PORTAFOLIO.

Anuncio
NOTA:
ESCUELA DE
CONTABILIDAD Y
AUDITORÍA
CARRERA CONTABILIDAD Y AUDITORIA
SECCION DIURNA - CURSO 4º
PARALELO “C”
ASIGNATURA:
COMPUTACIÓN APLICADA
PORTAFOLIO
PROFESOR: ING. LUIS LOJAN
ESTUDIANTE: VICTOR YUNGA
FECHA INICIO DE ASIGNATURA: 13 DE OCTUBRE 2011
FECHA FINAL DE ASIGNATURA: FEBRERO 2011
PERIODO: 2011 – 2012
WINDOWS 8
Windows 8 es el nombre en clave de la próxima versión de Microsoft
Windows, una familia de sistemas operativos producidos por Microsoft
para su uso en computadoras personales, incluidas computadoras de
escritorio en casa y de negocios, computadoras portátiles, netbooks, tablet
PCs,
servidores
y
PCs
Media
Center.
Añade
soporte
para
microprocesadores ARM, además de los microprocesadores tradicionales
x86 de Intel y AMD. Su interfaz de usuario ha sido modificado para
hacerlo más adecuado para la entrada de la pantalla táctil, además de la
tradicional ratón y el teclado.
Microsoft no ha anunciado aún una fecha de envío para Windows 8,
aunque algunos de los principales medios de comunicación especulan que
podría estar disponible a finales de 2012.
HISTORIA Y DESARROLLO.
En enero de 2011, en el Consumer Electronics Show (CES), Microsoft
anunció que Windows 8 añadira soporte para Procesadores ARM, además
de los tradicionales x86 de Intel y AMD.
El 16 de septiembre de 2011, Microsoft anunció que la versión de
inmersión de Internet Explorer 10 no funcionara con Adobe Flash o
cualquier otros plugins ActiveX. En cambio, utilizará HTML5. La versión de
escritorio de IE10 seguirá utilizando los plugins ActiveX, incluido el Flash.
CARACTERÍSTICAS NUEVAS DEL SISTEMA.

Compatibilidad con USB 3.0

Interfaz Ribbon en el Explorador de Windows

Nueva tienda de Aplicaciones

Sistema de ficheros Protogon

Windows To Go

Entre otras
REQUISITOS DEL HARDWARE.
Los requisitos del sistema para el Developer Preview de Windows (una
versión preliminar de Windows 8) son similares a los de Windows 7:

Arquitectura x86 (32 bits) y x86-64 (64 bits)

Procesador: 1 GHz en las arquitecturas de 32 bits y 64 bits

Memoria RAM: 1 Gb (32 bits) y 2 Gb (64 bits)

Gráficos: Procesador de gráficos DirectX 9 con Windows Display
Driver Model (WDDM) 1.0 (No es necesario, solo se requiere para
Windows Aero)

Disco duro: 16 Gb (32 bits) y 20 Gb (64 bits) de espacio libre

Una pantalla multi-touch (opcional) para aprovechar la entrada
táctil.
MANEJO DE ARCHIVOS.
Microsoft está bombardeándonos con nueva información sobre Windows
8, el cual no sólo trae grandes cambios en la interfaz de usuario, sino que
también han puesto su magia en el manejo de archivos, por lo que ahora
debería ser mucho más fácil copiar, mover, renombrar y borrar archivos.
Una de las mejoras en Windows 8 es la posibilidad de ver todas las tareas
de copia en una sola ventana. Este es un diseño mucho más eficiente y
será bienvenido en todos los escritorios.
Además de esto, pueden pasar el cursor del ratón sobre la imagen en
miniatura para ver la ruta del archivo o hacer doble clic para abrir el
archivo en sí. Windows 8 pretende eliminar gran parte de los cuadros de
diálogo de confirmación, tales como "¿estás seguro de que desea mover
este archivo a la papelera de reciclaje? o "¿Está seguro que desea combinar
estas carpetas? Con la idea de optimizar su experiencia de uso aún más.
Quizás lo que más impresione sea la posibilidad de hacer "pausa" en la
transferencia de archivos.
LO NUEVO DE WINDOWS 8
Un sistema operativo, a groso modo, es la manera en la que el usuario
interactúa con la computadora, haciendo referencia al hardware, Windows
es uno de esos, de hecho el más conocido y usado en el mundo, esto se
debe a su alta compatibilidad con gran cantidad de software y dispositivos,
y su gran versatilidad. Actualmente Microsoft tiene en el mercado a
Windows 7 que hasta ahora se ha mantenido como uno de los favoritos de
la gente gracias a su interfaz pulida, ligereza y maximización de recursos.
Ahora en 2011 Microsoft da anuncio oficial del desarrollo del que será el
sucesor de Win7 conocido hasta ahora con el nombre de “Windows 8”; Su
estructura seria parecida a la de su antecesor pero con ciertas
modificaciones a las interfaces, haciéndonos más fácil el manejo de redes,
periféricos, archivos, etc. Pues mientras Microsoft piensa en sacar las
versiones RC aquí una pequeña lista de las características que se han visto
hasta ahora:
1.-Windows Store
Microsoft se agrega a la lista de operativos con tienda de aplicaciones, no
es sorpresa, mientras que el “Windows Store ” obviamente no funciona en
esta versión temprana, los recursos DLL y XML relacionados ya están en
su lugar y listos para ser examinados.
2.-Doble clase social
Windows 8 vendrá con dos tipos de interfaces separadas, una como la
interfaz tradicional que recuerda a la de Windows 7 con Aero y otra
interfaz touch completamente amigable con el usuario que será para las
tabletas siendo una UI Inmersiva.
3.-Arranque en menos de 20 segundos?
Windows 8 presentara soporte para lo que han llamado “Arranque Híbrido”
que seria una combinación de hacer un Log Off + Hibernar, esto ayudaría
a cortar el tiempo de arranque actual a la mitad o menos (20 segundos
aproximadamente), su funcionamiento es interesante, en el momento que
se presiona el botón de apagado, windows cierra todas las aplicaciones que
se encuentren corriendo haciendo después un Log off para luego entrar en
modo de hibernación.
4.-Mantenimiento Automático
El nombre lo dice todo, Microsoft le pone gran énfasis en optimizar e
incrementar la estabilidad y fluidez de Windows 8, el sistema de
mantenimiento estaría en observando constantemente las soluciones a
problemas (vía Reporte de errores de Windows), correr el servicio de
optimización .NET y desfragmentar los discos duros automáticamente,
todo esto sucediendo mientras la Pc esta en reposo por supuesto.
5.-Desfragmentador de disco
El nuevo desfragmentador por fin será compatible con los Discos de estado
sólido (SSD) y permitirá al usuario manejar comandos TRIM más fácil que
con Windows 7
6.-Mejora de rendimiento
En el departamento de rendimiento, Microsoft está haciendo algunas
implementaciones serias, después de 4 semanas de uso productivo
Windows 8 se la arregla para ser más ágil que una configuración de
instalación de Win7. El registro de procesos de encendido/apagado, el
arranque de aplicaciones, multitareas pesadas y las tareas del día a día se
vuelven más rápidas, Microsoft se las arregló para reducir la demora y
mejorar la respuesta del sistema.
7.-Reducción de “Clicks”
El departamento de usabilidad aún se mantiene ocupado simplificando la
interfaz de usuario y reduciendo la complejidad.
Por ejemplo, una vez que te conectas a una wi-fi, Windows 8 ofrece un
nuevo dialogo para ingresar un User y un Password para obtener acceso a
la red.
8.-Explorador de Windows
El Windows Explorer es otra herramienta que recibirá un F5 con la nueva
interfaz, donde Microsoft busca reducir los pasos para poder arrancar
tareas. Guste o no Windows 8 vendrá con esta nueva versión del
explorador. Las tareas del día a día son más simples y se adaptan a la
línea de contenido, por ejemplo “Herramientas de música”.
9.- Montado ISO
Ahora sí, Windows tendrá su propia herramienta de montado ISO,
eliminando la necesidad de descargar e instalar aplicaciones de terceros,
que son siempre molestas con sus barras de herramientas y publicidad.
10.-Windows Time Machine
Mejor tarde que nunca, Microsoft por fin dará a su “Restaurar a versión
anterior” una interfaz intuitiva y utilizable, la bóveda de historial te
permite ir “atrás en el tiempo” y restaurar a versiones anteriores de una
carpeta que en dado caso hayas hecho un cambio accidental o eliminado
algún contenido, similar a la Apple Time Machine.
11.-Protogon
Entre las capturas que han circulado en la red de Windows 8 se ha visto
que, posiblemente, Microsoft piense sacar un nuevo sistema de archivos
bajo el nombre clave de “Protogon”.
PROTOCOLO TCP/IP
¿Qué significa TCP/IP?
TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de
transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de
dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del
protocolo IP.
Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares,
está diseñado para cumplir con una cierta cantidad de criterios, entre ellos:

Dividir mensajes en paquetes;

Usar un sistema de direcciones;

Enrutar datos por la red;

Detectar errores en las transmisiones de datos.
DEFINICION TCP / IP
Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre
redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el
Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser
más de 100 protocolos diferentes definidos en este conjunto.
EVOLUCIÓN.
A principios de los años 60, varios investigadores intentaban encontrar una forma de
compartir recursos informáticos de una forma más eficiente. En 1961, Leonard Klienrock
introduce el concepto de Conmutación de Paquetes (Packet Switching, en inglés). La idea
era que la comunicación entre ordenadores fuese dividida en paquetes. Cada paquete debe
contener la dirección de destino y podría encontrar su propio camino a través de la red.
Cómo Trabaja TCP/IP
TCP/IP opera a través del uso de una pila. Dicha pila es la suma total de todos los
protocolos necesarios para completar una transferencia de datos entre dos máquinas (así
como el camino que siguen los datos para dejar una máquina o entrar en la otra). La pila
está dividida en capas, como se ilustra en la figura siguiente:
EQUIPO SERVIDOR O CLIENTE
|
Capa
Aplicaciones
de Cuando un usuario inicia una transferencia de datos,
esta capa pasa la solicitud a la Capa de Transporte.
|
Capa
Transporte
de La Capa de Transporte añade una cabecera y pasa
los datos a la Capa de Red.
|
Capa
Red
de En la Capa de Red, se añaden las direcciones IP de
origen y destino para el enrrutamiento de datos.
|
Capa
de Ejecuta un control de errores sobre el flujo de datos
Enlace de Datos entre los protocolos anteriores y la Capa Física.
|
Capa
Ingresa o engresa los datos a través del medio físico,
Física
que puede ser Ethernet vía coaxial, PPP vía módem, etc.
MODELO TCP/IP
EL MODELO TCP/IP está compuesto por cuatro capas o niveles, cada nivel se encarga de
determinados aspectos de la comunicación y a su vez brinda un servicio especifico a la capa
superior. Estas capas son:

Aplicación

Transporte

Internet

Acceso a Red
Características del protocolo TCP

Establecimiento de operaciones de punta a punta.

Control de flujo proporcionado por ventanas deslizantes.

Confiabilidad proporcionada por los números de secuencia y los acuses de recibo.
Modelo TCP/IP

Aplicación

Transporte

Internet

Acceso a Red
MARKETING EN INTERNET.
¿Qué es el Marketing?
El marketing es algo nuevo y viejo a la vez. Exagerando un poco, podríamos decir que sus
orígenes se remontan a las orígenes del comercio entre los pueblos antiguos. Hoy en día el
marketing es imprescindible para cualquier empresa que quiera sobrevivir en un mundo tan
competitivo como el nuestro.
Internet y el Marketing
El Marketing en Internet se originó a inicios de los 1990s como páginas web sencillas, de
solo texto que ofrecían información de productos. Luego, siguiendo el desarrollo del
internet, evoluciono en avisos publicitarios completos con gráficos.
La publicidad en internet ofrece muchas ventajas:
 Permite medir de forma muy precisa y de forma continua el resultado de las
campañas de publicidad.
 Permite entrar directamente en contacto con los potenciales clientes o usuarios.
 Permite continuas adaptaciones y modificaciones de las campañas según las
exigencias del momento.
 Es mucho más económico que los medios de comunicación "tradicionales".
 Analizar el tipo de clientela que adquiere nuestro producto.
FORMAS DE COMERCIALIZACIÓN.
1. SEO
2. Comercialización Del Email
3. Corregistración
4. Nicho de Comercialización
5. Mercadeo de Afiliación
6. Comercialización Del Artículo
7. Blogging
8. Sitios de Membrecía
9. Ofertas
SEGURIDAD INFORMÁTICA
Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir
sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores
externos, es una definición útil para conocer lo que implica el concepto de seguridad
informática.
En términos generales, la seguridad puede entenderse como
aquellas reglas técnicas y/o actividades destinadas a prevenir,
proteger y resguardar lo que es considerado como susceptible
de robo, pérdida o daño, ya sea de manera personal, grupal o
empresarial.
En este sentido, es la información el elemento principal a
proteger, resguardar y recuperar dentro de las redes
empresariales.
¿POR QUÉ ES IMPORTANTE LA SEGURIDAD?
Por la existencia de personas ajenas a la información, también conocidas como piratas
informáticos o hackers, que buscan tener acceso a la red empresarial para modificar,
sustraer o borrar datos.
Tales personajes pueden, incluso, formar parte del personal
administrativo o de sistemas, de cualquier compañía; de acuerdo
con expertos en el área, más de 70 por ciento de las Violaciones e
intrusiones a los recursos informáticos se realiza por el personal
interno, debido a que éste conoce los procesos, metodologías y
tiene acceso a la información sensible de su empresa, es decir, a
todos aquellos datos cuya pérdida puede afectar el buen
funcionamiento de la organización.
Amenazas Y Vulnerabilidades.
Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática,
existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de
Troya y hackers; no obstante, con la adopción de Internet como instrumento de
comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben
enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración
de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y
capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o
aplicaciones para dañar los recursos informáticos.
Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura
de red y recursos informáticos de una organización deben estar protegidos bajo un esquema
de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente
administración del riesgo.
BASE DE DATOS
Una base de datos es una colección de información organizada de forma que un programa
de ordenador pueda seleccionar rápidamente los fragmentos de datos que necesite. Una
base de datos es un sistema de archivos electrónico.
Definición.
 Un conjunto de información almacenada en memoria auxiliar que permite acceso
directo y un conjunto de programas que manipulan esos datos.
 Base de Datos es un conjunto exhaustivo no redundante de datos estructurados
organizados independientemente de su utilización y su implementación en
máquina accesibles en tiempo real y compatibles con usuarios concurrentes con
necesidad de información diferente y no predicable en tiempo.
Componentes principales
 Datos. Los datos son la Base de Datos propiamente dicha.
 Hardware. El hardware se refiere a los dispositivos de almacenamiento en donde
reside la base de datos, así como a los dispositivos periféricos (unidad de control,
canales de comunicación, etc.) necesarios para su uso.
 Software. Está constituido por un conjunto de programas que se conoce como
Sistema Manejador de Base de Datos (DMBS: Data Base Management System).
Este sistema maneja todas las solicitudes formuladas por los usuarios a la base de
datos.
 Usuarios. Existen tres clases de usuarios relacionados con una Base de Datos:
1. El programador de aplicaciones, quien crea programas de aplicación que utilizan
la base de datos.
2. El usuario final, quien accesa la Base de Datos por medio de un lenguaje de
consulta o de programas de aplicación.
3. El administrador de la Base de Datos (DBA: Data Base Administrator), quien se
encarga del control general del Sistema de Base de Datos.
Ventajas en el uso de Bases de Datos.
 Globalización de la información. Permite a los diferentes usuarios considerar la
información como un recurso corporativo que carece de dueños específicos.
 Eliminación de información redundante. Duplicada
 Eliminación de información inconsistente. Si el sistema esta desarrollado a través
de archivos convencionales, dicha cancelación deberá operarse tanto en el archivo
de facturas del Sistema de Control de Cobranza como en el archivo de facturas del
Sistema de Comisiones.
 Permite compartir información. Varios sistemas o usuarios pueden utilizar una
misma entidad.
 Permite mantener la integridad en la información. Solo se almacena la
información correcta.
 Independencia de datos. La independencia de datos implica un divorcio entre
programas y datos; es decir, se pueden hacer cambios a la información que contiene
la base de datos o tener acceso a la base de datos de diferente manera, sin hace
cambios en las aplicaciones o en los programas.
EJEMPLOS: Bases de Datos
SQL.
ORACLE.
DBASE.
IV.
FOXPRO.
FOXBASE.
PARADOS.
ACCES.
APPROACH.
NORMALIZACIÓN DE BASES DE DATOS
El proceso de normalización de bases de datos consiste en aplicar una serie de reglas a las
relaciones obtenidas tras el paso del modelo entidad-relación al modelo relacional.
Las bases de datos relacionales se normalizan para:
Evitar la redundancia de los datos.
Evitar problemas de actualización de los datos en las tablas.
Proteger la integridad de los datos.
En el modelo relacional es frecuente llamar tabla a una relación, aunque para que una tabla
sea considerada como una relación tiene que cumplir con algunas restricciones:
 Cada tabla debe tener su nombre único.
 No puede haber dos filas iguales. No se permiten los duplicados.
 Todos los datos en una columna deben ser del mismo tipo.
Descargar