PORTAFOLIO DE COMPUTACION

Anuncio
NOTA:
ESCUELA DE CONTABILIDAD Y
AUDITORÍA
CARRERA CONTABILIDAD Y AUDITORIA
SECCION DIURNO - NIVEL No. II
PARALELO “C”
ASIGNATURA: COMPUTACION APLICADA II
TEMA: PORTAFOLIO DE COMPUTACION
PROFESOR: ING. LUIS LOJAN
ESTUDIANTE: YANELA VIRGINIA MAZA
BALCÁZAR
FECHA INICIO DE ASIGNATURA: 10 DE OCTUBRE 2011
FECHA FINAL DE ASIGNATURA: 01 DE DICIEMBRE 2011
PERIODO: 2011 - 2012
WINDOWS 8
Es el nombre en clave de la próxima versión de Windows, una familia de sistemas
operativos producidos por Microsoft para su uso en computadoras personales,
incluidas computadoras de escritorio en casa y de negocios, computadoras portátiles,
notebooks, Tablet PCs, servidores y PCs Media Center. Añade soporte para
microprocesadores ARM, además de los microprocesadores tradicionales x86 de Intel
y AMD. Su interfaz de usuario ha sido modificado para hacerlo más adecuado para la
entrada de la pantalla táctil, además de la tradicional ratón y el teclado.
Microsoft no ha anunciado aún una fecha de envío para Windows 8, aunque algunos
de los principales medios de comunicación especulan que podría estar disponible a
finales de 2012.
CARACTERISTICAS NUEVAS EN EL SISTEMA
 Compatibilidad con USB 3.0
 Interfaz Ribbon en el Explorador de Windows
 Nueva tienda de Aplicaciones
 Sistema de ficheros Protogon
 Windows ToGo
 Entre otras
REQUISITOS DEL HARDWARE
 Los requisitos del sistema para el Develo per Preview de Windows (una
versión preliminar de Windows 8) son similares a los de Windows 7:
 Arquitectura x86 (32 bits) y x86-64 (64 bits)
 Procesador: 1 GHz en las arquitecturas de 32 bits y 64 bits
 Memorial RAM: 1 Gb (32 bits) y 2 Gb (64 bits)
 Gráficos: Procesador de gráficos DirectX 9 con Windows Display Driver Model
(WDDM) 1.0 (No es necesario, solo se requiere para Windows Aero)
 Disco duro: 16 Gb (32 bits) y 20 Gb (64 bits) de espacio libre
 Una pantalla multi-touch (opcional) para aprovechar la entrada táctil.
Los desarrolladores de Windows 8 siguen trabajando para dar forma al nuevo sistema
operativo. Puesto que será compatible tanto en ordenadores como en tabletas, la
interfaz de la plataforma será uno de sus aspectos clave. La compañía ha tenido en
cuenta la opinión de los usuarios a la hora de crearla.
Nuestro portal especializado en software, Softzone.es, se hace eco de las
últimas capturas e información sobre Windows 8 facilitadas por la compañía. Si hace
unas semanas ya mostró cómo sería la interfaz gráfica del explorador que traerá la
nueva versión, en esta ocasión se han mostrado las mejoras en el menú de inicio así
como la forma en la que se muestra el acceso a las aplicaciones instaladas en la
plataforma.
A la hora de realizar cambios, Microsoft ha insistido en que ha tenido muy en cuenta la
opinión de los usuarios, el llamado feedback. En lo que se refiere a la interfaz y el
modo de mostrar las aplicaciones se ha visto modificada la forma y orden, ajustando
la cuadrícula de modo que se aprovecha al máximo el espacio y a la vez se hace de una
forma atractiva. Las aplicaciones podrán ser ordenadas por distintas categorías y se
podrá personalizar el menú de inicio potenciando facilitar las aplicaciones cuyo uso
sea
más
frecuente
por
parte
de
los
usuarios.
El nuevo menú de inicio vendrá a sustituir al que aparece en Windows 7. Mientras en
el actual sistema operativo de Microsoft se muestran por defecto 21 programas sin
desplazar la vista, la compañía introducirá cambios puesto que considera dicho
número insuficiente. En Windows 8 se espera que los usuarios tengan más de 57
programas de media y se busca una mejor accesibilidad a los mismos. Como hemos
dicho, la organización por categorías será fundamental, en lugar de la actual
organización por orden alfabético.
WINDOWS 8 TENDRÁ UN MEJOR MANEJO DE MEMORIA
Tendrá un menor requerimiento de memoria que
versiones
anteriores,
ofreciendo
un
mejor
desempeño para sistemas y dispositivos que
utilizan una pequeña cantidad de RAM. Ya que el
sistema operativo será completamente compatible
con los productos que utilicen los SoC de ARM, se
necesario tener la mayor cantidad de memoria
disponible para el multitasking.
Un nuevo post en el blog Building Windows 8 menciona las metas para el uso de
memoria en este sistema operativo de Microsoft y algunos de los pasos que la
compañía tiene planeado tomar para lograrlos.
Un método para reducir el uso de memoria es combinar. En una computadora
personal típica, muchas secciones de la memoria contienen pedazos de información
idénticos. Esto sucede porque los programas a menudo colocan información para uso
futuro y los inicializan al mismo valor. En varias ocasiones estos programas no
terminan usando la memoria adicional que han separado. Si varias aplicaciones hacen
lo mismo, hay un exceso de memoria que está siendo utilizado para almacenar
información idéntica.
WINDOWS 8: EL ÚLTIMO TREN DE MICROSOFT
Microsoft apuesta por el sistema operativo Windows 8 para dominar el mercado de
tabletas y Smartphone. Está en juego no perder el tren del futuro. La OCU nunca lo
pierde: queda más de un año para que llegue a las tiendas pero ya lo hemos probado.
WINDOWS 8: ANTIVIRUS POR DEFECTO
Windows 8 saldrá durante el tercer cuarto de 2012 y viene con MicrosoftSecurity
Essentials (MSE), que contiene herramientas anti –virus y –spyware. Microsoft liberó
una versión de su nuevo sistema operativo denominada Developers Preview, durante
su conferencia Build en Estados Unidos.
En un movimiento que es probable que provocará la ira de la industria de
antivirus, Microsoft está añadiendo funciones o características de seguridad de su
programa de seguridad Microsoft Security Essentials (MSE) para Windows 8 (el cual
está actualmente disponible como descarga aparte para los usuarios de Windows), al
paquete de Windows Defender que viene por defecto con Windows.
Buenas noticias para los consumidores, pero malas noticias para la industria
Antivirus. Microsoft añadirá una protección antivirus como estándar en Windows
8. Además hay más, ya que otra característica de seguridad añadida será
la protección contra unidades USBbootables (autoarrancables).
Aspecto de Windows Defender en Windows 8
Buenas noticias para los consumidores del sistema operativo que podrán disfrutar de
seguridad antivirus integrada en Windows 8. Además hay más, ya que otra
característica
de
seguridad
añadida
será
la protección
contra
unidades
USB bootables (autoarrancables).
Esto significa que los usuarios de Windows 8 tendrán un a protección lista para usar
contra el malware, junto con el firewall y el control parental dentro de Windows, sin
requerir que los usuarios descarguen algo aparte o compren nuevo software.
Antivirus de Windows 8 ejecutándose en el administrador de tareas
Según una portavoz de Microsoft, se han hecho muchas inversiones en seguridad en
Windows 8, todo realizado sobre el trabajo ya hecho para mejorar Windows 7. Todas
estas inversiones nos dan una gran confianza en que Windows 8 será el sistema
operativo más seguro que hayan producido. El movimiento de añadir un antivirus en
Windows 8 es un paso positivo, aunque indudablemente será un tema candente, como
afirman los investigadores de Windows.
De hecho Microsoft ha recibido críticas de varias empresas, que alegan que hace
competencia desleal, ya que permiten a los usuarios de Windows XP, Vista o Windows
7, descargar Microsoft Security Essentials desde la lista de descargas opcionales en el
servicio de actualizaciones de Windows Update. Aunque Microsoft se defiende
diciendo que no obligan al usuario a descargar nada, y que es opcional para aquellos
que no tengan solución antivirus.
El combinar memoria permite a Windows analizar el contenido del sistema RAM y
liberar duplicados, consolidándolos en una sola copia. Si una aplicación necesita esa
memoria en el futuro, Windows hace una “copia privada” solo para esa aplicación.
Todo esto sucede tras bastidores y debería liberar de decenas a cientos de megas de
memoria.
Otra área que los programadores de Microsoft están desarrollando son los servicios
en Windows. El equipo ha eliminado 13 servicios, movieron varios más a un estado de
arranque “manual” y cambiaron a otros que fueron catalogados como “siempre
corriendo” o de “arranque bajo pedido.”
Arranque bajo pedido es clasificado por algo que active el servicio, como la llegada de
un nuevo dispositivo o la disponibilidad de una red. Cuando esto sucede, el servicio
arranca y hace su trabajo. Luego se mantiene activo por un rato para ver si algo más
necesita ser atendido. Si ya no es requerido, el servicio se cierra, liberando la memoria
nuevamente. Cosas como el Plug and Play y Windows Update ahora son todas tareas
que se activan por gatillo en Windows 8.
Para los usuarios de tabletas que probablemente utilizarán la interfaz Metro durante
la mayor parte del tiempo, los costos de memoria requeridos para cargar el ambiente
ya no son necesarios, lo cual por si solo ahorra aproximadamente 23MB.
CÓMO FUNCIONA EL NUEVO WINDOWS 8
La velocidad:
Una de las principales características de Windows 8 es que promete ser un sistema
tremendamente eficiente. Microsoft dice que cualquier máquina que corra Windows
7 será compatible con la nueva versión. Así que hicimos la prueba con un notebook. Si
lograba correr ahí, de seguro lo haría mejor en equipos superiores.
La primera sorpresa fue al encenderlo: en menos de 30 segundos el equipo ya estaba
operativo y una vez configurado, cerca de 10 segundos. En internet hay videos de
equipos mejor equipados partiendo en 8, lo que es sin duda una gran mejora en un
sistema que en versiones anteriores llega a demorarse hasta un minuto en encender.
El menú
La pantalla de inicio es, tanto para la vista como para el equipo, el cambio más radical
que tiene Windows 8. Es una transformación que choca, sobre todo a los que no han
usado un teléfono Windows Pone, lo cual es muy probable, considerando su baja
participación en el mercado.
A primera vista es agradable: sus botones son muy grandes, indican claramente lo
que hacen e incluso entregan información sin tener que abrir la aplicación, sino que
se van actualizando si está conectado a internet. Claramente es más ordenado y
amigable para el usuario menos experimentado que el desorden de íconos que suele
tener un escritorio con Windows anteriores.
Lo malo, eso sí, es que por el momento está demasiado pensado para pantallas
táctiles, ya que para ver el resto de los íconos hay que moverse de izquierda a derecha
en vez de arriba a abajo, sistema al que nos hemos acostumbrado los usuarios de PC.
Curiosamente, se siente mucho mejor usando un mouse que el clásico trackpad de los
notebooks, porque la ruedita sirve para desplazarse más velozmente.
Redes sociales
La versión de desarrolladores de Windows 8 viene con más de 20 aplicaciones hechas
por estudiantes de pasantía en Microsoft para demostrar las bondades del sistema. La
mayoría son juegos bien simples, pero otras demuestran cómo funcionará idealmente
el sistema.
A Facebook, por ejemplo, se accede desde una aplicación llamada Socialite. La
aplicación pone énfasis en la búsqueda de imágenes, con cada amigo representado
por las fotos que se han subido. Los íconos son grandes y si bien sólo permite colocar
estados y enviar mensajes a amigos, demuestra cómo se puede manejar Facebook a
partir de simples imágenes.
El contrato hecho con Twitter también es especial. La aplicación Tweet@Rama ofrece
las principales acciones de la red, como enviar mensajes, revisar la línea de tiempo y
ver los mensajes en una sola pantalla, sin tener que actualizar. Incluso mientras no la
usas, te avisa en la pantalla principal de los nuevos tweets llegados.
Otras redes, eso sí, no funcionan tan bien. Por ejemplo, Memorias, hecha para hacer
álbumes de fotos, demuestra que buscar archivos en el computador usando la nueva
interfaz es lento y se demora más de lo acostumbrado. Pero claro, falta trabajo.
Internet
Navegar en Internet Explorer para Windows 8 es
una experiencia especial. Se trata de una versión
totalmente minimalista, que pone al contenido
de la página por sobre las opciones, botones y
cosas que obstaculizan la navegación. Funciona
rápido y hace que cuestionemos si los menús de
otros navegadores, como Firefox o Chrome, son
necesarios.
Pero tiene un inconveniente: no soporta Flash, por lo que ni siquiera YouTube
funciona. Según Microsoft, es para darle más protagonismo a HTML5, que usa menos
recursos y mejora el rendimiento de la memoria. Y si bien Flash es compatible con la
versión de Explorer en el "modo clásico" de Windows 8, todo indica que la industria
apunta a que no soportar Flash no será tan negativo. Pero por ahora, sí lo es.
Pasado vs. Futuro
Al final, la impresión que queda es que Microsoft está haciendo lo correcto para
adaptarse a los nuevos tiempos, pero tampoco juega a la revolución El hecho de que
siga teniendo un escritorio que se controla como el Windows actual y que incluso
todas las administraciones avanzadas no se hagan con el nuevo entorno, explica que
Windows 8 más que una nueva casa, es la apertura de una puerta.
Una preocupación que tengo es que el sistema está demasiado basado en Windows
Phone, y su poca popularidad puede jugar en contra. Si ya has tenido un equipo de
esos, entrar en Windows 8 será fácil, pero para el resto, es complicado. De todas
formas, al menos yo me veo con ganas de seguir probándolo, aunque la mayor
decepción de la prueba es no contar con más herramientas, como revisar el correo,
descargar juegos o escuchar música. Programas que seguramente llegarán el próximo
año, cuando se pase a la fase de beta. Por mientras, y bajo su propio riesgo, puede
sumarse a las más de 500 mil personas que han probado Windows 8 desde
dev.windows.com.
PROTOCOLO TCP/IP
INTRODUCCION
TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet
(en inglés Transmission Control Protocol/Internet Protocol), un sistema de protocolos
que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no
pertenecen a la misma red.
DEFINICION
El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer
una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que
los datos no se pierdan durante la transmisión y también garantiza que los paquetes
sean entregados en el mismo orden en el cual fueron enviados.
El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números
ocetetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59
PROTOCOLOS DE APLICACIÓN COMUNES:

FTP: es el Protocolo de Transferencia de Archivos (en inglés File Transfer
Protocol).

HTTP: es el Protocolo de Transferencia de Hipertexto (en inglés Hipertexto
Transfer Protocol).

NNTP: es el Protocolo de Transferencia de Red de Noticias (en inglés Network
News Transfer Protocol).

SMTP: es el Protocolo de Transferencia de Correo (en inglés Simple Mail
Transfer Protocol).

IRC: es el Chat Basado en Internet (en inglés Internet Relay Chat).
CARACTERÍSTICAS
TCP (que significa Protocolo de Control de Transmisión) es uno de los principales
protocolos de la capa de transporte del modelo TCP/IP. En el nivel de aplicación,
posibilita la administración de datos que vienen del nivel más bajo del modelo, o van
hacia él, (es decir, el protocolo IP). Cuando se proporcionan los datos al protocolo IP,
los agrupa en datagramas IP, fijando el campo del protocolo en 6 (para que sepa con
anticipación que el protocolo es TCP). TCP es un protocolo orientado a conexión, es
decir, que permite que dos máquinas que están comunicadas controlen el estado de la
transmisión.
PRINCIPALES CARACTERÍSTICAS
CP permite colocar los datagramas nuevamente en orden cuando vienen del protocolo
IP.
TCP permite que el monitoreo del flujo de los datos y así evita la saturación de
la red.
 TCP permite que los datos se formen en segmentos de longitud variada para
"entregarlos" al protocolo IP.
 TCP permite multiplexor los datos, es decir, que la información que viene de
diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular
simultáneamente.
 TCP permite comenzar y finalizar la comunicación amablemente.

OBJETIVO
Con el uso del protocolo TCP, las aplicaciones pueden comunicarse en forma segura
(gracias al sistema de acuse de recibo del protocolo TCP) independientemente de las
capas inferiores. Esto significa que los routers (que funcionan en la capa de Internet)
sólo tienen que enviar los datos en forma de datagramas, sin preocuparse con el
monitoreo de datos porque esta función la cumple la capa de transporte (o más
específicamente el protocolo TCP).
Durante una comunicación usando el protocolo TCP, las dos máquinas deben
establecer una conexión. La máquina emisora (la que solicita la conexión) se llama
cliente, y la máquina receptora se llama servidor. Por eso es que decimos que estamos
en
un
entorno
Cliente-Servidor.
Las máquinas de dicho entorno se comunican en modo en línea, es decir, que la
comunicación se realiza en ambas direcciones.
Otra función del TCP es la capacidad de controlar la velocidad de los datos usando su
capacidad para emitir mensajes de tamaño variable. Estos mensajes se llaman
segmentos.
FUNCIÓN MULTIPLEXIÓN
TCP posibilita la realización de una tarea importante:
Se trata de transmitir datos desde diversas aplicaciones en la misma línea o, en otras
palabras, ordenar la información que llega en paralelo.
Estas operaciones se realizan empleando el concepto de puertos (o conexiones), es
decir, un número vinculado a un tipo de aplicación que, cuando se combina con una
dirección de IP, permite determinar en forma exclusiva una aplicación que se ejecuta
en una máquina determinada.
CONFIABILIDAD DE LAS TRANSFERENCIAS
El protocolo TCP permite garantizar la transferencia de datos confiable, a pesar de que
usa el protocolo IP, que no incluye ningún monitoreo de la entrega de datagramas.
De hecho, el protocolo TCP tiene un sistema de acuse de recibo que permite al cliente
y
al
servidor
garantizar
la
recepción
mutua
de
datos.
Cuando se emite un segmento, se lo vincula a un número de secuencia. Con la
recepción de un segmento de datos, la máquina receptora devolverá un segmento de
datos donde el indicador ACK esté fijado en 1 (para poder indicar que es un acuse de
recibo) acompañado por un número de acuse de recibo que equivale al número de
secuencia anterior.
Además, usando un temporizador que comienza con la recepción del segmento en el
nivel de la máquina originadora, el segmento se reenvía cuando ha transcurrido el
tiempo permitido, ya que en este caso la máquina originadora considera que el
segmento está perdido.
Sin embargo, si el segmento no está perdido y llega a destino, la máquina receptora lo
sabrá, gracias al número de secuencia, que es un duplicado, y sólo retendrá el último
segmento que llegó a destino.
CÓMO ESTABLECER UNA CONEXIÓN
Considerando que este proceso de comunicación, que se produce con la transmisión y
el acuse de recibo de datos, se basa en un número de secuencia, las máquinas
originadora y receptora (cliente y servidor) deben conocer el número de secuencia
inicial de la otra máquina.
La conexión establecida entre las dos aplicaciones a menudo se realiza siguiendo el
siguiente esquema:



Los puertos TCP deben estar abiertos.
La aplicación en el servidor es pasiva, es decir, que la aplicación escucha y
espera una conexión.
La aplicación del cliente realiza un pedido de conexión al servidor en el lugar
donde la aplicación es abierta pasiva. La aplicación del cliente se considera
"abierta activa".
Las dos máquinas deben sincronizar sus secuencias usando un mecanismo
comúnmente llamado negociación en tres pasos que también se encuentra durante el
cierre de la sesión.
Este diálogo posibilita el inicio de la comunicación porque se realiza en tres etapas,
como su nombre lo indica:



En la primera etapa, la máquina originadora (el cliente) transmite un segmento
donde el indicador SYN está fijado en 1 (para indicar que es un segmento de
sincronización), con número de secuencia N llamado número de secuencia
inicial del cliente.
En la segunda etapa, la máquina receptora (el servidor) recibe el segmento
inicial que viene del cliente y luego le envía un acuse de recibo, que es un
segmento en el que el indicador ACK está fijado en 1 y el indicador SYN está
fijado en 1 (porque es nuevamente una sincronización). Este segmento incluye
el número de secuencia de esta máquina (el servidor), que es el número de
secuencia inicial para el cliente. El campo más importante en este segmento es
el de acuse de recibo que contiene el número de secuencia inicial del cliente
incrementado en 1.
Por último, el cliente transmite un acuse de recibo, que es un segmento en el
que el indicador ACK está fijado en 1 y el indicador SYN está fijado en 0 (ya no
es un segmento de sincronización). Su número de secuencia está incrementado
y el acuse de recibo representa el número de secuencia inicial del servidor
incrementado en 1.
Después de esta secuencia con tres intercambios, las dos máquinas están
sincronizadas y la comunicación puede comenzar.
Existe una técnica de piratería llamada falsificación de IP, que permite corromper este
enlace de aprobación con fines maliciosos.
MÉTODO DE VENTANA CORREDIZA
En muchos casos, es posible limitar la cantidad de acuses de recibo con el fin de aliviar
el tráfico en la red. Esto se logra fijando un número de secuencia después del cual se
requiera un acuse de recibo. Este número en realidad se guarda en el campo ventana
del encabezado TCP/IP.
Este método se llama efectivamente el "el método de la ventana corrediza" porque, en
cierta medida, se define una serie de secuencias que no necesitan acuses de recibo y
que se desplaza a medida que se reciben los acuses de recibo.
Además, el tamaño de esta ventana no es fijo. De hecho, el servidor puede incluir el
tamaño de la ventana que considera más apropiado en sus acuses de recibo
guardándolo en el campo ventana. De este modo, cuando el acuse de recibo indica un
pedido para aumentar la ventana, el cliente se desplazará al borde derecho de la
ventana.
Por el contrario, en el caso de una reducción, el cliente no desplazará el borde derecho
de la ventana hacia la izquierda sino que esperará que avance el borde izquierdo (al
llegar los acuses de recibo).
CÓMO TERMINAR UNA CONEXIÓN
El cliente puede pedir que se termine una conexión del mismo modo que el servidor.
Una de las máquinas envía un segmento con el indicador FIN fijado en 1, y la
aplicación se auto coloca en estado de espera, es decir que deja de recibir el
segmento actual e ignora los siguientes.
 Después de recibir este segmento, la otra máquina envía un acuse de recibo
con el indicador FIN fijado en 1 y sigue enviando los segmentos en curso.
Después de esto, la máquina informa a la aplicación que se ha recibido un
segmento FIN y luego envía un segmento FIN a la otra máquina, que cierra la
conexión.

MODELO DE CAPAS EN TCP/IP
Para poder aplicar el modelo TCP/IP en cualquier equipo, es decir,
independientemente del sistema operativo, el sistema de protocolos TCP/IP se ha
dividido en diversos módulos. Cada uno de éstos realiza una tarea específica. Además,
estos módulos realizan sus tareas uno después del otro en un orden específico, es
decir que existe un sistema estratificado. Ésta es la razón por la cual se habla de
modelo de capas.
El término capa se utiliza para reflejar el hecho de que los datos que viajan por la red
atraviesan distintos niveles de protocolos. Por lo tanto, cada capa procesa
sucesivamente los datos (paquetes de información) que circulan por la red, les agrega
un elemento de información (llamado encabezado) y los envía a la capa siguiente.
El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas) que fue
desarrollado por la Organización Internacional para la Estandarización (ISO) para
estandarizar las comunicaciones entre equipos.
PRESENTACIÓN DEL MODELO OSI
OSI significa Interconexión de sistemas abiertos. Este modelo fue establecido por ISO
para implementar un estándar de comunicación entre equipos de una red, esto es, las
reglas que administran la comunicación entre equipos. De hecho, cuando surgieron las
redes, cada fabricante contaba con su propio sistema (hablamos de un sistema
patentado), con lo cual coexistían diversas redes incompatibles. Por esta razón, fue
necesario establecer un estándar.
La función del modelo OSI es estandarizar la comunicación entre equipos para que
diferentes fabricantes puedan desarrollar productos (software o hardware)
compatibles (siempre y cuando sigan estrictamente el modelo OSI).
EL MODELO OSI
El modelo OSI es un modelo que comprende 7 capas, mientras que el modelo TCP/IP
tiene sólo 4. En realidad, el modelo TCP/IP se desarrolló casi a la par que el modelo
OSI. Es por ello que está influenciado por éste, pero no sigue todas las especificaciones
del modelo OSI. Las capas del modelo OSI son las siguientes:







La capa física define la manera en la que los datos se convierten físicamente
en señales digitales en los medios de comunicación (pulsos eléctricos,
modulación de luz, etc.).
La capa de enlace de datos define la interfaz con la tarjeta de interfaz de red y
cómo se comparte el medio de transmisión.
La capa de red permite administrar las direcciones y el enrutamiento de
datos, es decir, su ruta a través de la red.
La capa de transporte se encarga del transporte de datos, su división en
paquetes y la administración de potenciales errores de transmisión.
La capa de sesión define el inicio y la finalización de las sesiones de
comunicación entre los equipos de la red.
La capa de presentación define el formato de los datos que maneja la capa de
aplicación (su representación y, potencialmente, su compresión y cifrado)
independientemente del sistema.
La capa de aplicación le brinda aplicaciones a la interfaz. Por lo tanto, es el
nivel más cercano a los usuarios, administrado directamente por el software.
EL MODELO TCP/IP
El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el enfoque modular
(utiliza módulos o capas), pero sólo contiene cuatro:
Como puede apreciarse, las capas del modelo TCP/IP tienen tareas mucho más
diversas que las del modelo OSI, considerando que ciertas capas del modelo TCP/IP se
corresponden con varios niveles del modelo OSI.
Las funciones de las diferentes capas son las siguientes:




capa de acceso a la red: especifica la forma en la que los datos deben
enrutarse, sea cual sea el tipo de red utilizado;
capa de Internet: es responsable de proporcionar el paquete de datos
(datagrama);
capa de transporte: brinda los datos de enrutamiento, junto con los
mecanismos que permiten conocer el estado de la transmisión;
capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP,
FTP, etc.).
EN CAPSULACIÓN DE DATOS
Durante una transmisión, los datos cruzan cada una de las capas en el nivel del equipo
remitente. En cada capa, se le agrega información al paquete de datos. Esto se llama
encabezado, es decir, una recopilación de información que garantiza la transmisión.
En el nivel del equipo receptor, cuando se atraviesa cada capa, el encabezado se lee y
después se elimina. Entonces, cuando se recibe, el mensaje se encuentra en su estado
original.
En cada nivel, el paquete de datos cambia su aspecto porque se le agrega un
encabezado. Por lo tanto, las designaciones cambian según las capas:
El Paquete de datos se denomina mensaje en el nivel de la capa de aplicación;
 El Mensaje después se encapsula en forma de segmento en la capa de
transporte;

Una vez que se encapsula el segmento en la capa de Internet, toma el nombre
de datagrama;
 Finalmente, se habla de trama en el nivel de capa de acceso a la red.

CAPA DE ACCESO A LA RED
La capa de acceso a la red es la primera capa de la pila TCP/IP. Ofrece la capacidad de
acceder a cualquier red física, es decir, brinda los recursos que se deben implementar
para
transmitir
datos
a
través
de
la
red.
Por lo tanto, la capa de acceso a la red contiene especificaciones relacionadas con la
transmisión de datos por una red física, cuando es una red de área local (Red en anillo,
Ethernet, FDDI), conectada mediante línea telefónica u otro tipo de conexión a una
red. Trata los siguientes conceptos:





Enrutamiento de datos por la conexión;
Coordinación de la transmisión de datos (sincronización);
Formato De datos;
Conversión de señal (análoga/digital);
Detección de errores a su llegada.
Afortunadamente, todas estas especificaciones son invisibles al ojo del usuario, ya que
en realidad es el sistema operativo el que realiza estas tareas, mientras los drivers de
hardware permiten la conexión a la red (por ejemplo, el driver de la tarjeta de red).
CAPA DE INTERNET
La capa de Internet es la capa "más importante" (si bien todas son importantes a su
manera), ya que es la que define los datagramas y administra las nociones de
direcciones IP.
Permite el enrutamiento de datagramas (paquetes de datos) a equipos remotos junto
con la administración de su división y ensamblaje cuando se reciben.
La capa de Internet contiene 5 protocolos:





El protocolo IP;
El protocolo ARP;
El protocolo ICMP;
El protocolo RARP;
El protocolo IGMP.
Los primeros tres protocolos son los más importantes para esta capa.
LA CAPA DE TRANSPORTE
Los protocolos de las capas anteriores permiten enviar información de un equipo a
otro. La capa de transporte permite que las aplicaciones que se ejecutan en equipos
remotos puedan comunicarse. El problema es identificar estas aplicaciones.
De hecho, según el equipo y su sistema operativo, la aplicación puede ser un
programa,
una
tarea,
un
proceso,
etc.
Además, el nombre de la aplicación puede variar de sistema en sistema. Es por ello
que se ha implementado un sistema de numeración para poder asociar un tipo de
aplicación con un tipo de datos. Estos identificadores se denominan puertos.
La capa de transporte contiene dos protocolos que permiten que dos aplicaciones
puedan intercambiar datos independientemente del tipo de red (es decir,
independientemente de las capas inferiores). Estos dos protocolos son los siguientes:
TCP, un protocolo orientado a conexión que brinda detección de errores;
 UDP, un protocolo no orientado a conexión en el que la detección de errores es
obsoleta.

LA CAPA DE APLICACIÓN
La capa de aplicación se encuentra en la parte superior de las capas del protocolo
TCP/IP. Contiene las aplicaciones de red que permiten la comunicación mediante las
capas
inferiores.
Por lo tanto, el software en esta capa se comunica mediante uno o dos protocolos de la
capa inferior (la capa de transporte), es decir, TCP o UDP.
Existen diferentes tipos de aplicaciones para esta capa, pero la mayoría son servicios
de red o aplicaciones brindadas al usuario para proporcionar la interfaz con el sistema
operativo. Se pueden clasificar según los servicios que brindan:
 servicios de administración de archivos e impresión (transferencia);
 servicios de conexión a la red;
 servicios de conexión remota;
 diversas utilidades de Internet.
MARKETING EN INTERNET
El Marketing por Internet es el Marketing orientado a un nuevo medio de
comunicación. Debido a que Internet representa un nuevo medio de comunicación y a
su rápido crecimiento hace que muchas veces el Marketing tradicional no funcione, y
por lo tanto el marketing tradicional debe adaptarse al nuevo medio de comunicación.
Concretamente definimos el marketing como intento de satisfacer de la mejor forma
posible las necesidades de un grupo social a través del intercambio con beneficio para
la empresa.
INTERNET Y EL MARKETING
El Marketing en Internet se originó a inicios de los 1990s como páginas web sencillas,
de solo texto que ofrecían información de productos. Luego, siguiendo el desarrollo
del internet, evoluciono en avisos publicitarios completos con gráficos.
Actualmente internet constituye un medio de comunicación cada día más importante
y utilizado por millones de personas en todo el mundo. Como sabemos, Internet es un
medio interactivo, que a diferencia de los medios tradicionales como radio o
televisión, permite conocer las preferencias y tendencias de consumo del posible
cliente y desplegar información personalizada de acuerdo a ellas. Internet ha
cambiado mucho el mundo del marketing y de los negocios en general. Por eso,
debemos de tener en cuenta el empleo de ese medio a la hora de elaborar nuestra
estrategia de marketing. Actualmente, el e-Marketing (Marketing en internet) es una
alternativa cada vez más utilizada por las empresas para difundir y promocionar sus
productos y servicios. La verdadera importancia del marketing en Internet es que,
definitivamente, se muestra con todo su poder y se hace casi infinito.
Ventajas:
 Permite entrar directamente en contacto con los potenciales clientes o
usuarios.
 Permite medir de forma muy precisa y de forma continua el resultado de las
campañas de publicidad.
 Permite continuas adaptaciones y modificaciones de las campañas según las
exigencias del momento.
 Es mucho más económico que los medios de comunicación "tradicionales".
 Analizar el tipo de clientela que adquiere nuestro producto.
ESTRATEGIAS
Es muy extraño que una sola estrategia te haga tener éxito en tu negocio en Internet.
Hay que concretar una estrategia de marketing a varios niveles o incluso elegir la
estrategia más adecuada. Hay muchas posibilidades: confección de una página web
orientada a las ventas, marketing por email, optimización para buscadores (la mejor
herramienta de publicidad y gratuita)....
De nada sirve tener simplemente una página web si no es eficaz para los intereses de
tu negocio o empresa. Hoy día sirve de poco tener una página web sin más. ¡Si nadie la
conoce ni la visita, tendrá para tu empresa la misma utilidad que una tienda en medio
del desierto!
EFECTOS
El marketing en Internet ha tenido un gran impacto en varias industrias como la
música, el cine, la industria farmacéutica, banco, mercados de pulgas, así como la
industria de la publicidad en sí. El marketing en Internet está superando a la radio de
comercialización en términos de cuota de mercado. En la industria de la música,
muchos consumidores han comprado y descargado música (por ejemplo, los archivos
MP3) a través de Internet durante varios años, además de la compra de discos
compactos. En 2008 Apple Inc.'s iTunes Store se ha convertido en el mayor vendedor
de música en los Estados Unidos.
El Banco en línea se considera un llamado a los clientes porque es más cómodo que
visitar las sucursales bancarias. Actualmente más de 150 millones de adultos ahora en
EE.UU. tienen actividad bancaria en línea, cada vez con mayor velocidad de conexión a
Internet, es la principal razón para un rápido crecimiento en el sector bancario en
línea. De las personas que utilizan Internet, el 44 por ciento ahora realiza actividades
bancarias a través de Internet.
Las subastas por Internet han ganado popularidad. Los artículos que anteriormente
sólo podían ser encontrados en los mercados de pulgas se venden en eBay.
Especializadas tiendas electrónicas venden artículos que van desde antigüedades a
objetos en movimiento. Como la primera plataforma en línea de reventa, eBay se
utiliza a menudo para basar un precio para los temas especializados. Compradores y
vendedores a menudo miran a los precios en la página web antes de ir a los mercados
de pulgas, el precio en eBay a menudo se convierte en el precio de venta. Cada vez es
más común que los vendedores de mercado de pulgas coloquen un anuncio dirigido a
Internet para cada uno de los elementos que se venden en línea, durante la ejecución
de todos sus negocios fuera de sus hogares.
El efecto sobre la industria de la publicidad ha sido profundo. En pocos años, la
publicidad en línea ha crecido hasta convertirse en un valor de decenas de miles de
millones de dólares al año. Pricewater house Coopers informó que 16,9 millones de
dólares de los EE.UU. se gastaron en marketing en Internet en los EE.UU. en 2006.
El marketing en Internet ha tenido un impacto creciente sobre el proceso electoral. En
2008, gran medida de los candidatos a Presidente usaron las estrategias de
comercialización utilizados en Internet para llegar a los mandantes. Durante las
primarias del 2007, los candidatos añadieron, en promedio, más de 500 redes sociales
que apoyan al día para ayudar a difundir su mensaje. Presidente Barack Obama
recaudó más de $ 1 millón en un solo día durante su amplia campaña de candidatura
Democrática, debido en gran medida a los donantes.
LIMITACIONES
El marketing en Internet requiere que los clientes utilicen las nuevas tecnologías en
lugar de los medios de comunicación tradicionales. La baja velocidad de las
conexiones a Internet es un obstáculo: si las empresas construyen grandes o sitios
web demasiado complejos, las personas conectadas a Internet a través de conexiones
de acceso telefónico o de los dispositivos móviles, experimentarán importantes
retrasos en la entrega de contenido.
Desde la perspectiva del comprador, la imposibilidad de los compradores al tacto, el
olfato, el gusto o "probar" los bienes materiales antes de realizar una compra en línea
se puede limitar. Sin embargo, hay un estándar de la industria para los proveedores de
comercio electrónico para tranquilizar a los clientes mediante políticas liberales de
retorno, así como en las tiendas donde sólo recogen el producto.
Una encuesta de 410 ejecutivos de marketing enlistaron las siguientes barreras a la
entrada de grandes empresas que buscan mercado en línea: falta de capacidad para
medir los efectos, la falta de capacidad interna, y dificultades para convencer a la
administración superior.
MODELOS DE NEGOCIOS
El marketing en Internet está asociado con varios modelos de negocio:

Sitios web con base de plomo - una organización que genera valor mediante la
adquisición de ventas de su sitio web.

Comercio electrónico - las mercancías se venden directamente a consumidores
(B2C) o empresas (B2B).

La publicación - la venta de publicidad.

Marketing de afiliación - Un proceso en el que un producto o servicio
desarrollado por una persona es vendido por otros vendedores activos para una
participación en las utilidades. El propietario del producto suele prestar algún
material de marketing (cartas de venta, enlace de afiliación, el seguimiento de la
instalación).
LLAMADO A LOS INTERESES ESPECÍFICOS
El marketing en Internet y comercialización geográfica hace hincapié en la
comercialización que hace un llamado a un comportamiento determinado o de interés,
en lugar de llegar a una amplia definida demográfica. Comerciantes "En y fuera de
línea" normalmente segmentan sus mercados de acuerdo al grupo de edad, género,
geografía y otros factores generales. Comercializadores tienen el lujo de la orientación
de la actividad y de geolocalización. Por ejemplo, una empresa de kayak puede enviar
anuncios en kayak y sitios web de Canoas con el pleno conocimiento que el público
tiene
un
interés
relacionado.
El marketing en Internet difiere de los anuncios en revistas, donde la meta es hacer un
llamado a las proyecciones demográficas de la revista. Debido a que el anunciante
tiene conocimiento de los destinatarios-las personas que se dedican a determinadas
actividades (por ejemplo, subir imágenes, destinado a contribuir a los blogs) - la
empresa no se basa en la expectativa de que un determinado grupo de personas se
interesarán
en
su
nuevo
producto
o
servicio.
CONTENIDOS POR ELECCIÓN
CONTENIDOS DIFERENTES AUTOMATIZADOS
Con contenidos diferentes automatizados en la comercialización del Internet y
Geomarketing, la entrega de los distintos contenidos basados en la distribución
geográfica de geolocalización y otra información personal es automatizada.
SEGURIDAD DE LA INFORMACIÓN
La seguridad de la información es importante tanto para las empresas y los
consumidores que participan en el negocio en línea. Muchos consumidores dudan a la
hora de comprar artículos a través de Internet, ya que no confían en que su
información personal se mantendrá privada. La encriptación es el principal método de
aplicación de las políticas de privacidad.
Recientemente algunas empresas que hacen negocios en línea han sido capturadas
regalando o vendiendo la información de sus clientes. Varias de estas empresas dan
garantías en sus sitios de Internet, alegando que la información de los clientes seguirá
siendo privada. Algunas empresas que compran la información de los clientes ofrecen
la opción para que las personas quiten su información de la base de datos, también
conocida como opting out. Sin embargo, muchos clientes no saben si su información
está siendo compartida, y son incapaces de detener la transferencia de información
entre
sus
empresas,
si
se
produce
ese
tipo
de
actividad.
TIPOS DE MARKETING
En una empresa se realiza dos tipos de marketing:
 marketing estratégico
 marketing operativo (táctico)
Marketing Estratégico: analiza las necesidades de los individuos y las
organizaciones. Otra función que realiza es el seguimiento de la evolución del mercado
e identifica los diferentes productos-mercado y segmentos actuales o potenciales. La
función del marketing estratégico es pues orientar a la empresa hacia las
oportunidades económicas atractivas para ella, es decir, completamente adaptadas a
sus recursos y a su saber hacer, y que ofrecen un recurso potencial de crecimiento y
rentabilidad. El marketing estratégico fija la misión de la empresa.
Marketing Operativo o táctico: está centrado en la realización de un objetivo de
cifras de ventas. Con determinados presupuestos de marketing autorizados debe
realizar objetivos de cuota de mercado a alcanzar.
El área comercial tiene 6 funciones fundamentales: investigación de mercados,
desarrollo de productos, fijación de precios, comunicación, promoción, venta y
distribución de productos y servicios.
FORMAS DE COMERCIALIZACION
Tienda Virtual
La mayoría de las grandes empresas y tiendas minoristas han creado sus versiones en
línea de sus negocios.
Incluso si los consumidores no compran en línea, muchos de ellos utilizan estos sitios
para recopilar información sobre el producto antes de comprarlo en el mundo real.
Un factor que muchas empresas han sabido explotar con sus estrategias de marketing
global.
Servicios Online
Muchas industrias de servicios se han movido al mundo en línea. Desde agencias de
viaje, hasta bancos, incluso agencias matrimoniales. Una vez más, Internet puede ser
una extensión muy rentable para cualquier empresa de servicios.
Productos Descargables / Digitales
El marketing en Internet tiene su propia historia de pioneros quienes forjaron los
métodos y técnicas de e-marketing, técnicas como la generación de listas de emails,
mini sitios Web, marketing escribiendo artículos, publicidad de pago por clic, etc.
Toda una nueva industria ha crecido en torno a eBooks o info-productos de "Cómo
Hacer...", talleres y seminarios Web, que le enseñan a las personas las técnicas de
marketing en Internet. Aquellos que crean sus propios productos pueden ganar
mucho dinero, como se ha visto en varias ocasiones con expertos que han lanzado un
nuevo ebook y han logrado generar ventas de más de un millón de dólares en un solo
día.
Publicidad y Promoción Online
La publicidad de Pago Por Clic (PPC) como la ofrecida por AdWords de Google y otras
compañías presentan otra vía de marketing viable. Las palabras clave (las palabras
exactas introducidas al realizar una búsqueda en un motor de búsqueda) han
impulsado en gran parte la actividad en la Web. El marketing utilizando PPC se ha
convertido en una importante fuerza que impulsa la mayoría de las transacciones
económicas en la Web. Este es un sector muy lucrativo para aquellos que saben
exactamente lo que están haciendo.
Luego están las técnicas de optimización para motores de búsqueda o "SEO" (Search
Engine Optimization) para colocar tu sitio Web en las primeras posiciones en los
principales motores de búsqueda. Estar en el Top 10 de los resultados de búsqueda
orgánica (sin pagar) determina en gran medida la rentabilidad de tu negocio.
Marketing Afiliados
Una de las formas menos entendidas, sin embargo, una de las formas más rentables de
marketing en Internet es el marketing de afiliados.
Cualquier persona puede unirse a cualquier programa de afiliación y promover sus
productos o servicios en Internet.
Puedes promover productos, encontrar clientes para una empresa y recibir una buena
comisión por cada venta que realices con tus esfuerzos.
Estas comisiones pueden variar entre un 2% a más del 50% dependiendo del
producto. Un afiliado puede ganar en un clic desde unos pocos centavos hasta varios
cientos de dólares.
Las principales redes de afiliados tales como Comisión Junction, Trade Doubler,
Amazon, o Clickbank, sirven como un punto de encuentro empresarial entre el
productor y el comercializador (afiliado). Los afiliados pueden inscribirse en dichas
redes y promover cientos de productos o servicios de alta calidad.
Tal vez este último ejemplo sea el modelo de negocio más común para la mayoría de
las personas que se involucran en el marketing en Internet, o una combinación de
publicidad y ventas de afiliados. Muchas personas que trabajan desde casa han
adoptado por este modelo de negocio. Han creado uno o varios sitios sobre algún tema
que les interesa y de los que tienen o han adquirido algunos conocimientos y se han
consolidado como expertos.
Una vez que estos sitios Web se establecen y reciben una gran cantidad de tráfico Web
específico a diario, se puede ganar una muy buena cantidad de dinero con tan solo
poner el código de Google AdSense en tus páginas y poner unos enlaces de afiliados
adecuados en tus sitios.
Y en cuanto más tráfico se reciba, mayores serán tus ingresos. Entre más contenido
único se cree, mayores los ingresos. Y entre más sitios Web se construyan, también
mayores los ingresos.
MARKETING EN INTERNET ES FLEXIBLE
Puedes ajustar un volumen de trabajo que se adapte a tus propios hábitos de trabajo.
El marketing en Internet es escalable, una vez que has aprendido a ganar tu primer
dólar, es sólo cuestión de repetir y ampliar lo que has hecho para ganar ese dólar.
A medida que se conozca más acerca del marketing en Internet, irá poco a poco
ganando más y más respeto. Se convertirá en una profesión reconocida y que muchos
aspirarán a seguir, debido principalmente a que da la libertad que muy pocas otras
profesiones ofrece.
Te permite movilidad, un alto nivel de vida, y un gran entorno de trabajo. Te da la
libertad de trabajar con temas que realmente te interesen, y generar unos buenos
ingresos en el proceso. ¿Qué puede ser mejor que esto?
EMPRESAS EN MARKETING SOCIAL
Escrito el 24 de Agosto de 2009 por Juan Andrés Milleiro
Cuando todos comenzamos a aprender algo de Marketing Social siempre terminamos
observando de cerca casos de grandes empresas que han sabido aprovechar de una
manera increíble el poder de internet y las redes sociales para captar clientes.
Por ahora la mayoría de estos casos son empresas americanas, pues es una evidencia
destacar la mayor penetración allí de Internet que en España, lo que ya de por sí
convierte a aquel país en un goloso caramelo para el Marketing en Internet.
Starbucks, que ya de por sí es una entidad en muchas partes de Estados Unidos, creó
una red social donde un cliente de la marca puede hablar con gente de la empresa y
sugerir ideas para poder mejorar el producto y así de paso fidelizar, que en tiempos de
crisis nunca está de más.
BlendTec es una empresa que, entre otras cosas fabrica batidoras. Por tanto, ¿qué
mejor que coger al director de marketing y grabarlo en vídeo metiendo gadgets
diversos en la batidora para ver cómo los tritura? Consiguieron crear un auténtico
viral en Youtube (prueba a buscar will it blend?) que por otra parte consiguió afianzar
la imagen de potencia en sus aparato
El último caso a destacar en este top 5 particular es Zappos, una empresa
norteamericana que vende zapatos a través de Internet y que tiene una genial y
amplia implantación en redes sociales, de hecho son innumerables sus iniciativas en
ellas como ir de compras con tus contactos en redes sociales.
A modo de añadido a estas cinco empresas, decir que en el caso de España los
ejemplos son menores, pero en los últimos meses están empezando a surgir
alternativas destacables como Telepizza, que con la posibilidad de hacer pedidos a
través de su página web y con presencia en redes sociales y en lugares como Twitter
con su perfil consiguen tener un contacto cercano con el cliente y poder oír
sugerencias y quejas, comprobado por experiencia propia! De todas maneras,
recientemente Telepizza ha tenido problemas en el ámbito del Social Media y no han
sabido reaccionar.
Además, hay otras experiencias puntuales como la de eBay España con El busca
chollos, una herramienta con Twitter y Facebook a través de la cual se ofrecían
diversas gangas en subasta en el conocido portal a punto de finalizar, por lo que se
aprovechaba al máximo el potencial que a día de hoy nos ofrece internet y además se
conseguía fidelizar de una manera muy efectiva hacia el portal.
EJEMPLO DE EMPRESA QUE USAN MARKETING EN INTERNET
Tel: 02 3 191-471 / 02 3 132-785
PUBLICOMPRA: Publicidad Comercial Prado
... -Cajas en: (cartulinas, acrílicos y ... -Guías de remisión S.R.I. ... -Liquidación de
compras S.R.I. ... -Notas de venta S.R.I. ... -Porta tarjeteros (en vidrio, acrílico) ... -Porta
nombres en: vidrio y metal ... -Reglas en: acrílicos, cartulinas ... -Relojes en: (acrílico,
madera .
INDUSTRIA PUBLICITARIA
Tel: 239-3723
Páginas
Amarillas
Ecuador
Directorio de Empresas, Negocios, Profesionales y Servicios de E [...] ... Industria
Comercial, Metalmecánica, Metalurgia, Plásticos, Ropa, Calzado, Joyas, Accesorios,
Textiles, Lencería, Tapicería, Internet, Autos, Maquinarias, Médicos, Clínicas,
Hospitales,
Radios,
Pastelerías,
Organizadores
EVOLUCION DEL MARKETING EN INTERNET
Y LAS REDES SOCIALES.
La evolución de Internet ha sido sorprendente durante los últimos años. Para buscar
su origen hay que remontarse a un proyecto llamado Arpa que hizo el departamento
de defensa de Estados Unidos. Esta red informática conectaba computadores con
distintas ubicaciones y operaba con diferentes sistemas operativos, con lo que los
ordenadores se conectaban entre sí.
Cuando pasó el tiempo se empezó a utilizar en las Universidades y centros de
investigación, con lo que no demasiado tiempo después se llegó al Internet que hoy
día se conoce. Actualmente se usa, no sólo como medio académico o institucional
como en los orígenes, sino que se utiliza con un fin comercial.
El medio comercial se utiliza para conocer a las empresas y productos, y además
permite realizar diferentes operaciones comerciales en la red.
Internet es un medio de comunicación interactivo muy importante en la actualidad y
se utiliza de manera simultánea por millones de personas en todo el planeta. Es
diferente de los medios tradicionales, lo que ha hecho que cambie el mundo
del marketing y la forma de hacer negocios, muy importante para elaborar las
estrategias de marketing en las redes sociales.
VENTAJAS DEL MARKETING EN LAS REDES SOCIALES:
 Para saber la efectividad de una campaña de marketing podemos controlar los
resultados. Nos da la posibilidad de saber en cualquier momento la difusión de
todas las acciones de marketing debido a la capacidad de medir que nos ofrece
la red social. Podremos segmentar por lugar, tipo de usuario, hora y mucho
más.
 Los costes se reducen con lo que es más económico que cualquier medio de
comunicación tradicional. Es por tanto, un medio de publicidad muy efectivo
para la pequeña y gran empresa.
 Dependiendo del momento, podremos adaptar y modificar las campañas
dependiendo de las necesidades del momento.
 Este tipo de marketing nos permite llegar a mayor número de personas, lo que
nos pone en contacto con clientes potenciales y usuarios, gracias entre otras
cosas a las redes sociales.
 Internet es siempre accesible y no existen horarios ya sea en términos de
atención o accesibilidad.
SEGURIDAD INFORMÁTICA
La seguridad informática es el proceso de prevenir y detectar el uso no
autorizado de su ordenador. Las medidas de prevención ayudan a evitar
que los usuarios no autorizados (también conocido como "intrusos") de
acceder a cualquier parte de su sistema informático. Detección ayuda a
determinar si alguien intentaba entrar en su sistema, si tenían éxito, y lo
que pueden haber hecho.
Que usamos los ordenadores para todo, desde la banca y la inversión de
tiendas y comunicarse con otros a través de correo electrónico o
programas de chat. A pesar de que no considere sus comunicaciones como
"alto secreto", es probable que no quieran extraños leer su correo
electrónico, utilizando su ordenador para atacar otros sistemas, enviar
correos electrónicos falsos desde su ordenador, o el examen de la
información personal almacenada en su ordenador (por ejemplo, los
estados financieros).
SEGURIDAD INFORMÁTICA
¿Qué, porque y para qué?
INTRODUCCION
Garantizar que los recursos informáticos de una compañía estén disponibles para
cumplir sus propósitos, es decir, que no esten dañados o alterados por circunstancias
o factores externos, es una definición útil para conocer lo que implica el concepto de
seguridad informática.
En términos generales, la seguridad puede entenderse
como aquellas reglas técnicas y/o actividades destinadas a
prevenir, proteger y resguardar lo que es considerado como
susceptible de robo, pérdida o daño, ya sea de manera
personal, grupal o empresarial.
En este sentido, es la información el elemento principal a
proteger, resguardar y recuperar dentro de las redes
empresariales.
POR QUE ES TAN IMPORTANTE LA SEGURIDAD INFORMATICA
Por la existencia de personas ajenas a la información, también conocidas como piratas
informáticos o hackers, que buscan tener acceso a la red empresarial para modificar,
sustraer o borrar datos.
Tales personajes pueden, incluso, formar parte del personal
administrativo o de sistemas, de cualquier compañía; de
acuerdo con expertos en el área, más de 70 por ciento de las
Violaciones e intrusiones a los recursos informáticos se
realiza por el personal interno, debido a que éste conoce los
procesos, metodologías y tiene acceso a la información
sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el
buen funcionamiento de la organización.
AMENAZAS Y VULNERABILIDADES
Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de
informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos,
gusanos, caballos de Troya y hackers; no obstante, con la adopción de Internet como
instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora,
las empresas deben enfrentar ataques de negación de servicio y amenazas
combinadas; es decir, la integración de herramientas automáticas de "hackeo",
accesos no autorizados a los sistemas y capacidad de identificar y explotar las
vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos
informáticos.
Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no
es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es
decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de
la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC.
Es por la existencia de un número importante de amenazas y riesgos, que la
infraestructura de red y recursos informáticos de una organización deben estar
protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y
permita una eficiente administración del riesgo.
Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el
monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la
realización del respaldo de datos y hasta el reconocimiento de las propias necesidades
de seguridad, para establecer los niveles de protección de los recursos.
Las políticas deberán basarse en los siguientes pasos:






Identificar y seleccionar lo que se debe proteger (información
sensible)
Establecer niveles de prioridad e importancia sobre esta información
Conocer las consecuencias que traería a la compañía, en lo que se
refiere a costos y productividad, la pérdida de datos sensibles
Identificar las amenazas, así como los niveles de vulnerabilidad de la
red
Realizar un análisis de costos en la prevención y recuperación de la
información, en caso de sufrir un ataque y perderla
Implementar respuesta a incidentes y recuperación para disminuir el
impacto
Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en
soluciones tecnológicas, así como el desarrollo de un plan de acción para el manejo de
incidentes y recuperación para disminuir el impacto, ya que previamente habremos
identificado y definido los sistemas y datos a proteger.
Es importante tomar en consideración, que las amenazas no disminuirán y las
vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de inversión
en el área de seguridad en cualquier empresa, deberán ir acordes a la importancia de
la información en riesgo.
Así mismo, cada dispositivo que conforma la red
empresarial necesita un nivel de seguridad apropiado y la
administración del riesgo implica una protección
multidimensional (firewalls, autenticación, \ antivirus,
controles,
políticas,
procedimientos,
análisis
de
vulnerabilidad, entre otros), y no únicamente tecnología.
Un esquema de seguridad empresarial contempla la
seguridad física y lógica de una compañía. La primera se
refiere a la protección contra robo o daño al personal, equipo e instalaciones de la
empresa; y la segunda está relacionada con el tema que hoy nos ocupa: la protección a
la información, a través de una arquitectura de seguridad eficiente.
Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en forma
rápida y eficaz ante incidentes y recuperación de información, así como elementos
para generar una cultura de seguridad dentro de la organización.
HARDWARE Y SOFTWARE
Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad
lógica puede conformarse (dependiendo de los niveles de seguridad) por: software
antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y
enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de
seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través
de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar
un ejemplo.
Seguridad informática: soporte y respaldo a la información empresarial
1. Agosto 13, 2010 Actualidad , Gestión , Internacional , Recursos Gestión ,
Tecnología Enviar a un amigo Imprimir
Frente a este escenario, son numerosas
las corporaciones internacionales que se
dedican generar software para la
seguridad informática. En esta línea, Eset,
compañía eslovaca que provee servicios
de protección antimalware, detectando
amenazas en la navegación por la red, se
ha dedicado a fomentar el desarrollo de
campañas educativas sobre esta materia.
Claro, pretenden que, a través de la
enseñanza y protección de estas
amenazas, la identidad corporativa de Este potencie el conocimiento de los usuarios
sobre este tipo de ataques, y nuestro país comienza a tomar fuerza en esta campaña,
tanto así, que la compañía ya anunció su llegada al retail local.
En conversación con diariopyme.com, el recientemente nombrado vicepresidente
para Eset Latinoamérica, Ignacio Sbampato, aseguró que “el mercado de seguridad
está en expansión, y vemos que en Chile hay usuarios cada vez más conscientes. No
puedo decir que las empresas estén excelentemente preparadas en materia de
seguridad, pero sí están menos expuestas que en otros países de la región”.
Según Sbampato, el hecho de tener un Windows no licenciado es una puerta de
entrada a la inseguridad, “porque la mayoría de las vulnerabilidades ingresan a través
de malware, ya que en este tipo de software se puede auto instalar un programa sin
que el usuario se entere, porque al no poder actualizar el Windows (considerando que
es una copia ilegal) estás más expuesto a los ataques informáticos”.
En esa línea, el ejecutivo sostuvo que “en la pequeña o mediana empresa no es
necesario que se instalen un sinnúmero de elementos, sino las herramientas
específicas para proteger la cantidad de equipos correspondientes, porque si no se le
presta atención puede afectar la productividad, ya que el computador puede fallar
ante este tipo de eventualidades”.
HERRAMIENTAS DE SEGURIDAD INFORMÁTICA
Una de las preguntas que más me hacen mis alumnos es cuales son las mejores
herramientas de seguridad, lo que siempre respondo “la mejor disponible en ese
momento” eso es debido a que como es lógico se corrigen ciertos errores de unas y
otras con el avance tecnológico quedan desfasadas, sin embargo es posible obtener un
listado para orientarse de por dónde van los tiros… Existe una lista desarrollada por
insecure.com y luego traducida al castellano en http://www.insecure.org/tools/toolses.html que pueden ser de gran utilidad, sin embargo como siempre digo, siempre hay
que estar pendiente de las novedades… están siempre sorprenden
SEGURIDAD INFORMÁTICA CASERA
La seguridad en la información no es posible sin la cooperación del usuario. Se puede
tener la mejor tecnología del mundo para proteger a los usuarios finales en todo lo
posible y, aún así, sufrir una ruptura de seguridad. Cualquier argumento que utilice
para convencerse a sí mismo para seguir esta lista de consejos, es un reconocimiento
al valor del trabajo de seguridad de los departamentos de informática. Siga estas
prácticas de usuario final ANTES de que suceda una ruptura en la seguridad.
Si tiene dudas sobre este artículo, con todo gusto lo atenderemos en la subdirección
de informática. Puede escribirnos a redes@ajusco.upn.mx.
CONSEJOS GENERALES DE SEGURIDAD PARA USUARIOS CASEROS
Los consejos de seguridad general para usuarios caseros se enlistan a continuación:
a) Infórmese sobre los últimos acontecimientos relevantes sobre seguridad
visitando los sitios de noticias sobre el tema en el internet, tales como
SecurityFocus, HispaSec, y NTBugTraq.
b) Aplique con regularidad los parches al sistema operativo que vayan
apareciendo.
c) Utilice formatos de bajo riesgo para intercambiar documentos, tales como RTF
o archivos de texto simple, los cuales no son vulnerables a la transmisión de
virus o fallas generales de hardware.
d) Respalde sus archivos con regularidad en una unidad de ZIP o CD-ROM. Esta
medida le garantiza que su información vital no se perderá en el caso de virus o
fallas generales de hardware.
e) Cree un disco de arranque de su computadora y consérvelo en un lugar seguro
(eso se hace yendo a "Inicio/ Configuración/ Panel de Control/ Agregar/Borrar
programas" y luego seleccione "Disco de arranque" e inserte un disco nuevo en
su unidad de disquete.
f) Asegúrese de utilizar contraseñas efectivas. Utilice una contraseña larga y fácil
de recordar: un método es utilizar contraseñas compuestas por las primeras
letras de una frase que tenga significado para usted. Las contraseñas consisten
en entre 6 y 9 caracteres y deberían incluir letras en altas y bajas así como
símbolos y números. Las contraseñas se deben cambiar con regularidad.
Si utiliza Windows NT/2000 no utilice la cuenta del administrador para actividades
SEGURIDAD EMPRESARIAL
Los servicios de seguridad que ofrecen las agencias de vigilancia suelen brindar
paquetes de seguridad empresarial para todas aquellas compañías que requieren de
este tipo de servicio, ya que las empresas muchas veces también son blanco de
diferentes tipos de ataques, vandalismos y delitos.
Como bien dijimos, la seguridad empresarial se basa principalmente en la vigilancia
mediante uno o más guardias de seguridad, de la misma forma, muchos empresarios
solicitan servicios de guardaespaldas y escoltas especialmente cuando se transportan
con una gran cantidad de de dinero. No obstante debemos decir que a pesar de que
estos servicios de seguridad empresarial pueden parecer muy corrientes debemos
decir que al mismo tiempo se utiliza todo tipo de sistemas de comunicación y
monitoreo ya que tanto los guardaespaldas como los escoltas y los vigilantes que son
contratados para la seguridad empresarial, deben estar comunicados con la central
receptora para informar acerca de algún tipo de siniestro ocurrido en su guardia.
PC A PC
INTRODUCCIÓN
Una forma muy fácil de conectar dos PC es utilizar un cable USB-USB. Al conectar dos
PCs con un cable de este tipo, usted puede transferir archivos de un PC a otro, e
incluso construir una pequeña red y compartir su conexión a Internet con un segundo
PC. En este tutorial vamos a explicar cómo conectar dos PC que utilizan este tipo de
cable.
Lo primero que debe tener en cuenta es que hay diferentes tipos de cables USB-USB
en el mercado. El que se utiliza para conectar dos PC que se llama "puente" (o "cable
de red USB"), porque tiene un pequeño circuito electrónico en el medio que permite a
los dos PC para hablar el uno al otro. No se llaman A / A los cables USB que, a pesar de
tener dos conectores estándar USB en cada extremo, no tiene un chip de puente y no
se puede utilizar para conectar dos PC. De hecho, si se utiliza un A / A del cable USB,
puede grabar los puertos USB de su computadora, o incluso sus fuentes de
alimentación. Por lo tanto, estas A / A cables USB son completamente inútiles. A / B
cables USB se utilizan para conectar su computadora a los periféricos, como
impresoras y escáneres, así que también no se adapte a sus necesidades.
CONECTOR DE PC A PC POR PUERTO USB.
PC Bridge es un cable de unión entre dos ordenadores, tanto de sobremesa como
portátiles a través del puerto USB. Una vez instalado, PC Bridge permite la
transferencia instantánea de ficheros a alta velocidad entre los dos ordenadores. ¡Así
de fácil y de rápido! PC Bridge es la solución más rápida para realizar intercambio y
copia de ficheros entre dos ordenadores sin necesidad de instalar tarjetas de red o
cables a través de puertos más lentos (serie o paralelo). Mediante PC Bridge podrá
conseguir velocidades de transferencia de hasta 8 Mbps, y su instalación es inmediata.
Una vez instalado el cable y los programas de aplicación, en pantalla nos aparecerá un
entorno similar al del administrador de archivos de Windows, donde aparecerán dos
ventanas, una del ordenador local y otra del ordenador remoto. Los ficheros podrán
pasar de una máquina a la otra mediante arrastrar y soltar. Resulta el dispositivo más
rápido, económico y fácil de usar para realizar transferencias de datos, copias de
seguridad, volcados entre ordenadores. Su uso entre ordenadores portátiles o entre
portátiles y sobremesa, evita el uso de dispositivos PCMCIA más caros y frágiles.
VGA A VGA
CONECTOR VGA
Un conector VGA como se le conoce comúnmente (otros nombres incluyen conector
RGBHV, D-sub 15, sub mini D15 y D15), de tres hileras de 15 pines DE-15. Hay cuatro
versiones: original, DDC2, el más antiguo y menos flexible DE-9, y un Mini-VGA
utilizados para computadoras portátiles. El conector común de 15 pines se encuentra
en la mayoría de las tarjetas gráficas, monitores de computadoras, y otros
dispositivos, es casi universalmente llamado "HD-15". HD es de "alta densidad", que la
distingue de los conectores que tienen el mismo factor de forma, pero sólo en 2 filas
de pines. Sin embargo, este conector es a menudo erróneamente denominado DB-15 o
HDB-15. Los conectores VGA y su correspondiente cableado casi siempre son
utilizados exclusivamente para transportar componentes analógicos RGBHV (rojo verde - azul - sincronización horizontal - sincronización vertical), junto con señales de
vídeo DDC2 reloj digital y datos. En caso de que el tamaño sea una limitación (como
portátiles) un puerto mini-VGA puede figurar en ocasiones en lugar de las de tamaño
completo conector VGA. Conector VGA (DE-15/HD-15)
INTRODUCCIÓN A LA INTERFAZ VGA
A pesar de estrictas monitores VGA y tarjetas gráficas no se han vendido por más de
diez años, VGA, abreviatura de Video Graphics Array sigue siendo el mejor estándar
conocido para los gráficos en computadoras IBM PC compatible. Hay dos razones para
esto. En primer lugar, los modos básicos de pantalla VGA de 80 x 25 en modo de texto
y 640 x 480 en modo gráfico son compatibles con todas las tarjetas gráficas modernas,
independientes de los modos extendidos con el apoyo de estas tarjetas. Por lo tanto,
todos los equipos se inician en uno de estos modos VGA básico y sólo después de que
el sistema operativo se haya cargado en el dispositivo específico controladores de la
tarjeta gráfica del sistema operativo pasará a un modo de mayor resolución. En
segundo lugar, a pesar de la mayor resolución y profundidad de color, el conector que
se utiliza en la mayoría de las computadoras para conectar el monitor con el
ordenador sigue siendo el mismo tal como se define en el estándar VGA. Por lo tanto la
mayoría de la gente hablará de una pantalla VGA y controlador, incluso si se trata de
una resolución XGA, VGA súper o cualquier versión de mayor resolución disponible
hoy en día.
Antes de VGA fue introducido en 1987, varios adaptadores de pantalla diferentes
fueron utilizados en PC compatible con IBM s. El adaptador de pantalla monocromo
MDA fue diseñado para el modo texto, pero el fabricante Hércules pronto introdujo un
MDA compatible con tarjeta clon monocromo capaz de mostrar gráficos. La gráfica
propiamente dicha podría ser vista con un color adaptador de gráficos CGA. Este
adaptador se utilizados para jugar, pero el uso de ordenadores en general como
procesamiento de palabras era difícil debido a la resolución de texto de bajo con sólo
cuarenta caracteres por línea. El adaptador de gráficos EGA mejor tratado de
combinar los dos modos de texto y más modos de resolución gráfica, pero el 640 x 350
modo gráfico sufrido el problema de que los píxeles no cuadrados en una pantalla con
un ancho de: proporción entre la altura de 4: 3 se utilizó. VGA fue introducido por IBM
a resolver todos esos problemas en una definición de los nuevos gráficos.
EL USO ACTUAL DEL CONECTOR VGA
Aunque modernas definiciones de interfaz de visualización como DVI son slowely
reemplazar la interfaz VGA, resolución más baja y de bajo costo de la tarjeta gráfica y
las implementaciones de pantalla todavía utilizan la interfaz de 15 pines VGA DB15
como conexión entre el controlador de gráficos de vídeo y monitor. El tamaño del
conector es igual al tamaño del conector de interfaz en serie DB9. The DB15 VGA
connector contains however 15 pins in three rows of 5 pins each. El conector VGA
DB15 contiene sin embargo de 15 pines en tres filas de 5 clavijas cada uno. Estos cinco
pines no sólo llevar el color y la sincronización de las señales, sino también una
cámara digital de interfaz I2C para la comunicación bidireccional entre el controlador
de vídeo y monitor. La interfaz I2C no estaba disponible en la definición de conector
VGA original, pero se ha añadido a la definición VESA DDC2. A través de esta interfaz
I2C del controlador de vídeo y monitor pueden intercambiar información sobre las
capacidades máximas como la resolución y las frecuencias de apoyo que evita que los
modos de pantalla incompatible para ser seleccionados.
VGA DB15 PINES
La distribución de los pines del conector de interfaz VGA se muestra en la figura
siguiente. Tres clavijas se utilizan para llevar las tres señales básicas de color RGB de
color rojo, verde y azul y dos pasadores de llevar la señal de sincronización horizontal
y vertical. Las líneas de señal de color rojo, verde y azul tienen su propia línea retorno
por tierra.. La imagen muestra el conector VGA DDC2 incluyendo el reloj I2C SLC y las
líneas SDA de datos para el intercambio de datos digitales entre el controlador de
vídeo y la pantalla.
BASE DE DATOS
Una base de datos o banco de datos (en ocasiones abreviada con la sigla BD o con la
abreviatura b. d.) es un conjunto de datos pertenecientes a un mismo contexto y
almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca
puede considerarse una base de datos compuesta en su mayoría por documentos y
textos impresos en papel e indexados para su consulta. Actualmente, y debido al
desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de
las bases de datos están en formato digital (electrónico), que ofrece un amplio rango
de soluciones al problema de almacenar datos.
TIPOS DE USUARIOS DE BASE DE DATOS
Usuario Final: es la persona que utiliza los datos, esta persona ve datos convertidos
en información:
Desarrollador de Aplicaciones: es la persona que desarrolla los sistemas que
interactúan con la Base de Datos.
DBA: es la persona que asegura integridad, consistencia, redundancia, seguridad este
es el Administrador de Base de Datos quien se encarga de realizar el mantenimiento
diario o periódico de los datos.
Las personas tienen acceso DBMS se clasifican de la siguiente manera:
USUARIOS INGENUOS. – Son aquellos que interactúan con el sistema por medio de
aplicaciones permanentes.
USUARIOS SOFISTICADOS.- son aquellos con la capacidad de acceder a la
información por medios de lenguajes de consulta.
PROGRAMADORES DE APLICACIÓN.- son aquellos con un amplio dominio del DML
capaces de generar nuevos módulos o utilerías capaces de manejar nuevos datos en el
sistema.
USUARIOS ESPECIALIZADOS.- son aquellos que desarrollan módulos que no se
refieren precisamente al manejo de los datos, si no a aplicaciones avanzadas como
sistemas expertos, reconocimientos de imágenes, procesamiento de audio y demás.
COMPONENTES DE UNA BASE DE DATOS:



Hardware: constituido por dispositivo de almacenamiento como discos,
tambores, cintas, etc.
Software: que es el DBMS o Sistema Administrador de Base de Datos.
Datos: los cuales están almacenados de acuerdo a la estructura externa y van a
ser procesados para convertirse en información.
TIPOS DE BASE DE DATOS
Las bases de datos pueden clasificarse de varias maneras, de acuerdo al contexto que
se esté manejando, la utilidad de las mismas o las necesidades que satisfagan.
Según la variabilidad de los datos almacenados
 Bases de datos estáticas
Son bases de datos de sólo lectura, utilizadas primordialmente para almacenar datos
históricos que posteriormente se pueden utilizar para estudiar el comportamiento de
un conjunto de datos a través del tiempo, realizar proyecciones, tomar decisiones y
realizar análisis de datos para inteligencia empresarial.
 Bases de datos dinámicas
Éstas son bases de datos donde la información almacenada se modifica con el tiempo,
permitiendo operaciones como actualización, borrado y adición de datos, además de
las operaciones fundamentales de consulta. Un ejemplo de esto puede ser la base de
datos utilizada en un sistema de información de un supermercado, una farmacia, un
videoclub o una empresa.
Según el contenido
 Bases de datos bibliográficas
Sólo contienen un subrogante (representante) de la fuente primaria, que permite
localizarla. Un registro típico de una base de datos bibliográfica contiene información
sobre el autor, fecha de publicación, editorial, título, edición, de una determinada
publicación, etc. Puede contener un resumen o extracto de la publicación original,
pero nunca el texto completo, porque si no, estaríamos en presencia de una base de
datos a texto completo (o de fuentes primarias). Como su nombre lo indica, el
contenido son cifras o números. Por ejemplo, una colección de resultados de análisis
de laboratorio, entre otras.
 Bases de datos de texto completo
Almacenan las fuentes primarias, como por ejemplo, todo el contenido de todas las
ediciones de una colección de revistas científicas.
 Directorios
Un ejemplo son las guías telefónicas en formato electrónico.
 Bases de datos o "bibliotecas" de información química o biológica
Son bases de datos que almacenan diferentes tipos de información proveniente de la
química, las ciencias de la vida o médicas. Se pueden considerar en varios subtipos:





Las que almacenan secuencias de nucleótidos o proteínas.
Las bases de datos de rutas metabólicas.
Bases de datos de estructura, comprende los registros de datos experimentales
sobre estructuras 3D de biomoléculasBases de datos clínicas.
Bases de datos bibliográficas (biológicas, químicas, médicas y de otros
campos): PubChem, Medline, EBSCOhost.
MODELOS DE BASES DE DATOS
Los modelos de datos no son cosas físicas: son abstracciones que permiten la
implementación de un sistema eficiente de base de datos; por lo general se refieren a
algoritmos, y conceptos matemáticos entre ellos los siguientes.
Bases de datos jerárquicas
Éstas son bases de datos que, como su nombre indica, almacenan su información en
una estructura jerárquica. En este modelo los datos se organizan en una forma similar
a un árbol (visto al revés), en donde un nodo padre de información puede tener varios
hijos. El nodo que no tiene padres es llamado raíz, y a los nodos que no tienen hijos se
los conoce como hojas.
Las bases de datos jerárquicas son especialmente útiles en el caso de aplicaciones que
manejan un gran volumen de información y datos muy compartidos permitiendo
crear estructuras estables y de gran rendimiento.
Base de datos de red
Éste es un modelo ligeramente distinto del jerárquico; su diferencia fundamental es la
modificación del concepto de nodo: se permite que un mismo nodo tenga varios
padres (posibilidad no permitida en el modelo jerárquico).
Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía una solución
eficiente al problema de redundancia de datos; pero, aun así, la dificultad que significa
administrar la información en una base de datos de red ha significado que sea un
modelo utilizado en su mayoría por programadores más que por usuarios finales.
Bases de datos transaccionales
Son bases de datos cuyo único fin es el envío y recepción de datos a grandes
velocidades, estas bases son muy poco comunes y están dirigidas por lo general al
entorno de análisis de calidad, datos de producción e industrial, es importante
entender que su fin único es recolectar y recuperar los datos a la mayor velocidad
posible, por lo tanto la redundancia y duplicación de información no es un problema
como con las demás bases de datos, por lo general para poderlas aprovechar al
máximo permiten algún tipo de conectividad a bases de datos relacionales.
Un ejemplo habitual de transacción es el traspaso de una cantidad de dinero entre
cuentas bancarias. Normalmente se realiza mediante dos operaciones distintas, una
en la que se decremento el saldo de la cuenta origen y otra en la que incrementamos el
saldo de la cuenta destino.
Bases de datos relacionales
Éste es el modelo utilizado en la actualidad para modelar problemas reales y
administrar datos dinámicamente. Tras ser postulados sus fundamentos en 1970 por
Edgar Frank Codd, de los laboratorios IBM en San José (California), no tardó en
consolidarse como un nuevo paradigma en los modelos de base de datos. Su idea
fundamental es el uso de "relaciones". Estas relaciones podrían considerarse en forma
lógica como conjuntos de datos llamados "tuplas". Pese a que ésta es la teoría de las
bases de datos relacionales creadas por Codd, la mayoría de las veces se conceptualiza
de una manera más fácil de imaginar. Esto es pensando en cada relación como si fuese
una tabla que está compuesta por registros (las filas de una tabla), que representarían
las tuplas, y campos (las columnas de una tabla).
Durante su diseño, una base de datos relacional pasa por un proceso al que se le
conoce como normalización de una base de datos.
Bases de datos multidimensionales
Son bases de datos ideadas para desarrollar aplicaciones muy concretas, como
creación de Cubos OLAP. Básicamente no se diferencian demasiado de las bases de
datos relacionales (una tabla en una base de datos relacional podría serlo también en
una base de datos multidimensional), la diferencia está más bien a nivel conceptual;
en las bases de datos multidimensionales los campos o atributos de una tabla pueden
ser de dos tipos, o bien representan dimensiones de la tabla, o bien representan
métricas que se desean estudiar.
Bases de datos orientadas a objetos
Este modelo, bastante reciente, y propio de los modelos informáticos orientados a
objetos, trata de almacenar en la base de datos los objetos completos (estado y
comportamiento).
Una base de datos orientada a objetos es una base de datos que incorpora todos los
conceptos importantes del paradigma de objetos:



Encapsulación- Propiedad que permite ocultar la información al resto de los
objetos, impidiendo así accesos incorrectos o conflictos.
Herencia- Propiedad a través de la cual los objetos heredan comportamiento
dentro de una jerarquía de clases.
Polimorfismo - Propiedad de una operación mediante la cual puede ser
aplicada a distintos tipos de objetos.
En bases de datos orientadas a objetos, los usuarios pueden definir operaciones sobre
los datos como parte de la definición de la base de datos. Esto podría denominarse
independencia entre programas y operaciones.
Bases de datos documentales
Permiten la indexación a texto completo, y en líneas generales realizar búsquedas más
potentes. Tesauros es un sistema de índices optimizado para este tipo de bases de
datos.
Bases de datos deductivas
Un sistema de base de datos deductiva, es un sistema de base de datos pero con la
diferencia de que permite hacer deducciones a través de inferencias. Se basa
principalmente en reglas y hechos que son almacenados en la base de datos. Las bases
de datos deductivas son también llamadas bases de datos lógicas, a raíz de que se basa
en lógica matemática.
Este tipo de base de datos surge debido a las limitaciones de la Base de Datos
Relacional de responder a consultas recursivas y de deducir relaciones indirectas de
los datos almacenados en la base de datos.
Ventajas de Bases de datos deductivas






Uso de reglas lógicas para expresar las consultas.
Permite responder consultas recursivas.
Cuenta con negaciones estratificadas
Capacidad de obtener nueva información a través de la ya almacenada en la
base de datos mediante inferencia.
Uso de algoritmos de optimización de consultas.
Soporta objetos y conjuntos complejos.
Desventajas Bases de datos deductivas
Crear procedimientos eficaces de deducción para evitar caer en bucles
infinitos.
 Encontrar criterios que decidan la utilización de una ley como regla de
deducción.
 Replantear las convenciones habituales de la base de datos.

Fases Bases de datos deductivas
Fase de Interrogación: se encarga de buscar en la base de datos
informaciones deducibles implícitas. Las reglas de esta fase se denominan
reglas de derivación.
 Fase de Modificación: se encarga de añadir a la base de datos nuevas
informaciones deducibles. Las reglas de esta fase se denominan reglas de
generación.

GESTIÓN DE BASES DE DATOS DISTRIBUIDA (SGBD)
La base de datos y el software SGBD pueden estar distribuidos en múltiples sitios
conectados por una red. Hay de dos tipos:
1. Distribuidos homogéneos: utilizan el mismo SGBD en múltiples sitios.
2. Distribuidos heterogéneos: Da lugar a los SGBD federados o sistemas multibase
de datos en los que los SGBD participantes tienen cierto grado de autonomía local y
tienen acceso a varias bases de datos autónomas preexistentes almacenados en los
SGBD, muchos de estos emplean una arquitectura cliente-servidor.
Estas surgen debido a la existencia física de organismos descentralizados. Esto les da
la capacidad de unir las bases de datos de cada localidad y acceder así a distintas
universidades, sucursales de tiendas, etcétera.
EJEMPLO
COMPAÑÍA DE BOTES SAN JUAN
San Juan es un agente que renta embarcaciones a los clientes por una determinada
tarifa. San Juan no posee barcos, en lugar de eso los arrienda a nombre a los
propietarios que deseen obtener ingresos cuando no usan sus botes. Por tal servicio
San Juan cobra una cuota y se especializa en barcos que puedan usarse para viajes de
varios días o semanas.
La embarcación más pequeña tiene 28 pies de largo y la más grande es de 44. Cada
barco está por completo equipado cuando se renta; gran parte del equipo proporciona
el propietario, San Juan agrega otra parte. El equipo que proporciona el propietario
incluye lo que es parte del bote como: radio, brújula, indicadores de profundidad.
Otros importantes instrumentos como estufas y refrigeradores.
Otros que proporciona el propietario no están instalados como parte del bote tales
implementos incluyen velas, cuerdas, anclas bolsas de caucho, salvavidas, y en la
cabina platos, cubiertos, utensilios de cocina, etc. San Juan aporta el equipo de
consumo que podría considerarse como provisiones, libros, jabón, toallas de cocina y
artículos similares.
Una importante responsabilidad de San Juan es registrar el equipo que este en el bote,
en particular lo que no están fijos en la embarcación.
San Juan prefiere conservar registros precisos de sus clientes y los viajes para tener
estadísticas de cuales clientes han ido y en que viaje; algunos itinerarios son más
peligrosos que otros por tal motivo a San Juan le gustaría saber que clientes tienen
determinado experiencias.
En algunos viajes los clientes solicitan servicios de una tripulación y San Juan contrata
por hora a tales personas.
Las embarcaciones necesitan mantenimiento, San Juan incluye servicios precisos de
todos esos procesos y costos de mantenimiento incluyendo actividades normales
como limpieza, cambia de aceite o representaciones no programadas.
En algunos casos son necesarias las invitaciones durante un viaje, en tal caso los
clientes se comunican por radio con el despachador de San Juan quien determina la
mejor opción para hacer la reparación. Por tanto más estas decisiones los
despachadores necesitan información sobre sus opciones de reparación y
antecedentes sobre costos y calidad de la reparación.
ENTIDADES:









CLIENTE
PROPIETARIO
BOTE
EQUIPO
VIAJE
MANTENIMIENTO
REPARACIÓN
TRIPULACIÓN
TIPO_EQUIPO
NORMALIZACION DE DATOS
Normalización es un proceso que clasifica relaciones, objetos, formas de relación y
demás elementos en grupos, en base a las características que cada uno posee. Si se
identifican ciertas reglas, se aplica una categoría; si se definen otras reglas, se aplicará
otra categoría.
La cantidad de espacio requerido para almacenar los datos es la menor posible;


La facilidad para actualizar la relación es la mayor posible;
La explicación de la base de datos es la más sencilla posible.
Las bases de datos relacionales se normalizan para:



Evitar la redundancia de los datos.
Evitar problemas de actualización de los datos en las tablas.
Proteger la integridad de los datos.
En el modelo relacional es frecuente llamar tabla a una relación, aunque para que una
tabla sea considerada como una relación tiene que cumplir con algunas restricciones:



Cada tabla debe tener su nombre único.
No puede haber dos filas iguales. No se permiten los duplicados.
Todos los datos en una columna deben ser del mismo tipo.
Terminología relacional equivalente
Figura 1.0: Trabajo (Código, Nombre, Posición, Salario), donde Código es la Clave
Primaria.
Relación = tabla o archivo
2. Registro = registro, fila , renglón o tupla
1.
3.
4.
5.
6.
7.
8.
9.
10.
11.
Atributo = columna o campo
Clave = llave o código de identificación
Clave Candidata = superclave mínima
Clave Primaria = clave candidata elegida
Clave Ajena (o foránea) = clave externa o clave foránea
Clave Alternativa = clave secundaria
Dependencia Multivaluada = dependencia multivalor
RDBMS = Del inglés Relational Data Base Manager System que significa,
Sistema Gestor de Bases de Datos Relacionales.
1FN = Significa, Primera Forma Normal o 1NF del inglés First Normal Form.
La normalización utiliza los siguientes conceptos
Dependencia Funcional.-es la relación que existe entre dos atributos. Ejemplo:
Dado un valor de X existe un valor de Y entonces Y es funcionalmente dependiente
de Y.
EMPLEADO
CÓDIGO DE EMPLEADO
001
002
NOMBRE
Luis Pardo
Ana torres
XàY
Claves o llaves.-Es el atributo que le da la diferencia a cada tabla este atributo
hace que no tengamos tuplas o filas repetidas.
CODIGO DEL CLIENTE
NOMBRE_CLIENTE
001
002
003
004
005
Luis Pardo
Ana Torres
Verónica valencia
Angelita Farez
YuliAzuero
Dependencia transitoria.-Es la dependencia que esta encadenada.
X Y Z = Dado un valor de "X" existe un valor de "Y" y dado un valor de "Y" existe un
valor de "Z" entonces se dice que "z" es transitivamente dependiente de "X".
FORMAS FORMALES
Las formas normales son aplicadas a las tablas de una base de datos. Decir que una
base de datos está en la forma normal N es decir que todas sus tablas están en la
forma normal N.
DISEÑO DE LAS TABLAS
Una vez realizado este estudio llega el momento de crear las tablas, para ello
colocaremos en cada tabla aquellos campos del tipo Nuevo, teniendo cuidado de que
en cada tabla no haya ningún campo que se repita. Por ejemplo, en la tabla de pedidos
no colocaremos el código del producto ya que en un pedido puede haber varios
productos, para solucionar esto crearemos una tabla auxiliar que llamaremos Detalles
de pedidos, en la que incluiremos los campos: clave del producto, Precio Unidad,
Cantidad y Descuento.
En nuestro ejemplo llegamos a la conclusión de que son necesarias seis tablas:
TABLA CLIENTES
NOMBRE
Id Cliente
Nombre Compañía
Nombre Contacto
Cargo Contacto
Dirección
Ciudad
Región
CódPostal
País
Teléfono
Fax
TIPO
TAMAÑO
OTRAS PROPIEDADES
clave
MÉTODO DE DEPENDENCIAS FUNCIONALES
A continuación vamos a ver un método mecánico para diseñar las tablas de la base de
datos (normalizar).
Recordemos la definición técnica de dependencia funcional: dados dos campos, A y B,
se dice que B es funcionalmente dependiente de A si para cada valor de A existe un
único valor de B, asociado con él.
Empezamos tomando aquellos campos que de una manera clara serán claves en
alguna tabla como por ejemplo el Id cliente. Para saber si un campo depende
funcionalmente de otro nos hacemos el siguiente razonamiento:
¿Si conozco el Id cliente, existe un único apellido del cliente asociado al?, SI,
luego los apellidos dependen funcionalmente del campo Id cliente. (Id cliente
Þ apellidos )
 ¿Si conozco el Id Pedido existe un único Producto en el pedido asociado a el?,
NO, ya que un pedido puede no tener un único producto, por lo tanto el
producto no depende funcionalmente de Id Pedido.

OBTENCIÓN DE TODAS LAS DEPENDENCIAS FUNCIONALES
Escribimos todas las dependencias funcionales.
IdPedido Þ FechaPedido
IdPedido Þ FechaEntrega
IdPedido Þ FechaEnvío
IdPedido Þ FormaEnvío
IdPedido Þ Cargo
IdPedido Þ IdCliente
IdPedido
Þ
NombreCompañía
IdPedido
Þ
NombreContacto
IdPedido Þ Dirección
IdPedido Þ Ciudad
IdPedido Þ Región
IdPedido Þ CódPostal
IdPedido Þ País
IdPedido Þ Destinatario
IdPedido
Þ
DirecciónDestinatario
IdPedido
Þ
CiudadDestinatario
IdPedido
Þ
RegiónDestinatario
IdPedido
Þ
CódPostalDestinatario
IdPedido
Þ
PaísDestinatario
IdPedido
Þ
NombreProducto
IdPedido Þ IdEmpleado
IdPedido
Þ
NombreEmpleado
IdPedido, IdProducto Þ
PrecioUnidad
IdPedido,
IdProductoÞ
Cantidad
IdPedido,
IdProductoÞ
Descuento
IdEmpleado Þ Nombre
IdEmpleado Þ Apellidos
IdEmpleado Þ Cargo
IdEmpleado
Þ
TratamientoEmp
IdEmpleado
Þ
FechaNacimiento
IdCliente
Þ IdEmpleado
Þ
NombreCompañía
FechaContratación
IdCliente
Þ IdEmpleado Þ Dirección
NombreContacto
IdEmpleado Þ Ciudad
IdCliente Þ CargoContacto IdEmpleado Þ Región
IdCliente Þ Dirección
IdEmpleado Þ CódPostal
IdCliente Þ Ciudad
IdEmpleado Þ País
IdCliente Þ Región
IdEmpleado Þ TelDomicilio
IdCliente Þ CódPostal
IdEmpleado Þ Extensión
IdCliente Þ País
IdEmpleado Þ Foto
IdCliente Þ Teléfono
IdEmpleado Þ Notas
IdCliente Þ Fax
IdEmpleado Þ Jefe
IdProducto
NombreProducto
IdProducto
CantidadPorUnidad
IdProducto
PrecioUnidad
Þ
Þ
Þ
IdCompañíaEnvíos
Þ
NombreCompañíaEnvíos
IdCompañíaEnvíos
Þ
Teléfono
Notar que en el caso del Precio Venta de un producto este depende a la vez del Id
Producto y del Id Pedido, es decir va a tener una clave doble.
Esta relación contiene todas las dependencias funcionales que yo he visto, aunque
posiblemente podrían determinarse más de las que aquí aparecen. A partir de ahora
se trata de simplificar hasta lograr una cobertura mínima, es decir que un campo no
puede depender funcionalmente más que de una clave.
Para realizar el proceso de simplificar, nos basaremos en la siguiente propiedad:
Si tenemos que A Þ B, y B Þ C, se puede deducir la dependencia A Þ C, siendo esta
última dependencia redundante (sobrante).
En nuestro ejemplo tenemos que Id Pedido Þ Id Empleado, yId Empleado Þ
Nombre, luego la expresión Id Pedido Þ Nombre, es redundante y podemos
eliminarla. Continuaremos este proceso de simplificación hasta obtener una cobertura
mínima en la que aparezcan todos los campos una sola vez.
ESTRUCTURA ORGANICA Y FUNCIONAL DE LA EMPRESA
Toda empresa cuenta en forma implícita o explícita con cierto juego de jerarquías y
atribuciones asignadas a los miembros o componentes de la misma. En consecuencia
se puede establecer que la estructura organizativa de una empresa es el esquema de
jerarquización y división de las funciones componentes de ella. Jerarquizar es
establecer líneas de autoridad (de arriba hacia abajo) a través de los diversos niveles y
delimitar la responsabilidad de cada empleado ante solo un superviso inmediato. Esto
permite ubicar a las unidades administrativas en relación con las que le son
subordinadas en el proceso de la autoridad. El valor de una jerarquía bien definida
consiste en que reduce la confusión respecto a quien da las órdenes y quien las
obedece. Define como se dividen, agrupan y coordinan formalmente las tareas en los
puestos.
Elementos claves para el diseño de una estructura organizacional






Especialización del Trabajo.
Departamentalización.
Cadena de mando.
Extensión del Tramo de Control.
Centralización y Descentralización.
Formalización.
Especialización del Trabajo: o división de la mano de obra se sustenta en el hecho
de que en lugar de que un individuo realice todo el trabajo, este se divide en cierto
número de pasos y cada individuo termina uno de los pasos.
Departamentalización: La Departamentalización es el proceso que consiste en
agrupar tareas o funciones en conjuntos especializados en el cumplimiento de cierto
tipo de actividades. Generalmente adopta la forma de gerencias, departamentos,
secciones.
La calidad de una estructura organizativa depende mucho de la calidad de la
Departamentalización y de la consecuente delegación de funciones y autoridad para el
desarrollo eficiente de las mismas. La Departamentalización implica el riesgo de tener
que lograr la coordinación entre las unidades definidas.
Existen dos modelos de Departamentalización: por Procesos y por Objetivos.
Departamentalización por Procesos: se agrupan las actividades por procesos o
actividades, maximizando el aspecto especialización, es frecuente en el área de
fabricación donde separan el trabajo en varios procesos.
Departamentalización por Objetivos: se divide cada sector en subsectores que
cuentan con iguales objetivos que la unidad superior a la cual reportan, con lo cual se
optimiza la coordinación.
Existen varias variantes las cuales se clasifican en función del concepto agrupador de
funciones en sectores, entre las cuales podemos nombrar:
- Departamentalización por productos: es usada por empresas que fabrican
muchos productos o productos muy diferentes.
- Departamentalización por zona geográfica: suele ser para el marketing. Es más
bien geográfica ya que la Departamentalización se efectúa por territorios o regiones
de acción.
La Cadena de Mando: es una línea continua de autoridad que se extiende desde la
cima de la organización hasta el escalón más bajo y define quien informa a quien.
Contesta preguntas de los empleados como: -¿A quién acudo si tengo un problema? Y
¿Ante quién soy responsable? En la cadena de mando tenemos presente dos
importantes conceptos: Autoridad y Unidad de Mando. La autoridad se refiere al
derecho inherente de una posición administrativa para dar órdenes y esperar que se
cumplan y la Unidad de Mando ayuda a preservar el concepto de una línea
ininterrumpida de autoridad, si se rompe la unidad de mando un subordinado podría
tener que atender a demandas o prioridades conflictivas de varios superiores.
Tramo de Control: determina en gran parte el número de niveles y administradores
que tiene una organización.
Centralización y Descentralización: La centralización se refiere al grado hasta el
cual la toma de decisiones se concentra en un solo punto de la organización, la
Descentralización se da cuando hay aportes de personal de nivel inferior o se le da
realmente la oportunidad de ejercer su discrecionalidad en la toma de decisiones, en
una organización descentralizada se pueden tomar acciones con mayor rapidez para
resolver problemas, más personas contribuyen con información.
Formalización: se refiere al grado en que están estandarizados los puestos dentro de
la organización. Si un puesto está muy formalizado, entonces su ocupante tienen una
mínima posibilidad de ejercer su discrecionalidad sobre lo que se debe hacer, cuando
se debe hacer y cómo se debe hacer. Cuando la Formalización es baja, el
comportamiento en el puesto no está programado relativamente y los empleados
tienen mucha libertad para ejercer su discrecionalidad en su trabajo.
Descargar