Computación Aplicada II NOTA: ESCUELA DE CONTABILIDAD Y AUDITORÍA CARRERA CONTABILIDAD Y AUDITORIA SECCIÓN MATUTINA - NIVEL No. 8 PARALELO “C” ASIGNATURA: COMPUTACIÓN APLICADA II PRIMER PARCIAL TEMA: Elaboración de Portafolio PROFESOR: Ing. Luis Lojan ESTUDIANTE: Merari Yesenia Herrera Valarezo FECHA INICIO DE ASIGNATURA: 10 De Octubre 2011 FECHA FINAL DE ASIGNATURA: Febrero 2011 PERIODO: 2011 – 2012 Merari Yesenia Herrera Valarezo Computación Aplicada II REDES SOCIALES ESTUDIANTILES Son aplicaciones web que nos permiten conectar a las personas con comunidades de intereses comunes.Las redes sociales para estudiantes de todo el mundo. Encuentra amigos, compañeros de estudios, comparte fotos, vídeos, noticias de tu universidad y mucho más. Las redes sociales pueden ser las siguientes: http://www.tuenti.com http://zeeya.net/ www.laflecha.net http://www.idea-network.ca Aulafacil.com WINDOWS 8 DEFINICIÓN Windows 8 es el nombre en clave de la próxima versión de Microsoft Windows, una familia de sistemas operativos producidos por Microsoft para su uso en computadoras personales, incluidas computadoras de escritorio en casa y de negocios, computadoras portátiles, netbooks, tabletPCs, servidores y PCs Media Center. Añade soporte para microprocesadores ARM, además de los microprocesadores tradicionales x86 de Intel y AMD. Su interfaz de usuario ha sido modificado para hacerlo más adecuado para la entrada de la pantalla táctil, además de la tradicional ratón y el teclado.Microsoft no ha anunciado aún una fecha de envío para Windows 8, aunque algunos de los principales medios de comunicación especulan que podría estar disponible a finales de 2012. Merari Yesenia Herrera Valarezo Computación Aplicada II MANEJO DE ESCRITORIO: Arranque rápido Con Windows 8 será difícil quejarse de lo que tarda en cargarse Windows -yo suelo hacerlo-. El tiempo concreto depende del hardware. Con PCs normales ronda de media los 20 segundos, cuando Windows 7 tarda unos 40 (resultado de una prueba comparativa de Microsoft). En una computadora potente el arranque puede reducirse a menos de 10 segundos. El secreto principal es que Windows 8 no se apaga por completo. Sin entrar en muchos detalles técnicos, pone en hibernación su núcleo básico (el Kernel), lo que hace que su reinicio se acelere. Es más fácil despertarse deprisa cuando se está medio dormido que estando dormido del todo. CARACTERÍSTICAS NUEVAS EN EL SISTEMA Compatibilidad con USB 3.0 Interfaz Ribbon en el Explorador de Windows Nueva tienda de Aplicaciones Sistema de ficheros Protogon Windows ToGo Entre otras. HARDWARE DE WINDOWS 8 Microsoft realizó una prueba en que comparó el desempeño de Windows 7 y Windows 8 en un antiguo PC portátil de 2008, dotado de sólo 1 GB de memoria. El resultado fue sorprendente. La memoria RAM es un elemento constantemente usado por el sistema operativo. En consecuencia, la carga de la batería se reduce de manera sostenida si el sistema utiliza grandes volúmenes de RAM. Indudablemente, los fabricantes de hardware pueden colocar aún más módulos de RAM en sus productos, pero tal alternativa los encarece e incrementa su volumen y peso, aparte de hacer que consuman más batería. En el contexto de Windows 8, Microsoft hace todo lo posible para reducir al máximo el uso de memoria, especialmente debido a que el sistema operativo tendrá soporte para CPUsARM, diseñadas para unidades menores, como por ejemplo tabletas. El equipo de desarrolladores de Windows 8 instaló Windows 7 SP y Windows 8 en el mismo notebook, constando que éste último usa incluso menos RAM, a pesar de utilizar un interfaz y características totalmente nuevas. Así, en capturas de pantalla publicadas por Microsoft se observa que mientras Windows 7 utilizaba 5% y 404 MB, para CPU y RAM, respectivamente, los indicadores para Windows 8 eran de 1% y 281 MB, para el mismo ejercicio. Merari Yesenia Herrera Valarezo Computación Aplicada II HERRAMIENTAS DE WINDOWS 8 Windows Azure Toolkit para Windows 8 permitirá crear aplicaciones para el futuro sistema operativo de Microsoft y su interfaz Metro, aprovechando las ventajas del cloud computing. A principios de año, Microsoft anunciaba los Windows Azure ToolkitsforDevices, que incluyen herramientas de desarrollo para terminales Windows Phone, iOS y Android, y con las que los programadores pueden acelerar la creación de aplicaciones para las plataformas móviles más importantes. Ahora, en plena promoción de Windows 8, la compañía de Redmond ha decidido ampliar esta oferta lanzando un nuevo pack de herramientas que permiten aprovechar las capacidades cloud de Windows Azure a la hora de crear apps especialmente pensadas para Metro.Windows Azure SDK 1.5 ya está disponible para descarga. En concreto, el Windows Azure Toolkit para Windows 8 incluye ejemplos de código y documentación orientativa, bibliotecas reutilizables y plantillas de proyecto para Visual Studio. También viene con DependencyChecker, Windows Push Notification Service, plantillas para Dev 11 y VS 2010, y SampleApplications. PROTOCOLO DE CONTROL DE TRANSMISIÓN (TCP) Y PROTOCOLO DE INTERNET (IP) La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron dos de los primeros en definirse, y que son los más utilizados de la familia. Merari Yesenia Herrera Valarezo Computación Aplicada II El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). HISTORIA DEL PROTOCOLO TCP/IP La Familia de Protocolos de Internet fueron el resultado del trabajo llevado a cabo por la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA por sus siglas en inglés) a principios de los 70. Después de la construcción de la pionera Arpanet en 1969 Darpa comenzó a trabajar en un gran número de tecnologías de transmisión de datos. En 1972, Robert E. Kahn fue contratado por la Oficina de Técnicas de Procesamiento de Información de Darpa, donde trabajó en la comunicación de paquetes por satélite y por ondas de radio, reconoció el importante valor de la comunicación de estas dos formas. DEFINICIÓN Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el TransmissionContorlProtocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto. El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa. Merari Yesenia Herrera Valarezo Computación Aplicada II COMO FUNCIONA TCP/IP Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes, cada paquete comienza con una cabecera que contiene información de control; tal como la dirección del destino, seguido de los datos. Cuando se envía un archivo por la red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes. El Internet protocol (IP), un protocolo de la capa de red, permite a las aplicaciones ejecutarse transparentemente sobre redes interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se utiliza, por tanto ésta corre en una red de área local.El Transmissión Control Protocol (TCP); un protocolo de la capa de transporte, asegura que los datos sean entregados, que lo que se recibe, sea lo que se pretendía enviar y que los paquetes que sean recibidos en el orden en que fueron enviados. TCP terminará una conexión si ocurre un error que haga la transmisión fiable imposible. VENTAJAS E INCONVENIENTES El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de fiabilidad, es adecuado para redes grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red. El conjunto TCP/IP se utiliza tanto en campus universitarios como en complejos empresariales, en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX, así como también en redes pequeñas o domésticas, en teléfonos móviles y en domótica. LAS CARACTERÍSTICAS DEL PROTOCOLO TCP/IP TCP /IP es uno de los principales protocolos de la capa de transporte del modelo TCP/IP. En el nivel de aplicación, posibilita la administración de datos que vienen del nivel más bajo del modelo, o van hacia él, (es decir, el protocolo IP). Las principales características del protocolo TCP son las siguientes: TCP permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP. TCP permite que el monitoreo del flujo de los datos y así evitar la saturación de la red. Merari Yesenia Herrera Valarezo Computación Aplicada II TCP permite que los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP. TCP permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular simultáneamente. Por último, TCP permite comenzar y finalizar la comunicación amablemente. EL MODELO DE REFERENCIA TCP/IP Capas Del Modelo De Referencia TCP/IP. Basándonos en los protocolos que se han desarrollado, todas las tareas involucradas en la comunicación se pueden organizar en cinco capas relativamente independientes: Un modelo de capas es una forma común de dividir un conjunto de protocolos. Ethernet se corresponde con el nivel 1 y parte del nivel 2, siendo independiente de TCP/IP, que es un conjunto de protocolos que también funciona sobre otros tipos de redes. Las capas físicas y de acceso a la red proporcionan la interacción entre el sistema final y la red, mientras que las capas de aplicación y transporte albergan los protocolos denominados “extremo a extremo”, ya que facilitan la interacción entre los dos sistemas finales. La capa Internet tiene algo de las dos aproximaciones anteriores. En esta capa, los sistemas origen y destino proporcionan a la red la información necesaria para realizar el encaminamiento, pero a la vez, deben proporcionar algunas funciones adicionales de intercambio entre los dos sistemas finales. Merari Yesenia Herrera Valarezo Computación Aplicada II El modelo de referencia TCP/IP consta principalmente de tres protocolos: IP, UDP y TCP. El protocolo básico es IP y permite enviar mensajes entre dos sistemas de ordenadores. UDP y TCP utilizan los mensajes del nivel IP para construir un diálogo mas complejo entre los ordenadores. En el modelo TCP/IP el uso de todas las capas no es obligatorio, por ejemplo, hay algunos protocolos de la capa de aplicación que operan directamente sobre IP MARKETING EN INTERNET ¿QUE ES EL MARKETING POR INTERNET? Sencillamente, es la estrategia que realizas con anticipación y planeación para lograr la finalidad de tu Negocio "VENTAS", es decir, cual es el sistema que convierta a tus visitantes o prospectos en CLIENTES. Este sistema aplica para todos los negocios en Internet y también fuera de Internet. Tanto en Negocios por Internet como en cualquier Negocio físico, la parte más importante. Merari Yesenia Herrera Valarezo Computación Aplicada II FORMAS DE COMERCIALIZACIÓN DE MARKETING EN INTERNET (E-MARKETING) Internet ha cambiado radicalmente la forma de comercializar productos y servicios y lograr ventas y sus correspondientes ingresos. Si hasta hace poco se había trasladado la tienda con expositores de producto a internet, ese modo de comprar en la red de redes también ha cambiado de una manera completa. Los nuevos tiempos y las nuevas tecnologías hacen necesario nuevas estrategias a la hora de vender servicio y productos en la red de redes. Aquí encontrarás una breve descripción de las formas más comunes de Marketing en Internet: 1. Tienda Virtual: La mayoría de las grandes empresas y tiendas minoristas han creado sus versiones en línea de sus negocios. Incluso si los consumidores no compran en línea, muchos de ellos utilizan estos sitios para recopilar información sobre el producto antes de comprarlo en el mundo real. Un factor que muchas empresas han sabido explotar con sus estrategias de marketing global. 2. Servicios Online: Muchas industrias de servicios se han movido al mundo en línea. Desde agencias de viaje, hasta bancos, incluso agencias matrimoniales. Una vez más, Internet puede ser una extensión muy rentable para cualquier empresa de servicios. 3. Productos Descargables / Digitales: El marketing en Internet tiene su propia historia de pioneros quienes forjaron los métodos y técnicas de e-marketing, técnicas como la generación de listas de emails, mini sitios Web, marketing escribiendo artículos, publicidad de pago por clic, etc. 4. Publicidad y Promoción Online: La publicidad de Pago Por Clic (PPC) como la ofrecida por AdWords de Google y otras compañías presentan otra vía de marketing viable. Las palabras clave (las palabras exactas introducidas al realizar una búsqueda en un motor de búsqueda) han impulsado en gran parte la actividad en la Web. El marketing utilizando PPC se ha convertido en una importante fuerza que impulsa la mayoría de las transacciones económicas en la Web. Este es un sector muy lucrativo para aquellos que saben exactamente lo que están haciendo. 5. Marketing Afiliados Una de las formas menos entendidas, sin embargo, una de las formas más rentables de marketing en Internet es el marketing de afiliados. Cualquier persona puede unirse a cualquier programa de afiliación y promover sus productos o servicios en Internet. Puedes promover productos, encontrar clientes para una empresa y recibir una buena comisión por cada venta que realices con tus esfuerzos. Estas comisiones pueden variar entre un 2% a más del 50% dependiendo del producto. Un afiliado puede ganar en un clic desde unos pocos centavos hasta varios cientos de dólares. Merari Yesenia Herrera Valarezo Computación Aplicada II TIPOS DE MARKETING EN INTERNET Los tipos de publicidad que se encuentran en internet son: LINK : Dirección de otra página web que promociona una empresa, y que llevan a dicha página. Pueden tener solo el nombre de la empresa, reduciendo el texto dela dirección web, gracias al innovador sistema del hiperenlace. ADSERVING: Los servidores de publicidad identifican al usuario que accede a un site y le sirven los banners dirigidos a su perfil, de esta forma se sirve la publicidad adecuada a cada usuario, Los adservers permiten la compra por impresiones, utilizar más de un banner en la campaña y conocer los datos en tiempo real de la evolución de la campaña, Algunos adservers están auditados por terceras partes (abcelectronics, net ratings). BANNER: Los banners pueden ser estáticos o animados, son de formatos rectangulares, cuadrados e irregulares (con fondo blanco o transparente), se realizan en flash, pueden ser solo texto, o con imagen, y al hacer clic sobre ellos se llegará al web del producto en promoción. TEXTO: Son anuncios publicitarios realizados con texto, y tienen un título y un eslogan o idea de venta (siendo esto un abreve descripción del producto), la dirección o URL de la web, y un enlace; puede ser con imagen o sin imagen. BLOGS: Son web de formato simple, pueden ser personales o comerciales, de uno o varios autores, se puede publicar un tema, información o noticia de información diaria, semanal, quincenal, mensual; la mayoría son de inscripción gratuita, en otros hay que pagar para su suscripción. WEB: La web es un formato interactivo donde se presenta la publicidad, esta puede ser simple o compleja, con animación flash, de solo texto, con imágenes o fotografías, con video, directorio, buscadores, con audio, de radio y de televisión; pueden contener: anuncios de textos, banners, botones, audios, videos y animaciones. WEBLOG: Es una especie de web en donde se puede encontrar la información necesaria de un producto, empresa o servicio, y publicar temas de información tanto personal como comercial. VIDEO: Son animaciones grabadas en formatos multimedia o de película, que pueden ser: de texto, con o sin audio, de imagen digital, gráfica y fotográfica, y se realizan tanto en flash, como grabadas con cámaras digitales o de video. Los videos se pueden propagar por internet de forma viral, si son elegidos y apreciados por el usuario, lo que provoca la realización de una promoción conocida como campaña viral. VENTANAS FLOTANTES: Aumentan la notoriedad presentándose en un navegador nuevo. Merari Yesenia Herrera Valarezo Computación Aplicada II VENTAJAS DEL PATROCINIO: Potencia la imagen de marca del anunciante, Ofrece información de valor añadido al usuario e integrarla en un entorno que conoce, Conoce con más exactitud el perfil de la audiencia que nos visita, Crea bases de datos de prospects, Audiencia asegurada desde el primer día, Posibilita el acceso a anunciantes que no disponen de web site. COOKIES: Fichero de texto instalado por el servidor web en el navegador que contiene información sobre las preferencias del usuario y otros datos diversos, que activan ciertas respuestas en los sistemas a los que se conecta. Es el sistema que utilizan los servidores de publicidad para identificar máquinas únicas, activar el sistema de frecuencias o recopilar información sobre el perfil del usuario de la máquina. EMPRESAS NACIONALES QUE EMPLEAN ESTE MEDIO PARA EL PROCESO DE MARKETING ACTUAL. Las marcas de Ecuador con más fans en Facebook a Agosto 2010. Al 10 de Septiembre del 2010 las cosas han cambiado, superando los 1,5 millones de usuarios en el país y el silencio casi total de los políticos en la red social, las marcas nacionales han podido crecer en cantidad de fans, índice cada vez más importante entre las campañas publicitarias. Es así, que de las 7 marcas que estaban entre las más seguidas en Mayo del 2009, en el nuevo ranking sólo 3 han sobrevivido y se han fortalecido notablemente; como El Universo que saltó de 1,314 a 36,858 fans; Movistar Ecuador marca que pasó de 3,684 a 41,014 fans; y Pílsener de 7,483 a 81,384 fans, convirtiéndose en la más popular de las marcas nacionales. Merari Yesenia Herrera Valarezo Computación Aplicada II Por categorías, los medios de comunicación lideran el ranking, ubicando a 5, entre los cuales encontramos a Ecuavisa, El Universo, el blog Planeta Amarillo.com, Revista Ecuagol y al semanario Lunes Deportivo. La siguiente categoría que también ubica 5 posiciones más abajo en el ranking es la de tienda de artículos varios aquí encontramos a Totto Ecuador, Mozioni, Locuras Hallmark, Vasari y Almacenes De Prati. Pero, ¿es necesario ser marca nacional para estar en el ranking?, la respuesta la da el restaurant Cocolón, que se ubica sólo en Guayaquil (ciudad que más usuarios en la red social posee a nivel nacional) y ocupa el puesto 14 en la medición. Dentro de este ranking también tenemos espacios creados por los seguidores, como es el caso de la fanpage de Pílsener, el de ZhumirWatermelon y el de Sweet&Coffee, lo cual en teoría no es permitido por Facebook. Este último párrafo nos indica que aunque su marca no administre una presencia en el Social Media no significa que no esté presente, y por el contrario queda expuesta a un uso no adecuado si no se monitorea, lo cual con o sin intención la termina perjudicando. Finalmente queda claro que el principal gancho para atraer fans es la constante información y comunicación, establecer una presencia sólo con pauta publicitaria y sorteos semanales atraerá sólo momentáneamente a los fans. 29% personas en Ecuador son usuarios de internet según INEC al 2010, según BID en el 2008.Con el reciente lanzamiento del Reporte Anual de Estadísticas sobre TICs del 2010 realizado por el INEC y el Ministerio de Telecomunicaciones y Sociedad de la Información (MINTEL), se pudo conocer que el 29% de ecuatorianos se conecta a internet, información recopilada a Diciembre del 2010 Merari Yesenia Herrera Valarezo Computación Aplicada II INCIDENCIA DE LAS REDES SOCIALES EN LOS PROCESOS DE MARKETING ACTUAL. Las redes sociales son uno de los fenómenos de mayor crecimiento en internet debido a todos los servicios gratuitos, utilidades y entretenimiento que proporcionan, el simple hecho de no tener costo es lo más atractivo, pero las herramientas que proporcionan para crear tu propio espacio en la red como subir fotografías, música, videos e intercambiar y compartir tus ideas con la comunidad más grande del planeta y tus amigos, es el otro atractivo más interesante. En primer lugar deberíamos informarnos sobre qué red social utilizar en cada caso. Tenemos redes sociales dirigidas a cualquier usuario (Facebook, Tuenti, etc.) y otras a un uso más profesional (Linkedin o XING). Sin duda cada red social tiene su funcionamiento particular, si bien todas parten de un funcionamiento básico, el que nos permite hacer contactos e intercambiar información con otros usuarios de la red. Por lo tanto siempre será bueno que nos informemos sobre el funcionamiento de cada una.Las redes sociales más populares son YouTube, FaceBook, Twitter, Myspace, y Hi5.Utilizar estrategias de marketing en redes sociales, es tener presencia en 3 de las 10 páginas web más populares del mundo. YouTube, Twitter, FaceBook y MySpace en conjunto reciben más de 500 millones de visitantes cada mes. Los visitantes son una cosa, y el número de usuarios cautivos es otra, solo para que te des una idea, FaceBook, tiene más de 200 millones de usuarios activos. Por esta razón, la publicidad en redes sociales es sin lugar a duda un mercado sumamente atractivo. Cada una de estas redes sociales tiene su propio sistema de publicidad, el principal atractivo para los anunciantes es que la publicidad se puede segmentar de una excelente manera.Veamos algunos detalles de la publicidad en redes sociales en cada uno de los sitios mencionados. Publicidad en FaceBook Observa la primera imagen, es una muestra de cómo crear tu publicidad en FaceBook, necesitas un título, una descripción, una imagen y el enlace hacia tu sitio de internet. Merari Yesenia Herrera Valarezo Computación Aplicada II Publicidad en YouTube. En YouTube tienes 2 formas básicas de anunciarte de manera accesible. Las siguientes imágenes muestran los anuncios de pago por clic que se pueden implementar en la sección de enlaces patrocinados en YouTube. Los anuncios aparecen en base a las palabras clave que el anunciante asocie a las búsquedas de videos en YouTube. La siguiente imagen muestra una frase sumamente competida en internet, “Publicidad en internet“, observa la gran cantidad de anunciantes que aparen en los enlaces patrocinados. VENTAJAS DE LA PUBLICIDAD EN REDES SOCIALES. L a publicidad puede ser segmentada a niveles muy altos Utilizas las redes sociales más grandes del planeta. Los costos basados en pago por clic te permiten asignar un presupuesto que no lastime tu economía Puedes promocionar tu página web, un video, o tu canal en YouTube. DESVENTAJAS Estas redes sociales son dominadas por gente relativamente joven, por lo que si quisieras llegar por ejemplo a ejecutivos de alto nivel o ciertas empresas, no son los medios adecuados para tu estrategia. En la publicidad de pago por clic, los motores de búsqueda tienen una penetración que va del 10% al 15%, es decir, de cada 100 usuarios, solo el 10 ó 15 hacen clic sobre los anuncios, en las redes sociales, el porcentaje debe andar sobre los mismos porcentajes o un poco más alto. Merari Yesenia Herrera Valarezo Computación Aplicada II SEGURIDAD INFORMÁTICA La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. OBJETIVOS DE LA SEGURIDAD INFORMÁTICA La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres. La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de Merari Yesenia Herrera Valarezo Computación Aplicada II robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. LAS AMENAZAS Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenómenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido. Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos. Merari Yesenia Herrera Valarezo Computación Aplicada II CÓMO IMPLEMENTAR UNA POLÍTICA DE SEGURIDAD Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado. Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. Por esta razón, uno de los primeros pasos que debe dar una compañía es definir una política de seguridad que pueda implementar en función a las siguientes cuatro etapas: Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza LA SEGURIDAD INFORMÁTICA, AL ALCANCE DE LOS USUARIOS DOMÉSTICOS. A día de hoy, la práctica totalidad de las empresas son conscientes de las medidas necesarias para garantizar su seguridad informática. Sin embargo, no es este el caso en el ámbito doméstico, siendo todavía muchos los hogares que descuidan estos aspectos en sus PC o portátiles personales, por desconocimiento o dejadez. Aunque las pérdidas económicas por cyber ataques en las empresas suelen ser mucho más significativas que por la contaminación de virus de un ordenador personal, en los sistemas informáticos de los hogares también se guarda información importante y a veces de gran Merari Yesenia Herrera Valarezo Computación Aplicada II valor para sus propietarios. Para evitar su pérdida, existen una serie de sencillos pasos, y al alcance de todos los bolsillos, que detallamos a continuación: 1. Actualice el sistema operativo, navegador, los productos de Adobe, así como otras aplicaciones, tan pronto como estén disponibles las nuevas actualizaciones. Microsoft ofrece sus actualizaciones el segundo martes de cada mes. Por ello, es conveniente tener activadas las actualizaciones automáticas y el ordenador encendido en ese momento. Hay que tener en cuenta que los buscadores que no sean Internet Explorer pueden requerir una actualización por su cuenta. Por su parte, el navegador Firefox se configura por defecto para comprobar las actualizaciones automáticamente. 2. Asegúrese de que en su equipo está funcionando una solución antivirus, que se haya configurado adecuadamente y que puede actualizarse periódicamente. Una solución antivirus debería configurarse para descargar automáticamente las actualizaciones, así como tener activa la función de escaneo. Asimismo, hay que tener en cuenta que el equipo deberá estar encendido y conectado a Internet cuando tengan lugar las actualizaciones programadas (habitualmente aparece un icono de escaneo en la barra de herramientas de Windows, en la parte inferior del escritorio). 3. Maneje los correos spam y los mensajes de las redes sociales de manera correcta, si es posible. Las amenazas provenientes del spam consisten en archivos adjuntos maliciosos y enlaces que dirigen a páginas Web que contienen algún tipo de malware. Básicamente, no abra los adjuntos y no pinche en los enlaces. 4. Aprenda a reconocer las amenazas phising, spearphising y las falsas actualizaciones de aplicaciones. Estas técnicas maliciosas están dirigidas a robar las contraseñas de las redes sociales, correos electrónicos o cuentas bancarias. No conteste a emails que pretendan ser de su banco u otra entidad con la que haga negocios, en los que se diga que usted debe “actualizar la información de su cuenta”. Estos mensajes suelen incluir una URL que lo más seguro es que no conduzca a la página genuina. 5. Haga copias de seguridad de los archivos importantes o incluso de su disco duro al completo. A día de hoy, existen muchas maneras para llevarlo a cabo. La más sencilla consistiría en mantener los archivos importantes en un directorio y salvarlos diariamente en una memoria USB. Merari Yesenia Herrera Valarezo Computación Aplicada II ¿SEGURIDAD INFORMÁTICA DOMÉSTICACÓMO RECONOCER UN SITIO WEB FALSO? Navegar en internet es como salir a la calle. Hay sitios seguros y otros no tanto, y lo que hacemos es guiarnos por el instinto. Pues hagamos lo mismo en internet, desconfiemos del exceso de bondades en las promociones y de lugares mal construidos que no parecen ser coherentes. Para ello, se recomienda seguir las siguientes indicaciones: Evitemos hacer transacciones que sean dirigidas desde un mail, como el ejemplo que les mencioné al inicio. Si es el caso de interesarnos la información del mail que nos llega, ingresemos nosotros mismos al sitio web de la compañía, en la página principal se debería mencionar algo acerca de la dichosa promoción. Tratemos de activar la barra de estado del navegador para saber qué pasará si hacemos clic en algún vínculo, así como para conocer cómo se está comportando el sitio que estamos visitando. La barra de estado se activa en el menú VER del navegador. Siempre miremos que estamos en el sitio que creemos estar. Ello se verifica con la dirección que muestra el navegador, no con el título de la ventana del navegador. Por ejemplo si estamos en Movistar, pues la dirección debe empezar http://www.movistar.com... Todo lo que venga después del .con pertenece a ese sitio web. Cualquier otra dirección es índice de sospecha. SEGURIDADES INFORMÁTICAS EMPRESARIALES Inevitablemente, el carácter de Internet ha cambiado ahora que están conectadas millones de personas en todo el mundo. Con la irrupción de las empresas en Internet, éstas se aprovechan de una mejor relación con clientes, proveedores y empleados en oficinas remotas pero, al mismo tiempo, se arriesgan más a que sus sistemas informáticos puedan ser violados por personas ajenas con intenciones delictivas. Así se explica que el sector de la seguridad informática, antaño una especialidad misteriosa, se haya convertido en un negocio en boga. VARIOS TIPOS DE SEGURIDAD INFORMÁTICA DENTRO DE UNA EMPRESA: Seguridad Física Seguridad de la Infraestructura Seguridad de la manufactura Telefonía usando el Protocolo Internet Merari Yesenia Herrera Valarezo Computación Aplicada II PC A PC CONECTOR DE PC A PC POR PUERTO USB. PC a PC es un cable de unión entre dos ordenadores, tanto de sobremesa como portátiles a través del puerto USB. Una vez instalado, PC permite la transferencia instantánea de ficheros a alta velocidad entre los dos ordenadores. ¡Así de fácil y de rápido. PC es la solución más rápida para realizar intercambio y copia de ficheros entre dos ordenadores sin necesidad de instalar tarjetas de red o cables a través de puertos más lentos (serie o paralelo). Mediante este podrá conseguir velocidades de transferencia, y su instalación es inmediata. Una vez instalado el cable y los programas de aplicación, en pantalla nos aparecerá un entorno similar al del administrador de archivos de Windows, donde aparecerán dos ventanas, una del ordenador local y otra del ordenador remoto. Los ficheros podrán pasar de una máquina a la otra mediante arrastrar y soltar. Resulta el dispositivo más rápido, económico y fácil de usar para realizar transferencias de datos, copias de seguridad, volcado entre ordenadores. Su uso entre ordenadores portátiles o entre portátiles y sobremesa, evita el uso de dispositivos PCMCIA más caros y frágiles. Para conectar dos ordenadores en red de área local Ethernet es necesario instalar una tarjeta de red en cada uno de ellos, habilitar la configuración correspondiente y realizar la conexión física con un cable cruzado. Lo más práctico es adquirir el cable cruzado en una tienda de informática o de electrónica, pero hay ocasiones en que, bien por ser necesaria una longitud mayor, o por tener que hacer el tendido del cable dentro de canalizaciones y no poder utilizar rosetas en pared, es necesario insertar los conectores RJ45 en el cable UTP Cat5. 1. Cable UTP: el que se usa aquí tiene cuatro pares trenzados, retorcidos o enrollados, sin pantalla o blindaje. Merari Yesenia Herrera Valarezo Computación Aplicada II 2. Cat 5: nivel de prestaciones eléctricas: éste debe servir para LAN Ethernet de 10 MHz y 100 MHz., con las respectivas limitaciones de la especificación (10bT o 10baseT). 3. Cable cruzado: une el par de hilos o conductores de transmisión de una tarjeta con el par de recepción de la otra, y viceversa. Esto es lo que vamos a usar para hacer el cable cruzado: tijeras de electricista, herramienta, cable UTP Cat5 de cuatro pares y dos conectores RJ-45 PROCEDIMIENTO 1) Configuramos primero las direcciones IP con la Puerta de enlace, Inicio - Panel de control - Conexiones de red, Hacemos un click derecho sobre Conexión de área local y luego en Propiedades. Luego de haber ingresado a las propiedades vamos a la opción TCP/ en Windows XP hacen lo mismo. 2) Conectamos el cable UTP, con una buena tarjeta de RED se encenderá una pequeña luz al conectar correctamente el cable 3) Nos fijamos que ambas computadoras tengan el mismo grupo de trabajo en este caso uso el nombre WORKGROUP, pueden usar el que quieran, Panel de controlSistema y seguridad>Sistema. Para cambiar este nombre le dan click a cambiar configuración- Nombre del equipo Cambiar les mandara a reiniciar y pues aceptan 4) Comprobamos que existe conexión, vamos a ejecutar y escriben ping 192.168.1.1 en este caso lo hice desde windows 7, lo hacen también des XP y les debe salir así 5) Compartamos ahora archivos, primero en XP por ejemplo comparitmos el disco D (click derecho - compartir) , este es el disco D de la computadora 2 con windows XP (luiziko1) Ahora para poder acceder a los archivos desde windows 7 vamos a Mi PC - Red, veremos las dos PC Y pues van a la PC, en este caso luiziko1 y ya pueden ver los archivos. Merari Yesenia Herrera Valarezo Computación Aplicada II VGA A VGA CONECTOR DB15 PARA VGA Este conector se utiliza para conducir la señal de vídeo VGA desde la tarjeta gráfica en el PC hasta el monitor. Actualmente está siendo reemplazado por los conectores DVI, especialmente en monitores LCD en dónde la señal de vídeo se transmite de forma digital. Un Video GraphicsArray (VGA) es una fila de tres de 15 pines DE-15 conector. El conector VGA de 15 pines se encuentra en muchas tarjetas de video, monitores de ordenador, y algunos de televisión de alta definición establecen. En los ordenadores portátiles u otros dispositivos pequeños, un mini-VGA del puerto se utiliza a veces en lugar del conector VGA de tamaño completo. DE-15 también es llamado convencionalmente conector RGB, D-sub 15, sub mini-D15, D15 mini, DB-15, HDB-15, HD-15 o HD15 (de alta densidad, para distinguirlo de los mayores y menos flexible DE- 9 conector utilizado en las antiguas tarjetas VGA, que tiene el tamaño mismo shell, pero sólo dos filas de pines). Conectores VGA y cables llevan analógico componente RGBHV (rojo, verde, azul, sincronización horizontal, sincronización vertical) las señales de vídeo, y VESADisplay Data Channel (VESADDC) de datos. En la versión original de la DE-15 patillas, una de las Merari Yesenia Herrera Valarezo Computación Aplicada II patas fue introducido y 4 pines lleva bits de ID del monitor que se utiliza raramente, VESADDC redefinir algunos de estos pines y se sustituye el pasador de llave con fuente de alimentación de 5 V DC. ¿PARA QUE SIRVE UNA EXTENSIÓN DE UN CABLE VGA? Supongamos que la pc está físicamente en tu habitación y quieres ver una película en la cocina con un LCD. Tienes la opción de colocar una extensión de un cable VGA para que llegue la señal. BASE DE DATOS QUE ES LA BASE DE DATOS Una base de datos es una colección de información organizada de forma que un programa de ordenador pueda seleccionar rápidamente los fragmentos de datos que necesite. Una base de datos es un sistema de archivos electrónico. Una base de datos (en ocasiones abreviada con la sigla BD.) es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), que ofrece un amplio rango de soluciones al problema de almacenar datos. Las bases de datos tradicionales se organizan por campos, registros y archivos. Un campo es una pieza única de información; un registro es un sistema completo de campos; y un archivo es una colección de registros. Por ejemplo, una guía de teléfono es análoga a un archivo. Contiene una lista de registros, cada uno de los cuales consiste en tres campos: nombre, dirección, y número de teléfono. Merari Yesenia Herrera Valarezo Computación Aplicada II COMPONENTES DE UNA BASE DE DATOS: Hardware: constituido por dispositivo de almacenamiento como discos, tambores, cintas, etc. Software: que es el DBMS o Sistema Administrador de Base de Datos. Datos: los cuales están almacenados de acuerdo a la estructura externa y van a ser procesados para convertirse en información. CARACTERÍSTICAS Y OBJETOS: Independencia de Datos: el DBMS me provee una independencia de mis datos vs. las aplicaciones. Cambio en datos no implica cambio en programas y viceversa (Menor coste de mantenimiento). Minimizar Redundancia (Datos repetidos): desperdicio de Espacio de Almacenamiento. Merari Yesenia Herrera Valarezo Computación Aplicada II QUÉ ES NORMALIZACIÓN DE BASES DE DATOS Normalización es un proceso que clasifica relaciones, objetos, formas de relación y demás elementos en grupos, en base a las características que cada uno posee. Si se identifican ciertas reglas, se aplica una categoría; si se definen otras reglas, se aplicará otra categoría. El proceso de normalización de bases de datos consiste en aplicar una serie de reglas a las relaciones obtenidas tras el paso del modelo entidad-relación al modelo relacional. La tarea de un diseñador de bases de datos consiste en estructurar los datos de forma que se eliminen duplicaciones innecesarias y se proporcione una ruta de búsqueda rápida para toda la información necesaria. El proceso de perfeccionar tablas, claves, columnas y relaciones para crear una base de datos eficaz se denomina normalización. La normalización no sólo es aplicable a archivos relacionales; también es una actividad de diseño común para archivos indizados. Es un proceso complejo formado por muchas reglas específicas y distintos niveles de intensidad. La definición completa de normalización es el proceso de: Evitar la redundancia de los datos. Evitar problemas de actualización de los datos en las tablas. Proteger la integridad de los datos. Descartar la repetición de grupos Minimizar la redundancia, Eliminar claves compuestas, En términos generales, las reglas de normalización se pueden resumir en una sola frase: "Cada atributo (columna) debe ser una realidad de la clave, toda la clave y nada más que la clave". Cada tabla debe describir sólo un tipo de entidad (como una persona, un lugar, un pedido de cliente o un producto). Merari Yesenia Herrera Valarezo Computación Aplicada II PRIMERA FORMA NORMAL (1FN) Recordemos que una base de datos se considera que está en 1FN si cada atributo (campo) de una tabla contiene un solo valor atómico (simple). Un atributo que contiene varios valores puede derivar en una pérdida de datos y por lo tanto no nos interesa. Analizando el diseño inicial de la tabla FACTURA, observamos la existencia de múltiplesvalores para los atributos siguientes: Código, artículo, descripción, cantidad, importe e IVA. Por lo tanto, observamos que no cumple la condición de 1FN. La solución consiste en crear una nueva tabla, que podemos llamar DETALLE FACTURA, a la cual se trasladan los datosrepetitivos, en nuestro caso los datos referentes a los artículos (código, articulo, descripción, cantidad, importe e IVA). Aplicando esto, el diseño de la base de datos para las facturas en 1FNsería: SEGUNDA FORMA NORMAL (2FN) La segunda forma normal, como la tercera que veremos a continuación, se relaciona con el concepto de dependencia funcional. Entendemos como dependencia funcional a la relación que tienen los atributos (campos) de una tabla con otros atributos de la propia tabla. Un campo tiene dependencia funcional si necesita información de otro/s campo/s para poder contener un valor. Una tabla se dice que está en segunda forma normal (2FN) si sucede que: • Está en 1FN • Cada atributo (campo) no clave depende de la clave completa, no de parte de ella. Por supuesto, una base de datos estará en 2FN si todas sus tablas lo están. La idea intuitiva de la 2FN es identificar todas las tablas con una clave compuesta, pues todas las tablas con clave simple están por defecto en 2FN si están en 1FN, y comprobar que cada uno delos campos de esta tabla depende de la clave completa. En nuestro ejemplo, la tabla FACTURA se encuentra en 2FN pues está en 1FN y su clave es simple. Sin embargo, la tabla DETALLE-FACTURA ha de ser analizada pues su clave es compuesta (está formada por dos atributos). Analizando la tabla DETALLE-FACTURA, observamos que el atributo descripción depende únicamente del atributo código, articulo (la descripción de un artículo depende únicamente de qué artículo se trate y es completamente independiente de la factura), por lo cual la descripción habrá de ser llevada a una nueva tabla junto con el atributo clave código, articulo. Merari Yesenia Herrera Valarezo Computación Aplicada II FACTURA como un único atributo Tipo, IVA que depende solo de la clave de FACTURA (código, factura). Con estas consideraciones, el diseño de la base de datos para las facturas de la empresa expresado en 2FN sería: TERCERA FORMA NORMAL (3FN) Recordemos que una tabla se dice que está en tercera forma normal (3FN) si: • Está en 2FN. • Todos los atributos que no son claves deben ser mutuamente independientes, es decir, un atributo no debe depender de otro atributo no clave de su tabla. Si un atributo que no es clave depende de otro atributo que no es clave, la tabla posiblemente contiene datos acerca de más de una entidad, contradiciendo el principio de que cada tabla almacene información de una entidad. En nuestro ejemplo, podemos observar que las tablas ARTÍCULO y DETALLE, FACTURA se encuentran en 3FN. Sin embargo, la tabla FACTURA no está en 3FN, pues los atributos Nombre-cliente, Dirección-cliente y Población-cliente dependen funcionalmente del atributo Código-cliente, campo que no es clave. Por ello, debemos extraer estos atributos de la tabla FACTURA e incluirlos en una nueva tabla que haga referencia al cliente, tabla que llamaremos CLIENTE y que contendrá como clave primaria el Código-cliente y como atributos el Nombre-cliente, Dirección-cliente y Poblacióncliente. Aplicando esto, nuestro diseño de la base de datos para las facturas da lugar a las tablas que pueden verse en la siguiente figura y que ya están en 3FN por lo que podemos considerar que es un buen diseño. Merari Yesenia Herrera Valarezo Computación Aplicada II EJEMPLO DE BASE DE DATOS CÓDIGO DEL PRODUCTO 001 002 003 004 005 006 007 008 009 010 011 012 013 014 015 016 017 018 019 020 021 022 023 024 025 NOMBRE DEL PRODUCTO EXISTENCIA TAMAÑO CATE GORÍA ALCOHOL ALCOHOL AGUA OXIGENADA SUERO FISIOLÓGICO CURITAS CEBIÓN VITAMINA C MK POPS VITAMINA C MK REDOXON DESIBONE D PLUS DESIBONE D PLUS SIMUTAB PLUS STOPTOS JARABE NOTUSIN INFANTIL BRONCOTOSIL HERBAL ESSENCES SAVITAL CON PLACENTA SHAMPOO SAVITAL CON PLACENTA ACONDICIONADOR CREMA OXIGENADA OXY ANTIACNÉ LACTIBÓN BARRA CLEAR FACE ENCIDENT COTONETES TIPPYS LISTERINE 55 46 47 49 27 32 48 34 39 50 38 52 43 25 31 42 100 ML 250 ML 100 CC 40 ML 30 UNIDADES 500MG 500 MG 500 MG 10 COMPRIMIDOS 60 TABLETAS 30 TABLETAS 12 TABLETAS 120 ML 100 ML CAPSULAS 355 ML 48 43 56 44 37 60 58 56 55 Merari Yesenia Herrera Valarezo PRECIO DE VENTA BOTIQUÍN BOTIQUÍN BOTIQUÍN BOTIQUÍN BOTIQUÍN VITAMINAS VITAMINAS VITAMINAS VITAMINAS VITAMINAS VITAMINAS GRIPE Y TOS GRIPE Y TOS GRIPE Y TOS GRIPE Y TOS CUIDADO CAPILAR NORMAL 0,75 2,00 0,70 3,90 1,16 1,44 0,95 1,51 3,68 13,10 12,64 2,96 2,99 2,97 0,46 4,94 OFERTA 0,63 1,74 0,59 3,51 0,95 1,17 0,67 1,25 2,98 11 10,74 2,66 2,48 2,47 0,38 4,14 150 ML CUIDADO CAPILAR 4,14 3,50 360 ML 60 CC 30 GR 120 GR 35 ML 300 ML 90 UNIDADES 180 ML CUIDADO CAPILAR CUIDADO CAPILAR CUIDADO DE LA PIEL CUIDADO DE LA PIEL CUIDADO DE LA PIEL CUIDADO PERSONAL CUIDADO PERSONAL CUIDADO PERSONAL 4,14 1,17 3,04 4,75 13,00 3,18 3,23 2,91 3,50 1,00 2,44 4,20 10,92 2,60 2,64 2,46 Computación Aplicada II ORGANIGRAMA DE LA FARMACIA “SANA SANA” Merari Yesenia Herrera Valarezo Computación Aplicada II www.monografias.com www.gooogle.com http://es.wikipedia.org http://www.adslzone.net http://windows.microsoft.com Merari Yesenia Herrera Valarezo