PORTAFOLIO COMPUTACION

Anuncio
Computación Aplicada II
NOTA:
ESCUELA DE
CONTABILIDAD Y
AUDITORÍA
CARRERA CONTABILIDAD Y
AUDITORIA
SECCIÓN MATUTINA
- NIVEL No. 8
PARALELO “C”
ASIGNATURA: COMPUTACIÓN APLICADA II
PRIMER PARCIAL
TEMA:
Elaboración de Portafolio
PROFESOR:
Ing. Luis Lojan
ESTUDIANTE:
Merari Yesenia Herrera Valarezo
FECHA INICIO DE ASIGNATURA: 10 De Octubre 2011
FECHA FINAL DE ASIGNATURA: Febrero 2011
PERIODO: 2011 – 2012
Merari Yesenia Herrera Valarezo
Computación Aplicada II
REDES SOCIALES ESTUDIANTILES
Son aplicaciones web que nos permiten conectar a las personas con comunidades de
intereses comunes.Las redes sociales para estudiantes de todo el mundo. Encuentra amigos,
compañeros de estudios, comparte fotos, vídeos, noticias de tu universidad y mucho más.
Las redes sociales pueden ser las siguientes:





http://www.tuenti.com
http://zeeya.net/
www.laflecha.net
http://www.idea-network.ca
Aulafacil.com
WINDOWS 8
DEFINICIÓN
Windows 8 es el nombre
en clave de la próxima
versión de Microsoft Windows, una familia de sistemas operativos producidos por
Microsoft para su uso en computadoras personales, incluidas computadoras de escritorio en
casa y de negocios, computadoras portátiles, netbooks, tabletPCs, servidores y PCs Media
Center. Añade soporte para microprocesadores ARM, además de los microprocesadores
tradicionales x86 de Intel y AMD. Su interfaz de usuario ha sido modificado para hacerlo
más adecuado para la entrada de la pantalla táctil, además de la tradicional ratón y el
teclado.Microsoft no ha anunciado aún una fecha de envío para Windows 8, aunque
algunos de los principales medios de comunicación especulan que podría estar disponible a
finales de 2012.
Merari Yesenia Herrera Valarezo
Computación Aplicada II
MANEJO DE ESCRITORIO:
 Arranque rápido
Con Windows 8 será difícil quejarse de lo que tarda en cargarse Windows -yo suelo
hacerlo-. El tiempo concreto depende del hardware. Con PCs normales ronda de media los
20 segundos, cuando Windows 7 tarda unos 40 (resultado de una prueba comparativa de
Microsoft). En una computadora potente el arranque puede reducirse a menos de 10
segundos.
El secreto principal es que Windows 8 no se apaga por completo. Sin entrar en muchos
detalles técnicos, pone en hibernación su núcleo básico (el Kernel), lo que hace que su
reinicio se acelere. Es más fácil despertarse deprisa cuando se está medio dormido que
estando dormido del todo.
CARACTERÍSTICAS NUEVAS EN EL SISTEMA






Compatibilidad con USB 3.0
Interfaz Ribbon en el Explorador de Windows
Nueva tienda de Aplicaciones
Sistema de ficheros Protogon
Windows ToGo
Entre otras.
HARDWARE DE WINDOWS 8
Microsoft realizó una prueba en que comparó el desempeño de Windows 7 y Windows 8 en
un antiguo PC portátil de 2008, dotado de sólo 1 GB de memoria. El resultado fue
sorprendente.
La memoria RAM es un elemento constantemente usado por el sistema operativo. En
consecuencia, la carga de la batería se reduce de manera sostenida si el sistema utiliza
grandes volúmenes de RAM. Indudablemente, los fabricantes de hardware pueden colocar
aún más módulos de RAM en sus productos, pero tal alternativa los encarece e incrementa
su volumen y peso, aparte de hacer que consuman más batería. En el contexto de Windows
8, Microsoft hace todo lo posible para reducir al máximo el uso de memoria, especialmente
debido a que el sistema operativo tendrá soporte para CPUsARM, diseñadas para unidades
menores, como por ejemplo tabletas.
El equipo de desarrolladores de Windows 8 instaló Windows 7 SP y Windows 8 en el
mismo notebook, constando que éste último usa incluso menos RAM, a pesar de utilizar un
interfaz y características totalmente nuevas. Así, en capturas de pantalla publicadas por
Microsoft se observa que mientras Windows 7 utilizaba 5% y 404 MB, para CPU y RAM,
respectivamente, los indicadores para Windows 8 eran de 1% y 281 MB, para el mismo
ejercicio.
Merari Yesenia Herrera Valarezo
Computación Aplicada II
HERRAMIENTAS DE WINDOWS 8
Windows Azure Toolkit para Windows 8 permitirá crear aplicaciones para el futuro sistema
operativo de Microsoft y su interfaz Metro, aprovechando las ventajas del cloud computing.
A principios de año, Microsoft anunciaba los Windows Azure ToolkitsforDevices, que
incluyen herramientas de desarrollo para terminales Windows Phone, iOS y Android, y con
las que los programadores pueden acelerar la creación de aplicaciones para las plataformas
móviles más importantes.
Ahora, en plena promoción de Windows 8, la compañía de Redmond ha decidido ampliar
esta oferta lanzando un nuevo pack de herramientas que permiten aprovechar las
capacidades cloud de Windows Azure a la hora de crear apps especialmente pensadas para
Metro.Windows Azure SDK 1.5 ya está disponible para descarga.
En concreto, el Windows Azure Toolkit para Windows 8 incluye ejemplos de código y
documentación orientativa, bibliotecas reutilizables y plantillas de proyecto para Visual
Studio. También viene con DependencyChecker, Windows Push Notification Service,
plantillas para Dev 11 y VS 2010, y SampleApplications.
PROTOCOLO DE CONTROL DE TRANSMISIÓN
(TCP) Y PROTOCOLO DE INTERNET (IP)
La familia de protocolos de Internet es un conjunto de protocolos de red en los que se
basa Internet y que permiten la transmisión de datos entre computadoras. En ocasiones se le
denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más
importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de
Internet (IP), que fueron dos de los primeros en definirse, y que son los más utilizados de la
familia.
Merari Yesenia Herrera Valarezo
Computación Aplicada II
El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales
sobre redes de área local (LAN) y área extensa (WAN).
HISTORIA DEL PROTOCOLO TCP/IP
La Familia de Protocolos de Internet fueron el resultado del trabajo llevado a cabo por la
Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA por sus siglas en
inglés) a principios de los 70. Después de la construcción de la
pionera Arpanet en 1969 Darpa comenzó a trabajar en un gran número de tecnologías de
transmisión de datos.
En 1972, Robert E. Kahn fue contratado por la Oficina de Técnicas de Procesamiento de
Información de Darpa, donde trabajó en la comunicación de paquetes por satélite y
por ondas de radio, reconoció el importante valor de la comunicación de estas dos formas.
DEFINICIÓN
Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos
sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el
TransmissionContorlProtocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser
más de 100 protocolos diferentes definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales
sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por
primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo
en el ARPANET una red de área extensa del departamento de defensa.
Merari Yesenia Herrera Valarezo
Computación Aplicada II
COMO FUNCIONA TCP/IP
Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes,
cada paquete comienza con una cabecera que contiene información de control; tal como la
dirección del destino, seguido de los datos. Cuando se envía un archivo por la red TCP/IP,
su contenido se envía utilizando una serie de paquetes diferentes. El Internet protocol (IP),
un protocolo de la capa de red, permite a las aplicaciones ejecutarse transparentemente
sobre redes interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se
utiliza, por tanto ésta corre en una red de área local.El Transmissión Control Protocol
(TCP); un protocolo de la capa de transporte, asegura que los datos sean entregados, que lo
que se recibe, sea lo que se pretendía enviar y que los paquetes que sean recibidos en el
orden en que fueron enviados. TCP terminará una conexión si ocurre un error que haga la
transmisión fiable imposible.
VENTAJAS E INCONVENIENTES
El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de fiabilidad,
es adecuado para redes grandes y medianas, así como en redes empresariales. Se utiliza a
nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las
herramientas estándar para analizar el funcionamiento de la red.
El conjunto TCP/IP se utiliza tanto en campus universitarios como en complejos
empresariales, en donde utilizan muchos enrutadores y conexiones a mainframe o a
ordenadores UNIX, así como también en redes pequeñas o domésticas, en teléfonos
móviles y en domótica.
LAS CARACTERÍSTICAS DEL PROTOCOLO TCP/IP
TCP /IP es uno de los principales protocolos de la capa de transporte del modelo TCP/IP.
En el nivel de aplicación, posibilita la administración de datos que vienen del nivel más
bajo del modelo, o van hacia él, (es decir, el protocolo IP). Las principales características
del protocolo TCP son las siguientes:

TCP permite colocar los datagramas nuevamente en orden cuando vienen del
protocolo IP.
 TCP permite que el monitoreo del flujo de los datos y así evitar la saturación de la
red.
Merari Yesenia Herrera Valarezo
Computación Aplicada II

TCP permite que los datos se formen en segmentos de longitud variada para
"entregarlos" al protocolo IP.
 TCP permite multiplexar los datos, es decir, que la información que viene de
diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular
simultáneamente.
 Por último, TCP permite comenzar y finalizar la comunicación amablemente.
EL MODELO DE REFERENCIA TCP/IP
Capas Del Modelo De Referencia TCP/IP. Basándonos en los protocolos que se han
desarrollado, todas las tareas involucradas en la comunicación se pueden organizar en cinco
capas relativamente independientes:
Un modelo de capas es una forma común de dividir un conjunto de protocolos. Ethernet se
corresponde con el nivel 1 y parte del nivel 2, siendo independiente de TCP/IP, que es un
conjunto de protocolos que también funciona sobre otros tipos de redes.
Las capas físicas y de acceso a la red proporcionan la interacción entre el sistema final y la
red, mientras que las capas de aplicación y transporte albergan los protocolos denominados
“extremo a extremo”, ya que facilitan la interacción entre los dos sistemas finales.
La capa Internet tiene algo de las dos aproximaciones anteriores. En esta capa, los sistemas
origen y destino proporcionan a la red la información necesaria para realizar el
encaminamiento, pero a la vez, deben proporcionar algunas funciones adicionales de
intercambio entre los dos sistemas finales.
Merari Yesenia Herrera Valarezo
Computación Aplicada II
El modelo de referencia TCP/IP consta principalmente de tres protocolos: IP, UDP y TCP.
El protocolo básico es IP y permite enviar mensajes entre dos sistemas de ordenadores.
UDP y TCP utilizan los mensajes del nivel IP para construir un diálogo mas complejo entre
los ordenadores.
En el modelo TCP/IP el uso de todas las capas no es obligatorio, por ejemplo, hay algunos
protocolos de la capa de aplicación que operan directamente sobre IP
MARKETING EN INTERNET
¿QUE ES EL MARKETING POR INTERNET?
Sencillamente, es la estrategia que realizas con anticipación y planeación para lograr la
finalidad de tu Negocio "VENTAS", es decir, cual es el sistema que convierta a tus
visitantes o prospectos en CLIENTES. Este sistema aplica para todos los negocios en
Internet y también fuera de Internet. Tanto en Negocios por Internet como en cualquier
Negocio físico, la parte más importante.
Merari Yesenia Herrera Valarezo
Computación Aplicada II
FORMAS DE COMERCIALIZACIÓN DE MARKETING EN
INTERNET (E-MARKETING)
Internet ha cambiado radicalmente la forma de comercializar productos y servicios y
lograr ventas y sus correspondientes ingresos. Si hasta hace poco se había trasladado la
tienda con expositores de producto a internet, ese modo de comprar en la red de redes
también ha cambiado de una manera completa. Los nuevos tiempos y las nuevas
tecnologías hacen necesario nuevas estrategias a la hora de vender servicio y productos en
la red de redes.
Aquí encontrarás una breve descripción de las formas más comunes de Marketing en
Internet:
1. Tienda Virtual: La mayoría de las grandes empresas y tiendas minoristas han creado sus
versiones en línea de sus negocios. Incluso si los consumidores no compran en línea,
muchos de ellos utilizan estos sitios para recopilar información sobre el producto antes de
comprarlo en el mundo real. Un factor que muchas empresas han sabido explotar con sus
estrategias de marketing global.
2. Servicios Online: Muchas industrias de servicios se han movido al mundo en línea.
Desde agencias de viaje, hasta bancos, incluso agencias matrimoniales. Una vez más,
Internet puede ser una extensión muy rentable para cualquier empresa de servicios.
3. Productos Descargables / Digitales: El marketing en Internet tiene su propia historia de
pioneros quienes forjaron los métodos y técnicas de e-marketing, técnicas como la
generación de listas de emails, mini sitios Web, marketing escribiendo artículos, publicidad
de pago por clic, etc.
4. Publicidad y Promoción Online: La publicidad de Pago Por Clic (PPC) como la
ofrecida por AdWords de Google y otras compañías presentan otra vía de marketing viable.
Las palabras clave (las palabras exactas introducidas al realizar una búsqueda en un motor
de búsqueda) han impulsado en gran parte la actividad en la Web. El marketing utilizando
PPC se ha convertido en una importante fuerza que impulsa la mayoría de las transacciones
económicas en la Web. Este es un sector muy lucrativo para aquellos que saben
exactamente lo que están haciendo.
5. Marketing Afiliados
Una de las formas menos entendidas, sin embargo, una de las formas más rentables de
marketing en Internet es el marketing de afiliados. Cualquier persona puede unirse a
cualquier programa de afiliación y promover sus productos o servicios en Internet. Puedes
promover productos, encontrar clientes para una empresa y recibir una buena comisión por
cada venta que realices con tus esfuerzos. Estas comisiones pueden variar entre un 2% a
más del 50% dependiendo del producto. Un afiliado puede ganar en un clic desde unos
pocos centavos hasta varios cientos de dólares.
Merari Yesenia Herrera Valarezo
Computación Aplicada II
TIPOS DE MARKETING EN INTERNET
Los tipos de publicidad que se encuentran en internet son:
 LINK : Dirección de otra página web que promociona una empresa, y que llevan a
dicha página. Pueden tener solo el nombre de la empresa, reduciendo el texto dela
dirección web, gracias al innovador sistema del hiperenlace.
 ADSERVING: Los servidores de publicidad identifican al usuario que accede a un site
y le sirven los banners dirigidos a su perfil, de esta forma se sirve la publicidad
adecuada a cada usuario, Los adservers permiten la compra por impresiones, utilizar
más de un banner en la campaña y conocer los datos en tiempo real de la evolución de
la campaña, Algunos adservers están auditados por terceras partes (abcelectronics, net
ratings).
 BANNER: Los banners pueden ser estáticos o animados, son de formatos
rectangulares, cuadrados e irregulares (con fondo blanco o transparente), se realizan en
flash, pueden ser solo texto, o con imagen, y al hacer clic sobre ellos se llegará al web
del producto en promoción.
 TEXTO: Son anuncios publicitarios realizados con texto, y tienen un título y un
eslogan o idea de venta (siendo esto un abreve descripción del producto), la dirección o
URL de la web, y un enlace; puede ser con imagen o sin imagen.
 BLOGS: Son web de formato simple, pueden ser personales o comerciales, de uno o
varios autores, se puede publicar un tema, información o noticia de información diaria,
semanal, quincenal, mensual; la mayoría son de inscripción gratuita, en otros hay que
pagar para su suscripción.
 WEB: La web es un formato interactivo donde se presenta la publicidad, esta puede ser
simple o compleja, con animación flash, de solo texto, con imágenes o fotografías, con
video, directorio, buscadores, con audio, de radio y de televisión; pueden contener:
anuncios de textos, banners, botones, audios, videos y animaciones.
 WEBLOG: Es una especie de web en donde se puede encontrar la información
necesaria de un producto, empresa o servicio, y publicar temas de información tanto
personal como comercial.
 VIDEO: Son animaciones grabadas en formatos multimedia o de película, que pueden
ser: de texto, con o sin audio, de imagen digital, gráfica y fotográfica, y se realizan
tanto en flash, como grabadas con cámaras digitales o de video. Los videos se pueden
propagar por internet de forma viral, si son elegidos y apreciados por el usuario, lo que
provoca la realización de una promoción conocida como campaña viral.
 VENTANAS FLOTANTES: Aumentan la notoriedad presentándose en un navegador
nuevo.
Merari Yesenia Herrera Valarezo
Computación Aplicada II
 VENTAJAS DEL PATROCINIO: Potencia la imagen de marca del anunciante,
Ofrece información de valor añadido al usuario e integrarla en un entorno que conoce,
Conoce con más exactitud el perfil de la audiencia que nos visita, Crea bases de datos
de prospects, Audiencia asegurada desde el primer día, Posibilita el acceso a
anunciantes que no disponen de web site.
 COOKIES: Fichero de texto instalado por el servidor web en el navegador que
contiene información sobre las preferencias del usuario y otros datos diversos, que
activan ciertas respuestas en los sistemas a los que se conecta. Es el sistema que utilizan
los servidores de publicidad para identificar máquinas únicas, activar el sistema de
frecuencias o recopilar información sobre el perfil del usuario de la máquina.
EMPRESAS NACIONALES QUE EMPLEAN ESTE MEDIO PARA EL
PROCESO DE MARKETING ACTUAL.
Las marcas de Ecuador con más fans en Facebook a Agosto 2010. Al 10 de Septiembre del
2010 las cosas han cambiado, superando los 1,5 millones de usuarios en el país y el silencio
casi total de los políticos en la red social, las marcas nacionales han podido crecer en
cantidad de fans, índice cada vez más importante entre las campañas publicitarias. Es así,
que de las 7 marcas que estaban entre las más seguidas en Mayo del 2009, en el nuevo
ranking sólo 3 han sobrevivido y se han fortalecido notablemente; como El Universo que
saltó de 1,314 a 36,858 fans; Movistar Ecuador marca que pasó de 3,684 a 41,014 fans; y
Pílsener de 7,483 a 81,384 fans, convirtiéndose en la más popular de las marcas nacionales.
Merari Yesenia Herrera Valarezo
Computación Aplicada II
Por categorías, los medios de comunicación lideran el ranking, ubicando a 5, entre los
cuales encontramos a Ecuavisa, El Universo, el blog Planeta Amarillo.com, Revista
Ecuagol y al semanario Lunes Deportivo. La siguiente categoría que también ubica 5
posiciones más abajo en el ranking es la de tienda de artículos varios aquí encontramos a
Totto Ecuador, Mozioni, Locuras Hallmark, Vasari y Almacenes De Prati.
Pero, ¿es necesario ser marca nacional para estar en el ranking?, la respuesta la da el
restaurant Cocolón, que se ubica sólo en Guayaquil (ciudad que más usuarios en la red
social posee a nivel nacional) y ocupa el puesto 14 en la medición.
Dentro de este ranking también tenemos espacios creados por los seguidores, como es el
caso de la fanpage de Pílsener, el de ZhumirWatermelon y el de Sweet&Coffee, lo cual en
teoría no es permitido por Facebook.
Este último párrafo nos indica que aunque su marca no administre una presencia en el
Social Media no significa que no esté presente, y por el contrario queda expuesta a un uso
no adecuado si no se monitorea, lo cual con o sin intención la termina perjudicando.
Finalmente queda claro que el principal gancho para atraer fans es la constante información
y comunicación, establecer una presencia sólo con pauta publicitaria y sorteos semanales
atraerá sólo momentáneamente a los fans.
29% personas en Ecuador son usuarios de internet según INEC al 2010, según BID en
el 2008.Con el reciente lanzamiento del Reporte Anual de Estadísticas sobre TICs del
2010 realizado por el INEC y el Ministerio de Telecomunicaciones y Sociedad de la
Información (MINTEL), se pudo conocer que el 29% de ecuatorianos se conecta a internet,
información recopilada a Diciembre del 2010
Merari Yesenia Herrera Valarezo
Computación Aplicada II
INCIDENCIA DE LAS REDES SOCIALES EN LOS PROCESOS DE
MARKETING ACTUAL.
Las redes sociales son uno de los fenómenos de mayor crecimiento en internet debido a
todos los servicios gratuitos, utilidades y entretenimiento que proporcionan, el simple
hecho de no tener costo es lo más atractivo, pero las herramientas que proporcionan para
crear tu propio espacio en la red como subir fotografías, música, videos e intercambiar y
compartir tus ideas con la comunidad más grande del planeta y tus amigos, es el otro
atractivo más interesante. En primer lugar deberíamos informarnos sobre qué red social
utilizar en cada caso. Tenemos redes sociales dirigidas a cualquier usuario (Facebook,
Tuenti, etc.) y otras a un uso más profesional (Linkedin o XING).
Sin duda cada red social tiene su funcionamiento particular, si bien todas parten de un
funcionamiento básico, el que nos permite hacer contactos e intercambiar información con
otros usuarios de la red. Por lo tanto siempre será bueno que nos informemos sobre el
funcionamiento de cada una.Las redes sociales más populares son YouTube, FaceBook,
Twitter, Myspace, y Hi5.Utilizar estrategias de marketing en redes sociales, es
tener presencia en 3 de las 10 páginas web más populares del mundo. YouTube, Twitter,
FaceBook y MySpace en conjunto reciben más de 500 millones de visitantes cada mes. Los
visitantes son una cosa, y el número de usuarios cautivos es otra, solo para que te des una
idea, FaceBook, tiene más de 200 millones de usuarios activos. Por esta razón, la
publicidad en redes sociales es sin lugar a duda un mercado sumamente atractivo.
Cada una de estas redes sociales tiene su propio sistema de publicidad, el principal atractivo
para los anunciantes es que la publicidad se puede segmentar de una excelente
manera.Veamos algunos detalles de la publicidad en redes sociales en cada uno de los sitios
mencionados.
Publicidad en FaceBook
Observa la primera imagen, es una muestra de cómo crear tu
publicidad en FaceBook, necesitas un título, una descripción,
una imagen y el enlace hacia tu sitio de internet.
Merari Yesenia Herrera Valarezo
Computación Aplicada II
Publicidad en YouTube.
En YouTube tienes 2 formas básicas de anunciarte de manera accesible. Las siguientes
imágenes muestran los anuncios de pago por clic que se pueden implementar en la sección
de enlaces patrocinados en YouTube. Los anuncios aparecen en base a las palabras clave
que el anunciante asocie a las búsquedas de videos en YouTube. La siguiente imagen
muestra una frase sumamente competida en internet, “Publicidad en internet“, observa la
gran cantidad de anunciantes que aparen en los enlaces patrocinados.
VENTAJAS DE LA PUBLICIDAD EN REDES SOCIALES.




L a publicidad puede ser segmentada a niveles muy altos
Utilizas las redes sociales más grandes del planeta.
Los costos basados en pago por clic te permiten asignar un presupuesto que no
lastime tu economía
Puedes promocionar tu página web, un video, o tu canal en YouTube.
DESVENTAJAS

Estas redes sociales son dominadas por gente relativamente joven, por lo que si
quisieras llegar por ejemplo a ejecutivos de alto nivel o ciertas empresas, no son los
medios adecuados para tu estrategia.

En la publicidad de pago por clic, los motores de búsqueda tienen una penetración
que va del 10% al 15%, es decir, de cada 100 usuarios, solo el 10 ó 15 hacen clic
sobre los anuncios, en las redes sociales, el porcentaje debe andar sobre los mismos
porcentajes o un poco más alto.
Merari Yesenia Herrera Valarezo
Computación Aplicada II
SEGURIDAD INFORMÁTICA
La seguridad informática es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta (incluyendo la información
contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a
la información. La seguridad informática comprende software, bases de datos, metadatos,
archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de
otras personas. Este tipo de información se conoce como información privilegiada o
confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio informático,
pudiendo encontrar información en diferentes medios o formas.
OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
La seguridad informática está concebida para proteger los activos informáticos, entre los
que se encuentran:
 La información contenida
Se ha convertido en uno de los elementos más importantes dentro de una organización. La
seguridad informática debe ser administrada según los criterios establecidos por los
administradores y supervisores, evitando que usuarios externos y no autorizados puedan
acceder a ella sin autorización. Otra función de la seguridad informática en esta área es la
de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la
misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o
desastres.
 La infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la información, así como para
el funcionamiento mismo de la organización. La función de la seguridad informática en esta
área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de
Merari Yesenia Herrera Valarezo
Computación Aplicada II
robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier
otro factor que atente contra la infraestructura informática.
 Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que
gestionan la información. La seguridad informática debe establecer normas que minimicen
los riesgos a la información o infraestructura informática. Estas normas incluyen horarios
de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de
seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la
organización en general y como principal contribuyente al uso de programas realizados por
programadores.
LAS AMENAZAS
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o
transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta
las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo
imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en
el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en
el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
 El usuario: causa del mayor problema ligado a la seguridad de un sistema
informático (porque no le importa, no se da cuenta o a propósito).
 Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito
de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador
abriendo una puerta a intrusos o bien modificando los datos. Estos programas
pueden ser un virus informático, un gusano informático, un troyano, una bomba
lógica o un programa espía o Spyware.
 Un intruso: persona que consigue acceder a los datos o programas de los cuales no
tiene acceso permitido. Un siniestro (robo, incendio, inundación): una mala
manipulación o una mal intención derivan a la pérdida del material o de los
archivos.
Merari Yesenia Herrera Valarezo
Computación Aplicada II
CÓMO IMPLEMENTAR UNA POLÍTICA DE SEGURIDAD
Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el
derecho a acceder a datos y recursos del sistema configurando los mecanismos de
autentificación y control que aseguran que los usuarios de estos recursos sólo posean los
derechos que se les han otorgado. Los mecanismos de seguridad pueden sin embargo,
causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se
vuelven cada vez más complicadas a medida que la red crece. Por esta razón, uno de los
primeros pasos que debe dar una compañía es definir una política de seguridad que pueda
implementar en función a las siguientes cuatro etapas:
 Identificar las necesidades de seguridad y los riesgos
informáticos que enfrenta la compañía así como sus posibles
consecuencias
 Proporcionar una perspectiva general de las reglas y los
procedimientos que deben implementarse para afrontar los
riesgos identificados en los diferentes departamentos de la organización
 Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse
informado acerca de las falencias en las aplicaciones y en los materiales que se usan
 Definir las acciones a realizar y las personas a contactar en caso de detectar una
amenaza
LA SEGURIDAD INFORMÁTICA, AL ALCANCE DE LOS
USUARIOS DOMÉSTICOS.
A día de hoy, la práctica totalidad de las empresas son conscientes de las medidas
necesarias para garantizar su seguridad informática. Sin embargo, no es este el caso en el
ámbito doméstico, siendo todavía muchos los hogares que descuidan estos aspectos en sus
PC o portátiles personales, por desconocimiento o dejadez.
Aunque las pérdidas económicas por cyber ataques en las empresas suelen ser mucho más
significativas que por la contaminación de virus de un ordenador personal, en los sistemas
informáticos de los hogares también se guarda información importante y a veces de gran
Merari Yesenia Herrera Valarezo
Computación Aplicada II
valor para sus propietarios. Para evitar su pérdida, existen una serie de sencillos pasos, y al
alcance de todos los bolsillos, que detallamos a continuación:
1. Actualice el sistema operativo, navegador, los productos de Adobe, así como otras
aplicaciones, tan pronto como estén disponibles las nuevas actualizaciones.
Microsoft ofrece sus actualizaciones el segundo martes de cada mes. Por ello, es
conveniente tener activadas las actualizaciones automáticas y el ordenador encendido en
ese momento. Hay que tener en cuenta que los buscadores que no sean Internet Explorer
pueden requerir una actualización por su cuenta. Por su parte, el navegador Firefox se
configura por defecto para comprobar las actualizaciones automáticamente.
2. Asegúrese de que en su equipo está funcionando una solución antivirus, que se haya
configurado adecuadamente y que puede actualizarse periódicamente.
Una solución antivirus debería configurarse para descargar automáticamente las
actualizaciones, así como tener activa la función de escaneo. Asimismo, hay que tener en
cuenta que el equipo deberá estar encendido y conectado a Internet cuando tengan lugar las
actualizaciones programadas (habitualmente aparece un icono de escaneo en la barra de
herramientas de Windows, en la parte inferior del escritorio).
3. Maneje los correos spam y los mensajes de las redes sociales de manera correcta, si
es posible.
Las amenazas provenientes del spam consisten en archivos adjuntos maliciosos y enlaces
que dirigen a páginas Web que contienen algún tipo de malware. Básicamente, no abra los
adjuntos y no pinche en los enlaces.
4. Aprenda a reconocer las amenazas phising, spearphising y las falsas actualizaciones
de aplicaciones.
Estas técnicas maliciosas están dirigidas a robar las contraseñas de las redes sociales,
correos electrónicos o cuentas bancarias. No conteste a emails que pretendan ser de su
banco u otra entidad con la que haga negocios, en los que se diga que usted debe “actualizar
la información de su cuenta”. Estos mensajes suelen incluir una URL que lo más seguro es
que no conduzca a la página genuina.
5. Haga copias de seguridad de los archivos importantes o incluso de su disco duro al
completo.
A día de hoy, existen muchas maneras para llevarlo a cabo. La más sencilla consistiría en
mantener los archivos importantes en un directorio y salvarlos diariamente en una memoria
USB.
Merari Yesenia Herrera Valarezo
Computación Aplicada II
¿SEGURIDAD INFORMÁTICA DOMÉSTICACÓMO RECONOCER
UN SITIO WEB FALSO?
Navegar en internet es como salir a la calle. Hay sitios seguros y otros no tanto, y lo que
hacemos es guiarnos por el instinto. Pues hagamos lo mismo en internet, desconfiemos del
exceso de bondades en las promociones y de lugares mal construidos que no parecen ser
coherentes. Para ello, se recomienda seguir las siguientes indicaciones:




Evitemos hacer transacciones que sean dirigidas desde un mail, como el ejemplo que
les mencioné al inicio.
Si es el caso de interesarnos la información del mail que nos llega, ingresemos
nosotros mismos al sitio web de la compañía, en la página principal se debería
mencionar algo acerca de la dichosa promoción.
Tratemos de activar la barra de estado del navegador para saber qué pasará si hacemos
clic en algún vínculo, así como para conocer cómo se está comportando el sitio que
estamos visitando. La barra de estado se activa en el menú VER del navegador.
Siempre miremos que estamos en el sitio que creemos estar. Ello se verifica con la
dirección que muestra el navegador, no con el título de la ventana del navegador. Por
ejemplo si estamos en Movistar, pues la dirección debe empezar
http://www.movistar.com... Todo lo que venga después del .con pertenece a ese sitio
web. Cualquier otra dirección es índice de sospecha.
SEGURIDADES INFORMÁTICAS EMPRESARIALES
Inevitablemente, el carácter de Internet ha cambiado ahora que están conectadas millones
de personas en todo el mundo. Con la irrupción de las empresas en Internet, éstas se
aprovechan de una mejor relación con clientes, proveedores y empleados en oficinas
remotas pero, al mismo tiempo, se arriesgan más a que sus sistemas informáticos puedan
ser violados por personas ajenas con intenciones delictivas. Así se explica que el sector de
la seguridad informática, antaño una especialidad misteriosa, se haya convertido en un
negocio en boga.
VARIOS TIPOS DE SEGURIDAD INFORMÁTICA DENTRO DE UNA
EMPRESA:

Seguridad Física
 Seguridad de la Infraestructura
 Seguridad de la manufactura
 Telefonía usando el Protocolo Internet
Merari Yesenia Herrera Valarezo
Computación Aplicada II
PC A PC
CONECTOR DE PC A PC POR PUERTO USB.
PC a PC es un cable de unión entre dos ordenadores, tanto de sobremesa como portátiles a
través del puerto USB. Una vez instalado, PC permite la transferencia instantánea de
ficheros a alta velocidad entre los dos ordenadores. ¡Así de fácil y de rápido. PC es la
solución más rápida para realizar intercambio y copia de ficheros entre dos ordenadores sin
necesidad de instalar tarjetas de red o cables a través de puertos más lentos (serie o
paralelo). Mediante este podrá conseguir velocidades de transferencia, y su instalación es
inmediata.
Una vez instalado el cable y los programas de aplicación, en pantalla nos aparecerá un
entorno similar al del administrador de archivos de Windows, donde aparecerán dos
ventanas, una del ordenador local y otra del ordenador remoto. Los ficheros podrán pasar
de una máquina a la otra mediante arrastrar y soltar. Resulta el dispositivo más rápido,
económico y fácil de usar para realizar transferencias de datos, copias de seguridad,
volcado entre ordenadores. Su uso entre ordenadores portátiles o entre portátiles y
sobremesa, evita el uso de dispositivos PCMCIA más caros y frágiles.
Para conectar dos ordenadores en red de área local Ethernet es necesario instalar una tarjeta
de red en cada uno de ellos, habilitar la configuración correspondiente y realizar la
conexión física con un cable cruzado.
Lo más práctico es adquirir el cable cruzado en una tienda de informática o de electrónica,
pero hay ocasiones en que, bien por ser necesaria una longitud mayor, o por tener que hacer
el tendido del cable dentro de canalizaciones y no poder utilizar rosetas en pared, es
necesario insertar los conectores RJ45 en el cable UTP Cat5.
1. Cable UTP: el que se usa aquí tiene cuatro pares trenzados, retorcidos o enrollados,
sin pantalla o blindaje.
Merari Yesenia Herrera Valarezo
Computación Aplicada II
2. Cat 5: nivel de prestaciones eléctricas: éste debe servir para LAN Ethernet de 10
MHz y 100 MHz., con las respectivas limitaciones de la especificación (10bT o
10baseT).
3. Cable cruzado: une el par de hilos o conductores de transmisión de una tarjeta con
el par de recepción de la otra, y viceversa.
Esto es lo que vamos a usar para hacer el cable cruzado: tijeras de electricista, herramienta,
cable UTP Cat5 de cuatro pares y dos conectores RJ-45
PROCEDIMIENTO
1) Configuramos primero las direcciones IP con la Puerta de enlace, Inicio - Panel de
control - Conexiones de red,
Hacemos un click derecho sobre Conexión de área local y luego en Propiedades. Luego de
haber ingresado a las propiedades vamos a la opción TCP/ en Windows XP hacen lo
mismo.
2) Conectamos el cable UTP, con una buena tarjeta de RED se encenderá una pequeña luz
al conectar correctamente el cable
3) Nos fijamos que ambas computadoras tengan el mismo grupo de trabajo en este caso uso
el nombre WORKGROUP, pueden usar el que quieran, Panel de controlSistema y
seguridad>Sistema.
Para cambiar este nombre le dan click a cambiar configuración- Nombre del equipo Cambiar les mandara a reiniciar y pues aceptan
4) Comprobamos que existe conexión, vamos a ejecutar y escriben ping 192.168.1.1 en
este caso lo hice desde windows 7, lo hacen también des XP y les debe salir así
5) Compartamos ahora archivos, primero en XP por ejemplo comparitmos el disco D (click
derecho - compartir) , este es el disco D de la computadora 2 con windows XP (luiziko1)
Ahora para poder acceder a los archivos desde windows 7 vamos a Mi PC - Red, veremos
las dos PC Y pues van a la PC, en este caso luiziko1 y ya pueden ver los archivos.
Merari Yesenia Herrera Valarezo
Computación Aplicada II
VGA A VGA
CONECTOR DB15 PARA VGA
Este conector se utiliza para conducir la señal de vídeo VGA desde la tarjeta gráfica en el
PC hasta el monitor. Actualmente está siendo reemplazado por los conectores DVI,
especialmente en monitores LCD en dónde la señal de vídeo se transmite de forma digital.
Un Video GraphicsArray (VGA) es una fila de tres de 15 pines DE-15 conector. El
conector VGA de 15 pines se encuentra en muchas tarjetas de video, monitores de
ordenador, y algunos de televisión de alta definición establecen. En los ordenadores
portátiles u otros dispositivos pequeños, un mini-VGA del puerto se utiliza a veces en lugar
del conector VGA de tamaño completo.
DE-15 también es llamado convencionalmente conector RGB, D-sub 15, sub mini-D15,
D15 mini, DB-15, HDB-15, HD-15 o HD15 (de alta densidad, para distinguirlo de los
mayores y menos flexible DE- 9 conector utilizado en las antiguas tarjetas VGA, que tiene
el tamaño mismo shell, pero sólo dos filas de pines).
Conectores VGA y cables llevan analógico componente RGBHV (rojo, verde, azul,
sincronización horizontal, sincronización vertical) las señales de vídeo, y VESADisplay
Data Channel (VESADDC) de datos. En la versión original de la DE-15 patillas, una de las
Merari Yesenia Herrera Valarezo
Computación Aplicada II
patas fue introducido y 4 pines lleva bits de ID del monitor que se utiliza raramente,
VESADDC redefinir algunos de estos pines y se sustituye el pasador de llave con fuente de
alimentación de 5 V DC.
¿PARA QUE SIRVE UNA EXTENSIÓN DE UN CABLE VGA?
Supongamos que la pc está físicamente en tu habitación y quieres ver una película en la
cocina con un LCD. Tienes la opción de colocar una extensión de un cable VGA para que
llegue la señal.
BASE DE DATOS
QUE ES LA BASE DE DATOS
Una base de datos es una colección de información organizada de forma que un programa
de ordenador pueda seleccionar rápidamente los fragmentos de datos que necesite. Una
base de datos es un sistema de archivos electrónico.
Una base de datos (en ocasiones abreviada con la sigla BD.) es un conjunto de datos
pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso.
En este sentido, una biblioteca puede considerarse una base de datos compuesta en su
mayoría por documentos y textos impresos en papel e indexados para su consulta.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la
electrónica, la mayoría de las bases de datos están en formato digital (electrónico), que
ofrece un amplio rango de soluciones al problema de almacenar datos.
Las bases de datos tradicionales se organizan por campos, registros y archivos. Un
campo es una pieza única de información; un registro es un sistema completo de campos; y
un archivo es una colección de registros. Por ejemplo, una guía de teléfono es análoga a un
archivo. Contiene una lista de registros, cada uno de los cuales consiste en tres campos:
nombre, dirección, y número de teléfono.
Merari Yesenia Herrera Valarezo
Computación Aplicada II
COMPONENTES DE UNA BASE DE DATOS:



Hardware: constituido por dispositivo de almacenamiento como discos, tambores,
cintas, etc.
Software: que es el DBMS o Sistema Administrador de Base de Datos.
Datos: los cuales están almacenados de acuerdo a la estructura externa y van a ser
procesados para convertirse en información.
CARACTERÍSTICAS Y OBJETOS:

Independencia de Datos: el DBMS me provee una independencia de mis datos vs.
las aplicaciones.

Cambio en datos no implica cambio en programas y viceversa (Menor coste de
mantenimiento).

Minimizar Redundancia (Datos repetidos): desperdicio de Espacio de
Almacenamiento.
Merari Yesenia Herrera Valarezo
Computación Aplicada II
QUÉ ES NORMALIZACIÓN DE BASES DE DATOS
Normalización es un proceso que clasifica relaciones, objetos, formas de relación y demás
elementos en grupos, en base a las características que cada uno posee. Si se identifican
ciertas reglas, se aplica una categoría; si se definen otras reglas, se aplicará otra categoría.
El proceso de normalización de bases de datos consiste en aplicar una serie de reglas a las
relaciones obtenidas tras el paso del modelo entidad-relación al modelo relacional.
La tarea de un diseñador de bases de datos consiste en estructurar los datos de forma que se
eliminen duplicaciones innecesarias y se proporcione una ruta de búsqueda rápida para toda
la información necesaria. El proceso de perfeccionar tablas, claves, columnas y relaciones
para crear una base de datos eficaz se denomina normalización. La normalización no sólo
es aplicable a archivos relacionales; también es una actividad de diseño común para
archivos indizados.
Es un proceso complejo formado por muchas reglas específicas y distintos niveles de
intensidad. La definición completa de normalización es el proceso de:
 Evitar la redundancia de los datos.
 Evitar problemas de actualización de los datos en las tablas.
 Proteger la integridad de los datos.
 Descartar la repetición de grupos
 Minimizar la redundancia,
 Eliminar claves compuestas,
En términos generales, las reglas de normalización se pueden resumir en una sola frase:
"Cada atributo (columna) debe ser una realidad de la clave, toda la clave y nada más que la
clave". Cada tabla debe describir sólo un tipo de entidad (como una persona, un lugar, un
pedido de cliente o un producto).
Merari Yesenia Herrera Valarezo
Computación Aplicada II
PRIMERA FORMA NORMAL (1FN)
Recordemos que una base de datos se considera que está en 1FN si cada atributo (campo)
de una tabla contiene un solo valor atómico (simple). Un atributo que contiene varios
valores puede derivar en una pérdida de datos y por lo tanto no nos interesa.
Analizando el diseño inicial de la tabla FACTURA, observamos la existencia de
múltiplesvalores para los atributos siguientes: Código, artículo, descripción, cantidad,
importe e IVA. Por lo tanto, observamos que no cumple la condición de 1FN. La solución
consiste en crear una nueva tabla, que podemos llamar DETALLE FACTURA, a la cual se
trasladan los datosrepetitivos, en nuestro caso los datos referentes a los artículos (código,
articulo, descripción, cantidad, importe e IVA). Aplicando esto, el diseño de la base de
datos para las facturas en 1FNsería:
SEGUNDA FORMA NORMAL (2FN)
La segunda forma normal, como la tercera que veremos a continuación, se relaciona con el
concepto de dependencia funcional. Entendemos como dependencia funcional a la relación
que tienen los atributos (campos) de una tabla con otros atributos de la propia tabla. Un
campo tiene dependencia funcional si necesita información de otro/s campo/s para poder
contener un valor.
Una tabla se dice que está en segunda forma normal (2FN) si sucede que:
• Está en 1FN
• Cada atributo (campo) no clave depende de la clave completa, no de parte de ella.
Por supuesto, una base de datos estará en 2FN si todas sus tablas lo están.
La idea intuitiva de la 2FN es identificar todas las tablas con una clave compuesta, pues
todas las tablas con clave simple están por defecto en 2FN si están en 1FN, y comprobar
que cada uno delos campos de esta tabla depende de la clave completa.
En nuestro ejemplo, la tabla FACTURA se encuentra en 2FN pues está en 1FN y su clave
es simple. Sin embargo, la tabla DETALLE-FACTURA ha de ser analizada pues su clave
es compuesta (está formada por dos atributos).
Analizando la tabla DETALLE-FACTURA, observamos que el atributo descripción
depende únicamente del atributo código, articulo (la descripción de un artículo depende
únicamente de qué artículo se trate y es completamente independiente de la factura), por lo
cual la descripción habrá de ser llevada a una nueva tabla junto con el atributo clave
código, articulo.
Merari Yesenia Herrera Valarezo
Computación Aplicada II
FACTURA como un único atributo Tipo, IVA que depende solo de la clave de FACTURA
(código, factura). Con estas consideraciones, el diseño de la base de datos para las facturas
de la empresa expresado en 2FN sería:
TERCERA FORMA NORMAL (3FN)
Recordemos que una tabla se dice que está en tercera forma normal (3FN) si:
• Está en 2FN.
• Todos los atributos que no son claves deben ser mutuamente independientes, es decir, un
atributo no debe depender de otro atributo no clave de su tabla.
Si un atributo que no es clave depende de otro atributo que no es clave, la tabla
posiblemente contiene datos acerca de más de una entidad, contradiciendo el principio de
que cada tabla almacene información de una entidad.
En nuestro ejemplo, podemos observar que las tablas ARTÍCULO y DETALLE,
FACTURA se encuentran en 3FN. Sin embargo, la tabla FACTURA no está en 3FN, pues
los atributos
Nombre-cliente, Dirección-cliente
y Población-cliente dependen
funcionalmente del atributo Código-cliente, campo que no es clave. Por ello, debemos
extraer estos atributos de la tabla FACTURA e incluirlos en una nueva tabla que haga
referencia al cliente, tabla que llamaremos CLIENTE y que contendrá como clave primaria
el Código-cliente y como atributos el Nombre-cliente, Dirección-cliente y Poblacióncliente. Aplicando esto, nuestro diseño de la base de datos para las facturas da lugar a las
tablas que pueden verse en la siguiente figura y que ya están en 3FN por lo que podemos
considerar que es un buen diseño.
Merari Yesenia Herrera Valarezo
Computación Aplicada II
EJEMPLO DE BASE DE DATOS
CÓDIGO DEL
PRODUCTO
001
002
003
004
005
006
007
008
009
010
011
012
013
014
015
016
017
018
019
020
021
022
023
024
025
NOMBRE DEL PRODUCTO
EXISTENCIA
TAMAÑO
CATE
GORÍA
ALCOHOL
ALCOHOL
AGUA OXIGENADA
SUERO FISIOLÓGICO
CURITAS
CEBIÓN
VITAMINA C MK POPS
VITAMINA C MK
REDOXON
DESIBONE D PLUS
DESIBONE D PLUS
SIMUTAB PLUS
STOPTOS JARABE
NOTUSIN INFANTIL
BRONCOTOSIL
HERBAL ESSENCES
SAVITAL CON PLACENTA
SHAMPOO
SAVITAL CON PLACENTA
ACONDICIONADOR
CREMA OXIGENADA
OXY ANTIACNÉ
LACTIBÓN BARRA
CLEAR FACE
ENCIDENT
COTONETES TIPPYS
LISTERINE
55
46
47
49
27
32
48
34
39
50
38
52
43
25
31
42
100 ML
250 ML
100 CC
40 ML
30 UNIDADES
500MG
500 MG
500 MG
10 COMPRIMIDOS
60 TABLETAS
30 TABLETAS
12 TABLETAS
120 ML
100 ML
CAPSULAS
355 ML
48
43
56
44
37
60
58
56
55
Merari Yesenia Herrera Valarezo
PRECIO DE VENTA
BOTIQUÍN
BOTIQUÍN
BOTIQUÍN
BOTIQUÍN
BOTIQUÍN
VITAMINAS
VITAMINAS
VITAMINAS
VITAMINAS
VITAMINAS
VITAMINAS
GRIPE Y TOS
GRIPE Y TOS
GRIPE Y TOS
GRIPE Y TOS
CUIDADO CAPILAR
NORMAL
0,75
2,00
0,70
3,90
1,16
1,44
0,95
1,51
3,68
13,10
12,64
2,96
2,99
2,97
0,46
4,94
OFERTA
0,63
1,74
0,59
3,51
0,95
1,17
0,67
1,25
2,98
11
10,74
2,66
2,48
2,47
0,38
4,14
150 ML
CUIDADO CAPILAR
4,14
3,50
360 ML
60 CC
30 GR
120 GR
35 ML
300 ML
90 UNIDADES
180 ML
CUIDADO CAPILAR
CUIDADO CAPILAR
CUIDADO DE LA PIEL
CUIDADO DE LA PIEL
CUIDADO DE LA PIEL
CUIDADO PERSONAL
CUIDADO PERSONAL
CUIDADO PERSONAL
4,14
1,17
3,04
4,75
13,00
3,18
3,23
2,91
3,50
1,00
2,44
4,20
10,92
2,60
2,64
2,46
Computación Aplicada II
ORGANIGRAMA DE LA FARMACIA “SANA SANA”
Merari Yesenia Herrera Valarezo
Computación Aplicada II
www.monografias.com
 www.gooogle.com
 http://es.wikipedia.org
 http://www.adslzone.net
 http://windows.microsoft.com

Merari Yesenia Herrera Valarezo
Descargar