tiene que quedar mas o menos de esta manera:
DAV svn
SVNPath /var/lib/svn/repositoriomoodle
#SVNParentPath se puede usar en vez de SVNPath
#para el estilo de la pagina
AuthType Basic
AuthName “Repositorio para moodle”
AuthUserFile /etc/apache2/dav_svn.passwd
Require valid-user
9. Y por ultimo reiniciamos Apache
$ sudo /etc/init.d/apache2 restart
COMANDOS DE SUBVERSION
svn: Es el programa cliente en líneas de comandos, es decir que se puede agregar, importar y actualizar archivos al repositorio central.
svnadmin: herramienta para crear, modificar o reparar un repositorio de Subversion.
Comandos para SVN:
· checkout: Este genera una referencia o copia del repositorio central hacia un repositorio local.
svn checkout [URL] [PATH]
Si se omite el path, se toma el path base de la URL que se está utilizando como destino, después nos dirigimos en el directorio
svn checkout http://localhost/svn/repositoriomoodle –username
joseluis
· copy: Copia un archivo en una copia de trabajo o en el repositorio.
svn copy FUENTE DESTINO
· update: Actualiza los cambios que hay en el repositorio hacia nuestra
copia de trabajo actual.
svn update [PATH...]
· import: Realiza un commit recursivo de lo que hay en el path hacia URL. Este comando sirve para añadir archivos al repositorio y cuando se crea un proyecto, la primera vez se hace un import para copiar todo el proyecto al servidor.
svn import path_al_directorio nombre_repositorio
· add: Añadir archivos, directorios o enlaces simbólicos al repositorio central.
svn add PATH
· commit: Envía los cambios realizados en nuestra copia de trabajo hacia el repositorio.
svn commit [PATH...]
Luego de añadir los archivos o proyectos con ADD se tiene que dar commit para que realice los cambios en el repositorio central.
Luego aparece una especie de LOG, le agregan un comentario al archivo commit que se crea (LOG) para que los demás usuarios sepa que se hizo con ese commit. Y para salir presionamos CTRL- X. Para crear el log automáticamente se pone el parámetro “m” y luego el mensaje.
svn commit -m “mensaje” [PATH..]
svn commit -m “haciendo cambios”
svn commit /home/sikla/repositoriomoodle
· delete: Este comando realiza lo mismo que el comando ADD solo que este elimina archivos o directorios.
svn delete hellworld.txt
svn commit -m “elimino el fichero helloworld”
Ventajas de Subversion
· Hay más herramientas para implementar
· Es el más utilizado por lo tanto tiene más recursos y herramientas.
· Posee un gran número de herramientas especialmente interfaces cliente
· Permite selectivamente el bloqueo de archivos.
· Cuando se usa integrado a Apache permite utilizar todas las opciones que este servidor provee a la hora de autentificar archivos (SQL,
LDAP, PAM, etc.).
Desventajas Subversion
· Con subversión es mucho trámite, se tiene que integrar apache con svn a través de WebDAV, y la autentificación por los archivos ht*.
· Otro problema son los proxys, que no soportan métodos DAV, es decir si uno está detrás de un proxy no se podra trabajar con un repositorio
http ya que se deberá usar https.
· Para la mayoría de sus operaciones necesita conectarse al repositorio principal.
· No facilita llevar la cuenta de qué cambios se han realizado. Esto se resuelve siendo cuidadoso con los mensajes de commit.
RESULTADOS
Los resultados respectivos con nuestro proyecto de moodle integrado a subversion con sus respectivas revisones
Nuestro proyecto vista desde websvn
Dentro del hacking ético tenemos en el contexto Actual existen tanto problemas internos como externos. Podemos describir que los problemas internos son los que mas impacto tienen en la empresa, ya que los empleadores no dudan con las personas que trabajan; en cuanto a los problemas externos tienen menos impacto ya que los realiza cualquier persona que esta fuera de la empresa.
Políticas de seguridad
Riesgos que las compañías deben enfrentar
Principales riesgos
Enfoques
Modelos de seguridad:
Hacker:
Término utilizado para referirse a un aficionado a los ordenadores o computadoras, totalmente cautivado por la programación y la tecnología informática.
El mundo de los sombreros
White hat: Los chicos buenos.
Grey hat: Mercenarios
Black hat: Los chicos malos
Hacking ético
Trata de encontrar vulnerabilidades de redes, aplicaciones y definir planes de acción para mitigar los riesgos.
Modalidades de AsP
Formal: Todos tienen conocimiento de que se realizaran las pruebas
Informal: Solo determinadas personas tienen conocimiento de las pruebas que se realizarán
Ambientes de penetración:
Tipos de pruebas
Enfoque metodológico
1. Discovery: Identificación y adquisición de host
2. Enumeración: Port, scanning de equipos, tragets
3. Identificación de vulnerabilidades: Conocimiento de vulnerabilidades
4. Explotación: Utilizar la información y tratar de vulnerar.
Ataques de seguridad
Exploits
Programa o técnica que aprovecha una vulnerabilidad.
Análisis de tráfico de red (Snifting)
Consiste en espiar los paquetes de datos que son destinados a otros dispositivos en la red
Riesgos
Se denomina e-learning a la educación a distancia completamente virtualizada a través de los nuevos canales electrónicos (las nuevas redes de comunicación, en especial Internet), utilizando para ello herramientas o aplicaciones de hipertexto (correo electrónico, páginas web, foros de discusión, chat, plataformas de formación -que aunan varios de los anteriores ejemplos de aplicaciones-, etc.) como soporte de los procesos de enseñanza-aprendizaje. En un concepto más relacionado con lo semipresencial, también es llamado "b-learning"
Enseñanza
Gracias a las nuevas tecnologías de la información y la comunicación (TIC), los estudiantes "en línea" pueden comunicarse con sus compañeros "de clase" y docentes (profesores, tutores, mentores, etc.), de forma síncrona o asíncrona, sin limitaciones espacio-temporales. Es decir, se puede entender como una modalidad de aprendizaje dentro de la educación a distancia en la que se utilizan las redes de datos como medios (Internet, intranets, etc.), las herramientas o aplicaciones hipertextuales como soporte (por ejemplo, correo electrónico, web, chat, etc. ) y los contenidos y/o unidades de aprendizaje en línea como materiales formativos (por ejemplo, desde simples imágenes, audio, video, documentos, etc., hasta complejas producciones multimedia, "píldoras formativas", etc.; sin olvidarnos de los contenidos construidos de forma colaborativa, derivados del desarrollo de la conocida como Web 2.0 ), entre otros.
Ventajas de los programas de e-Learning
En seguida presentamos lo que los expertos en esta materia consideran como las ventajas más importantes de la educación electrónica:
Mayor productividad: Las soluciones de aprendizaje electrónico como la capacitación basada en Web (WBT, web-based training) y la capacitación basada en computadora (CBT computer-based training) permite a los alumnos estudiar desde su propio escritorio. La entrega directa de los cursos puede disminuir los tiempos muertos que implican una escasa productividad y ayuda a eliminar costos de viajes.
Entrega oportuna: Durante la puesta en marcha de un nuevo producto o servicio, el e-Learning puede proveer entrenamiento simultáneo a muchos participantes acerca de los procesos y aplicaciones del nuevo producto. Un buen programa de e-Learning puede proveer la capacitación necesaria justo a tiempo para cumplir con una fecha específica de inicio de operaciones.
Capacitación flexible: Un sistema e-Learning cuenta por lo general con un diseño modular. En algunos casos, los participantes pueden escoger su propia ruta de aprendizaje. Adicionalmente, los usuarios pueden marcar ciertas fuentes de información como referencia, facilitando de este modo el proceso de cambio y aumentando los beneficios del programa.
Ahorros en los costos por participante: Tal vez el mayor beneficio del e-Learning es que el costo total de la capacitación por participante es menor que en un sistema tradicional guiado por un instructor. Sin embargo, los programas de e-Learning diseñados a la medida pueden de entrada ser más costosos debido al diseño y desarrollo de los mismos. Se recomienda llevar a cabo un análisis minucioso para determinar si el e-Learning es la mejor solución para sus necesidades de capacitación y adiestramiento antes de invertir en el proyecto.
Fuente:
http://www.informaticamilenium.com.mx/paginas/mn/articulo78.htm
http://www.elearningamericalatina.com/edicion/ultima/index.php
CObIT es una herramienta que permite a los gerentes comunicarse y salvar la brecha existente entre los requerimientos de control, aspectos técnicos y riesgos de negocio.
CObIT habilita el desarrollo de una política clara y de buenas prácticas de control de TI a través de organizaciones, a nivel mundial. El objetivo de CObIT es proporcionar estos objetivos de control, dentro del marco referencial definido, y obtener la aprobación y el apoyo de las entidades comerciales, gubernamentales y profesionales en todo el mundo.
Por lo tanto, CObIT esta orientado a ser la herramienta de gobierno de TI que ayude al entendimiento y a la administración de riesgos asociados con tecnología de información y con tecnologías relacionadas.
| é | |
| CobIT | |
| é | |
ì |
|
|
| é
|
|
| | ê |
| ç |
|
COBIT 4.0 (Control OBjectives for Information and related Technology | Objetivos de Control para tecnología de la información y relacionada)
Es el modelo para el Gobierno de la TI desarrollado por la Information Systems Audit and Control Association (ISACA) y el IT Governance Institute (ITGI).
Tiene 34 objetivos nivel altos que cubren 215 objetivos de control clasificados en cuatro dominios: El plan y Organiza, Adquiere y Pone en práctica, Entrega y Apoya, y Supervisa y Evalúa.
Enfatiza el cumplimiento normativo, ayuda a las organizaciones a incrementar el valor de TI., apoya el alineamiento con el negocio y simplifica la implantación del COBIT. Esta versión no invalida el trabajo efectuado con las versiones anteriores del COBIT, sino que mejora el trabajo hecho.
Representa los esfuerzos de literalmente cientos de expertos de voluntario de en el mundo entero. Lo ofrecen como un descargado libre (gratis) de www.isaca.org/cobit, y, como una ventaja especial para miembros ISACA, está disponible a miembros exclusivamente durante un período de dos semanas. El 16 de diciembre, el descargado se hará disponible públicamente.
Es un marco de gobernación TI que permite a gerentes acortar el hueco entre exigencias de control, cuestiones técnicas y riesgos de negocio. COBIT permite el desarrollo claro de política y la práctica buena para el control de TI en todas partes de organizaciones.
La última versión del ITGI – COBIT ® 4.0 – acentúa el cumplimiento regulador, ayuda a organizaciones a aumentar el valor logrado de TI, permite la alineación y simplifica la puesta en práctica del marco COBIT. Esto no invalida el trabajo hecho basado en las versiones más tempranas de COBIT, pero en cambio puede ser usado realzar el trabajo ya hecho basado sobre aquellas versiones más tempranas. Cuando actividades principales son planeadas para iniciativas de gobernación TI, o cuando una revisión y reparación del marco de control de la empresa es esperada (prevista), le recomiendan comenzar fresco con COBIT 4.0. COBIT 4.0 actividades de regalos en una manera más dinamizada y práctica tan la mejora continua de la gobernación TI es más fácil que alguna vez para alcanzar.
Esta nueva versión refleja la armonización aumentada con otras normas detalladas, el énfasis mayor sobre la gobernación TI, el dinamizar de conceptos y lengua, y el análisis detallado de conceptos de métrico, entre otras mejoras.
El nuevo volumen, consistiendo en más de 200 páginas, incluye una descripción ejecutiva, el marco, el contenido principal (el control de alto nivel objetivos de control objetivos, detallados, directrices de dirección y el modelo de madurez) para cada uno de los 34 procesos, y varios apéndices.
Para qué sirve
Independientemente de la realidad tecnológica de cada caso concreto, COBIT determina, con el respaldo de las principales normas técnicas internacionales, un conjunto de mejores prácticas para la seguridad, la calidad, la eficacia y la eficiencia en TI que son necesarias para alinear TI con el negocio, identificar riesgos, entregar valor al negocio, gestionar recursos y medir el desempeño, el cumplimiento de metas y el nivel de madurez de los procesos de la organización.
Proporciona a gerentes, interventores, y usuarios TI con un juego de medidas generalmente aceptadas, indicadores, procesos y las mejores prácticas para ayudar a ellos en el maximizar las ventajas sacadas por el empleo de tecnología de información y desarrollo de la gobernación apropiada TI y el control en una empresa.
Proporciona ventajas a gerentes, TI usuarios, e interventores. Los gerentes se benefician de COBIT porque esto provee de ellos de una fundación sobre cual TI las decisiones relacionadas e inversiones pueden estar basadas. La toma de decisiones es más eficaz porque COBIT ayuda la dirección en la definición de un plan de TI estratégico, la definición de la arquitectura de la información, la adquisición del hardware necesario TI y el software para ejecutar una estrategia TI, la aseguración del servicio continuo, y la supervisión del funcionamiento del sistema TI. TI usuarios se benefician de COBIT debido al aseguramiento proporcionado a ellos si los usos que ayudan en la reunión, el tratamiento, y el reportaje de información cumplen con COBIT ya que esto implica mandos y la seguridad es en el lugar para gobernar los procesos. COBIT beneficia a interventores porque esto les ayuda a identificar cuestiones de control de TI dentro de la infraestructura TI de una empresa. Esto también les ayuda a corroborar sus conclusiones de auditoría.
La misión COBIT es ” para investigar, desarrollar, hacer público y promover un juego autoritario, actualizado, internacional de objetivos de control de tecnología de información generalmente aceptados para el empleo cotidiano por directores comerciales e interventores. ” Los gerentes, interventores, y usuarios se benefician del desarrollo de COBIT porque esto les ayuda a entender sus sistemas TI y decidir el nivel de seguridad (valor) y control que es necesario para proteger el activo de sus empresas por el desarrollo de un modelo de gobernación TI.
CObIT evolucionará a través de los años y será el fundamento de investigaciones futuras. Por lo tanto, se generará un familia de productos CObIT y al ocurrir esto, las tareas y actividades que sirven como la estructura para organizar los Objetivos de Control de TI, serán refinadas posteriormente, también será revisado el balance entre los dominios y los procesos a la luz de los cambios en la industria.
Fuente:
http://www.comip.mendoza.gov.ar/cobit.doc
http://www.channelplanet.com/index.php?idcategoria=13932
http://www.isaca.org/Knowledge-Center/cobit/Documents/cobiT4.1spanish.pdf
Open ERP es un sistema ERP y CRM. Tiene componentes separados en esquema Cliente-servidor. Dispone de interfaces XML-RPC, y SOAP. Anteriormente se le conoció como TinyErp.
Entre sus características están la contabilidad analítica, contabilidad financiera, gestión de almacenes/inventario, gestión de ventas y compras, automatización de tareas, campañas de marketing, ayuda técnica(Helpdesk), y punto de venta, dentro de la construcción misma del software se hace uso intensivo de flujos de trabajo que se puede integrar con los módulos haciendo la modificación de aprobación y en general de cualquier proceso adaptable.
El programa es Software libre liberado bajo la GPL.
Es multiplataforma, funciona sobre Linux y Windows, y la interfaz de usuario está construida sobre Gtk+, también hay una alternativa construida sobre Qt. Adicionalmente hay un cliente para ambiente Web llamado Etiny que fue construido sobre TurboGears.
OpenERP se describe así mismo como el ERP de Código abierto más destacado y sencillo que existe hasta el momento.
Emplea a Postgresql como Sistema manejador de bases de datos y ha sido programado con Python, lo cual permite que su adecuación e implantación sea limpia y pueda tener una curva bastante menor que otras soluciones.
Dentro del modelo de negocios, para incentivar la creación de módulos a la medida por los desarrolladores más expertos se ofrece la posibilidad de ser un Socio de negocios y de solventar gastos por los módulos. Por tal motivo no todos los módulos están públicos, pero según el esquema propuesto la intención es que una vez se haya pagado el desarrollo de los módulos completamente a la medida se puedan liberar al público.
Planificación de recursos empresariales
Fuente
http://es.wikipedia.org/wiki/OpenERP
http://es.wikipedia.org/wiki/Planificaci%C3%B3n_de_Recursos_Empresariales