PORTAFOLIO DE COMPUTACION

Anuncio
NOTA:
ING. LOJÁN CUEVA EDISON LUIS, MSIG
ESTEFANY PAOLA PUCHA ATARIHUANA
4T0 CONTABILIDAD Y AUDITORÍA “C”
DIURNO
FECHA DE INICIO: 10 DE OCTUBRE DEL 2011
FECHA DE FINALIZACIÓN: FEBRERO 2012
UNIVERSIDAD TÉCNICA DE MACHALA
FACULTAD DE CIENCIAS EMPRESARIALES
CENTRO DE PLANIFICACIÓN Y COORDINACIÓN ACADÉMICA (CEPYCA)
COMPUTACIÓN APLICADA II
SÍLABO POR COMPETENCIAS
1. DATOS INFORMATIVOS:
1.1.
Escuela: Contabilidad y Auditoría
1.2.
Carrera: Contabilidad
1.3.
Modalidad de Estudio: Presencial
1.4.
Eje de Formación: Básica
1.5.
Periodo Lectivo: 2011-2012
1.6.
Asignatura: COMPUTACIÓN APLICADA II
1.7.
Código:
1.8.
Prerrequisitos: Pre-requisitos de computación, Computación Aplicada I
1.9.
Curso o Nivel : Nivel X
1.10. Sección: Diurna
1.11. Créditos:4
1.12. Total de horas de la asignatura:
64
a. Horas Presenciales: 40
b. Horas de Trabajo Autónomo: 24
c. Fecha de Inicio: 3 de Octubre del 2011
d. Fecha de Finalización: 31 de Diciembre del 2011
1.13. Docente: Ing. Loján Cueva Edison Luis, MSIG
1. DESCRIPCIÓN DEL CURSO
El presente módulo a impartirse a los estudiantes de cuarto año, tiene su relevancia, al
dar a conocer a estos las técnicas computacionales que el futuro profesional necesita
para el óptimo desenvolvimiento profesional cuando de necesitar una solución
informática se refiera. Los conocimientos que obtendrán los asistentes serán los más
actuales hasta la presente fecha, pues el internet y la tecnología evolucionan cada día.
2. CONTRIBUCIÓN DEL CURSO EN LA FORMACIÓN PROFESIONAL.
Proporciona la adquisición de conocimientos e información y el dominio de las
nuevas tecnologías, donde se forma en el más amplio sentido intelectual y curricular, en
la integración de la producción y la investigación, para que –concluida su carrera– sea
capaz de resolver con eficacia, independencia y capacidad creadora, los problemas más
generales y frecuentes de su quehacer laboral.
3. COMPETENCIA DE LA ASIGNATURA
Reconoce que la dependencia de recursos y herramientas tecnológicas es un hecho que
afecta y transforma a diario las formas en que habitamos el mundo.
Aprende el uso de las herramientas informáticas para el trabajo.
Conoce soluciones efectivas y rápidas a los problemas que se presenten en su vida
académica y profesional.
4. PROGRAMACIÓN TEMÁTICA
UNIDAD UNO
INTRODUCTORIO A LAS BASE DE DATOS Y ACCESS
12 Horas
Competencia de la unidad de aprendizaje: Aprende el uso de Microsoft
access.
N°
SEM.
CÓD.
CONCEPTUAL
1.1 ¿Qué es una
PROCEDIMENTAL
ACTITUDINAL
base de datos?
Define con claridad
en que consiste este
servicio.
Analiza el
concepto
1.2 Normalización
Define la importancia
de la normalización
Aprende la
importancia de
ordenar bien la
información.
Demuestra como la
información esta
relacionada.
Acepta los
requisitos básicos.
Enseña la creación
de base de datos
Analiza la
influencia del
acceso a la
información.
1
de datos
1.3 Microsoft
Access
1.4 Tablas y
formularios
4
1.5 Informes
Demuestra como
generar un informe
Interioriza la
facilidad de
realizar informes
UNIDAD DOS
TALLERES DE BASE DE DATOS
12 Horas
Competencia de la unidad de aprendizaje: Aprende a resolver
problemas administrativos usando la herramienta
SEM.
6
8
CÓD.
CONCEPTUAL
PROCEDIMENTAL
ACTITUDINAL
Control de
personal
Utiliza las
Entra a la praxis
herramientas y
objetos ya enseñados
Factura
Procede a enseñar el Interioriza en que
paso a paso
usar el
conocimiento
2.1
2.2
UNIDAD TRES
Marketing en Internet
18 Horas
Competencia de la unidad de aprendizaje: Realiza un plan de marketing
en internet.
SEM.
CÓD.
CONCEPTUAL
PROCEDIMENTAL
ACTITUDINAL
Conversa de la nueva Interioriza el
manera de hacer
nuevo modelo de
marketing: en
negocios.
internet.
10
3.1 Introducción
Page Rank,
Presenta las técnicas Aceptar el nuevo
técnicas para un para mejorar
conocimiento.
mejor
posicionamiento.
posicionamiento.
3.2
12
Variantes de
Orienta respecto a
comercialización cual variante
conviene.
Valora la
información.
Publicidad
Online
Navega desde su
puesto de trabajo
siguiendo el caso.
3.3
Muestra con
ejemplos.
3.4
Google Adwords
14
3.5
Participa con la
creación del suyo.
Opera la herramienta.
Google Adsence
3.6
Analiza lo
Opera la herramienta. expuesto.
3.7 E-mailing
Efectúa ejemplos.
Usa lo aprendido.
UNIDAD CUATRO
Correo Electrónico
16 Horas
Competencia de la unidad de aprendizaje: Opera eficientemente el correo
electrónico.
SEM.
CÓD.
CONCEPTUAL
PROCEDIMENTAL
ACTITUDINAL
Conversa de la nueva Interioriza el
manera de hacer
nuevo modelo de
llegar un correo.
negocios.
4.1 Introducción
Hotmail
Presenta la
aplicación.
Aceptar el nuevo
conocimiento.
Presenta la
aplicación.
Valora la
información.
4.2
Gmail
18
4.3
Microsoft
Outlook
Conversa acerca del
administrador de
correos.
Organiza su
correo.
4.4
Sincronizar
correos
Participa con la
creación del suyo.
4.5
Opera la herramienta.
Configuraciones
básicas.
16
4.6
Analiza lo
Opera la herramienta. expuesto.
Bandejas del
4.7 correo
Efectúa ejemplos.
4.8 Calendario
Manipula el
calendario.
Usa lo aprendido.
Interioriza el
conocimiento para
organizarse.
UNIDAD CINCO
TALLER DE SOFTWARE APLICADO
12 Horas
Competencia de la unidad de aprendizaje: Analiza la importancia del
software dedicado
SEM.
19
20
CÓD.
CONCEPTUAL
PROCEDIMENTAL
ACTITUDINAL
Software de
control de
Inventario
Utiliza las
Entra a la praxis
herramientas y
objetos ya enseñados
Software de
Control de
celulares y
recaudación
Procede a enseñar el Interioriza en que
paso a paso
usar el
conocimiento
5.1
5.2
5. TEXTOS Y REFERENCIAS PARA EL DICTADO DEL CURSO
Marketing Digital.pdf; Ariel Defelippe;Argentina;Liderazgo;[On Line].
http://es.wikipedia.org/wiki/Wikipedia:Portada; EEuu;[ Online].
6. METODOLOGÍA
Clases Teóricas: Conferencias programadas, clase magistral y exposiciones.
Clases Prácticas: Operar la computadora en laboratorio, practicar casos reales.
Trabajo Autónomo: Trabajos y deberes individuales y grupales y proyectos para fin de
unidad.
7. PORTAFOLIO DE LA ASIGNATURA
Los dos mejores portafolios serán seleccionados por el profesor para entregar uno al CEPYCA
de la FCE y el otro a la biblioteca. Al portafolio se le agregará los exámenes finales de ambos
parciales y en este debe constar los resultados documentados de:




Silabo de la asignatura.
Talleres.
Informes.
Tareas intra y extra aula sumilladas.



Instructivos de evaluación.
Plan de evaluación.
Resultados de la evaluación
8. EVALUACIÓN
8.1 Criterios: El criterio de evaluación a aplicarse a los estudiantes será de diagnostica,
a través de la pruebas de diagnostico, que pueden ser individual o en grupo. Formativa
mediante los trabajos de investigación, trabajos en clase al finalizar cada unidad y un
control parcial mediado del periodo.
8.2 Técnicas e Instrumentos: Mediante el uso del computador el estudiante también
será evaluado en su destreza y conocimientos en el manejo de los diferentes programas
de software especializado. Collage. Evaluaciones en la computadora y teóricos.
8.3 Normatividad:
Cuadro de parámetros a evaluar según el reglamento:
Pruebas parciales dentro del proceso
Presentación informes escritos, individuales o por grupos durante el desarrollo
de la unidad
Investigaciones bibliográficas o de campo, individuales o por grupo
Participación en clase
Trabajo autónomo
Examen parcial
Total
1.4 puntos
1.4 puntos
1.4 puntos
1.4 puntos
1.4 puntos
3.0 puntos
10.0 puntos
9 BIBLIOGRAFÍA y WEBGRAFÍA
9.1 Webgrafía
http://www.aulaclic.es/outlook/index.htm; aulaclic; 13-05-2011; [on line].
Marketing Digital.pdf; Ariel Defelippe;Argentina;Liderazgo;[Off Line].
http://es.wikipedia.org/wiki/Wikipedia:Portada; EEuu;[Online].
10. RELACIÓN DEL CURSO CON EL RESULTADO DE APRENDIZAJE.
RESULTADOS DEL
APRENDIZAJE
CONTRIBUCIÓN
(alta, ,media, baja)
Habilidad para resolver
problemas de
administración de
empresas
Alta
EL EGRESADO:


Aplica modelos matemáticos para la elaboración
de alternativas de soluciones administrativas
Utiliza resultados estadísticos para la toma de
decisiones empresariales
Pericia para elaboración
e implementación de
procesos
administrativos
Alta



Destreza para elaborar
Media


Trabajo
multidisciplinario
Baja


Desarrolla y aplica esquemas de procesos
administrativos
Organiza el sistemas de actividades secuenciales
en las empresas
Aplica sistemas de evaluación al talento humano
Administra actividades administrativas –
financieras
Elabora y administra proyectos de inversión y
desarrollo
Colabora en la elaboración de procesos
administrativos promoviendo la gestión del
talento humano
Desarrolla e implementa productos o servicios
competitivos
Resolver problemas de
tipo situacional
Baja

Utiliza sinergias para resolver problemas
contingenciales de las empresas
Comprensión de
responsabilidades y
éticas
Baja

Aplica la ética profesional en la gestión
administrativa – financiera
Comunicación
Alta

Promueve la comunicación de la información
científica utilizando las TIC (técnicas de
información y comunicación)
Impacto en la
administración de
empresas
Media

Aplica los conocimientos metodológicos de la
investigación para contribuir a la solución de los
problemas administrativos – financieros
Aprendizaje de por vida
Media

Aplica el proceso administrativo en todas las
actividades de su competencia
Asuntos
contemporáneos
Media

Desarrolla actividades de vinculación con el
entorno, aplicando informaciones técnicas y
científicas contemporánea
Utilización de técnicas e
instrumentos modernos
Alta

Utiliza herramientas tecnológicas de última
generación para su desempeño profesional
Capacidad de liderar
Media

Lidera los procesos administrativos y financieros
empresariales
1. FECHA DE ELABORACIÓN
Machala, Noviembre 14 del 2011
2. FIRMA DE LOS PROFESORES Y DEL DIRECTOR/A DE ESCUELA.
Ing. Luis Loján, MSIG
Docente
Ing. Félix Romero
Director de la Escuela de
Contabilidad y Auditoría
TAREA N° 1
REDES SOCIALES ESTUDIANTILES
Son aplicaciones web que nos permiten conectar a las personas con comunidades de
intereses comunes.Las redes sociales para estudiantes de todo el mundo. Encuentra amigos,
compañeros de estudios, comparte fotos, vídeos, noticias de tu universidad y mucho más.
Las redes sociales pueden ser las siguientes:





http://www.tuenti.com
http://zeeya.net/
www.laflecha.net
http://www.idea-network.ca
Aulafacil.com
TAREA N° 2
WINDOWS 8
DEFINICIÓN
Windows 8 es el nombre en clave de la próxima versión de Microsoft Windows, una
familia de sistemas operativos producidos por Microsoft para su uso en computadoras
personales, incluidas computadoras de escritorio en casa y de negocios, computadoras
portátiles, netbooks, tabletPCs, servidores y PCs Media Center. Añade soporte para
microprocesadores ARM, además de los microprocesadores tradicionales x86 de Intel y
AMD. Su interfaz de usuario ha sido modificado para hacerlo más adecuado para la entrada
de la pantalla táctil, además de la tradicional ratón y el teclado.Microsoft no ha anunciado
aún una fecha de envío para Windows 8, aunque algunos de los principales medios de
comunicación especulan que podría estar disponible a finales de 2012.
MANEJO DE ESCRITORIO:
 Arranque rápido
Con Windows 8 será difícil quejarse de lo que tarda en cargarse Windows -yo suelo
hacerlo-. El tiempo concreto depende del hardware. Con PCs normales ronda de media los
20 segundos, cuando Windows 7 tarda unos 40 (resultado de una prueba comparativa de
Microsoft). En una computadora potente el arranque puede reducirse a menos de 10
segundos.
El secreto principal es que Windows 8 no se apaga por completo. Sin entrar en muchos
detalles técnicos, pone en hibernación su núcleo básico (el Kernel), lo que hace que su
reinicio se acelere. Es más fácil despertarse deprisa cuando se está medio dormido que
estando dormido del todo.
CARACTERÍSTICAS NUEVAS EN EL SISTEMA

Compatibilidad con USB 3.0
 Interfaz Ribbon en el Explorador de Windows
 Nueva tienda de Aplicaciones
 Sistema de ficheros Protogon
HARDWARE DE WINDOWS 8
Microsoft realizó una prueba en que comparó el desempeño de Windows 7 y Windows
8 en un antiguo PC portátil de 2008, dotado de sólo 1 GB de memoria. El resultado fue
sorprendente.
La memoria RAM es un elemento constantemente usado por el sistema operativo. En
consecuencia, la carga de la batería se reduce de manera sostenida si el sistema utiliza
grandes volúmenes de RAM. Indudablemente, los fabricantes de hardware pueden colocar
aún más módulos de RAM en sus productos, pero tal alternativa los encarece e incrementa
su volumen y peso, aparte de hacer que consuman más batería. En el contexto de Windows
8, Microsoft hace todo lo posible para reducir al máximo el uso de memoria, especialmente
debido a que el sistema operativo tendrá soporte para CPUsARM, diseñadas para unidades
menores, como por ejemplo tabletas.
El equipo de desarrolladores de Windows 8 instaló Windows 7 SP y Windows 8 en el
mismo notebook, constando que éste último usa incluso menos RAM, a pesar de utilizar un
interfaz y características totalmente nuevas. Así, en capturas de pantalla publicadas por
Microsoft se observa que mientras Windows 7 utilizaba 5% y 404 MB, para CPU y RAM,
respectivamente, los indicadores para Windows 8 eran de 1% y 281 MB, para el mismo
ejercicio.
HERRAMIENTAS DE WINDOWS 8
Windows Azure Toolkit para Windows 8 permitirá crear aplicaciones para el futuro sistema
operativo de Microsoft y su interfaz Metro, aprovechando las ventajas del cloud computing.
A principios de año, Microsoft anunciaba los Windows Azure ToolkitsforDevices, que
incluyen herramientas de desarrollo para terminales Windows Phone, iOS y Android, y con
las que los programadores pueden acelerar la creación de aplicaciones para las plataformas
móviles más importantes.
Ahora, en plena promoción de Windows 8, la compañía de Redmond ha decidido ampliar
esta oferta lanzando un nuevo pack de herramientas que permiten aprovechar las
capacidades cloud de Windows Azure a la hora de crear apps especialmente pensadas para
Metro.Windows Azure SDK 1.5 ya está disponible para descarga.
En concreto, el Windows Azure Toolkit para Windows 8 incluye ejemplos de código y
documentación orientativa, bibliotecas reutilizables y plantillas de proyecto para Visual
Studio. También viene con DependencyChecker, Windows Push Notification Service,
plantillas para Dev 11 y VS 2010, y SampleApplications.
TAREA N° 3
PROTOCOLO DE CONTROL DE TRANSMISIÓN
(TCP) Y PROTOCOLO DE INTERNET (IP)
La familia de protocolos de Internet es un conjunto de protocolos de red en los que se
basa Internet y que permiten la transmisión de datos entre computadoras. En ocasiones se le
denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más
importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de
Internet (IP), que fueron dos de los primeros en definirse, y que son los más utilizados de la
familia.
El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales
sobre redes de área local (LAN) y área extensa (WAN).
HISTORIA DEL PROTOCOLO TCP/IP
La Familia de Protocolos de Internet fueron el resultado del trabajo llevado a cabo por la
Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA por sus siglas en
inglés) a principios de los 70. Después de la construcción de la
pionera Arpanet en 1969 Darpa comenzó a trabajar en un gran número de tecnologías de
transmisión de datos.
En 1972, Robert E. Kahn fue contratado por la Oficina de Técnicas de Procesamiento de
Información de Darpa, donde trabajó en la comunicación de paquetes por satélite y
por ondas de radio, reconoció el importante valor de la comunicación de estas dos formas.
DEFINICIÓN
Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos
sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el
TransmissionContorlProtocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser
más de 100 protocolos diferentes definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales
sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por
primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo
en el ARPANET una red de área extensa del departamento de defensa.
COMO FUNCIONA TCP/IP
Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes,
cada paquete comienza con una cabecera que contiene información de control; tal como la
dirección del destino, seguido de los datos. Cuando se envía un archivo por la red TCP/IP,
su contenido se envía utilizando una serie de paquetes diferentes. El Internet protocol (IP),
un protocolo de la capa de red, permite a las aplicaciones ejecutarse transparentemente
sobre redes interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se
utiliza, por tanto ésta corre en una red de área local.El Transmissión Control Protocol
(TCP); un protocolo de la capa de transporte, asegura que los datos sean entregados, que lo
que se recibe, sea lo que se pretendía enviar y que los paquetes que sean recibidos en el
orden en que fueron enviados. TCP terminará una conexión si ocurre un error que haga la
transmisión fiable imposible.
VENTAJAS E INCONVENIENTES
El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de fiabilidad,
es adecuado para redes grandes y medianas, así como en redes empresariales. Se utiliza a
nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las
herramientas estándar para analizar el funcionamiento de la red.
El conjunto TCP/IP se utiliza tanto en campus universitarios como en complejos
empresariales, en donde utilizan muchos enrutadores y conexiones a mainframe o a
ordenadores UNIX, así como también en redes pequeñas o domésticas, en teléfonos
móviles y en domótica.
LAS CARACTERÍSTICAS DEL PROTOCOLO TCP/IP
TCP /IP es uno de los principales protocolos de la capa de transporte del modelo TCP/IP.
En el nivel de aplicación, posibilita la administración de datos que vienen del nivel más
bajo del modelo, o van hacia él, (es decir, el protocolo IP). Las principales características
del protocolo TCP son las siguientes:

TCP permite colocar los datagramas nuevamente en orden cuando vienen del
protocolo IP.
 TCP permite que el monitoreo del flujo de los datos y así evitar la saturación de la
red.
 TCP permite que los datos se formen en segmentos de longitud variada para
"entregarlos" al protocolo IP.

TCP permite multiplexar los datos, es decir, que la información que viene de
diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular
simultáneamente.
 Por último, TCP permite comenzar y finalizar la comunicación amablemente.
EL MODELO DE REFERENCIA TCP/IP
Capas Del Modelo De Referencia TCP/IP. Basándonos en los protocolos que se han
desarrollado, todas las tareas involucradas en la comunicación se pueden organizar en cinco
capas relativamente independientes:
Un modelo de capas es una forma común de dividir un conjunto de protocolos. Ethernet se
corresponde con el nivel 1 y parte del nivel 2, siendo independiente de TCP/IP, que es un
conjunto de protocolos que también funciona sobre otros tipos de redes.
Las capas físicas y de acceso a la red proporcionan la interacción entre el sistema final y la
red, mientras que las capas de aplicación y transporte albergan los protocolos denominados
“extremo a extremo”, ya que facilitan la interacción entre los dos sistemas finales.
La capa Internet tiene algo de las dos aproximaciones anteriores. En esta capa, los sistemas
origen y destino proporcionan a la red la información necesaria para realizar el
encaminamiento, pero a la vez, deben proporcionar algunas funciones adicionales de
intercambio entre los dos sistemas finales.
El modelo de referencia TCP/IP consta principalmente de tres protocolos: IP, UDP y TCP.
El protocolo básico es IP y permite enviar mensajes entre dos sistemas de ordenadores.
UDP y TCP utilizan los mensajes del nivel IP para construir un diálogo mas complejo entre
los ordenadores.
En el modelo TCP/IP el uso de todas las capas no es obligatorio, por ejemplo, hay algunos
protocolos de la capa de aplicación que operan directamente sobre IP
TAREA N° 4
MARKETING EN INTERNET
¿QUE ES EL MARKETING POR INTERNET?
Sencillamente, es la estrategia que realizas con anticipación y planeación para lograr la
finalidad de tu Negocio "VENTAS", es decir, cual es el sistema que convierta a tus
visitantes o prospectos en CLIENTES. Este sistema aplica para todos los negocios en
Internet y también fuera de Internet. Tanto en Negocios por Internet como en cualquier
Negocio físico, la parte más importante.
FORMAS DE COMERCIALIZACIÓN DE MARKETING EN INTERNET (EMARKETING)
Internet ha cambiado radicalmente la forma de comercializar productos y servicios y
lograr ventas y sus correspondientes ingresos. Si hasta hace poco se había trasladado la
tienda con expositores de producto a internet, ese modo de comprar en la red de redes
también ha cambiado de una manera completa. Los nuevos tiempos y las nuevas
tecnologías hacen necesario nuevas estrategias a la hora de vender servicio y productos en
la red de redes.
Aquí encontrarás una breve descripción de las formas más comunes de Marketing en
Internet:
1. Tienda Virtual: La mayoría de las grandes empresas y tiendas minoristas han creado sus
versiones en línea de sus negocios. Incluso si los consumidores no compran en línea,
muchos de ellos utilizan estos sitios para recopilar información sobre el producto antes de
comprarlo en el mundo real. Un factor que muchas empresas han sabido explotar con sus
estrategias de marketing global.
2. Servicios Online: Muchas industrias de servicios se han movido al mundo en línea.
Desde agencias de viaje, hasta bancos, incluso agencias matrimoniales. Una vez más,
Internet puede ser una extensión muy rentable para cualquier empresa de servicios.
3. Productos Descargables / Digitales: El marketing en Internet tiene su propia historia de
pioneros quienes forjaron los métodos y técnicas de e-marketing, técnicas como la
generación de listas de emails, mini sitios Web, marketing escribiendo artículos, publicidad
de pago por clic, etc.
4. Publicidad y Promoción Online: La publicidad de Pago Por Clic (PPC) como la
ofrecida por AdWords de Google y otras compañías presentan otra vía de marketing viable.
Las palabras clave (las palabras exactas introducidas al realizar una búsqueda en un motor
de búsqueda) han impulsado en gran parte la actividad en la Web. El marketing utilizando
PPC se ha convertido en una importante fuerza que impulsa la mayoría de las transacciones
económicas en la Web. Este es un sector muy lucrativo para aquellos que saben
exactamente lo que están haciendo.
5. Marketing Afiliados
Una de las formas menos entendidas, sin embargo, una de las formas más rentables de
marketing en Internet es el marketing de afiliados. Cualquier persona puede unirse a
cualquier programa de afiliación y promover sus productos o servicios en Internet. Puedes
promover productos, encontrar clientes para una empresa y recibir una buena comisión por
cada venta que realices con tus esfuerzos. Estas comisiones pueden variar entre un 2% a
más del 50% dependiendo del producto. Un afiliado puede ganar en un clic desde unos
pocos centavos hasta varios cientos de dólares.
TIPOS DE MARKETING EN INTERNET
Los tipos de publicidad que se encuentran en internet son:
 LINK : Dirección de otra página web que promociona una empresa, y que llevan a
dicha página. Pueden tener solo el nombre de la empresa, reduciendo el texto dela
dirección web, gracias al innovador sistema del hiperenlace.
 ADSERVING: Los servidores de publicidad identifican al usuario que accede a un site
y le sirven los banners dirigidos a su perfil, de esta forma se sirve la publicidad
adecuada a cada usuario, Los adservers permiten la compra por impresiones, utilizar
más de un banner en la campaña y conocer los datos en tiempo real de la evolución de
la campaña, Algunos adservers están auditados por terceras partes (abcelectronics, net
ratings).
 BANNER: Los banners pueden ser estáticos o animados, son de formatos
rectangulares, cuadrados e irregulares (con fondo blanco o transparente), se realizan en
flash, pueden ser solo texto, o con imagen, y al hacer clic sobre ellos se llegará al web
del producto en promoción.
 TEXTO: Son anuncios publicitarios realizados con texto, y tienen un título y un
eslogan o idea de venta (siendo esto un abreve descripción del producto), la dirección o
URL de la web, y un enlace; puede ser con imagen o sin imagen.
 BLOGS: Son web de formato simple, pueden ser personales o comerciales, de uno o
varios autores, se puede publicar un tema, información o noticia de información diaria,
semanal, quincenal, mensual; la mayoría son de inscripción gratuita, en otros hay que
pagar para su suscripción.
 WEB: La web es un formato interactivo donde se presenta la publicidad, esta puede ser
simple o compleja, con animación flash, de solo texto, con imágenes o fotografías, con
video, directorio, buscadores, con audio, de radio y de televisión; pueden contener:
anuncios de textos, banners, botones, audios, videos y animaciones.
 WEBLOG: Es una especie de web en donde se puede encontrar la información
necesaria de un producto, empresa o servicio, y publicar temas de información tanto
personal como comercial.
 VIDEO: Son animaciones grabadas en formatos multimedia o de película, que pueden
ser: de texto, con o sin audio, de imagen digital, gráfica y fotográfica, y se realizan
tanto en flash, como grabadas con cámaras digitales o de video. Los videos se pueden
propagar por internet de forma viral, si son elegidos y apreciados por el usuario, lo que
provoca la realización de una promoción conocida como campaña viral.
 VENTANAS FLOTANTES: Aumentan la notoriedad presentándose en un navegador
nuevo.
 VENTAJAS DEL PATROCINIO: Potencia la imagen de marca del anunciante,
Ofrece información de valor añadido al usuario e integrarla en un entorno que conoce,
Conoce con más exactitud el perfil de la audiencia que nos visita, Crea bases de datos
de prospects, Audiencia asegurada desde el primer día, Posibilita el acceso a
anunciantes que no disponen de web site.
 COOKIES: Fichero de texto instalado por el servidor web en el navegador que
contiene información sobre las preferencias del usuario y otros datos diversos, que
activan ciertas respuestas en los sistemas a los que se conecta. Es el sistema que utilizan
los servidores de publicidad para identificar máquinas únicas, activar el sistema de
frecuencias o recopilar información sobre el perfil del usuario de la máquina.
EMPRESAS NACIONALES QUE EMPLEAN ESTE MEDIO PARA EL PROCESO
DE MARKETING ACTUAL.
Las marcas de Ecuador con más fans en Facebook a Agosto 2010. Al 10 de Septiembre del
2010 las cosas han cambiado, superando los 1,5 millones de usuarios en el país y el silencio
casi total de los políticos en la red social, las marcas nacionales han podido crecer en
cantidad de fans, índice cada vez más importante entre las campañas publicitarias. Es así,
que de las 7 marcas que estaban entre las más seguidas en Mayo del 2009, en el nuevo
ranking sólo 3 han sobrevivido y se han fortalecido notablemente; como El Universo que
saltó de 1,314 a 36,858 fans; Movistar Ecuador marca que pasó de 3,684 a 41,014 fans; y
Pílsener de 7,483 a 81,384 fans, convirtiéndose en la más popular de las marcas nacionales.
Por categorías, los medios de comunicación lideran el ranking, ubicando a 5, entre los
cuales encontramos a Ecuavisa, El Universo, el blog Planeta Amarillo.com, Revista
Ecuagol y al semanario Lunes Deportivo. La siguiente categoría que también ubica 5
posiciones más abajo en el ranking es la de tienda de artículos varios aquí encontramos a
Totto Ecuador, Mozioni, Locuras Hallmark, Vasari y Almacenes De Prati.
Pero, ¿es necesario ser marca nacional para estar en el ranking?, la respuesta la da el
restaurant Cocolón, que se ubica sólo en Guayaquil (ciudad que más usuarios en la red
social posee a nivel nacional) y ocupa el puesto 14 en la medición.
Dentro de este ranking también tenemos espacios creados por los seguidores, como es el
caso de la fanpage de Pílsener, el de ZhumirWatermelon y el de Sweet&Coffee, lo cual en
teoría no es permitido por Facebook.
Este último párrafo nos indica que aunque su marca no administre una presencia en el
Social Media no significa que no esté presente, y por el contrario queda expuesta a un uso
no adecuado si no se monitorea, lo cual con o sin intención la termina perjudicando.
Finalmente queda claro que el principal gancho para atraer fans es la constante información
y comunicación, establecer una presencia sólo con pauta publicitaria y sorteos semanales
atraerá sólo momentáneamente a los fans.
29% personas en Ecuador son usuarios de internet según INEC al 2010, según BID en
el 2008.Con el reciente lanzamiento del Reporte Anual de Estadísticas sobre TICs del
2010 realizado por el INEC y el Ministerio de Telecomunicaciones y Sociedad de la
Información (MINTEL), se pudo conocer que el 29% de ecuatorianos se conecta a internet,
información recopilada a Diciembre del 2010
INCIDENCIA DE LAS REDES SOCIALES EN LOS PROCESOS DE MARKETING
ACTUAL.
Las redes sociales son uno de los fenómenos de mayor crecimiento en internet debido a
todos los servicios gratuitos, utilidades y entretenimiento que proporcionan, el simple
hecho de no tener costo es lo más atractivo, pero las herramientas que proporcionan para
crear tu propio espacio en la red como subir fotografías, música, videos e intercambiar y
compartir tus ideas con la comunidad más grande del planeta y tus amigos, es el otro
atractivo más interesante. En primer lugar deberíamos informarnos sobre qué red social
utilizar en cada caso. Tenemos redes sociales dirigidas a cualquier usuario (Facebook,
Tuenti, etc.) y otras a un uso más profesional (Linkedin o XING).
Sin duda cada red social tiene su funcionamiento particular, si bien todas parten de un
funcionamiento básico, el que nos permite hacer contactos e intercambiar información con
otros usuarios de la red. Por lo tanto siempre será bueno que nos informemos sobre el
funcionamiento de cada una.Las redes sociales más populares son YouTube, FaceBook,
Twitter, Myspace, y Hi5.Utilizar estrategias de marketing en redes sociales, es
tener presencia en 3 de las 10 páginas web más populares del mundo. YouTube, Twitter,
FaceBook y MySpace en conjunto reciben más de 500 millones de visitantes cada mes. Los
visitantes son una cosa, y el número de usuarios cautivos es otra, solo para que te des una
idea, FaceBook, tiene más de 200 millones de usuarios activos. Por esta razón, la
publicidad en redes sociales es sin lugar a duda un mercado sumamente atractivo.
Cada una de estas redes sociales tiene su propio sistema de publicidad, el principal atractivo
para los anunciantes es que la publicidad se puede segmentar de una excelente
manera.Veamos algunos detalles de la publicidad en redes sociales en cada uno de los sitios
mencionados.
Publicidad en FaceBook
Observa la primera imagen, es una muestra de cómo crear tu
publicidad en FaceBook, necesitas un título, una descripción,
una imagen y el enlace hacia tu sitio de internet.
Publicidad en YouTube.
En YouTube tienes 2 formas básicas de anunciarte de manera accesible. Las siguientes
imágenes muestran los anuncios de pago por clic que se pueden implementar en la sección
de enlaces patrocinados en YouTube. Los anuncios aparecen en base a las palabras clave
que el anunciante asocie a las búsquedas de videos en YouTube. La siguiente imagen
muestra una frase sumamente competida en internet, “Publicidad en internet“, observa la
gran cantidad de anunciantes que aparen en los enlaces patrocinados.
VENTAJAS DE LA PUBLICIDAD EN REDES SOCIALES.




L a publicidad puede ser segmentada a niveles muy altos
Utilizas las redes sociales más grandes del planeta.
Los costos basados en pago por clic te permiten asignar un presupuesto que no
lastime tu economía
Puedes promocionar tu página web, un video, o tu canal en YouTube.
DESVENTAJAS

Estas redes sociales son dominadas por gente relativamente joven, por lo que si
quisieras llegar por ejemplo a ejecutivos de alto nivel o ciertas empresas, no son los
medios adecuados para tu estrategia.

En la publicidad de pago por clic, los motores de búsqueda tienen una penetración
que va del 10% al 15%, es decir, de cada 100 usuarios, solo el 10 ó 15 hacen clic
sobre los anuncios, en las redes sociales, el porcentaje debe andar sobre los mismos
porcentajes o un poco más alto.
TAREA N° 5
SEGURIDAD INFORMÁTICA
La seguridad informática es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta (incluyendo la información
contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a
la información. La seguridad informática comprende software, bases de datos, metadatos,
archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de
otras personas. Este tipo de información se conoce como información privilegiada o
confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio informático,
pudiendo encontrar información en diferentes medios o formas.
OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
La seguridad informática está concebida para proteger los activos informáticos, entre los
que se encuentran:
 La información contenida
Se ha convertido en uno de los elementos más importantes dentro de una organización. La
seguridad informática debe ser administrada según los criterios establecidos por los
administradores y supervisores, evitando que usuarios externos y no autorizados puedan
acceder a ella sin autorización. Otra función de la seguridad informática en esta área es la
de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la
misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o
desastres.
 La infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la información, así como para
el funcionamiento mismo de la organización. La función de la seguridad informática en esta
área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de
robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier
otro factor que atente contra la infraestructura informática.
 Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que
gestionan la información. La seguridad informática debe establecer normas que minimicen
los riesgos a la información o infraestructura informática. Estas normas incluyen horarios
de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de
seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la
organización en general y como principal contribuyente al uso de programas realizados por
programadores.
LAS AMENAZAS
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o
transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta
las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo
imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en
el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en
el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
 El usuario: causa del mayor problema ligado a la seguridad de un sistema
informático (porque no le importa, no se da cuenta o a propósito).
 Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito
de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador
abriendo una puerta a intrusos o bien modificando los datos. Estos programas
pueden ser un virus informático, un gusano informático, un troyano, una bomba
lógica o un programa espía o Spyware.
 Un intruso: persona que consigue acceder a los datos o programas de los cuales no
tiene acceso permitido. Un siniestro (robo, incendio, inundación): una mala
manipulación o una mal intención derivan a la pérdida del material o de los
archivos.
CÓMO IMPLEMENTAR UNA POLÍTICA DE SEGURIDAD
Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el
derecho a acceder a datos y recursos del sistema configurando los mecanismos de
autentificación y control que aseguran que los usuarios de estos recursos sólo posean los
derechos que se les han otorgado. Los mecanismos de seguridad pueden sin embargo,
causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se
vuelven cada vez más complicadas a medida que la red crece. Por esta razón, uno de los
primeros pasos que debe dar una compañía es definir una política de seguridad que pueda
implementar en función a las siguientes cuatro etapas:
 Identificar las necesidades de seguridad y los riesgos
informáticos que enfrenta la compañía así como sus posibles
consecuencias
 Proporcionar una perspectiva general de las reglas y los
procedimientos que deben implementarse para afrontar los
riesgos identificados en los diferentes departamentos de la
organización
 Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse
informado acerca de las falencias en las aplicaciones y en los materiales que se usan
 Definir las acciones a realizar y las personas a contactar en caso de detectar una
amenaza
LA SEGURIDAD INFORMÁTICA, AL ALCANCE DE LOS USUARIOS
DOMÉSTICOS.
A día de hoy, la práctica totalidad de las empresas son conscientes de las medidas
necesarias para garantizar su seguridad informática. Sin embargo, no es este el caso en el
ámbito doméstico, siendo todavía muchos los hogares que descuidan estos aspectos en sus
PC o portátiles personales, por desconocimiento o dejadez.
Aunque las pérdidas económicas por cyber ataques en las empresas suelen ser mucho más
significativas que por la contaminación de virus de un ordenador personal, en los sistemas
informáticos de los hogares también se guarda información importante y a veces de gran
valor para sus propietarios. Para evitar su pérdida, existen una serie de sencillos pasos, y al
alcance de todos los bolsillos, que detallamos a continuación:
1. Actualice el sistema operativo, navegador, los productos de Adobe, así como otras
aplicaciones, tan pronto como estén disponibles las nuevas actualizaciones.
Microsoft ofrece sus actualizaciones el segundo martes de cada mes. Por ello, es
conveniente tener activadas las actualizaciones automáticas y el ordenador encendido en
ese momento. Hay que tener en cuenta que los buscadores que no sean Internet Explorer
pueden requerir una actualización por su cuenta. Por su parte, el navegador Firefox se
configura por defecto para comprobar las actualizaciones automáticamente.
2. Asegúrese de que en su equipo está funcionando una solución antivirus, que se haya
configurado adecuadamente y que puede actualizarse periódicamente.
Una solución antivirus debería configurarse para descargar automáticamente las
actualizaciones, así como tener activa la función de escaneo. Asimismo, hay que tener en
cuenta que el equipo deberá estar encendido y conectado a Internet cuando tengan lugar las
actualizaciones programadas (habitualmente aparece un icono de escaneo en la barra de
herramientas de Windows, en la parte inferior del escritorio).
3. Maneje los correos spam y los mensajes de las redes sociales de manera correcta, si
es posible.
Las amenazas provenientes del spam consisten en archivos adjuntos maliciosos y enlaces
que dirigen a páginas Web que contienen algún tipo de malware. Básicamente, no abra los
adjuntos y no pinche en los enlaces.
4. Aprenda a reconocer las amenazas phising, spearphising y las falsas actualizaciones
de aplicaciones.
Estas técnicas maliciosas están dirigidas a robar las contraseñas de las redes sociales,
correos electrónicos o cuentas bancarias. No conteste a emails que pretendan ser de su
banco u otra entidad con la que haga negocios, en los que se diga que usted debe “actualizar
la información de su cuenta”. Estos mensajes suelen incluir una URL que lo más seguro es
que no conduzca a la página genuina.
5. Haga copias de seguridad de los archivos importantes o incluso de su disco duro al
completo.
A día de hoy, existen muchas maneras para llevarlo a cabo. La más sencilla consistiría en
mantener los archivos importantes en un directorio y salvarlos diariamente en una memoria
USB.
¿SEGURIDAD INFORMÁTICA DOMÉSTICACÓMO RECONOCER UN SITIO
WEB FALSO?
Navegar en internet es como salir a la calle. Hay sitios seguros y otros no tanto, y lo que
hacemos es guiarnos por el instinto. Pues hagamos lo mismo en internet, desconfiemos del
exceso de bondades en las promociones y de lugares mal construidos que no parecen ser
coherentes. Para ello, se recomienda seguir las siguientes indicaciones:




Evitemos hacer transacciones que sean dirigidas desde un mail, como el ejemplo que
les mencioné al inicio.
Si es el caso de interesarnos la información del mail que nos llega, ingresemos
nosotros mismos al sitio web de la compañía, en la página principal se debería
mencionar algo acerca de la dichosa promoción.
Tratemos de activar la barra de estado del navegador para saber qué pasará si hacemos
clic en algún vínculo, así como para conocer cómo se está comportando el sitio que
estamos visitando. La barra de estado se activa en el menú VER del navegador.
Siempre miremos que estamos en el sitio que creemos estar. Ello se verifica con la
dirección que muestra el navegador, no con el título de la ventana del navegador. Por
ejemplo si estamos en Movistar, pues la dirección debe empezar
http://www.movistar.com... Todo lo que venga después del .con pertenece a ese sitio
web. Cualquier otra dirección es índice de sospecha.
SEGURIDADES INFORMÁTICAS EMPRESARIALES
Inevitablemente, el carácter de Internet ha cambiado ahora que están conectadas millones
de personas en todo el mundo. Con la irrupción de las empresas en Internet, éstas se
aprovechan de una mejor relación con clientes, proveedores y empleados en oficinas
remotas pero, al mismo tiempo, se arriesgan más a que sus sistemas informáticos puedan
ser violados por personas ajenas con intenciones delictivas. Así se explica que el sector de
la seguridad informática, antaño una especialidad misteriosa, se haya convertido en un
negocio en boga.
VARIOS TIPOS DE SEGURIDAD INFORMÁTICA DENTRO DE UNA EMPRESA:

Seguridad Física
 Seguridad de la Infraestructura
 Seguridad de la manufactura
 Telefonía usando el Protocolo Internet
TAREA N° 6
PC A PC
CONECTOR DE PC A PC POR PUERTO USB.
PC a PC es un cable de unión entre dos ordenadores, tanto de sobremesa como portátiles a
través del puerto USB. Una vez instalado, PC permite la transferencia instantánea de
ficheros a alta velocidad entre los dos ordenadores. ¡Así de fácil y de rápido. PC es la
solución más rápida para realizar intercambio y copia de ficheros entre dos ordenadores sin
necesidad de instalar tarjetas de red o cables a través de puertos más lentos (serie o
paralelo). Mediante este podrá conseguir velocidades de transferencia, y su instalación es
inmediata.
Una vez instalado el cable y los programas de aplicación, en pantalla nos aparecerá un
entorno similar al del administrador de archivos de Windows, donde aparecerán dos
ventanas, una del ordenador local y otra del ordenador remoto. Los ficheros podrán pasar
de una máquina a la otra mediante arrastrar y soltar. Resulta el dispositivo más rápido,
económico y fácil de usar para realizar transferencias de datos, copias de seguridad,
volcado entre ordenadores. Su uso entre ordenadores portátiles o entre portátiles y
sobremesa, evita el uso de dispositivos PCMCIA más caros y frágiles.
Para conectar dos ordenadores en red de área local Ethernet es necesario instalar una tarjeta
de red en cada uno de ellos, habilitar la configuración correspondiente y realizar la
conexión física con un cable cruzado.
Lo más práctico es adquirir el cable cruzado en una tienda de informática o de electrónica,
pero hay ocasiones en que, bien por ser necesaria una longitud mayor, o por tener que hacer
el tendido del cable dentro de canalizaciones y no poder utilizar rosetas en pared, es
necesario insertar los conectores RJ45 en el cable UTP Cat5.
1. Cable UTP: el que se usa aquí tiene cuatro pares trenzados, retorcidos o enrollados,
sin pantalla o blindaje.
2. Cat 5: nivel de prestaciones eléctricas: éste debe servir para LAN Ethernet de 10
MHz y 100 MHz., con las respectivas limitaciones de la especificación (10bT o
10baseT).
3. Cable cruzado: une el par de hilos o conductores de transmisión de una tarjeta con
el par de recepción de la otra, y viceversa.
Esto es lo que vamos a usar para hacer el cable cruzado: tijeras de electricista, herramienta,
cable UTP Cat5 de cuatro pares y dos conectores RJ-45
PROCEDIMIENTO
1) Configuramos primero las direcciones IP con la Puerta de enlace, Inicio - Panel de
control - Conexiones de red,
Hacemos un click derecho sobre Conexión de área local y luego en Propiedades. Luego de
haber ingresado a las propiedades vamos a la opción TCP/ en Windows XP hacen lo
mismo.
2) Conectamos el cable UTP, con una buena tarjeta de RED se encenderá una pequeña luz
al conectar correctamente el cable
3) Nos fijamos que ambas computadoras tengan el mismo grupo de trabajo en este caso uso
el nombre WORKGROUP, pueden usar el que quieran, Panel de controlSistema y
seguridad>Sistema.
Para cambiar este nombre le dan click a cambiar configuración- Nombre del equipo Cambiar les mandara a reiniciar y pues aceptan
4) Comprobamos que existe conexión, vamos a ejecutar y escriben ping 192.168.1.1 en
este caso lo hice desde windows 7, lo hacen también des XP y les debe salir así
5) Compartamos ahora archivos, primero en XP por ejemplo comparitmos el disco D (click
derecho - compartir) , este es el disco D de la computadora 2 con windows XP (luiziko1)
Ahora para poder acceder a los archivos desde windows 7 vamos a Mi PC - Red, veremos
las dos PC Y pues van a la PC, en este caso luiziko1 y ya pueden ver los archivos.
VGA A VGA
CONECTOR DB15 PARA VGA
Este conector se utiliza para conducir la señal de vídeo VGA desde la tarjeta gráfica en el
PC hasta el monitor. Actualmente está siendo reemplazado por los conectores DVI,
especialmente en monitores LCD en dónde la señal de vídeo se transmite de forma digital.
Un Video GraphicsArray (VGA) es una fila de tres de 15 pines DE-15 conector. El
conector VGA de 15 pines se encuentra en muchas tarjetas de video, monitores de
ordenador, y algunos de televisión de alta definición establecen. En los ordenadores
portátiles u otros dispositivos pequeños, un mini-VGA del puerto se utiliza a veces en lugar
del conector VGA de tamaño completo.
DE-15 también es llamado convencionalmente conector RGB, D-sub 15, sub mini-D15,
D15 mini, DB-15, HDB-15, HD-15 o HD15 (de alta densidad, para distinguirlo de los
mayores y menos flexible DE- 9 conector utilizado en las antiguas tarjetas VGA, que tiene
el tamaño mismo shell, pero sólo dos filas de pines).
Conectores VGA y cables llevan analógico componente RGBHV (rojo, verde, azul,
sincronización horizontal, sincronización vertical) las señales de vídeo, y VESADisplay
Data Channel (VESADDC) de datos. En la versión original de la DE-15 patillas, una de las
patas fue introducido y 4 pines lleva bits de ID del monitor que se utiliza raramente,
VESADDC redefinir algunos de estos pines y se sustituye el pasador de llave con fuente de
alimentación de 5 V DC.
¿PARA QUE SIRVE UNA EXTENSIÓN DE UN CABLE VGA?
Supongamos que la pc está físicamente en tu habitación y quieres ver una película en la
cocina con un LCD. Tienes la opción de colocar una extensión de un cable VGA para que
llegue la señal.
TAREA N° 7
BASE DE DATOS
QUE ES LA BASE DE DATOS
Una base de datos es una colección de información organizada de forma que un programa
de ordenador pueda seleccionar rápidamente los fragmentos de datos que necesite. Una
base de datos es un sistema de archivos electrónico.
Una base de datos (en ocasiones abreviada con la sigla BD.) es un conjunto de datos
pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso.
En este sentido, una biblioteca puede considerarse una base de datos compuesta en su
mayoría por documentos y textos impresos en papel e indexados para su consulta.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la
electrónica, la mayoría de las bases de datos están en formato digital (electrónico), que
ofrece un amplio rango de soluciones al problema de almacenar datos.
Las bases de datos tradicionales se organizan por campos, registros y archivos. Un
campo es una pieza única de información; un registro es un sistema completo de campos; y
un archivo es una colección de registros. Por ejemplo, una guía de teléfono es análoga a un
archivo. Contiene una lista de registros, cada uno de los cuales consiste en tres campos:
nombre, dirección, y número de teléfono.
COMPONENTES DE UNA BASE DE DATOS:

Hardware: constituido por dispositivo de almacenamiento como discos, tambores,
cintas, etc.


Software: que es el DBMS o Sistema Administrador de Base de Datos.
Datos: los cuales están almacenados de acuerdo a la estructura externa y van a ser
procesados para convertirse en información.
CARACTERÍSTICAS Y OBJETOS:

Independencia de Datos: el DBMS me provee una independencia de mis datos vs.
las aplicaciones.

Cambio en datos no implica cambio en programas y viceversa (Menor coste de
mantenimiento).

Minimizar Redundancia (Datos repetidos): desperdicio de Espacio de
Almacenamiento.
QUÉ ES NORMALIZACIÓN DE BASES DE DATOS
Normalización es un proceso que clasifica relaciones, objetos, formas de relación y demás
elementos en grupos, en base a las características que cada uno posee. Si se identifican
ciertas reglas, se aplica una categoría; si se definen otras reglas, se aplicará otra categoría.
El proceso de normalización de bases de datos consiste en aplicar una serie de reglas a las
relaciones obtenidas tras el paso del modelo entidad-relación al modelo relacional.
La tarea de un diseñador de bases de datos consiste en estructurar los datos de forma que se
eliminen duplicaciones innecesarias y se proporcione una ruta de búsqueda rápida para toda
la información necesaria. El proceso de perfeccionar tablas, claves, columnas y relaciones
para crear una base de datos eficaz se denomina normalización. La normalización no sólo
es aplicable a archivos relacionales; también es una actividad de diseño común para
archivos indizados.
Es un proceso complejo formado por muchas reglas específicas y distintos niveles de
intensidad. La definición completa de normalización es el proceso de:






Evitar la redundancia de los datos.
Evitar problemas de actualización de los datos en las tablas.
Proteger la integridad de los datos.
Descartar la repetición de grupos
Minimizar la redundancia,
Eliminar claves compuestas,
En términos generales, las reglas de normalización se pueden resumir en una sola frase:
"Cada atributo (columna) debe ser una realidad de la clave, toda la clave y nada más que la
clave". Cada tabla debe describir sólo un tipo de entidad (como una persona, un lugar, un
pedido de cliente o un producto).
PRIMERA FORMA NORMAL (1FN)
Recordemos que una base de datos se considera que está en 1FN si cada atributo (campo)
de una tabla contiene un solo valor atómico (simple). Un atributo que contiene varios
valores puede derivar en una pérdida de datos y por lo tanto no nos interesa.
Analizando el diseño inicial de la tabla FACTURA, observamos la existencia de
múltiplesvalores para los atributos siguientes: Código, artículo, descripción, cantidad,
importe e IVA. Por lo tanto, observamos que no cumple la condición de 1FN. La solución
consiste en crear una nueva tabla, que podemos llamar DETALLE FACTURA, a la cual se
trasladan los datosrepetitivos, en nuestro caso los datos referentes a los artículos (código,
articulo, descripción, cantidad, importe e IVA). Aplicando esto, el diseño de la base de
datos para las facturas en 1FNsería:
SEGUNDA FORMA NORMAL (2FN)
La segunda forma normal, como la tercera que veremos a continuación, se relaciona con el
concepto de dependencia funcional. Entendemos como dependencia funcional a la relación
que tienen los atributos (campos) de una tabla con otros atributos de la propia tabla. Un
campo tiene dependencia funcional si necesita información de otro/s campo/s para poder
contener un valor.
Una tabla se dice que está en segunda forma normal (2FN) si sucede que:
• Está en 1FN
• Cada atributo (campo) no clave depende de la clave completa, no de parte de ella.
Por supuesto, una base de datos estará en 2FN si todas sus tablas lo están.
La idea intuitiva de la 2FN es identificar todas las tablas con una clave compuesta, pues
todas las tablas con clave simple están por defecto en 2FN si están en 1FN, y comprobar
que cada uno delos campos de esta tabla depende de la clave completa.
En nuestro ejemplo, la tabla FACTURA se encuentra en 2FN pues está en 1FN y su clave
es simple. Sin embargo, la tabla DETALLE-FACTURA ha de ser analizada pues su clave
es compuesta (está formada por dos atributos).
Analizando la tabla DETALLE-FACTURA, observamos que el atributo descripción
depende únicamente del atributo código, articulo (la descripción de un artículo depende
únicamente de qué artículo se trate y es completamente independiente de la factura), por lo
cual la descripción habrá de ser llevada a una nueva tabla junto con el atributo clave
código, articulo.
FACTURA como un único atributo Tipo, IVA que depende solo de la clave de FACTURA
(código, factura). Con estas consideraciones, el diseño de la base de datos para las facturas
de la empresa expresado en 2FN sería:
TERCERA FORMA NORMAL (3FN)
Recordemos que una tabla se dice que está en tercera forma normal (3FN) si:
• Está en 2FN.
• Todos los atributos que no son claves deben ser mutuamente independientes, es decir, un
atributo no debe depender de otro atributo no clave de su tabla.
Si un atributo que no es clave depende de otro atributo que no es clave, la tabla
posiblemente contiene datos acerca de más de una entidad, contradiciendo el principio de
que cada tabla almacene información de una entidad.
En nuestro ejemplo, podemos observar que las tablas ARTÍCULO y DETALLE,
FACTURA se encuentran en 3FN. Sin embargo, la tabla FACTURA no está en 3FN, pues
los atributos
Nombre-cliente, Dirección-cliente
y Población-cliente dependen
funcionalmente del atributo Código-cliente, campo que no es clave. Por ello, debemos
extraer estos atributos de la tabla FACTURA e incluirlos en una nueva tabla que haga
referencia al cliente, tabla que llamaremos CLIENTE y que contendrá como clave primaria
el Código-cliente y como atributos el Nombre-cliente, Dirección-cliente y Poblacióncliente. Aplicando esto, nuestro diseño de la base de datos para las facturas da lugar a las
tablas que pueden verse en la siguiente figura y que ya están en 3FN por lo que podemos
considerar que es un buen diseño.
Documentos relacionados
Descargar