NOTA: ESCUELA DE CONTABILIDAD Y AUDITORÍA CARRERA CONTABILIDAD Y AUDITORIA SECCION DIURNO - NIVEL No. II PARALELO “C” ASIGNATURA: COMPUTACION APLICADA II TEMA: PORTAFOLIO DE COMPUTACION PROFESOR: ING. LUIS LOJAN ESTUDIANTE: YANELA VIRGINIA MAZA BALCÁZAR FECHA INICIO DE ASIGNATURA: 10 DE OCTUBRE 2011 FECHA FINAL DE ASIGNATURA: 01 DE DICIEMBRE 2011 PERIODO: 2011 - 2012 WINDOWS 8 Es el nombre en clave de la próxima versión de Windows, una familia de sistemas operativos producidos por Microsoft para su uso en computadoras personales, incluidas computadoras de escritorio en casa y de negocios, computadoras portátiles, notebooks, Tablet PCs, servidores y PCs Media Center. Añade soporte para microprocesadores ARM, además de los microprocesadores tradicionales x86 de Intel y AMD. Su interfaz de usuario ha sido modificado para hacerlo más adecuado para la entrada de la pantalla táctil, además de la tradicional ratón y el teclado. Microsoft no ha anunciado aún una fecha de envío para Windows 8, aunque algunos de los principales medios de comunicación especulan que podría estar disponible a finales de 2012. CARACTERISTICAS NUEVAS EN EL SISTEMA Compatibilidad con USB 3.0 Interfaz Ribbon en el Explorador de Windows Nueva tienda de Aplicaciones Sistema de ficheros Protogon Windows ToGo Entre otras REQUISITOS DEL HARDWARE Los requisitos del sistema para el Develo per Preview de Windows (una versión preliminar de Windows 8) son similares a los de Windows 7: Arquitectura x86 (32 bits) y x86-64 (64 bits) Procesador: 1 GHz en las arquitecturas de 32 bits y 64 bits Memorial RAM: 1 Gb (32 bits) y 2 Gb (64 bits) Gráficos: Procesador de gráficos DirectX 9 con Windows Display Driver Model (WDDM) 1.0 (No es necesario, solo se requiere para Windows Aero) Disco duro: 16 Gb (32 bits) y 20 Gb (64 bits) de espacio libre Una pantalla multi-touch (opcional) para aprovechar la entrada táctil. Los desarrolladores de Windows 8 siguen trabajando para dar forma al nuevo sistema operativo. Puesto que será compatible tanto en ordenadores como en tabletas, la interfaz de la plataforma será uno de sus aspectos clave. La compañía ha tenido en cuenta la opinión de los usuarios a la hora de crearla. Nuestro portal especializado en software, Softzone.es, se hace eco de las últimas capturas e información sobre Windows 8 facilitadas por la compañía. Si hace unas semanas ya mostró cómo sería la interfaz gráfica del explorador que traerá la nueva versión, en esta ocasión se han mostrado las mejoras en el menú de inicio así como la forma en la que se muestra el acceso a las aplicaciones instaladas en la plataforma. A la hora de realizar cambios, Microsoft ha insistido en que ha tenido muy en cuenta la opinión de los usuarios, el llamado feedback. En lo que se refiere a la interfaz y el modo de mostrar las aplicaciones se ha visto modificada la forma y orden, ajustando la cuadrícula de modo que se aprovecha al máximo el espacio y a la vez se hace de una forma atractiva. Las aplicaciones podrán ser ordenadas por distintas categorías y se podrá personalizar el menú de inicio potenciando facilitar las aplicaciones cuyo uso sea más frecuente por parte de los usuarios. El nuevo menú de inicio vendrá a sustituir al que aparece en Windows 7. Mientras en el actual sistema operativo de Microsoft se muestran por defecto 21 programas sin desplazar la vista, la compañía introducirá cambios puesto que considera dicho número insuficiente. En Windows 8 se espera que los usuarios tengan más de 57 programas de media y se busca una mejor accesibilidad a los mismos. Como hemos dicho, la organización por categorías será fundamental, en lugar de la actual organización por orden alfabético. WINDOWS 8 TENDRÁ UN MEJOR MANEJO DE MEMORIA Tendrá un menor requerimiento de memoria que versiones anteriores, ofreciendo un mejor desempeño para sistemas y dispositivos que utilizan una pequeña cantidad de RAM. Ya que el sistema operativo será completamente compatible con los productos que utilicen los SoC de ARM, se necesario tener la mayor cantidad de memoria disponible para el multitasking. Un nuevo post en el blog Building Windows 8 menciona las metas para el uso de memoria en este sistema operativo de Microsoft y algunos de los pasos que la compañía tiene planeado tomar para lograrlos. Un método para reducir el uso de memoria es combinar. En una computadora personal típica, muchas secciones de la memoria contienen pedazos de información idénticos. Esto sucede porque los programas a menudo colocan información para uso futuro y los inicializan al mismo valor. En varias ocasiones estos programas no terminan usando la memoria adicional que han separado. Si varias aplicaciones hacen lo mismo, hay un exceso de memoria que está siendo utilizado para almacenar información idéntica. WINDOWS 8: EL ÚLTIMO TREN DE MICROSOFT Microsoft apuesta por el sistema operativo Windows 8 para dominar el mercado de tabletas y Smartphone. Está en juego no perder el tren del futuro. La OCU nunca lo pierde: queda más de un año para que llegue a las tiendas pero ya lo hemos probado. WINDOWS 8: ANTIVIRUS POR DEFECTO Windows 8 saldrá durante el tercer cuarto de 2012 y viene con MicrosoftSecurity Essentials (MSE), que contiene herramientas anti –virus y –spyware. Microsoft liberó una versión de su nuevo sistema operativo denominada Developers Preview, durante su conferencia Build en Estados Unidos. En un movimiento que es probable que provocará la ira de la industria de antivirus, Microsoft está añadiendo funciones o características de seguridad de su programa de seguridad Microsoft Security Essentials (MSE) para Windows 8 (el cual está actualmente disponible como descarga aparte para los usuarios de Windows), al paquete de Windows Defender que viene por defecto con Windows. Buenas noticias para los consumidores, pero malas noticias para la industria Antivirus. Microsoft añadirá una protección antivirus como estándar en Windows 8. Además hay más, ya que otra característica de seguridad añadida será la protección contra unidades USBbootables (autoarrancables). Aspecto de Windows Defender en Windows 8 Buenas noticias para los consumidores del sistema operativo que podrán disfrutar de seguridad antivirus integrada en Windows 8. Además hay más, ya que otra característica de seguridad añadida será la protección contra unidades USB bootables (autoarrancables). Esto significa que los usuarios de Windows 8 tendrán un a protección lista para usar contra el malware, junto con el firewall y el control parental dentro de Windows, sin requerir que los usuarios descarguen algo aparte o compren nuevo software. Antivirus de Windows 8 ejecutándose en el administrador de tareas Según una portavoz de Microsoft, se han hecho muchas inversiones en seguridad en Windows 8, todo realizado sobre el trabajo ya hecho para mejorar Windows 7. Todas estas inversiones nos dan una gran confianza en que Windows 8 será el sistema operativo más seguro que hayan producido. El movimiento de añadir un antivirus en Windows 8 es un paso positivo, aunque indudablemente será un tema candente, como afirman los investigadores de Windows. De hecho Microsoft ha recibido críticas de varias empresas, que alegan que hace competencia desleal, ya que permiten a los usuarios de Windows XP, Vista o Windows 7, descargar Microsoft Security Essentials desde la lista de descargas opcionales en el servicio de actualizaciones de Windows Update. Aunque Microsoft se defiende diciendo que no obligan al usuario a descargar nada, y que es opcional para aquellos que no tengan solución antivirus. El combinar memoria permite a Windows analizar el contenido del sistema RAM y liberar duplicados, consolidándolos en una sola copia. Si una aplicación necesita esa memoria en el futuro, Windows hace una “copia privada” solo para esa aplicación. Todo esto sucede tras bastidores y debería liberar de decenas a cientos de megas de memoria. Otra área que los programadores de Microsoft están desarrollando son los servicios en Windows. El equipo ha eliminado 13 servicios, movieron varios más a un estado de arranque “manual” y cambiaron a otros que fueron catalogados como “siempre corriendo” o de “arranque bajo pedido.” Arranque bajo pedido es clasificado por algo que active el servicio, como la llegada de un nuevo dispositivo o la disponibilidad de una red. Cuando esto sucede, el servicio arranca y hace su trabajo. Luego se mantiene activo por un rato para ver si algo más necesita ser atendido. Si ya no es requerido, el servicio se cierra, liberando la memoria nuevamente. Cosas como el Plug and Play y Windows Update ahora son todas tareas que se activan por gatillo en Windows 8. Para los usuarios de tabletas que probablemente utilizarán la interfaz Metro durante la mayor parte del tiempo, los costos de memoria requeridos para cargar el ambiente ya no son necesarios, lo cual por si solo ahorra aproximadamente 23MB. CÓMO FUNCIONA EL NUEVO WINDOWS 8 La velocidad: Una de las principales características de Windows 8 es que promete ser un sistema tremendamente eficiente. Microsoft dice que cualquier máquina que corra Windows 7 será compatible con la nueva versión. Así que hicimos la prueba con un notebook. Si lograba correr ahí, de seguro lo haría mejor en equipos superiores. La primera sorpresa fue al encenderlo: en menos de 30 segundos el equipo ya estaba operativo y una vez configurado, cerca de 10 segundos. En internet hay videos de equipos mejor equipados partiendo en 8, lo que es sin duda una gran mejora en un sistema que en versiones anteriores llega a demorarse hasta un minuto en encender. El menú La pantalla de inicio es, tanto para la vista como para el equipo, el cambio más radical que tiene Windows 8. Es una transformación que choca, sobre todo a los que no han usado un teléfono Windows Pone, lo cual es muy probable, considerando su baja participación en el mercado. A primera vista es agradable: sus botones son muy grandes, indican claramente lo que hacen e incluso entregan información sin tener que abrir la aplicación, sino que se van actualizando si está conectado a internet. Claramente es más ordenado y amigable para el usuario menos experimentado que el desorden de íconos que suele tener un escritorio con Windows anteriores. Lo malo, eso sí, es que por el momento está demasiado pensado para pantallas táctiles, ya que para ver el resto de los íconos hay que moverse de izquierda a derecha en vez de arriba a abajo, sistema al que nos hemos acostumbrado los usuarios de PC. Curiosamente, se siente mucho mejor usando un mouse que el clásico trackpad de los notebooks, porque la ruedita sirve para desplazarse más velozmente. Redes sociales La versión de desarrolladores de Windows 8 viene con más de 20 aplicaciones hechas por estudiantes de pasantía en Microsoft para demostrar las bondades del sistema. La mayoría son juegos bien simples, pero otras demuestran cómo funcionará idealmente el sistema. A Facebook, por ejemplo, se accede desde una aplicación llamada Socialite. La aplicación pone énfasis en la búsqueda de imágenes, con cada amigo representado por las fotos que se han subido. Los íconos son grandes y si bien sólo permite colocar estados y enviar mensajes a amigos, demuestra cómo se puede manejar Facebook a partir de simples imágenes. El contrato hecho con Twitter también es especial. La aplicación Tweet@Rama ofrece las principales acciones de la red, como enviar mensajes, revisar la línea de tiempo y ver los mensajes en una sola pantalla, sin tener que actualizar. Incluso mientras no la usas, te avisa en la pantalla principal de los nuevos tweets llegados. Otras redes, eso sí, no funcionan tan bien. Por ejemplo, Memorias, hecha para hacer álbumes de fotos, demuestra que buscar archivos en el computador usando la nueva interfaz es lento y se demora más de lo acostumbrado. Pero claro, falta trabajo. Internet Navegar en Internet Explorer para Windows 8 es una experiencia especial. Se trata de una versión totalmente minimalista, que pone al contenido de la página por sobre las opciones, botones y cosas que obstaculizan la navegación. Funciona rápido y hace que cuestionemos si los menús de otros navegadores, como Firefox o Chrome, son necesarios. Pero tiene un inconveniente: no soporta Flash, por lo que ni siquiera YouTube funciona. Según Microsoft, es para darle más protagonismo a HTML5, que usa menos recursos y mejora el rendimiento de la memoria. Y si bien Flash es compatible con la versión de Explorer en el "modo clásico" de Windows 8, todo indica que la industria apunta a que no soportar Flash no será tan negativo. Pero por ahora, sí lo es. Pasado vs. Futuro Al final, la impresión que queda es que Microsoft está haciendo lo correcto para adaptarse a los nuevos tiempos, pero tampoco juega a la revolución El hecho de que siga teniendo un escritorio que se controla como el Windows actual y que incluso todas las administraciones avanzadas no se hagan con el nuevo entorno, explica que Windows 8 más que una nueva casa, es la apertura de una puerta. Una preocupación que tengo es que el sistema está demasiado basado en Windows Phone, y su poca popularidad puede jugar en contra. Si ya has tenido un equipo de esos, entrar en Windows 8 será fácil, pero para el resto, es complicado. De todas formas, al menos yo me veo con ganas de seguir probándolo, aunque la mayor decepción de la prueba es no contar con más herramientas, como revisar el correo, descargar juegos o escuchar música. Programas que seguramente llegarán el próximo año, cuando se pase a la fase de beta. Por mientras, y bajo su propio riesgo, puede sumarse a las más de 500 mil personas que han probado Windows 8 desde dev.windows.com. PROTOCOLO TCP/IP INTRODUCCION TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés Transmission Control Protocol/Internet Protocol), un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red. DEFINICION El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados. El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números ocetetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59 PROTOCOLOS DE APLICACIÓN COMUNES: FTP: es el Protocolo de Transferencia de Archivos (en inglés File Transfer Protocol). HTTP: es el Protocolo de Transferencia de Hipertexto (en inglés Hipertexto Transfer Protocol). NNTP: es el Protocolo de Transferencia de Red de Noticias (en inglés Network News Transfer Protocol). SMTP: es el Protocolo de Transferencia de Correo (en inglés Simple Mail Transfer Protocol). IRC: es el Chat Basado en Internet (en inglés Internet Relay Chat). CARACTERÍSTICAS TCP (que significa Protocolo de Control de Transmisión) es uno de los principales protocolos de la capa de transporte del modelo TCP/IP. En el nivel de aplicación, posibilita la administración de datos que vienen del nivel más bajo del modelo, o van hacia él, (es decir, el protocolo IP). Cuando se proporcionan los datos al protocolo IP, los agrupa en datagramas IP, fijando el campo del protocolo en 6 (para que sepa con anticipación que el protocolo es TCP). TCP es un protocolo orientado a conexión, es decir, que permite que dos máquinas que están comunicadas controlen el estado de la transmisión. PRINCIPALES CARACTERÍSTICAS CP permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP. TCP permite que el monitoreo del flujo de los datos y así evita la saturación de la red. TCP permite que los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP. TCP permite multiplexor los datos, es decir, que la información que viene de diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular simultáneamente. TCP permite comenzar y finalizar la comunicación amablemente. OBJETIVO Con el uso del protocolo TCP, las aplicaciones pueden comunicarse en forma segura (gracias al sistema de acuse de recibo del protocolo TCP) independientemente de las capas inferiores. Esto significa que los routers (que funcionan en la capa de Internet) sólo tienen que enviar los datos en forma de datagramas, sin preocuparse con el monitoreo de datos porque esta función la cumple la capa de transporte (o más específicamente el protocolo TCP). Durante una comunicación usando el protocolo TCP, las dos máquinas deben establecer una conexión. La máquina emisora (la que solicita la conexión) se llama cliente, y la máquina receptora se llama servidor. Por eso es que decimos que estamos en un entorno Cliente-Servidor. Las máquinas de dicho entorno se comunican en modo en línea, es decir, que la comunicación se realiza en ambas direcciones. Otra función del TCP es la capacidad de controlar la velocidad de los datos usando su capacidad para emitir mensajes de tamaño variable. Estos mensajes se llaman segmentos. FUNCIÓN MULTIPLEXIÓN TCP posibilita la realización de una tarea importante: Se trata de transmitir datos desde diversas aplicaciones en la misma línea o, en otras palabras, ordenar la información que llega en paralelo. Estas operaciones se realizan empleando el concepto de puertos (o conexiones), es decir, un número vinculado a un tipo de aplicación que, cuando se combina con una dirección de IP, permite determinar en forma exclusiva una aplicación que se ejecuta en una máquina determinada. CONFIABILIDAD DE LAS TRANSFERENCIAS El protocolo TCP permite garantizar la transferencia de datos confiable, a pesar de que usa el protocolo IP, que no incluye ningún monitoreo de la entrega de datagramas. De hecho, el protocolo TCP tiene un sistema de acuse de recibo que permite al cliente y al servidor garantizar la recepción mutua de datos. Cuando se emite un segmento, se lo vincula a un número de secuencia. Con la recepción de un segmento de datos, la máquina receptora devolverá un segmento de datos donde el indicador ACK esté fijado en 1 (para poder indicar que es un acuse de recibo) acompañado por un número de acuse de recibo que equivale al número de secuencia anterior. Además, usando un temporizador que comienza con la recepción del segmento en el nivel de la máquina originadora, el segmento se reenvía cuando ha transcurrido el tiempo permitido, ya que en este caso la máquina originadora considera que el segmento está perdido. Sin embargo, si el segmento no está perdido y llega a destino, la máquina receptora lo sabrá, gracias al número de secuencia, que es un duplicado, y sólo retendrá el último segmento que llegó a destino. CÓMO ESTABLECER UNA CONEXIÓN Considerando que este proceso de comunicación, que se produce con la transmisión y el acuse de recibo de datos, se basa en un número de secuencia, las máquinas originadora y receptora (cliente y servidor) deben conocer el número de secuencia inicial de la otra máquina. La conexión establecida entre las dos aplicaciones a menudo se realiza siguiendo el siguiente esquema: Los puertos TCP deben estar abiertos. La aplicación en el servidor es pasiva, es decir, que la aplicación escucha y espera una conexión. La aplicación del cliente realiza un pedido de conexión al servidor en el lugar donde la aplicación es abierta pasiva. La aplicación del cliente se considera "abierta activa". Las dos máquinas deben sincronizar sus secuencias usando un mecanismo comúnmente llamado negociación en tres pasos que también se encuentra durante el cierre de la sesión. Este diálogo posibilita el inicio de la comunicación porque se realiza en tres etapas, como su nombre lo indica: En la primera etapa, la máquina originadora (el cliente) transmite un segmento donde el indicador SYN está fijado en 1 (para indicar que es un segmento de sincronización), con número de secuencia N llamado número de secuencia inicial del cliente. En la segunda etapa, la máquina receptora (el servidor) recibe el segmento inicial que viene del cliente y luego le envía un acuse de recibo, que es un segmento en el que el indicador ACK está fijado en 1 y el indicador SYN está fijado en 1 (porque es nuevamente una sincronización). Este segmento incluye el número de secuencia de esta máquina (el servidor), que es el número de secuencia inicial para el cliente. El campo más importante en este segmento es el de acuse de recibo que contiene el número de secuencia inicial del cliente incrementado en 1. Por último, el cliente transmite un acuse de recibo, que es un segmento en el que el indicador ACK está fijado en 1 y el indicador SYN está fijado en 0 (ya no es un segmento de sincronización). Su número de secuencia está incrementado y el acuse de recibo representa el número de secuencia inicial del servidor incrementado en 1. Después de esta secuencia con tres intercambios, las dos máquinas están sincronizadas y la comunicación puede comenzar. Existe una técnica de piratería llamada falsificación de IP, que permite corromper este enlace de aprobación con fines maliciosos. MÉTODO DE VENTANA CORREDIZA En muchos casos, es posible limitar la cantidad de acuses de recibo con el fin de aliviar el tráfico en la red. Esto se logra fijando un número de secuencia después del cual se requiera un acuse de recibo. Este número en realidad se guarda en el campo ventana del encabezado TCP/IP. Este método se llama efectivamente el "el método de la ventana corrediza" porque, en cierta medida, se define una serie de secuencias que no necesitan acuses de recibo y que se desplaza a medida que se reciben los acuses de recibo. Además, el tamaño de esta ventana no es fijo. De hecho, el servidor puede incluir el tamaño de la ventana que considera más apropiado en sus acuses de recibo guardándolo en el campo ventana. De este modo, cuando el acuse de recibo indica un pedido para aumentar la ventana, el cliente se desplazará al borde derecho de la ventana. Por el contrario, en el caso de una reducción, el cliente no desplazará el borde derecho de la ventana hacia la izquierda sino que esperará que avance el borde izquierdo (al llegar los acuses de recibo). CÓMO TERMINAR UNA CONEXIÓN El cliente puede pedir que se termine una conexión del mismo modo que el servidor. Una de las máquinas envía un segmento con el indicador FIN fijado en 1, y la aplicación se auto coloca en estado de espera, es decir que deja de recibir el segmento actual e ignora los siguientes. Después de recibir este segmento, la otra máquina envía un acuse de recibo con el indicador FIN fijado en 1 y sigue enviando los segmentos en curso. Después de esto, la máquina informa a la aplicación que se ha recibido un segmento FIN y luego envía un segmento FIN a la otra máquina, que cierra la conexión. MODELO DE CAPAS EN TCP/IP Para poder aplicar el modelo TCP/IP en cualquier equipo, es decir, independientemente del sistema operativo, el sistema de protocolos TCP/IP se ha dividido en diversos módulos. Cada uno de éstos realiza una tarea específica. Además, estos módulos realizan sus tareas uno después del otro en un orden específico, es decir que existe un sistema estratificado. Ésta es la razón por la cual se habla de modelo de capas. El término capa se utiliza para reflejar el hecho de que los datos que viajan por la red atraviesan distintos niveles de protocolos. Por lo tanto, cada capa procesa sucesivamente los datos (paquetes de información) que circulan por la red, les agrega un elemento de información (llamado encabezado) y los envía a la capa siguiente. El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas) que fue desarrollado por la Organización Internacional para la Estandarización (ISO) para estandarizar las comunicaciones entre equipos. PRESENTACIÓN DEL MODELO OSI OSI significa Interconexión de sistemas abiertos. Este modelo fue establecido por ISO para implementar un estándar de comunicación entre equipos de una red, esto es, las reglas que administran la comunicación entre equipos. De hecho, cuando surgieron las redes, cada fabricante contaba con su propio sistema (hablamos de un sistema patentado), con lo cual coexistían diversas redes incompatibles. Por esta razón, fue necesario establecer un estándar. La función del modelo OSI es estandarizar la comunicación entre equipos para que diferentes fabricantes puedan desarrollar productos (software o hardware) compatibles (siempre y cuando sigan estrictamente el modelo OSI). EL MODELO OSI El modelo OSI es un modelo que comprende 7 capas, mientras que el modelo TCP/IP tiene sólo 4. En realidad, el modelo TCP/IP se desarrolló casi a la par que el modelo OSI. Es por ello que está influenciado por éste, pero no sigue todas las especificaciones del modelo OSI. Las capas del modelo OSI son las siguientes: La capa física define la manera en la que los datos se convierten físicamente en señales digitales en los medios de comunicación (pulsos eléctricos, modulación de luz, etc.). La capa de enlace de datos define la interfaz con la tarjeta de interfaz de red y cómo se comparte el medio de transmisión. La capa de red permite administrar las direcciones y el enrutamiento de datos, es decir, su ruta a través de la red. La capa de transporte se encarga del transporte de datos, su división en paquetes y la administración de potenciales errores de transmisión. La capa de sesión define el inicio y la finalización de las sesiones de comunicación entre los equipos de la red. La capa de presentación define el formato de los datos que maneja la capa de aplicación (su representación y, potencialmente, su compresión y cifrado) independientemente del sistema. La capa de aplicación le brinda aplicaciones a la interfaz. Por lo tanto, es el nivel más cercano a los usuarios, administrado directamente por el software. EL MODELO TCP/IP El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el enfoque modular (utiliza módulos o capas), pero sólo contiene cuatro: Como puede apreciarse, las capas del modelo TCP/IP tienen tareas mucho más diversas que las del modelo OSI, considerando que ciertas capas del modelo TCP/IP se corresponden con varios niveles del modelo OSI. Las funciones de las diferentes capas son las siguientes: capa de acceso a la red: especifica la forma en la que los datos deben enrutarse, sea cual sea el tipo de red utilizado; capa de Internet: es responsable de proporcionar el paquete de datos (datagrama); capa de transporte: brinda los datos de enrutamiento, junto con los mecanismos que permiten conocer el estado de la transmisión; capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP, FTP, etc.). EN CAPSULACIÓN DE DATOS Durante una transmisión, los datos cruzan cada una de las capas en el nivel del equipo remitente. En cada capa, se le agrega información al paquete de datos. Esto se llama encabezado, es decir, una recopilación de información que garantiza la transmisión. En el nivel del equipo receptor, cuando se atraviesa cada capa, el encabezado se lee y después se elimina. Entonces, cuando se recibe, el mensaje se encuentra en su estado original. En cada nivel, el paquete de datos cambia su aspecto porque se le agrega un encabezado. Por lo tanto, las designaciones cambian según las capas: El Paquete de datos se denomina mensaje en el nivel de la capa de aplicación; El Mensaje después se encapsula en forma de segmento en la capa de transporte; Una vez que se encapsula el segmento en la capa de Internet, toma el nombre de datagrama; Finalmente, se habla de trama en el nivel de capa de acceso a la red. CAPA DE ACCESO A LA RED La capa de acceso a la red es la primera capa de la pila TCP/IP. Ofrece la capacidad de acceder a cualquier red física, es decir, brinda los recursos que se deben implementar para transmitir datos a través de la red. Por lo tanto, la capa de acceso a la red contiene especificaciones relacionadas con la transmisión de datos por una red física, cuando es una red de área local (Red en anillo, Ethernet, FDDI), conectada mediante línea telefónica u otro tipo de conexión a una red. Trata los siguientes conceptos: Enrutamiento de datos por la conexión; Coordinación de la transmisión de datos (sincronización); Formato De datos; Conversión de señal (análoga/digital); Detección de errores a su llegada. Afortunadamente, todas estas especificaciones son invisibles al ojo del usuario, ya que en realidad es el sistema operativo el que realiza estas tareas, mientras los drivers de hardware permiten la conexión a la red (por ejemplo, el driver de la tarjeta de red). CAPA DE INTERNET La capa de Internet es la capa "más importante" (si bien todas son importantes a su manera), ya que es la que define los datagramas y administra las nociones de direcciones IP. Permite el enrutamiento de datagramas (paquetes de datos) a equipos remotos junto con la administración de su división y ensamblaje cuando se reciben. La capa de Internet contiene 5 protocolos: El protocolo IP; El protocolo ARP; El protocolo ICMP; El protocolo RARP; El protocolo IGMP. Los primeros tres protocolos son los más importantes para esta capa. LA CAPA DE TRANSPORTE Los protocolos de las capas anteriores permiten enviar información de un equipo a otro. La capa de transporte permite que las aplicaciones que se ejecutan en equipos remotos puedan comunicarse. El problema es identificar estas aplicaciones. De hecho, según el equipo y su sistema operativo, la aplicación puede ser un programa, una tarea, un proceso, etc. Además, el nombre de la aplicación puede variar de sistema en sistema. Es por ello que se ha implementado un sistema de numeración para poder asociar un tipo de aplicación con un tipo de datos. Estos identificadores se denominan puertos. La capa de transporte contiene dos protocolos que permiten que dos aplicaciones puedan intercambiar datos independientemente del tipo de red (es decir, independientemente de las capas inferiores). Estos dos protocolos son los siguientes: TCP, un protocolo orientado a conexión que brinda detección de errores; UDP, un protocolo no orientado a conexión en el que la detección de errores es obsoleta. LA CAPA DE APLICACIÓN La capa de aplicación se encuentra en la parte superior de las capas del protocolo TCP/IP. Contiene las aplicaciones de red que permiten la comunicación mediante las capas inferiores. Por lo tanto, el software en esta capa se comunica mediante uno o dos protocolos de la capa inferior (la capa de transporte), es decir, TCP o UDP. Existen diferentes tipos de aplicaciones para esta capa, pero la mayoría son servicios de red o aplicaciones brindadas al usuario para proporcionar la interfaz con el sistema operativo. Se pueden clasificar según los servicios que brindan: servicios de administración de archivos e impresión (transferencia); servicios de conexión a la red; servicios de conexión remota; diversas utilidades de Internet. MARKETING EN INTERNET El Marketing por Internet es el Marketing orientado a un nuevo medio de comunicación. Debido a que Internet representa un nuevo medio de comunicación y a su rápido crecimiento hace que muchas veces el Marketing tradicional no funcione, y por lo tanto el marketing tradicional debe adaptarse al nuevo medio de comunicación. Concretamente definimos el marketing como intento de satisfacer de la mejor forma posible las necesidades de un grupo social a través del intercambio con beneficio para la empresa. INTERNET Y EL MARKETING El Marketing en Internet se originó a inicios de los 1990s como páginas web sencillas, de solo texto que ofrecían información de productos. Luego, siguiendo el desarrollo del internet, evoluciono en avisos publicitarios completos con gráficos. Actualmente internet constituye un medio de comunicación cada día más importante y utilizado por millones de personas en todo el mundo. Como sabemos, Internet es un medio interactivo, que a diferencia de los medios tradicionales como radio o televisión, permite conocer las preferencias y tendencias de consumo del posible cliente y desplegar información personalizada de acuerdo a ellas. Internet ha cambiado mucho el mundo del marketing y de los negocios en general. Por eso, debemos de tener en cuenta el empleo de ese medio a la hora de elaborar nuestra estrategia de marketing. Actualmente, el e-Marketing (Marketing en internet) es una alternativa cada vez más utilizada por las empresas para difundir y promocionar sus productos y servicios. La verdadera importancia del marketing en Internet es que, definitivamente, se muestra con todo su poder y se hace casi infinito. Ventajas: Permite entrar directamente en contacto con los potenciales clientes o usuarios. Permite medir de forma muy precisa y de forma continua el resultado de las campañas de publicidad. Permite continuas adaptaciones y modificaciones de las campañas según las exigencias del momento. Es mucho más económico que los medios de comunicación "tradicionales". Analizar el tipo de clientela que adquiere nuestro producto. ESTRATEGIAS Es muy extraño que una sola estrategia te haga tener éxito en tu negocio en Internet. Hay que concretar una estrategia de marketing a varios niveles o incluso elegir la estrategia más adecuada. Hay muchas posibilidades: confección de una página web orientada a las ventas, marketing por email, optimización para buscadores (la mejor herramienta de publicidad y gratuita).... De nada sirve tener simplemente una página web si no es eficaz para los intereses de tu negocio o empresa. Hoy día sirve de poco tener una página web sin más. ¡Si nadie la conoce ni la visita, tendrá para tu empresa la misma utilidad que una tienda en medio del desierto! EFECTOS El marketing en Internet ha tenido un gran impacto en varias industrias como la música, el cine, la industria farmacéutica, banco, mercados de pulgas, así como la industria de la publicidad en sí. El marketing en Internet está superando a la radio de comercialización en términos de cuota de mercado. En la industria de la música, muchos consumidores han comprado y descargado música (por ejemplo, los archivos MP3) a través de Internet durante varios años, además de la compra de discos compactos. En 2008 Apple Inc.'s iTunes Store se ha convertido en el mayor vendedor de música en los Estados Unidos. El Banco en línea se considera un llamado a los clientes porque es más cómodo que visitar las sucursales bancarias. Actualmente más de 150 millones de adultos ahora en EE.UU. tienen actividad bancaria en línea, cada vez con mayor velocidad de conexión a Internet, es la principal razón para un rápido crecimiento en el sector bancario en línea. De las personas que utilizan Internet, el 44 por ciento ahora realiza actividades bancarias a través de Internet. Las subastas por Internet han ganado popularidad. Los artículos que anteriormente sólo podían ser encontrados en los mercados de pulgas se venden en eBay. Especializadas tiendas electrónicas venden artículos que van desde antigüedades a objetos en movimiento. Como la primera plataforma en línea de reventa, eBay se utiliza a menudo para basar un precio para los temas especializados. Compradores y vendedores a menudo miran a los precios en la página web antes de ir a los mercados de pulgas, el precio en eBay a menudo se convierte en el precio de venta. Cada vez es más común que los vendedores de mercado de pulgas coloquen un anuncio dirigido a Internet para cada uno de los elementos que se venden en línea, durante la ejecución de todos sus negocios fuera de sus hogares. El efecto sobre la industria de la publicidad ha sido profundo. En pocos años, la publicidad en línea ha crecido hasta convertirse en un valor de decenas de miles de millones de dólares al año. Pricewater house Coopers informó que 16,9 millones de dólares de los EE.UU. se gastaron en marketing en Internet en los EE.UU. en 2006. El marketing en Internet ha tenido un impacto creciente sobre el proceso electoral. En 2008, gran medida de los candidatos a Presidente usaron las estrategias de comercialización utilizados en Internet para llegar a los mandantes. Durante las primarias del 2007, los candidatos añadieron, en promedio, más de 500 redes sociales que apoyan al día para ayudar a difundir su mensaje. Presidente Barack Obama recaudó más de $ 1 millón en un solo día durante su amplia campaña de candidatura Democrática, debido en gran medida a los donantes. LIMITACIONES El marketing en Internet requiere que los clientes utilicen las nuevas tecnologías en lugar de los medios de comunicación tradicionales. La baja velocidad de las conexiones a Internet es un obstáculo: si las empresas construyen grandes o sitios web demasiado complejos, las personas conectadas a Internet a través de conexiones de acceso telefónico o de los dispositivos móviles, experimentarán importantes retrasos en la entrega de contenido. Desde la perspectiva del comprador, la imposibilidad de los compradores al tacto, el olfato, el gusto o "probar" los bienes materiales antes de realizar una compra en línea se puede limitar. Sin embargo, hay un estándar de la industria para los proveedores de comercio electrónico para tranquilizar a los clientes mediante políticas liberales de retorno, así como en las tiendas donde sólo recogen el producto. Una encuesta de 410 ejecutivos de marketing enlistaron las siguientes barreras a la entrada de grandes empresas que buscan mercado en línea: falta de capacidad para medir los efectos, la falta de capacidad interna, y dificultades para convencer a la administración superior. MODELOS DE NEGOCIOS El marketing en Internet está asociado con varios modelos de negocio: Sitios web con base de plomo - una organización que genera valor mediante la adquisición de ventas de su sitio web. Comercio electrónico - las mercancías se venden directamente a consumidores (B2C) o empresas (B2B). La publicación - la venta de publicidad. Marketing de afiliación - Un proceso en el que un producto o servicio desarrollado por una persona es vendido por otros vendedores activos para una participación en las utilidades. El propietario del producto suele prestar algún material de marketing (cartas de venta, enlace de afiliación, el seguimiento de la instalación). LLAMADO A LOS INTERESES ESPECÍFICOS El marketing en Internet y comercialización geográfica hace hincapié en la comercialización que hace un llamado a un comportamiento determinado o de interés, en lugar de llegar a una amplia definida demográfica. Comerciantes "En y fuera de línea" normalmente segmentan sus mercados de acuerdo al grupo de edad, género, geografía y otros factores generales. Comercializadores tienen el lujo de la orientación de la actividad y de geolocalización. Por ejemplo, una empresa de kayak puede enviar anuncios en kayak y sitios web de Canoas con el pleno conocimiento que el público tiene un interés relacionado. El marketing en Internet difiere de los anuncios en revistas, donde la meta es hacer un llamado a las proyecciones demográficas de la revista. Debido a que el anunciante tiene conocimiento de los destinatarios-las personas que se dedican a determinadas actividades (por ejemplo, subir imágenes, destinado a contribuir a los blogs) - la empresa no se basa en la expectativa de que un determinado grupo de personas se interesarán en su nuevo producto o servicio. CONTENIDOS POR ELECCIÓN CONTENIDOS DIFERENTES AUTOMATIZADOS Con contenidos diferentes automatizados en la comercialización del Internet y Geomarketing, la entrega de los distintos contenidos basados en la distribución geográfica de geolocalización y otra información personal es automatizada. SEGURIDAD DE LA INFORMACIÓN La seguridad de la información es importante tanto para las empresas y los consumidores que participan en el negocio en línea. Muchos consumidores dudan a la hora de comprar artículos a través de Internet, ya que no confían en que su información personal se mantendrá privada. La encriptación es el principal método de aplicación de las políticas de privacidad. Recientemente algunas empresas que hacen negocios en línea han sido capturadas regalando o vendiendo la información de sus clientes. Varias de estas empresas dan garantías en sus sitios de Internet, alegando que la información de los clientes seguirá siendo privada. Algunas empresas que compran la información de los clientes ofrecen la opción para que las personas quiten su información de la base de datos, también conocida como opting out. Sin embargo, muchos clientes no saben si su información está siendo compartida, y son incapaces de detener la transferencia de información entre sus empresas, si se produce ese tipo de actividad. TIPOS DE MARKETING En una empresa se realiza dos tipos de marketing: marketing estratégico marketing operativo (táctico) Marketing Estratégico: analiza las necesidades de los individuos y las organizaciones. Otra función que realiza es el seguimiento de la evolución del mercado e identifica los diferentes productos-mercado y segmentos actuales o potenciales. La función del marketing estratégico es pues orientar a la empresa hacia las oportunidades económicas atractivas para ella, es decir, completamente adaptadas a sus recursos y a su saber hacer, y que ofrecen un recurso potencial de crecimiento y rentabilidad. El marketing estratégico fija la misión de la empresa. Marketing Operativo o táctico: está centrado en la realización de un objetivo de cifras de ventas. Con determinados presupuestos de marketing autorizados debe realizar objetivos de cuota de mercado a alcanzar. El área comercial tiene 6 funciones fundamentales: investigación de mercados, desarrollo de productos, fijación de precios, comunicación, promoción, venta y distribución de productos y servicios. FORMAS DE COMERCIALIZACION Tienda Virtual La mayoría de las grandes empresas y tiendas minoristas han creado sus versiones en línea de sus negocios. Incluso si los consumidores no compran en línea, muchos de ellos utilizan estos sitios para recopilar información sobre el producto antes de comprarlo en el mundo real. Un factor que muchas empresas han sabido explotar con sus estrategias de marketing global. Servicios Online Muchas industrias de servicios se han movido al mundo en línea. Desde agencias de viaje, hasta bancos, incluso agencias matrimoniales. Una vez más, Internet puede ser una extensión muy rentable para cualquier empresa de servicios. Productos Descargables / Digitales El marketing en Internet tiene su propia historia de pioneros quienes forjaron los métodos y técnicas de e-marketing, técnicas como la generación de listas de emails, mini sitios Web, marketing escribiendo artículos, publicidad de pago por clic, etc. Toda una nueva industria ha crecido en torno a eBooks o info-productos de "Cómo Hacer...", talleres y seminarios Web, que le enseñan a las personas las técnicas de marketing en Internet. Aquellos que crean sus propios productos pueden ganar mucho dinero, como se ha visto en varias ocasiones con expertos que han lanzado un nuevo ebook y han logrado generar ventas de más de un millón de dólares en un solo día. Publicidad y Promoción Online La publicidad de Pago Por Clic (PPC) como la ofrecida por AdWords de Google y otras compañías presentan otra vía de marketing viable. Las palabras clave (las palabras exactas introducidas al realizar una búsqueda en un motor de búsqueda) han impulsado en gran parte la actividad en la Web. El marketing utilizando PPC se ha convertido en una importante fuerza que impulsa la mayoría de las transacciones económicas en la Web. Este es un sector muy lucrativo para aquellos que saben exactamente lo que están haciendo. Luego están las técnicas de optimización para motores de búsqueda o "SEO" (Search Engine Optimization) para colocar tu sitio Web en las primeras posiciones en los principales motores de búsqueda. Estar en el Top 10 de los resultados de búsqueda orgánica (sin pagar) determina en gran medida la rentabilidad de tu negocio. Marketing Afiliados Una de las formas menos entendidas, sin embargo, una de las formas más rentables de marketing en Internet es el marketing de afiliados. Cualquier persona puede unirse a cualquier programa de afiliación y promover sus productos o servicios en Internet. Puedes promover productos, encontrar clientes para una empresa y recibir una buena comisión por cada venta que realices con tus esfuerzos. Estas comisiones pueden variar entre un 2% a más del 50% dependiendo del producto. Un afiliado puede ganar en un clic desde unos pocos centavos hasta varios cientos de dólares. Las principales redes de afiliados tales como Comisión Junction, Trade Doubler, Amazon, o Clickbank, sirven como un punto de encuentro empresarial entre el productor y el comercializador (afiliado). Los afiliados pueden inscribirse en dichas redes y promover cientos de productos o servicios de alta calidad. Tal vez este último ejemplo sea el modelo de negocio más común para la mayoría de las personas que se involucran en el marketing en Internet, o una combinación de publicidad y ventas de afiliados. Muchas personas que trabajan desde casa han adoptado por este modelo de negocio. Han creado uno o varios sitios sobre algún tema que les interesa y de los que tienen o han adquirido algunos conocimientos y se han consolidado como expertos. Una vez que estos sitios Web se establecen y reciben una gran cantidad de tráfico Web específico a diario, se puede ganar una muy buena cantidad de dinero con tan solo poner el código de Google AdSense en tus páginas y poner unos enlaces de afiliados adecuados en tus sitios. Y en cuanto más tráfico se reciba, mayores serán tus ingresos. Entre más contenido único se cree, mayores los ingresos. Y entre más sitios Web se construyan, también mayores los ingresos. MARKETING EN INTERNET ES FLEXIBLE Puedes ajustar un volumen de trabajo que se adapte a tus propios hábitos de trabajo. El marketing en Internet es escalable, una vez que has aprendido a ganar tu primer dólar, es sólo cuestión de repetir y ampliar lo que has hecho para ganar ese dólar. A medida que se conozca más acerca del marketing en Internet, irá poco a poco ganando más y más respeto. Se convertirá en una profesión reconocida y que muchos aspirarán a seguir, debido principalmente a que da la libertad que muy pocas otras profesiones ofrece. Te permite movilidad, un alto nivel de vida, y un gran entorno de trabajo. Te da la libertad de trabajar con temas que realmente te interesen, y generar unos buenos ingresos en el proceso. ¿Qué puede ser mejor que esto? EMPRESAS EN MARKETING SOCIAL Escrito el 24 de Agosto de 2009 por Juan Andrés Milleiro Cuando todos comenzamos a aprender algo de Marketing Social siempre terminamos observando de cerca casos de grandes empresas que han sabido aprovechar de una manera increíble el poder de internet y las redes sociales para captar clientes. Por ahora la mayoría de estos casos son empresas americanas, pues es una evidencia destacar la mayor penetración allí de Internet que en España, lo que ya de por sí convierte a aquel país en un goloso caramelo para el Marketing en Internet. Starbucks, que ya de por sí es una entidad en muchas partes de Estados Unidos, creó una red social donde un cliente de la marca puede hablar con gente de la empresa y sugerir ideas para poder mejorar el producto y así de paso fidelizar, que en tiempos de crisis nunca está de más. BlendTec es una empresa que, entre otras cosas fabrica batidoras. Por tanto, ¿qué mejor que coger al director de marketing y grabarlo en vídeo metiendo gadgets diversos en la batidora para ver cómo los tritura? Consiguieron crear un auténtico viral en Youtube (prueba a buscar will it blend?) que por otra parte consiguió afianzar la imagen de potencia en sus aparato El último caso a destacar en este top 5 particular es Zappos, una empresa norteamericana que vende zapatos a través de Internet y que tiene una genial y amplia implantación en redes sociales, de hecho son innumerables sus iniciativas en ellas como ir de compras con tus contactos en redes sociales. A modo de añadido a estas cinco empresas, decir que en el caso de España los ejemplos son menores, pero en los últimos meses están empezando a surgir alternativas destacables como Telepizza, que con la posibilidad de hacer pedidos a través de su página web y con presencia en redes sociales y en lugares como Twitter con su perfil consiguen tener un contacto cercano con el cliente y poder oír sugerencias y quejas, comprobado por experiencia propia! De todas maneras, recientemente Telepizza ha tenido problemas en el ámbito del Social Media y no han sabido reaccionar. Además, hay otras experiencias puntuales como la de eBay España con El busca chollos, una herramienta con Twitter y Facebook a través de la cual se ofrecían diversas gangas en subasta en el conocido portal a punto de finalizar, por lo que se aprovechaba al máximo el potencial que a día de hoy nos ofrece internet y además se conseguía fidelizar de una manera muy efectiva hacia el portal. EJEMPLO DE EMPRESA QUE USAN MARKETING EN INTERNET Tel: 02 3 191-471 / 02 3 132-785 PUBLICOMPRA: Publicidad Comercial Prado ... -Cajas en: (cartulinas, acrílicos y ... -Guías de remisión S.R.I. ... -Liquidación de compras S.R.I. ... -Notas de venta S.R.I. ... -Porta tarjeteros (en vidrio, acrílico) ... -Porta nombres en: vidrio y metal ... -Reglas en: acrílicos, cartulinas ... -Relojes en: (acrílico, madera . INDUSTRIA PUBLICITARIA Tel: 239-3723 Páginas Amarillas Ecuador Directorio de Empresas, Negocios, Profesionales y Servicios de E [...] ... Industria Comercial, Metalmecánica, Metalurgia, Plásticos, Ropa, Calzado, Joyas, Accesorios, Textiles, Lencería, Tapicería, Internet, Autos, Maquinarias, Médicos, Clínicas, Hospitales, Radios, Pastelerías, Organizadores EVOLUCION DEL MARKETING EN INTERNET Y LAS REDES SOCIALES. La evolución de Internet ha sido sorprendente durante los últimos años. Para buscar su origen hay que remontarse a un proyecto llamado Arpa que hizo el departamento de defensa de Estados Unidos. Esta red informática conectaba computadores con distintas ubicaciones y operaba con diferentes sistemas operativos, con lo que los ordenadores se conectaban entre sí. Cuando pasó el tiempo se empezó a utilizar en las Universidades y centros de investigación, con lo que no demasiado tiempo después se llegó al Internet que hoy día se conoce. Actualmente se usa, no sólo como medio académico o institucional como en los orígenes, sino que se utiliza con un fin comercial. El medio comercial se utiliza para conocer a las empresas y productos, y además permite realizar diferentes operaciones comerciales en la red. Internet es un medio de comunicación interactivo muy importante en la actualidad y se utiliza de manera simultánea por millones de personas en todo el planeta. Es diferente de los medios tradicionales, lo que ha hecho que cambie el mundo del marketing y la forma de hacer negocios, muy importante para elaborar las estrategias de marketing en las redes sociales. VENTAJAS DEL MARKETING EN LAS REDES SOCIALES: Para saber la efectividad de una campaña de marketing podemos controlar los resultados. Nos da la posibilidad de saber en cualquier momento la difusión de todas las acciones de marketing debido a la capacidad de medir que nos ofrece la red social. Podremos segmentar por lugar, tipo de usuario, hora y mucho más. Los costes se reducen con lo que es más económico que cualquier medio de comunicación tradicional. Es por tanto, un medio de publicidad muy efectivo para la pequeña y gran empresa. Dependiendo del momento, podremos adaptar y modificar las campañas dependiendo de las necesidades del momento. Este tipo de marketing nos permite llegar a mayor número de personas, lo que nos pone en contacto con clientes potenciales y usuarios, gracias entre otras cosas a las redes sociales. Internet es siempre accesible y no existen horarios ya sea en términos de atención o accesibilidad. SEGURIDAD INFORMÁTICA La seguridad informática es el proceso de prevenir y detectar el uso no autorizado de su ordenador. Las medidas de prevención ayudan a evitar que los usuarios no autorizados (también conocido como "intrusos") de acceder a cualquier parte de su sistema informático. Detección ayuda a determinar si alguien intentaba entrar en su sistema, si tenían éxito, y lo que pueden haber hecho. Que usamos los ordenadores para todo, desde la banca y la inversión de tiendas y comunicarse con otros a través de correo electrónico o programas de chat. A pesar de que no considere sus comunicaciones como "alto secreto", es probable que no quieran extraños leer su correo electrónico, utilizando su ordenador para atacar otros sistemas, enviar correos electrónicos falsos desde su ordenador, o el examen de la información personal almacenada en su ordenador (por ejemplo, los estados financieros). SEGURIDAD INFORMÁTICA ¿Qué, porque y para qué? INTRODUCCION Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no esten dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática. En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial. En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales. POR QUE ES TAN IMPORTANTE LA SEGURIDAD INFORMATICA Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización. AMENAZAS Y VULNERABILIDADES Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de Troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos. Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC. Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo. Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos. Las políticas deberán basarse en los siguientes pasos: Identificar y seleccionar lo que se debe proteger (información sensible) Establecer niveles de prioridad e importancia sobre esta información Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles Identificar las amenazas, así como los niveles de vulnerabilidad de la red Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla Implementar respuesta a incidentes y recuperación para disminuir el impacto Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en soluciones tecnológicas, así como el desarrollo de un plan de acción para el manejo de incidentes y recuperación para disminuir el impacto, ya que previamente habremos identificado y definido los sistemas y datos a proteger. Es importante tomar en consideración, que las amenazas no disminuirán y las vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de inversión en el área de seguridad en cualquier empresa, deberán ir acordes a la importancia de la información en riesgo. Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de seguridad apropiado y la administración del riesgo implica una protección multidimensional (firewalls, autenticación, \ antivirus, controles, políticas, procedimientos, análisis de vulnerabilidad, entre otros), y no únicamente tecnología. Un esquema de seguridad empresarial contempla la seguridad física y lógica de una compañía. La primera se refiere a la protección contra robo o daño al personal, equipo e instalaciones de la empresa; y la segunda está relacionada con el tema que hoy nos ocupa: la protección a la información, a través de una arquitectura de seguridad eficiente. Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en forma rápida y eficaz ante incidentes y recuperación de información, así como elementos para generar una cultura de seguridad dentro de la organización. HARDWARE Y SOFTWARE Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo. Seguridad informática: soporte y respaldo a la información empresarial 1. Agosto 13, 2010 Actualidad , Gestión , Internacional , Recursos Gestión , Tecnología Enviar a un amigo Imprimir Frente a este escenario, son numerosas las corporaciones internacionales que se dedican generar software para la seguridad informática. En esta línea, Eset, compañía eslovaca que provee servicios de protección antimalware, detectando amenazas en la navegación por la red, se ha dedicado a fomentar el desarrollo de campañas educativas sobre esta materia. Claro, pretenden que, a través de la enseñanza y protección de estas amenazas, la identidad corporativa de Este potencie el conocimiento de los usuarios sobre este tipo de ataques, y nuestro país comienza a tomar fuerza en esta campaña, tanto así, que la compañía ya anunció su llegada al retail local. En conversación con diariopyme.com, el recientemente nombrado vicepresidente para Eset Latinoamérica, Ignacio Sbampato, aseguró que “el mercado de seguridad está en expansión, y vemos que en Chile hay usuarios cada vez más conscientes. No puedo decir que las empresas estén excelentemente preparadas en materia de seguridad, pero sí están menos expuestas que en otros países de la región”. Según Sbampato, el hecho de tener un Windows no licenciado es una puerta de entrada a la inseguridad, “porque la mayoría de las vulnerabilidades ingresan a través de malware, ya que en este tipo de software se puede auto instalar un programa sin que el usuario se entere, porque al no poder actualizar el Windows (considerando que es una copia ilegal) estás más expuesto a los ataques informáticos”. En esa línea, el ejecutivo sostuvo que “en la pequeña o mediana empresa no es necesario que se instalen un sinnúmero de elementos, sino las herramientas específicas para proteger la cantidad de equipos correspondientes, porque si no se le presta atención puede afectar la productividad, ya que el computador puede fallar ante este tipo de eventualidades”. HERRAMIENTAS DE SEGURIDAD INFORMÁTICA Una de las preguntas que más me hacen mis alumnos es cuales son las mejores herramientas de seguridad, lo que siempre respondo “la mejor disponible en ese momento” eso es debido a que como es lógico se corrigen ciertos errores de unas y otras con el avance tecnológico quedan desfasadas, sin embargo es posible obtener un listado para orientarse de por dónde van los tiros… Existe una lista desarrollada por insecure.com y luego traducida al castellano en http://www.insecure.org/tools/toolses.html que pueden ser de gran utilidad, sin embargo como siempre digo, siempre hay que estar pendiente de las novedades… están siempre sorprenden SEGURIDAD INFORMÁTICA CASERA La seguridad en la información no es posible sin la cooperación del usuario. Se puede tener la mejor tecnología del mundo para proteger a los usuarios finales en todo lo posible y, aún así, sufrir una ruptura de seguridad. Cualquier argumento que utilice para convencerse a sí mismo para seguir esta lista de consejos, es un reconocimiento al valor del trabajo de seguridad de los departamentos de informática. Siga estas prácticas de usuario final ANTES de que suceda una ruptura en la seguridad. Si tiene dudas sobre este artículo, con todo gusto lo atenderemos en la subdirección de informática. Puede escribirnos a redes@ajusco.upn.mx. CONSEJOS GENERALES DE SEGURIDAD PARA USUARIOS CASEROS Los consejos de seguridad general para usuarios caseros se enlistan a continuación: a) Infórmese sobre los últimos acontecimientos relevantes sobre seguridad visitando los sitios de noticias sobre el tema en el internet, tales como SecurityFocus, HispaSec, y NTBugTraq. b) Aplique con regularidad los parches al sistema operativo que vayan apareciendo. c) Utilice formatos de bajo riesgo para intercambiar documentos, tales como RTF o archivos de texto simple, los cuales no son vulnerables a la transmisión de virus o fallas generales de hardware. d) Respalde sus archivos con regularidad en una unidad de ZIP o CD-ROM. Esta medida le garantiza que su información vital no se perderá en el caso de virus o fallas generales de hardware. e) Cree un disco de arranque de su computadora y consérvelo en un lugar seguro (eso se hace yendo a "Inicio/ Configuración/ Panel de Control/ Agregar/Borrar programas" y luego seleccione "Disco de arranque" e inserte un disco nuevo en su unidad de disquete. f) Asegúrese de utilizar contraseñas efectivas. Utilice una contraseña larga y fácil de recordar: un método es utilizar contraseñas compuestas por las primeras letras de una frase que tenga significado para usted. Las contraseñas consisten en entre 6 y 9 caracteres y deberían incluir letras en altas y bajas así como símbolos y números. Las contraseñas se deben cambiar con regularidad. Si utiliza Windows NT/2000 no utilice la cuenta del administrador para actividades SEGURIDAD EMPRESARIAL Los servicios de seguridad que ofrecen las agencias de vigilancia suelen brindar paquetes de seguridad empresarial para todas aquellas compañías que requieren de este tipo de servicio, ya que las empresas muchas veces también son blanco de diferentes tipos de ataques, vandalismos y delitos. Como bien dijimos, la seguridad empresarial se basa principalmente en la vigilancia mediante uno o más guardias de seguridad, de la misma forma, muchos empresarios solicitan servicios de guardaespaldas y escoltas especialmente cuando se transportan con una gran cantidad de de dinero. No obstante debemos decir que a pesar de que estos servicios de seguridad empresarial pueden parecer muy corrientes debemos decir que al mismo tiempo se utiliza todo tipo de sistemas de comunicación y monitoreo ya que tanto los guardaespaldas como los escoltas y los vigilantes que son contratados para la seguridad empresarial, deben estar comunicados con la central receptora para informar acerca de algún tipo de siniestro ocurrido en su guardia. PC A PC INTRODUCCIÓN Una forma muy fácil de conectar dos PC es utilizar un cable USB-USB. Al conectar dos PCs con un cable de este tipo, usted puede transferir archivos de un PC a otro, e incluso construir una pequeña red y compartir su conexión a Internet con un segundo PC. En este tutorial vamos a explicar cómo conectar dos PC que utilizan este tipo de cable. Lo primero que debe tener en cuenta es que hay diferentes tipos de cables USB-USB en el mercado. El que se utiliza para conectar dos PC que se llama "puente" (o "cable de red USB"), porque tiene un pequeño circuito electrónico en el medio que permite a los dos PC para hablar el uno al otro. No se llaman A / A los cables USB que, a pesar de tener dos conectores estándar USB en cada extremo, no tiene un chip de puente y no se puede utilizar para conectar dos PC. De hecho, si se utiliza un A / A del cable USB, puede grabar los puertos USB de su computadora, o incluso sus fuentes de alimentación. Por lo tanto, estas A / A cables USB son completamente inútiles. A / B cables USB se utilizan para conectar su computadora a los periféricos, como impresoras y escáneres, así que también no se adapte a sus necesidades. CONECTOR DE PC A PC POR PUERTO USB. PC Bridge es un cable de unión entre dos ordenadores, tanto de sobremesa como portátiles a través del puerto USB. Una vez instalado, PC Bridge permite la transferencia instantánea de ficheros a alta velocidad entre los dos ordenadores. ¡Así de fácil y de rápido! PC Bridge es la solución más rápida para realizar intercambio y copia de ficheros entre dos ordenadores sin necesidad de instalar tarjetas de red o cables a través de puertos más lentos (serie o paralelo). Mediante PC Bridge podrá conseguir velocidades de transferencia de hasta 8 Mbps, y su instalación es inmediata. Una vez instalado el cable y los programas de aplicación, en pantalla nos aparecerá un entorno similar al del administrador de archivos de Windows, donde aparecerán dos ventanas, una del ordenador local y otra del ordenador remoto. Los ficheros podrán pasar de una máquina a la otra mediante arrastrar y soltar. Resulta el dispositivo más rápido, económico y fácil de usar para realizar transferencias de datos, copias de seguridad, volcados entre ordenadores. Su uso entre ordenadores portátiles o entre portátiles y sobremesa, evita el uso de dispositivos PCMCIA más caros y frágiles. VGA A VGA CONECTOR VGA Un conector VGA como se le conoce comúnmente (otros nombres incluyen conector RGBHV, D-sub 15, sub mini D15 y D15), de tres hileras de 15 pines DE-15. Hay cuatro versiones: original, DDC2, el más antiguo y menos flexible DE-9, y un Mini-VGA utilizados para computadoras portátiles. El conector común de 15 pines se encuentra en la mayoría de las tarjetas gráficas, monitores de computadoras, y otros dispositivos, es casi universalmente llamado "HD-15". HD es de "alta densidad", que la distingue de los conectores que tienen el mismo factor de forma, pero sólo en 2 filas de pines. Sin embargo, este conector es a menudo erróneamente denominado DB-15 o HDB-15. Los conectores VGA y su correspondiente cableado casi siempre son utilizados exclusivamente para transportar componentes analógicos RGBHV (rojo verde - azul - sincronización horizontal - sincronización vertical), junto con señales de vídeo DDC2 reloj digital y datos. En caso de que el tamaño sea una limitación (como portátiles) un puerto mini-VGA puede figurar en ocasiones en lugar de las de tamaño completo conector VGA. Conector VGA (DE-15/HD-15) INTRODUCCIÓN A LA INTERFAZ VGA A pesar de estrictas monitores VGA y tarjetas gráficas no se han vendido por más de diez años, VGA, abreviatura de Video Graphics Array sigue siendo el mejor estándar conocido para los gráficos en computadoras IBM PC compatible. Hay dos razones para esto. En primer lugar, los modos básicos de pantalla VGA de 80 x 25 en modo de texto y 640 x 480 en modo gráfico son compatibles con todas las tarjetas gráficas modernas, independientes de los modos extendidos con el apoyo de estas tarjetas. Por lo tanto, todos los equipos se inician en uno de estos modos VGA básico y sólo después de que el sistema operativo se haya cargado en el dispositivo específico controladores de la tarjeta gráfica del sistema operativo pasará a un modo de mayor resolución. En segundo lugar, a pesar de la mayor resolución y profundidad de color, el conector que se utiliza en la mayoría de las computadoras para conectar el monitor con el ordenador sigue siendo el mismo tal como se define en el estándar VGA. Por lo tanto la mayoría de la gente hablará de una pantalla VGA y controlador, incluso si se trata de una resolución XGA, VGA súper o cualquier versión de mayor resolución disponible hoy en día. Antes de VGA fue introducido en 1987, varios adaptadores de pantalla diferentes fueron utilizados en PC compatible con IBM s. El adaptador de pantalla monocromo MDA fue diseñado para el modo texto, pero el fabricante Hércules pronto introdujo un MDA compatible con tarjeta clon monocromo capaz de mostrar gráficos. La gráfica propiamente dicha podría ser vista con un color adaptador de gráficos CGA. Este adaptador se utilizados para jugar, pero el uso de ordenadores en general como procesamiento de palabras era difícil debido a la resolución de texto de bajo con sólo cuarenta caracteres por línea. El adaptador de gráficos EGA mejor tratado de combinar los dos modos de texto y más modos de resolución gráfica, pero el 640 x 350 modo gráfico sufrido el problema de que los píxeles no cuadrados en una pantalla con un ancho de: proporción entre la altura de 4: 3 se utilizó. VGA fue introducido por IBM a resolver todos esos problemas en una definición de los nuevos gráficos. EL USO ACTUAL DEL CONECTOR VGA Aunque modernas definiciones de interfaz de visualización como DVI son slowely reemplazar la interfaz VGA, resolución más baja y de bajo costo de la tarjeta gráfica y las implementaciones de pantalla todavía utilizan la interfaz de 15 pines VGA DB15 como conexión entre el controlador de gráficos de vídeo y monitor. El tamaño del conector es igual al tamaño del conector de interfaz en serie DB9. The DB15 VGA connector contains however 15 pins in three rows of 5 pins each. El conector VGA DB15 contiene sin embargo de 15 pines en tres filas de 5 clavijas cada uno. Estos cinco pines no sólo llevar el color y la sincronización de las señales, sino también una cámara digital de interfaz I2C para la comunicación bidireccional entre el controlador de vídeo y monitor. La interfaz I2C no estaba disponible en la definición de conector VGA original, pero se ha añadido a la definición VESA DDC2. A través de esta interfaz I2C del controlador de vídeo y monitor pueden intercambiar información sobre las capacidades máximas como la resolución y las frecuencias de apoyo que evita que los modos de pantalla incompatible para ser seleccionados. VGA DB15 PINES La distribución de los pines del conector de interfaz VGA se muestra en la figura siguiente. Tres clavijas se utilizan para llevar las tres señales básicas de color RGB de color rojo, verde y azul y dos pasadores de llevar la señal de sincronización horizontal y vertical. Las líneas de señal de color rojo, verde y azul tienen su propia línea retorno por tierra.. La imagen muestra el conector VGA DDC2 incluyendo el reloj I2C SLC y las líneas SDA de datos para el intercambio de datos digitales entre el controlador de vídeo y la pantalla. BASE DE DATOS Una base de datos o banco de datos (en ocasiones abreviada con la sigla BD o con la abreviatura b. d.) es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), que ofrece un amplio rango de soluciones al problema de almacenar datos. TIPOS DE USUARIOS DE BASE DE DATOS Usuario Final: es la persona que utiliza los datos, esta persona ve datos convertidos en información: Desarrollador de Aplicaciones: es la persona que desarrolla los sistemas que interactúan con la Base de Datos. DBA: es la persona que asegura integridad, consistencia, redundancia, seguridad este es el Administrador de Base de Datos quien se encarga de realizar el mantenimiento diario o periódico de los datos. Las personas tienen acceso DBMS se clasifican de la siguiente manera: USUARIOS INGENUOS. – Son aquellos que interactúan con el sistema por medio de aplicaciones permanentes. USUARIOS SOFISTICADOS.- son aquellos con la capacidad de acceder a la información por medios de lenguajes de consulta. PROGRAMADORES DE APLICACIÓN.- son aquellos con un amplio dominio del DML capaces de generar nuevos módulos o utilerías capaces de manejar nuevos datos en el sistema. USUARIOS ESPECIALIZADOS.- son aquellos que desarrollan módulos que no se refieren precisamente al manejo de los datos, si no a aplicaciones avanzadas como sistemas expertos, reconocimientos de imágenes, procesamiento de audio y demás. COMPONENTES DE UNA BASE DE DATOS: Hardware: constituido por dispositivo de almacenamiento como discos, tambores, cintas, etc. Software: que es el DBMS o Sistema Administrador de Base de Datos. Datos: los cuales están almacenados de acuerdo a la estructura externa y van a ser procesados para convertirse en información. TIPOS DE BASE DE DATOS Las bases de datos pueden clasificarse de varias maneras, de acuerdo al contexto que se esté manejando, la utilidad de las mismas o las necesidades que satisfagan. Según la variabilidad de los datos almacenados Bases de datos estáticas Son bases de datos de sólo lectura, utilizadas primordialmente para almacenar datos históricos que posteriormente se pueden utilizar para estudiar el comportamiento de un conjunto de datos a través del tiempo, realizar proyecciones, tomar decisiones y realizar análisis de datos para inteligencia empresarial. Bases de datos dinámicas Éstas son bases de datos donde la información almacenada se modifica con el tiempo, permitiendo operaciones como actualización, borrado y adición de datos, además de las operaciones fundamentales de consulta. Un ejemplo de esto puede ser la base de datos utilizada en un sistema de información de un supermercado, una farmacia, un videoclub o una empresa. Según el contenido Bases de datos bibliográficas Sólo contienen un subrogante (representante) de la fuente primaria, que permite localizarla. Un registro típico de una base de datos bibliográfica contiene información sobre el autor, fecha de publicación, editorial, título, edición, de una determinada publicación, etc. Puede contener un resumen o extracto de la publicación original, pero nunca el texto completo, porque si no, estaríamos en presencia de una base de datos a texto completo (o de fuentes primarias). Como su nombre lo indica, el contenido son cifras o números. Por ejemplo, una colección de resultados de análisis de laboratorio, entre otras. Bases de datos de texto completo Almacenan las fuentes primarias, como por ejemplo, todo el contenido de todas las ediciones de una colección de revistas científicas. Directorios Un ejemplo son las guías telefónicas en formato electrónico. Bases de datos o "bibliotecas" de información química o biológica Son bases de datos que almacenan diferentes tipos de información proveniente de la química, las ciencias de la vida o médicas. Se pueden considerar en varios subtipos: Las que almacenan secuencias de nucleótidos o proteínas. Las bases de datos de rutas metabólicas. Bases de datos de estructura, comprende los registros de datos experimentales sobre estructuras 3D de biomoléculasBases de datos clínicas. Bases de datos bibliográficas (biológicas, químicas, médicas y de otros campos): PubChem, Medline, EBSCOhost. MODELOS DE BASES DE DATOS Los modelos de datos no son cosas físicas: son abstracciones que permiten la implementación de un sistema eficiente de base de datos; por lo general se refieren a algoritmos, y conceptos matemáticos entre ellos los siguientes. Bases de datos jerárquicas Éstas son bases de datos que, como su nombre indica, almacenan su información en una estructura jerárquica. En este modelo los datos se organizan en una forma similar a un árbol (visto al revés), en donde un nodo padre de información puede tener varios hijos. El nodo que no tiene padres es llamado raíz, y a los nodos que no tienen hijos se los conoce como hojas. Las bases de datos jerárquicas son especialmente útiles en el caso de aplicaciones que manejan un gran volumen de información y datos muy compartidos permitiendo crear estructuras estables y de gran rendimiento. Base de datos de red Éste es un modelo ligeramente distinto del jerárquico; su diferencia fundamental es la modificación del concepto de nodo: se permite que un mismo nodo tenga varios padres (posibilidad no permitida en el modelo jerárquico). Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía una solución eficiente al problema de redundancia de datos; pero, aun así, la dificultad que significa administrar la información en una base de datos de red ha significado que sea un modelo utilizado en su mayoría por programadores más que por usuarios finales. Bases de datos transaccionales Son bases de datos cuyo único fin es el envío y recepción de datos a grandes velocidades, estas bases son muy poco comunes y están dirigidas por lo general al entorno de análisis de calidad, datos de producción e industrial, es importante entender que su fin único es recolectar y recuperar los datos a la mayor velocidad posible, por lo tanto la redundancia y duplicación de información no es un problema como con las demás bases de datos, por lo general para poderlas aprovechar al máximo permiten algún tipo de conectividad a bases de datos relacionales. Un ejemplo habitual de transacción es el traspaso de una cantidad de dinero entre cuentas bancarias. Normalmente se realiza mediante dos operaciones distintas, una en la que se decremento el saldo de la cuenta origen y otra en la que incrementamos el saldo de la cuenta destino. Bases de datos relacionales Éste es el modelo utilizado en la actualidad para modelar problemas reales y administrar datos dinámicamente. Tras ser postulados sus fundamentos en 1970 por Edgar Frank Codd, de los laboratorios IBM en San José (California), no tardó en consolidarse como un nuevo paradigma en los modelos de base de datos. Su idea fundamental es el uso de "relaciones". Estas relaciones podrían considerarse en forma lógica como conjuntos de datos llamados "tuplas". Pese a que ésta es la teoría de las bases de datos relacionales creadas por Codd, la mayoría de las veces se conceptualiza de una manera más fácil de imaginar. Esto es pensando en cada relación como si fuese una tabla que está compuesta por registros (las filas de una tabla), que representarían las tuplas, y campos (las columnas de una tabla). Durante su diseño, una base de datos relacional pasa por un proceso al que se le conoce como normalización de una base de datos. Bases de datos multidimensionales Son bases de datos ideadas para desarrollar aplicaciones muy concretas, como creación de Cubos OLAP. Básicamente no se diferencian demasiado de las bases de datos relacionales (una tabla en una base de datos relacional podría serlo también en una base de datos multidimensional), la diferencia está más bien a nivel conceptual; en las bases de datos multidimensionales los campos o atributos de una tabla pueden ser de dos tipos, o bien representan dimensiones de la tabla, o bien representan métricas que se desean estudiar. Bases de datos orientadas a objetos Este modelo, bastante reciente, y propio de los modelos informáticos orientados a objetos, trata de almacenar en la base de datos los objetos completos (estado y comportamiento). Una base de datos orientada a objetos es una base de datos que incorpora todos los conceptos importantes del paradigma de objetos: Encapsulación- Propiedad que permite ocultar la información al resto de los objetos, impidiendo así accesos incorrectos o conflictos. Herencia- Propiedad a través de la cual los objetos heredan comportamiento dentro de una jerarquía de clases. Polimorfismo - Propiedad de una operación mediante la cual puede ser aplicada a distintos tipos de objetos. En bases de datos orientadas a objetos, los usuarios pueden definir operaciones sobre los datos como parte de la definición de la base de datos. Esto podría denominarse independencia entre programas y operaciones. Bases de datos documentales Permiten la indexación a texto completo, y en líneas generales realizar búsquedas más potentes. Tesauros es un sistema de índices optimizado para este tipo de bases de datos. Bases de datos deductivas Un sistema de base de datos deductiva, es un sistema de base de datos pero con la diferencia de que permite hacer deducciones a través de inferencias. Se basa principalmente en reglas y hechos que son almacenados en la base de datos. Las bases de datos deductivas son también llamadas bases de datos lógicas, a raíz de que se basa en lógica matemática. Este tipo de base de datos surge debido a las limitaciones de la Base de Datos Relacional de responder a consultas recursivas y de deducir relaciones indirectas de los datos almacenados en la base de datos. Ventajas de Bases de datos deductivas Uso de reglas lógicas para expresar las consultas. Permite responder consultas recursivas. Cuenta con negaciones estratificadas Capacidad de obtener nueva información a través de la ya almacenada en la base de datos mediante inferencia. Uso de algoritmos de optimización de consultas. Soporta objetos y conjuntos complejos. Desventajas Bases de datos deductivas Crear procedimientos eficaces de deducción para evitar caer en bucles infinitos. Encontrar criterios que decidan la utilización de una ley como regla de deducción. Replantear las convenciones habituales de la base de datos. Fases Bases de datos deductivas Fase de Interrogación: se encarga de buscar en la base de datos informaciones deducibles implícitas. Las reglas de esta fase se denominan reglas de derivación. Fase de Modificación: se encarga de añadir a la base de datos nuevas informaciones deducibles. Las reglas de esta fase se denominan reglas de generación. GESTIÓN DE BASES DE DATOS DISTRIBUIDA (SGBD) La base de datos y el software SGBD pueden estar distribuidos en múltiples sitios conectados por una red. Hay de dos tipos: 1. Distribuidos homogéneos: utilizan el mismo SGBD en múltiples sitios. 2. Distribuidos heterogéneos: Da lugar a los SGBD federados o sistemas multibase de datos en los que los SGBD participantes tienen cierto grado de autonomía local y tienen acceso a varias bases de datos autónomas preexistentes almacenados en los SGBD, muchos de estos emplean una arquitectura cliente-servidor. Estas surgen debido a la existencia física de organismos descentralizados. Esto les da la capacidad de unir las bases de datos de cada localidad y acceder así a distintas universidades, sucursales de tiendas, etcétera. EJEMPLO COMPAÑÍA DE BOTES SAN JUAN San Juan es un agente que renta embarcaciones a los clientes por una determinada tarifa. San Juan no posee barcos, en lugar de eso los arrienda a nombre a los propietarios que deseen obtener ingresos cuando no usan sus botes. Por tal servicio San Juan cobra una cuota y se especializa en barcos que puedan usarse para viajes de varios días o semanas. La embarcación más pequeña tiene 28 pies de largo y la más grande es de 44. Cada barco está por completo equipado cuando se renta; gran parte del equipo proporciona el propietario, San Juan agrega otra parte. El equipo que proporciona el propietario incluye lo que es parte del bote como: radio, brújula, indicadores de profundidad. Otros importantes instrumentos como estufas y refrigeradores. Otros que proporciona el propietario no están instalados como parte del bote tales implementos incluyen velas, cuerdas, anclas bolsas de caucho, salvavidas, y en la cabina platos, cubiertos, utensilios de cocina, etc. San Juan aporta el equipo de consumo que podría considerarse como provisiones, libros, jabón, toallas de cocina y artículos similares. Una importante responsabilidad de San Juan es registrar el equipo que este en el bote, en particular lo que no están fijos en la embarcación. San Juan prefiere conservar registros precisos de sus clientes y los viajes para tener estadísticas de cuales clientes han ido y en que viaje; algunos itinerarios son más peligrosos que otros por tal motivo a San Juan le gustaría saber que clientes tienen determinado experiencias. En algunos viajes los clientes solicitan servicios de una tripulación y San Juan contrata por hora a tales personas. Las embarcaciones necesitan mantenimiento, San Juan incluye servicios precisos de todos esos procesos y costos de mantenimiento incluyendo actividades normales como limpieza, cambia de aceite o representaciones no programadas. En algunos casos son necesarias las invitaciones durante un viaje, en tal caso los clientes se comunican por radio con el despachador de San Juan quien determina la mejor opción para hacer la reparación. Por tanto más estas decisiones los despachadores necesitan información sobre sus opciones de reparación y antecedentes sobre costos y calidad de la reparación. ENTIDADES: CLIENTE PROPIETARIO BOTE EQUIPO VIAJE MANTENIMIENTO REPARACIÓN TRIPULACIÓN TIPO_EQUIPO NORMALIZACION DE DATOS Normalización es un proceso que clasifica relaciones, objetos, formas de relación y demás elementos en grupos, en base a las características que cada uno posee. Si se identifican ciertas reglas, se aplica una categoría; si se definen otras reglas, se aplicará otra categoría. La cantidad de espacio requerido para almacenar los datos es la menor posible; La facilidad para actualizar la relación es la mayor posible; La explicación de la base de datos es la más sencilla posible. Las bases de datos relacionales se normalizan para: Evitar la redundancia de los datos. Evitar problemas de actualización de los datos en las tablas. Proteger la integridad de los datos. En el modelo relacional es frecuente llamar tabla a una relación, aunque para que una tabla sea considerada como una relación tiene que cumplir con algunas restricciones: Cada tabla debe tener su nombre único. No puede haber dos filas iguales. No se permiten los duplicados. Todos los datos en una columna deben ser del mismo tipo. Terminología relacional equivalente Figura 1.0: Trabajo (Código, Nombre, Posición, Salario), donde Código es la Clave Primaria. Relación = tabla o archivo 2. Registro = registro, fila , renglón o tupla 1. 3. 4. 5. 6. 7. 8. 9. 10. 11. Atributo = columna o campo Clave = llave o código de identificación Clave Candidata = superclave mínima Clave Primaria = clave candidata elegida Clave Ajena (o foránea) = clave externa o clave foránea Clave Alternativa = clave secundaria Dependencia Multivaluada = dependencia multivalor RDBMS = Del inglés Relational Data Base Manager System que significa, Sistema Gestor de Bases de Datos Relacionales. 1FN = Significa, Primera Forma Normal o 1NF del inglés First Normal Form. La normalización utiliza los siguientes conceptos Dependencia Funcional.-es la relación que existe entre dos atributos. Ejemplo: Dado un valor de X existe un valor de Y entonces Y es funcionalmente dependiente de Y. EMPLEADO CÓDIGO DE EMPLEADO 001 002 NOMBRE Luis Pardo Ana torres XàY Claves o llaves.-Es el atributo que le da la diferencia a cada tabla este atributo hace que no tengamos tuplas o filas repetidas. CODIGO DEL CLIENTE NOMBRE_CLIENTE 001 002 003 004 005 Luis Pardo Ana Torres Verónica valencia Angelita Farez YuliAzuero Dependencia transitoria.-Es la dependencia que esta encadenada. X Y Z = Dado un valor de "X" existe un valor de "Y" y dado un valor de "Y" existe un valor de "Z" entonces se dice que "z" es transitivamente dependiente de "X". FORMAS FORMALES Las formas normales son aplicadas a las tablas de una base de datos. Decir que una base de datos está en la forma normal N es decir que todas sus tablas están en la forma normal N. DISEÑO DE LAS TABLAS Una vez realizado este estudio llega el momento de crear las tablas, para ello colocaremos en cada tabla aquellos campos del tipo Nuevo, teniendo cuidado de que en cada tabla no haya ningún campo que se repita. Por ejemplo, en la tabla de pedidos no colocaremos el código del producto ya que en un pedido puede haber varios productos, para solucionar esto crearemos una tabla auxiliar que llamaremos Detalles de pedidos, en la que incluiremos los campos: clave del producto, Precio Unidad, Cantidad y Descuento. En nuestro ejemplo llegamos a la conclusión de que son necesarias seis tablas: TABLA CLIENTES NOMBRE Id Cliente Nombre Compañía Nombre Contacto Cargo Contacto Dirección Ciudad Región CódPostal País Teléfono Fax TIPO TAMAÑO OTRAS PROPIEDADES clave MÉTODO DE DEPENDENCIAS FUNCIONALES A continuación vamos a ver un método mecánico para diseñar las tablas de la base de datos (normalizar). Recordemos la definición técnica de dependencia funcional: dados dos campos, A y B, se dice que B es funcionalmente dependiente de A si para cada valor de A existe un único valor de B, asociado con él. Empezamos tomando aquellos campos que de una manera clara serán claves en alguna tabla como por ejemplo el Id cliente. Para saber si un campo depende funcionalmente de otro nos hacemos el siguiente razonamiento: ¿Si conozco el Id cliente, existe un único apellido del cliente asociado al?, SI, luego los apellidos dependen funcionalmente del campo Id cliente. (Id cliente Þ apellidos ) ¿Si conozco el Id Pedido existe un único Producto en el pedido asociado a el?, NO, ya que un pedido puede no tener un único producto, por lo tanto el producto no depende funcionalmente de Id Pedido. OBTENCIÓN DE TODAS LAS DEPENDENCIAS FUNCIONALES Escribimos todas las dependencias funcionales. IdPedido Þ FechaPedido IdPedido Þ FechaEntrega IdPedido Þ FechaEnvío IdPedido Þ FormaEnvío IdPedido Þ Cargo IdPedido Þ IdCliente IdPedido Þ NombreCompañía IdPedido Þ NombreContacto IdPedido Þ Dirección IdPedido Þ Ciudad IdPedido Þ Región IdPedido Þ CódPostal IdPedido Þ País IdPedido Þ Destinatario IdPedido Þ DirecciónDestinatario IdPedido Þ CiudadDestinatario IdPedido Þ RegiónDestinatario IdPedido Þ CódPostalDestinatario IdPedido Þ PaísDestinatario IdPedido Þ NombreProducto IdPedido Þ IdEmpleado IdPedido Þ NombreEmpleado IdPedido, IdProducto Þ PrecioUnidad IdPedido, IdProductoÞ Cantidad IdPedido, IdProductoÞ Descuento IdEmpleado Þ Nombre IdEmpleado Þ Apellidos IdEmpleado Þ Cargo IdEmpleado Þ TratamientoEmp IdEmpleado Þ FechaNacimiento IdCliente Þ IdEmpleado Þ NombreCompañía FechaContratación IdCliente Þ IdEmpleado Þ Dirección NombreContacto IdEmpleado Þ Ciudad IdCliente Þ CargoContacto IdEmpleado Þ Región IdCliente Þ Dirección IdEmpleado Þ CódPostal IdCliente Þ Ciudad IdEmpleado Þ País IdCliente Þ Región IdEmpleado Þ TelDomicilio IdCliente Þ CódPostal IdEmpleado Þ Extensión IdCliente Þ País IdEmpleado Þ Foto IdCliente Þ Teléfono IdEmpleado Þ Notas IdCliente Þ Fax IdEmpleado Þ Jefe IdProducto NombreProducto IdProducto CantidadPorUnidad IdProducto PrecioUnidad Þ Þ Þ IdCompañíaEnvíos Þ NombreCompañíaEnvíos IdCompañíaEnvíos Þ Teléfono Notar que en el caso del Precio Venta de un producto este depende a la vez del Id Producto y del Id Pedido, es decir va a tener una clave doble. Esta relación contiene todas las dependencias funcionales que yo he visto, aunque posiblemente podrían determinarse más de las que aquí aparecen. A partir de ahora se trata de simplificar hasta lograr una cobertura mínima, es decir que un campo no puede depender funcionalmente más que de una clave. Para realizar el proceso de simplificar, nos basaremos en la siguiente propiedad: Si tenemos que A Þ B, y B Þ C, se puede deducir la dependencia A Þ C, siendo esta última dependencia redundante (sobrante). En nuestro ejemplo tenemos que Id Pedido Þ Id Empleado, yId Empleado Þ Nombre, luego la expresión Id Pedido Þ Nombre, es redundante y podemos eliminarla. Continuaremos este proceso de simplificación hasta obtener una cobertura mínima en la que aparezcan todos los campos una sola vez. ESTRUCTURA ORGANICA Y FUNCIONAL DE LA EMPRESA Toda empresa cuenta en forma implícita o explícita con cierto juego de jerarquías y atribuciones asignadas a los miembros o componentes de la misma. En consecuencia se puede establecer que la estructura organizativa de una empresa es el esquema de jerarquización y división de las funciones componentes de ella. Jerarquizar es establecer líneas de autoridad (de arriba hacia abajo) a través de los diversos niveles y delimitar la responsabilidad de cada empleado ante solo un superviso inmediato. Esto permite ubicar a las unidades administrativas en relación con las que le son subordinadas en el proceso de la autoridad. El valor de una jerarquía bien definida consiste en que reduce la confusión respecto a quien da las órdenes y quien las obedece. Define como se dividen, agrupan y coordinan formalmente las tareas en los puestos. Elementos claves para el diseño de una estructura organizacional Especialización del Trabajo. Departamentalización. Cadena de mando. Extensión del Tramo de Control. Centralización y Descentralización. Formalización. Especialización del Trabajo: o división de la mano de obra se sustenta en el hecho de que en lugar de que un individuo realice todo el trabajo, este se divide en cierto número de pasos y cada individuo termina uno de los pasos. Departamentalización: La Departamentalización es el proceso que consiste en agrupar tareas o funciones en conjuntos especializados en el cumplimiento de cierto tipo de actividades. Generalmente adopta la forma de gerencias, departamentos, secciones. La calidad de una estructura organizativa depende mucho de la calidad de la Departamentalización y de la consecuente delegación de funciones y autoridad para el desarrollo eficiente de las mismas. La Departamentalización implica el riesgo de tener que lograr la coordinación entre las unidades definidas. Existen dos modelos de Departamentalización: por Procesos y por Objetivos. Departamentalización por Procesos: se agrupan las actividades por procesos o actividades, maximizando el aspecto especialización, es frecuente en el área de fabricación donde separan el trabajo en varios procesos. Departamentalización por Objetivos: se divide cada sector en subsectores que cuentan con iguales objetivos que la unidad superior a la cual reportan, con lo cual se optimiza la coordinación. Existen varias variantes las cuales se clasifican en función del concepto agrupador de funciones en sectores, entre las cuales podemos nombrar: - Departamentalización por productos: es usada por empresas que fabrican muchos productos o productos muy diferentes. - Departamentalización por zona geográfica: suele ser para el marketing. Es más bien geográfica ya que la Departamentalización se efectúa por territorios o regiones de acción. La Cadena de Mando: es una línea continua de autoridad que se extiende desde la cima de la organización hasta el escalón más bajo y define quien informa a quien. Contesta preguntas de los empleados como: -¿A quién acudo si tengo un problema? Y ¿Ante quién soy responsable? En la cadena de mando tenemos presente dos importantes conceptos: Autoridad y Unidad de Mando. La autoridad se refiere al derecho inherente de una posición administrativa para dar órdenes y esperar que se cumplan y la Unidad de Mando ayuda a preservar el concepto de una línea ininterrumpida de autoridad, si se rompe la unidad de mando un subordinado podría tener que atender a demandas o prioridades conflictivas de varios superiores. Tramo de Control: determina en gran parte el número de niveles y administradores que tiene una organización. Centralización y Descentralización: La centralización se refiere al grado hasta el cual la toma de decisiones se concentra en un solo punto de la organización, la Descentralización se da cuando hay aportes de personal de nivel inferior o se le da realmente la oportunidad de ejercer su discrecionalidad en la toma de decisiones, en una organización descentralizada se pueden tomar acciones con mayor rapidez para resolver problemas, más personas contribuyen con información. Formalización: se refiere al grado en que están estandarizados los puestos dentro de la organización. Si un puesto está muy formalizado, entonces su ocupante tienen una mínima posibilidad de ejercer su discrecionalidad sobre lo que se debe hacer, cuando se debe hacer y cómo se debe hacer. Cuando la Formalización es baja, el comportamiento en el puesto no está programado relativamente y los empleados tienen mucha libertad para ejercer su discrecionalidad en su trabajo.