Descarga - fernanda paccha chamba cuarto contabilidad "c" diurno

Anuncio
NOTA:
ING. LOJÁN CUEVA EDISON LUIS, MSIG
PACCHA CHAMBA FERNANDA FABIOLA
4T0 CONTABILIDAD Y AUDITORÍA “C”
DIURNO
FECHA DE INICIO: 3 DE OCTUBRE DEL 2011
FECHA DE FINALIZACIÓN: 31 DE DICIEMBRE DEL 2011
UNIVERSIDAD TÉCNICA DE MACHALA
FACULTAD DE CIENCIAS EMPRESARIALES
CENTRO DE PLANIFICACIÓN Y COORDINACIÓN ACADÉMICA (CEPYCA)
COMPUTACIÓN APLICADA II
SÍLABO POR COMPETENCIAS
1. DATOS INFORMATIVOS:
1.1.
Escuela: Contabilidad y Auditoría
1.2.
Carrera: Contabilidad
1.3.
Modalidad de Estudio: Presencial
1.4.
Eje de Formación: Básica
1.5.
Periodo Lectivo: 2011-2012
1.6.
Asignatura: COMPUTACIÓN APLICADA II
1.7.
Código:
1.8.
Prerrequisitos: Pre-requisitos de computación, Computación Aplicada I
1.9.
Curso o Nivel : Nivel X
1.10. Sección: Diurna
1.11. Créditos:4
1.12. Total de horas de la asignatura:
64
a. Horas Presenciales: 40
b. Horas de Trabajo Autónomo: 24
c. Fecha de Inicio: 3 de Octubre del 2011
d. Fecha de Finalización: 31 de Diciembre del 2011
1.13. Docente: Ing. Loján Cueva Edison Luis, MSIG
1. DESCRIPCIÓN DEL CURSO
El presente módulo a impartirse a los estudiantes de cuarto año, tiene su relevancia,
al dar a conocer a estos las técnicas computacionales que el futuro profesional
necesita para el óptimo desenvolvimiento profesional cuando de necesitar una
solución informática se refiera. Los conocimientos que obtendrán los asistentes serán
los más actuales hasta la presente fecha, pues el internet y la tecnología evolucionan
cada día.
2. CONTRIBUCIÓN DEL CURSO EN LA FORMACIÓN PROFESIONAL.
Proporciona la adquisición de conocimientos e información y el dominio de las
nuevas tecnologías, donde se forma en el más amplio sentido intelectual y curricular,
en la integración de la producción y la investigación, para que –concluida su carrera–
sea capaz de resolver con eficacia, independencia y capacidad creadora, los
problemas más generales y frecuentes de su quehacer laboral.
3. COMPETENCIA DE LA ASIGNATURA
Reconoce que la dependencia de recursos y herramientas tecnológicas es un hecho
que afecta y transforma a diario las formas en que habitamos el mundo.
Aprende el uso de las herramientas informáticas para el trabajo.
Conoce soluciones efectivas y rápidas a los problemas que se presenten en su vida
académica y profesional.
4. PROGRAMACIÓN TEMÁTICA
UNIDAD UNO
INTRODUCTORIO A LAS BASE DE DATOS Y ACCESS
12 Horas
Competencia de la unidad de aprendizaje: Aprende el uso de Microsoft
access.
N°
SEM.
CÓD.
CONCEPTUAL
1.1 ¿Qué es una
PROCEDIMENTAL
ACTITUDINAL
base de datos?
Define con claridad
en que consiste este
servicio.
Analiza el
concepto
1.2 Normalización
Define la importancia
de la normalización
Aprende la
importancia de
ordenar bien la
información.
Demuestra como la
información esta
relacionada.
Acepta los
requisitos básicos.
Enseña la creación
de base de datos
Analiza la
influencia del
acceso a la
información.
Demuestra como
generar un informe
Interioriza la
facilidad de
realizar informes
1
de datos
1.3 Microsoft
Access
1.4 Tablas y
formularios
4
1.5 Informes
UNIDAD DOS
TALLERES DE BASE DE DATOS
12 Horas
Competencia de la unidad de aprendizaje: Aprende a resolver
problemas administrativos usando la herramienta
SEM.
6
8
CÓD.
CONCEPTUAL
PROCEDIMENTAL
ACTITUDINAL
Control de
personal
Utiliza las
Entra a la praxis
herramientas y
objetos ya enseñados
Factura
Procede a enseñar el Interioriza en que
paso a paso
usar el
conocimiento
2.1
2.2
UNIDAD TRES
Marketing en Internet
18 Horas
Competencia de la unidad de aprendizaje: Realiza un plan de marketing
en internet.
SEM.
CÓD.
CONCEPTUAL
PROCEDIMENTAL
ACTITUDINAL
Conversa de la nueva Interioriza el
manera de hacer
nuevo modelo de
marketing: en
negocios.
internet.
10
3.1 Introducción
Page Rank,
Presenta las técnicas Aceptar el nuevo
técnicas para un para mejorar
conocimiento.
mejor
posicionamiento.
posicionamiento.
3.2
12
Variantes de
Orienta respecto a
comercialización cual variante
conviene.
Valora la
información.
Publicidad
Online
Navega desde su
puesto de trabajo
siguiendo el caso.
3.3
3.4
Muestra con
ejemplos.
Google Adwords
14
3.5
Participa con la
creación del suyo.
Opera la herramienta.
Google Adsence
3.6
Analiza lo
Opera la herramienta. expuesto.
3.7 E-mailing
Efectúa ejemplos.
Usa lo aprendido.
UNIDAD CUATRO
Correo Electrónico
16 Horas
Competencia de la unidad de aprendizaje: Opera eficientemente el correo
electrónico.
SEM.
CÓD.
CONCEPTUAL
PROCEDIMENTAL
ACTITUDINAL
Conversa de la nueva Interioriza el
manera de hacer
nuevo modelo de
llegar un correo.
negocios.
4.1 Introducción
Hotmail
Presenta la
aplicación.
Aceptar el nuevo
conocimiento.
Gmail
Presenta la
aplicación.
Valora la
información.
Microsoft
Outlook
Conversa acerca del
administrador de
correos.
Organiza su
correo.
4.2
18
4.3
4.4
Sincronizar
correos
4.5
Opera la herramienta.
Configuraciones
básicas.
16
Participa con la
creación del suyo.
4.6
Analiza lo
Opera la herramienta. expuesto.
Bandejas del
4.7 correo
Efectúa ejemplos.
4.8 Calendario
Manipula el
calendario.
Usa lo aprendido.
Interioriza el
conocimiento para
organizarse.
UNIDAD CINCO
TALLER DE SOFTWARE APLICADO
12 Horas
Competencia de la unidad de aprendizaje: Analiza la importancia del
software dedicado
SEM.
19
20
CÓD.
CONCEPTUAL
PROCEDIMENTAL
ACTITUDINAL
Software de
control de
Inventario
Utiliza las
Entra a la praxis
herramientas y
objetos ya enseñados
Software de
Control de
celulares y
recaudación
Procede a enseñar el Interioriza en que
paso a paso
usar el
conocimiento
5.1
5.2
5. TEXTOS Y REFERENCIAS PARA EL DICTADO DEL CURSO
Marketing Digital.pdf; Ariel Defelippe;Argentina;Liderazgo;[On Line].
http://es.wikipedia.org/wiki/Wikipedia:Portada; EEuu;[ Online].
6. METODOLOGÍA
Clases Teóricas: Conferencias programadas, clase magistral y exposiciones.
Clases Prácticas: Operar la computadora en laboratorio, practicar casos reales.
Trabajo Autónomo: Trabajos y deberes individuales y grupales y proyectos para fin
de unidad.
7. PORTAFOLIO DE LA ASIGNATURA
Los dos mejores portafolios serán seleccionados por el profesor para entregar uno al
CEPYCA de la FCE y el otro a la biblioteca. Al portafolio se le agregará los exámenes
finales de ambos parciales y en este debe constar los resultados documentados de:




Silabo de la asignatura.
Talleres.
Informes.
Tareas intra y extra aula sumilladas.



Instructivos de evaluación.
Plan de evaluación.
Resultados de la evaluación
8. EVALUACIÓN
8.1 Criterios: El criterio de evaluación a aplicarse a los estudiantes será de
diagnostica, a través de la pruebas de diagnostico, que pueden ser individual o en
grupo. Formativa mediante los trabajos de investigación, trabajos en clase al finalizar
cada unidad y un control parcial mediado del periodo.
8.2 Técnicas e Instrumentos: Mediante el uso del computador el estudiante
también será evaluado en su destreza y conocimientos en el manejo de los
diferentes programas de software especializado. Collage. Evaluaciones en la
computadora y teóricos.
8.3 Normatividad:
Cuadro de parámetros a evaluar según el reglamento:
Pruebas parciales dentro del proceso
Presentación informes escritos, individuales o por grupos durante el
desarrollo de la unidad
Investigaciones bibliográficas o de campo, individuales o por grupo
Participación en clase
Trabajo autónomo
Examen parcial
Total
1.4 puntos
1.4 puntos
1.4 puntos
1.4 puntos
1.4 puntos
3.0 puntos
10.0 puntos
9 BIBLIOGRAFÍA y WEBGRAFÍA
9.1 Webgrafía
http://www.aulaclic.es/outlook/index.htm; aulaclic; 13-05-2011; [on line].
Marketing Digital.pdf; Ariel Defelippe;Argentina;Liderazgo;[Off Line].
http://es.wikipedia.org/wiki/Wikipedia:Portada; EEuu;[Online].
10. RELACIÓN DEL CURSO CON EL RESULTADO DE APRENDIZAJE.
RESULTADOS DEL
APRENDIZAJE
CONTRIBUCIÓN
EL EGRESADO:
(alta, ,media, baja)
Habilidad para resolver
problemas de
administración de
empresas
Alta


Aplica modelos matemáticos para la
elaboración de alternativas de soluciones
administrativas
Utiliza resultados estadísticos para la toma de
decisiones empresariales
Pericia para
elaboración e
implementación de
procesos
administrativos
Alta
Destreza para elaborar
Media





Trabajo
multidisciplinario
Baja


Resolver problemas de
tipo situacional
Baja
Comprensión de
responsabilidades y
éticas
Baja
Comunicación
Alta
Impacto en la
administración de
empresas
Media
Aprendizaje de por vida
Media
Desarrolla y aplica esquemas de procesos
administrativos
Organiza el sistemas de actividades
secuenciales en las empresas
Aplica sistemas de evaluación al talento
humano
Administra actividades administrativas –
financieras
Elabora y administra proyectos de inversión y
desarrollo
Colabora en la elaboración de procesos
administrativos promoviendo la gestión del
talento humano
Desarrolla e implementa productos o servicios
competitivos

Utiliza sinergias para resolver problemas
contingenciales de las empresas

Aplica la ética profesional en la gestión
administrativa – financiera

Promueve la comunicación de la información
científica utilizando las TIC (técnicas de
información y comunicación)

Aplica los conocimientos metodológicos de la
investigación para contribuir a la solución de
los problemas administrativos – financieros

Aplica el proceso administrativo en todas las
actividades de su competencia
Asuntos
contemporáneos
Media

Desarrolla actividades de vinculación con el
entorno, aplicando informaciones técnicas y
científicas contemporánea
Utilización de técnicas
e instrumentos
modernos
Alta

Utiliza herramientas tecnológicas de última
generación para su desempeño profesional
Capacidad de liderar
Media

Lidera los procesos administrativos y
financieros empresariales
1. FECHA DE ELABORACIÓN
Machala, Noviembre 14 del 2011
2. FIRMA DE LOS PROFESORES Y DEL DIRECTOR/A DE ESCUELA.
Ing. Luis Loján, MSIG
Docente
Ing. Félix Romero
Director de la Escuela de
Contabilidad y Auditoría
Con JimdoFree puedes crear una página web totalmente gratuita de
forma fácil, práctica y en unos cuantos minutos, como:
JimdoFree te proporciona las herramientas necesarias para que puedas crear
tu propia página web online.
Para crear una página web gratis solo necesitas una dirección de correo
electrónico y un nombre para tu página.
Luego de recibir tus datos de activación podrás empezar a crear páginas
web gratis, utilizando las herramientas de fácil uso que nuestros servicios
tienen a la disposición del público.
Los pasos que tienes que seguir para empezar a crear tu página web
Después de registrar tu página gratuita JimdoFree, sigue los siguientes
pasos:
1. Inicia sesión
2. Elige una plantilla
3. Cambia la imagen del encabezado
4. Estructura la barra de la navegación
5. Añade tu propio contenido
Qué ventajas da tener una página web?
Son numerosas las ventajas y beneficios que supone tener un sitio Web:

Te sumerges en el mundo online, donde en la actualidad es muy
importante crear web y tener una imagen en la Internet.

Proporciona
información
sobre
la
persona, imagen de marca actual y
tecnológica sobre un negocio.

Crea nuevos lazos de contacto y relación
y permite una presencia a nivel mundial.

Crear una página web es un medio
interactivo con el público en internet.
Tener tu propio espacio en Internet es muy importante, aprovecha ahora
que puedes crear una página web gratis en Jimdo y sumérgete al mundo
online.
MI PÁGINA WEB EN JIMDO.COM
www.fernandapaccha4conta.jimdo.com
Normalmente, para redes de 10 Mb/s se utiliza cable par trenzado UTP
categoría 5 que consta de 8 hilos que vienen colocados en pares de 2. Los
pares internamente vienen de la siguiente forma:
 Primer par de hilos: Blanco-Naranja. Naranja.
 Segundo par de hilos: Blanco-Verde. Azul.
 Tercer par de hilos: Blanco-Azul. Verde.
 Cuarto par de hilos: Blanco-Marrón. Marrón
Si queremos hacer un cable con las menores interferencias posibles para
redes 10~100Mb/s. Puede seguirse el siguiente orden:
Conector 1.
Conector 2.
1.- Blanco-Naranja
2.- Naranja
3.- Blanco-Verde
4.-Azul
5.-Blanco-azul
6.-Verde
7.-Blanco-Marron
8.-Marron
1.- Blanco-Naranja
2.- Naranja
3.- Blanco-Verde
4.- Azul
5.- Blanco-Azul
6.- Verde
7.- Blanco-Marrón
8.- Marrón
CONEXIÓN CROSSOVER
Conector 1.
1.- Blanco-Verde
2.- Verde
3.- Blanco-Naranja
4.-Azul
5.-Blanco-azul
6.-Naranja
7.-Blanco-Marron
8.-Marron
Conector 2.
1.- Blanco-Verde
2.- Verde
3.- Blanco-Naranja
4.- Azul
5.- Blanco-Azul
6.- Naranja
7.- Blanco-Marrón
8.- Marrón
ARMADO DE CABLES UTP
Materiales Necesarios:
Pinza para cable UTP
Dos Fichas RJ45
Cable UTP
Para que todos los cables funcionen en cualquier red, se sigue un estándar
para hacer las conexiones.
Los dos extremos del cable llevan un conector RJ45 con los colores en el
orden indicado
PÁGINAS WEB QUE PERMITEN CREAR UNA
RED SOCIAL ESTUDIANTIL
FisQuiWeb
FisQuiWeb es una página Web dedicada a la enseñanza de la Física y
Química donde se pueden encontrar multitud de recursos especialmente
diseñados y adaptados al nivel de enseñanza secundaria. Todos los
materiales que se muestran son originales y han sido utilizados en clase.
El proyecto destaca por la labor de producción de materiales y recursos
didácticos, y por ponerlos a disposición del público de forma desinteresada
-por ejemplo, puede verse que los apuntes publicados están registrados con
una licencia Creative Commons que permite difundirlos siempre que se cite
la fuente-. Cabe señalar también la organización y claridad con que se
presentan los contenidos en la página, con información sobre sus
características e instrucciones para su descarga. Por último, no se puede
obviar el impacto del proyecto en la comunidad educativa que refleja la
cantidad de visitas que recibe habitualmente la Web.
WannaSolution.com
WannaSolution.com es una plataforma tecnológica educativa convertida
en una red social estudiantil en la que alumnos de todo el mundo,
principalmente hispanoparlantes, se graban en video explicando un tema o
resolviendo un problema de la escuela, de esta manera, comparten sus
conocimientos.
La idea de utilizar las TIC para crear una red de conocimiento compartido
creado por los propios estudiantes resulta muy meritoria. Se trata de un
trabajo innovador que contribuye a la creación compartida del
conocimiento y refuerza el aprendizaje entre iguales. Se valora también
especialmente su sencillez de uso.
Blog fq-experimentos
El blog fq-experimentos es una recopilación de experimentos de Física y
Química que pueden realizarse con materiales de uso corriente y presencia
diaria en nuestro entorno. En el proyecto colaboran una gran cantidad de
colegios.
El blog cuenta con un gran número de experimentos bien clasificados por
áreas. Se valora especialmente el esfuerzo realizado por el profesor por
ofrecer una explicación no solo más práctica, sino también más cercana de
la Física y la Química. Además, se puede apreciar el impacto de este
trabajo en la comunidad educativa por la cantidad de visitas y participantes
tanto en su canal de YouTube como en Facebook.
WEBGRAFÍA
 http://www.wikipedia.com
CONCEPTO
HISTORIA Y DESARROLLO
CARACTERISTICAS NUEVAS EN EL SISTEMA
REQUISITOS DEL HARDWARE
PRINCIPALES NOVEDADES DE WINDOWS 8
MANEJO DEL ESCRITORIO
ESTRUCTURA Y MANEJO
HERRAMIENTAS ADMINISTRATIVAS
CONCEPTO
Windows 8 es el nombre en clave de la próxima versión de Microsoft
Windows, una familia de sistemas operativos producidos por Microsoft
para su uso en computadoras personales, incluidas computadoras de
escritorio en casa y de negocios, computadoras portátiles, netbooks, tablet
PCs, servidores y PCs Media Center.
Añade soporte para microprocesadores ARM, además de los
microprocesadores tradicionales x86 de Intel y AMD. Su interfaz de
usuario ha sido modificado para hacerlo más adecuado para la entrada de la
pantalla táctil, además de la tradicional ratón y el teclado.
HISTORIA Y DESARROLLO
En enero de 2011, en el Consumer Electronics Show (CES), Microsoft
anunció que Windows 8 añadirá soporte para Procesadores ARM, además
de los tradicionales x86 de Intel y AMD.
El Milestone 1 de 32 bits, build 7850, lanzada el 22 de septiembre de 2010,
se filtró a Beta Archive, una comunidad online beta, la compilación se
filtró a redes de intercambio P2P/torrent el 12 de abril de 2011. Milestone 1
incluye la cinta de opciones Ribbon para el explorador de Windows, un
propio lector de PDF llamado "Modern Reader", la actualización del
Administrador de tareas y montaje nativo de imágenes ISO.
El 1° de junio de 2011, Microsoft reveló oficialmente Windows 8 y algunas
de sus nuevas funciones en la Taipei Computex 2011 en Taipei (Taiwán)
por Mike Angiulo y en la Conferencia D9 en California (Estados Unidos)
por Julie Larson-verde y Presidente de Microsoft Windows Steven
Sinofsky. La función principal que mostró fue la nueva interfaz de usuario.
Microsoft dio a conocer el nuevo Windows 8 con nuevas funciones y
mejoras el 13 de septiembre de 2011, día de la Conferencia de
Desarrolladores. Microsoft también lanzó una Developer Preview (build
8102) de Windows 8 para la comunidad de desarrolladores para descargar y
empezar a trabajar. Windows 8 Developer Preview se puede instalar en
plataformas de virtualización, incluyendo VMWare Workstation y Oracle
VirtualBox.
El 16 de septiembre de 2011, Microsoft anunció que la versión de
inmersión de Internet Explorer 10 no funcionara con Adobe Flash o
cualquier otros plugins ActiveX. En cambio, utilizará HTML5. La versión
de escritorio de IE10 seguirá utilizando los plugins ActiveX, incluido el
Flash.
CARACTERISTICAS NUEVAS EN EL SISTEMA






Compatibilidad con USB 3.0
Interfaz Ribbon en el Explorador de Windows
Nueva tienda de Aplicaciones
Sistema de ficheros Protogon
Windows To Go
Entre otras
REQUISITOS DEL HARDWARE
Los requisitos del sistema para el Developer Preview de Windows (una
versión preliminar de Windows 8) son similares a los de Windows 7:
 Arquitectura x86 (32 bits) y x86-64 (64 bits)
 Procesador: 1 GHz en las arquitecturas de 32 bits y 64 bits
 Memoria RAM: 1 Gb (32 bits) y 2 Gb (64 bits)
 Gráficos: Procesador de gráficos DirectX 9 con Windows Display
Driver Model (WDDM) 1.0 (No es necesario, solo se requiere para
Windows Aero)
 Disco duro: 16 Gb (32 bits) y 20 Gb (64 bits) de espacio libre
 Una pantalla multi-touch (opcional) para aprovechar la entrada táctil.
PRINCIPALES NOVEDADES DE WINDOWS 8
MANEJO DEL
ESCRITORIO
Arranque rápido
Con Windows 8 será difícil quejarse de
lo que tarda en cargarse Windows -yo suelo hacerlo-. El tiempo concreto
depende del hardware. Con PCs normales ronda de media los 20 segundos,
cuando Windows 7 tarda unos 40 (resultado de una prueba comparativa de
Microsoft).
El secreto principal es que Windows 8 no se apaga por completo. Sin entrar
en muchos detalles técnicos, pone en hibernación su núcleo básico (el
Kernel), lo que hace que su reinicio se acelere. Es más fácil despertarse
deprisa cuando se está medio dormido que estando dormido del todo.
Explorer 10
Windows 8 lo incluye por defecto en dos versiones: Explorer 10 estándar y
Explorer 10 como aplicación Metro.
Cuando se usa Explorer 10 en el estilo Metro y en una pantalla táctil, es
posible mover, pasar o ampliar con movimientos de los dedos páginas web
o sus contenidos.
Ambas versiones, la de estilo Metro y la normal, ofrecen la misma
seguridad y privacidad. Y su manejo de HTML 5 y otros estándares abren
nuevas posibilidades en la "experiencia web".
Explorador de Windows 8
Hay varias novedades en el sistema de manejo de carpetas y archivos de
Windows:
 Cambios en la barra de herramientas
Los comandos del Explorador de Windows 8 están repartidos en pestañas
(ribbon), al estilo de Word. Los más usados se han puesto más a mano y
todos pueden ejecutarse con shortcuts de teclado (¡son unos 200!).
Algunos comandos que habían desaparecido, para ira de los usuarios de
Windows XP, vuelven a estar presentes. Es el caso del botón "arriba", que
llevaba a la carpeta del nivel superior.
Una Todo sin perder espacio útil en el Explorador. Se ha cambiado también
su diseño en Windows 8 para recuperar el que "roba" el ribbon.
 Nuevas opciones al copiar archivos y carpetas
¿Quién no se ha desesperado alguna vez al copiar archivos en Windows?
Sobre todo cuando son grandes o se copian (se intentan copiar) varios a la
vez.
Windows 8 centraliza todas las copias en una misma ventana. A través de
ella se puede controlar el progreso de cada una, la velocidad de
transferencia o el tiempo restante para completarla.
Seguridad
Que un sistema operativo sea seguro es fundamental. Y Windows 8 está
diseñado casi de raíz para serlo todo lo posible.
Una de las novedades es permitir la opción de arranque seguro, que
garantizada que ningún tipo de malware pueda infectar el PC al arrancar o
reiniciar el sistema.
Windows 8 incluye también un mejorado Windows Defender. Ahora
protege contra virus, gusanos o rootkits además de contra spyware o
adware. Y eso con un rendimiento mayor.
Windows 8 To Go
Esta opción permite llevar Windows 8 en el bolsillo. Literalmente. En un
stick USB que contiene la instalación completa y que puede ejecutarse en
PCs, tablets o hasta Macs.
Windows 8 To Go está pensado para usuarios empresariales. Sus empleados
podrán usarlo en sus casas, por ejemplo, sin perder sus configuraciones
personales y teniendo acceso a sus propios documentos y programas.
Con Windows 8 To Go casi cualquier computadora del mundo se convierte
en la tuya.
Soporte nativo de USB 3.0 y los formatos ISO y VHD
USB 3.0
Windows 8 tiene soporte para el USB 3.0. El estándar actual de impresoras,
discos duros externos, webcams, etc. es el USB 2.0.
El USB 3.0 es hasta diez veces más rápido, consume menos energía y es
capaz de proporcionar mucha más a los dispositivos.
Microsoft se ha preocupado en hacerlo compatible con el estándar anterior,
para que millones de usuarios puedan seguir usando sus mismos
dispositivos en Windows 8.
ISO y VHD
Los ISO son una copia en un solo archivo de un CD o DVD completo, con
todos los archivos y carpetas que pueda contener.
Para acceder a los datos del ISO -una película, por ejemplo- hace falta
copiarlo en un disco o "montarlo" mediante programas específicos.
El problema es que muchos dispositivos portátiles ya no incluyen un
grabador de DVD -en alguna ni siquiera cabría-. Y los usuarios novatos
pueden tener dificultades para instalar el software que permite montar
ISOs.
Windows 8 acaba con estos inconvenientes al ofrecer soporte nativo para
este formato. Acceder a los datos es tan simple como hacer un par de clics.
Software de virtualización Hyper-V
El software de virtualización sirve para crear máquinas virtuales dentro de
la máquina real (un PC). Cada una de ellas puede tener versiones distintas
de Windows u otro sistema operativo (SO huéspedes), que funcionarán
dentro del SO anfitrión (el del PC). Es como tener varias computadoras
dentro de una.
Hyper-V se incluía ya con Windows Server y está también en Windows 8.
ESTRUCTURA Y MANEJO
El software mostrado por Microsoft aún se encuentra en fase de desarrollo,
pero la compañía trabaja con socios informáticos para dar forma a su
próximo sistema operativo.
El gigante informático estadounidense Microsoft desveló hoy la estructura
de la próxima versión del sistema operativo Windows, unos procesadores
diminutos llamados "System on a Chip" (SoC) que ya se emplean en
tabletas y teléfonos móviles.
La nueva tecnología en la que se basará Windows fue presentada en una
conferencia de prensa previa al acto de inauguración de la mayor feria de
electrónica del mundo, Consumer Electronics Show (CES), en Las Vegas,
y que tuvo al director ejecutivo de Microsoft, Steve Ballmer, como
protagonista.
El software mostrado por Microsoft aún se encuentra en fase de desarrollo
y la compañía informó que trabaja con socios informáticos como AMD,
Intel, Nvidia, Qualcomm, ARM y Texas Instruments para dar forma a su
próximo sistema operativo.
Más allá de Windows, la presentación de Microsoft se centró en repasar
algunos de los nuevos ordenadores con su sistema operativo, como el
Sliding PC 7 de Samsung o el Eee Slate EP121 de Asus, y se quedó en
nada el rumor que vaticinaba el lanzamiento de un dispositivo para
conectar televisión e internet, estilo Apple TV.
HERRAMIENTAS ADMINISTRATIVAS
Administración de la configuración del explorador mediante las
herramientas de la directiva de grupo
Si utiliza un entorno de Active Directory® para administrar los equipos en
su red, la directiva de grupo le proporciona un conjunto completo de
valores de configuración de directiva para administrar Windows® Internet
Explorer® 8 después de haberlo implementado en los equipos de los
usuarios.
Puede usar la configuración de la directiva de plantillas administrativas
para establecer y bloquear las directivas basadas en el Registro para cientos
de valores de Internet Explorer 8,
incluidas las opciones de seguridad.
También puede usar la extensión de
mantenimiento de Internet Explorer
(IEM) en la directiva de grupo para
preestablecer y administrar ciertos
valores de configuración de Internet
Explorer 8 (incluida la interfaz de
usuario y la configuración de la conexión) en su dominio.
WEBGRAFÍA
 http://www.rpp.com.pe/2011-01-07-microsoft-desvela-la-estructurade-windows-8-noticia_325183.html
 http://technet.microsoft.com/es-es/library/cc985341.aspx
 http://www.lanacion.com.ar/1406406-microsoft-mostro-como-serawindows-8
GENERALIDADES
EVOLUCIÓN
MODELOS DE TRANSFERENCIA
SEGURIDADES
TRÁFICO TCP/IP
GENERALIDADES
¿QUÉ SIGNIFICA TCP/IP?
TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa
"Protocolo de control de transmisión/Protocolo de Internet" y se
pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos
importantes del conjunto de protocolos, es decir, del protocolo TCP y del
protocolo IP.
Es un conjunto de protocolos de red en los que se basa Internet y que
permiten la transmisión de datos entre computadoras. En ocasiones se le
denomina conjunto de protocolos TCP/IP, en referencia a los dos
protocolos más importantes que la componen: Protocolo de Control de
Transmisión (TCP) y Protocolo de Internet (IP), que fueron dos de los
primeros en definirse, y que son los más utilizados de la familia.
TCP/IP ES UN
MODELO DE CAPAS
Para poder aplicar el
modelo
TCP/IP
en
cualquier equipo, es decir,
independientemente
del
sistema
operativo,
el
sistema de protocolos
TCP/IP se ha dividido en
diversos módulos. Cada uno de éstos realiza una tarea específica. Además,
estos módulos realizan sus tareas uno después del otro en un orden
específico, es decir que existe un sistema estratificado. Ésta es la razón por
la cual se habla de modelo de capas.
El término capa se utiliza para reflejar el hecho de que los datos que viajan
por la red atraviesan distintos niveles de protocolos. Por lo tanto, cada
capa procesa sucesivamente los datos (paquetes de información) que
circulan por la red, les agrega un elemento de información (llamado
encabezado) y los envía a la capa siguiente.
El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas) que
fue desarrollado por la Organización Internacional para la Estandarización
(ISO) para estandarizar las comunicaciones entre equipos.
PRINCIPALES PROTOCOLOS DE INTERNET
Existen tantos protocolos en este conjunto que llegan a ser más de 100
diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer
Protocol), que es el que se utiliza para acceder a las páginas web, además
de otros como el ARP (Address Resolution Protocol) para la resolución de
direcciones, el FTP (File Transfer Protocol) para transferencia de archivos,
y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office
Protocol) para correo electrónico, TELNET para acceder a equipos
remotos, entre otros.
El TCP/IP es la base de Internet, y sirve para enlazar computadoras que
utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y
computadoras centrales sobre redes de área local (LAN) y área extensa
(WAN).
LA DIFERENCIA ENTRE ESTÁNDAR E IMPLEMENTACIÓN
En general, TCP/IP relaciona dos nociones:

La noción de estándar: TCP/IP representa la manera en la que se
realizan las comunicaciones en una red;
 La noción de implementación: la designación TCP/IP generalmente
se extiende a software basado en el protocolo TCP/IP. En realidad,
TCP/IP es un modelo cuya aplicación de red utilizan los
desarrolladores. Las aplicaciones son, por lo tanto, implementaciones
del protocolo TCP/IP.
EVOLUCIÓN
HISTORIA DEL PROTOCOLO TCP/IP
La Familia de Protocolos de Internet fue el resultado del trabajo llevado a
cabo por la Agencia de Investigación de Proyectos Avanzados de Defensa
(DARPA por sus siglas en inglés) a principios de los 70. Después de la
construcción de la pionera ARPANET en 1969 DARPA comenzó a trabajar
en un gran número de
tecnologías de transmisión de
datos.
En 1972, Robert E. Kahn fue
contratado por la Oficina de
Técnicas de Procesamiento
de Información de DARPA,
donde
trabajó
en
la
comunicación de paquetes por satélite y por ondas de radio, reconoció el
importante valor de la comunicación de estas dos formas.
Con el papel que realizaban las redes en el proceso de comunicación
reducido al mínimo, se convirtió en una posibilidad real comunicar redes
diferentes, sin importar las características que éstas tuvieran. Hay un dicho
popular sobre el protocolo TCP/IP, que fue el producto final desarrollado
por Cerf y Kahn, que dice que este protocolo acabará funcionando incluso
entre "dos latas unidas por un cordón". De hecho hay hasta una
implementación usando palomas mensajeras, IP sobre palomas mensajeras,
que está documentado en RFC 1149. 1 2
Un ordenador denominado router (un nombre que fue después cambiado a
gateway, puerta de enlace, para evitar confusiones con otros tipos de
Puerta de enlace) está dotado con una interfaz para cada red, y envía
Datagramas de ida y vuelta entre ellos. Los requisitos para estos routers
están definidos en el RFC 1812. 3
En 1975, se realizó la primera prueba de comunicación entre dos redes con
protocolos TCP/IP entre la Universidad de Stanford y la University College
de Londres (UCL). En 1977, se realizó otra prueba de comunicación con un
protocolo TCP/IP entre tres redes distintas con ubicaciones en Estados
Unidos, Reino Unido y Noruega. Varios prototipos diferentes de protocolos
TCP/IP se desarrollaron en múltiples centros de investigación entre los
años 1978 y 1983. La migración completa de la red ARPANET al
protocolo TCP/IP concluyó oficialmente el día 1 de enero de 1983 cuando
los protocolos fueron activados permanentemente.5
En marzo de 1982, el Departamento de Defensa de los Estados Unidos
declaró al protocolo TCP/IP el estándar para las comunicaciones entre
redes militares.6 En 1985, el Centro de Administración de Internet (Internet
Architecture Board IAB por sus siglas en inglés) organizó un Taller de
Trabajo de tres días de duración, al que asistieron 250 comerciales
promocionando así el protocolo lo que contribuyó a un incremento de su
uso comercial.
El 1 de enero de 2011 el Protocolo TCP/IP cumplió 28 años.
MODELOS DE TRANSFERENCIA
MODELO CONCEPTUAL TCP/IP
El modelo TCP/IP es una de las dos variantes principales disponibles en la
red Internet. Es la asociación del protocolo Internet (IP) a un protocolo de
control de transporte, que dirige un intercambio de datos entre dos
máquinas en lo que podríamos llamar una "conversación" entre estas. Pero
no vamos a centrarnos en TCP/IP como conjunto de protocolos, sino como
modelo de transporte de información.
FTP
FTP (sigla en inglés de File Transfer Protocol, 'Protocolo de Transferencia
de Archivos') en informática, es un protocolo de red para la transferencia de
archivos entre sistemas conectados a una red TCP (Transmission Control
Protocol), basado en la arquitectura cliente-servidor. Desde un equipo
cliente se puede conectar a un servidor para descargar archivos desde él o
para enviarle archivos, independientemente del sistema operativo utilizado
en cada equipo.
MODELO OSI
Las siglas O.S.I. cuyo significado es Open System Interconnection o, en
castellano, Interconexión de Sistemas Abiertos, se formó en el año 1983 y
es el resultado del trabajo de la ISO (International Standard Organization)
para la estandarización internacional de los protocolos de comunicación
como necesidad de intercambiar información entre sistemas heterogéneos,
entre sistemas cuyas tecnologías son muy diferentes entre sí , llevó a la ISO
a buscar la manera de regular dicho intercambio de información.
Capas del Modelo OSI
El comité de la ISO definió una serie de capas y servicios realizados por
cada una de esas capas que podemos ver a continuación de forma
esquemática:

NIVEL 7: APLICACIÓN : Provee servicios generales relacionados
con aplicaciones (p.ej.: transmisión de ficheros)

NIVEL 6: PRESENTACIÓN : formato de datos (p. ej : ASCII)

NIVEL 5: SESIÓN : Coordina la interacción en la sesión (diálogo)
de los usuarios

NIVEL 4: TRANSPORTE : Provee la transmisión de datos
confiable de punto a punto

NIVEL 3: RED : Enruta unidades de información

NIVEL 2: ENLACE DE DATOS : Provee intercambio de datos
entre los dispositivos del mismo medio

NIVEL 1: FÍSICO : Transmite un flujo de bits a través del medio
físico
DIFERENCIAS ENTRE EL MODELO CONCEPTUAL TCP/IP Y EL
MODELO CONCEPTUAL OSI
SIMILITUD ENTRE EL MODELO OSI Y EL MODELO TCP/IP Ambos se dividen en capas o niveles. - Se supone que la tecnología es de
conmutación de paquetes (no de conmutación de circuitos). - Los
profesionales de networking deben conocer ambos: OSI como modelo;
TCP/IP como arquitectura real.
DIFERENCIA ENTRE EL MODELO OSI Y EL MODELO TCP/IP OSI distingue de forma clara los servicios, las interfaces y los protocolos.
TCP/IP no lo hace así, no dejando de forma clara esta separación. - OSI fue
definido antes de implementar los protocolos, por lo que algunas
funcionalidades necesarias fallan o no existen. En cambio, TCP/IP se creó
después que los protocolos, por lo que se amolda a ellos perfectamente. TCP/IP parece ser más simple porque tiene menos capas.
SEGURIDADES
Seguridad en redes TCP/IP
Dos aproximaciones complementarias:

Filtrado y control de accesos a equipos/aplicaciones sensibles.
 Uso de protocolos seguros.
Diferentes posibilidades para asegurar los protocolos de los distintos
niveles-
Seguridad en el nivel de red
Se busca garantiza que el tráfico que envían los protocolos de nivel
superior (TCP,UDP) se transmita protegido.
• Inconveniente: puede ser necesario adaptar/reconfigurar la
infraestructura de red (routers) para gestionar la nueva información
Seguridad en el nivel de transporte
• Ventaja: solo precisa actualizar las implementaciones de TCP y/o
UDP en los extremos de la comunicación.
• Supone un cambio a nivel de software (S.O. o librerías de sistema)
Seguridad en el nivel de aplicación
• Ventaja: mayor flexibilidad
• Se puede responder mejor a las necesidades específicas de
protocolos concretos (HTTPS, SSH, SET)
Seguridad en nivel de red
 Diseñado como una alternativa protegida al protocolo IP conj.
protocolos definido como parte de IPv6 (nueva versión) adaptado
para su uso en IPv4 (actual)

Permite cifrar y/o autentificar todo el tráfico a nivel IP

Amenazas que evita
• Escucha y captura de paquetes IP
• Paquetes IP con dirección de origen falsa evitar “engaños” a
aplicaciones que usan autentificación basada en direcciones
TRÁFICO TCP/IP
TRÁFICO
Por primera vez en la historia la gente y las maquinas están trabajando
juntos cumpliendo un sueño, una unión de fuerzas que no conoce límites
biográficos, ni repara en raza, creencia o color.
Una nueva era donde la comunicación verdaderamente lleva a unir a la
gente. Esto es el amanecer de la red.
VENTAJAS E INCONVENIENTES
El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy
elevado de fiabilidad, es adecuado para redes grandes y medianas, así como
en redes empresariales. Se utiliza a nivel mundial para conectarse a Internet
y a los servidores web. Es compatible con las herramientas estándar para
analizar el funcionamiento de la red.
Un inconveniente de TCP/IP es que es más difícil de configurar y de
mantener que NetBEUI o IPX/SPX; además es algo más lento en redes con
un volumen de tráfico medio bajo. Sin embargo, puede ser más rápido en
redes con un volumen de tráfico grande donde haya que enrutar un gran
número de tramas.
WEBGRAFÍA
 http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet
 http://es.wikipedia.org/wiki/Modelo_TCP/IP
 http://www.masadelante.com/faqs/tcp-ip
 http://es.kioskea.net/contents/internet/tcpip.php3
 http://www.alfinal.com/Temas/tcpip.php
DEFINICIÓN
ALCANCE
FORMAS DE COMERCIALIZACIÓN
TIPOS DE MARKETING EN INTERNET
EMPRESAS NACIONALES QUE EMPLEAN ESTE
MEDIO PARA EL PROCESO DE MARKETING
TIPO DE APARICIÓN O EVOLUCIÓN DEL
MARKETING EN INTERNET
INCIDENCIAS DE LAS REDES SOCIALES EN
LOS PROCESOS DE MARKETING ACTUAL
LAS 4 F'S DEL MARKETING ONLINE
LIMITACIONES DEL MARKETING ONLINE
PROBLEMAS DE SEGURIDAD DEL MARKETING
ONLINE
DEFINICIÓN
La mercadotecnia en Internet es el
estudio de las técnicas del uso de
Internet para publicitar y vender
productos y servicios. Incluye la
publicidad por clic, los avisos en páginas
web, los envíos de correo masivos, la
mercadotecnia en buscadores (incluyendo la optimización en buscadores),
la utilización de redes sociales y la mercadotecnia de bitácoras o blogs.
ALCANCE
La mercadotecnia en Internet es un componente del comercio electrónico.
Puede incluir la gestión de contenidos, las relaciones públicas, el servicio al
cliente y las ventas. El comercio electrónico y la mercadotecnia en Internet
se han vuelto más populares en la medida en que los proveedores de
Internet se están volviendo más accesibles. Más de un tercio de los
consumidores que tienen acceso a Internet en sus hogares afirman haber
utilizado Internet como medio para realizar sus compras.
Es uno de los cuatro paradigmas de marketing, según Phillip Kotler, que
una empresa debe elegir como base para la aplicación de una estrategia.
Resultado de la aplicación de tecnologías de la información para el
mercadeo tradicional.
FORMAS DE COMERCIALIZACIÓN
La Mercadotecnia en Internet ha tenido un amplio
impacto en diversas industrias incluyendo la
música, la banca y los mercados de segunda mano.
En la industria de la música muchos consumidores
han comenzado a comprar y descargar archivos
MP3 en Internet en lugar de comprar música en
soporte CD.
1. Tienda Virtual
La mayoría de las grandes empresas y tiendas
minoristas han creado sus versiones en línea de sus
negocios.
Incluso si los consumidores no compran en línea, muchos de ellos utilizan
estos sitios para recopilar información sobre el producto antes de comprarlo
en el mundo real.
Un factor que muchas empresas han sabido explotar con sus estrategias de
marketing global.
2. Servicios Online
Muchas industrias de servicios se han movido al mundo en línea. Desde
agencias de viaje, hasta bancos, incluso agencias matrimoniales. Una vez
más, Internet puede ser una extensión muy rentable para cualquier empresa
de servicios.
3. Productos Descargables / Digitales
El marketing en Internet tiene su propia historia de pioneros quienes
forjaron los métodos y técnicas de e-marketing, técnicas como la
generación de listas de emails, mini sitios Web, marketing escribiendo
artículos, publicidad de pago por clic, etc.
Toda una nueva industria ha crecido en torno a eBooks o info-productos de
"Cómo Hacer...", talleres y seminarios Web, que le enseñan a las personas
las técnicas de marketing en Internet.
4. Publicidad y Promoción Online
La publicidad de Pago Por Clic (PPC) como la ofrecida por AdWords de
Google y otras compañías presentan otra vía de marketing viable. Las
palabras clave (las palabras exactas introducidas al realizar una búsqueda
en un motor de búsqueda) han impulsado en gran parte la actividad en la
Web. El marketing utilizando PPC se ha convertido en una importante
fuerza que impulsa la mayoría de las transacciones económicas en la Web.
Este es un sector muy lucrativo para aquellos que saben exactamente lo que
están haciendo.
5. Marketing Afiliados
Una de las formas menos entendidas, sin embargo, una de las formas más
rentables de marketing en Internet es el marketing de afiliados.
Cualquier persona puede unirse a cualquier programa de afiliación y
promover sus productos o servicios en Internet.
Puedes promover productos, encontrar clientes para una empresa y recibir
una buena comisión por cada venta que realices con tus esfuerzos.
Estas comisiones pueden variar entre un 2% a más del 50% dependiendo
del producto. Un afiliado puede ganar en un clic desde unos pocos centavos
hasta varios cientos de dólares.
Una vez que estos sitios Web se establecen y reciben una gran cantidad de
tráfico Web específico a diario, se puede ganar una muy buena cantidad de
dinero con tan solo poner el código de Google AdSense en tus páginas y
poner unos enlaces de afiliados adecuados en tus sitios.
TIPOS DE MARKETING EN INTERNET
La Mercadotecnia en Internet está asociada con diversos modelos de
negocio.
Las principales incluyen:
 El modelo Empresa a Empresa (B2B) por sus siglas en inglés
Business to Business) consiste en compañías que hacen negocio unas
con otras, mientras que el B2C consiste en vender directamente al
consumidor final.
Cuando se originó La Mercadotecnia en Internet el B2C fue el primero en
aparecer. Las transacciones B2B eran más complejas y llegaron después.
 Un tercer y no tan común modelo de negocio es el de usuario a
usuario (P2P) donde los individuos intercambian bienes entre ellos.
Un ejemplo de P2P es Bittorrent, que está construido sobre una
plataforma de usuarios que comparten archivos o ficheros.
EMPRESAS NACIONALES QUE EMPLEAN ESTE
MEDIO PARA EL PROCESO DE MARKETING

Herbalife
Herbalife es una de las mejores compañías de nutrición y control de
peso. Ofrecemos productos que cambian la vida y una oportunidad de
negocios sin paralelo. Lo que comenzó con el sueño de nuestro
fundador, Mark Hughes, hace más de 28 años, se ha convertido en una
compañía de clase mundial con más de un millón de Distribuidores.
www.herbalife.com

Amway
Amway es un líder global en ventas directas con más de tres millones de
Empresarios Amway en más de 80 países y territorios en todo el mundo.
Ninguna otra compañía de ventas directas se puede comparar con
nuestra trayectoria, estabilidad y alcance global.
www.latinamway.com

Omnilife
Somos Gente que Cuida a la Gente y al medio ambiente; promovemos
el bienestar integral de la sociedad a través de empresas que, desde su
diversidad, aportan propuestas innovadoras para generar y compartir
abundancia y éxito.
www.omnilife.com

Natura Internacional
Desde su origen, Natura International tiene una misión: “Crear y ofrecer
los mejores productos 100% naturales de la más alta calidad y
efectividad con precios al alcance de todos, proveer el más lucrativo y
digno plan de compensación y brindar un servicio honesto y amigable
para nuestra familia de distribuidores asociados.
www.naturainternational.com

Yanbal
En Yanbal International trabajamos en la investigación y desarrollo de
productos cosméticos y bijouterie para la mujer, los jóvenes y la familia.
Fabricamos productos de tratamiento de rostro, cuidado personal,
maquillaje, fragancias y bijouterie de calidad mundial, que se
comercializan de forma exclusiva mediante la venta directa por
Catálogo a través de nuestras Consultoras de Belleza.
www.yanbal.com

4life
4Life está dedicada a edificar vidas a través de la Ciencia, el Éxito y el
Servicio. Con una fundación humanitaria a nivel mundial, uno de los
planes de compensación más generosos en la industria y la dedicación a
la vanguardista Ciencia de los productos Transfer Factor, 4Life está
edificando vidas alrededor del mundo.
www.4life.com

Tahitian Noni
La efectividad de los productos Tahitian Noni ha provocado un
crecimiento y una expansión increíbles. Las ventas de nuestro primer
año totalizaron más de $6 millones; hoy, menos de 10 años después,
nuestras ventas anuales superan los $500 millones. Tahitian Noni
International comercia en más de 70 países y tiene una amplia oferta de
productos a base de noni.
www.tahitiannoni.com

Avon
Ser la Empresa que mejor comprende y satisface las necesidades de
productos y servicios para la belleza y realización personal de la mujer,
enalteciendo el vínculo personalizado, es nuestra Visión.
www.avon.com

Agel
Nuestro enfoque es muy directo en cuanto a la manera de crear un
negocio propio de éxito. Ofrecemos un producto innovador que brinda
una mejor salud, brindamos visión empresarial y formas de desarrollar
aptitudes de liderazgo que le ayudan a hacer crecer su empresa, y todo
un equipo que le brinda el apoyo necesario para que su empresa salga
adelante.
www.agel.com

Enzacta
Enzacta se propone difundir su respeto por las personas construyendo
una organización sólida cuya visión es: Crear una empresa confiable
con alta penetración de los mercados internacionales que consolide la
venta directa como su canal de distribución por excelencia.
www.enzacta.com
TIPO DE APARICIÓN O
MARKETING EN INTERNET
EVOLUCIÓN
DEL
El marketing es algo nuevo y viejo a la vez. Exagerando un poco,
podríamos decir que sus orígenes se remota a las orígenes del comercio
entre los pueblos antiguos. Hoy en día el marketing es imprescindible para
cualquier empresa que quiera sobrevivir en un mundo tan competitivo
como el nuestro.
Concretamente definimos el marketing como intento de satisfacer de la
mejor forma posible las necesidades de un grupo social a través del
intercambio con beneficio para la empresa.
El Marketing en Internet se originó a inicios de los 1990 como páginas web
sencillas, de solo texto que ofrecían información de productos. Luego,
siguiendo el desarrollo del internet, evoluciono en avisos publicitarios
completos con gráficos.
Actualmente, el e-Marketing (Marketing en internet) es una alternativa
cada vez más utilizada por las empresas para difundir y promocionar sus
productos y servicios. La verdadera importancia del marketing en Internet
es que, definitivamente, se muestra con todo su poder y se hace casi
infinito.
La publicidad en internet ofrece muchas ventajas:
 Permite medir de forma muy precisa y de forma continua el resultado
de las campañas de publicidad
 Permite entrar directamente en contacto con los potenciales clientes
o usuarios
 Permite continuas adaptaciones y modificaciones de las campañas
según las exigencias del momento
 Es mucho más económico que los medios de comunicación
"tradicionales"
 Analizar el tipo de clientela que adquiere nuestro producto
INCIDENCIAS DE LAS REDES SOCIALES EN LOS
PROCESOS DE MARKETING ACTUAL
El E-Marketing de buscadores y email son la base de las campañas de más
éxito en la actualidad. No obstante, están tomando fuerza canales
emergentes cono los Blog's, las redes sociales y el RSS.
Es muy extraño que una sola estrategia te haga tener éxito en tu negocio en
Internet. Hay que concretar una estrategia de marketing a varios niveles o
incluso elegir la estrategia más adecuada.
 Youtube es una herramienta de publicidad online muy efectiva, la
cual constituye una promoción inigualable como solo se puede notar
en el mundo electrónico.
Es por eso que BBM, crea para su empresa canales exclusivos de
Youtube, si no tiene videos, BBM, crea para ustedes videos
institucionales basados en imágenes de sus productos o servicios,
donde incluimos música de fondo y los integramos a su publicidad
en internet, redes sociales, mailings, etc.
 BBM, pone a su disposición SMS Marketing Celular, el envío de
mensajes de texto corto (SMS) a teléfonos celulares.
 Cuando hablamos de marketing en redes sociales, resulta imposible
pasar por alto Facebook. Ninguna marca quiere permanecer al
margen del fenómeno, es por esto que te plantemos 5 ventajas para
crear hoy tu red social empresarial en Facebook.
LIMITACIONES DEL MARKETING ONLINE
Las limitaciones de la Mercadotecnia
en Internet pueden crear problemas
tanto para compañías como los
consumidores. Las conexiones lentas a
Internet pueden provocar dificultades.
Si las empresas colocan demasiada
información en sus páginas web, los usuarios finales pueden tener
dificultades para descargar la página. Además, la Mercadotecnia en Internet
no permite a los compradores tocar ni probar los productos antes de
comprarlos.
PROBLEMAS
DE
MARKETING ONLINE
SEGURIDAD
DEL
Tanto para las empresas como para los consumidores que participan de los
negocios electrónicos, la seguridad es un tema de importancia. Muchos
consumidores tienen dudas sobre si comprar productos en la red por que no
confían que al entregar su información personal esta se mantenga privada.
Recientemente, algunas compañías que realizan negocios en línea han sido
encontradas entregando o vendiendo información de sus propios clientes.
Los problemas de seguridad son de gran importancia y las compañías en
línea han estado trabajando duro para crear soluciones. El cifrado de los
datos es uno de los métodos principales para lidiar con los problemas de
privacidad y seguridad en Internet. El cifrado se puede definir como la
conversión de datos en cifras codificadas. Estas cifras no pueden ser
fácilmente interceptadas a menos que un individuo esté autorizado por el
programa o la compañía que realizó en cifrado.
WEBGRAFÍA
 http://www.bab-soft.com/es/emarketing.php
 http://es.wikipedia.org/wiki/Mercadotecnia_en_Internet
 http://en.wikipedia.org/wiki/Internet_marketing
 http://www.nmcomunicaciones.com.ar/e-marketing.htm
 http://www.monografias.com/trabajos29/e-marketing-pymes/emarketing-pymes.shtml
 http://ecuador.acambiode.com/agencias_de_publicidad/publicidad_o
n_line__e_marketing_t877
CONCEPTO
COMO
IMPLEMENTAR
SEGURIDADES
INFORMÁTICAS CASERAS
EJEMPLO:
 CÓMO
INGRESAR
AL
MENÚ
DE
OPCIONES
DE
CONFIGURACIÓN DEL ROUTER
 CONFIGURACIÓN
DE
LAS
SEGURIDAD DEL ROUTER
 DESHABILITAR LA OPCIÓN UPNP
 MODIFICAR
LA
CONTRASEÑA
ADMINISTRADOR
 INHABILITAR BROADCAST SSID
 HABILITAR DMZ
DE
CONCEPTO
Para poder hablar sobre seguridad informática es necesario repasar el concepto
básico que dice que: una computadora (o sistema computacional) es considerado
seguro si se tienen en cuenta tres requisitos básicos relacionados de los recursos que
lo componen: confidencialidad, integridad y disponibilidad.
La confidencialidad significa que la información sólo está disponible para aquellas
personas autorizadas; la integridad dice que la información no puede ser destruida o
corrompida para que el sistema tenga un funcionamiento correcto, y disponibilidad
dice que los servicios/recursos del sistema tienen que estar disponibles siempre que
sean necesarios.
Algunos ejemplos de violaciones a cada uno de esos requisitos son:
- Confidencialidad: alguien obtiene acceso no autorizado al ordenador y accede a
toda la información contenida en Mis Documentos;
- Integridad: alguien obtiene acceso no autorizado a la computadora y altera
información de un informe que está por
presentar a sus superiores;
- Disponibilidad: su proveedor de
internet sufre una gran sobrecarga o un
ataque y por este motivo usted no puede
enviar su informe por mail.
COMO IMPLEMENTAR SEGURIDADES
INFORMÁTICAS CASERAS
EJEMPLO
Las redes privadas en nuestros hogares o sitios de trabajo, utilizan
diferentes tecnologías, siendo las principales las redes inalámbricas WiFi y
las tradicionales redes mediante conexión cableada. Cuando se habilitan las
redes privadas, es importante tener en cuenta el factor seguridad, ya que así
nuestras redes estarán protegidas de intrusiones no deseadas.
La principal forma de hacerlo, es configurando algunas opciones de
seguridad del router que estemos utilizando, para mantener operativo el
nivel de seguridad de nuestra red.
CÓMO INGRESAR AL MENÚ DE CONFIGURACIÓN DEL
ROUTER
El primer paso que se debe dar para aumentar los niveles de seguridad de
nuestra red casera, es simplemente ingresar al menú de seguridad del
router. Para realizar esta tarea, abrimos nuestro navegador web e
ingresamos en la barra de búsqueda la dirección IP interna del router:

http://192.168.0.1 (Para router DLink)

http://192.168.1.1 (Para routers Linksys)

http://192.168.1.2 (Para otros routers)
Estas direcciones IP son genéricas, por lo que es recomendable revisar el
manual de operación del router para verificar la dirección IP que vamos a
ingresar en nuestro navegador web. Una vez ingresada la dirección IP del
router, pulsamos enter y veremos cómo se establece la conexión y aparece
una pantalla emergente, donde debemos ingresar el login y el password
(Ver figura 2) dados por el fabricante.
Estos por lo general presentan dos opciones:
Opción 1:

Login: admin.

Password: 1234 ó 12345
Opción 2:

Login: ninguno (se deja esta opción en blanco).

Password: admin.
Debemos recordar que estos valores son genéricos y es recomendable ver la
opción predeterminada directamente desde el manual de usuario del router.
Luego de ingresar los datos de usuario, entraremos al menú de
configuración del router.
CONFIGURACIÓN DE LAS OPCIONES DE SEGURIDAD DEL
ROUTER
Una vez dentro del menú de configuración del
router, procedemos a ajustar las opciones de
seguridad necesarias para aumentar los niveles de
seguridad de nuestra red casera. Cabe destacar, que
las opciones de configuración varían de acuerdo al
tipo de router, marca y modelo, es por esta razón
que es indispensable tener el manual de usuario del
equipo cerca, cuando nos encontremos realizando la
configuración de seguridad del equipo.
DESHABILITAR LA OPCIÓN UPNP
La
función
UPnP
(Universal Plug & Play), es
aquella
que
diferentes
permite
tipos
a
de
dispositivos, conectarse de
manera
automática
y
autoconfigurarse. A pesar
de ser una función muy
útil, también permite la
entrada de troyanos y todo tipo de malware que pueden utilizar esta opción
para abrir agujeros de seguridad e infiltrarse en la red, con la finalidad de
dar paso libre a un atacante remoto, comprometiendo así la seguridad de
nuestra red.
Para evitar esta brecha de seguridad, es recomendable deshabilitar la
opción UPnP del router. Para concretar esta acción, buscamos la opción de
UPnP en las pestañas de Advance Setup ó de Herramientas, si tienen dudas
sobre dónde buscar, pueden leer el manual de usuario del router y ubicar
donde se encuentra la opción UPnP y desactivarla (Ver figura 2).
MODIFICAR LA CONTRASEÑA DE ADMINISTRADOR
Quizás uno de los puntos más importantes que debemos tener en cuenta
cuando estamos configurando las opciones de seguridad del router, es el
password de administrador, el cual debe ser cambiado para evitar accesos
no autorizados al menú de configuración del router. Para hacerlo, sólo
debemos buscar esta opción en el menú del router, si desconocen donde
está ubicada consulten el manual de usuario.
Esquema de una red casera
PERSONALIZAR EL SSID
Borrar el SSID de fábrica del router y cambiarlo por uno nuevo, es otra
medida de seguridad bastante interesante. Así, ajustamos las características
de fábrica del router y enviamos un mensaje a los ciberdelincuentes, de que
sabemos lo que hacemos.
ACTUALIZAR EL SOFTWARE
Mantener el frimware o software de operación del equipo actualizado,
asegura un funcionamiento óptimo y una mejora en el sistema de seguridad
interno del router, ya que elimina errores que puedan tener los frimwares
anteriores o el original. Para realizar esta opción, buscamos en las
herramientas del router (Si no las podemos ubicar, consultamos el manual
de usuario del equipo) y verificamos si no hay actualizaciones disponibles,
en el caso de que las haya, procedemos a realizar la actualización.
UTILIZAR EL CIFRADO WEP
El sistema de cifrado WEP, es utilizado como protocolo estándar para
proteger los datos que son enviados a través de redes inalámbricas. Para
activarlo, lo ubicamos en el menú y luego ingresamos un password
hexadecimal, el cual será requerido por un usuario externo a la red que
desee ver la información transmitida.
CONCEPTO
PORQUE ES TAN IMPORTATE
AMENAZAS Y VULNERABILIDADES
HARDWARE Y SOFTWARE
CÓMO IMPLEMENTAR UNA POLÍTICA DE SEGURIDAD
PUESTA EN MARCHA DE UNA POLÍTICA DE SEGURIDAD
TÉCNICAS PARA ASEGURAR EL SISTEMA
RESPALDO DE INFORMACIÓN
CONSIDERACIONES DE SOFTWARE
CONSIDERACIONES DE UNA RED
ORGANISMOS
INFORMÁTICA
OFICIALES
DE
SEGURIDAD
Garantizar que los recursos informáticos de una compañía estén disponibles
para cumplir sus propósitos, es decir, que no estén dañados o alterados por
circunstancias o factores externos, es una definición útil para conocer lo
que implica el concepto de seguridad informática.
Por la existencia de personas ajenas a la información, también conocidas
como piratas informáticos o hackers, que buscan tener acceso a la red
empresarial para modificar, sustraer o borrar datos.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad
con los que cuentan la mayoría de las compañías a nivel mundial, y porque
no existe conocimiento relacionado con la planeación de un esquema de
seguridad eficiente que proteja los recursos informáticos de las actuales
amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o
modificación de los datos sensibles de la organización, lo que puede
representar un daño con valor de miles o millones de dólares.
Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área
de informática, existen varios riesgos tales como: ataque de virus, códigos
maliciosos, gusanos, caballos de troya y hackers; no obstante, con la
adopción de Internet como instrumento de comunicación y colaboración,
los riesgos han evolucionado y, ahora, las empresas deben enfrentar
ataques de negación de servicio y amenazas combinadas; es decir, la
integración de herramientas automáticas de "hackeo", accesos no
autorizados a los sistemas y capacidad de identificar y explotar las
vulnerabilidades de los sistemas operativos o aplicaciones para dañar los
recursos informáticos.
Para ello, resulta importante establecer políticas de seguridad, las cuales
van desde el monitoreo de la infraestructura de red, los enlaces de
telecomunicaciones, la realización del respaldo de datos y hasta el
reconocimiento de las propias necesidades de seguridad, para establecer los
niveles de protección de los recursos.
Las políticas deberán basarse en los siguientes pasos:

Identificar y seleccionar lo que se debe proteger (información
sensible)

Establecer niveles de prioridad e importancia sobre esta
información

Conocer las consecuencias que traería a la compañía, en lo
que se refiere a costos y productividad, la pérdida de datos
sensibles

Identificar las amenazas, así como los niveles de
vulnerabilidad de la red

Realizar un análisis de costos en la prevención y
recuperación de la información, en caso de sufrir un ataque y
perderla

Implementar respuesta a incidentes y recuperación para
disminuir el impacto
Este tipo de políticas permitirá desplegar una arquitectura de seguridad
basada en soluciones tecnológicas, así como el desarrollo de un plan de
acción para el manejo de incidentes y recuperación para disminuir el
impacto, ya que previamente habremos identificado y definido los sistemas
y datos a proteger.
Así mismo, cada dispositivo que conforma la red
empresarial necesita un nivel de seguridad
apropiado y la administración del riesgo implica
una
protección
multidimensional
(firewalls,
autenticación, \ antivirus, controles, políticas, procedimientos, análisis de
vulnerabilidad, entre otros), y no únicamente tecnología.
Un esquema de seguridad empresarial contempla la seguridad física y
lógica de una compañía. La primera se refiere a la protección contra robo o
daño al personal, equipo e instalaciones de la empresa; y la segunda está
relacionada con el tema que hoy nos ocupa: la protección a la información,
a través de una arquitectura de seguridad eficiente.
Desde el punto de vista de soluciones tecnológicas, una arquitectura de
seguridad lógica puede conformarse (dependiendo de los niveles de
seguridad) por: software antivirus, herramientas de respaldo, de monitoreo
de la infraestructura de red y enlaces de telecomunicaciones, firewalls,
soluciones de autentificación y servicios de seguridad en línea; que
informen al usuario sobre los virus más peligrosos y, a través de Internet,
enviar la vacuna a todos los nodos de la red empresarial, por mencionar un
ejemplo.
CÓMO IMPLEMENTAR UNA POLÍTICA DE SEGURIDAD
Generalmente, la seguridad de los sistemas informáticos se concentra en
garantizar el derecho a acceder a datos y recursos del sistema configurando
los mecanismos de autentificación y control que aseguran que los usuarios
de estos recursos sólo posean los derechos que se les han otorgado.

Identificar las necesidades de seguridad y los riesgos informáticos
que enfrenta la compañía así como sus posibles consecuencias

Proporcionar una perspectiva general de las reglas y los
procedimientos que deben implementarse para afrontar los riesgos
identificados en los diferentes departamentos de la organización

Controlar y detectar las vulnerabilidades del sistema de información,
y mantenerse informado acerca de las falencias en las aplicaciones y
en los materiales que se usan

Definir las acciones a realizar y las personas a contactar en caso de
detectar una amenaza
La política de seguridad comprende todas las reglas de seguridad que sigue
una organización (en el sentido general de la palabra). Por lo tanto, la
administración de la organización en cuestión debe encargarse de definirla,
ya que afecta a todos los usuarios del sistema.
La seguridad informática de una compañía depende de que los empleados
(usuarios) aprendan las reglas a través de sesiones de capacitación y de
concientización. Sin embargo, la seguridad debe ir más allá del
conocimiento de los empleados y cubrir las siguientes áreas:

Un mecanismo de seguridad física y lógica que se adapte a las
necesidades de la compañía y al uso de los empleados

Un procedimiento para administrar las actualizaciones

Una estrategia de realización de copias de seguridad (backup)
planificada adecuadamente

Un plan de recuperación luego de un incidente

Un sistema documentado actualizado
PUESTA EN MARCHA DE UNA POLÍTICA DE SEGURIDAD
Actualmente las legislaciones nacionales de los Estados, obligan a las
empresas, instituciones públicas a implantar una política de seguridad. Ej:
En España la Ley Orgánica de Protección de Datos o también llamada
LOPD y su normativa de desarrollo.
La seguridad informática debe ser estudiada para que no impida el trabajo
de los operadores en lo que les es necesario y que puedan utilizar el sistema
informático con toda confianza. Por eso en lo referente a elaborar una
política de seguridad, conviene:

Elaborar reglas y procedimientos para cada servicio de la
organización.

Definir las acciones a emprender y elegir las personas a contactar en
caso de detectar una posible intrusión

Sensibilizar a los operadores con los problemas ligados con la
seguridad de los sistemas informáticos.
TÉCNICAS PARA ASEGURAR EL SISTEMA

Codificar la información: Criptología, Criptografía y Criptociencia,
contraseñas difíciles de averiguar a partir de datos personales del
individuo.

Vigilancia de red. Zona desmilitarizada

Tecnologías repelentes o protectoras: cortafuegos, sistema de
detección de intrusos - antispyware, antivirus, llaves para protección
de software, etc. Mantener los sistemas de información con las
actualizaciones que más impacten en la seguridad.

Sistema de Respaldo Remoto. Servicio de backup remoto
RESPALDO DE INFORMACIÓN
La información constituye el activo más importante de las empresas,
pudiendo verse afectada por muchos factores tales como robos, incendios,
fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de
los problemas más importantes que debe resolver es la protección
permanente de su información crítica.
Un buen sistema de respaldo debe contar con ciertas características
indispensables:

Continuo
El respaldo de datos debe ser completamente automático y continuo.
Debe funcionar de forma transparente, sin intervenir en las tareas que
se encuentra realizando el usuario.

Seguro
Muchos softwares de respaldo incluyen cifrado de datos (128-448
bits), lo cual debe ser hecho localmente en el equipo antes del envío
de la información.

Remoto
Los datos deben quedar alojados en dependencias alejadas de la
empresa.

Mantención de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperación de
versiones diarias, semanales y mensuales de los datos.
Hoy en día los sistemas de respaldo de información online (Servicio de
backup remoto) están ganando terreno en las empresas y organismos
gubernamentales. La mayoría de los sistemas modernos de respaldo de
información online cuentan con las máximas medidas de seguridad y
disponibilidad de datos. Estos sistemas permiten a las empresas crecer en
volumen de información sin tener que estar preocupados de aumentar su
dotación física de servidores y sistemas de almacenamiento.
CONSIDERACIONES DE SOFTWARE
Tener instalado en la máquina únicamente el software necesario reduce
riesgos. Así mismo tener controlado el software asegura la calidad de la
procedencia del mismo (el software obtenido de forma ilegal o sin garantías
aumenta los riesgos). En todo caso un inventario de software proporciona
un método correcto de asegurar la reinstalación en caso de desastre. El
software con métodos de instalación rápidos facilita también la
reinstalación en caso de contingencia.
Existe un software que es conocido por la cantidad de agujeros de
seguridad que introduce. Se pueden buscar alternativas que proporcionen
iguales funcionalidades pero permitiendo una seguridad extra.
CONSIDERACIONES DE UNA RED
Los puntos de entrada en la red son generalmente el correo, las páginas
web y la entrada de ficheros desde discos, o de ordenadores ajenos, como
portátiles.
Mantener al máximo el número de recursos de red sólo en modo lectura,
impide que ordenadores infectados propaguen virus. En el mismo sentido
se pueden reducir los permisos de los usuarios al mínimo.
WEBGRAFÍA
 http://es.kioskea.net/contents/secu/secuintro.php3
 http://culturacion.com/wp-admin/post.php?unfoldmenu=1
 http://www.monografias.com/trabajos16/seguridadinformatica/seguridad-informatica.shtml
USB Data bridge
En un principio, el USB se creó para
poder conectar un ordenador con otro
periférico, pero no estaba contemplada
la posibilidad de conectar dos
ordenadores entre sí haciendo uso de
este puerto, por lo que no existe ningún
cable que cruce algunas señales, como
se hacía en los antiguos cables serie de
tipo módem nulo.
Debido a la necesidad de esta electrónica, para fabricar un cable de este
tipo uno mismo, tendrías que hacerte con uno de estos circuitos, cosa muy
difícil, pues sólo se distribuyen en cables ya montados.
Otra interesante posibilidad es emplear la conexión FireWire (IEEE 1394)
en lugar de la conexión USB. Este puerto sí que permite conectar dos
ordenadores entre sí, con un cable normal FireWire de seis pines a seis
pines (conector grande en ambos lados). No necesita ser cruzado y ciertos
sistemas operativos, como Windows XP, llevan incorporado un sistema que
emulan una tarjeta de red con el puerto FireWire, de manera que si
conectamos así dos ordenadores, es como si los uniéramos punto a punto
con una red local a 400 Mbps.
COMO CONECTAR DOS PCS CON UN CABLE USB
Para conectar dos PCs, lo recomendado es hacerlo a través de una
conexión Ethernet, es decir utilizando cables RJ45, en cuyo caso
necesitamos una tarjeta de red. La red puede ser montada:


Conectando las dos PCs con un cable cruzado
o utilizando un hub y cables derechos.
Si tu PC no cuenta con una tarjeta de red, entonces es posible utilizar
un cable de transferencia de datos USB para poder conectar las dos
PCs. Claro que el rendimiento será menor puesto que la velocidad
teórica es de 480 Mbps para el cable USB, contra 1 Gbps para las
tarjetas Ethernet más recientes.
El cable utilizado para conectar las dos PCs es un cable especial
llamado USB 2.0 link Cable.
Tan solo hay que instalar el software que viene con el cable en las
dos PCs, conectarlas con el cable USB y buscar los drivers en el CD,
luego ya puedes transferir archivos o crear una red virtual entre las
dos PCs.
La interfaz de transferencia puede tener la apariencia del Explorador
de Windows, con una ventana para el PC local y otra ventana para la
otra PC conectada.
Video Graphics Array
El término Video Graphics Adapter (VGA) se utiliza tanto para denominar
al sistema gráfico de pantallas para PC (conector VGA de 15 clavijas D
subminiatura que se comercializó por primera vez en 1988 por IBM); como
a la resolución 640 × 480. Si bien esta resolución ha sido reemplazada en el
mercado de las computadoras, se está convirtiendo otra vez popular por los
dispositivos móviles.
Un conector VGA como se le conoce comúnmente (otros nombres incluyen
conector RGBHV, D-sub 15, sub mini mini D15 y D15), de tres hileras de
15 pines DE-15. Hay cuatro versiones: original, DDC2, el más antiguo y
menos flexible DE-9, y un Mini-VGA utilizados para computadoras
portátiles. El conector común de 15 pines se encuentra en la mayoría de las
tarjetas gráficas, monitores de computadoras, y otros dispositivos, es casi
universalmente llamado "HD-15". HD es de "alta densidad", que la
distingue de los conectores que tienen el mismo factor de forma, pero sólo
en 2 filas de pines. Sin embargo, este conector es a menudo erróneamente
denominado DB-15 o HDB-15.
Los conectores VGA y su correspondiente cableado casi siempre son
utilizados exclusivamente para transportar componentes analógicos
RGBHV (rojo - verde - azul - sincronización horizontal - sincronización
vertical), junto con señales de vídeo DDC2 reloj digital y datos. En caso de
que el tamaño sea una limitación (como portátiles) un puerto mini-VGA
puede figurar en ocasiones en lugar de las de tamaño completo conector
VGA.
COMO CONECTAR UN CABLE VGA A VGA POR
MEDIO DE UN DB15 SERIAL
Tv analógico necesita un convertidor para ver la imagen de PC
Los LCD / Plasma viene con un conector DB15 que es compatible
con la salida de video de PC para lo cual se necesita un cable RGB
Una vez conectado deberás tener imagen si este está conectado al PC
si se trata de laptop hay que dar el siguiente comando la tecla Fn+F8
y no necesariamente tiene que ser F8 porque según la marca puede
ser F5,F6 como te das cuenta hay una figura de un monitor en una de
las "F"
En la tv buscar la opción de entrada RGB/PC y aceptar.
WEBGRAFÍA
 http://es.kioskea.net/faq/1411-conectar-dos-pcs-con-un-cableusb#q=Como+hacer+un+cable+pc+a+pc+por+medio+de+un+usb&c
ur=4&url=%2F
 http://www.monografias.com/trabajos11/usbmem/usbmem.shtml
 http://es.wikipedia.org/wiki/Video_Graphics_Array
 http://es.kioskea.net/forum/affich-134958-conectar-laptop-atv#q=Pasos+para+crear+un+cable+vga+a+vga+por+medio+de+un+
db15+serial&cur=1&url=%
¿QUÉ ES UNA BASE DE DATOS?
CARACTERÍSTICAS
SISTEMA DE GESTIÓN DE BASE DE DATOS
(SGBD)
VENTAJAS DE LAS BASES DE DATOS
DESVENTAJAS DE LAS BASES DE DATOS
TIPOS DE CAMPOS
TIPOS DE BASE DE DATOS
MODELO ENTIDAD-RELACIÓN
CARDINALIDAD DE LAS RELACIONES
NORMALIZACIÓN DE DATOS
CONCEPTO
GRADOS DE NORMALIZACIÓN
 PRIMERA FORMA NORMAL
 SEGUNDA FORMA NORMAL
 TERCERA FORMA NORMAL
 FORMA NORMAL DE BOYCE-CODD (FNBC)
 CUARTA FORMA NORMAL (4FN)
 QUINTA FORMA NORMAL (5FN)
¿QUÉ ES UNA BASE DE DATOS?
Una base de datos es una colección de información organizada de forma
que un programa de ordenador pueda seleccionar rápidamente los
fragmentos de datos que necesite. Una base de datos es un sistema de
archivos electrónico. Una base de datos es un “almacén” que nos permite
guardar grandes cantidades de información de forma organizada para que
luego podamos encontrar y utilizar fácilmente.
Cada base de datos se compone de una o más tablas que guarda un
conjunto de datos. Cada tabla tiene una o más columnas y filas. Las
columnas guardan una parte de la información sobre cada elemento que
queramos guardar en la tabla, cada fila de la tabla conforma un registro.
CARACTERÍSTICAS
Entre las principales características de los sistemas de base de datos
podemos mencionar:








Independencia lógica y física de los datos.
Redundancia mínima.
Acceso concurrente por parte de múltiples usuarios.
Integridad de los datos.
Consultas complejas optimizadas.
Seguridad de acceso y auditoría.
Respaldo y recuperación.
Acceso a través de lenguajes de programación estándar.
SISTEMA DE GESTIÓN DE BASE DE DATOS (SGBD)
Los Sistemas de Gestión de Base de Datos (en inglés DataBase
Management System) son un tipo de software muy específico, dedicado a
servir de interfaz entre la base de datos, el usuario y las aplicaciones que la
utilizan. Se compone de un lenguaje de definición de datos, de un lenguaje
de manipulación de datos y de un lenguaje de consulta.
VENTAJAS DE LAS BASES DE DATOS
 Control sobre la redundancia de datos:
Los sistemas de ficheros almacenan varias copias de los mismos datos en
ficheros distintos. Esto hace que se desperdicie espacio de almacenamiento,
además de provocar la falta de consistencia de datos.
En los sistemas de bases de datos todos estos ficheros están integrados, por
lo que no se almacenan varias copias de los mismos datos. Sin embargo, en
una base de datos no se puede eliminar la redundancia completamente, ya
que en ocasiones es necesaria para modelar las relaciones entre los datos.
 Consistencia de datos:
Eliminando o controlando las redundancias de datos se reduce en gran
medida el riesgo de que haya inconsistencias. Si un dato está almacenado
una sola vez, cualquier actualización se debe realizar sólo una vez, y está
disponible para todos los usuarios inmediatamente. Si un dato está
duplicado y el sistema conoce esta redundancia, el propio sistema puede
encargarse de garantizar que todas las copias se mantienen consistentes.
 Compartición de datos:
En los sistemas de ficheros, los ficheros pertenecen a las personas o a los
departamentos que los utilizan. Pero en los sistemas de bases de datos, la
base de datos pertenece a la empresa y puede ser compartida por todos los
usuarios que estén autorizados.
 Mantenimiento de estándares:
Gracias a la integración es más fácil respetar los estándares necesarios,
tanto los establecidos a nivel de la empresa como los nacionales e
internacionales. Estos estándares pueden establecerse sobre el formato de
los datos para facilitar su intercambio, pueden ser estándares de
documentación, procedimientos de actualización y también reglas de
acceso.
 Mejora en la integridad de datos:
La integridad de la base de datos se refiere a la validez y la consistencia de
los datos almacenados. Normalmente, la integridad se expresa mediante
restricciones o reglas que no se pueden violar. Estas restricciones se pueden
aplicar tanto a los datos, como a sus relaciones, y es el SGBD quien se debe
encargar de mantenerlas.
 Mejora en la seguridad:
La seguridad de la base de datos es la protección de la base de datos frente
a usuarios no autorizados. Sin unas buenas medidas de seguridad, la
integración de datos en los sistemas de bases de datos hace que éstos sean
más vulnerables que en los sistemas de ficheros.
 Mejora en la accesibilidad a los datos:
Muchos SGBD proporcionan lenguajes de consultas o generadores de
informes que permiten al usuario hacer cualquier tipo de consulta sobre los
datos, sin que sea necesario que un programador escriba una aplicación que
realice tal tarea.
 Mejora en la productividad:
El SGBD proporciona muchas de las funciones estándar que el
programador necesita escribir en un sistema de ficheros. A nivel básico, el
SGBD proporciona todas las rutinas de manejo de ficheros típicas de los
programas de aplicación.
 Mejora en el mantenimiento:
En los sistemas de ficheros, las descripciones de los datos se encuentran
inmersas en los programas de aplicación que los manejan.
Esto hace que los programas sean dependientes de los datos, de modo que
un cambio en su estructura, o un cambio en el modo en que se almacena en
disco, requiere cambios importantes en los programas cuyos datos se ven
afectados.
 Aumento de la concurrencia:
En algunos sistemas de ficheros, si hay varios usuarios que pueden acceder
simultáneamente a un mismo fichero, es posible que el acceso interfiera
entre ellos de modo que se pierda información o se pierda la integridad. La
mayoría de los SGBD gestionan el acceso concurrente a la base de datos y
garantizan que no ocurran problemas de este tipo.
 Mejora en los servicios de copias de seguridad:
Muchos sistemas de ficheros dejan que sea el usuario quien proporcione las
medidas necesarias para proteger los datos ante fallos en el sistema o en las
aplicaciones. Los usuarios tienen que hacer copias de seguridad cada día, y
si se produce algún fallo, utilizar estas copias para restaurarlos.
DESVENTAJAS DE LAS BASES DE DATOS
Complejidad:
Los SGBD son conjuntos de programas que pueden llegar a ser complejos
con una gran funcionalidad. Es preciso comprender muy bien esta
funcionalidad para poder realizar un buen uso de ellos.
Coste del equipamiento adicional:
Tanto el SGBD, como la propia base de datos, pueden hacer que sea
necesario adquirir más espacio de almacenamiento. Además, para alcanzar
las prestaciones deseadas, es posible que sea necesario adquirir una
máquina más grande o una máquina que se dedique solamente al SGBD.
Todo esto hará que la implantación de un sistema de bases de datos sea más
cara.
Vulnerable a los fallos:
El hecho de que todo esté centralizado en el SGBD hace que el sistema sea
más vulnerable ante los fallos que puedan producirse. Es por ello que deben
tenerse copias de seguridad (Backup).
TIPOS DE CAMPOS
Cada Sistema de Base de Datos posee tipos de campos que pueden ser
similares o diferentes. Entre los más comunes podemos nombrar:
 Numérico: entre los diferentes tipos de campos numéricos podemos
encontrar enteros “sin decimales” y reales “decimales”.
 Booleanos: poseen dos estados: Verdadero “Si” y Falso “No”.
 Memos: son campos alfanuméricos de longitud ilimitada. Presentan
el inconveniente de no poder ser indexados.
 Fechas: almacenan fechas facilitando posteriormente su explotación.
Almacenar fechas de esta forma posibilita ordenar los registros por
fechas o calcular los días entre una fecha y otra.
 Alfanuméricos: contienen cifras y letras. Presentan una longitud
limitada (255 caracteres).
 Autoincrementables: son campos numéricos enteros que
incrementan en una unidad su valor para cada registro incorporado.
Su utilidad resulta: Servir de identificador ya que resultan exclusivos
de un registro.
TIPOS DE BASE DE DATOS
Entre los diferentes tipos de base de datos, podemos encontrar los
siguientes:
o MySql: es una base de datos con licencia GPL basada en un
servidor. Se caracteriza por su rapidez. No es recomendable usar
para grandes volúmenes de datos.
o PostgreSql y Oracle: Son sistemas de base de datos poderosos.
Administra muy bien grandes cantidades de datos, y suelen ser
utilizadas en intranets y sistemas de gran calibre.
o Access: Es una base de datos desarrollada por Microsoft. Esta base
de datos, debe ser creada bajo el programa access, el cual crea un
archivo .mdb con la estructura ya explicada.
o Microsoft SQL Server: es una base de datos más potente que access
desarrollada por Microsoft. Se utiliza para manejar grandes
volúmenes de informaciones.
ESTRUCTURA DE UNA BASE DE DATOS
Una base de datos, a fin de ordenar la información de manera lógica, posee
un orden que debe ser cumplido para acceder a la información de manera
coherente. Cada base de datos contiene una o más tablas, que cumplen la
función de contener los campos.
En el siguiente ejemplo mostramos una tabla “comentarios” que contiene 4
campos.
Los datos quedarían organizados como mostramos en siguiente ejemplo:
Por consiguiente una base de datos posee el siguiente orden jerárquico:




Tablas
Campos
Registros
Lenguaje SQL
El lenguaje SQL es el más universal en los sistemas de base de datos. Este
lenguaje nos permite realizar consultas a nuestras bases de datos para
mostrar, insertar, actualizar y borrar datos.
A continuación veremos un ejemplo de ellos:
Mostrar: para mostrar los registros se utiliza la instrucción Select.
Select * From comentarios.
Insertar: los registros pueden ser introducidos a partir de sentencias
que emplean la instrucción Insert. Insert Into comentarios (titulo,
texto, fecha) Values ('saludos', 'como esta', '22-10-2007')
Borrar: Para borrar un registro se utiliza la instrucción Delete. En
este caso debemos especificar cual o cuales son los registros que
queremos borrar. Es por ello necesario establecer una selección que
se llevara a cabo mediante la cláusula Where. Delete From
comentarios Where id='1'.
Actualizar: para actualizar los registros se utiliza la instrucción
Update. Como para el caso de Delete, necesitamos
especificar por medio de Where cuáles son los registros en
los que queremos hacer efectivas nuestras modificaciones.
Además, tendremos que especificar cuáles son los nuevos valores de
los campos que deseamos actualizar. Update comentarios Set
titulo='Mi Primer Comentario' Where id='1'.
¿QUÉ ES LA NORMALIZACIÓN?
Normalización es un conjunto de reglas que sirven para ayudar a los
diseñadores a desarrollar un esquema que minimice los problemas de
lógica. Cada regla está basada en la que le antecede. La normalización se
adoptó porque el viejo estilo de poner todos los datos en un solo lugar,
como un archivo o una tabla de la base de datos, era ineficiente y conducía
a errores de lógica cuando se trataba de manipular los datos. Por ejemplo,
vea la base de datos Mi Tienda.
Las bases de datos relacionales se normalizan para:
Evitar la redundancia de los datos.
Evitar problemas de actualización de los datos en las tablas.
Proteger la integridad de los datos.
En el modelo relacional es frecuente llamar tabla a una relación, aunque
para que una tabla sea considerada como una relación tiene que cumplir
con algunas restricciones:
Cada tabla debe tener su nombre único.
No puede haber dos filas iguales. No se permiten los duplicados.
Todos los datos en una columna deben ser del mismo tipo.
Las formas normales son aplicadas a las tablas de una base de datos. Decir
que una base de datos está en la forma normal N es decir que todas sus
tablas están en la forma normal N.
GRADOS DE NORMALIZACIÓN
Existen básicamente tres niveles de normalización: Primera Forma Normal
(1NF), Segunda Forma Normal (2NF) y Tercera Forma Normal (3NF).
Cada una de estas formas tiene sus propias reglas. Cuando una base de
datos se conforma a un nivel, se considera normalizada a esa forma de
normalización.
PRIMERA FORMA NORMAL
La regla de la Primera Forma Normal establece que las columnas repetidas
deben eliminarse y colocarse en tablas separadas. Ésta es una regla muy
fácil de seguir. Observe el esquema de la tabla Clientes de la base de datos.
SEGUNDA FORMA NORMAL
La regla de la Segunda Forma Normal establece que todas las dependencias
parciales se deben eliminar y separar dentro de sus propias tablas. Una
dependencia parcial es un término que describe a aquellos datos que no
dependen de la clave de la tabla para identificarlos. En la base de datos de
muestra, la información de pedidos está en cada uno de los registros. Sería
mucho más simple utilizar únicamente el número del pedido. El resto de la
información podría residir en su propia tabla. Una vez que haya organizado
la información de pedidos.
TERCERA FORMA NORMAL
La regla de la Tercera Forma Normal señala que hay que eliminar y
separar cualquier dato que no sea clave. El valor de esta columna debe
depender de la clave. Todos los valores deben identificarse únicamente por
la clave. En la base de datos de muestra, la tabla Clientes contiene la
columna Nombre_Cia_Envios, la cual no se identifica únicamente por la
clave. Podría separar estos datos de la tabla y ponerlos en una tabla aparte.
FORMA NORMAL DE BOYCE-CODD (FNBC)
La Forma Normal de Boyce-Codd (o FNBC) es una forma normal utilizada
en la normalización de bases de datos. Es una versión ligeramente más
fuerte de la Tercera forma normal (3FN). La forma normal de Boyce-Codd
requiere que no existan dependencias funcionales no triviales de los
atributos que no sean un conjunto de la clave candidata. En una tabla en
3FN, todos los atributos dependen de una clave, de la clave completa y de
ninguna otra cosa excepto de la clave.
CUARTA FORMA NORMAL (4FN)
La cuarta forma normal (4NF) es una forma normal usada en la
normalización de bases de datos. La 4NF se asegura de que las
dependencias multivaluadas independientes estén correcta y eficientemente
representadas en un diseño de base de datos. La 4NF es el siguiente nivel
de normalización después de la forma normal de Boyce-Codd (BCNF).
Una tabla se encuentra en 4FN si, y sólo si, para cada una de sus
dependencias múltiples no funcionales X->->Y, siendo X una super-clave
que, X es o una clave candidata o un conjunto de claves primarias.
QUINTA FORMA NORMAL (5FN)
La quinta forma normal (5FN), también conocida como forma normal
de proyección-unión (PJ/NF), es un nivel de normalización de bases de
datos designado para reducir redundancia en las bases de datos relacionales
que guardan hechos multi-valores aislando semánticamente relaciones
múltiples relacionadas. Una tabla se dice que está en 5NF si y sólo si está
en 4NF y cada dependencia de unión (join) en ella es implicada por las
claves candidatas.
WEBGRAFÍA
http://www.maestrosdelweb.com/principiantes/%C2
%BFque-son-las-bases-de-datos/
http://www.trucostecnicos.com/trucos/ver.php?id_art
=278
http://es.wikipedia.org/wiki/forma_normal
Documentos relacionados
Descargar