top of page
Conoce aquí las herramientas que pudes utilizar en las diferentes area de desarrollo en Ingenieria de sistemas.
Cada área de desarrollo en ingeniería de sistemas, cuenta con diferentes herramientas de software y hardware como recursos para desarrollar sus trabajos y proyectos específicos, aquí encontraras algunas herramientas en dos áreas de desarrollo diferentes.
Inteligencia de negocios






Zoho: Es un paquete de aplicaciones web desarrollado por la empresa ZohoCorporation, uno de los principales productores de aplicaciones de negocios en el mundo.
Pentaho: incluye herramientas para generar informes, minería de datos, ETL, entre otros.
JasperReports: permite crear informes de rápida impresión.
SugarCRM: Es una potente herramienta SOFTWARE LIBRE para la implementación de una metodología de gestión de relaciones comerciales (CRM) Económica Profesional Adaptable estable Soporte Potente.
RapidMiner: permite analizar datos a través de un entorno gráfico.
Crystal Reports: genera informes desde bases de datos múltiples.
ApeSoft: ofrece una interface sencilla similar a Microsoft Excel.
Microsoft Dynamics NAV: especial para pequeñas y medianas empresas que buscan mejorar su competitividad.
Ultimus: un entorno integrado que permite compartir información entre aplicaciones.
Microsoft SQL Server: adecuada para realizar un análisis panorámico de la empresa y tomar las mejores decisiones.
JetReports: especial para crear informes ERP.
Eclipse BIRT Project: genera informes para aplicaciones web de código abierto.
LogiReport: aplicación gratuita basada en web de LogiXML.
OpenI: aplicación web orientada al reporting OLAP.
SPSS: programa estadístico especialmente empleado en ciencias sociales e investigaciones de mercado.
Redes y Seguridad











Hardware (seguridad física)
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos generalmente de prevención y detección, destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
Analizadores de retina: El escáner de retina La biometría es una técnica que utiliza los patrones únicos en la retina de una persona para identificarlo.
Tarjetas inteligentes: Una tarjeta inteligente es una pequeña tarjeta de plástico que contiene un chip informático. Los usuarios usan las tarjetas inteligentes junto con los números de identificación personal (PIN) para iniciar una sesión en una red, un equipo o un dispositivo.
CCTV y Sistemas de Video vigilancia: El Circuito Cerrado de Televisión o su acrónimo CCTV, que viene del inglés: Closed Circuit Televisión, es una tecnología de vídeo vigilancia visual diseñada para supervisar una diversidad de ambientes y actividades.Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión, todos sus componentes están enlazados. Además, a diferencia de la televisión convencional, este es un sistema pensado para un número limitado de espectadores.
Rack: Un rack es un soporte metálico destinado a alojar equipamiento electrónico, informático y de comunicaciones. Las medidas para la anchura están normalizadas para que sean compatibles con equipamiento de distintos fabricantes. También son llamados bastidores, cabinas, gabinetes o armarios.
Router: Un Router es un dispositivo de red que permite el enrutamiento de paquetes entre redes independientes. Este enrutamiento se realiza de acuerdo a un conjunto de reglas que forman la tabla de enrutamiento. Es un dispositivo que opera en la capa 3 del modelo OSI y no debe ser confundido con un conmutador (capa 2).
Switch: Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos.
Firewall: es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
Software
En general, todas estas herramientas que describiremos a continuación son herramientas de seguridad y hacking. Estas se utilizan para fines tanto legales como ilegales, y por lo tanto, la mayoría de las personas piensan que estas herramientas son solo utilizadas por hackers maliciosas (algo totalmente fuera de la realidad), cuando en realidad están diseñadas para ayudar a los administradores y profesionales de seguridad a asegurar las redes y los sistemas de información.
PuTTY: Es una implementación libre de Telnet y SSH para Win32 y Unix, junto con un emulador de terminal xterm.
Nmap: (“Network Mapper”) es una herramienta gratuita de código abierto para la exploración de la red o la auditoría de seguridad. Fue diseñado para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales.
Nessus: es el escáner de vulnerabilidades más popular y es utilizado en más de 75.000 organizaciones en todo el mundo. Muchas organizaciones alrededor del mundo están dando cuenta de los importantes ahorros de costes que estas reciben mediante el uso de Nessus como herramienta de auditoría de sistemas de información para la búsqueda de fallas críticas de seguridad.
John the Ripper: es esencialmente una herramienta de descifrado de contraseñas que se desarrolló para sistemas tipo UNIX. También sus desarrolladores han extendido su apoyo a los sistemas Windows y MAC.El software es utilizado por muchos usuarios para probar la fortaleza de la contraseña elegida.
Nikto: es un software de código abierto (GPL) para escanear vulnerabilidades en los servidores web. Esta herramienta tiene el potencial de detectar más de 3200 archivos potencialmente peligrosos / CGIs, versiones sobre más de 625 servidores, y los problemas específicos de la versión de más de 230 servidores.
Wireshark: es un programa analizador de protocolos de red o sniffer, que le permite capturar y navegar de forma interactiva por los contenidos de los paquetes capturados en la red. El objetivo del proyecto fue crear un analizador de calidad comercial para Unix. Funciona muy bien en Linux y Windows (con una interfaz gráfica de usuario), fácil de utilizar y puede reconstruir flujos TCP / IP y VoIP!


bottom of page