NOTA: ING. LOJÁN CUEVA EDISON LUIS, MSIG PACCHA CHAMBA FERNANDA FABIOLA 4T0 CONTABILIDAD Y AUDITORÍA “C” DIURNO FECHA DE INICIO: 3 DE OCTUBRE DEL 2011 FECHA DE FINALIZACIÓN: 31 DE DICIEMBRE DEL 2011 UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS EMPRESARIALES CENTRO DE PLANIFICACIÓN Y COORDINACIÓN ACADÉMICA (CEPYCA) COMPUTACIÓN APLICADA II SÍLABO POR COMPETENCIAS 1. DATOS INFORMATIVOS: 1.1. Escuela: Contabilidad y Auditoría 1.2. Carrera: Contabilidad 1.3. Modalidad de Estudio: Presencial 1.4. Eje de Formación: Básica 1.5. Periodo Lectivo: 2011-2012 1.6. Asignatura: COMPUTACIÓN APLICADA II 1.7. Código: 1.8. Prerrequisitos: Pre-requisitos de computación, Computación Aplicada I 1.9. Curso o Nivel : Nivel X 1.10. Sección: Diurna 1.11. Créditos:4 1.12. Total de horas de la asignatura: 64 a. Horas Presenciales: 40 b. Horas de Trabajo Autónomo: 24 c. Fecha de Inicio: 3 de Octubre del 2011 d. Fecha de Finalización: 31 de Diciembre del 2011 1.13. Docente: Ing. Loján Cueva Edison Luis, MSIG 1. DESCRIPCIÓN DEL CURSO El presente módulo a impartirse a los estudiantes de cuarto año, tiene su relevancia, al dar a conocer a estos las técnicas computacionales que el futuro profesional necesita para el óptimo desenvolvimiento profesional cuando de necesitar una solución informática se refiera. Los conocimientos que obtendrán los asistentes serán los más actuales hasta la presente fecha, pues el internet y la tecnología evolucionan cada día. 2. CONTRIBUCIÓN DEL CURSO EN LA FORMACIÓN PROFESIONAL. Proporciona la adquisición de conocimientos e información y el dominio de las nuevas tecnologías, donde se forma en el más amplio sentido intelectual y curricular, en la integración de la producción y la investigación, para que –concluida su carrera– sea capaz de resolver con eficacia, independencia y capacidad creadora, los problemas más generales y frecuentes de su quehacer laboral. 3. COMPETENCIA DE LA ASIGNATURA Reconoce que la dependencia de recursos y herramientas tecnológicas es un hecho que afecta y transforma a diario las formas en que habitamos el mundo. Aprende el uso de las herramientas informáticas para el trabajo. Conoce soluciones efectivas y rápidas a los problemas que se presenten en su vida académica y profesional. 4. PROGRAMACIÓN TEMÁTICA UNIDAD UNO INTRODUCTORIO A LAS BASE DE DATOS Y ACCESS 12 Horas Competencia de la unidad de aprendizaje: Aprende el uso de Microsoft access. N° SEM. CÓD. CONCEPTUAL 1.1 ¿Qué es una PROCEDIMENTAL ACTITUDINAL base de datos? Define con claridad en que consiste este servicio. Analiza el concepto 1.2 Normalización Define la importancia de la normalización Aprende la importancia de ordenar bien la información. Demuestra como la información esta relacionada. Acepta los requisitos básicos. Enseña la creación de base de datos Analiza la influencia del acceso a la información. Demuestra como generar un informe Interioriza la facilidad de realizar informes 1 de datos 1.3 Microsoft Access 1.4 Tablas y formularios 4 1.5 Informes UNIDAD DOS TALLERES DE BASE DE DATOS 12 Horas Competencia de la unidad de aprendizaje: Aprende a resolver problemas administrativos usando la herramienta SEM. 6 8 CÓD. CONCEPTUAL PROCEDIMENTAL ACTITUDINAL Control de personal Utiliza las Entra a la praxis herramientas y objetos ya enseñados Factura Procede a enseñar el Interioriza en que paso a paso usar el conocimiento 2.1 2.2 UNIDAD TRES Marketing en Internet 18 Horas Competencia de la unidad de aprendizaje: Realiza un plan de marketing en internet. SEM. CÓD. CONCEPTUAL PROCEDIMENTAL ACTITUDINAL Conversa de la nueva Interioriza el manera de hacer nuevo modelo de marketing: en negocios. internet. 10 3.1 Introducción Page Rank, Presenta las técnicas Aceptar el nuevo técnicas para un para mejorar conocimiento. mejor posicionamiento. posicionamiento. 3.2 12 Variantes de Orienta respecto a comercialización cual variante conviene. Valora la información. Publicidad Online Navega desde su puesto de trabajo siguiendo el caso. 3.3 3.4 Muestra con ejemplos. Google Adwords 14 3.5 Participa con la creación del suyo. Opera la herramienta. Google Adsence 3.6 Analiza lo Opera la herramienta. expuesto. 3.7 E-mailing Efectúa ejemplos. Usa lo aprendido. UNIDAD CUATRO Correo Electrónico 16 Horas Competencia de la unidad de aprendizaje: Opera eficientemente el correo electrónico. SEM. CÓD. CONCEPTUAL PROCEDIMENTAL ACTITUDINAL Conversa de la nueva Interioriza el manera de hacer nuevo modelo de llegar un correo. negocios. 4.1 Introducción Hotmail Presenta la aplicación. Aceptar el nuevo conocimiento. Gmail Presenta la aplicación. Valora la información. Microsoft Outlook Conversa acerca del administrador de correos. Organiza su correo. 4.2 18 4.3 4.4 Sincronizar correos 4.5 Opera la herramienta. Configuraciones básicas. 16 Participa con la creación del suyo. 4.6 Analiza lo Opera la herramienta. expuesto. Bandejas del 4.7 correo Efectúa ejemplos. 4.8 Calendario Manipula el calendario. Usa lo aprendido. Interioriza el conocimiento para organizarse. UNIDAD CINCO TALLER DE SOFTWARE APLICADO 12 Horas Competencia de la unidad de aprendizaje: Analiza la importancia del software dedicado SEM. 19 20 CÓD. CONCEPTUAL PROCEDIMENTAL ACTITUDINAL Software de control de Inventario Utiliza las Entra a la praxis herramientas y objetos ya enseñados Software de Control de celulares y recaudación Procede a enseñar el Interioriza en que paso a paso usar el conocimiento 5.1 5.2 5. TEXTOS Y REFERENCIAS PARA EL DICTADO DEL CURSO Marketing Digital.pdf; Ariel Defelippe;Argentina;Liderazgo;[On Line]. http://es.wikipedia.org/wiki/Wikipedia:Portada; EEuu;[ Online]. 6. METODOLOGÍA Clases Teóricas: Conferencias programadas, clase magistral y exposiciones. Clases Prácticas: Operar la computadora en laboratorio, practicar casos reales. Trabajo Autónomo: Trabajos y deberes individuales y grupales y proyectos para fin de unidad. 7. PORTAFOLIO DE LA ASIGNATURA Los dos mejores portafolios serán seleccionados por el profesor para entregar uno al CEPYCA de la FCE y el otro a la biblioteca. Al portafolio se le agregará los exámenes finales de ambos parciales y en este debe constar los resultados documentados de: Silabo de la asignatura. Talleres. Informes. Tareas intra y extra aula sumilladas. Instructivos de evaluación. Plan de evaluación. Resultados de la evaluación 8. EVALUACIÓN 8.1 Criterios: El criterio de evaluación a aplicarse a los estudiantes será de diagnostica, a través de la pruebas de diagnostico, que pueden ser individual o en grupo. Formativa mediante los trabajos de investigación, trabajos en clase al finalizar cada unidad y un control parcial mediado del periodo. 8.2 Técnicas e Instrumentos: Mediante el uso del computador el estudiante también será evaluado en su destreza y conocimientos en el manejo de los diferentes programas de software especializado. Collage. Evaluaciones en la computadora y teóricos. 8.3 Normatividad: Cuadro de parámetros a evaluar según el reglamento: Pruebas parciales dentro del proceso Presentación informes escritos, individuales o por grupos durante el desarrollo de la unidad Investigaciones bibliográficas o de campo, individuales o por grupo Participación en clase Trabajo autónomo Examen parcial Total 1.4 puntos 1.4 puntos 1.4 puntos 1.4 puntos 1.4 puntos 3.0 puntos 10.0 puntos 9 BIBLIOGRAFÍA y WEBGRAFÍA 9.1 Webgrafía http://www.aulaclic.es/outlook/index.htm; aulaclic; 13-05-2011; [on line]. Marketing Digital.pdf; Ariel Defelippe;Argentina;Liderazgo;[Off Line]. http://es.wikipedia.org/wiki/Wikipedia:Portada; EEuu;[Online]. 10. RELACIÓN DEL CURSO CON EL RESULTADO DE APRENDIZAJE. RESULTADOS DEL APRENDIZAJE CONTRIBUCIÓN EL EGRESADO: (alta, ,media, baja) Habilidad para resolver problemas de administración de empresas Alta Aplica modelos matemáticos para la elaboración de alternativas de soluciones administrativas Utiliza resultados estadísticos para la toma de decisiones empresariales Pericia para elaboración e implementación de procesos administrativos Alta Destreza para elaborar Media Trabajo multidisciplinario Baja Resolver problemas de tipo situacional Baja Comprensión de responsabilidades y éticas Baja Comunicación Alta Impacto en la administración de empresas Media Aprendizaje de por vida Media Desarrolla y aplica esquemas de procesos administrativos Organiza el sistemas de actividades secuenciales en las empresas Aplica sistemas de evaluación al talento humano Administra actividades administrativas – financieras Elabora y administra proyectos de inversión y desarrollo Colabora en la elaboración de procesos administrativos promoviendo la gestión del talento humano Desarrolla e implementa productos o servicios competitivos Utiliza sinergias para resolver problemas contingenciales de las empresas Aplica la ética profesional en la gestión administrativa – financiera Promueve la comunicación de la información científica utilizando las TIC (técnicas de información y comunicación) Aplica los conocimientos metodológicos de la investigación para contribuir a la solución de los problemas administrativos – financieros Aplica el proceso administrativo en todas las actividades de su competencia Asuntos contemporáneos Media Desarrolla actividades de vinculación con el entorno, aplicando informaciones técnicas y científicas contemporánea Utilización de técnicas e instrumentos modernos Alta Utiliza herramientas tecnológicas de última generación para su desempeño profesional Capacidad de liderar Media Lidera los procesos administrativos y financieros empresariales 1. FECHA DE ELABORACIÓN Machala, Noviembre 14 del 2011 2. FIRMA DE LOS PROFESORES Y DEL DIRECTOR/A DE ESCUELA. Ing. Luis Loján, MSIG Docente Ing. Félix Romero Director de la Escuela de Contabilidad y Auditoría Con JimdoFree puedes crear una página web totalmente gratuita de forma fácil, práctica y en unos cuantos minutos, como: JimdoFree te proporciona las herramientas necesarias para que puedas crear tu propia página web online. Para crear una página web gratis solo necesitas una dirección de correo electrónico y un nombre para tu página. Luego de recibir tus datos de activación podrás empezar a crear páginas web gratis, utilizando las herramientas de fácil uso que nuestros servicios tienen a la disposición del público. Los pasos que tienes que seguir para empezar a crear tu página web Después de registrar tu página gratuita JimdoFree, sigue los siguientes pasos: 1. Inicia sesión 2. Elige una plantilla 3. Cambia la imagen del encabezado 4. Estructura la barra de la navegación 5. Añade tu propio contenido Qué ventajas da tener una página web? Son numerosas las ventajas y beneficios que supone tener un sitio Web: Te sumerges en el mundo online, donde en la actualidad es muy importante crear web y tener una imagen en la Internet. Proporciona información sobre la persona, imagen de marca actual y tecnológica sobre un negocio. Crea nuevos lazos de contacto y relación y permite una presencia a nivel mundial. Crear una página web es un medio interactivo con el público en internet. Tener tu propio espacio en Internet es muy importante, aprovecha ahora que puedes crear una página web gratis en Jimdo y sumérgete al mundo online. MI PÁGINA WEB EN JIMDO.COM www.fernandapaccha4conta.jimdo.com Normalmente, para redes de 10 Mb/s se utiliza cable par trenzado UTP categoría 5 que consta de 8 hilos que vienen colocados en pares de 2. Los pares internamente vienen de la siguiente forma: Primer par de hilos: Blanco-Naranja. Naranja. Segundo par de hilos: Blanco-Verde. Azul. Tercer par de hilos: Blanco-Azul. Verde. Cuarto par de hilos: Blanco-Marrón. Marrón Si queremos hacer un cable con las menores interferencias posibles para redes 10~100Mb/s. Puede seguirse el siguiente orden: Conector 1. Conector 2. 1.- Blanco-Naranja 2.- Naranja 3.- Blanco-Verde 4.-Azul 5.-Blanco-azul 6.-Verde 7.-Blanco-Marron 8.-Marron 1.- Blanco-Naranja 2.- Naranja 3.- Blanco-Verde 4.- Azul 5.- Blanco-Azul 6.- Verde 7.- Blanco-Marrón 8.- Marrón CONEXIÓN CROSSOVER Conector 1. 1.- Blanco-Verde 2.- Verde 3.- Blanco-Naranja 4.-Azul 5.-Blanco-azul 6.-Naranja 7.-Blanco-Marron 8.-Marron Conector 2. 1.- Blanco-Verde 2.- Verde 3.- Blanco-Naranja 4.- Azul 5.- Blanco-Azul 6.- Naranja 7.- Blanco-Marrón 8.- Marrón ARMADO DE CABLES UTP Materiales Necesarios: Pinza para cable UTP Dos Fichas RJ45 Cable UTP Para que todos los cables funcionen en cualquier red, se sigue un estándar para hacer las conexiones. Los dos extremos del cable llevan un conector RJ45 con los colores en el orden indicado PÁGINAS WEB QUE PERMITEN CREAR UNA RED SOCIAL ESTUDIANTIL FisQuiWeb FisQuiWeb es una página Web dedicada a la enseñanza de la Física y Química donde se pueden encontrar multitud de recursos especialmente diseñados y adaptados al nivel de enseñanza secundaria. Todos los materiales que se muestran son originales y han sido utilizados en clase. El proyecto destaca por la labor de producción de materiales y recursos didácticos, y por ponerlos a disposición del público de forma desinteresada -por ejemplo, puede verse que los apuntes publicados están registrados con una licencia Creative Commons que permite difundirlos siempre que se cite la fuente-. Cabe señalar también la organización y claridad con que se presentan los contenidos en la página, con información sobre sus características e instrucciones para su descarga. Por último, no se puede obviar el impacto del proyecto en la comunidad educativa que refleja la cantidad de visitas que recibe habitualmente la Web. WannaSolution.com WannaSolution.com es una plataforma tecnológica educativa convertida en una red social estudiantil en la que alumnos de todo el mundo, principalmente hispanoparlantes, se graban en video explicando un tema o resolviendo un problema de la escuela, de esta manera, comparten sus conocimientos. La idea de utilizar las TIC para crear una red de conocimiento compartido creado por los propios estudiantes resulta muy meritoria. Se trata de un trabajo innovador que contribuye a la creación compartida del conocimiento y refuerza el aprendizaje entre iguales. Se valora también especialmente su sencillez de uso. Blog fq-experimentos El blog fq-experimentos es una recopilación de experimentos de Física y Química que pueden realizarse con materiales de uso corriente y presencia diaria en nuestro entorno. En el proyecto colaboran una gran cantidad de colegios. El blog cuenta con un gran número de experimentos bien clasificados por áreas. Se valora especialmente el esfuerzo realizado por el profesor por ofrecer una explicación no solo más práctica, sino también más cercana de la Física y la Química. Además, se puede apreciar el impacto de este trabajo en la comunidad educativa por la cantidad de visitas y participantes tanto en su canal de YouTube como en Facebook. WEBGRAFÍA http://www.wikipedia.com CONCEPTO HISTORIA Y DESARROLLO CARACTERISTICAS NUEVAS EN EL SISTEMA REQUISITOS DEL HARDWARE PRINCIPALES NOVEDADES DE WINDOWS 8 MANEJO DEL ESCRITORIO ESTRUCTURA Y MANEJO HERRAMIENTAS ADMINISTRATIVAS CONCEPTO Windows 8 es el nombre en clave de la próxima versión de Microsoft Windows, una familia de sistemas operativos producidos por Microsoft para su uso en computadoras personales, incluidas computadoras de escritorio en casa y de negocios, computadoras portátiles, netbooks, tablet PCs, servidores y PCs Media Center. Añade soporte para microprocesadores ARM, además de los microprocesadores tradicionales x86 de Intel y AMD. Su interfaz de usuario ha sido modificado para hacerlo más adecuado para la entrada de la pantalla táctil, además de la tradicional ratón y el teclado. HISTORIA Y DESARROLLO En enero de 2011, en el Consumer Electronics Show (CES), Microsoft anunció que Windows 8 añadirá soporte para Procesadores ARM, además de los tradicionales x86 de Intel y AMD. El Milestone 1 de 32 bits, build 7850, lanzada el 22 de septiembre de 2010, se filtró a Beta Archive, una comunidad online beta, la compilación se filtró a redes de intercambio P2P/torrent el 12 de abril de 2011. Milestone 1 incluye la cinta de opciones Ribbon para el explorador de Windows, un propio lector de PDF llamado "Modern Reader", la actualización del Administrador de tareas y montaje nativo de imágenes ISO. El 1° de junio de 2011, Microsoft reveló oficialmente Windows 8 y algunas de sus nuevas funciones en la Taipei Computex 2011 en Taipei (Taiwán) por Mike Angiulo y en la Conferencia D9 en California (Estados Unidos) por Julie Larson-verde y Presidente de Microsoft Windows Steven Sinofsky. La función principal que mostró fue la nueva interfaz de usuario. Microsoft dio a conocer el nuevo Windows 8 con nuevas funciones y mejoras el 13 de septiembre de 2011, día de la Conferencia de Desarrolladores. Microsoft también lanzó una Developer Preview (build 8102) de Windows 8 para la comunidad de desarrolladores para descargar y empezar a trabajar. Windows 8 Developer Preview se puede instalar en plataformas de virtualización, incluyendo VMWare Workstation y Oracle VirtualBox. El 16 de septiembre de 2011, Microsoft anunció que la versión de inmersión de Internet Explorer 10 no funcionara con Adobe Flash o cualquier otros plugins ActiveX. En cambio, utilizará HTML5. La versión de escritorio de IE10 seguirá utilizando los plugins ActiveX, incluido el Flash. CARACTERISTICAS NUEVAS EN EL SISTEMA Compatibilidad con USB 3.0 Interfaz Ribbon en el Explorador de Windows Nueva tienda de Aplicaciones Sistema de ficheros Protogon Windows To Go Entre otras REQUISITOS DEL HARDWARE Los requisitos del sistema para el Developer Preview de Windows (una versión preliminar de Windows 8) son similares a los de Windows 7: Arquitectura x86 (32 bits) y x86-64 (64 bits) Procesador: 1 GHz en las arquitecturas de 32 bits y 64 bits Memoria RAM: 1 Gb (32 bits) y 2 Gb (64 bits) Gráficos: Procesador de gráficos DirectX 9 con Windows Display Driver Model (WDDM) 1.0 (No es necesario, solo se requiere para Windows Aero) Disco duro: 16 Gb (32 bits) y 20 Gb (64 bits) de espacio libre Una pantalla multi-touch (opcional) para aprovechar la entrada táctil. PRINCIPALES NOVEDADES DE WINDOWS 8 MANEJO DEL ESCRITORIO Arranque rápido Con Windows 8 será difícil quejarse de lo que tarda en cargarse Windows -yo suelo hacerlo-. El tiempo concreto depende del hardware. Con PCs normales ronda de media los 20 segundos, cuando Windows 7 tarda unos 40 (resultado de una prueba comparativa de Microsoft). El secreto principal es que Windows 8 no se apaga por completo. Sin entrar en muchos detalles técnicos, pone en hibernación su núcleo básico (el Kernel), lo que hace que su reinicio se acelere. Es más fácil despertarse deprisa cuando se está medio dormido que estando dormido del todo. Explorer 10 Windows 8 lo incluye por defecto en dos versiones: Explorer 10 estándar y Explorer 10 como aplicación Metro. Cuando se usa Explorer 10 en el estilo Metro y en una pantalla táctil, es posible mover, pasar o ampliar con movimientos de los dedos páginas web o sus contenidos. Ambas versiones, la de estilo Metro y la normal, ofrecen la misma seguridad y privacidad. Y su manejo de HTML 5 y otros estándares abren nuevas posibilidades en la "experiencia web". Explorador de Windows 8 Hay varias novedades en el sistema de manejo de carpetas y archivos de Windows: Cambios en la barra de herramientas Los comandos del Explorador de Windows 8 están repartidos en pestañas (ribbon), al estilo de Word. Los más usados se han puesto más a mano y todos pueden ejecutarse con shortcuts de teclado (¡son unos 200!). Algunos comandos que habían desaparecido, para ira de los usuarios de Windows XP, vuelven a estar presentes. Es el caso del botón "arriba", que llevaba a la carpeta del nivel superior. Una Todo sin perder espacio útil en el Explorador. Se ha cambiado también su diseño en Windows 8 para recuperar el que "roba" el ribbon. Nuevas opciones al copiar archivos y carpetas ¿Quién no se ha desesperado alguna vez al copiar archivos en Windows? Sobre todo cuando son grandes o se copian (se intentan copiar) varios a la vez. Windows 8 centraliza todas las copias en una misma ventana. A través de ella se puede controlar el progreso de cada una, la velocidad de transferencia o el tiempo restante para completarla. Seguridad Que un sistema operativo sea seguro es fundamental. Y Windows 8 está diseñado casi de raíz para serlo todo lo posible. Una de las novedades es permitir la opción de arranque seguro, que garantizada que ningún tipo de malware pueda infectar el PC al arrancar o reiniciar el sistema. Windows 8 incluye también un mejorado Windows Defender. Ahora protege contra virus, gusanos o rootkits además de contra spyware o adware. Y eso con un rendimiento mayor. Windows 8 To Go Esta opción permite llevar Windows 8 en el bolsillo. Literalmente. En un stick USB que contiene la instalación completa y que puede ejecutarse en PCs, tablets o hasta Macs. Windows 8 To Go está pensado para usuarios empresariales. Sus empleados podrán usarlo en sus casas, por ejemplo, sin perder sus configuraciones personales y teniendo acceso a sus propios documentos y programas. Con Windows 8 To Go casi cualquier computadora del mundo se convierte en la tuya. Soporte nativo de USB 3.0 y los formatos ISO y VHD USB 3.0 Windows 8 tiene soporte para el USB 3.0. El estándar actual de impresoras, discos duros externos, webcams, etc. es el USB 2.0. El USB 3.0 es hasta diez veces más rápido, consume menos energía y es capaz de proporcionar mucha más a los dispositivos. Microsoft se ha preocupado en hacerlo compatible con el estándar anterior, para que millones de usuarios puedan seguir usando sus mismos dispositivos en Windows 8. ISO y VHD Los ISO son una copia en un solo archivo de un CD o DVD completo, con todos los archivos y carpetas que pueda contener. Para acceder a los datos del ISO -una película, por ejemplo- hace falta copiarlo en un disco o "montarlo" mediante programas específicos. El problema es que muchos dispositivos portátiles ya no incluyen un grabador de DVD -en alguna ni siquiera cabría-. Y los usuarios novatos pueden tener dificultades para instalar el software que permite montar ISOs. Windows 8 acaba con estos inconvenientes al ofrecer soporte nativo para este formato. Acceder a los datos es tan simple como hacer un par de clics. Software de virtualización Hyper-V El software de virtualización sirve para crear máquinas virtuales dentro de la máquina real (un PC). Cada una de ellas puede tener versiones distintas de Windows u otro sistema operativo (SO huéspedes), que funcionarán dentro del SO anfitrión (el del PC). Es como tener varias computadoras dentro de una. Hyper-V se incluía ya con Windows Server y está también en Windows 8. ESTRUCTURA Y MANEJO El software mostrado por Microsoft aún se encuentra en fase de desarrollo, pero la compañía trabaja con socios informáticos para dar forma a su próximo sistema operativo. El gigante informático estadounidense Microsoft desveló hoy la estructura de la próxima versión del sistema operativo Windows, unos procesadores diminutos llamados "System on a Chip" (SoC) que ya se emplean en tabletas y teléfonos móviles. La nueva tecnología en la que se basará Windows fue presentada en una conferencia de prensa previa al acto de inauguración de la mayor feria de electrónica del mundo, Consumer Electronics Show (CES), en Las Vegas, y que tuvo al director ejecutivo de Microsoft, Steve Ballmer, como protagonista. El software mostrado por Microsoft aún se encuentra en fase de desarrollo y la compañía informó que trabaja con socios informáticos como AMD, Intel, Nvidia, Qualcomm, ARM y Texas Instruments para dar forma a su próximo sistema operativo. Más allá de Windows, la presentación de Microsoft se centró en repasar algunos de los nuevos ordenadores con su sistema operativo, como el Sliding PC 7 de Samsung o el Eee Slate EP121 de Asus, y se quedó en nada el rumor que vaticinaba el lanzamiento de un dispositivo para conectar televisión e internet, estilo Apple TV. HERRAMIENTAS ADMINISTRATIVAS Administración de la configuración del explorador mediante las herramientas de la directiva de grupo Si utiliza un entorno de Active Directory® para administrar los equipos en su red, la directiva de grupo le proporciona un conjunto completo de valores de configuración de directiva para administrar Windows® Internet Explorer® 8 después de haberlo implementado en los equipos de los usuarios. Puede usar la configuración de la directiva de plantillas administrativas para establecer y bloquear las directivas basadas en el Registro para cientos de valores de Internet Explorer 8, incluidas las opciones de seguridad. También puede usar la extensión de mantenimiento de Internet Explorer (IEM) en la directiva de grupo para preestablecer y administrar ciertos valores de configuración de Internet Explorer 8 (incluida la interfaz de usuario y la configuración de la conexión) en su dominio. WEBGRAFÍA http://www.rpp.com.pe/2011-01-07-microsoft-desvela-la-estructurade-windows-8-noticia_325183.html http://technet.microsoft.com/es-es/library/cc985341.aspx http://www.lanacion.com.ar/1406406-microsoft-mostro-como-serawindows-8 GENERALIDADES EVOLUCIÓN MODELOS DE TRANSFERENCIA SEGURIDADES TRÁFICO TCP/IP GENERALIDADES ¿QUÉ SIGNIFICA TCP/IP? TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP. Es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron dos de los primeros en definirse, y que son los más utilizados de la familia. TCP/IP ES UN MODELO DE CAPAS Para poder aplicar el modelo TCP/IP en cualquier equipo, es decir, independientemente del sistema operativo, el sistema de protocolos TCP/IP se ha dividido en diversos módulos. Cada uno de éstos realiza una tarea específica. Además, estos módulos realizan sus tareas uno después del otro en un orden específico, es decir que existe un sistema estratificado. Ésta es la razón por la cual se habla de modelo de capas. El término capa se utiliza para reflejar el hecho de que los datos que viajan por la red atraviesan distintos niveles de protocolos. Por lo tanto, cada capa procesa sucesivamente los datos (paquetes de información) que circulan por la red, les agrega un elemento de información (llamado encabezado) y los envía a la capa siguiente. El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas) que fue desarrollado por la Organización Internacional para la Estandarización (ISO) para estandarizar las comunicaciones entre equipos. PRINCIPALES PROTOCOLOS DE INTERNET Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros. El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). LA DIFERENCIA ENTRE ESTÁNDAR E IMPLEMENTACIÓN En general, TCP/IP relaciona dos nociones: La noción de estándar: TCP/IP representa la manera en la que se realizan las comunicaciones en una red; La noción de implementación: la designación TCP/IP generalmente se extiende a software basado en el protocolo TCP/IP. En realidad, TCP/IP es un modelo cuya aplicación de red utilizan los desarrolladores. Las aplicaciones son, por lo tanto, implementaciones del protocolo TCP/IP. EVOLUCIÓN HISTORIA DEL PROTOCOLO TCP/IP La Familia de Protocolos de Internet fue el resultado del trabajo llevado a cabo por la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA por sus siglas en inglés) a principios de los 70. Después de la construcción de la pionera ARPANET en 1969 DARPA comenzó a trabajar en un gran número de tecnologías de transmisión de datos. En 1972, Robert E. Kahn fue contratado por la Oficina de Técnicas de Procesamiento de Información de DARPA, donde trabajó en la comunicación de paquetes por satélite y por ondas de radio, reconoció el importante valor de la comunicación de estas dos formas. Con el papel que realizaban las redes en el proceso de comunicación reducido al mínimo, se convirtió en una posibilidad real comunicar redes diferentes, sin importar las características que éstas tuvieran. Hay un dicho popular sobre el protocolo TCP/IP, que fue el producto final desarrollado por Cerf y Kahn, que dice que este protocolo acabará funcionando incluso entre "dos latas unidas por un cordón". De hecho hay hasta una implementación usando palomas mensajeras, IP sobre palomas mensajeras, que está documentado en RFC 1149. 1 2 Un ordenador denominado router (un nombre que fue después cambiado a gateway, puerta de enlace, para evitar confusiones con otros tipos de Puerta de enlace) está dotado con una interfaz para cada red, y envía Datagramas de ida y vuelta entre ellos. Los requisitos para estos routers están definidos en el RFC 1812. 3 En 1975, se realizó la primera prueba de comunicación entre dos redes con protocolos TCP/IP entre la Universidad de Stanford y la University College de Londres (UCL). En 1977, se realizó otra prueba de comunicación con un protocolo TCP/IP entre tres redes distintas con ubicaciones en Estados Unidos, Reino Unido y Noruega. Varios prototipos diferentes de protocolos TCP/IP se desarrollaron en múltiples centros de investigación entre los años 1978 y 1983. La migración completa de la red ARPANET al protocolo TCP/IP concluyó oficialmente el día 1 de enero de 1983 cuando los protocolos fueron activados permanentemente.5 En marzo de 1982, el Departamento de Defensa de los Estados Unidos declaró al protocolo TCP/IP el estándar para las comunicaciones entre redes militares.6 En 1985, el Centro de Administración de Internet (Internet Architecture Board IAB por sus siglas en inglés) organizó un Taller de Trabajo de tres días de duración, al que asistieron 250 comerciales promocionando así el protocolo lo que contribuyó a un incremento de su uso comercial. El 1 de enero de 2011 el Protocolo TCP/IP cumplió 28 años. MODELOS DE TRANSFERENCIA MODELO CONCEPTUAL TCP/IP El modelo TCP/IP es una de las dos variantes principales disponibles en la red Internet. Es la asociación del protocolo Internet (IP) a un protocolo de control de transporte, que dirige un intercambio de datos entre dos máquinas en lo que podríamos llamar una "conversación" entre estas. Pero no vamos a centrarnos en TCP/IP como conjunto de protocolos, sino como modelo de transporte de información. FTP FTP (sigla en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. MODELO OSI Las siglas O.S.I. cuyo significado es Open System Interconnection o, en castellano, Interconexión de Sistemas Abiertos, se formó en el año 1983 y es el resultado del trabajo de la ISO (International Standard Organization) para la estandarización internacional de los protocolos de comunicación como necesidad de intercambiar información entre sistemas heterogéneos, entre sistemas cuyas tecnologías son muy diferentes entre sí , llevó a la ISO a buscar la manera de regular dicho intercambio de información. Capas del Modelo OSI El comité de la ISO definió una serie de capas y servicios realizados por cada una de esas capas que podemos ver a continuación de forma esquemática: NIVEL 7: APLICACIÓN : Provee servicios generales relacionados con aplicaciones (p.ej.: transmisión de ficheros) NIVEL 6: PRESENTACIÓN : formato de datos (p. ej : ASCII) NIVEL 5: SESIÓN : Coordina la interacción en la sesión (diálogo) de los usuarios NIVEL 4: TRANSPORTE : Provee la transmisión de datos confiable de punto a punto NIVEL 3: RED : Enruta unidades de información NIVEL 2: ENLACE DE DATOS : Provee intercambio de datos entre los dispositivos del mismo medio NIVEL 1: FÍSICO : Transmite un flujo de bits a través del medio físico DIFERENCIAS ENTRE EL MODELO CONCEPTUAL TCP/IP Y EL MODELO CONCEPTUAL OSI SIMILITUD ENTRE EL MODELO OSI Y EL MODELO TCP/IP Ambos se dividen en capas o niveles. - Se supone que la tecnología es de conmutación de paquetes (no de conmutación de circuitos). - Los profesionales de networking deben conocer ambos: OSI como modelo; TCP/IP como arquitectura real. DIFERENCIA ENTRE EL MODELO OSI Y EL MODELO TCP/IP OSI distingue de forma clara los servicios, las interfaces y los protocolos. TCP/IP no lo hace así, no dejando de forma clara esta separación. - OSI fue definido antes de implementar los protocolos, por lo que algunas funcionalidades necesarias fallan o no existen. En cambio, TCP/IP se creó después que los protocolos, por lo que se amolda a ellos perfectamente. TCP/IP parece ser más simple porque tiene menos capas. SEGURIDADES Seguridad en redes TCP/IP Dos aproximaciones complementarias: Filtrado y control de accesos a equipos/aplicaciones sensibles. Uso de protocolos seguros. Diferentes posibilidades para asegurar los protocolos de los distintos niveles- Seguridad en el nivel de red Se busca garantiza que el tráfico que envían los protocolos de nivel superior (TCP,UDP) se transmita protegido. • Inconveniente: puede ser necesario adaptar/reconfigurar la infraestructura de red (routers) para gestionar la nueva información Seguridad en el nivel de transporte • Ventaja: solo precisa actualizar las implementaciones de TCP y/o UDP en los extremos de la comunicación. • Supone un cambio a nivel de software (S.O. o librerías de sistema) Seguridad en el nivel de aplicación • Ventaja: mayor flexibilidad • Se puede responder mejor a las necesidades específicas de protocolos concretos (HTTPS, SSH, SET) Seguridad en nivel de red Diseñado como una alternativa protegida al protocolo IP conj. protocolos definido como parte de IPv6 (nueva versión) adaptado para su uso en IPv4 (actual) Permite cifrar y/o autentificar todo el tráfico a nivel IP Amenazas que evita • Escucha y captura de paquetes IP • Paquetes IP con dirección de origen falsa evitar “engaños” a aplicaciones que usan autentificación basada en direcciones TRÁFICO TCP/IP TRÁFICO Por primera vez en la historia la gente y las maquinas están trabajando juntos cumpliendo un sueño, una unión de fuerzas que no conoce límites biográficos, ni repara en raza, creencia o color. Una nueva era donde la comunicación verdaderamente lleva a unir a la gente. Esto es el amanecer de la red. VENTAJAS E INCONVENIENTES El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de fiabilidad, es adecuado para redes grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red. Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener que NetBEUI o IPX/SPX; además es algo más lento en redes con un volumen de tráfico medio bajo. Sin embargo, puede ser más rápido en redes con un volumen de tráfico grande donde haya que enrutar un gran número de tramas. WEBGRAFÍA http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet http://es.wikipedia.org/wiki/Modelo_TCP/IP http://www.masadelante.com/faqs/tcp-ip http://es.kioskea.net/contents/internet/tcpip.php3 http://www.alfinal.com/Temas/tcpip.php DEFINICIÓN ALCANCE FORMAS DE COMERCIALIZACIÓN TIPOS DE MARKETING EN INTERNET EMPRESAS NACIONALES QUE EMPLEAN ESTE MEDIO PARA EL PROCESO DE MARKETING TIPO DE APARICIÓN O EVOLUCIÓN DEL MARKETING EN INTERNET INCIDENCIAS DE LAS REDES SOCIALES EN LOS PROCESOS DE MARKETING ACTUAL LAS 4 F'S DEL MARKETING ONLINE LIMITACIONES DEL MARKETING ONLINE PROBLEMAS DE SEGURIDAD DEL MARKETING ONLINE DEFINICIÓN La mercadotecnia en Internet es el estudio de las técnicas del uso de Internet para publicitar y vender productos y servicios. Incluye la publicidad por clic, los avisos en páginas web, los envíos de correo masivos, la mercadotecnia en buscadores (incluyendo la optimización en buscadores), la utilización de redes sociales y la mercadotecnia de bitácoras o blogs. ALCANCE La mercadotecnia en Internet es un componente del comercio electrónico. Puede incluir la gestión de contenidos, las relaciones públicas, el servicio al cliente y las ventas. El comercio electrónico y la mercadotecnia en Internet se han vuelto más populares en la medida en que los proveedores de Internet se están volviendo más accesibles. Más de un tercio de los consumidores que tienen acceso a Internet en sus hogares afirman haber utilizado Internet como medio para realizar sus compras. Es uno de los cuatro paradigmas de marketing, según Phillip Kotler, que una empresa debe elegir como base para la aplicación de una estrategia. Resultado de la aplicación de tecnologías de la información para el mercadeo tradicional. FORMAS DE COMERCIALIZACIÓN La Mercadotecnia en Internet ha tenido un amplio impacto en diversas industrias incluyendo la música, la banca y los mercados de segunda mano. En la industria de la música muchos consumidores han comenzado a comprar y descargar archivos MP3 en Internet en lugar de comprar música en soporte CD. 1. Tienda Virtual La mayoría de las grandes empresas y tiendas minoristas han creado sus versiones en línea de sus negocios. Incluso si los consumidores no compran en línea, muchos de ellos utilizan estos sitios para recopilar información sobre el producto antes de comprarlo en el mundo real. Un factor que muchas empresas han sabido explotar con sus estrategias de marketing global. 2. Servicios Online Muchas industrias de servicios se han movido al mundo en línea. Desde agencias de viaje, hasta bancos, incluso agencias matrimoniales. Una vez más, Internet puede ser una extensión muy rentable para cualquier empresa de servicios. 3. Productos Descargables / Digitales El marketing en Internet tiene su propia historia de pioneros quienes forjaron los métodos y técnicas de e-marketing, técnicas como la generación de listas de emails, mini sitios Web, marketing escribiendo artículos, publicidad de pago por clic, etc. Toda una nueva industria ha crecido en torno a eBooks o info-productos de "Cómo Hacer...", talleres y seminarios Web, que le enseñan a las personas las técnicas de marketing en Internet. 4. Publicidad y Promoción Online La publicidad de Pago Por Clic (PPC) como la ofrecida por AdWords de Google y otras compañías presentan otra vía de marketing viable. Las palabras clave (las palabras exactas introducidas al realizar una búsqueda en un motor de búsqueda) han impulsado en gran parte la actividad en la Web. El marketing utilizando PPC se ha convertido en una importante fuerza que impulsa la mayoría de las transacciones económicas en la Web. Este es un sector muy lucrativo para aquellos que saben exactamente lo que están haciendo. 5. Marketing Afiliados Una de las formas menos entendidas, sin embargo, una de las formas más rentables de marketing en Internet es el marketing de afiliados. Cualquier persona puede unirse a cualquier programa de afiliación y promover sus productos o servicios en Internet. Puedes promover productos, encontrar clientes para una empresa y recibir una buena comisión por cada venta que realices con tus esfuerzos. Estas comisiones pueden variar entre un 2% a más del 50% dependiendo del producto. Un afiliado puede ganar en un clic desde unos pocos centavos hasta varios cientos de dólares. Una vez que estos sitios Web se establecen y reciben una gran cantidad de tráfico Web específico a diario, se puede ganar una muy buena cantidad de dinero con tan solo poner el código de Google AdSense en tus páginas y poner unos enlaces de afiliados adecuados en tus sitios. TIPOS DE MARKETING EN INTERNET La Mercadotecnia en Internet está asociada con diversos modelos de negocio. Las principales incluyen: El modelo Empresa a Empresa (B2B) por sus siglas en inglés Business to Business) consiste en compañías que hacen negocio unas con otras, mientras que el B2C consiste en vender directamente al consumidor final. Cuando se originó La Mercadotecnia en Internet el B2C fue el primero en aparecer. Las transacciones B2B eran más complejas y llegaron después. Un tercer y no tan común modelo de negocio es el de usuario a usuario (P2P) donde los individuos intercambian bienes entre ellos. Un ejemplo de P2P es Bittorrent, que está construido sobre una plataforma de usuarios que comparten archivos o ficheros. EMPRESAS NACIONALES QUE EMPLEAN ESTE MEDIO PARA EL PROCESO DE MARKETING Herbalife Herbalife es una de las mejores compañías de nutrición y control de peso. Ofrecemos productos que cambian la vida y una oportunidad de negocios sin paralelo. Lo que comenzó con el sueño de nuestro fundador, Mark Hughes, hace más de 28 años, se ha convertido en una compañía de clase mundial con más de un millón de Distribuidores. www.herbalife.com Amway Amway es un líder global en ventas directas con más de tres millones de Empresarios Amway en más de 80 países y territorios en todo el mundo. Ninguna otra compañía de ventas directas se puede comparar con nuestra trayectoria, estabilidad y alcance global. www.latinamway.com Omnilife Somos Gente que Cuida a la Gente y al medio ambiente; promovemos el bienestar integral de la sociedad a través de empresas que, desde su diversidad, aportan propuestas innovadoras para generar y compartir abundancia y éxito. www.omnilife.com Natura Internacional Desde su origen, Natura International tiene una misión: “Crear y ofrecer los mejores productos 100% naturales de la más alta calidad y efectividad con precios al alcance de todos, proveer el más lucrativo y digno plan de compensación y brindar un servicio honesto y amigable para nuestra familia de distribuidores asociados. www.naturainternational.com Yanbal En Yanbal International trabajamos en la investigación y desarrollo de productos cosméticos y bijouterie para la mujer, los jóvenes y la familia. Fabricamos productos de tratamiento de rostro, cuidado personal, maquillaje, fragancias y bijouterie de calidad mundial, que se comercializan de forma exclusiva mediante la venta directa por Catálogo a través de nuestras Consultoras de Belleza. www.yanbal.com 4life 4Life está dedicada a edificar vidas a través de la Ciencia, el Éxito y el Servicio. Con una fundación humanitaria a nivel mundial, uno de los planes de compensación más generosos en la industria y la dedicación a la vanguardista Ciencia de los productos Transfer Factor, 4Life está edificando vidas alrededor del mundo. www.4life.com Tahitian Noni La efectividad de los productos Tahitian Noni ha provocado un crecimiento y una expansión increíbles. Las ventas de nuestro primer año totalizaron más de $6 millones; hoy, menos de 10 años después, nuestras ventas anuales superan los $500 millones. Tahitian Noni International comercia en más de 70 países y tiene una amplia oferta de productos a base de noni. www.tahitiannoni.com Avon Ser la Empresa que mejor comprende y satisface las necesidades de productos y servicios para la belleza y realización personal de la mujer, enalteciendo el vínculo personalizado, es nuestra Visión. www.avon.com Agel Nuestro enfoque es muy directo en cuanto a la manera de crear un negocio propio de éxito. Ofrecemos un producto innovador que brinda una mejor salud, brindamos visión empresarial y formas de desarrollar aptitudes de liderazgo que le ayudan a hacer crecer su empresa, y todo un equipo que le brinda el apoyo necesario para que su empresa salga adelante. www.agel.com Enzacta Enzacta se propone difundir su respeto por las personas construyendo una organización sólida cuya visión es: Crear una empresa confiable con alta penetración de los mercados internacionales que consolide la venta directa como su canal de distribución por excelencia. www.enzacta.com TIPO DE APARICIÓN O MARKETING EN INTERNET EVOLUCIÓN DEL El marketing es algo nuevo y viejo a la vez. Exagerando un poco, podríamos decir que sus orígenes se remota a las orígenes del comercio entre los pueblos antiguos. Hoy en día el marketing es imprescindible para cualquier empresa que quiera sobrevivir en un mundo tan competitivo como el nuestro. Concretamente definimos el marketing como intento de satisfacer de la mejor forma posible las necesidades de un grupo social a través del intercambio con beneficio para la empresa. El Marketing en Internet se originó a inicios de los 1990 como páginas web sencillas, de solo texto que ofrecían información de productos. Luego, siguiendo el desarrollo del internet, evoluciono en avisos publicitarios completos con gráficos. Actualmente, el e-Marketing (Marketing en internet) es una alternativa cada vez más utilizada por las empresas para difundir y promocionar sus productos y servicios. La verdadera importancia del marketing en Internet es que, definitivamente, se muestra con todo su poder y se hace casi infinito. La publicidad en internet ofrece muchas ventajas: Permite medir de forma muy precisa y de forma continua el resultado de las campañas de publicidad Permite entrar directamente en contacto con los potenciales clientes o usuarios Permite continuas adaptaciones y modificaciones de las campañas según las exigencias del momento Es mucho más económico que los medios de comunicación "tradicionales" Analizar el tipo de clientela que adquiere nuestro producto INCIDENCIAS DE LAS REDES SOCIALES EN LOS PROCESOS DE MARKETING ACTUAL El E-Marketing de buscadores y email son la base de las campañas de más éxito en la actualidad. No obstante, están tomando fuerza canales emergentes cono los Blog's, las redes sociales y el RSS. Es muy extraño que una sola estrategia te haga tener éxito en tu negocio en Internet. Hay que concretar una estrategia de marketing a varios niveles o incluso elegir la estrategia más adecuada. Youtube es una herramienta de publicidad online muy efectiva, la cual constituye una promoción inigualable como solo se puede notar en el mundo electrónico. Es por eso que BBM, crea para su empresa canales exclusivos de Youtube, si no tiene videos, BBM, crea para ustedes videos institucionales basados en imágenes de sus productos o servicios, donde incluimos música de fondo y los integramos a su publicidad en internet, redes sociales, mailings, etc. BBM, pone a su disposición SMS Marketing Celular, el envío de mensajes de texto corto (SMS) a teléfonos celulares. Cuando hablamos de marketing en redes sociales, resulta imposible pasar por alto Facebook. Ninguna marca quiere permanecer al margen del fenómeno, es por esto que te plantemos 5 ventajas para crear hoy tu red social empresarial en Facebook. LIMITACIONES DEL MARKETING ONLINE Las limitaciones de la Mercadotecnia en Internet pueden crear problemas tanto para compañías como los consumidores. Las conexiones lentas a Internet pueden provocar dificultades. Si las empresas colocan demasiada información en sus páginas web, los usuarios finales pueden tener dificultades para descargar la página. Además, la Mercadotecnia en Internet no permite a los compradores tocar ni probar los productos antes de comprarlos. PROBLEMAS DE MARKETING ONLINE SEGURIDAD DEL Tanto para las empresas como para los consumidores que participan de los negocios electrónicos, la seguridad es un tema de importancia. Muchos consumidores tienen dudas sobre si comprar productos en la red por que no confían que al entregar su información personal esta se mantenga privada. Recientemente, algunas compañías que realizan negocios en línea han sido encontradas entregando o vendiendo información de sus propios clientes. Los problemas de seguridad son de gran importancia y las compañías en línea han estado trabajando duro para crear soluciones. El cifrado de los datos es uno de los métodos principales para lidiar con los problemas de privacidad y seguridad en Internet. El cifrado se puede definir como la conversión de datos en cifras codificadas. Estas cifras no pueden ser fácilmente interceptadas a menos que un individuo esté autorizado por el programa o la compañía que realizó en cifrado. WEBGRAFÍA http://www.bab-soft.com/es/emarketing.php http://es.wikipedia.org/wiki/Mercadotecnia_en_Internet http://en.wikipedia.org/wiki/Internet_marketing http://www.nmcomunicaciones.com.ar/e-marketing.htm http://www.monografias.com/trabajos29/e-marketing-pymes/emarketing-pymes.shtml http://ecuador.acambiode.com/agencias_de_publicidad/publicidad_o n_line__e_marketing_t877 CONCEPTO COMO IMPLEMENTAR SEGURIDADES INFORMÁTICAS CASERAS EJEMPLO: CÓMO INGRESAR AL MENÚ DE OPCIONES DE CONFIGURACIÓN DEL ROUTER CONFIGURACIÓN DE LAS SEGURIDAD DEL ROUTER DESHABILITAR LA OPCIÓN UPNP MODIFICAR LA CONTRASEÑA ADMINISTRADOR INHABILITAR BROADCAST SSID HABILITAR DMZ DE CONCEPTO Para poder hablar sobre seguridad informática es necesario repasar el concepto básico que dice que: una computadora (o sistema computacional) es considerado seguro si se tienen en cuenta tres requisitos básicos relacionados de los recursos que lo componen: confidencialidad, integridad y disponibilidad. La confidencialidad significa que la información sólo está disponible para aquellas personas autorizadas; la integridad dice que la información no puede ser destruida o corrompida para que el sistema tenga un funcionamiento correcto, y disponibilidad dice que los servicios/recursos del sistema tienen que estar disponibles siempre que sean necesarios. Algunos ejemplos de violaciones a cada uno de esos requisitos son: - Confidencialidad: alguien obtiene acceso no autorizado al ordenador y accede a toda la información contenida en Mis Documentos; - Integridad: alguien obtiene acceso no autorizado a la computadora y altera información de un informe que está por presentar a sus superiores; - Disponibilidad: su proveedor de internet sufre una gran sobrecarga o un ataque y por este motivo usted no puede enviar su informe por mail. COMO IMPLEMENTAR SEGURIDADES INFORMÁTICAS CASERAS EJEMPLO Las redes privadas en nuestros hogares o sitios de trabajo, utilizan diferentes tecnologías, siendo las principales las redes inalámbricas WiFi y las tradicionales redes mediante conexión cableada. Cuando se habilitan las redes privadas, es importante tener en cuenta el factor seguridad, ya que así nuestras redes estarán protegidas de intrusiones no deseadas. La principal forma de hacerlo, es configurando algunas opciones de seguridad del router que estemos utilizando, para mantener operativo el nivel de seguridad de nuestra red. CÓMO INGRESAR AL MENÚ DE CONFIGURACIÓN DEL ROUTER El primer paso que se debe dar para aumentar los niveles de seguridad de nuestra red casera, es simplemente ingresar al menú de seguridad del router. Para realizar esta tarea, abrimos nuestro navegador web e ingresamos en la barra de búsqueda la dirección IP interna del router: http://192.168.0.1 (Para router DLink) http://192.168.1.1 (Para routers Linksys) http://192.168.1.2 (Para otros routers) Estas direcciones IP son genéricas, por lo que es recomendable revisar el manual de operación del router para verificar la dirección IP que vamos a ingresar en nuestro navegador web. Una vez ingresada la dirección IP del router, pulsamos enter y veremos cómo se establece la conexión y aparece una pantalla emergente, donde debemos ingresar el login y el password (Ver figura 2) dados por el fabricante. Estos por lo general presentan dos opciones: Opción 1: Login: admin. Password: 1234 ó 12345 Opción 2: Login: ninguno (se deja esta opción en blanco). Password: admin. Debemos recordar que estos valores son genéricos y es recomendable ver la opción predeterminada directamente desde el manual de usuario del router. Luego de ingresar los datos de usuario, entraremos al menú de configuración del router. CONFIGURACIÓN DE LAS OPCIONES DE SEGURIDAD DEL ROUTER Una vez dentro del menú de configuración del router, procedemos a ajustar las opciones de seguridad necesarias para aumentar los niveles de seguridad de nuestra red casera. Cabe destacar, que las opciones de configuración varían de acuerdo al tipo de router, marca y modelo, es por esta razón que es indispensable tener el manual de usuario del equipo cerca, cuando nos encontremos realizando la configuración de seguridad del equipo. DESHABILITAR LA OPCIÓN UPNP La función UPnP (Universal Plug & Play), es aquella que diferentes permite tipos a de dispositivos, conectarse de manera automática y autoconfigurarse. A pesar de ser una función muy útil, también permite la entrada de troyanos y todo tipo de malware que pueden utilizar esta opción para abrir agujeros de seguridad e infiltrarse en la red, con la finalidad de dar paso libre a un atacante remoto, comprometiendo así la seguridad de nuestra red. Para evitar esta brecha de seguridad, es recomendable deshabilitar la opción UPnP del router. Para concretar esta acción, buscamos la opción de UPnP en las pestañas de Advance Setup ó de Herramientas, si tienen dudas sobre dónde buscar, pueden leer el manual de usuario del router y ubicar donde se encuentra la opción UPnP y desactivarla (Ver figura 2). MODIFICAR LA CONTRASEÑA DE ADMINISTRADOR Quizás uno de los puntos más importantes que debemos tener en cuenta cuando estamos configurando las opciones de seguridad del router, es el password de administrador, el cual debe ser cambiado para evitar accesos no autorizados al menú de configuración del router. Para hacerlo, sólo debemos buscar esta opción en el menú del router, si desconocen donde está ubicada consulten el manual de usuario. Esquema de una red casera PERSONALIZAR EL SSID Borrar el SSID de fábrica del router y cambiarlo por uno nuevo, es otra medida de seguridad bastante interesante. Así, ajustamos las características de fábrica del router y enviamos un mensaje a los ciberdelincuentes, de que sabemos lo que hacemos. ACTUALIZAR EL SOFTWARE Mantener el frimware o software de operación del equipo actualizado, asegura un funcionamiento óptimo y una mejora en el sistema de seguridad interno del router, ya que elimina errores que puedan tener los frimwares anteriores o el original. Para realizar esta opción, buscamos en las herramientas del router (Si no las podemos ubicar, consultamos el manual de usuario del equipo) y verificamos si no hay actualizaciones disponibles, en el caso de que las haya, procedemos a realizar la actualización. UTILIZAR EL CIFRADO WEP El sistema de cifrado WEP, es utilizado como protocolo estándar para proteger los datos que son enviados a través de redes inalámbricas. Para activarlo, lo ubicamos en el menú y luego ingresamos un password hexadecimal, el cual será requerido por un usuario externo a la red que desee ver la información transmitida. CONCEPTO PORQUE ES TAN IMPORTATE AMENAZAS Y VULNERABILIDADES HARDWARE Y SOFTWARE CÓMO IMPLEMENTAR UNA POLÍTICA DE SEGURIDAD PUESTA EN MARCHA DE UNA POLÍTICA DE SEGURIDAD TÉCNICAS PARA ASEGURAR EL SISTEMA RESPALDO DE INFORMACIÓN CONSIDERACIONES DE SOFTWARE CONSIDERACIONES DE UNA RED ORGANISMOS INFORMÁTICA OFICIALES DE SEGURIDAD Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática. Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas. El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares. Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos. Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos. Las políticas deberán basarse en los siguientes pasos: Identificar y seleccionar lo que se debe proteger (información sensible) Establecer niveles de prioridad e importancia sobre esta información Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles Identificar las amenazas, así como los niveles de vulnerabilidad de la red Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla Implementar respuesta a incidentes y recuperación para disminuir el impacto Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en soluciones tecnológicas, así como el desarrollo de un plan de acción para el manejo de incidentes y recuperación para disminuir el impacto, ya que previamente habremos identificado y definido los sistemas y datos a proteger. Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de seguridad apropiado y la administración del riesgo implica una protección multidimensional (firewalls, autenticación, \ antivirus, controles, políticas, procedimientos, análisis de vulnerabilidad, entre otros), y no únicamente tecnología. Un esquema de seguridad empresarial contempla la seguridad física y lógica de una compañía. La primera se refiere a la protección contra robo o daño al personal, equipo e instalaciones de la empresa; y la segunda está relacionada con el tema que hoy nos ocupa: la protección a la información, a través de una arquitectura de seguridad eficiente. Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo. CÓMO IMPLEMENTAR UNA POLÍTICA DE SEGURIDAD Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado. Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza La política de seguridad comprende todas las reglas de seguridad que sigue una organización (en el sentido general de la palabra). Por lo tanto, la administración de la organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios del sistema. La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concientización. Sin embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas: Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados Un procedimiento para administrar las actualizaciones Una estrategia de realización de copias de seguridad (backup) planificada adecuadamente Un plan de recuperación luego de un incidente Un sistema documentado actualizado PUESTA EN MARCHA DE UNA POLÍTICA DE SEGURIDAD Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su normativa de desarrollo. La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene: Elaborar reglas y procedimientos para cada servicio de la organización. Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos. TÉCNICAS PARA ASEGURAR EL SISTEMA Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backup remoto RESPALDO DE INFORMACIÓN La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica. Un buen sistema de respaldo debe contar con ciertas características indispensables: Continuo El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. Seguro Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información. Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa. Mantención de versiones anteriores de los datos Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos. Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto) están ganando terreno en las empresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de información online cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información sin tener que estar preocupados de aumentar su dotación física de servidores y sistemas de almacenamiento. CONSIDERACIONES DE SOFTWARE Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia. Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra. CONSIDERACIONES DE UNA RED Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles. Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo. WEBGRAFÍA http://es.kioskea.net/contents/secu/secuintro.php3 http://culturacion.com/wp-admin/post.php?unfoldmenu=1 http://www.monografias.com/trabajos16/seguridadinformatica/seguridad-informatica.shtml USB Data bridge En un principio, el USB se creó para poder conectar un ordenador con otro periférico, pero no estaba contemplada la posibilidad de conectar dos ordenadores entre sí haciendo uso de este puerto, por lo que no existe ningún cable que cruce algunas señales, como se hacía en los antiguos cables serie de tipo módem nulo. Debido a la necesidad de esta electrónica, para fabricar un cable de este tipo uno mismo, tendrías que hacerte con uno de estos circuitos, cosa muy difícil, pues sólo se distribuyen en cables ya montados. Otra interesante posibilidad es emplear la conexión FireWire (IEEE 1394) en lugar de la conexión USB. Este puerto sí que permite conectar dos ordenadores entre sí, con un cable normal FireWire de seis pines a seis pines (conector grande en ambos lados). No necesita ser cruzado y ciertos sistemas operativos, como Windows XP, llevan incorporado un sistema que emulan una tarjeta de red con el puerto FireWire, de manera que si conectamos así dos ordenadores, es como si los uniéramos punto a punto con una red local a 400 Mbps. COMO CONECTAR DOS PCS CON UN CABLE USB Para conectar dos PCs, lo recomendado es hacerlo a través de una conexión Ethernet, es decir utilizando cables RJ45, en cuyo caso necesitamos una tarjeta de red. La red puede ser montada: Conectando las dos PCs con un cable cruzado o utilizando un hub y cables derechos. Si tu PC no cuenta con una tarjeta de red, entonces es posible utilizar un cable de transferencia de datos USB para poder conectar las dos PCs. Claro que el rendimiento será menor puesto que la velocidad teórica es de 480 Mbps para el cable USB, contra 1 Gbps para las tarjetas Ethernet más recientes. El cable utilizado para conectar las dos PCs es un cable especial llamado USB 2.0 link Cable. Tan solo hay que instalar el software que viene con el cable en las dos PCs, conectarlas con el cable USB y buscar los drivers en el CD, luego ya puedes transferir archivos o crear una red virtual entre las dos PCs. La interfaz de transferencia puede tener la apariencia del Explorador de Windows, con una ventana para el PC local y otra ventana para la otra PC conectada. Video Graphics Array El término Video Graphics Adapter (VGA) se utiliza tanto para denominar al sistema gráfico de pantallas para PC (conector VGA de 15 clavijas D subminiatura que se comercializó por primera vez en 1988 por IBM); como a la resolución 640 × 480. Si bien esta resolución ha sido reemplazada en el mercado de las computadoras, se está convirtiendo otra vez popular por los dispositivos móviles. Un conector VGA como se le conoce comúnmente (otros nombres incluyen conector RGBHV, D-sub 15, sub mini mini D15 y D15), de tres hileras de 15 pines DE-15. Hay cuatro versiones: original, DDC2, el más antiguo y menos flexible DE-9, y un Mini-VGA utilizados para computadoras portátiles. El conector común de 15 pines se encuentra en la mayoría de las tarjetas gráficas, monitores de computadoras, y otros dispositivos, es casi universalmente llamado "HD-15". HD es de "alta densidad", que la distingue de los conectores que tienen el mismo factor de forma, pero sólo en 2 filas de pines. Sin embargo, este conector es a menudo erróneamente denominado DB-15 o HDB-15. Los conectores VGA y su correspondiente cableado casi siempre son utilizados exclusivamente para transportar componentes analógicos RGBHV (rojo - verde - azul - sincronización horizontal - sincronización vertical), junto con señales de vídeo DDC2 reloj digital y datos. En caso de que el tamaño sea una limitación (como portátiles) un puerto mini-VGA puede figurar en ocasiones en lugar de las de tamaño completo conector VGA. COMO CONECTAR UN CABLE VGA A VGA POR MEDIO DE UN DB15 SERIAL Tv analógico necesita un convertidor para ver la imagen de PC Los LCD / Plasma viene con un conector DB15 que es compatible con la salida de video de PC para lo cual se necesita un cable RGB Una vez conectado deberás tener imagen si este está conectado al PC si se trata de laptop hay que dar el siguiente comando la tecla Fn+F8 y no necesariamente tiene que ser F8 porque según la marca puede ser F5,F6 como te das cuenta hay una figura de un monitor en una de las "F" En la tv buscar la opción de entrada RGB/PC y aceptar. WEBGRAFÍA http://es.kioskea.net/faq/1411-conectar-dos-pcs-con-un-cableusb#q=Como+hacer+un+cable+pc+a+pc+por+medio+de+un+usb&c ur=4&url=%2F http://www.monografias.com/trabajos11/usbmem/usbmem.shtml http://es.wikipedia.org/wiki/Video_Graphics_Array http://es.kioskea.net/forum/affich-134958-conectar-laptop-atv#q=Pasos+para+crear+un+cable+vga+a+vga+por+medio+de+un+ db15+serial&cur=1&url=% ¿QUÉ ES UNA BASE DE DATOS? CARACTERÍSTICAS SISTEMA DE GESTIÓN DE BASE DE DATOS (SGBD) VENTAJAS DE LAS BASES DE DATOS DESVENTAJAS DE LAS BASES DE DATOS TIPOS DE CAMPOS TIPOS DE BASE DE DATOS MODELO ENTIDAD-RELACIÓN CARDINALIDAD DE LAS RELACIONES NORMALIZACIÓN DE DATOS CONCEPTO GRADOS DE NORMALIZACIÓN PRIMERA FORMA NORMAL SEGUNDA FORMA NORMAL TERCERA FORMA NORMAL FORMA NORMAL DE BOYCE-CODD (FNBC) CUARTA FORMA NORMAL (4FN) QUINTA FORMA NORMAL (5FN) ¿QUÉ ES UNA BASE DE DATOS? Una base de datos es una colección de información organizada de forma que un programa de ordenador pueda seleccionar rápidamente los fragmentos de datos que necesite. Una base de datos es un sistema de archivos electrónico. Una base de datos es un “almacén” que nos permite guardar grandes cantidades de información de forma organizada para que luego podamos encontrar y utilizar fácilmente. Cada base de datos se compone de una o más tablas que guarda un conjunto de datos. Cada tabla tiene una o más columnas y filas. Las columnas guardan una parte de la información sobre cada elemento que queramos guardar en la tabla, cada fila de la tabla conforma un registro. CARACTERÍSTICAS Entre las principales características de los sistemas de base de datos podemos mencionar: Independencia lógica y física de los datos. Redundancia mínima. Acceso concurrente por parte de múltiples usuarios. Integridad de los datos. Consultas complejas optimizadas. Seguridad de acceso y auditoría. Respaldo y recuperación. Acceso a través de lenguajes de programación estándar. SISTEMA DE GESTIÓN DE BASE DE DATOS (SGBD) Los Sistemas de Gestión de Base de Datos (en inglés DataBase Management System) son un tipo de software muy específico, dedicado a servir de interfaz entre la base de datos, el usuario y las aplicaciones que la utilizan. Se compone de un lenguaje de definición de datos, de un lenguaje de manipulación de datos y de un lenguaje de consulta. VENTAJAS DE LAS BASES DE DATOS Control sobre la redundancia de datos: Los sistemas de ficheros almacenan varias copias de los mismos datos en ficheros distintos. Esto hace que se desperdicie espacio de almacenamiento, además de provocar la falta de consistencia de datos. En los sistemas de bases de datos todos estos ficheros están integrados, por lo que no se almacenan varias copias de los mismos datos. Sin embargo, en una base de datos no se puede eliminar la redundancia completamente, ya que en ocasiones es necesaria para modelar las relaciones entre los datos. Consistencia de datos: Eliminando o controlando las redundancias de datos se reduce en gran medida el riesgo de que haya inconsistencias. Si un dato está almacenado una sola vez, cualquier actualización se debe realizar sólo una vez, y está disponible para todos los usuarios inmediatamente. Si un dato está duplicado y el sistema conoce esta redundancia, el propio sistema puede encargarse de garantizar que todas las copias se mantienen consistentes. Compartición de datos: En los sistemas de ficheros, los ficheros pertenecen a las personas o a los departamentos que los utilizan. Pero en los sistemas de bases de datos, la base de datos pertenece a la empresa y puede ser compartida por todos los usuarios que estén autorizados. Mantenimiento de estándares: Gracias a la integración es más fácil respetar los estándares necesarios, tanto los establecidos a nivel de la empresa como los nacionales e internacionales. Estos estándares pueden establecerse sobre el formato de los datos para facilitar su intercambio, pueden ser estándares de documentación, procedimientos de actualización y también reglas de acceso. Mejora en la integridad de datos: La integridad de la base de datos se refiere a la validez y la consistencia de los datos almacenados. Normalmente, la integridad se expresa mediante restricciones o reglas que no se pueden violar. Estas restricciones se pueden aplicar tanto a los datos, como a sus relaciones, y es el SGBD quien se debe encargar de mantenerlas. Mejora en la seguridad: La seguridad de la base de datos es la protección de la base de datos frente a usuarios no autorizados. Sin unas buenas medidas de seguridad, la integración de datos en los sistemas de bases de datos hace que éstos sean más vulnerables que en los sistemas de ficheros. Mejora en la accesibilidad a los datos: Muchos SGBD proporcionan lenguajes de consultas o generadores de informes que permiten al usuario hacer cualquier tipo de consulta sobre los datos, sin que sea necesario que un programador escriba una aplicación que realice tal tarea. Mejora en la productividad: El SGBD proporciona muchas de las funciones estándar que el programador necesita escribir en un sistema de ficheros. A nivel básico, el SGBD proporciona todas las rutinas de manejo de ficheros típicas de los programas de aplicación. Mejora en el mantenimiento: En los sistemas de ficheros, las descripciones de los datos se encuentran inmersas en los programas de aplicación que los manejan. Esto hace que los programas sean dependientes de los datos, de modo que un cambio en su estructura, o un cambio en el modo en que se almacena en disco, requiere cambios importantes en los programas cuyos datos se ven afectados. Aumento de la concurrencia: En algunos sistemas de ficheros, si hay varios usuarios que pueden acceder simultáneamente a un mismo fichero, es posible que el acceso interfiera entre ellos de modo que se pierda información o se pierda la integridad. La mayoría de los SGBD gestionan el acceso concurrente a la base de datos y garantizan que no ocurran problemas de este tipo. Mejora en los servicios de copias de seguridad: Muchos sistemas de ficheros dejan que sea el usuario quien proporcione las medidas necesarias para proteger los datos ante fallos en el sistema o en las aplicaciones. Los usuarios tienen que hacer copias de seguridad cada día, y si se produce algún fallo, utilizar estas copias para restaurarlos. DESVENTAJAS DE LAS BASES DE DATOS Complejidad: Los SGBD son conjuntos de programas que pueden llegar a ser complejos con una gran funcionalidad. Es preciso comprender muy bien esta funcionalidad para poder realizar un buen uso de ellos. Coste del equipamiento adicional: Tanto el SGBD, como la propia base de datos, pueden hacer que sea necesario adquirir más espacio de almacenamiento. Además, para alcanzar las prestaciones deseadas, es posible que sea necesario adquirir una máquina más grande o una máquina que se dedique solamente al SGBD. Todo esto hará que la implantación de un sistema de bases de datos sea más cara. Vulnerable a los fallos: El hecho de que todo esté centralizado en el SGBD hace que el sistema sea más vulnerable ante los fallos que puedan producirse. Es por ello que deben tenerse copias de seguridad (Backup). TIPOS DE CAMPOS Cada Sistema de Base de Datos posee tipos de campos que pueden ser similares o diferentes. Entre los más comunes podemos nombrar: Numérico: entre los diferentes tipos de campos numéricos podemos encontrar enteros “sin decimales” y reales “decimales”. Booleanos: poseen dos estados: Verdadero “Si” y Falso “No”. Memos: son campos alfanuméricos de longitud ilimitada. Presentan el inconveniente de no poder ser indexados. Fechas: almacenan fechas facilitando posteriormente su explotación. Almacenar fechas de esta forma posibilita ordenar los registros por fechas o calcular los días entre una fecha y otra. Alfanuméricos: contienen cifras y letras. Presentan una longitud limitada (255 caracteres). Autoincrementables: son campos numéricos enteros que incrementan en una unidad su valor para cada registro incorporado. Su utilidad resulta: Servir de identificador ya que resultan exclusivos de un registro. TIPOS DE BASE DE DATOS Entre los diferentes tipos de base de datos, podemos encontrar los siguientes: o MySql: es una base de datos con licencia GPL basada en un servidor. Se caracteriza por su rapidez. No es recomendable usar para grandes volúmenes de datos. o PostgreSql y Oracle: Son sistemas de base de datos poderosos. Administra muy bien grandes cantidades de datos, y suelen ser utilizadas en intranets y sistemas de gran calibre. o Access: Es una base de datos desarrollada por Microsoft. Esta base de datos, debe ser creada bajo el programa access, el cual crea un archivo .mdb con la estructura ya explicada. o Microsoft SQL Server: es una base de datos más potente que access desarrollada por Microsoft. Se utiliza para manejar grandes volúmenes de informaciones. ESTRUCTURA DE UNA BASE DE DATOS Una base de datos, a fin de ordenar la información de manera lógica, posee un orden que debe ser cumplido para acceder a la información de manera coherente. Cada base de datos contiene una o más tablas, que cumplen la función de contener los campos. En el siguiente ejemplo mostramos una tabla “comentarios” que contiene 4 campos. Los datos quedarían organizados como mostramos en siguiente ejemplo: Por consiguiente una base de datos posee el siguiente orden jerárquico: Tablas Campos Registros Lenguaje SQL El lenguaje SQL es el más universal en los sistemas de base de datos. Este lenguaje nos permite realizar consultas a nuestras bases de datos para mostrar, insertar, actualizar y borrar datos. A continuación veremos un ejemplo de ellos: Mostrar: para mostrar los registros se utiliza la instrucción Select. Select * From comentarios. Insertar: los registros pueden ser introducidos a partir de sentencias que emplean la instrucción Insert. Insert Into comentarios (titulo, texto, fecha) Values ('saludos', 'como esta', '22-10-2007') Borrar: Para borrar un registro se utiliza la instrucción Delete. En este caso debemos especificar cual o cuales son los registros que queremos borrar. Es por ello necesario establecer una selección que se llevara a cabo mediante la cláusula Where. Delete From comentarios Where id='1'. Actualizar: para actualizar los registros se utiliza la instrucción Update. Como para el caso de Delete, necesitamos especificar por medio de Where cuáles son los registros en los que queremos hacer efectivas nuestras modificaciones. Además, tendremos que especificar cuáles son los nuevos valores de los campos que deseamos actualizar. Update comentarios Set titulo='Mi Primer Comentario' Where id='1'. ¿QUÉ ES LA NORMALIZACIÓN? Normalización es un conjunto de reglas que sirven para ayudar a los diseñadores a desarrollar un esquema que minimice los problemas de lógica. Cada regla está basada en la que le antecede. La normalización se adoptó porque el viejo estilo de poner todos los datos en un solo lugar, como un archivo o una tabla de la base de datos, era ineficiente y conducía a errores de lógica cuando se trataba de manipular los datos. Por ejemplo, vea la base de datos Mi Tienda. Las bases de datos relacionales se normalizan para: Evitar la redundancia de los datos. Evitar problemas de actualización de los datos en las tablas. Proteger la integridad de los datos. En el modelo relacional es frecuente llamar tabla a una relación, aunque para que una tabla sea considerada como una relación tiene que cumplir con algunas restricciones: Cada tabla debe tener su nombre único. No puede haber dos filas iguales. No se permiten los duplicados. Todos los datos en una columna deben ser del mismo tipo. Las formas normales son aplicadas a las tablas de una base de datos. Decir que una base de datos está en la forma normal N es decir que todas sus tablas están en la forma normal N. GRADOS DE NORMALIZACIÓN Existen básicamente tres niveles de normalización: Primera Forma Normal (1NF), Segunda Forma Normal (2NF) y Tercera Forma Normal (3NF). Cada una de estas formas tiene sus propias reglas. Cuando una base de datos se conforma a un nivel, se considera normalizada a esa forma de normalización. PRIMERA FORMA NORMAL La regla de la Primera Forma Normal establece que las columnas repetidas deben eliminarse y colocarse en tablas separadas. Ésta es una regla muy fácil de seguir. Observe el esquema de la tabla Clientes de la base de datos. SEGUNDA FORMA NORMAL La regla de la Segunda Forma Normal establece que todas las dependencias parciales se deben eliminar y separar dentro de sus propias tablas. Una dependencia parcial es un término que describe a aquellos datos que no dependen de la clave de la tabla para identificarlos. En la base de datos de muestra, la información de pedidos está en cada uno de los registros. Sería mucho más simple utilizar únicamente el número del pedido. El resto de la información podría residir en su propia tabla. Una vez que haya organizado la información de pedidos. TERCERA FORMA NORMAL La regla de la Tercera Forma Normal señala que hay que eliminar y separar cualquier dato que no sea clave. El valor de esta columna debe depender de la clave. Todos los valores deben identificarse únicamente por la clave. En la base de datos de muestra, la tabla Clientes contiene la columna Nombre_Cia_Envios, la cual no se identifica únicamente por la clave. Podría separar estos datos de la tabla y ponerlos en una tabla aparte. FORMA NORMAL DE BOYCE-CODD (FNBC) La Forma Normal de Boyce-Codd (o FNBC) es una forma normal utilizada en la normalización de bases de datos. Es una versión ligeramente más fuerte de la Tercera forma normal (3FN). La forma normal de Boyce-Codd requiere que no existan dependencias funcionales no triviales de los atributos que no sean un conjunto de la clave candidata. En una tabla en 3FN, todos los atributos dependen de una clave, de la clave completa y de ninguna otra cosa excepto de la clave. CUARTA FORMA NORMAL (4FN) La cuarta forma normal (4NF) es una forma normal usada en la normalización de bases de datos. La 4NF se asegura de que las dependencias multivaluadas independientes estén correcta y eficientemente representadas en un diseño de base de datos. La 4NF es el siguiente nivel de normalización después de la forma normal de Boyce-Codd (BCNF). Una tabla se encuentra en 4FN si, y sólo si, para cada una de sus dependencias múltiples no funcionales X->->Y, siendo X una super-clave que, X es o una clave candidata o un conjunto de claves primarias. QUINTA FORMA NORMAL (5FN) La quinta forma normal (5FN), también conocida como forma normal de proyección-unión (PJ/NF), es un nivel de normalización de bases de datos designado para reducir redundancia en las bases de datos relacionales que guardan hechos multi-valores aislando semánticamente relaciones múltiples relacionadas. Una tabla se dice que está en 5NF si y sólo si está en 4NF y cada dependencia de unión (join) en ella es implicada por las claves candidatas. WEBGRAFÍA http://www.maestrosdelweb.com/principiantes/%C2 %BFque-son-las-bases-de-datos/ http://www.trucostecnicos.com/trucos/ver.php?id_art =278 http://es.wikipedia.org/wiki/forma_normal