SlideShare une entreprise Scribd logo
1  sur  567
INFORMATICA CONTABLE
ABRIL 2014 A
REQUISITOS BÁSICOS TIC PARA LA ACTUACIÓN DEL
CONTADOR PÚBLICO:
GuíaInternacionalde
EducaciónNº11
USUARIO TIC
ADMINISTRADOR TIC
DISEÑADOR TIC
EVALUADOR O AUDITOR TIC
PRUEBA DE ENTRADAPRUEBA DE ENTRADA
CONCEPTUALICE LOS TÉRMINOS SIGUIENTES
1. 1 HARDWARE
a) NOTACIÓN BINARIA
b) BIT – BYTE
c) COMPONENTES FÍSICOS
d) CARÁCTER -
e) e) DATO
f) INFORMACIÓN -
g) g) CAMPO
h) ENTIDAD – i) ATRIBUTO
j) REGISTRO - k) BASE DE DATOS
1.2 SOFTWARE
a)SISTEMA OPERATIVO
b)LENGUAJE DE BAJO Y ALTO NIVEL
c)SOFTWARE HOJAS DE CÁLCULO
d)SOFTWARE PROCESADOR DE PALABRAS
e)SOFTWARE PROCESADOR DE GRÁFICOS
f)SOFTWARE GESTIÓN BASE DE DATOS
g)COMPONENTES DE UNA RED
h)PROTOCOLOS INTERNACIONALES IP
i)TIPOLOGÍA Y TOPOLOGÍA DE LA RED
j)INTERNET – INTRANET – EXTRANET
k)COMPUTACIÓN EN LA NUBES CLOUD COMPUTING
l)TRANSFERENCIAS ELECTRÓNICAS - MONEDERO DIGITAL
m)METADATO – DICCIONARIO DE DATOS
n)OLAP – MOLAP – ROLAP. BIG DATA
o)STR - EXTRACCION DE DATOS - SQL
p)ERP – CRM – SCM . CONSUMERIZACION.
q)ALMACEN DE DATOS - MINERIA DE DATOS
r)NEGOCIOS INTELIGENTES
s)COMERCIO ELECTRÓNICO
t)WEBINAR – NETWORKING
EXPLIQUE LAS ETAPAS DE CICLO DE VIDA DE DESARROLLO DE LOS SISTEMAS CVDS
CVDS SEAN & YOURDAN
a)Investigación preliminar
Factibilidad: Técnica – Económica - Operativa
b) Determinación de Requerimientos
c) Sistemas Prototipo
d) Sistema Final
e) Desarrollo del Sistema
f) Prueba del sistema
g) Puesta en marcha
CVDS MODERNO
a) Planeamiento
b) Análisis
c) Diseño
d) Implementación
e) Soporte.
Sistema
Lógico
Sistema
Físico
1.COMPUTACIÓN
2. Sistemas de Información
3.1 Proceso Administrativo
3.2 Control Interno en los Sistemas
4. Análisis de Sistemas
5. Motivación y Creatividad Comportamiento
Organizacional
6. Mejoramiento de la Calidad de Información
7. Principios de la Organización del Sistema
Introducción a la TecnologíaIntroducción a la Tecnología
Información y ComunicacionesInformación y Comunicaciones
HISTORIA DE LA COMPUTACIONHISTORIA DE LA COMPUTACION
Y EL SISTEMA BINARIOY EL SISTEMA BINARIO
ANTIGÜEDADANTIGÜEDAD
 El mundo antiguo iniciaba su expansión yEl mundo antiguo iniciaba su expansión y
los comerciantes compraban, vendían,los comerciantes compraban, vendían,
efectuaban trueques, inventariaban,efectuaban trueques, inventariaban,
necesitaban un dispositivo para recogernecesitaban un dispositivo para recoger
información y obtener resultados exactos.información y obtener resultados exactos.
 Uno de los dispositivos mecánicosUno de los dispositivos mecánicos
primitivos de cálculos fue elprimitivos de cálculos fue el contador decontador de
arenaarena de los egipcios, que consistíade los egipcios, que consistía uunn
surco en la arena donde colocabansurco en la arena donde colocaban
piedras o guijarros.piedras o guijarros.
ÁBACOÁBACO
 Uno de los primerosUno de los primeros
dispositivosdispositivos
mecánicos paramecánicos para
contar fue el ábaco,contar fue el ábaco,
cuya historia secuya historia se
remonta a lasremonta a las
antiguasantiguas
civilizaciones griegacivilizaciones griega
y romana ,a losy romana ,a los
inicios delinicios del
almacenamiento dealmacenamiento de
datos.datos.
RELOJ CALCULADORRELOJ CALCULADOR
 En 1623 la primeraEn 1623 la primera
calculadora mecánica fuecalculadora mecánica fue
diseñada por Wilhelmdiseñada por Wilhelm
Schickard en Alemania.Schickard en Alemania.
 Llamado "El RelojLlamado "El Reloj
Calculador", la máquinaCalculador", la máquina
incorporó los logaritmos deincorporó los logaritmos de
Napier.Napier.
 Se comisionó un RelojSe comisionó un Reloj
Calculador para JohannesCalculador para Johannes
Kepler, el matemáticoKepler, el matemático
famoso, pero fue destruidofamoso, pero fue destruido
por fuego antes de que sepor fuego antes de que se
terminaraterminara..
LA PASCALINALA PASCALINA
 Es una de las primerasEs una de las primeras
calculadoras mecánicascalculadoras mecánicas
 El primer uso de laEl primer uso de la
Pascalina fue en laPascalina fue en la
Hacienda francesa,Hacienda francesa,
debido a que Pascaldebido a que Pascal
diseñó la Pascalina paradiseñó la Pascalina para
ayudar a su padre, queayudar a su padre, que
era contador en dichaera contador en dicha
entidad.entidad.
 Debido a ello la PascalinaDebido a ello la Pascalina
estaba destinadaestaba destinada
básicamente a solucionarbásicamente a solucionar
problemas de aritméticaproblemas de aritmética
comercial.comercial.
CALCULADORA LEIBNIZCALCULADORA LEIBNIZ
 En base a la sumadora de Pascal, en 1671, LeibnitzEn base a la sumadora de Pascal, en 1671, Leibnitz
(científico y filósofo alemán) proyectó una máquina(científico y filósofo alemán) proyectó una máquina
de multiplicar por medio de sumas sucesivas.de multiplicar por medio de sumas sucesivas.
 Gottfried Wilhelm Leibnitz empezó a trabajar sobreGottfried Wilhelm Leibnitz empezó a trabajar sobre
una máquina que pudiera multiplicar y dividiruna máquina que pudiera multiplicar y dividir
directamente.directamente.
 La primera versión fue terminada en 1694, que fue enLa primera versión fue terminada en 1694, que fue en
forma de dispositivo escalonada, y por cierto todavíaforma de dispositivo escalonada, y por cierto todavía
se pueden encontrar en muchas calculadorasse pueden encontrar en muchas calculadoras
actuales.actuales.
MAQUINA DIFERENCIALMAQUINA DIFERENCIAL
 Fue creada por CharlesFue creada por Charles
Babbage y podía resolverBabbage y podía resolver
logaritmos y funcioneslogaritmos y funciones
trigonométricas, sutrigonométricas, su
“Artefacto Analítico”, era“Artefacto Analítico”, era
capaz de ejecutarcapaz de ejecutar
cualquier tipo de cálculoscualquier tipo de cálculos
matemáticos.matemáticos.
CAJA REGISTRADORACAJA REGISTRADORA
 El 4 de noviembre deEl 4 de noviembre de
1879, el tabernero1879, el tabernero
estadounidense James Rittyestadounidense James Ritty
inventaba la primera cajainventaba la primera caja
registradora.registradora.
 Era la forma de acabarEra la forma de acabar
con el desorden en quecon el desorden en que
vivían los negocios devivían los negocios de
entonces, cuando se usabaentonces, cuando se usaba
un cajón para guardar “losun cajón para guardar “los
dineros” del día y ladineros” del día y la
contabilidad se hacía acontabilidad se hacía a
mano.mano.
COMPTÓMETROCOMPTÓMETRO
 La primeraLa primera
calculadoracalculadora
guiada por teclas,guiada por teclas,
fue inventada porfue inventada por
Dorr Eugene FeltDorr Eugene Felt
 Una de lasUna de las
primeras máquinasprimeras máquinas
prácticas deprácticas de
sumar.sumar.
LEONARDO DA VINCILEONARDO DA VINCI
JHON NAPIERJHON NAPIER
BLAISE PASCALBLAISE PASCAL
GOTTFRIED WILHELM
LEIBNITZ
Joseph MorseJoseph Morse
Charles BabbageCharles Babbage
PIONEROS DE LA COMPUTACIÓN
Esbozó las ideas para la sumadora
mecánica
Diseñó un aparato en el año en que ocurrió su
Muerte inventando los LOGARITMOS.
Inventó la Pascalina que es capaz
de sumar y restar varias cantidades.
Inventó la calculadora
capaz de sumar, restar multiplicar y dividir.
Utilizó tarjetas perforadas
para registrar datos.
Considerado el padre de la computadora.
Trato de construir la maquina analítica,
utilizando tarjetas perforadas
Hollerith creo la máquina
tabuladora para el censo de
1890
Hollerith, en 1896 fundó
la Compañía Tabuladora
de Máquinas
En 1911 se fusiona con otras
dos empresas y se forma
la Corporación de Computación
Registros y Tabulación.
En 1924 esta compañía paso
a llamarse International
Business Machines (IBM).
En 1939 la IBM patrocinó el
proyecto para
construir la ACSC.
¿CÓMO SE FUNDA LA IBM?¿CÓMO SE FUNDA LA IBM?
GENERACIONES DEGENERACIONES DE
LASLAS
COMPUTADORASCOMPUTADORAS
PRIMERAGENERACIONPRIMERAGENERACION
1951-19581951-1958
• Sistemas constituidos por tubos de vacío, desprendían
bastante calor y tenían una vida relativamente corta.
• Máquinas grandes y pesadas.
• Se construye ENIAC de grandes dimensiones (30 TM).
• Alto consumo de energía.
• Gran posibilidad de fundirse.
* Almacenamiento de la datos en tambor magnético interior.
* recogía y memorizaba datos y programas.
Continuas fallas o interrupciones en el proceso.
Requerían sistemas auxiliares de aire acondicionado especial.
Programación en lenguaje máquina, consistía en largas
cadenas de bits, de ceros y unos, por lo que la programación
resultaba larga y compleja. Alto costo.
Uso de tarjetas perforadas para entrada de datos y programas.
Computadora representativa UNIVAC y utilizada en las
elecciones presidenciales de los E.U.A. en 1952.
Fabricación industrial.
Inició la fabricación de computadoras en serie.
ENIAC
• ENIAC (siglas en inglés
de "calculador e
integrador numérico
electrónico") fue el
primer computador
digital totalmente
electrónico.
• Construido en la
Universidad de
Pensilvania, siguió
funcionando hasta 1955.
Contenía 18.000 válvulas
de vacío, y para
programarlo había que
cambiar manualmente el
cableado.
• Fue creado por
• John Atanasoff y
• Clifford Berry.
EDVAC 1948
COLOSSUS
• El primer ordenador
digital totalmente
electrónico.
• Fue utilizado por el
equipo dirigido por
Alan Turing para
descodificar los
mensajes de radio
cifrados de los
alemanes.
• Fue inventado por
Científicos y
matemáticos que
trabajaban en
Bletchley Park, al norte
de Londres
UNIVAC
Fue la primera computadora comercial, que disponía
de mil palabras de memoria central y podían leer
cintas magnéticas, se utilizó para procesar el censo
de 1950 en los Estados Unidos.
FOTO DE TARJETA PERFORADA
TELAR DE JACQUARD
• Inventado en 1801 y aún en uso, se
controlaba por medio de tarjetas
perforadas.
• Lo inventó el francés Joseph Marie
Jacquard. La idea consistía en
hacer perforaciones
estratégicamente situadas en
tarjetas, colocándose estas en
secuencia para indicar un diseño
específico del tejido.
• Babbage aplicó el concepto de
tarjeta perforada del telar de
Jacquard a su Máquina Analítica
SEGUNDAGENERACIONSEGUNDAGENERACION
1959-19641959-1964
Transistor como potente principal. El componente principal es un
pequeño trozo de semiconductor, y se expone en los llamados
circuitos transistorizados. Disminución del tamaño.
-Disminución del consumo y de la producción del calor.
-Fiabilidad alcanza metas inimaginables.
Mayor rapidez, la velocidad de las operaciones ya no se mide en
segundos sino en milésimas de segundos.
Memoria interna de núcleos de ferrita.
Instrumentos de almacenamiento: cintas y discos.
Mejoran los dispositivos de entrada y salida, para la mejor lectura
de tarjetas perforadas, se disponía de células fotoeléctricas.
Introducción de elementos modulares.
Aumenta la confiabilidad.
Las impresoras aumentan su capacidad de trabajo.
Lenguajes de programación más potentes, ensambladores y de alto
nivel (fortran, cobol y algol).
Aplicaciones comerciales en aumento, para la elaboración de
nóminas, facturación y contabilidad, etc.
IBM 7090
TERCERATERCERA
GENERACIONGENERACION
1964–19751964–1975
Circuito integrado desarrollado en 1958 por Jack Kilbry.
Circuito integrado, miniaturización y reunión de centenares de
elementos en una placa de silicio (chip).
Menor consumo de energía. - Apreciable reducción de
espacio.
Aumento de fiabilidad y flexibilidad. - Aumenta la capacidad
de almacenamiento y se reduce el tiempo de respuestaGeneralización de lenguajes de programación de alto nivel.
Compatibilidad para compartir software entre equipos.
Computadoras en Serie 360 IBM.
Teleproceso: Se instalan terminales remotas, que puedan
acceder a la Computadora central para realizar operaciones,
extraer o introducir información en Bancos de Datos, etc...
Renovación de periféricos. Instrumentación del sistema.
Ampliación de aplicaciones: en Procesos Industriales, en la
Educación, en el Hogar, Agricultura, Administración, Juegos,
etc. La minicomputadora.
Multiprogramación: Computadora que pueda procesar varios
Programas de manera simultánea.
Tiempo Compartido: Uso de una computadora por varios
clientes a tiempo compartido, pues el aparato puede discernir
entre diversos procesos que realiza simultáneamente
CUARTAGENERACIONCUARTAGENERACION
1971-19821971-1982
Microprocesador: Desarrollado por Intel Corporation a solicitud de
una empresa Japonesa (1971).
El Microprocesador: Circuito Integrado que reúne en la placa de
Silicio las principales funciones de la Computadora y que va
montado en una estructura que facilita las múltiples conexiones con
los restantes elementos.
Se minimizan los circuitos, aumenta la capacidad de
almacenamiento. Reducen el tiempo de respuesta.
Gran expansión del uso de las Computadoras.
Memorias electrónicas más rápidas.
•Sistema de tratamiento de base de datos: el aumento cuantitativo de
las bases de datos lleva a crear formas de gestión que faciliten las
tareas de consulta y edición.
•Lo sistemas de tratamiento de base de datos consisten en un
conjunto de elementos de hardware y software interrelacionados
que permite un uso sencillo y rápido de la información
Generalización de las aplicaciones: innumerables y afectan
prácticamente a todos los campos de la actividad humana:
Medicina, Hogar, Comercio, Educación, Agricultura,
Administración, Diseño, Ingeniería, etc...
Multiproceso. Microcomputadora.
MICROPROCESADOR 4004
APPLE II
APPLE I
Memoria RAM
QUINTAGENERACIONQUINTAGENERACION
1982-19891982-1989
Mayor velocidad.
Mayor miniaturización de los elementos.
Aumenta la capacidad de memoria.
Multiprocesador (Procesadores interconectados).
Lenguaje Natural.
Lenguajes de programación: PROGOL (Programming Logic) y
LISP (List Processing).
Máquinas activadas por la voz que pueden responder a palabras
habladas en diversas lenguas y dialectos.
Capacidad de traducción entre lenguajes que permitirá la
traducción instantánea de lenguajes hablados y escritos.
Elaboración inteligente del saber y número tratamiento de datos.
Características de procesamiento similares a las secuencias de
procesamiento Humano
La Inteligencia Artificial recoge en su seno los siguientes
aspectos fundamentales: Los sistemas expertos, el lenguaje
natural, la robótica y el reconocimiento de la voz.
SEXTAGENERACIONSEXTAGENERACION
1990–ALAFECHA1990–ALAFECHA
Las computadoras de esta generación cuentan
con arquitecturas combinadas Paralelo /
Vectorial, con cientos de microprocesadores
vectoriales trabajando.
Las tecnologías de esta generación ya han sido
desarrolla das o están en ese proceso. Algunas
de ellas son: inteligencia / artificial distribuida;
teoría del caos, sistemas difusos, holografía,
transistores ópticos, etcétera.
al mismo tiempo; se han creado
computadoras capaces de realizar más de un
millón de millones de operaciones aritméticas
de punto flotante por segundo (teraflops).
ANTECEDENTES DE LA HISTORIA
FECHA MAQUINA INVENTOR
3000 A.C. ABACO POBLADORES DE ASIA
1642 PASCALINA BLAISE PASCAL
1970 PASCALINA MEJORADA GOTTFRIED WILHELM
LEIBNIZ
1804 DISEÑO TELAR JOSEPH MARIE
JACQUARD
1880 MAQUINA DE REGISTRO
UNITARIO
HERMAN HOLLERITH
SIGLO XIX MAQUINA DIFERENCIAL CHARLES BABBAGE
1939-1945 COLOSSUS CIENTIFICOS Y
MATEMATICOS
1949 ENIAC JOHN ATANASOFF Y
CLIFFORD BERRY
SISTEMA BINARIO
Es el sistema numéricoEs el sistema numérico
que utilizanque utilizan
los sistemas informáticoslos sistemas informáticos
digitales para almacenardigitales para almacenar
los datos y realizarlos datos y realizar
operacionesr.operacionesr.
Se dice “Binario” a todoSe dice “Binario” a todo
aquello que tienen dosaquello que tienen dos
partes, dos aspectos, etc.partes, dos aspectos, etc.
Utiliza soloUtiliza solo
dos cifras,dos cifras,
el 0 y el 1el 0 y el 1
BITBIT
Deriva de las dos palabras inglesasDeriva de las dos palabras inglesas
““ BIBInary diginary digiTT” (cifra binaria),” (cifra binaria),
y designa a las dos cifras 0 y 1,y designa a las dos cifras 0 y 1,
Es la unidad más pequeña de informaciónEs la unidad más pequeña de información
Todo número decimal tiene un cierto valor queTodo número decimal tiene un cierto valor que
puede ser expresado como número binariopuede ser expresado como número binario
• Un bit es una señal electrónica que puede estar
encendida (1) o apagada (0). Es la unidad más
pequeña de información que utiliza un ordenador.
Son necesarios 8 bits para crear un byte.
• La mayoría de las veces los bits se utilizan para
describir velocidades de transmisión, mientras que
los bytes se utilizan para describir capacidad de
almacenamiento o memoria.
SISTEMA DE NUMERACIÓNSISTEMA DE NUMERACIÓN
HEXADECIMALHEXADECIMAL
 Este sistema consta de 16 símbolos dondeEste sistema consta de 16 símbolos donde
desde el 0 hasta el 9 son números y del 10desde el 0 hasta el 9 son números y del 10
hasta el 15 son letras.hasta el 15 son letras.
 La ventaja de este sistema de numeraciónLa ventaja de este sistema de numeración
es que se utiliza para convertir directamentees que se utiliza para convertir directamente
números binarios de 4 bits. En donde un solonúmeros binarios de 4 bits. En donde un solo
dígito hexadecimal puede representar 4dígito hexadecimal puede representar 4
números binarios o 4 bits.números binarios o 4 bits.
2233
2222
2211
2200
8 4 2 18 4 2 1
0 0 0 10 0 0 1
0 0 1 00 0 1 0
0 0 1 10 0 1 1
0 1 0 00 1 0 0
0 1 0 10 1 0 1
0 1 1 00 1 1 0
0 1 1 10 1 1 1
1 0 0 01 0 0 0
1 0 0 11 0 0 1
1 0 1 01 0 1 0
1 0 1 11 0 1 1
1 1 0 01 1 0 0
1 1 0 11 1 0 1
1 1 1 01 1 1 0
1 1 1 11 1 1 1
Valor de la posiciónValor de la posición
4 3 2 14 3 2 1
BIBI
TT
= 1= 1
= 2= 2
= 3= 3
= 4= 4
= 5= 5
= 6= 6
= 7= 7
= 8= 8
= 9= 9
= A= A
= B= B
= C= C
= D= D
= E= E
= F= F
BinarioBinario DecimalDecimal HexadecimalHexadecimal
00000000 00 00
00010001 11 11
00100010 22 22
00110011 33 33
01000100 44 44
01010101 55 55
01100110 66 66
01110111 77 77
BinarioBinario DecimalDecimal HexadecimalHexadecimal
10001000 88 88
10011001 99 99
10101010 1010 AA
10111011 1111 BB
11001100 1212 CC
11011101 1313 DD
11101110 1414 EE
11111111 1515 FF
 Se le conoce como Código Interno oSe le conoce como Código Interno o
Formato Interno. Es el lugar donde seFormato Interno. Es el lugar donde se
almaalmacenacena los caracteres numéricos,los caracteres numéricos,
alfabéticos y especiales. Generalmente, elalfabéticos y especiales. Generalmente, el
Byte está compuestos por dos dígitosByte está compuestos por dos dígitos
hexadecimales, es decir, por ocho (8) bits ohexadecimales, es decir, por ocho (8) bits o
posiciones.posiciones.
 Un BYTE representa 256 símbolos diferentesUn BYTE representa 256 símbolos diferentes..
¿QUÉ ES UN BYTE?¿QUÉ ES UN BYTE?
UNIDADES DE MEDIDA DE INFORMACIONUNIDADES DE MEDIDA DE INFORMACION
DECIMAL
Valor SI
1000 k kilobyte
10002
M Megabyte
10003
G Gigabyte
10004
T Terabyte
10005
P Petabyte
10006
E Exabyte
10007
Z Zettabyte
10008
Y Yottabyte
BINARIO
Valor IEC JEDEC
1024 Ki Kibibyte K Kilobyte
10242
Mi Mebibyte M Megabyte
10243
Gi Gibibyte G Gigabyte
10244
Ti Tebibyte
10245
Pi Pebibyte
10246
Ei Exbibyte
10247
Zi Zebibyte
10248
Yi Yobibyte
TRANSFORMACIÓNTRANSFORMACIÓN
a. DECIMAL A BINARIOa. DECIMAL A BINARIO
 Se divide el número entre dos.Se divide el número entre dos.
 Se escribe el cociente y el residuo.Se escribe el cociente y el residuo.
 Si el cociente es mayor que uno, se divideSi el cociente es mayor que uno, se divide
entre dosentre dos
 Este proceso se sigue realizando hasta queEste proceso se sigue realizando hasta que
el cociente sea indivisible (uno)el cociente sea indivisible (uno)
 Se cuenta desde el último cociente hasta elSe cuenta desde el último cociente hasta el
primero que resultó.primero que resultó.
Ejemplo 1:Ejemplo 1:
b. BINARIO A DECIMALb. BINARIO A DECIMAL
 Se multiplica cada digito binario por laSe multiplica cada digito binario por la
potencia de “2” que le corresponda al BIT ypotencia de “2” que le corresponda al BIT y
se suman.se suman.
Ejemplo :Ejemplo :
44 33 22 1 01 0
1101011010(2)(2) = 1x2 + 1x2 + 0x2 + 1x2 + 0x2= 1x2 + 1x2 + 0x2 + 1x2 + 0x2
1101011010(2)(2) = 16+8+0+2+0= 16+8+0+2+0
1101011010(2)(2) = 26= 261010
Operaciones conOperaciones con
números binariosnúmeros binarios
• Las reglas en este sistema son similares al decimal, al existir solo dos números (0 y 1)son mucho másLas reglas en este sistema son similares al decimal, al existir solo dos números (0 y 1)son mucho más
simples . Las reglas fundamentales de las cuatro operaciones básicas se resumen en:simples . Las reglas fundamentales de las cuatro operaciones básicas se resumen en:
SUMA
0+0=0
0+1=1
1+0=1
1+1=0
(y llevo 1 a la sgte.posición)
RESTA
0-0=0
0-1=1
(y resto 1 de la sgte. posición)
1-0=1
1-1=0
MULTIPLICACION
0X0=0
0X1=0
1X0=0
1X1=1
DIVISION
0:0=0
0:1=0
1:0=0
1:1=1
SUMASUMA
 La suma de dos números binarios se calculaLa suma de dos números binarios se calcula
mediante las mismas reglas que en decimales conmediante las mismas reglas que en decimales con
la diferencia que de los dígitos de la suma enla diferencia que de los dígitos de la suma en
cualquier posición significativa puede ser 0 ó 1.cualquier posición significativa puede ser 0 ó 1.
 Las posibles combinaciones al sumar dos bits sonLas posibles combinaciones al sumar dos bits son
0 + 0 = 00 + 0 = 0
0 + 1 = 10 + 1 = 1
1 + 0 = 11 + 0 = 1
1 + 1 = 101 + 1 = 10
 Cualquier “lleva” en una posición significativaCualquier “lleva” en una posición significativa
dada se usa en la posición significativa superior.dada se usa en la posición significativa superior.
101101101101 sumandosumando
++ 1100111001 sumandosumando
suma 1000110 Acarreo o arrastresuma 1000110 Acarreo o arrastre
Resta de Números BinariosResta de Números Binarios
 La resta en binario es lo mismo que en decimalLa resta en binario es lo mismo que en decimal
Las restas básicas 0-0, 1-0 y 1-1 son evidentes:Las restas básicas 0-0, 1-0 y 1-1 son evidentes:
0 – 0 = 00 – 0 = 0
1 – 0 = 11 – 0 = 1
1 – 1 = 01 – 1 = 0
 La resta 0 - 1 se resuelve, igual que en el sistema decimal,La resta 0 - 1 se resuelve, igual que en el sistema decimal,
tomando una unidad prestada de la posición siguiente: 10 - 1 = 1tomando una unidad prestada de la posición siguiente: 10 - 1 = 1
y me llevo 1, lo que equivale a decir en decimal, 2 – 1 = 1 . Esay me llevo 1, lo que equivale a decir en decimal, 2 – 1 = 1 . Esa
unidad prestada debe devolverse, sumándola, a la posiciónunidad prestada debe devolverse, sumándola, a la posición
siguiente. Veamossiguiente. Veamos unun ejemplo:ejemplo:
Restamos 17 - 10 = 7Restamos 17 - 10 = 7
1000110001
-01010-01010
----------------------
0011100111
MULTIPLICACIÓNMULTIPLICACIÓN
El producto de números binarios es especialmente sencillo, ya que el 0El producto de números binarios es especialmente sencillo, ya que el 0
multiplicado por cualquier número da 0, y el 1 es el elemento neutromultiplicado por cualquier número da 0, y el 1 es el elemento neutro
del producto.del producto.
Por ejemplo, multipliquemos 10110 por 1001Por ejemplo, multipliquemos 10110 por 1001
1011010110
10011001
1011010110
0000000000
0000000000
1011010110
1100011011000110
División de números binariosDivisión de números binarios
 La división en binario esLa división en binario es
similar a la decimal, lasimilar a la decimal, la
única diferencia es que a laúnica diferencia es que a la
hora de hacer las restas,hora de hacer las restas,
dentro de la división, estasdentro de la división, estas
deben ser realizadas endeben ser realizadas en
binariobinario
 Por ejemplo, vamos aPor ejemplo, vamos a
dividirdividir
101010(42):110(6)=111(7)101010(42):110(6)=111(7)
¿CLASES DE CÓDIGOS INTERNOS DE¿CLASES DE CÓDIGOS INTERNOS DE
COMPUTADOR EXISTEN?COMPUTADOR EXISTEN?
 CÓDIGO BCD (BCÓDIGO BCD (BIINARY CODE DECIMAL)NARY CODE DECIMAL)
 Se construye en base a 6 bits.Se construye en base a 6 bits.
 Facilita la representación hasta de 64 caracteres:Facilita la representación hasta de 64 caracteres:
 26 letras, 10 dígitos decimales, 28 caracteres especiales.26 letras, 10 dígitos decimales, 28 caracteres especiales.
 CÓDIGO EBCDID (EXTENDED BCD INTERCHANGE CODE)CÓDIGO EBCDID (EXTENDED BCD INTERCHANGE CODE)
 Se usa 8 bits.Se usa 8 bits.
 Permite representar hasta 256 caracteres diferente.Permite representar hasta 256 caracteres diferente.
 CODIGO ASCII (AMERICAN STANDARD CODE FORCODIGO ASCII (AMERICAN STANDARD CODE FOR
INFORMATION INTERCHANGE)INFORMATION INTERCHANGE)
 Su codificación se basa en 8 bits, con significadoSu codificación se basa en 8 bits, con significado
diferente al EBCDID.diferente al EBCDID.
Z
O
N
A
DIGITO
0000 0001 0010 0011 0100 0101 0110 0111 1000 1001
1000
a b c d e f g h i
1001
j k l m n o p q R
1010
ñ s t u v w x y Z
1100
A B C D E F G H I
1101
j k l M N O P Q R
1110
Ñ S T U V W X Y Z
1111
0 1 2 3 4 5 6 7 8 9
TECNOLOGTECNOLOGÍÍA DEA DE
HARDWAREHARDWARE
HARDWAREHARDWARE
• En la InformáticaEn la Informática
se denominase denomina
hardware ohardware o
soporte físico alsoporte físico al
conjunto deconjunto de
elementoselementos
materiales quemateriales que
componen uncomponen un
ordenador.ordenador.
HARDWAREHARDWARE
 Hardware tambiHardware tambiéén son losn son los
componentes fcomponentes fíísicos de unasicos de una
computadoras tales como elcomputadoras tales como el
disco duro, CD-ROM,disco duro, CD-ROM,
disquetera (floppy), etc...disquetera (floppy), etc...
 En dicho conjunto se incluyenEn dicho conjunto se incluyen
los dispositivos electrlos dispositivos electróónicos ynicos y
electromecelectromecáánicos, circuitos,nicos, circuitos,
cables , tarjetas, armarios ocables , tarjetas, armarios o
cajas, perifcajas, perifééricos de todo tiporicos de todo tipo
y otros elementos fy otros elementos fíísicos.sicos.
HARDWARE
Realiza cuatro actividades
fundamentales
Dispositivo
de
entrada
Dispositivo
de
procesamiento
Dispositivo
de
almacenamiento
Dispositivo
de
salida
DISPOSITIVODISPOSITIVO DEDE
ENTRADAENTRADA
 Son los que envSon los que envííanan
informaciinformacióón a la unidad den a la unidad de
procesamiento, en cprocesamiento, en cóódigodigo
binario.binario.
 Ejemplos: teclado, el mouse,Ejemplos: teclado, el mouse,
lláápizpiz óóptico, tabletaptico, tableta
digitalizadora, entrada de voz,digitalizadora, entrada de voz,
pantallas sensibles al tacto,pantallas sensibles al tacto,
scannerscanner’’s,etcs,etc
 EL TECLADO:EL TECLADO:
Un teclado es un perifUn teclado es un periféérico querico que
consiste en un sistema de teclas,consiste en un sistema de teclas,
que permite introducir datos a unque permite introducir datos a un
ordenador o dispositivo digital.ordenador o dispositivo digital.
 EL MOUSE:EL MOUSE:
Dispositivo electrDispositivo electróónico denico de
pequepequeñño tamao tamañño, dotado cono, dotado con
teclas ,operable con la mano yteclas ,operable con la mano y
mediante el cual se pueden darmediante el cual se pueden dar
instrucciones al ordenador.instrucciones al ordenador.
 LAPIZ OPTICOLAPIZ OPTICO
Dispositivo seDispositivo seññalizador quealizador que
se utiliza para dibujar en lase utiliza para dibujar en la
pantalla de unapantalla de una
computadora.computadora.
 TABLETATABLETA
DIGITALIZADORADIGITALIZADORA
Es una superficie de dibujoEs una superficie de dibujo
con un medio decon un medio de
seseññalizacializacióón que funcionan que funciona
como un lcomo un láápiz.piz.
 ENTRADA DE VOZENTRADA DE VOZ
(RECONOCIMIENTO(RECONOCIMIENTO
DE VOZ).DE VOZ).
Convierte la emisiConvierte la emisióón vocaln vocal
de una persona en sede una persona en seññalesales
digitales . La mayordigitales . La mayoríía dea de
estos programas tienen queestos programas tienen que
ser entrenados para conocerser entrenados para conocer
los comandos que el usuariolos comandos que el usuario
da verbalmente.da verbalmente.
 PANTALLAPANTALLA
SENSIBLESSENSIBLES
AL TACTOAL TACTO
Permiten darPermiten dar
comandoscomandos
presionando lapresionando la
pantalla un ejemplopantalla un ejemplo
seria las los cajerosseria las los cajeros
automautomááticos.ticos.
 SCANNERSCANNER
En computaciEn computacióón, unn, un
escescááner (scanner) sener (scanner) se
utiliza para incorporarutiliza para incorporar
imimáágenes a lagenes a la
computadora. Es comocomputadora. Es como
una copiadora, pero enuna copiadora, pero en
lugar de copiar la imagenlugar de copiar la imagen
al papel, la copia a laal papel, la copia a la
pantalla de lapantalla de la
computadora.computadora.
TARJETA MADRE
Es una tarjeta plástica sobre
los que están montados los
principales componentes del
PC.
1.-El procesador.
2.-La memoria RAM.
3.-La memoria ROM.
4.-Las ranuras de expansión.
DISPOSITIVOS DE
PROCESAMIENTO
EL PROCESADOR
Es el cerebro del PC. Es un chip
que ejecuta las instrucciones y
procesa los datos con los que
trabaja el computadora; también
se conoce como CPU(Unidad de
Procesamiento Central)
LA MEMORIA
La memoria es donde el
procesador de la computadora
encuentra los programas y los
datos cuando esta haciendo
sus tareas asignadas.
MEMORIA RAMMEMORIA RAM
 es un chip en el que el procesador almacena de manera temporales un chip en el que el procesador almacena de manera temporal
los datos e instrucciones con los que trabaja.los datos e instrucciones con los que trabaja.
El computador para poder funcionar necesita colocar u sistemaEl computador para poder funcionar necesita colocar u sistema
operativo, los programas y datos en un lugar en donde lo puedaoperativo, los programas y datos en un lugar en donde lo pueda
encontrar de manera inmediata y fencontrar de manera inmediata y fáácil , ascil , asíí que los ubica en unque los ubica en un
espacio de almacenamiento temporal que es la memoria RAM.espacio de almacenamiento temporal que es la memoria RAM.
MEMORIA ROMMEMORIA ROM
 Es la que contiene lasEs la que contiene las
instruccionesinstrucciones
fundamentales para hacerfundamentales para hacer
funcionar la computadora,funcionar la computadora,
nunca cambia y retiene sununca cambia y retiene su
informaciinformacióón , asn , asíí lala
computadora reciba o nocomputadora reciba o no
corriente elcorriente elééctrica.ctrica.
 RANURA DERANURA DE
EXTENSIÓNEXTENSIÓN
Son conectores en los que se instalan las tarjetasSon conectores en los que se instalan las tarjetas
de expanside expansióón. Estas ranuras se encuentrann. Estas ranuras se encuentran
comunicadas con el procesador a travcomunicadas con el procesador a travééss
de una avenida electrde una avenida electróónica llamada bus.nica llamada bus.
 TARJETA MADRETARJETA MADRE
((MOTHERBOARD)MOTHERBOARD)
Es una tarjeta plEs una tarjeta pláástica sobre la que eststica sobre la que estáánn
montados los principales componentes de la PCmontados los principales componentes de la PC
(el procesador , la memoria RAM, la memoria(el procesador , la memoria RAM, la memoria
ROM, la tarjeta de sonido, etc.).ROM, la tarjeta de sonido, etc.).
PRINCIPALES TARJETASPRINCIPALES TARJETAS
 TARJETA DE EXPANSIONTARJETA DE EXPANSION
 TARJETA DE SONIDOTARJETA DE SONIDO
 TARJETA GRAFICATARJETA GRAFICA
DISPOSITIVOS DE
ALMACENAMIENTO
SON LOS DISPOSITIVOS QUE SIRVEN PARA
ALMACENAR EL SOFTWARE DE LA COMPUTADORA.
CPU
UNIDAD DE CONTROL
UNIDAD ARIT METICA
AREA DE ALMACENAMIENTO PRIMARIO
MEMORIA PRINCIPAL
RAM
ALMACENAMIENTO SECUNDARIO
o MEMORIA AUXILIAR
ALMACENAMIENTO MAGNETICO
ALMACENAMIENTO OPTICO
UNIDAD LOGICA
ALMACENAMIENTO PRIMARIO
Almacenar los datos intermedios y finales de todas
las operaciones aritméticas y lógicas.
• ROM - • RAM
ALMACENAMIENTO SECUNDARIO
Es un medio de almacenamiento definitivo
Se puede usar 2 tecnologías para almacenar
información:
1.- El Almacenamiento Magnético.
2.- El Almacenamiento Óptico.
DISPOSITIVOS DE SALIDADISPOSITIVOS DE SALIDA
 Son los dispositivos queSon los dispositivos que
reciben la informacireciben la informacióónn
que es procesada por laque es procesada por la
computadora y lacomputadora y la
reproducen para que seareproducen para que sea
perceptible para lasperceptible para las
personas.personas.
Ejemplo:Ejemplo:
 Monitor ,Monitor ,
 Impresora,Impresora,
 Sistema de sonidoSistema de sonido
 Medios magnéticosMedios magnéticos
 MONITORMONITOR
Muestra textos eMuestra textos e
imimáágenes quegenes que
procesamosprocesamos
en elen el
computador.computador.
 IMPRESORAIMPRESORA
Dispositivo queDispositivo que
convierte la salida deconvierte la salida de
la computadora enla computadora en
imimáágenes impresasgenes impresas
REDESREDES
INTERCONEXIÓN ENTREINTERCONEXIÓN ENTRE
SISTEMAS DE INFORMACIÓNSISTEMAS DE INFORMACIÓN
BASADOS EN COMPUTADORASBASADOS EN COMPUTADORAS
Red pública Red que puede usar cualquier persona y no
como las redes que están configuradas con
clave de acceso personal.
Red privada Red que puede usarla solo algunas personas
y que están configuradas con clave de acceso
personal.
Red de área
Personal (PAN):
Red de computadores usada para la
comunicación entre los dispositivos de la
computadora (teléfonos incluyendo las
ayudantes digitales personales) cerca de una
persona
Red de área
local (LAN)
Red que se limita a un área especial
relativamente pequeña tal como un cuarto,
un solo edificio, una nave, o un avión.
Red del área del
campus (CAN):
Red que conecta dos o más LANs los cuales
deben estar conectados en un área
geográfica específica tal como un campus de
universidad, un complejo industrial o una
base militar.
Red de área
metropolitana
(MAN)
Red que conecta las redes de un área dos o
más locales juntos pero no extiende más allá
de los límites de la ciudad inmediata, o del
área metropolitana.
Red de área
amplia (WAN)
Red de comunicaciones de datos que cubre
un área geográfica relativamente amplia y
que utiliza a menudo las instalaciones de
TIPOLOGÍADEREDS
PARTESPARTES
1.- CANALES DE COMUNICACIÓN1.- CANALES DE COMUNICACIÓN
2.- NODO2.- NODO
3.- CABLE3.- CABLE
4.- CONCENTRADORES (HUB)4.- CONCENTRADORES (HUB)
5.- MODEM5.- MODEM
6.- MULTIPLEXOR6.- MULTIPLEXOR
7.- CONECTADORES7.- CONECTADORES
8.- TARHETAS8.- TARHETAS
9.- SERVIDOR9.- SERVIDOR
10.- NOS ( NETWORE OPERATING SYSTEM)10.- NOS ( NETWORE OPERATING SYSTEM)
COMPONENTES DE HARDWARE EN REDESCOMPONENTES DE HARDWARE EN REDES
A)A) EL SERVIDOREL SERVIDOR
B)B) ESTACIONES DE TRABAJOESTACIONES DE TRABAJO
C)C) INTERFASES DE RED ( NETWORK INTERFACE CARD)INTERFASES DE RED ( NETWORK INTERFACE CARD)
D)D) MEDIO DE TRANSMISIÓN(CABLEADO)MEDIO DE TRANSMISIÓN(CABLEADO)
SERVIDOR: Un servidor es un ordenador que ejecuta
un sistema operativo de red y ofrece servicios de red a
las estaciones de trabajo.
ESTACIONES DE TRABAJO: Es una PC que se
encuentra conectada físicamente al servidor por medio
de algún tipo de cable.
TARJETAS DE INTERFASES DE RED: Toda
computadora que se conecta a una red necesita de una
tarjeta de interfaz de red que soporte un esquema de
red especifico, como Ethernet, ArcNet o Token Ring. El
cable de red se conectara a la parte trasera de la
tarjeta.
MEDIOS DE TRANSMISIÓN: El sistema de la red esta
constituido por el cable utilizado para conectar entre
COMPONENTES DEL SOFTWARE ENCOMPONENTES DEL SOFTWARE EN
REDESREDES
A)A) SISTEMA OPERATIVO NETWARESISTEMA OPERATIVO NETWARE
B)B) ARCHIVOS DE LA WORKSTATIONARCHIVOS DE LA WORKSTATION
SISTEMA OPERATIVO NETWARE:
Es una de las plataformas de servicio más
fiable para ofrecer acceso seguro y
continuado a la red y los recursos de
información, sobre todo en cuanto a
servidores de archivos.
ARCHIVOS DE WORKSTATION:
Son archivos de red que proveen el
interfase entre las aplicaciones locales y los
TOPOLOGÍAS DE REDESTOPOLOGÍAS DE REDES
HAY TRES FORMAS POSIBLES DE CONEXIÓN :HAY TRES FORMAS POSIBLES DE CONEXIÓN :
-Punto a punto -Multipunto -Lógica-Punto a punto -Multipunto -Lógica
Punto a punto:
Solo hay dos estaciones y los cables que la
conectan.
Multipunto:
Donde dos o más estaciones comparten un
solo cable.
Lógica:
La conexión entre estaciones se puede dar,
haya ono conexión física entre ellas
TOPOLOGIAS DE REDES
TOPOLOGIA ANILLO
• Tipo de LAN en la que
los ordenadores o nodos
están enlazados
formando un círculo a
través de un mismo
cable.
• Las señales circulan en
un solo sentido por el
círculo, regenerándose
en cada nodo.
• En la práctica, la
mayoría de las
topologías lógicas en
anillo son en realidad
una topología física en
estrella.
Una topología de bus
consiste en que los
nodos se unen en
serie con cada nodo
conectado a un
cable largo o bus,
formando un único
segmento A
diferencia del
anillo, el bus es
pasivo, no se
produce
regeneración de las
señales en cada
nodo. Una rotura
en cualquier parte
del cable causará,
normalmente, que
el segmento entero
pase a ser
TOPOLOGIA BUS
TOPOLOGIA ESTRELLA
 Lo más usual en ésta
topología es que en un
extremo del segmento se
sitúe un nodo y el otro
extremo se termine en
una situación central con
un concentrador. La
principal ventaja de este
tipo de red es la
fiabilidad, dado que si
uno de los segmentos
tiene una rotura,
afectará sólo al nodo
conectado en él. Otros
usuarios de los
ordenadores de la red
continuarán operando
como si ese segmento no
existiera.
TOPOLOGIA EN ARBOL
A la interconexión
de varias subredes
en estrella se le
conoce con el nom-
bre de topología en
árbol.
TOPOLOGÍA MESH:TOPOLOGÍA MESH:
Es una combinación de
más de una topología,
como podría ser un
bus combinado con
una estrella.
Este tipo de topología es
común en lugares en
donde tenían una red
bus y luego la fueron
expandiendo en
estrella.
TECNOLOGÍATECNOLOGÍA
DEL SOFTWAREDEL SOFTWARE
¿ QUÉ ES EL SOFTWARE?¿ QUÉ ES EL SOFTWARE?
ES TODO EL C0NJUNTO DEES TODO EL C0NJUNTO DE
INSTRUCCIONES QUE MEDIANTEINSTRUCCIONES QUE MEDIANTE
UNA ADECUADA GESTIÓN DE LOSUNA ADECUADA GESTIÓN DE LOS
CIRCUITOS LÓGICOS O HARDWARECIRCUITOS LÓGICOS O HARDWARE
DE LA COMPUTADORA , PERMITADE LA COMPUTADORA , PERMITA
LA RESOLUCIÓN DE PROBLEMAS DELA RESOLUCIÓN DE PROBLEMAS DE
TRATAMIENTO DE LATRATAMIENTO DE LA
INFORMACIÓN.INFORMACIÓN.
CLASIFICACIÓN DEL SOFTWARE:CLASIFICACIÓN DEL SOFTWARE:
 SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
-MULTILATERALES-MULTILATERALES
-MONOTAREAS-MONOTAREAS
-MONOUSARIO-MONOUSARIO
-MULTIUSUARIO-MULTIUSUARIO
-SECUANCIA POR LOTES-SECUANCIA POR LOTES
-TIEMPO REAL-TIEMPO REAL
-TIEMPO COMPARTIDO-TIEMPO COMPARTIDO
 LENGUAJES DELENGUAJES DE
PROGRAMACIÓNPROGRAMACIÓN
 SOFTWARE DE USOSOFTWARE DE USO
GENERALGENERAL
 SOFTWARE DE APLICACIÓNSOFTWARE DE APLICACIÓN
OTRA FORMA DE CLASIFICACIÓNOTRA FORMA DE CLASIFICACIÓN::
 SOFTWARE DE BASESOFTWARE DE BASE
-SISTEMA OPERATIVO-SISTEMA OPERATIVO
-SUPERVISOR-SUPERVISOR
-TRADUCTORES-TRADUCTORES
-ENSAMBLADOR-ENSAMBLADOR
-PROGRAMAS DE UTILIDAD-PROGRAMAS DE UTILIDAD
 SOFTWARE APLICATIVOSOFTWARE APLICATIVO
LENGUAJE DELENGUAJE DE
PROGRAMACIÓNPROGRAMACIÓN
¿Qué es?¿Qué es?
 Un lenguaje de programación enUn lenguaje de programación en
informática , es cualquierinformática , es cualquier
lenguaje artificial que puedelenguaje artificial que puede
utilizarse para definir unautilizarse para definir una
secuencia de instrucciones parasecuencia de instrucciones para
su procesamiento por unsu procesamiento por un
ordenador o computador .ordenador o computador .
Ejemplo:Ejemplo:
Fortran , Cobol , RPG, Pascal,Fortran , Cobol , RPG, Pascal,
Basic , Fox Pro,Basic , Fox Pro,
Visual Basic, Visual Foxpro,Visual Basic, Visual Foxpro,
Oracle, Acces, Informix, Abap 4Oracle, Acces, Informix, Abap 4
Lenguajes de bajo nivel:Lenguajes de bajo nivel:
 Utilizan códigos muyUtilizan códigos muy
cercanos a los de lacercanos a los de la
máquina, lo que hacemáquina, lo que hace
posible la elaboración deposible la elaboración de
programas muy potentesprogramas muy potentes
y rápidos, pero son dey rápidos, pero son de
difícil aprendizaje.difícil aprendizaje.
Lenguajes de alto nivel:Lenguajes de alto nivel:  El programador escribe suEl programador escribe su
programa en alguno de estosprograma en alguno de estos
lenguajes (Pascal, Cobol, Basic,lenguajes (Pascal, Cobol, Basic,
Fortran, C++ ) medianteFortran, C++ ) mediante
secuencias de instrucciones.secuencias de instrucciones.
 Antes de ejecutar el programaAntes de ejecutar el programa
la computadora lo traduce ala computadora lo traduce a
código máquina de una sola vezcódigo máquina de una sola vez
(lenguajes compiladores) o(lenguajes compiladores) o
interpretándolo instrucción porinterpretándolo instrucción por
instrucción (lenguajesinstrucción (lenguajes
intérpretes).intérpretes).
PROGRAMA
FUENTE
TRADUCTOR
Programa
Objeto
Compilador
 Los lenguajes de alto nivel:Los lenguajes de alto nivel:
 un programa deun programa de
computadora, es unacomputadora, es una
colección de instruccionescolección de instrucciones
que, al ser ejecutadas porque, al ser ejecutadas por
el CPU de una máquina,el CPU de una máquina,
llevan a cabo una tarea óllevan a cabo una tarea ó
función específicafunción específica..
VISUAL BASIC – FOX PROVISUAL BASIC – FOX PRO
 Es un sistema orientado aEs un sistema orientado a
objeto para la generaciónobjeto para la generación
de Base de Datos y elde Base de Datos y el
desarrollo de aplicaciones.desarrollo de aplicaciones.
 Desde Visual FoxProDesde Visual FoxPro
podemos crearpodemos crear
Formularios, Base deFormularios, Base de
Datos , Informes, Vistas,Datos , Informes, Vistas,
Proyectos entre otros.Proyectos entre otros.
*SOFTWARE DE USO GENERAL*SOFTWARE DE USO GENERAL
Ofrece una estructura para un numero de aplicacionesOfrece una estructura para un numero de aplicaciones
empresariales, científicas y personales.empresariales, científicas y personales.
*SOFTWARE DE APLICACIÓN*SOFTWARE DE APLICACIÓN
Es el software diseñado y escrito para realizar unaEs el software diseñado y escrito para realizar una
tarea especifica , ya sea personal , o detarea especifica , ya sea personal , o de
procesamiento . Aquí se incluyen las bases de datos ,procesamiento . Aquí se incluyen las bases de datos ,
tratamiento de texto , hojas electrónicas , gráficos ,tratamiento de texto , hojas electrónicas , gráficos ,
comunicaciones ,etc.comunicaciones ,etc.
Ejemplos : Ms-Offices , Excel , Corel Draw,etc.
HOJAS ELECTRONICAS DEHOJAS ELECTRONICAS DE
CALCULOCALCULO
 Son procesadores de númerosSon procesadores de números
tridimensionales .Se pueden creartridimensionales .Se pueden crear
hojas de trabajo donde se puedehojas de trabajo donde se puede
colocar textos , números o formulascolocar textos , números o formulas
en las celdas , obteniendo una hojaen las celdas , obteniendo una hoja
contable computarizada.contable computarizada.
También se puede crear graficas yTambién se puede crear graficas y
tablas para mostrar gráficamentetablas para mostrar gráficamente
relaciones entre números . Ejemplo:relaciones entre números . Ejemplo:
Ms.Excel , Supercomp.Ms.Excel , Supercomp.
PROCESADORES DE TEXTOPROCESADORES DE TEXTO
 Estos permiten hacer cambios yEstos permiten hacer cambios y
correcciones con facilidad ,correcciones con facilidad ,
permiten revisar la ortografía epermiten revisar la ortografía e
incluso la gramática de unincluso la gramática de un
documento , cambiar la aparienciadocumento , cambiar la apariencia
de la letra , agregar gráficos ,de la letra , agregar gráficos ,
fusionar listas de direcciones confusionar listas de direcciones con
cartas con envió de correo encartas con envió de correo en
grupo , generar tablas degrupo , generar tablas de
contenido , etc. También puedecontenido , etc. También puede
usarse para crear cualquier tipousarse para crear cualquier tipo
de documento (carta negocio ,de documento (carta negocio ,
documentos legales )documentos legales )
Ejemplo : Ms-Word, WordEjemplo : Ms-Word, Word
perfectperfect
GRAFICADORESGRAFICADORES
 Se utilizan para crearSe utilizan para crear
ilustraciones desde cero ,ilustraciones desde cero ,
los usuarios puedenlos usuarios pueden
pintar con dispositivospintar con dispositivos
electrónicos deelectrónicos de
señalamiento en vez deseñalamiento en vez de
lápices o brochas .lápices o brochas .
Ejemplo .Corel Draw,Ejemplo .Corel Draw,
PaintPaint
COREL – PHOTO - PAINTCOREL – PHOTO - PAINT
 Es la nueva yEs la nueva y
actualizada versiónactualizada versión
de diseño digital,de diseño digital,
combina tres de loscombina tres de los
convencionalesconvencionales
programasprogramas
utilizadosutilizados..
MS POWER POINTMS POWER POINT
 Realizador deRealizador de
presentacionespresentaciones
electrónicas.electrónicas.
 Publica y exhibePublica y exhibe
informacióninformación
valiéndose devaliéndose de
diversos medios.diversos medios.
  
Proceso de laProceso de la
animación 3Danimación 3D
Hoy en día la animación 3D, es una de las técnicas más
empleadas y con mayor auge en la industria
cinematográfica y televisiva. En la animación 3D, los
elementos, personajes y escenarios se construyen o
modelan en 3 dimensiones o ejes. El ordenador y las
diferentes herramientas (software) que se utilizan
permiten generar toda clase de formas, aplicar todo
tipo de características superficiales, efectos
especiales. Permitiendo expresar ideas y conceptos
de manera gráfica por medio de imágenes en
movimiento.
AUTOCAD - ORCADAUTOCAD - ORCAD
 Está orientado a laEstá orientado a la
producción de planos,producción de planos,
empleando para ello losempleando para ello los
recursos tradicionales derecursos tradicionales de
grafismo en el dibujo, comografismo en el dibujo, como
color, grosor de líneas ycolor, grosor de líneas y
texturas tramadas.texturas tramadas.
 Utiliza el concepto deUtiliza el concepto de espacioespacio
modelomodelo yy espacio papelespacio papel parapara
separar las fases de diseño yseparar las fases de diseño y
dibujo en 2D y 3D, de lasdibujo en 2D y 3D, de las
específicas para obtenerespecíficas para obtener
planos trazados en papel a suplanos trazados en papel a su
correspondiente escala.correspondiente escala.
DISEÑODISEÑO
ANIMADOANIMADO
Ilusión de
movimiento en una
esquema de
sucesión de
imágenes.
Funciona por:
•Intercalación
•Animación modela
por computadora
MULTIMEDIAMULTIMEDIA
Forma de presentar
información que
emplea texto, sonido,
imágenes, animación y
vídeo.
Aplicación de
multimedia son
programas
informáticos, que
suelen estar
almacenado en
discos compactos.
INTERNETINTERNET
Red de
redes
Está articulada a muchas
redes locales de
computadoras.
Autopistas
de la
información
Por la red de internet
circulan constantemente
cantidades increibles de
información.
Nace
alrededor de
1960
Como un proyecto
en defensa
de los Estados
Unidos.
En los 80
Internet se convirtió en una
red de desarrollo científico,
especialmente dentro de las
comunidades universitarias.
Finales de
los 90
Se convierte en un
auténtico fenómeno
social.
ARPANETARPANET
Consistía en generar una red de
investigación en los ámbitos militares
y científicos.
Finalidad
Era que un mensaje
pudiera llegar a su
destino sin que fuera
interceptado, sin perder
parte de su contenido.
PAGINA WEBPAGINA WEB
Es una cantidad deEs una cantidad de
información agrupada,información agrupada,
fotos, dibujos, textos,fotos, dibujos, textos,
que enganchadosque enganchados
entre sí comunican aentre sí comunican a
los visitantes unalos visitantes una
cantidad de datoscantidad de datos..
CARACTERÍSTICAS DE UNA PÁGINACARACTERÍSTICAS DE UNA PÁGINA
WEBWEB
Puede llevar texto, gráficas, fotos, sonidos,Puede llevar texto, gráficas, fotos, sonidos,
inclusive videos pequeños.inclusive videos pequeños.
Puede ser tambiénPuede ser también
interactivos.interactivos.
Existe tecnología paraExiste tecnología para
efectuar transacciones aefectuar transacciones a
través de internet.través de internet.
No es estáticaNo es estática
Casi todos los nombres de los sitios Web comienzan por el
ue indica que se trata una página Web en formato
( : // )
URL
HTML
http
•Seguido de las letras características de la Web ( ),
•El nombre de la empresa por ejemplo, (IBM) y terminan
con el identificador de empresa (.com) o país (.mx).
•Es decir, si se conecta con:
http://www.ibm.com visitará
las páginas de IBM
en Estados Unidos.
http://www.ibm.com.mx
las de IBM México.
WWW
URL (Universal Resource Locator - Localizador
Universal de recursos).-
Es un método de identificación de documentos o
lugares en Internet.
Por ejemplo, el URL del Iteso es http://www.iteso.mx
HTMLHTML
(Hipertext Markup Language-(Hipertext Markup Language-
Lenguaje de marcas deLenguaje de marcas de
hipertexto).hipertexto).
Los documentos HTMLLos documentos HTML
contienen dos tipos decontienen dos tipos de
información: la que se muestrainformación: la que se muestra
en la pantalla (texto,en la pantalla (texto,
imágenes...) y los códigos (imágenes...) y los códigos (tagstags
o etiquetas), transparentes alo etiquetas), transparentes al
usuario, que indican cómo seusuario, que indican cómo se
debe mostrar esa información.debe mostrar esa información.
HTTPHTTP
Hyper Text Transfer ProtocolHyper Text Transfer Protocol
protocolo de transferencia de hipertexto.protocolo de transferencia de hipertexto.
 Es un protocolo de comunicaciones.Es un protocolo de comunicaciones.
 Es un lenguaje que permite que lasEs un lenguaje que permite que las
computadoras se entiendan entre sí ycomputadoras se entiendan entre sí y
puedan enviar y recibir información.puedan enviar y recibir información.
 Se usa para enviar documentos HTMLSe usa para enviar documentos HTML
por Internet.por Internet.
(WORD WIDE WEB)
Este sistema permite a los
usuarios el acceso a una gran
cantidad de información.
DIRECCIONES IP Y NOMBRES DEDIRECCIONES IP Y NOMBRES DE
DOMINIODOMINIO
DIRECCIONES IP:DIRECCIONES IP:
GGrupo de números que identificarupo de números que identifica
unívocamente a cadaunívocamente a cada
computadora en Internet,computadora en Internet, que seque se
compone de 4 númeroscompone de 4 números
comprendidos entre el 0 y el 255comprendidos entre el 0 y el 255
y separados por puntos.”y separados por puntos.”
Ejemplo:Ejemplo:
Una dirección IP podría serUna dirección IP podría ser
155.210.13.45155.210.13.45
• NOMBRES DE DOMINIO:NOMBRES DE DOMINIO:
Son la traducción para lasSon la traducción para las
personas de las direcciones IP,personas de las direcciones IP,
las cuales son útiles solo para laslas cuales son útiles solo para las
computadoras.computadoras.
Así por ejemploAsí por ejemplo,, yahoo.comyahoo.com es unes un
nombre de dominio, es decir sonnombre de dominio, es decir son
palabras separadas por puntos,palabras separadas por puntos,
estas palabras nos dan idea de laestas palabras nos dan idea de la
PC a la que nos estamosPC a la que nos estamos
refiriendo.refiriendo.
Dominios de OrganizacionesDominios de Organizaciones
: Comercial (Empresas): Comercial (Empresas)
: Instituciones educativas: Instituciones educativas
: organizaciones no guberna-: organizaciones no guberna-
mentalesmentales
: Entidades del gobierno: Entidades del gobierno
:: Instalaciones militaresInstalaciones militares
:Redes internacionales, servicios:Redes internacionales, servicios
NOMENCLATURA USADANOMENCLATURA USADA
EN INTERNETEN INTERNET
Son los códigos que determinan laSon los códigos que determinan la
geografía, cada país se representageografía, cada país se representa
por dos caracteres de acuerdo alpor dos caracteres de acuerdo al
código internacional de los países.código internacional de los países.
.cr Costa Rica
.cu Cuba
.ec Ecuador
.es España
.fr Francia
.gt Guatemala
.jp Japón
.mx Mexico
.uy Uruguay
.pe Perú
.de Alemania
.ar Argentina
.au Australia
.bo Bolivia
.br Brasil
.ca Canada
.cl Chile
.co Colombia
DOMINIOS DE PAÍSESDOMINIOS DE PAÍSES
COMERCIO ELECTRÓNICOCOMERCIO ELECTRÓNICO
DefiniciDefinicióón:n:
 El comercio electrónico seEl comercio electrónico se
puede definir comopuede definir como
cualquier forma decualquier forma de
transacción comercial en latransacción comercial en la
que un suministrador proveeque un suministrador provee
de bienes o servicios a unde bienes o servicios a un
cliente a cambio de un pago,cliente a cambio de un pago,
donde ambas partesdonde ambas partes
interactúaninteractúan
electrónicamente en lugarelectrónicamente en lugar
de hacerlo por intercambiode hacerlo por intercambio
o contacto físico directoo contacto físico directo..
 En el caso particular delEn el caso particular del
comercio electrónico a travéscomercio electrónico a través
de Internet, el suministrador yde Internet, el suministrador y
el cliente interactúan a travésel cliente interactúan a través
de los servicios disponibles ende los servicios disponibles en
la red, como la web o el correola red, como la web o el correo
electrónico. Los productoselectrónico. Los productos
comercializados a través decomercializados a través de
Internet pueden ser de todoInternet pueden ser de todo
tipo, tales como productostipo, tales como productos
físicos (libros,físicos (libros,
electrodomésticos, juguetes,electrodomésticos, juguetes,
etc.), servicios (viajes,etc.), servicios (viajes,
educación a distancia, etc.)educación a distancia, etc.)
TIENDATIENDA
VIRTUALVIRTUAL
* Para soportar esta nueva* Para soportar esta nueva
estructura de comercio,estructura de comercio,
se desarrolló la figurase desarrolló la figura
de la “tienda electrónicade la “tienda electrónica
o virtual”, la cual seo virtual”, la cual se
amolda a las necesidadesamolda a las necesidades
y al tamaño de caday al tamaño de cada
organización.organización.
Tres tipos de tiendasTres tipos de tiendas
 Algunas tiendasAlgunas tiendas
electrónicas no seelectrónicas no se
instalan necesariamenteinstalan necesariamente
para vender, pues a ellaspara vender, pues a ellas
se accede sólo parase accede sólo para
consultar el catálogo deconsultar el catálogo de
los productos y servicioslos productos y servicios
que pueden adquirirse enque pueden adquirirse en
un establecimiento.un establecimiento.
 Por otra parte, sePor otra parte, se
encuentran lasencuentran las
tiendastiendas
tradicionales, quetradicionales, que
además ofrecen susademás ofrecen sus
servicios o productosservicios o productos
en línea.en línea.
 También existe unTambién existe un
modelo de tiendamodelo de tienda
electrónica, que eselectrónica, que es
similar al concepto desimilar al concepto de
centro comercial.centro comercial.
Agrupa a diversosAgrupa a diversos
proveedores, los queproveedores, los que
conservan sus propiasconservan sus propias
características y secaracterísticas y se
encuentran agrupadosencuentran agrupados
por categoríaspor categorías..
El localEl local
 lo que equivale al local flo que equivale al local f íísico en unasico en una
tienda virtual es un conjunto detienda virtual es un conjunto de
paginas web que se les muestra a lospaginas web que se les muestra a los
visitantes desde nuestro servidor web.visitantes desde nuestro servidor web.
Para asegurar elPara asegurar el ééxito de nuestra tiendaxito de nuestra tienda
la ubicacila ubicacióón de nuestro local y susn de nuestro local y sus
condiciones tienen que ser las mejores.condiciones tienen que ser las mejores.
Nuestra tienda virtual puede ubicarse enNuestra tienda virtual puede ubicarse en
unun ““local propiolocal propio”” lo que quiere decirlo que quiere decir
que tendra su propio dominio enque tendra su propio dominio en
Internet como por ejemplo :Internet como por ejemplo :
http://www.bata.comhttp://www.bata.com
Así como puede ubicarse también dentro de algunaAsí como puede ubicarse también dentro de alguna
galería o centro comercial compartiendo servicio congalería o centro comercial compartiendo servicio con
otros comercios como por ejemplo:otros comercios como por ejemplo:
wwww.comerciod.com/Bata.wwww.comerciod.com/Bata.
Es ya elección del vendedor si ofrece sus productosEs ya elección del vendedor si ofrece sus productos
desde su propia “tienda” o alquilar una de un “centrodesde su propia “tienda” o alquilar una de un “centro
comercial” depende de la ambición del proyecto;comercial” depende de la ambición del proyecto;
como también puede empezarse desde un “centrocomo también puede empezarse desde un “centro
comercial" para luego trasladarse a una “tienda”comercial" para luego trasladarse a una “tienda”
propia, cada opción presenta sus ventajas epropia, cada opción presenta sus ventajas e
inconvenientes. Lo importante es brindar un servicioinconvenientes. Lo importante es brindar un servicio
adecuado al visitante o comprador.adecuado al visitante o comprador.
EL ESCAPARATEEL ESCAPARATE
 Las paginas Web que sirvamos a los visitantesLas paginas Web que sirvamos a los visitantes
son el escaparate y las estanterías de nuestroson el escaparate y las estanterías de nuestro
productos las cuales deben ser acorde con laproductos las cuales deben ser acorde con la
imagen que pretende proyectar el negocio asíimagen que pretende proyectar el negocio así
como también tiene que resultar de fácil accesocomo también tiene que resultar de fácil acceso
al visitante; un error muy común y fácil deal visitante; un error muy común y fácil de
cometer es que el diseño grafico de la tienda escometer es que el diseño grafico de la tienda es
dejado a terceros, puede resultar muy vistosadejado a terceros, puede resultar muy vistosa
pero nos damos con la sorpresa de que el diseñopero nos damos con la sorpresa de que el diseño
es totalmente inoperativo para un cliente medioes totalmente inoperativo para un cliente medio
que se conecta desde su hogar con un MODEMque se conecta desde su hogar con un MODEM
de velocidad media y un ordenador dede velocidad media y un ordenador de
capacidades graficas medias.capacidades graficas medias.
LOS PRODUCTOSLOS PRODUCTOS
 Lo primero que buscaran los visitantes enLo primero que buscaran los visitantes en
nuestra “tienda” son los productos onuestra “tienda” son los productos o
servicios que ofrecemos.servicios que ofrecemos.
 Para ello debemos facilitar la compra alPara ello debemos facilitar la compra al
cliente la cual debe ser nuestra principalcliente la cual debe ser nuestra principal
preocupación; existen muchas soluciones alpreocupación; existen muchas soluciones al
respecto como el uso de paginas “catálogosrespecto como el uso de paginas “catálogos
de productos” ideal para una tienda masde productos” ideal para una tienda mas
profesional o mas ambiciosa.profesional o mas ambiciosa.
Modelotiendavirtualdemuebles
Modelo de catalogo de mueblesModelo de catalogo de muebles
 Así como tambiénAsí como también
pueden presentarsepueden presentarse
los productos de unalos productos de una
forma mas sencillaforma mas sencilla
usando paginas Webusando paginas Web
estáticas que seestáticas que se
modifican cada vezmodifican cada vez
que se altera algunaque se altera alguna
información sobre elinformación sobre el
producto ideal paraproducto ideal para
tiendas con pocostiendas con pocos
productosproductos..
Modelo de tienda virtual estática
PROCESO DE VENTAPROCESO DE VENTA
 Los comerciantes sabenLos comerciantes saben
que el proceso de laque el proceso de la
venta de un producto esventa de un producto es
sumamente importantesumamente importante
ya que se atiende a unya que se atiende a un
potencial comprador ypotencial comprador y
se tiene que tener muyse tiene que tener muy
en cuenta la atenciónen cuenta la atención
que se le da, elque se le da, el
recorrido en la tienda,recorrido en la tienda,
la actitud del vendedorla actitud del vendedor
son factores muyson factores muy
influyentes en el animoinfluyentes en el animo
del comprador.del comprador.
El carrito de compra:El carrito de compra:
 Es el módulo encargado deEs el módulo encargado de
"recordar" los productos"recordar" los productos
que el cliente ha escogidoque el cliente ha escogido
para hacer su pedido,para hacer su pedido,
acompaña al cliente duranteacompaña al cliente durante
su recorrido por la tienda.su recorrido por la tienda.
Además de calcular el montoAdemás de calcular el monto
total de la compra, permitetotal de la compra, permite
calcular los costos; permitecalcular los costos; permite
al cliente también poderal cliente también poder
devolver productos que yadevolver productos que ya
no desea o también dejar elno desea o también dejar el
carrito de comprascarrito de compras
abandonado lleno deabandonado lleno de
productos, con un solo clic.productos, con un solo clic.
Formasdepago:Formasdepago:
 El pago en cualquier acto de comercio esEl pago en cualquier acto de comercio es
como lo esencial o como la culminación decomo lo esencial o como la culminación de
este acto, pero en el comercio electrónicoeste acto, pero en el comercio electrónico
debemos regular los medios de pago por ladebemos regular los medios de pago por la
complejidad que estos pueden traercomplejidad que estos pueden traer..
 Debemos también darnos cuenta que losDebemos también darnos cuenta que los
usuarios los que normalmente necesitan yusuarios los que normalmente necesitan y
piden es seguridad, garantía y acreditaciónpiden es seguridad, garantía y acreditación
en el momento del pago y sobre todo lasen el momento del pago y sobre todo las
partes deben de aceptar la forma de pago apartes deben de aceptar la forma de pago a
la que se van a comprometer a realizar.la que se van a comprometer a realizar.
Los pagos más frecuentes en el comercio electrónico es elLos pagos más frecuentes en el comercio electrónico es el
contra reembolso.contra reembolso.
También se pueden hacer cargos a tarjetas de crédito o deTambién se pueden hacer cargos a tarjetas de crédito o de
debito.debito.
Encontramos el pago de tarjetas chip, cybercash y firstEncontramos el pago de tarjetas chip, cybercash y first
virtual.virtual.
Existen diferentes tipos de pagos :Existen diferentes tipos de pagos :
CybercashCybercash
VirtualcashVirtualcash
DigicashDigicash
ChequesCheques
Tarjetas de crédito (tarjetas inteligentes o tarjetas chip-Tarjetas de crédito (tarjetas inteligentes o tarjetas chip-
Desechable y Recargable).Desechable y Recargable).
Contra reembolsoContra reembolso
Dinero metalicoDinero metalico
SERVICIO DESERVICIO DE
ENTREGAENTREGA
 Es uno de los problemasEs uno de los problemas
que una tienda virtualque una tienda virtual
enfrenta, la entregaenfrenta, la entrega
del material no es tandel material no es tan
simple como en unasimple como en una
tienda cualquiera; entienda cualquiera; en
una “tienda virtual” seuna “tienda virtual” se
tiene que hacer llegartiene que hacer llegar
la compra hasta lala compra hasta la
dirección que nosdirección que nos
indique el cliente, enindique el cliente, en
perfectas condiciones yperfectas condiciones y
lo mas pronto posible; ylo mas pronto posible; y
si el negocio virtualsi el negocio virtual
vende información puesvende información pues
el envió de esta se haceel envió de esta se hace
mas sencillomas sencillo
¿Qué hay de aquellas tiendas que¿Qué hay de aquellas tiendas que
venden productos perecederos?venden productos perecederos?
 Con solo un pequeñoCon solo un pequeño
retraso en la entregaretraso en la entrega
puede convertirse enpuede convertirse en
algo desagradable paraalgo desagradable para
el cliente. Hay riesgosel cliente. Hay riesgos
y dificultades ya seay dificultades ya sea
por motivos de costo opor motivos de costo o
de seguridad, entrede seguridad, entre
otros.otros.
CONSTITUYENDOCONSTITUYENDO
UNA TIENDAUNA TIENDA
VIRTUALVIRTUAL
Construir una tienda virtual puede ser un proceso muyConstruir una tienda virtual puede ser un proceso muy
sencillo o extremadamente complejo.sencillo o extremadamente complejo.
En la primera opción, se puede diseñar una página enEn la primera opción, se puede diseñar una página en
donde se muestre el producto y mediante undonde se muestre el producto y mediante un
formulario incorporado a la misma, el cliente puedaformulario incorporado a la misma, el cliente pueda
imprimir una orden de compra y enviársela a través delimprimir una orden de compra y enviársela a través del
viejo fax.viejo fax.
También podría incluir un formulario electrónico como losTambién podría incluir un formulario electrónico como los
utilizados por Tiendas Urbanas para recibir lasutilizados por Tiendas Urbanas para recibir las
suscripciones o feedback y ser enviados a través delsuscripciones o feedback y ser enviados a través del
correo electrónico o incluso también por fax.correo electrónico o incluso también por fax.
Hay cálculos que dicen que construir una verdaderaHay cálculos que dicen que construir una verdadera
tienda virtual puede tener un costo de un millón detienda virtual puede tener un costo de un millón de
dólares pero las estadísticas publicadas en nuestradólares pero las estadísticas publicadas en nuestra
sección Negocios y Tecnologíasección Negocios y Tecnología
(www.tiendasurbanas.com) hablan de un valor cercano(www.tiendasurbanas.com) hablan de un valor cercano
a los 300 mil dólares. Por eso, veamos cuales son losa los 300 mil dólares. Por eso, veamos cuales son los
principales componentes que una tienda virtual.principales componentes que una tienda virtual.
COMPONENTES DE UNA TIENDACOMPONENTES DE UNA TIENDA
VIRTUALVIRTUAL
*Carrito de la compra.*Carrito de la compra.
*Mecanismo de ofertas y descuentos.*Mecanismo de ofertas y descuentos.
*Cálculo automático de costos de envío.*Cálculo automático de costos de envío.
*Cálculo automático de impuestos (IVA).*Cálculo automático de impuestos (IVA).
*Registro de perfiles de usuario.*Registro de perfiles de usuario.
*Informes de ventas.*Informes de ventas.
*Estadísticas de acceso.*Estadísticas de acceso.
*Envío de Fax.*Envío de Fax.
**E-mail integrado.**E-mail integrado.
*Enrutamiento de órdenes.*Enrutamiento de órdenes.
*Cookies.*Cookies.
*Motor de búsqueda inteligente.*Motor de búsqueda inteligente.
SEGURIDADSEGURIDAD
 La seguridad de un sitioLa seguridad de un sitio
electrónico tiene que serelectrónico tiene que ser
confiable para que el mismoconfiable para que el mismo
tenga éxito.tenga éxito.
 El índice de personas queEl índice de personas que
compran en línea ha crecidocompran en línea ha crecido
bastante en los últimos 2bastante en los últimos 2
años. Y esto se debe a laaños. Y esto se debe a la
confiabilidad que estánconfiabilidad que están
brindando los sitios debrindando los sitios de
comercio electrónico.comercio electrónico.
La seguridad en unLa seguridad en un
ambiente de comercioambiente de comercio
electrónico involucra laselectrónico involucra las
siguientes partes:siguientes partes:
 Privacidad: que lasPrivacidad: que las
transacciones no seantransacciones no sean
visualizadas por nadie.visualizadas por nadie.
 Integridad: que los datosIntegridad: que los datos
o transacciones comoo transacciones como
números de tarjeta denúmeros de tarjeta de
créditos o pedidos nocréditos o pedidos no
sean alterados.sean alterados.
 No Repudio: posibilitaNo Repudio: posibilita
que el que generó laque el que generó la
transacción se hagatransacción se haga
responsable de ella, yresponsable de ella, y
brinda la posibilidad debrinda la posibilidad de
que este no la niegue.que este no la niegue.
 Autenticación: que losAutenticación: que los
que intervienen en laque intervienen en la
transacción sean leales ytransacción sean leales y
válidas.válidas.
 Facilidad: que las partesFacilidad: que las partes
que intervienen en laque intervienen en la
transacción notransacción no
encuentren dificultad alencuentren dificultad al
hacer la transacción.hacer la transacción.
VENTAJAS DELVENTAJAS DEL
COMERCIOCOMERCIO
ELECTRÓNICOELECTRÓNICO
 Encontrar unEncontrar un
producto a menorproducto a menor
costo.costo.
 Realizar mejorRealizar mejor
negociación con elnegociación con el
vendedor.vendedor.
 Comodidad en laComodidad en la
adquisición deladquisición del
bien o producto.bien o producto.
 Elimina obligacionesElimina obligaciones
con trabajadores porcon trabajadores por
los contratos.los contratos.
 Costos de losCostos de los
distribuidores.distribuidores.
 Elimina las perdidasElimina las perdidas
por mercancía robada.por mercancía robada.
 Elimina días muertosElimina días muertos
por causas de huelga.por causas de huelga.
 Genera mayoresGenera mayores
ganancias por ventaganancias por venta
unitaria de ununitaria de un
producto.producto.
DESVENTAJAS DELDESVENTAJAS DEL
COMERCIOCOMERCIO
ELECTRÓNICOELECTRÓNICO
Desventajas:Desventajas:
 Cercanía entre elCercanía entre el
vendedor y el compradorvendedor y el comprador
para proceder con unapara proceder con una
queja del producto.queja del producto.
 Cobro o poder hacerCobro o poder hacer
valida la garantía delvalida la garantía del
productoproducto
comercializado.comercializado.
 Se pierde la capacidad deSe pierde la capacidad de
visualización del productovisualización del producto
en comercialización oen comercialización o
Menor comunicación entreMenor comunicación entre
vendedor y consumidor.vendedor y consumidor.
 HackersHackers
 CrackersCrackers
HOSTING OHOSTING O
COLOCACIÓN DECOLOCACIÓN DE
LA PAGINALA PAGINA
 Hosting es una palabra delHosting es una palabra del
Ingles que quiere decirIngles que quiere decir
dar hospedar o alojar.dar hospedar o alojar.
Aplicado al Internet,Aplicado al Internet,
significa poner una paginasignifica poner una pagina
Web en un servidor deWeb en un servidor de
Internet para que ellaInternet para que ella
pueda ser vista enpueda ser vista en
cualquier lugar del mundocualquier lugar del mundo
entero con acceso alentero con acceso al
Internet.Internet.
DELITOS “ON LINE”DELITOS “ON LINE”
La Organización de NacionesLa Organización de Naciones
Unidas (ONU) reconocen losUnidas (ONU) reconocen los
siguientes tipos de delitossiguientes tipos de delitos
informáticos:informáticos:
 Fraudes cometidos medianteFraudes cometidos mediante
 manipulación demanipulación de
computadoras.computadoras.
 Manipulación de los datos deManipulación de los datos de
entrada.entrada.
 Daños o modificaciones deDaños o modificaciones de
programas o datosprogramas o datos
computarizados.computarizados.
DelitosDelitos
informáticosinformáticos
ScamScam :: El Scam es la captación de personas porEl Scam es la captación de personas por
medio de correos electrónicos, chats, irc, etc...medio de correos electrónicos, chats, irc, etc...
donde empresas ficticias le ofrecen trabajardonde empresas ficticias le ofrecen trabajar
cómodamente desde casa y cobrando unoscómodamente desde casa y cobrando unos
beneficios muy altos. Sin saberlo, la víctimabeneficios muy altos. Sin saberlo, la víctima
esta blanqueando dinero obtenido por medio delesta blanqueando dinero obtenido por medio del
phishing (procedente de estafas bancarias).phishing (procedente de estafas bancarias).
 Bomba lógicaBomba lógica,, programa informático que seprograma informático que se
instala en un ordenador y permanece ocultoinstala en un ordenador y permanece oculto
hasta cumplirse una o más condicioneshasta cumplirse una o más condiciones
preprogramadas para entonces ejecutarpreprogramadas para entonces ejecutar
una acción como por ejemplouna acción como por ejemplo Borrar laBorrar la
información del disco duro, mostrarinformación del disco duro, mostrar
un mensajeun mensaje.. No existen usos legales de lasNo existen usos legales de las
bombas de tiempo o de bombas lógicas solobombas de tiempo o de bombas lógicas solo
usos ilegales como dañar computadoras deusos ilegales como dañar computadoras de
otrosotros..
 El pharmingEl pharming es una nueva amenaza, máses una nueva amenaza, más
sofisticada y peligrosa, que consiste en manipularsofisticada y peligrosa, que consiste en manipular
las direcciones DNS (Domain Name Server) quelas direcciones DNS (Domain Name Server) que
utiliza el usuario. Los servidores DNS son losutiliza el usuario. Los servidores DNS son los
encargados de conducir a los usuarios a la páginaencargados de conducir a los usuarios a la página
que desean ver. Pero a través de esta acción, losque desean ver. Pero a través de esta acción, los
ladrones de datos consiguen que las páginasladrones de datos consiguen que las páginas
visitadas no se correspondan con las auténticas,visitadas no se correspondan con las auténticas,
sino con otras creadas para recabar datossino con otras creadas para recabar datos
confidenciales, sobre todo relacionadas con laconfidenciales, sobre todo relacionadas con la
banca online.banca online.
 El phishingEl phishing es una modalidad de estafa con el objetivo dees una modalidad de estafa con el objetivo de
intentar obtener de un usuario sus datos, claves, cuentasintentar obtener de un usuario sus datos, claves, cuentas
bancarias, números de tarjeta de crédito, identidades,bancarias, números de tarjeta de crédito, identidades,
etc. Resumiendo "todos los datos posibles" para luego seretc. Resumiendo "todos los datos posibles" para luego ser
usados de forma fraudulenta. Se puede resumir de formausados de forma fraudulenta. Se puede resumir de forma
fácil, engañando al posible estafado, suplantando la imagenfácil, engañando al posible estafado, suplantando la imagen
de una empresa o entidad publica", de esta manera hacende una empresa o entidad publica", de esta manera hacen
"creer" a la posible víctima que realmente los datos"creer" a la posible víctima que realmente los datos
solicitados proceden del sitio "Oficial" cuando en realidadsolicitados proceden del sitio "Oficial" cuando en realidad
no lo es.no lo es.
EN EL PERÚEN EL PERÚ
Ley Nº 27309Ley que incorpora los
delitos informáticos al código
penal  titulo V, CAPITULO X
ArtículoArtículo
207º-A207º-A
 El que utiliza o ingresaEl que utiliza o ingresa
indebidamente a una base de datos,indebidamente a una base de datos,
sistema o red de computadoras osistema o red de computadoras o
cualquier parte de la misma, paracualquier parte de la misma, para
diseñar, ejecutar o alterar undiseñar, ejecutar o alterar un
esquema u otro similar, o paraesquema u otro similar, o para
interferir, interceptar, acceder ointerferir, interceptar, acceder o
copiar información en tránsito ocopiar información en tránsito o
contenida en una base de datos,contenida en una base de datos,
será reprimido con pena privativaserá reprimido con pena privativa
de libertad no mayor de dos años ode libertad no mayor de dos años o
con prestación de servicioscon prestación de servicios
comunitarios de cincuentidos acomunitarios de cincuentidos a
ciento cuatro jornadas.ciento cuatro jornadas.
Si el agente actuó con el fin deSi el agente actuó con el fin de
obtener un beneficio económico,obtener un beneficio económico,
será reprimido con pena privativaserá reprimido con pena privativa
de libertad no mayor de tres años ode libertad no mayor de tres años o
con prestación de servicioscon prestación de servicios
comunitarios no menor de cientocomunitarios no menor de ciento
cuatro jornadas.cuatro jornadas.
 Artículo 207º-BArtículo 207º-B.-.- El que utiliza, ingresa o interfiereEl que utiliza, ingresa o interfiere
indebidamente una base de datos, sistema, red oindebidamente una base de datos, sistema, red o
programa de computadoras o cualquier parte de laprograma de computadoras o cualquier parte de la
misma con el fin de alterarlos, dañarlos o destruirlos,misma con el fin de alterarlos, dañarlos o destruirlos,
será reprimido con pena privativa de libertad no menorserá reprimido con pena privativa de libertad no menor
de tres ni mayor de cinco años y con setenta a noventade tres ni mayor de cinco años y con setenta a noventa
días multa.días multa.
 Artículo 207º-C.-Artículo 207º-C.- En los casos de los Artículos 207º-AEn los casos de los Artículos 207º-A
y 207º-B, la pena será privativa de libertad no menory 207º-B, la pena será privativa de libertad no menor
de cinco ni mayor de siete años, cuando:de cinco ni mayor de siete años, cuando:
El agente accede a una base de datos, sistema o red deEl agente accede a una base de datos, sistema o red de
computadora, haciendo uso de información privilegiada,computadora, haciendo uso de información privilegiada,
obtenida en función a su cargo.obtenida en función a su cargo.
El agente pone en peligro la seguridad nacional.El agente pone en peligro la seguridad nacional.
VirusVirus
InformáticInformátic
oo
VIRUSVIRUS
INFORMATICOINFORMATICOUn virus informático es un programa que seUn virus informático es un programa que se
copia automáticamente y que tiene porcopia automáticamente y que tiene por
objeto alterar el normal funcionamiento de laobjeto alterar el normal funcionamiento de la
computadora, sin el permiso o elcomputadora, sin el permiso o el
conocimiento del usuario. Aunqueconocimiento del usuario. Aunque
popularmente se incluye al "malware" dentropopularmente se incluye al "malware" dentro
de los virus, en el sentido estricto de estade los virus, en el sentido estricto de esta
ciencia los virus son programas que seciencia los virus son programas que se
replican y ejecutan por sí mismos. Los virus,replican y ejecutan por sí mismos. Los virus,
habitualmente, reemplazan archivoshabitualmente, reemplazan archivos
ejecutables por otros infectados con elejecutables por otros infectados con el
código de este. Los virus pueden destruir, decódigo de este. Los virus pueden destruir, de
manera intencionada, los datosmanera intencionada, los datos
almacenados en un ordenador.almacenados en un ordenador.
AntecedentesAntecedentes
El primer virus que atacó aEl primer virus que atacó a
una máquinauna máquina IBM Serie 360IBM Serie 360
(y reconocido como tal),(y reconocido como tal),
fue llamado Creeper,fue llamado Creeper,
creado en 1972 porcreado en 1972 por RobertRobert
Thomas MorrisThomas Morris. Este. Este
programa emitíaprograma emitía
periódicamente en laperiódicamente en la
pantalla el mensaje: "I'm apantalla el mensaje: "I'm a
creeper... catch me if youcreeper... catch me if you
can!"can!" (soy una enredadera,(soy una enredadera,
agárrenme si pueden)agárrenme si pueden). Para. Para
eliminar este problema seeliminar este problema se
creó el primer programacreó el primer programa
antivirus denominadoantivirus denominado
ReaperReaper (segadora).(segadora).
 El funcionamiento de un virus informático esEl funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta unconceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoríaprograma que está infectado, en la mayoría
de las ocasiones, por desconocimiento delde las ocasiones, por desconocimiento del
usuario. El código del virus queda residenteusuario. El código del virus queda residente
(alojado) en la memoria RAM de la(alojado) en la memoria RAM de la
computadora, aun cuando el programa quecomputadora, aun cuando el programa que
lo contenía haya terminado de ejecutarse. Ello contenía haya terminado de ejecutarse. El
virus toma entonces el control de los serviciosvirus toma entonces el control de los servicios
básicos del sistema operativo. Finalmente sebásicos del sistema operativo. Finalmente se
añade el código del virus al del programaañade el código del virus al del programa
infectado y se graba en disco, con lo cual elinfectado y se graba en disco, con lo cual el
proceso de replicado se completaproceso de replicado se completa
Clasificación de virusClasificación de virus
• Aquellos que infectan archivos,Aquellos que infectan archivos, se clasifican en:se clasifican en:
– Virus de acción directaVirus de acción directa. Cuando se ejecutan,. Cuando se ejecutan,
infectan a otros programas.infectan a otros programas.
– Virus residentesVirus residentes.. Al ser ejecutados, se instalan enAl ser ejecutados, se instalan en
la memoria de la computadora. Infectan a losla memoria de la computadora. Infectan a los
demás programas a medida que se accede además programas a medida que se accede a
ellos. Por ejemplo, al ser ejecutados.ellos. Por ejemplo, al ser ejecutados.
• Los que infectan el sector de arranque.Los que infectan el sector de arranque. El sectorEl sector
de arranque es lo primero que lee el ordenadorde arranque es lo primero que lee el ordenador
cuando es encendido. Estos virus residen en lacuando es encendido. Estos virus residen en la
memoria.memoria.
Tipos de virusTipos de virus
• Worms o gusanos:Worms o gusanos: corren cuando se inicia elcorren cuando se inicia el
sistema operativo ocupando la memoria ysistema operativo ocupando la memoria y
volviendo lento al ordenador, pero no sevolviendo lento al ordenador, pero no se
adhieren a otros archivos ejecutables. Utilizanadhieren a otros archivos ejecutables. Utilizan
medios masivos como el correo electrónicomedios masivos como el correo electrónico
para esparcirse de manera global.para esparcirse de manera global.
• Jokes o virus de broma:Jokes o virus de broma: no son realmente virus,no son realmente virus,
sino programas con distintas funciones, perosino programas con distintas funciones, pero
todas con un fin de diversión, nunca detodas con un fin de diversión, nunca de
destrucción, aunque pueden llegar a ser muydestrucción, aunque pueden llegar a ser muy
molestos.molestos.
• Troyanos:Troyanos: suelen ser los más peligrosos, ya que nosuelen ser los más peligrosos, ya que no
hay muchas maneras de eliminarlos, ayudan alhay muchas maneras de eliminarlos, ayudan al
atacante a entrar al sistema infectado, haciéndoseatacante a entrar al sistema infectado, haciéndose
pasar como contenido genuino (salva pantallas,pasar como contenido genuino (salva pantallas,
juegos, música).juegos, música).
• Bombas de tiempoBombas de tiempo:: Programas que se activan alProgramas que se activan al
producirse un acontecimiento determinado. laproducirse un acontecimiento determinado. la
condición suele ser una fecha (Bombas decondición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o un estiloTiempo), una combinación de teclas, o un estilo
técnico Bombas Lógicas), etc... Si no se produce latécnico Bombas Lógicas), etc... Si no se produce la
condición permanece oculto al usuario.condición permanece oculto al usuario.
• Retro Virus:Retro Virus: Este programa busca cualquierEste programa busca cualquier
antivirus, localiza un fallo dentro del antivirus yantivirus, localiza un fallo dentro del antivirus y
normalmente lo destruye.normalmente lo destruye.
MMéétodos de contagiotodos de contagio
 Existen dos grandes clases de contagio. La primera, elExisten dos grandes clases de contagio. La primera, el
usuario, en un momento dado, ejecuta o acepta deusuario, en un momento dado, ejecuta o acepta de
forma inadvertida la instalación del virus. En la segunda,forma inadvertida la instalación del virus. En la segunda,
el programa malicioso actúa replicándose a través deel programa malicioso actúa replicándose a través de
las redes. En este caso se habla de gusanos.las redes. En este caso se habla de gusanos.
 En cualquiera de los dos casos, el sistema operativoEn cualquiera de los dos casos, el sistema operativo
infectado comienza a sufrir una serie deinfectado comienza a sufrir una serie de
comportamientos anómalos o imprevistoscomportamientos anómalos o imprevistos
 Dentro de las contaminaciones más frecuentes porDentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:interacción del usuario están las siguientes:
 Mensajes que ejecutan automáticamente programasMensajes que ejecutan automáticamente programas
(como el programa de correo que abre directamente(como el programa de correo que abre directamente
un archivo adjunto) mensajes comoun archivo adjunto) mensajes como ejecute esteejecute este
programa y gane un premioprograma y gane un premio..
 Entrada de información en discos de otros usuariosEntrada de información en discos de otros usuarios
infectados.infectados.
MMéétodos de proteccitodos de proteccióónn
• ACTIVOS:ACTIVOS:
• AntivirusAntivirus: los llamados programas antivirus tratan: los llamados programas antivirus tratan
de descubrir las trazas que ha dejado un softwarede descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y enmalicioso, para detectarlo y eliminarlo, y en
algunos casos contener o parar la contaminación.algunos casos contener o parar la contaminación.
Tratan de tener controlado el sistema mientrasTratan de tener controlado el sistema mientras
funciona parando las vías conocidas de infecciónfunciona parando las vías conocidas de infección
• Filtros de ficherosFiltros de ficheros: consiste en generar filtros de: consiste en generar filtros de
ficheros dañinos si el ordenador está conectado aficheros dañinos si el ordenador está conectado a
una red. Estos filtros pueden usarse en el sistema deuna red. Estos filtros pueden usarse en el sistema de
correos o usando técnicas de firewall. En general,correos o usando técnicas de firewall. En general,
este sistema proporciona una seguridad donde noeste sistema proporciona una seguridad donde no
se requiere la intervención del usuario.se requiere la intervención del usuario.
• PASIVOS:PASIVOS:
• DesconfiarDesconfiar: Si no conocemos algo o no sabemos: Si no conocemos algo o no sabemos
lo que hace, será mejor tenerle respeto y nolo que hace, será mejor tenerle respeto y no
tocarlo hasta aclarar nuestra duda, (en el uso detocarlo hasta aclarar nuestra duda, (en el uso de
esta regla es recomendable no abrir archivos deesta regla es recomendable no abrir archivos de
correos de los que se desconoce el remitente, o secorreos de los que se desconoce el remitente, o se
sospecha de que pueda contener códigosospecha de que pueda contener código
malicioso, o que no pidió usted.malicioso, o que no pidió usted.
• Hacer reenvíos seguros de emailHacer reenvíos seguros de email: Cuando: Cuando
recibamos un mensaje de correo electrónicorecibamos un mensaje de correo electrónico
sospechoso de contener virus o que hable de algosospechoso de contener virus o que hable de algo
que desconocemos conviene consultar su posibleque desconocemos conviene consultar su posible
infección o veracidad. Sólo si estamos seguros deinfección o veracidad. Sólo si estamos seguros de
la ausencia de virus del mensaje o de que lo quela ausencia de virus del mensaje o de que lo que
dice es cierto e importante, de ser conocido pordice es cierto e importante, de ser conocido por
nuestros contactos, lo reenviaremos.nuestros contactos, lo reenviaremos.
• Limpiar y eliminar el virusLimpiar y eliminar el virus:: En el caso de queEn el caso de que
nuestra máquina resulte infectada debemosnuestra máquina resulte infectada debemos
proceder a su desconexión inmediata de la red,proceder a su desconexión inmediata de la red,
ya sea local o Internet (esto se hace para evitarya sea local o Internet (esto se hace para evitar
contagios a otras máquinas) y, una vez aislada,contagios a otras máquinas) y, una vez aislada,
aplicar un programa Antivirus actualizado paraaplicar un programa Antivirus actualizado para
tomar la acción que se corresponda.tomar la acción que se corresponda.
• Restauración completa:Restauración completa: En caso de que el virusEn caso de que el virus
sea tan virulento que destruya la lógica de unasea tan virulento que destruya la lógica de una
unidad de almacenamiento, se deberá recurrirunidad de almacenamiento, se deberá recurrir
a la restauración completa con formateoa la restauración completa con formateo
completo. Téngase en cuenta que estacompleto. Téngase en cuenta que esta
operación dejará la máquina tal y como estabaoperación dejará la máquina tal y como estaba
el día que se adquirió. Sus configuraciones yel día que se adquirió. Sus configuraciones y
demás quedarán borradas hasta que sedemás quedarán borradas hasta que se
determinen nuevamente.determinen nuevamente.
ANTIVIRUSANTIVIRUS
 LosLos antivirusantivirus son programas cuya función esson programas cuya función es
detectar y eliminar Virus informáticos y otrosdetectar y eliminar Virus informáticos y otros
programas maliciososprogramas maliciosos (a veces denominados(a veces denominados
malware).malware).
 Normalmente un antivirus tiene un componenteNormalmente un antivirus tiene un componente
que se carga en memoria y permanece en ellaque se carga en memoria y permanece en ella
para verificar todos los archivos abiertos,para verificar todos los archivos abiertos,
creados, modificados y ejecutados en tiempocreados, modificados y ejecutados en tiempo
real. Es muy común que tengan componentesreal. Es muy común que tengan componentes
que revisen los adjuntos de los correosque revisen los adjuntos de los correos
electrónicos salientes y entrantes, así como loselectrónicos salientes y entrantes, así como los
scripts y programas que pueden ejecutarse enscripts y programas que pueden ejecutarse en
un navegador webun navegador web
• TIPOS DE VACUNASTIPOS DE VACUNAS
• Sólo detecciónSólo detección: son vacunas que solo detectan: son vacunas que solo detectan
archivos infectados sin embargo no puedenarchivos infectados sin embargo no pueden
eliminarloseliminarlos
• Detección y desinfecciónDetección y desinfección: son vacunas que: son vacunas que
detectan archivos infectados y que puedendetectan archivos infectados y que pueden
desinfectarlos.desinfectarlos.
• Detección y aborto de la acciónDetección y aborto de la acción: son vacunas: son vacunas
que detectan archivos infectados y detienenque detectan archivos infectados y detienen
las acciones que causa el virus.las acciones que causa el virus.
• Detección y eliminación de archivo/objeto:Detección y eliminación de archivo/objeto: sonson
vacunas que detectan archivos infectados yvacunas que detectan archivos infectados y
eliminan el archivo u objeto que tengaeliminan el archivo u objeto que tenga
infección.infección.
• Comparación directaComparación directa: son vacunas que: son vacunas que
comparan directamente los archivos paracomparan directamente los archivos para
revisar si alguno esta infectadorevisar si alguno esta infectado
Antivirus mas popularesAntivirus mas populares
 NortonNorton
 McafeeMcafee
 PandaPanda
Los Antivirus Recomendables:Los Antivirus Recomendables:
 KasperskiKasperski
 Nod 32Nod 32
 Trend-MicroTrend-Micro
 BitdefenderBitdefender
Antivirus gratuitos:Antivirus gratuitos:
 AVGAVG
 AvastAvast
EL PROCESO
ADMINISTRATIV
O
•PLANEACION
•ORGANIZACIÓN
•INTEGRACION
•DIRECCION
•CONTROL
•ORGANIZACIÓN Y METODOS
•ANALISIS DE OYM
•EL ESTUDIO DE OYM
•LA OFICINA DE OYM
•LOS MANUALES
CONCEPTOS
PREVIOS
ADMINISTRADOR: todos lo somos….
potencialmente es un CONTADOR PÚBLICO
Persona encargada del desempeño laboral de los
miembros de un grupo.
Tiene la autoridad formal para comprometer recursos de
la organización.
Administración:
Es el proceso de usar recursos de la organización para
alcanzar sus objetivos por medio de las funciones de
planeación, organización, dirección y control
Proceso de la administración
El Contador Público cuando actúa como administrador (por
ejemplo: Gerente de Administración y Finanzas , Director de
Contabilidad, Controller, etc.) para alcanzar un objetivo,
utiliza recursos y desempeña estas cuatro funciones
administrativas centrales.
-Recursos Financieros:
Dinero que el administrador y la organización
utilizan para alcanzar sus metas.
-Recursos Materiales:
Bienes tangibles y bienes raíces de una empresa,
materias primas, instalaciones para la producción,
vehículos, etc.
-Recursos Humanos:
Son las personas que se necesitan para realizar un trabajo.
Recursos Informáticos :
Son bienes intangibles. Es un capital intelectual.
Son los datos que el administrador y la organización
usan para realizar su trabajo.
Ejm: El uso de internet regularmente
pues la red es un gran recurso informático.
1.Planificador Estratégico:
Lo realiza en base a la información que le suministra
toda la organización.
2. Planificador Operativo:
Son las operaciones diarias de una compañía como por
ejemplo: formular los presupuestos de operaciones y
preparar horarios de trabajo.
3. Organizador:
-Diseñar los trabajos de los miembros del grupo.
-Aclamar las asignaciones de los miembros .
-Explicar las políticas, reglas y procedimientos de la organización.
-Establecer las políticas, reglas y procedimientos
4. Enlace:
Su propósito es desarrollar y mantener una red de
contactos con la gente relacionados con el trabajo.
5. Coordinador de integración del personal:
Pues trata de asegurarse de que los puestos vacantes sean
ocupados por personas competentes.
6. Asignador de Recursos:
Pues debe dividir los recursos de modo que le sirvan más a la
organización.
7. Delegador de tareas:
Asignando tareas a los miembros, asegurarse de su eficiente
cumplimiento.
8. Figura Representativo:
Pues debe recibir a los clientes como representante
oficial de la organización.
9. Vocero:
Pues debe contestar cartas o preguntas y reportarse
formalmente con agentes externos a la organización.
10. Negociador:
Hace tratos con terceros.
11. Entrenador:
Dedicado a los miembros del grupo.
12. Formador de Equipos:
Pues debe formar equipos eficientes.
13. Jugador de Equipo:
Para lo cual debe mostar un comportamiento personal
correcto, y mostrar lealtad a sus superiores.
14. Solucionador de Problemas Técnicos:
Debe servir como experto o asesor técnico.
15. Emprendedor:
Debe sugerir ideas innovadoras y mantenerse actualizado.
16. Vigilar:
Para ello debe utilizar sistemas de información gerencial .
17. Manejador de desacuerdos:
Participando en la solución de de agravios dentro de la
organización, resolver las quejas de los clientes , etc.
Permite identificar las distintas oportunidades de
mejoramiento en las operaciones de las
organizaciones y facilitar el establecimiento formal
de los planes y de los programas necesarios para
alcanzar los objetivos propuestos.
FUNCIÓN: PLANEACION
-Objetivos
-Programas
-Políticas
-Procedimientos
-Presupuestos
COMPONENTES:
La organización es la función administrativa que tiene
por objeto facilitar la disposición y distribución racional
del trabajo y del personal que debe llevarlo a cabo,
definiendo claramente sus relaciones, de acuerdo con
los objetivos y planes establecidos.
FUNCIÓN: ORGANIZACION
Representación grafica de la estructura
Orgánica de la entidad.
Facilita de ejecución de reuniones
Y el éxitos de las gestiones.
Facilita la revisión de las
Tareas del personal.
COMPONENTES:
 ORGANIGRAMA:
 RELACIONES ENTRE
DEPARTAMENTO:
 CUADROS
OCUPACIONALES:
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I
Informática Contable I

Contenu connexe

Tendances

Historia de la computadora
Historia de la computadoraHistoria de la computadora
Historia de la computadoraMaKavelii West
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informaticaTito Burbano
 
Cronologia de la informatica
Cronologia de la informaticaCronologia de la informatica
Cronologia de la informaticaAl Jc
 
Antecedentes históricos de la computación
Antecedentes históricos de la computaciónAntecedentes históricos de la computación
Antecedentes históricos de la computaciónMERARY77
 
Historia de la computadora
Historia de la computadoraHistoria de la computadora
Historia de la computadoraYamileth Vergara
 
El hadware y su evolución
 El hadware y su evolución  El hadware y su evolución
El hadware y su evolución c3c3c3cilia
 
Trabajo practico informatica
Trabajo practico informaticaTrabajo practico informatica
Trabajo practico informaticaLiz Alcaraz
 
Historia de la informática
Historia de la informáticaHistoria de la informática
Historia de la informáticaBloglinux94
 
Evolución de la informática
Evolución de la informáticaEvolución de la informática
Evolución de la informáticaJose Zamora
 
Evolucion De Las Herramientas Tecnologicas: La Computadora
Evolucion De Las Herramientas Tecnologicas: La ComputadoraEvolucion De Las Herramientas Tecnologicas: La Computadora
Evolucion De Las Herramientas Tecnologicas: La ComputadoraLeidy Pelaez
 
Fundamentos del computador
Fundamentos del computadorFundamentos del computador
Fundamentos del computadorluisrene29
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informaticaOrlandoFontalvo1
 

Tendances (17)

Historia de la computadora
Historia de la computadoraHistoria de la computadora
Historia de la computadora
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informatica
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informatica
 
Cronologia de la informatica
Cronologia de la informaticaCronologia de la informatica
Cronologia de la informatica
 
Historia del computador
Historia del computadorHistoria del computador
Historia del computador
 
Alan turing ostos
Alan turing ostosAlan turing ostos
Alan turing ostos
 
Antecedentes históricos de la computación
Antecedentes históricos de la computaciónAntecedentes históricos de la computación
Antecedentes históricos de la computación
 
Historia de la computadora
Historia de la computadoraHistoria de la computadora
Historia de la computadora
 
El hadware y su evolución
 El hadware y su evolución  El hadware y su evolución
El hadware y su evolución
 
Trabajo practico informatica
Trabajo practico informaticaTrabajo practico informatica
Trabajo practico informatica
 
Historia de la informática
Historia de la informáticaHistoria de la informática
Historia de la informática
 
Evolución de la informática
Evolución de la informáticaEvolución de la informática
Evolución de la informática
 
Evolucion De Las Herramientas Tecnologicas: La Computadora
Evolucion De Las Herramientas Tecnologicas: La ComputadoraEvolucion De Las Herramientas Tecnologicas: La Computadora
Evolucion De Las Herramientas Tecnologicas: La Computadora
 
Fundamentos del computador
Fundamentos del computadorFundamentos del computador
Fundamentos del computador
 
Historia del Computador
Historia del ComputadorHistoria del Computador
Historia del Computador
 
10 rodrigo coaquira huallpa 010
10 rodrigo coaquira huallpa 01010 rodrigo coaquira huallpa 010
10 rodrigo coaquira huallpa 010
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informatica
 

Similaire à Informática Contable I

HISTORIA DEL ORDENADOR
HISTORIA DEL ORDENADORHISTORIA DEL ORDENADOR
HISTORIA DEL ORDENADORESSUNA
 
Linea de tiempo. Christopher
Linea de tiempo. ChristopherLinea de tiempo. Christopher
Linea de tiempo. ChristopherChristopher_av
 
Linea de tiempo de la computadora. christopher
Linea de tiempo de la computadora. christopherLinea de tiempo de la computadora. christopher
Linea de tiempo de la computadora. christopherChristopher_av
 
EVOLUCION DE LA COMPUTACION
EVOLUCION DE LA COMPUTACIONEVOLUCION DE LA COMPUTACION
EVOLUCION DE LA COMPUTACIONDavid Marcos
 
Trabajo <informática>
Trabajo <informática>Trabajo <informática>
Trabajo <informática>triobuenacido
 
Tecnologías de la Información y la comunicación
Tecnologías de la Información y la comunicación Tecnologías de la Información y la comunicación
Tecnologías de la Información y la comunicación andreslavado
 
HISTORIA DE LA COMPUTADORA
HISTORIA DE LA COMPUTADORAHISTORIA DE LA COMPUTADORA
HISTORIA DE LA COMPUTADORAdarkis13
 
Historia de los ordenadores
Historia de los ordenadoresHistoria de los ordenadores
Historia de los ordenadoresRakelyCarlos
 
Evolucion de las herramientas tecnológicas e informáticas.
Evolucion de las herramientas tecnológicas e informáticas.  Evolucion de las herramientas tecnológicas e informáticas.
Evolucion de las herramientas tecnológicas e informáticas. jessicaurrego
 
La historia de la informatica
La historia de la informaticaLa historia de la informatica
La historia de la informaticaedgarjesus96
 
Linea De Tiempo
Linea De TiempoLinea De Tiempo
Linea De Tiemporododj13
 
Trabajo sobre el computador
Trabajo sobre el computadorTrabajo sobre el computador
Trabajo sobre el computadorJulian123789
 
Valeria salas posada 9 4(lineadeltiempo)
Valeria salas posada 9 4(lineadeltiempo)Valeria salas posada 9 4(lineadeltiempo)
Valeria salas posada 9 4(lineadeltiempo)valeria salas posada
 
Generacion y pioneros de la computacion carlos alberto roblero gomez
Generacion y pioneros de la computacion carlos alberto roblero gomezGeneracion y pioneros de la computacion carlos alberto roblero gomez
Generacion y pioneros de la computacion carlos alberto roblero gomezcharly Einstein Pascal
 

Similaire à Informática Contable I (20)

HISTORIA DEL ORDENADOR
HISTORIA DEL ORDENADORHISTORIA DEL ORDENADOR
HISTORIA DEL ORDENADOR
 
Linea de tiempo. Christopher
Linea de tiempo. ChristopherLinea de tiempo. Christopher
Linea de tiempo. Christopher
 
Linea de tiempo de la computadora. christopher
Linea de tiempo de la computadora. christopherLinea de tiempo de la computadora. christopher
Linea de tiempo de la computadora. christopher
 
EVOLUCION DE LA COMPUTACION
EVOLUCION DE LA COMPUTACIONEVOLUCION DE LA COMPUTACION
EVOLUCION DE LA COMPUTACION
 
Trabajo <informática>
Trabajo <informática>Trabajo <informática>
Trabajo <informática>
 
Tecnologías de la Información y la comunicación
Tecnologías de la Información y la comunicación Tecnologías de la Información y la comunicación
Tecnologías de la Información y la comunicación
 
HISTORIA DE LA COMPUTADORA
HISTORIA DE LA COMPUTADORAHISTORIA DE LA COMPUTADORA
HISTORIA DE LA COMPUTADORA
 
Historia de los ordenadores
Historia de los ordenadoresHistoria de los ordenadores
Historia de los ordenadores
 
Evolucion de las herramientas tecnológicas e informáticas.
Evolucion de las herramientas tecnológicas e informáticas.  Evolucion de las herramientas tecnológicas e informáticas.
Evolucion de las herramientas tecnológicas e informáticas.
 
La historia de la informatica
La historia de la informaticaLa historia de la informatica
La historia de la informatica
 
Linea De Tiempo
Linea De TiempoLinea De Tiempo
Linea De Tiempo
 
Trabajo de power point andres
Trabajo de power point andresTrabajo de power point andres
Trabajo de power point andres
 
SESION 1 IDESA IB
SESION 1 IDESA IBSESION 1 IDESA IB
SESION 1 IDESA IB
 
Tema1 historia
Tema1 historiaTema1 historia
Tema1 historia
 
Linea del tiempiisss 3a
Linea del tiempiisss 3aLinea del tiempiisss 3a
Linea del tiempiisss 3a
 
Trabajo sobre el computador
Trabajo sobre el computadorTrabajo sobre el computador
Trabajo sobre el computador
 
Tema1 historia
Tema1 historia Tema1 historia
Tema1 historia
 
Historia de la computadora
Historia de la computadoraHistoria de la computadora
Historia de la computadora
 
Valeria salas posada 9 4(lineadeltiempo)
Valeria salas posada 9 4(lineadeltiempo)Valeria salas posada 9 4(lineadeltiempo)
Valeria salas posada 9 4(lineadeltiempo)
 
Generacion y pioneros de la computacion carlos alberto roblero gomez
Generacion y pioneros de la computacion carlos alberto roblero gomezGeneracion y pioneros de la computacion carlos alberto roblero gomez
Generacion y pioneros de la computacion carlos alberto roblero gomez
 

Plus de Teach for All

Plan estrategico cdpj san martin de porred 2015
Plan estrategico cdpj san  martin de porred 2015Plan estrategico cdpj san  martin de porred 2015
Plan estrategico cdpj san martin de porred 2015Teach for All
 
ORGANIZACIONES LIMA NORTE
ORGANIZACIONES LIMA NORTEORGANIZACIONES LIMA NORTE
ORGANIZACIONES LIMA NORTETeach for All
 
PLANEAMIENTO ESTRATÉGICO
PLANEAMIENTO ESTRATÉGICOPLANEAMIENTO ESTRATÉGICO
PLANEAMIENTO ESTRATÉGICOTeach for All
 
Cientifíca 2014-2015
Cientifíca 2014-2015Cientifíca 2014-2015
Cientifíca 2014-2015Teach for All
 
Informatica Contable
Informatica ContableInformatica Contable
Informatica ContableTeach for All
 
Contabilidad avanzada ii (2)
Contabilidad avanzada ii (2)Contabilidad avanzada ii (2)
Contabilidad avanzada ii (2)Teach for All
 
Contabilidad avanzada ii (1) nnn
Contabilidad avanzada ii (1) nnnContabilidad avanzada ii (1) nnn
Contabilidad avanzada ii (1) nnnTeach for All
 
Contabilidad avanzada ii (1)
Contabilidad avanzada ii (1)Contabilidad avanzada ii (1)
Contabilidad avanzada ii (1)Teach for All
 
Contabilidad avanzada ii
Contabilidad avanzada iiContabilidad avanzada ii
Contabilidad avanzada iiTeach for All
 
Contabilidad Avanzada II
Contabilidad Avanzada IIContabilidad Avanzada II
Contabilidad Avanzada IITeach for All
 
Declaración de privacidad de la activación de Microsoft Office 2010
Declaración de privacidad de la activación de Microsoft Office 2010Declaración de privacidad de la activación de Microsoft Office 2010
Declaración de privacidad de la activación de Microsoft Office 2010Teach for All
 

Plus de Teach for All (20)

Plan estrategico cdpj san martin de porred 2015
Plan estrategico cdpj san  martin de porred 2015Plan estrategico cdpj san  martin de porred 2015
Plan estrategico cdpj san martin de porred 2015
 
NAVIDAD HUMAY 20104
NAVIDAD HUMAY 20104NAVIDAD HUMAY 20104
NAVIDAD HUMAY 20104
 
ORGANIZACIONES LIMA NORTE
ORGANIZACIONES LIMA NORTEORGANIZACIONES LIMA NORTE
ORGANIZACIONES LIMA NORTE
 
CDJP 2015
CDJP 2015CDJP 2015
CDJP 2015
 
SUNKU PERÚ
SUNKU PERÚSUNKU PERÚ
SUNKU PERÚ
 
PLANEAMIENTO ESTRATÉGICO
PLANEAMIENTO ESTRATÉGICOPLANEAMIENTO ESTRATÉGICO
PLANEAMIENTO ESTRATÉGICO
 
Cientifíca 2014-2015
Cientifíca 2014-2015Cientifíca 2014-2015
Cientifíca 2014-2015
 
TDAH
TDAHTDAH
TDAH
 
CAPÍTULO XVI
CAPÍTULO XVICAPÍTULO XVI
CAPÍTULO XVI
 
CAPITULO XVI
CAPITULO XVICAPITULO XVI
CAPITULO XVI
 
Sobakasu
SobakasuSobakasu
Sobakasu
 
Informatica Contable
Informatica ContableInformatica Contable
Informatica Contable
 
Contabilidad avanzada ii (2)
Contabilidad avanzada ii (2)Contabilidad avanzada ii (2)
Contabilidad avanzada ii (2)
 
Contabilidad avanzada ii (1) nnn
Contabilidad avanzada ii (1) nnnContabilidad avanzada ii (1) nnn
Contabilidad avanzada ii (1) nnn
 
Contabilidad avanzada ii (1)
Contabilidad avanzada ii (1)Contabilidad avanzada ii (1)
Contabilidad avanzada ii (1)
 
Contabilidad avanzada ii
Contabilidad avanzada iiContabilidad avanzada ii
Contabilidad avanzada ii
 
Contabilidad Avanzada II
Contabilidad Avanzada IIContabilidad Avanzada II
Contabilidad Avanzada II
 
Economía II
Economía IIEconomía II
Economía II
 
Cronograma
CronogramaCronograma
Cronograma
 
Declaración de privacidad de la activación de Microsoft Office 2010
Declaración de privacidad de la activación de Microsoft Office 2010Declaración de privacidad de la activación de Microsoft Office 2010
Declaración de privacidad de la activación de Microsoft Office 2010
 

Dernier

Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalRosarioChoque3
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 

Dernier (20)

Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 

Informática Contable I

  • 1. INFORMATICA CONTABLE ABRIL 2014 A REQUISITOS BÁSICOS TIC PARA LA ACTUACIÓN DEL CONTADOR PÚBLICO: GuíaInternacionalde EducaciónNº11 USUARIO TIC ADMINISTRADOR TIC DISEÑADOR TIC EVALUADOR O AUDITOR TIC
  • 2. PRUEBA DE ENTRADAPRUEBA DE ENTRADA CONCEPTUALICE LOS TÉRMINOS SIGUIENTES 1. 1 HARDWARE a) NOTACIÓN BINARIA b) BIT – BYTE c) COMPONENTES FÍSICOS d) CARÁCTER - e) e) DATO f) INFORMACIÓN - g) g) CAMPO h) ENTIDAD – i) ATRIBUTO j) REGISTRO - k) BASE DE DATOS 1.2 SOFTWARE a)SISTEMA OPERATIVO b)LENGUAJE DE BAJO Y ALTO NIVEL c)SOFTWARE HOJAS DE CÁLCULO d)SOFTWARE PROCESADOR DE PALABRAS e)SOFTWARE PROCESADOR DE GRÁFICOS f)SOFTWARE GESTIÓN BASE DE DATOS g)COMPONENTES DE UNA RED h)PROTOCOLOS INTERNACIONALES IP i)TIPOLOGÍA Y TOPOLOGÍA DE LA RED j)INTERNET – INTRANET – EXTRANET k)COMPUTACIÓN EN LA NUBES CLOUD COMPUTING l)TRANSFERENCIAS ELECTRÓNICAS - MONEDERO DIGITAL m)METADATO – DICCIONARIO DE DATOS n)OLAP – MOLAP – ROLAP. BIG DATA o)STR - EXTRACCION DE DATOS - SQL p)ERP – CRM – SCM . CONSUMERIZACION. q)ALMACEN DE DATOS - MINERIA DE DATOS r)NEGOCIOS INTELIGENTES s)COMERCIO ELECTRÓNICO t)WEBINAR – NETWORKING EXPLIQUE LAS ETAPAS DE CICLO DE VIDA DE DESARROLLO DE LOS SISTEMAS CVDS CVDS SEAN & YOURDAN a)Investigación preliminar Factibilidad: Técnica – Económica - Operativa b) Determinación de Requerimientos c) Sistemas Prototipo d) Sistema Final e) Desarrollo del Sistema f) Prueba del sistema g) Puesta en marcha CVDS MODERNO a) Planeamiento b) Análisis c) Diseño d) Implementación e) Soporte. Sistema Lógico Sistema Físico 1.COMPUTACIÓN 2. Sistemas de Información 3.1 Proceso Administrativo 3.2 Control Interno en los Sistemas 4. Análisis de Sistemas 5. Motivación y Creatividad Comportamiento Organizacional 6. Mejoramiento de la Calidad de Información 7. Principios de la Organización del Sistema
  • 3. Introducción a la TecnologíaIntroducción a la Tecnología Información y ComunicacionesInformación y Comunicaciones HISTORIA DE LA COMPUTACIONHISTORIA DE LA COMPUTACION Y EL SISTEMA BINARIOY EL SISTEMA BINARIO
  • 4. ANTIGÜEDADANTIGÜEDAD  El mundo antiguo iniciaba su expansión yEl mundo antiguo iniciaba su expansión y los comerciantes compraban, vendían,los comerciantes compraban, vendían, efectuaban trueques, inventariaban,efectuaban trueques, inventariaban, necesitaban un dispositivo para recogernecesitaban un dispositivo para recoger información y obtener resultados exactos.información y obtener resultados exactos.  Uno de los dispositivos mecánicosUno de los dispositivos mecánicos primitivos de cálculos fue elprimitivos de cálculos fue el contador decontador de arenaarena de los egipcios, que consistíade los egipcios, que consistía uunn surco en la arena donde colocabansurco en la arena donde colocaban piedras o guijarros.piedras o guijarros.
  • 5. ÁBACOÁBACO  Uno de los primerosUno de los primeros dispositivosdispositivos mecánicos paramecánicos para contar fue el ábaco,contar fue el ábaco, cuya historia secuya historia se remonta a lasremonta a las antiguasantiguas civilizaciones griegacivilizaciones griega y romana ,a losy romana ,a los inicios delinicios del almacenamiento dealmacenamiento de datos.datos.
  • 6. RELOJ CALCULADORRELOJ CALCULADOR  En 1623 la primeraEn 1623 la primera calculadora mecánica fuecalculadora mecánica fue diseñada por Wilhelmdiseñada por Wilhelm Schickard en Alemania.Schickard en Alemania.  Llamado "El RelojLlamado "El Reloj Calculador", la máquinaCalculador", la máquina incorporó los logaritmos deincorporó los logaritmos de Napier.Napier.  Se comisionó un RelojSe comisionó un Reloj Calculador para JohannesCalculador para Johannes Kepler, el matemáticoKepler, el matemático famoso, pero fue destruidofamoso, pero fue destruido por fuego antes de que sepor fuego antes de que se terminaraterminara..
  • 7. LA PASCALINALA PASCALINA  Es una de las primerasEs una de las primeras calculadoras mecánicascalculadoras mecánicas  El primer uso de laEl primer uso de la Pascalina fue en laPascalina fue en la Hacienda francesa,Hacienda francesa, debido a que Pascaldebido a que Pascal diseñó la Pascalina paradiseñó la Pascalina para ayudar a su padre, queayudar a su padre, que era contador en dichaera contador en dicha entidad.entidad.  Debido a ello la PascalinaDebido a ello la Pascalina estaba destinadaestaba destinada básicamente a solucionarbásicamente a solucionar problemas de aritméticaproblemas de aritmética comercial.comercial.
  • 8. CALCULADORA LEIBNIZCALCULADORA LEIBNIZ  En base a la sumadora de Pascal, en 1671, LeibnitzEn base a la sumadora de Pascal, en 1671, Leibnitz (científico y filósofo alemán) proyectó una máquina(científico y filósofo alemán) proyectó una máquina de multiplicar por medio de sumas sucesivas.de multiplicar por medio de sumas sucesivas.  Gottfried Wilhelm Leibnitz empezó a trabajar sobreGottfried Wilhelm Leibnitz empezó a trabajar sobre una máquina que pudiera multiplicar y dividiruna máquina que pudiera multiplicar y dividir directamente.directamente.  La primera versión fue terminada en 1694, que fue enLa primera versión fue terminada en 1694, que fue en forma de dispositivo escalonada, y por cierto todavíaforma de dispositivo escalonada, y por cierto todavía se pueden encontrar en muchas calculadorasse pueden encontrar en muchas calculadoras actuales.actuales.
  • 9. MAQUINA DIFERENCIALMAQUINA DIFERENCIAL  Fue creada por CharlesFue creada por Charles Babbage y podía resolverBabbage y podía resolver logaritmos y funcioneslogaritmos y funciones trigonométricas, sutrigonométricas, su “Artefacto Analítico”, era“Artefacto Analítico”, era capaz de ejecutarcapaz de ejecutar cualquier tipo de cálculoscualquier tipo de cálculos matemáticos.matemáticos.
  • 10. CAJA REGISTRADORACAJA REGISTRADORA  El 4 de noviembre deEl 4 de noviembre de 1879, el tabernero1879, el tabernero estadounidense James Rittyestadounidense James Ritty inventaba la primera cajainventaba la primera caja registradora.registradora.  Era la forma de acabarEra la forma de acabar con el desorden en quecon el desorden en que vivían los negocios devivían los negocios de entonces, cuando se usabaentonces, cuando se usaba un cajón para guardar “losun cajón para guardar “los dineros” del día y ladineros” del día y la contabilidad se hacía acontabilidad se hacía a mano.mano.
  • 11. COMPTÓMETROCOMPTÓMETRO  La primeraLa primera calculadoracalculadora guiada por teclas,guiada por teclas, fue inventada porfue inventada por Dorr Eugene FeltDorr Eugene Felt  Una de lasUna de las primeras máquinasprimeras máquinas prácticas deprácticas de sumar.sumar.
  • 12. LEONARDO DA VINCILEONARDO DA VINCI JHON NAPIERJHON NAPIER BLAISE PASCALBLAISE PASCAL GOTTFRIED WILHELM LEIBNITZ Joseph MorseJoseph Morse Charles BabbageCharles Babbage PIONEROS DE LA COMPUTACIÓN Esbozó las ideas para la sumadora mecánica Diseñó un aparato en el año en que ocurrió su Muerte inventando los LOGARITMOS. Inventó la Pascalina que es capaz de sumar y restar varias cantidades. Inventó la calculadora capaz de sumar, restar multiplicar y dividir. Utilizó tarjetas perforadas para registrar datos. Considerado el padre de la computadora. Trato de construir la maquina analítica, utilizando tarjetas perforadas
  • 13. Hollerith creo la máquina tabuladora para el censo de 1890 Hollerith, en 1896 fundó la Compañía Tabuladora de Máquinas En 1911 se fusiona con otras dos empresas y se forma la Corporación de Computación Registros y Tabulación. En 1924 esta compañía paso a llamarse International Business Machines (IBM). En 1939 la IBM patrocinó el proyecto para construir la ACSC. ¿CÓMO SE FUNDA LA IBM?¿CÓMO SE FUNDA LA IBM?
  • 15. PRIMERAGENERACIONPRIMERAGENERACION 1951-19581951-1958 • Sistemas constituidos por tubos de vacío, desprendían bastante calor y tenían una vida relativamente corta. • Máquinas grandes y pesadas. • Se construye ENIAC de grandes dimensiones (30 TM). • Alto consumo de energía. • Gran posibilidad de fundirse. * Almacenamiento de la datos en tambor magnético interior. * recogía y memorizaba datos y programas. Continuas fallas o interrupciones en el proceso. Requerían sistemas auxiliares de aire acondicionado especial. Programación en lenguaje máquina, consistía en largas cadenas de bits, de ceros y unos, por lo que la programación resultaba larga y compleja. Alto costo. Uso de tarjetas perforadas para entrada de datos y programas. Computadora representativa UNIVAC y utilizada en las elecciones presidenciales de los E.U.A. en 1952. Fabricación industrial. Inició la fabricación de computadoras en serie.
  • 16. ENIAC • ENIAC (siglas en inglés de "calculador e integrador numérico electrónico") fue el primer computador digital totalmente electrónico. • Construido en la Universidad de Pensilvania, siguió funcionando hasta 1955. Contenía 18.000 válvulas de vacío, y para programarlo había que cambiar manualmente el cableado. • Fue creado por • John Atanasoff y • Clifford Berry.
  • 18. COLOSSUS • El primer ordenador digital totalmente electrónico. • Fue utilizado por el equipo dirigido por Alan Turing para descodificar los mensajes de radio cifrados de los alemanes. • Fue inventado por Científicos y matemáticos que trabajaban en Bletchley Park, al norte de Londres
  • 19. UNIVAC Fue la primera computadora comercial, que disponía de mil palabras de memoria central y podían leer cintas magnéticas, se utilizó para procesar el censo de 1950 en los Estados Unidos.
  • 20. FOTO DE TARJETA PERFORADA TELAR DE JACQUARD • Inventado en 1801 y aún en uso, se controlaba por medio de tarjetas perforadas. • Lo inventó el francés Joseph Marie Jacquard. La idea consistía en hacer perforaciones estratégicamente situadas en tarjetas, colocándose estas en secuencia para indicar un diseño específico del tejido. • Babbage aplicó el concepto de tarjeta perforada del telar de Jacquard a su Máquina Analítica
  • 21. SEGUNDAGENERACIONSEGUNDAGENERACION 1959-19641959-1964 Transistor como potente principal. El componente principal es un pequeño trozo de semiconductor, y se expone en los llamados circuitos transistorizados. Disminución del tamaño. -Disminución del consumo y de la producción del calor. -Fiabilidad alcanza metas inimaginables. Mayor rapidez, la velocidad de las operaciones ya no se mide en segundos sino en milésimas de segundos. Memoria interna de núcleos de ferrita. Instrumentos de almacenamiento: cintas y discos. Mejoran los dispositivos de entrada y salida, para la mejor lectura de tarjetas perforadas, se disponía de células fotoeléctricas. Introducción de elementos modulares. Aumenta la confiabilidad. Las impresoras aumentan su capacidad de trabajo. Lenguajes de programación más potentes, ensambladores y de alto nivel (fortran, cobol y algol). Aplicaciones comerciales en aumento, para la elaboración de nóminas, facturación y contabilidad, etc.
  • 23. TERCERATERCERA GENERACIONGENERACION 1964–19751964–1975 Circuito integrado desarrollado en 1958 por Jack Kilbry. Circuito integrado, miniaturización y reunión de centenares de elementos en una placa de silicio (chip). Menor consumo de energía. - Apreciable reducción de espacio. Aumento de fiabilidad y flexibilidad. - Aumenta la capacidad de almacenamiento y se reduce el tiempo de respuestaGeneralización de lenguajes de programación de alto nivel. Compatibilidad para compartir software entre equipos. Computadoras en Serie 360 IBM. Teleproceso: Se instalan terminales remotas, que puedan acceder a la Computadora central para realizar operaciones, extraer o introducir información en Bancos de Datos, etc... Renovación de periféricos. Instrumentación del sistema. Ampliación de aplicaciones: en Procesos Industriales, en la Educación, en el Hogar, Agricultura, Administración, Juegos, etc. La minicomputadora. Multiprogramación: Computadora que pueda procesar varios Programas de manera simultánea. Tiempo Compartido: Uso de una computadora por varios clientes a tiempo compartido, pues el aparato puede discernir entre diversos procesos que realiza simultáneamente
  • 24.
  • 25. CUARTAGENERACIONCUARTAGENERACION 1971-19821971-1982 Microprocesador: Desarrollado por Intel Corporation a solicitud de una empresa Japonesa (1971). El Microprocesador: Circuito Integrado que reúne en la placa de Silicio las principales funciones de la Computadora y que va montado en una estructura que facilita las múltiples conexiones con los restantes elementos. Se minimizan los circuitos, aumenta la capacidad de almacenamiento. Reducen el tiempo de respuesta. Gran expansión del uso de las Computadoras. Memorias electrónicas más rápidas. •Sistema de tratamiento de base de datos: el aumento cuantitativo de las bases de datos lleva a crear formas de gestión que faciliten las tareas de consulta y edición. •Lo sistemas de tratamiento de base de datos consisten en un conjunto de elementos de hardware y software interrelacionados que permite un uso sencillo y rápido de la información Generalización de las aplicaciones: innumerables y afectan prácticamente a todos los campos de la actividad humana: Medicina, Hogar, Comercio, Educación, Agricultura, Administración, Diseño, Ingeniería, etc... Multiproceso. Microcomputadora.
  • 28.
  • 30. QUINTAGENERACIONQUINTAGENERACION 1982-19891982-1989 Mayor velocidad. Mayor miniaturización de los elementos. Aumenta la capacidad de memoria. Multiprocesador (Procesadores interconectados). Lenguaje Natural. Lenguajes de programación: PROGOL (Programming Logic) y LISP (List Processing). Máquinas activadas por la voz que pueden responder a palabras habladas en diversas lenguas y dialectos. Capacidad de traducción entre lenguajes que permitirá la traducción instantánea de lenguajes hablados y escritos. Elaboración inteligente del saber y número tratamiento de datos. Características de procesamiento similares a las secuencias de procesamiento Humano La Inteligencia Artificial recoge en su seno los siguientes aspectos fundamentales: Los sistemas expertos, el lenguaje natural, la robótica y el reconocimiento de la voz.
  • 31. SEXTAGENERACIONSEXTAGENERACION 1990–ALAFECHA1990–ALAFECHA Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo / Vectorial, con cientos de microprocesadores vectoriales trabajando. Las tecnologías de esta generación ya han sido desarrolla das o están en ese proceso. Algunas de ellas son: inteligencia / artificial distribuida; teoría del caos, sistemas difusos, holografía, transistores ópticos, etcétera. al mismo tiempo; se han creado computadoras capaces de realizar más de un millón de millones de operaciones aritméticas de punto flotante por segundo (teraflops).
  • 32.
  • 33. ANTECEDENTES DE LA HISTORIA FECHA MAQUINA INVENTOR 3000 A.C. ABACO POBLADORES DE ASIA 1642 PASCALINA BLAISE PASCAL 1970 PASCALINA MEJORADA GOTTFRIED WILHELM LEIBNIZ 1804 DISEÑO TELAR JOSEPH MARIE JACQUARD 1880 MAQUINA DE REGISTRO UNITARIO HERMAN HOLLERITH SIGLO XIX MAQUINA DIFERENCIAL CHARLES BABBAGE 1939-1945 COLOSSUS CIENTIFICOS Y MATEMATICOS 1949 ENIAC JOHN ATANASOFF Y CLIFFORD BERRY
  • 34. SISTEMA BINARIO Es el sistema numéricoEs el sistema numérico que utilizanque utilizan los sistemas informáticoslos sistemas informáticos digitales para almacenardigitales para almacenar los datos y realizarlos datos y realizar operacionesr.operacionesr. Se dice “Binario” a todoSe dice “Binario” a todo aquello que tienen dosaquello que tienen dos partes, dos aspectos, etc.partes, dos aspectos, etc. Utiliza soloUtiliza solo dos cifras,dos cifras, el 0 y el 1el 0 y el 1
  • 35. BITBIT Deriva de las dos palabras inglesasDeriva de las dos palabras inglesas ““ BIBInary diginary digiTT” (cifra binaria),” (cifra binaria), y designa a las dos cifras 0 y 1,y designa a las dos cifras 0 y 1, Es la unidad más pequeña de informaciónEs la unidad más pequeña de información Todo número decimal tiene un cierto valor queTodo número decimal tiene un cierto valor que puede ser expresado como número binariopuede ser expresado como número binario • Un bit es una señal electrónica que puede estar encendida (1) o apagada (0). Es la unidad más pequeña de información que utiliza un ordenador. Son necesarios 8 bits para crear un byte. • La mayoría de las veces los bits se utilizan para describir velocidades de transmisión, mientras que los bytes se utilizan para describir capacidad de almacenamiento o memoria.
  • 36. SISTEMA DE NUMERACIÓNSISTEMA DE NUMERACIÓN HEXADECIMALHEXADECIMAL  Este sistema consta de 16 símbolos dondeEste sistema consta de 16 símbolos donde desde el 0 hasta el 9 son números y del 10desde el 0 hasta el 9 son números y del 10 hasta el 15 son letras.hasta el 15 son letras.  La ventaja de este sistema de numeraciónLa ventaja de este sistema de numeración es que se utiliza para convertir directamentees que se utiliza para convertir directamente números binarios de 4 bits. En donde un solonúmeros binarios de 4 bits. En donde un solo dígito hexadecimal puede representar 4dígito hexadecimal puede representar 4 números binarios o 4 bits.números binarios o 4 bits.
  • 37. 2233 2222 2211 2200 8 4 2 18 4 2 1 0 0 0 10 0 0 1 0 0 1 00 0 1 0 0 0 1 10 0 1 1 0 1 0 00 1 0 0 0 1 0 10 1 0 1 0 1 1 00 1 1 0 0 1 1 10 1 1 1 1 0 0 01 0 0 0 1 0 0 11 0 0 1 1 0 1 01 0 1 0 1 0 1 11 0 1 1 1 1 0 01 1 0 0 1 1 0 11 1 0 1 1 1 1 01 1 1 0 1 1 1 11 1 1 1 Valor de la posiciónValor de la posición 4 3 2 14 3 2 1 BIBI TT = 1= 1 = 2= 2 = 3= 3 = 4= 4 = 5= 5 = 6= 6 = 7= 7 = 8= 8 = 9= 9 = A= A = B= B = C= C = D= D = E= E = F= F
  • 38. BinarioBinario DecimalDecimal HexadecimalHexadecimal 00000000 00 00 00010001 11 11 00100010 22 22 00110011 33 33 01000100 44 44 01010101 55 55 01100110 66 66 01110111 77 77 BinarioBinario DecimalDecimal HexadecimalHexadecimal 10001000 88 88 10011001 99 99 10101010 1010 AA 10111011 1111 BB 11001100 1212 CC 11011101 1313 DD 11101110 1414 EE 11111111 1515 FF
  • 39.  Se le conoce como Código Interno oSe le conoce como Código Interno o Formato Interno. Es el lugar donde seFormato Interno. Es el lugar donde se almaalmacenacena los caracteres numéricos,los caracteres numéricos, alfabéticos y especiales. Generalmente, elalfabéticos y especiales. Generalmente, el Byte está compuestos por dos dígitosByte está compuestos por dos dígitos hexadecimales, es decir, por ocho (8) bits ohexadecimales, es decir, por ocho (8) bits o posiciones.posiciones.  Un BYTE representa 256 símbolos diferentesUn BYTE representa 256 símbolos diferentes.. ¿QUÉ ES UN BYTE?¿QUÉ ES UN BYTE?
  • 40. UNIDADES DE MEDIDA DE INFORMACIONUNIDADES DE MEDIDA DE INFORMACION DECIMAL Valor SI 1000 k kilobyte 10002 M Megabyte 10003 G Gigabyte 10004 T Terabyte 10005 P Petabyte 10006 E Exabyte 10007 Z Zettabyte 10008 Y Yottabyte BINARIO Valor IEC JEDEC 1024 Ki Kibibyte K Kilobyte 10242 Mi Mebibyte M Megabyte 10243 Gi Gibibyte G Gigabyte 10244 Ti Tebibyte 10245 Pi Pebibyte 10246 Ei Exbibyte 10247 Zi Zebibyte 10248 Yi Yobibyte
  • 41. TRANSFORMACIÓNTRANSFORMACIÓN a. DECIMAL A BINARIOa. DECIMAL A BINARIO  Se divide el número entre dos.Se divide el número entre dos.  Se escribe el cociente y el residuo.Se escribe el cociente y el residuo.  Si el cociente es mayor que uno, se divideSi el cociente es mayor que uno, se divide entre dosentre dos  Este proceso se sigue realizando hasta queEste proceso se sigue realizando hasta que el cociente sea indivisible (uno)el cociente sea indivisible (uno)  Se cuenta desde el último cociente hasta elSe cuenta desde el último cociente hasta el primero que resultó.primero que resultó.
  • 43. b. BINARIO A DECIMALb. BINARIO A DECIMAL  Se multiplica cada digito binario por laSe multiplica cada digito binario por la potencia de “2” que le corresponda al BIT ypotencia de “2” que le corresponda al BIT y se suman.se suman. Ejemplo :Ejemplo : 44 33 22 1 01 0 1101011010(2)(2) = 1x2 + 1x2 + 0x2 + 1x2 + 0x2= 1x2 + 1x2 + 0x2 + 1x2 + 0x2 1101011010(2)(2) = 16+8+0+2+0= 16+8+0+2+0 1101011010(2)(2) = 26= 261010
  • 44. Operaciones conOperaciones con números binariosnúmeros binarios
  • 45. • Las reglas en este sistema son similares al decimal, al existir solo dos números (0 y 1)son mucho másLas reglas en este sistema son similares al decimal, al existir solo dos números (0 y 1)son mucho más simples . Las reglas fundamentales de las cuatro operaciones básicas se resumen en:simples . Las reglas fundamentales de las cuatro operaciones básicas se resumen en: SUMA 0+0=0 0+1=1 1+0=1 1+1=0 (y llevo 1 a la sgte.posición) RESTA 0-0=0 0-1=1 (y resto 1 de la sgte. posición) 1-0=1 1-1=0 MULTIPLICACION 0X0=0 0X1=0 1X0=0 1X1=1 DIVISION 0:0=0 0:1=0 1:0=0 1:1=1
  • 46. SUMASUMA  La suma de dos números binarios se calculaLa suma de dos números binarios se calcula mediante las mismas reglas que en decimales conmediante las mismas reglas que en decimales con la diferencia que de los dígitos de la suma enla diferencia que de los dígitos de la suma en cualquier posición significativa puede ser 0 ó 1.cualquier posición significativa puede ser 0 ó 1.  Las posibles combinaciones al sumar dos bits sonLas posibles combinaciones al sumar dos bits son 0 + 0 = 00 + 0 = 0 0 + 1 = 10 + 1 = 1 1 + 0 = 11 + 0 = 1 1 + 1 = 101 + 1 = 10  Cualquier “lleva” en una posición significativaCualquier “lleva” en una posición significativa dada se usa en la posición significativa superior.dada se usa en la posición significativa superior. 101101101101 sumandosumando ++ 1100111001 sumandosumando suma 1000110 Acarreo o arrastresuma 1000110 Acarreo o arrastre
  • 47. Resta de Números BinariosResta de Números Binarios  La resta en binario es lo mismo que en decimalLa resta en binario es lo mismo que en decimal Las restas básicas 0-0, 1-0 y 1-1 son evidentes:Las restas básicas 0-0, 1-0 y 1-1 son evidentes: 0 – 0 = 00 – 0 = 0 1 – 0 = 11 – 0 = 1 1 – 1 = 01 – 1 = 0  La resta 0 - 1 se resuelve, igual que en el sistema decimal,La resta 0 - 1 se resuelve, igual que en el sistema decimal, tomando una unidad prestada de la posición siguiente: 10 - 1 = 1tomando una unidad prestada de la posición siguiente: 10 - 1 = 1 y me llevo 1, lo que equivale a decir en decimal, 2 – 1 = 1 . Esay me llevo 1, lo que equivale a decir en decimal, 2 – 1 = 1 . Esa unidad prestada debe devolverse, sumándola, a la posiciónunidad prestada debe devolverse, sumándola, a la posición siguiente. Veamossiguiente. Veamos unun ejemplo:ejemplo: Restamos 17 - 10 = 7Restamos 17 - 10 = 7 1000110001 -01010-01010 ---------------------- 0011100111
  • 48. MULTIPLICACIÓNMULTIPLICACIÓN El producto de números binarios es especialmente sencillo, ya que el 0El producto de números binarios es especialmente sencillo, ya que el 0 multiplicado por cualquier número da 0, y el 1 es el elemento neutromultiplicado por cualquier número da 0, y el 1 es el elemento neutro del producto.del producto. Por ejemplo, multipliquemos 10110 por 1001Por ejemplo, multipliquemos 10110 por 1001 1011010110 10011001 1011010110 0000000000 0000000000 1011010110 1100011011000110
  • 49. División de números binariosDivisión de números binarios  La división en binario esLa división en binario es similar a la decimal, lasimilar a la decimal, la única diferencia es que a laúnica diferencia es que a la hora de hacer las restas,hora de hacer las restas, dentro de la división, estasdentro de la división, estas deben ser realizadas endeben ser realizadas en binariobinario  Por ejemplo, vamos aPor ejemplo, vamos a dividirdividir 101010(42):110(6)=111(7)101010(42):110(6)=111(7)
  • 50. ¿CLASES DE CÓDIGOS INTERNOS DE¿CLASES DE CÓDIGOS INTERNOS DE COMPUTADOR EXISTEN?COMPUTADOR EXISTEN?  CÓDIGO BCD (BCÓDIGO BCD (BIINARY CODE DECIMAL)NARY CODE DECIMAL)  Se construye en base a 6 bits.Se construye en base a 6 bits.  Facilita la representación hasta de 64 caracteres:Facilita la representación hasta de 64 caracteres:  26 letras, 10 dígitos decimales, 28 caracteres especiales.26 letras, 10 dígitos decimales, 28 caracteres especiales.  CÓDIGO EBCDID (EXTENDED BCD INTERCHANGE CODE)CÓDIGO EBCDID (EXTENDED BCD INTERCHANGE CODE)  Se usa 8 bits.Se usa 8 bits.  Permite representar hasta 256 caracteres diferente.Permite representar hasta 256 caracteres diferente.  CODIGO ASCII (AMERICAN STANDARD CODE FORCODIGO ASCII (AMERICAN STANDARD CODE FOR INFORMATION INTERCHANGE)INFORMATION INTERCHANGE)  Su codificación se basa en 8 bits, con significadoSu codificación se basa en 8 bits, con significado diferente al EBCDID.diferente al EBCDID.
  • 51. Z O N A DIGITO 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1000 a b c d e f g h i 1001 j k l m n o p q R 1010 ñ s t u v w x y Z 1100 A B C D E F G H I 1101 j k l M N O P Q R 1110 Ñ S T U V W X Y Z 1111 0 1 2 3 4 5 6 7 8 9
  • 53. HARDWAREHARDWARE • En la InformáticaEn la Informática se denominase denomina hardware ohardware o soporte físico alsoporte físico al conjunto deconjunto de elementoselementos materiales quemateriales que componen uncomponen un ordenador.ordenador.
  • 54. HARDWAREHARDWARE  Hardware tambiHardware tambiéén son losn son los componentes fcomponentes fíísicos de unasicos de una computadoras tales como elcomputadoras tales como el disco duro, CD-ROM,disco duro, CD-ROM, disquetera (floppy), etc...disquetera (floppy), etc...  En dicho conjunto se incluyenEn dicho conjunto se incluyen los dispositivos electrlos dispositivos electróónicos ynicos y electromecelectromecáánicos, circuitos,nicos, circuitos, cables , tarjetas, armarios ocables , tarjetas, armarios o cajas, perifcajas, perifééricos de todo tiporicos de todo tipo y otros elementos fy otros elementos fíísicos.sicos.
  • 56. DISPOSITIVODISPOSITIVO DEDE ENTRADAENTRADA  Son los que envSon los que envííanan informaciinformacióón a la unidad den a la unidad de procesamiento, en cprocesamiento, en cóódigodigo binario.binario.  Ejemplos: teclado, el mouse,Ejemplos: teclado, el mouse, lláápizpiz óóptico, tabletaptico, tableta digitalizadora, entrada de voz,digitalizadora, entrada de voz, pantallas sensibles al tacto,pantallas sensibles al tacto, scannerscanner’’s,etcs,etc
  • 57.  EL TECLADO:EL TECLADO: Un teclado es un perifUn teclado es un periféérico querico que consiste en un sistema de teclas,consiste en un sistema de teclas, que permite introducir datos a unque permite introducir datos a un ordenador o dispositivo digital.ordenador o dispositivo digital.  EL MOUSE:EL MOUSE: Dispositivo electrDispositivo electróónico denico de pequepequeñño tamao tamañño, dotado cono, dotado con teclas ,operable con la mano yteclas ,operable con la mano y mediante el cual se pueden darmediante el cual se pueden dar instrucciones al ordenador.instrucciones al ordenador.
  • 58.  LAPIZ OPTICOLAPIZ OPTICO Dispositivo seDispositivo seññalizador quealizador que se utiliza para dibujar en lase utiliza para dibujar en la pantalla de unapantalla de una computadora.computadora.  TABLETATABLETA DIGITALIZADORADIGITALIZADORA Es una superficie de dibujoEs una superficie de dibujo con un medio decon un medio de seseññalizacializacióón que funcionan que funciona como un lcomo un láápiz.piz.
  • 59.  ENTRADA DE VOZENTRADA DE VOZ (RECONOCIMIENTO(RECONOCIMIENTO DE VOZ).DE VOZ). Convierte la emisiConvierte la emisióón vocaln vocal de una persona en sede una persona en seññalesales digitales . La mayordigitales . La mayoríía dea de estos programas tienen queestos programas tienen que ser entrenados para conocerser entrenados para conocer los comandos que el usuariolos comandos que el usuario da verbalmente.da verbalmente.
  • 60.  PANTALLAPANTALLA SENSIBLESSENSIBLES AL TACTOAL TACTO Permiten darPermiten dar comandoscomandos presionando lapresionando la pantalla un ejemplopantalla un ejemplo seria las los cajerosseria las los cajeros automautomááticos.ticos.
  • 61.  SCANNERSCANNER En computaciEn computacióón, unn, un escescááner (scanner) sener (scanner) se utiliza para incorporarutiliza para incorporar imimáágenes a lagenes a la computadora. Es comocomputadora. Es como una copiadora, pero enuna copiadora, pero en lugar de copiar la imagenlugar de copiar la imagen al papel, la copia a laal papel, la copia a la pantalla de lapantalla de la computadora.computadora.
  • 62. TARJETA MADRE Es una tarjeta plástica sobre los que están montados los principales componentes del PC. 1.-El procesador. 2.-La memoria RAM. 3.-La memoria ROM. 4.-Las ranuras de expansión. DISPOSITIVOS DE PROCESAMIENTO
  • 63. EL PROCESADOR Es el cerebro del PC. Es un chip que ejecuta las instrucciones y procesa los datos con los que trabaja el computadora; también se conoce como CPU(Unidad de Procesamiento Central) LA MEMORIA La memoria es donde el procesador de la computadora encuentra los programas y los datos cuando esta haciendo sus tareas asignadas.
  • 64. MEMORIA RAMMEMORIA RAM  es un chip en el que el procesador almacena de manera temporales un chip en el que el procesador almacena de manera temporal los datos e instrucciones con los que trabaja.los datos e instrucciones con los que trabaja. El computador para poder funcionar necesita colocar u sistemaEl computador para poder funcionar necesita colocar u sistema operativo, los programas y datos en un lugar en donde lo puedaoperativo, los programas y datos en un lugar en donde lo pueda encontrar de manera inmediata y fencontrar de manera inmediata y fáácil , ascil , asíí que los ubica en unque los ubica en un espacio de almacenamiento temporal que es la memoria RAM.espacio de almacenamiento temporal que es la memoria RAM. MEMORIA ROMMEMORIA ROM  Es la que contiene lasEs la que contiene las instruccionesinstrucciones fundamentales para hacerfundamentales para hacer funcionar la computadora,funcionar la computadora, nunca cambia y retiene sununca cambia y retiene su informaciinformacióón , asn , asíí lala computadora reciba o nocomputadora reciba o no corriente elcorriente elééctrica.ctrica.
  • 65.  RANURA DERANURA DE EXTENSIÓNEXTENSIÓN Son conectores en los que se instalan las tarjetasSon conectores en los que se instalan las tarjetas de expanside expansióón. Estas ranuras se encuentrann. Estas ranuras se encuentran comunicadas con el procesador a travcomunicadas con el procesador a travééss de una avenida electrde una avenida electróónica llamada bus.nica llamada bus.  TARJETA MADRETARJETA MADRE ((MOTHERBOARD)MOTHERBOARD) Es una tarjeta plEs una tarjeta pláástica sobre la que eststica sobre la que estáánn montados los principales componentes de la PCmontados los principales componentes de la PC (el procesador , la memoria RAM, la memoria(el procesador , la memoria RAM, la memoria ROM, la tarjeta de sonido, etc.).ROM, la tarjeta de sonido, etc.).
  • 66. PRINCIPALES TARJETASPRINCIPALES TARJETAS  TARJETA DE EXPANSIONTARJETA DE EXPANSION  TARJETA DE SONIDOTARJETA DE SONIDO  TARJETA GRAFICATARJETA GRAFICA
  • 67. DISPOSITIVOS DE ALMACENAMIENTO SON LOS DISPOSITIVOS QUE SIRVEN PARA ALMACENAR EL SOFTWARE DE LA COMPUTADORA. CPU UNIDAD DE CONTROL UNIDAD ARIT METICA AREA DE ALMACENAMIENTO PRIMARIO MEMORIA PRINCIPAL RAM ALMACENAMIENTO SECUNDARIO o MEMORIA AUXILIAR ALMACENAMIENTO MAGNETICO ALMACENAMIENTO OPTICO UNIDAD LOGICA
  • 68. ALMACENAMIENTO PRIMARIO Almacenar los datos intermedios y finales de todas las operaciones aritméticas y lógicas. • ROM - • RAM ALMACENAMIENTO SECUNDARIO Es un medio de almacenamiento definitivo Se puede usar 2 tecnologías para almacenar información: 1.- El Almacenamiento Magnético. 2.- El Almacenamiento Óptico.
  • 69. DISPOSITIVOS DE SALIDADISPOSITIVOS DE SALIDA  Son los dispositivos queSon los dispositivos que reciben la informacireciben la informacióónn que es procesada por laque es procesada por la computadora y lacomputadora y la reproducen para que seareproducen para que sea perceptible para lasperceptible para las personas.personas. Ejemplo:Ejemplo:  Monitor ,Monitor ,  Impresora,Impresora,  Sistema de sonidoSistema de sonido  Medios magnéticosMedios magnéticos
  • 70.  MONITORMONITOR Muestra textos eMuestra textos e imimáágenes quegenes que procesamosprocesamos en elen el computador.computador.  IMPRESORAIMPRESORA Dispositivo queDispositivo que convierte la salida deconvierte la salida de la computadora enla computadora en imimáágenes impresasgenes impresas
  • 72. INTERCONEXIÓN ENTREINTERCONEXIÓN ENTRE SISTEMAS DE INFORMACIÓNSISTEMAS DE INFORMACIÓN BASADOS EN COMPUTADORASBASADOS EN COMPUTADORAS
  • 73. Red pública Red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Red privada Red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal. Red de área Personal (PAN): Red de computadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona Red de área local (LAN) Red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Red del área del campus (CAN): Red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar. Red de área metropolitana (MAN) Red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Red de área amplia (WAN) Red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de TIPOLOGÍADEREDS
  • 74. PARTESPARTES 1.- CANALES DE COMUNICACIÓN1.- CANALES DE COMUNICACIÓN 2.- NODO2.- NODO 3.- CABLE3.- CABLE 4.- CONCENTRADORES (HUB)4.- CONCENTRADORES (HUB) 5.- MODEM5.- MODEM 6.- MULTIPLEXOR6.- MULTIPLEXOR 7.- CONECTADORES7.- CONECTADORES 8.- TARHETAS8.- TARHETAS 9.- SERVIDOR9.- SERVIDOR 10.- NOS ( NETWORE OPERATING SYSTEM)10.- NOS ( NETWORE OPERATING SYSTEM)
  • 75. COMPONENTES DE HARDWARE EN REDESCOMPONENTES DE HARDWARE EN REDES A)A) EL SERVIDOREL SERVIDOR B)B) ESTACIONES DE TRABAJOESTACIONES DE TRABAJO C)C) INTERFASES DE RED ( NETWORK INTERFACE CARD)INTERFASES DE RED ( NETWORK INTERFACE CARD) D)D) MEDIO DE TRANSMISIÓN(CABLEADO)MEDIO DE TRANSMISIÓN(CABLEADO) SERVIDOR: Un servidor es un ordenador que ejecuta un sistema operativo de red y ofrece servicios de red a las estaciones de trabajo. ESTACIONES DE TRABAJO: Es una PC que se encuentra conectada físicamente al servidor por medio de algún tipo de cable. TARJETAS DE INTERFASES DE RED: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta. MEDIOS DE TRANSMISIÓN: El sistema de la red esta constituido por el cable utilizado para conectar entre
  • 76. COMPONENTES DEL SOFTWARE ENCOMPONENTES DEL SOFTWARE EN REDESREDES A)A) SISTEMA OPERATIVO NETWARESISTEMA OPERATIVO NETWARE B)B) ARCHIVOS DE LA WORKSTATIONARCHIVOS DE LA WORKSTATION SISTEMA OPERATIVO NETWARE: Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de información, sobre todo en cuanto a servidores de archivos. ARCHIVOS DE WORKSTATION: Son archivos de red que proveen el interfase entre las aplicaciones locales y los
  • 77. TOPOLOGÍAS DE REDESTOPOLOGÍAS DE REDES HAY TRES FORMAS POSIBLES DE CONEXIÓN :HAY TRES FORMAS POSIBLES DE CONEXIÓN : -Punto a punto -Multipunto -Lógica-Punto a punto -Multipunto -Lógica Punto a punto: Solo hay dos estaciones y los cables que la conectan. Multipunto: Donde dos o más estaciones comparten un solo cable. Lógica: La conexión entre estaciones se puede dar, haya ono conexión física entre ellas
  • 79. TOPOLOGIA ANILLO • Tipo de LAN en la que los ordenadores o nodos están enlazados formando un círculo a través de un mismo cable. • Las señales circulan en un solo sentido por el círculo, regenerándose en cada nodo. • En la práctica, la mayoría de las topologías lógicas en anillo son en realidad una topología física en estrella.
  • 80. Una topología de bus consiste en que los nodos se unen en serie con cada nodo conectado a un cable largo o bus, formando un único segmento A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. Una rotura en cualquier parte del cable causará, normalmente, que el segmento entero pase a ser TOPOLOGIA BUS
  • 81. TOPOLOGIA ESTRELLA  Lo más usual en ésta topología es que en un extremo del segmento se sitúe un nodo y el otro extremo se termine en una situación central con un concentrador. La principal ventaja de este tipo de red es la fiabilidad, dado que si uno de los segmentos tiene una rotura, afectará sólo al nodo conectado en él. Otros usuarios de los ordenadores de la red continuarán operando como si ese segmento no existiera.
  • 82. TOPOLOGIA EN ARBOL A la interconexión de varias subredes en estrella se le conoce con el nom- bre de topología en árbol.
  • 83. TOPOLOGÍA MESH:TOPOLOGÍA MESH: Es una combinación de más de una topología, como podría ser un bus combinado con una estrella. Este tipo de topología es común en lugares en donde tenían una red bus y luego la fueron expandiendo en estrella.
  • 84.
  • 85.
  • 87. ¿ QUÉ ES EL SOFTWARE?¿ QUÉ ES EL SOFTWARE? ES TODO EL C0NJUNTO DEES TODO EL C0NJUNTO DE INSTRUCCIONES QUE MEDIANTEINSTRUCCIONES QUE MEDIANTE UNA ADECUADA GESTIÓN DE LOSUNA ADECUADA GESTIÓN DE LOS CIRCUITOS LÓGICOS O HARDWARECIRCUITOS LÓGICOS O HARDWARE DE LA COMPUTADORA , PERMITADE LA COMPUTADORA , PERMITA LA RESOLUCIÓN DE PROBLEMAS DELA RESOLUCIÓN DE PROBLEMAS DE TRATAMIENTO DE LATRATAMIENTO DE LA INFORMACIÓN.INFORMACIÓN.
  • 88. CLASIFICACIÓN DEL SOFTWARE:CLASIFICACIÓN DEL SOFTWARE:  SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS -MULTILATERALES-MULTILATERALES -MONOTAREAS-MONOTAREAS -MONOUSARIO-MONOUSARIO -MULTIUSUARIO-MULTIUSUARIO -SECUANCIA POR LOTES-SECUANCIA POR LOTES -TIEMPO REAL-TIEMPO REAL -TIEMPO COMPARTIDO-TIEMPO COMPARTIDO  LENGUAJES DELENGUAJES DE PROGRAMACIÓNPROGRAMACIÓN  SOFTWARE DE USOSOFTWARE DE USO GENERALGENERAL  SOFTWARE DE APLICACIÓNSOFTWARE DE APLICACIÓN
  • 89. OTRA FORMA DE CLASIFICACIÓNOTRA FORMA DE CLASIFICACIÓN::  SOFTWARE DE BASESOFTWARE DE BASE -SISTEMA OPERATIVO-SISTEMA OPERATIVO -SUPERVISOR-SUPERVISOR -TRADUCTORES-TRADUCTORES -ENSAMBLADOR-ENSAMBLADOR -PROGRAMAS DE UTILIDAD-PROGRAMAS DE UTILIDAD  SOFTWARE APLICATIVOSOFTWARE APLICATIVO
  • 91.
  • 92. ¿Qué es?¿Qué es?  Un lenguaje de programación enUn lenguaje de programación en informática , es cualquierinformática , es cualquier lenguaje artificial que puedelenguaje artificial que puede utilizarse para definir unautilizarse para definir una secuencia de instrucciones parasecuencia de instrucciones para su procesamiento por unsu procesamiento por un ordenador o computador .ordenador o computador . Ejemplo:Ejemplo: Fortran , Cobol , RPG, Pascal,Fortran , Cobol , RPG, Pascal, Basic , Fox Pro,Basic , Fox Pro, Visual Basic, Visual Foxpro,Visual Basic, Visual Foxpro, Oracle, Acces, Informix, Abap 4Oracle, Acces, Informix, Abap 4
  • 93. Lenguajes de bajo nivel:Lenguajes de bajo nivel:  Utilizan códigos muyUtilizan códigos muy cercanos a los de lacercanos a los de la máquina, lo que hacemáquina, lo que hace posible la elaboración deposible la elaboración de programas muy potentesprogramas muy potentes y rápidos, pero son dey rápidos, pero son de difícil aprendizaje.difícil aprendizaje.
  • 94. Lenguajes de alto nivel:Lenguajes de alto nivel:  El programador escribe suEl programador escribe su programa en alguno de estosprograma en alguno de estos lenguajes (Pascal, Cobol, Basic,lenguajes (Pascal, Cobol, Basic, Fortran, C++ ) medianteFortran, C++ ) mediante secuencias de instrucciones.secuencias de instrucciones.  Antes de ejecutar el programaAntes de ejecutar el programa la computadora lo traduce ala computadora lo traduce a código máquina de una sola vezcódigo máquina de una sola vez (lenguajes compiladores) o(lenguajes compiladores) o interpretándolo instrucción porinterpretándolo instrucción por instrucción (lenguajesinstrucción (lenguajes intérpretes).intérpretes). PROGRAMA FUENTE TRADUCTOR Programa Objeto Compilador
  • 95.  Los lenguajes de alto nivel:Los lenguajes de alto nivel:  un programa deun programa de computadora, es unacomputadora, es una colección de instruccionescolección de instrucciones que, al ser ejecutadas porque, al ser ejecutadas por el CPU de una máquina,el CPU de una máquina, llevan a cabo una tarea óllevan a cabo una tarea ó función específicafunción específica..
  • 96. VISUAL BASIC – FOX PROVISUAL BASIC – FOX PRO  Es un sistema orientado aEs un sistema orientado a objeto para la generaciónobjeto para la generación de Base de Datos y elde Base de Datos y el desarrollo de aplicaciones.desarrollo de aplicaciones.  Desde Visual FoxProDesde Visual FoxPro podemos crearpodemos crear Formularios, Base deFormularios, Base de Datos , Informes, Vistas,Datos , Informes, Vistas, Proyectos entre otros.Proyectos entre otros.
  • 97.
  • 98.
  • 99. *SOFTWARE DE USO GENERAL*SOFTWARE DE USO GENERAL Ofrece una estructura para un numero de aplicacionesOfrece una estructura para un numero de aplicaciones empresariales, científicas y personales.empresariales, científicas y personales. *SOFTWARE DE APLICACIÓN*SOFTWARE DE APLICACIÓN Es el software diseñado y escrito para realizar unaEs el software diseñado y escrito para realizar una tarea especifica , ya sea personal , o detarea especifica , ya sea personal , o de procesamiento . Aquí se incluyen las bases de datos ,procesamiento . Aquí se incluyen las bases de datos , tratamiento de texto , hojas electrónicas , gráficos ,tratamiento de texto , hojas electrónicas , gráficos , comunicaciones ,etc.comunicaciones ,etc. Ejemplos : Ms-Offices , Excel , Corel Draw,etc.
  • 100. HOJAS ELECTRONICAS DEHOJAS ELECTRONICAS DE CALCULOCALCULO  Son procesadores de númerosSon procesadores de números tridimensionales .Se pueden creartridimensionales .Se pueden crear hojas de trabajo donde se puedehojas de trabajo donde se puede colocar textos , números o formulascolocar textos , números o formulas en las celdas , obteniendo una hojaen las celdas , obteniendo una hoja contable computarizada.contable computarizada. También se puede crear graficas yTambién se puede crear graficas y tablas para mostrar gráficamentetablas para mostrar gráficamente relaciones entre números . Ejemplo:relaciones entre números . Ejemplo: Ms.Excel , Supercomp.Ms.Excel , Supercomp.
  • 101.
  • 102.
  • 103. PROCESADORES DE TEXTOPROCESADORES DE TEXTO  Estos permiten hacer cambios yEstos permiten hacer cambios y correcciones con facilidad ,correcciones con facilidad , permiten revisar la ortografía epermiten revisar la ortografía e incluso la gramática de unincluso la gramática de un documento , cambiar la aparienciadocumento , cambiar la apariencia de la letra , agregar gráficos ,de la letra , agregar gráficos , fusionar listas de direcciones confusionar listas de direcciones con cartas con envió de correo encartas con envió de correo en grupo , generar tablas degrupo , generar tablas de contenido , etc. También puedecontenido , etc. También puede usarse para crear cualquier tipousarse para crear cualquier tipo de documento (carta negocio ,de documento (carta negocio , documentos legales )documentos legales ) Ejemplo : Ms-Word, WordEjemplo : Ms-Word, Word perfectperfect
  • 104.
  • 105.
  • 106. GRAFICADORESGRAFICADORES  Se utilizan para crearSe utilizan para crear ilustraciones desde cero ,ilustraciones desde cero , los usuarios puedenlos usuarios pueden pintar con dispositivospintar con dispositivos electrónicos deelectrónicos de señalamiento en vez deseñalamiento en vez de lápices o brochas .lápices o brochas . Ejemplo .Corel Draw,Ejemplo .Corel Draw, PaintPaint
  • 107.
  • 108.
  • 109.
  • 110. COREL – PHOTO - PAINTCOREL – PHOTO - PAINT  Es la nueva yEs la nueva y actualizada versiónactualizada versión de diseño digital,de diseño digital, combina tres de loscombina tres de los convencionalesconvencionales programasprogramas utilizadosutilizados..
  • 111.
  • 112. MS POWER POINTMS POWER POINT  Realizador deRealizador de presentacionespresentaciones electrónicas.electrónicas.  Publica y exhibePublica y exhibe informacióninformación valiéndose devaliéndose de diversos medios.diversos medios.
  • 113.
  • 114.
  • 115.    Proceso de laProceso de la animación 3Danimación 3D
  • 116. Hoy en día la animación 3D, es una de las técnicas más empleadas y con mayor auge en la industria cinematográfica y televisiva. En la animación 3D, los elementos, personajes y escenarios se construyen o modelan en 3 dimensiones o ejes. El ordenador y las diferentes herramientas (software) que se utilizan permiten generar toda clase de formas, aplicar todo tipo de características superficiales, efectos especiales. Permitiendo expresar ideas y conceptos de manera gráfica por medio de imágenes en movimiento.
  • 117.
  • 118. AUTOCAD - ORCADAUTOCAD - ORCAD  Está orientado a laEstá orientado a la producción de planos,producción de planos, empleando para ello losempleando para ello los recursos tradicionales derecursos tradicionales de grafismo en el dibujo, comografismo en el dibujo, como color, grosor de líneas ycolor, grosor de líneas y texturas tramadas.texturas tramadas.  Utiliza el concepto deUtiliza el concepto de espacioespacio modelomodelo yy espacio papelespacio papel parapara separar las fases de diseño yseparar las fases de diseño y dibujo en 2D y 3D, de lasdibujo en 2D y 3D, de las específicas para obtenerespecíficas para obtener planos trazados en papel a suplanos trazados en papel a su correspondiente escala.correspondiente escala.
  • 119.
  • 120.
  • 121.
  • 122.
  • 123.
  • 124.
  • 126. Ilusión de movimiento en una esquema de sucesión de imágenes. Funciona por: •Intercalación •Animación modela por computadora
  • 127.
  • 128.
  • 129. MULTIMEDIAMULTIMEDIA Forma de presentar información que emplea texto, sonido, imágenes, animación y vídeo. Aplicación de multimedia son programas informáticos, que suelen estar almacenado en discos compactos.
  • 131. Red de redes Está articulada a muchas redes locales de computadoras. Autopistas de la información Por la red de internet circulan constantemente cantidades increibles de información.
  • 132. Nace alrededor de 1960 Como un proyecto en defensa de los Estados Unidos. En los 80 Internet se convirtió en una red de desarrollo científico, especialmente dentro de las comunidades universitarias. Finales de los 90 Se convierte en un auténtico fenómeno social.
  • 133. ARPANETARPANET Consistía en generar una red de investigación en los ámbitos militares y científicos. Finalidad Era que un mensaje pudiera llegar a su destino sin que fuera interceptado, sin perder parte de su contenido.
  • 134. PAGINA WEBPAGINA WEB Es una cantidad deEs una cantidad de información agrupada,información agrupada, fotos, dibujos, textos,fotos, dibujos, textos, que enganchadosque enganchados entre sí comunican aentre sí comunican a los visitantes unalos visitantes una cantidad de datoscantidad de datos..
  • 135. CARACTERÍSTICAS DE UNA PÁGINACARACTERÍSTICAS DE UNA PÁGINA WEBWEB Puede llevar texto, gráficas, fotos, sonidos,Puede llevar texto, gráficas, fotos, sonidos, inclusive videos pequeños.inclusive videos pequeños. Puede ser tambiénPuede ser también interactivos.interactivos. Existe tecnología paraExiste tecnología para efectuar transacciones aefectuar transacciones a través de internet.través de internet. No es estáticaNo es estática
  • 136. Casi todos los nombres de los sitios Web comienzan por el ue indica que se trata una página Web en formato ( : // ) URL HTML http •Seguido de las letras características de la Web ( ), •El nombre de la empresa por ejemplo, (IBM) y terminan con el identificador de empresa (.com) o país (.mx). •Es decir, si se conecta con: http://www.ibm.com visitará las páginas de IBM en Estados Unidos. http://www.ibm.com.mx las de IBM México. WWW
  • 137. URL (Universal Resource Locator - Localizador Universal de recursos).- Es un método de identificación de documentos o lugares en Internet. Por ejemplo, el URL del Iteso es http://www.iteso.mx
  • 138. HTMLHTML (Hipertext Markup Language-(Hipertext Markup Language- Lenguaje de marcas deLenguaje de marcas de hipertexto).hipertexto). Los documentos HTMLLos documentos HTML contienen dos tipos decontienen dos tipos de información: la que se muestrainformación: la que se muestra en la pantalla (texto,en la pantalla (texto, imágenes...) y los códigos (imágenes...) y los códigos (tagstags o etiquetas), transparentes alo etiquetas), transparentes al usuario, que indican cómo seusuario, que indican cómo se debe mostrar esa información.debe mostrar esa información.
  • 139. HTTPHTTP Hyper Text Transfer ProtocolHyper Text Transfer Protocol protocolo de transferencia de hipertexto.protocolo de transferencia de hipertexto.  Es un protocolo de comunicaciones.Es un protocolo de comunicaciones.  Es un lenguaje que permite que lasEs un lenguaje que permite que las computadoras se entiendan entre sí ycomputadoras se entiendan entre sí y puedan enviar y recibir información.puedan enviar y recibir información.  Se usa para enviar documentos HTMLSe usa para enviar documentos HTML por Internet.por Internet.
  • 140. (WORD WIDE WEB) Este sistema permite a los usuarios el acceso a una gran cantidad de información.
  • 141. DIRECCIONES IP Y NOMBRES DEDIRECCIONES IP Y NOMBRES DE DOMINIODOMINIO DIRECCIONES IP:DIRECCIONES IP: GGrupo de números que identificarupo de números que identifica unívocamente a cadaunívocamente a cada computadora en Internet,computadora en Internet, que seque se compone de 4 númeroscompone de 4 números comprendidos entre el 0 y el 255comprendidos entre el 0 y el 255 y separados por puntos.”y separados por puntos.” Ejemplo:Ejemplo: Una dirección IP podría serUna dirección IP podría ser 155.210.13.45155.210.13.45
  • 142. • NOMBRES DE DOMINIO:NOMBRES DE DOMINIO: Son la traducción para lasSon la traducción para las personas de las direcciones IP,personas de las direcciones IP, las cuales son útiles solo para laslas cuales son útiles solo para las computadoras.computadoras. Así por ejemploAsí por ejemplo,, yahoo.comyahoo.com es unes un nombre de dominio, es decir sonnombre de dominio, es decir son palabras separadas por puntos,palabras separadas por puntos, estas palabras nos dan idea de laestas palabras nos dan idea de la PC a la que nos estamosPC a la que nos estamos refiriendo.refiriendo.
  • 143. Dominios de OrganizacionesDominios de Organizaciones : Comercial (Empresas): Comercial (Empresas) : Instituciones educativas: Instituciones educativas : organizaciones no guberna-: organizaciones no guberna- mentalesmentales : Entidades del gobierno: Entidades del gobierno :: Instalaciones militaresInstalaciones militares :Redes internacionales, servicios:Redes internacionales, servicios NOMENCLATURA USADANOMENCLATURA USADA EN INTERNETEN INTERNET
  • 144. Son los códigos que determinan laSon los códigos que determinan la geografía, cada país se representageografía, cada país se representa por dos caracteres de acuerdo alpor dos caracteres de acuerdo al código internacional de los países.código internacional de los países. .cr Costa Rica .cu Cuba .ec Ecuador .es España .fr Francia .gt Guatemala .jp Japón .mx Mexico .uy Uruguay .pe Perú .de Alemania .ar Argentina .au Australia .bo Bolivia .br Brasil .ca Canada .cl Chile .co Colombia DOMINIOS DE PAÍSESDOMINIOS DE PAÍSES
  • 146. DefiniciDefinicióón:n:  El comercio electrónico seEl comercio electrónico se puede definir comopuede definir como cualquier forma decualquier forma de transacción comercial en latransacción comercial en la que un suministrador proveeque un suministrador provee de bienes o servicios a unde bienes o servicios a un cliente a cambio de un pago,cliente a cambio de un pago, donde ambas partesdonde ambas partes interactúaninteractúan electrónicamente en lugarelectrónicamente en lugar de hacerlo por intercambiode hacerlo por intercambio o contacto físico directoo contacto físico directo..
  • 147.  En el caso particular delEn el caso particular del comercio electrónico a travéscomercio electrónico a través de Internet, el suministrador yde Internet, el suministrador y el cliente interactúan a travésel cliente interactúan a través de los servicios disponibles ende los servicios disponibles en la red, como la web o el correola red, como la web o el correo electrónico. Los productoselectrónico. Los productos comercializados a través decomercializados a través de Internet pueden ser de todoInternet pueden ser de todo tipo, tales como productostipo, tales como productos físicos (libros,físicos (libros, electrodomésticos, juguetes,electrodomésticos, juguetes, etc.), servicios (viajes,etc.), servicios (viajes, educación a distancia, etc.)educación a distancia, etc.)
  • 149. * Para soportar esta nueva* Para soportar esta nueva estructura de comercio,estructura de comercio, se desarrolló la figurase desarrolló la figura de la “tienda electrónicade la “tienda electrónica o virtual”, la cual seo virtual”, la cual se amolda a las necesidadesamolda a las necesidades y al tamaño de caday al tamaño de cada organización.organización.
  • 150. Tres tipos de tiendasTres tipos de tiendas  Algunas tiendasAlgunas tiendas electrónicas no seelectrónicas no se instalan necesariamenteinstalan necesariamente para vender, pues a ellaspara vender, pues a ellas se accede sólo parase accede sólo para consultar el catálogo deconsultar el catálogo de los productos y servicioslos productos y servicios que pueden adquirirse enque pueden adquirirse en un establecimiento.un establecimiento.
  • 151.  Por otra parte, sePor otra parte, se encuentran lasencuentran las tiendastiendas tradicionales, quetradicionales, que además ofrecen susademás ofrecen sus servicios o productosservicios o productos en línea.en línea.
  • 152.  También existe unTambién existe un modelo de tiendamodelo de tienda electrónica, que eselectrónica, que es similar al concepto desimilar al concepto de centro comercial.centro comercial. Agrupa a diversosAgrupa a diversos proveedores, los queproveedores, los que conservan sus propiasconservan sus propias características y secaracterísticas y se encuentran agrupadosencuentran agrupados por categoríaspor categorías..
  • 153.
  • 155.  lo que equivale al local flo que equivale al local f íísico en unasico en una tienda virtual es un conjunto detienda virtual es un conjunto de paginas web que se les muestra a lospaginas web que se les muestra a los visitantes desde nuestro servidor web.visitantes desde nuestro servidor web. Para asegurar elPara asegurar el ééxito de nuestra tiendaxito de nuestra tienda la ubicacila ubicacióón de nuestro local y susn de nuestro local y sus condiciones tienen que ser las mejores.condiciones tienen que ser las mejores. Nuestra tienda virtual puede ubicarse enNuestra tienda virtual puede ubicarse en unun ““local propiolocal propio”” lo que quiere decirlo que quiere decir que tendra su propio dominio enque tendra su propio dominio en Internet como por ejemplo :Internet como por ejemplo : http://www.bata.comhttp://www.bata.com
  • 156.
  • 157. Así como puede ubicarse también dentro de algunaAsí como puede ubicarse también dentro de alguna galería o centro comercial compartiendo servicio congalería o centro comercial compartiendo servicio con otros comercios como por ejemplo:otros comercios como por ejemplo: wwww.comerciod.com/Bata.wwww.comerciod.com/Bata. Es ya elección del vendedor si ofrece sus productosEs ya elección del vendedor si ofrece sus productos desde su propia “tienda” o alquilar una de un “centrodesde su propia “tienda” o alquilar una de un “centro comercial” depende de la ambición del proyecto;comercial” depende de la ambición del proyecto; como también puede empezarse desde un “centrocomo también puede empezarse desde un “centro comercial" para luego trasladarse a una “tienda”comercial" para luego trasladarse a una “tienda” propia, cada opción presenta sus ventajas epropia, cada opción presenta sus ventajas e inconvenientes. Lo importante es brindar un servicioinconvenientes. Lo importante es brindar un servicio adecuado al visitante o comprador.adecuado al visitante o comprador.
  • 159.  Las paginas Web que sirvamos a los visitantesLas paginas Web que sirvamos a los visitantes son el escaparate y las estanterías de nuestroson el escaparate y las estanterías de nuestro productos las cuales deben ser acorde con laproductos las cuales deben ser acorde con la imagen que pretende proyectar el negocio asíimagen que pretende proyectar el negocio así como también tiene que resultar de fácil accesocomo también tiene que resultar de fácil acceso al visitante; un error muy común y fácil deal visitante; un error muy común y fácil de cometer es que el diseño grafico de la tienda escometer es que el diseño grafico de la tienda es dejado a terceros, puede resultar muy vistosadejado a terceros, puede resultar muy vistosa pero nos damos con la sorpresa de que el diseñopero nos damos con la sorpresa de que el diseño es totalmente inoperativo para un cliente medioes totalmente inoperativo para un cliente medio que se conecta desde su hogar con un MODEMque se conecta desde su hogar con un MODEM de velocidad media y un ordenador dede velocidad media y un ordenador de capacidades graficas medias.capacidades graficas medias.
  • 160.
  • 162.  Lo primero que buscaran los visitantes enLo primero que buscaran los visitantes en nuestra “tienda” son los productos onuestra “tienda” son los productos o servicios que ofrecemos.servicios que ofrecemos.  Para ello debemos facilitar la compra alPara ello debemos facilitar la compra al cliente la cual debe ser nuestra principalcliente la cual debe ser nuestra principal preocupación; existen muchas soluciones alpreocupación; existen muchas soluciones al respecto como el uso de paginas “catálogosrespecto como el uso de paginas “catálogos de productos” ideal para una tienda masde productos” ideal para una tienda mas profesional o mas ambiciosa.profesional o mas ambiciosa.
  • 163. Modelotiendavirtualdemuebles Modelo de catalogo de mueblesModelo de catalogo de muebles
  • 164.  Así como tambiénAsí como también pueden presentarsepueden presentarse los productos de unalos productos de una forma mas sencillaforma mas sencilla usando paginas Webusando paginas Web estáticas que seestáticas que se modifican cada vezmodifican cada vez que se altera algunaque se altera alguna información sobre elinformación sobre el producto ideal paraproducto ideal para tiendas con pocostiendas con pocos productosproductos.. Modelo de tienda virtual estática
  • 165.
  • 167.  Los comerciantes sabenLos comerciantes saben que el proceso de laque el proceso de la venta de un producto esventa de un producto es sumamente importantesumamente importante ya que se atiende a unya que se atiende a un potencial comprador ypotencial comprador y se tiene que tener muyse tiene que tener muy en cuenta la atenciónen cuenta la atención que se le da, elque se le da, el recorrido en la tienda,recorrido en la tienda, la actitud del vendedorla actitud del vendedor son factores muyson factores muy influyentes en el animoinfluyentes en el animo del comprador.del comprador.
  • 168. El carrito de compra:El carrito de compra:  Es el módulo encargado deEs el módulo encargado de "recordar" los productos"recordar" los productos que el cliente ha escogidoque el cliente ha escogido para hacer su pedido,para hacer su pedido, acompaña al cliente duranteacompaña al cliente durante su recorrido por la tienda.su recorrido por la tienda. Además de calcular el montoAdemás de calcular el monto total de la compra, permitetotal de la compra, permite calcular los costos; permitecalcular los costos; permite al cliente también poderal cliente también poder devolver productos que yadevolver productos que ya no desea o también dejar elno desea o también dejar el carrito de comprascarrito de compras abandonado lleno deabandonado lleno de productos, con un solo clic.productos, con un solo clic.
  • 169. Formasdepago:Formasdepago:  El pago en cualquier acto de comercio esEl pago en cualquier acto de comercio es como lo esencial o como la culminación decomo lo esencial o como la culminación de este acto, pero en el comercio electrónicoeste acto, pero en el comercio electrónico debemos regular los medios de pago por ladebemos regular los medios de pago por la complejidad que estos pueden traercomplejidad que estos pueden traer..  Debemos también darnos cuenta que losDebemos también darnos cuenta que los usuarios los que normalmente necesitan yusuarios los que normalmente necesitan y piden es seguridad, garantía y acreditaciónpiden es seguridad, garantía y acreditación en el momento del pago y sobre todo lasen el momento del pago y sobre todo las partes deben de aceptar la forma de pago apartes deben de aceptar la forma de pago a la que se van a comprometer a realizar.la que se van a comprometer a realizar.
  • 170. Los pagos más frecuentes en el comercio electrónico es elLos pagos más frecuentes en el comercio electrónico es el contra reembolso.contra reembolso. También se pueden hacer cargos a tarjetas de crédito o deTambién se pueden hacer cargos a tarjetas de crédito o de debito.debito. Encontramos el pago de tarjetas chip, cybercash y firstEncontramos el pago de tarjetas chip, cybercash y first virtual.virtual. Existen diferentes tipos de pagos :Existen diferentes tipos de pagos : CybercashCybercash VirtualcashVirtualcash DigicashDigicash ChequesCheques Tarjetas de crédito (tarjetas inteligentes o tarjetas chip-Tarjetas de crédito (tarjetas inteligentes o tarjetas chip- Desechable y Recargable).Desechable y Recargable). Contra reembolsoContra reembolso Dinero metalicoDinero metalico
  • 171.
  • 172.
  • 174.  Es uno de los problemasEs uno de los problemas que una tienda virtualque una tienda virtual enfrenta, la entregaenfrenta, la entrega del material no es tandel material no es tan simple como en unasimple como en una tienda cualquiera; entienda cualquiera; en una “tienda virtual” seuna “tienda virtual” se tiene que hacer llegartiene que hacer llegar la compra hasta lala compra hasta la dirección que nosdirección que nos indique el cliente, enindique el cliente, en perfectas condiciones yperfectas condiciones y lo mas pronto posible; ylo mas pronto posible; y si el negocio virtualsi el negocio virtual vende información puesvende información pues el envió de esta se haceel envió de esta se hace mas sencillomas sencillo
  • 175. ¿Qué hay de aquellas tiendas que¿Qué hay de aquellas tiendas que venden productos perecederos?venden productos perecederos?  Con solo un pequeñoCon solo un pequeño retraso en la entregaretraso en la entrega puede convertirse enpuede convertirse en algo desagradable paraalgo desagradable para el cliente. Hay riesgosel cliente. Hay riesgos y dificultades ya seay dificultades ya sea por motivos de costo opor motivos de costo o de seguridad, entrede seguridad, entre otros.otros.
  • 177. Construir una tienda virtual puede ser un proceso muyConstruir una tienda virtual puede ser un proceso muy sencillo o extremadamente complejo.sencillo o extremadamente complejo. En la primera opción, se puede diseñar una página enEn la primera opción, se puede diseñar una página en donde se muestre el producto y mediante undonde se muestre el producto y mediante un formulario incorporado a la misma, el cliente puedaformulario incorporado a la misma, el cliente pueda imprimir una orden de compra y enviársela a través delimprimir una orden de compra y enviársela a través del viejo fax.viejo fax. También podría incluir un formulario electrónico como losTambién podría incluir un formulario electrónico como los utilizados por Tiendas Urbanas para recibir lasutilizados por Tiendas Urbanas para recibir las suscripciones o feedback y ser enviados a través delsuscripciones o feedback y ser enviados a través del correo electrónico o incluso también por fax.correo electrónico o incluso también por fax. Hay cálculos que dicen que construir una verdaderaHay cálculos que dicen que construir una verdadera tienda virtual puede tener un costo de un millón detienda virtual puede tener un costo de un millón de dólares pero las estadísticas publicadas en nuestradólares pero las estadísticas publicadas en nuestra sección Negocios y Tecnologíasección Negocios y Tecnología (www.tiendasurbanas.com) hablan de un valor cercano(www.tiendasurbanas.com) hablan de un valor cercano a los 300 mil dólares. Por eso, veamos cuales son losa los 300 mil dólares. Por eso, veamos cuales son los principales componentes que una tienda virtual.principales componentes que una tienda virtual.
  • 178. COMPONENTES DE UNA TIENDACOMPONENTES DE UNA TIENDA VIRTUALVIRTUAL
  • 179. *Carrito de la compra.*Carrito de la compra. *Mecanismo de ofertas y descuentos.*Mecanismo de ofertas y descuentos. *Cálculo automático de costos de envío.*Cálculo automático de costos de envío. *Cálculo automático de impuestos (IVA).*Cálculo automático de impuestos (IVA). *Registro de perfiles de usuario.*Registro de perfiles de usuario. *Informes de ventas.*Informes de ventas. *Estadísticas de acceso.*Estadísticas de acceso. *Envío de Fax.*Envío de Fax. **E-mail integrado.**E-mail integrado. *Enrutamiento de órdenes.*Enrutamiento de órdenes. *Cookies.*Cookies. *Motor de búsqueda inteligente.*Motor de búsqueda inteligente.
  • 180.
  • 182.  La seguridad de un sitioLa seguridad de un sitio electrónico tiene que serelectrónico tiene que ser confiable para que el mismoconfiable para que el mismo tenga éxito.tenga éxito.  El índice de personas queEl índice de personas que compran en línea ha crecidocompran en línea ha crecido bastante en los últimos 2bastante en los últimos 2 años. Y esto se debe a laaños. Y esto se debe a la confiabilidad que estánconfiabilidad que están brindando los sitios debrindando los sitios de comercio electrónico.comercio electrónico.
  • 183. La seguridad en unLa seguridad en un ambiente de comercioambiente de comercio electrónico involucra laselectrónico involucra las siguientes partes:siguientes partes:  Privacidad: que lasPrivacidad: que las transacciones no seantransacciones no sean visualizadas por nadie.visualizadas por nadie.  Integridad: que los datosIntegridad: que los datos o transacciones comoo transacciones como números de tarjeta denúmeros de tarjeta de créditos o pedidos nocréditos o pedidos no sean alterados.sean alterados.
  • 184.  No Repudio: posibilitaNo Repudio: posibilita que el que generó laque el que generó la transacción se hagatransacción se haga responsable de ella, yresponsable de ella, y brinda la posibilidad debrinda la posibilidad de que este no la niegue.que este no la niegue.  Autenticación: que losAutenticación: que los que intervienen en laque intervienen en la transacción sean leales ytransacción sean leales y válidas.válidas.  Facilidad: que las partesFacilidad: que las partes que intervienen en laque intervienen en la transacción notransacción no encuentren dificultad alencuentren dificultad al hacer la transacción.hacer la transacción.
  • 186.  Encontrar unEncontrar un producto a menorproducto a menor costo.costo.  Realizar mejorRealizar mejor negociación con elnegociación con el vendedor.vendedor.  Comodidad en laComodidad en la adquisición deladquisición del bien o producto.bien o producto.
  • 187.  Elimina obligacionesElimina obligaciones con trabajadores porcon trabajadores por los contratos.los contratos.  Costos de losCostos de los distribuidores.distribuidores.  Elimina las perdidasElimina las perdidas por mercancía robada.por mercancía robada.  Elimina días muertosElimina días muertos por causas de huelga.por causas de huelga.  Genera mayoresGenera mayores ganancias por ventaganancias por venta unitaria de ununitaria de un producto.producto.
  • 189. Desventajas:Desventajas:  Cercanía entre elCercanía entre el vendedor y el compradorvendedor y el comprador para proceder con unapara proceder con una queja del producto.queja del producto.  Cobro o poder hacerCobro o poder hacer valida la garantía delvalida la garantía del productoproducto comercializado.comercializado.
  • 190.  Se pierde la capacidad deSe pierde la capacidad de visualización del productovisualización del producto en comercialización oen comercialización o Menor comunicación entreMenor comunicación entre vendedor y consumidor.vendedor y consumidor.  HackersHackers  CrackersCrackers
  • 191. HOSTING OHOSTING O COLOCACIÓN DECOLOCACIÓN DE LA PAGINALA PAGINA
  • 192.  Hosting es una palabra delHosting es una palabra del Ingles que quiere decirIngles que quiere decir dar hospedar o alojar.dar hospedar o alojar. Aplicado al Internet,Aplicado al Internet, significa poner una paginasignifica poner una pagina Web en un servidor deWeb en un servidor de Internet para que ellaInternet para que ella pueda ser vista enpueda ser vista en cualquier lugar del mundocualquier lugar del mundo entero con acceso alentero con acceso al Internet.Internet.
  • 194. La Organización de NacionesLa Organización de Naciones Unidas (ONU) reconocen losUnidas (ONU) reconocen los siguientes tipos de delitossiguientes tipos de delitos informáticos:informáticos:  Fraudes cometidos medianteFraudes cometidos mediante  manipulación demanipulación de computadoras.computadoras.  Manipulación de los datos deManipulación de los datos de entrada.entrada.  Daños o modificaciones deDaños o modificaciones de programas o datosprogramas o datos computarizados.computarizados.
  • 196. ScamScam :: El Scam es la captación de personas porEl Scam es la captación de personas por medio de correos electrónicos, chats, irc, etc...medio de correos electrónicos, chats, irc, etc... donde empresas ficticias le ofrecen trabajardonde empresas ficticias le ofrecen trabajar cómodamente desde casa y cobrando unoscómodamente desde casa y cobrando unos beneficios muy altos. Sin saberlo, la víctimabeneficios muy altos. Sin saberlo, la víctima esta blanqueando dinero obtenido por medio delesta blanqueando dinero obtenido por medio del phishing (procedente de estafas bancarias).phishing (procedente de estafas bancarias).
  • 197.  Bomba lógicaBomba lógica,, programa informático que seprograma informático que se instala en un ordenador y permanece ocultoinstala en un ordenador y permanece oculto hasta cumplirse una o más condicioneshasta cumplirse una o más condiciones preprogramadas para entonces ejecutarpreprogramadas para entonces ejecutar una acción como por ejemplouna acción como por ejemplo Borrar laBorrar la información del disco duro, mostrarinformación del disco duro, mostrar un mensajeun mensaje.. No existen usos legales de lasNo existen usos legales de las bombas de tiempo o de bombas lógicas solobombas de tiempo o de bombas lógicas solo usos ilegales como dañar computadoras deusos ilegales como dañar computadoras de otrosotros..
  • 198.  El pharmingEl pharming es una nueva amenaza, máses una nueva amenaza, más sofisticada y peligrosa, que consiste en manipularsofisticada y peligrosa, que consiste en manipular las direcciones DNS (Domain Name Server) quelas direcciones DNS (Domain Name Server) que utiliza el usuario. Los servidores DNS son losutiliza el usuario. Los servidores DNS son los encargados de conducir a los usuarios a la páginaencargados de conducir a los usuarios a la página que desean ver. Pero a través de esta acción, losque desean ver. Pero a través de esta acción, los ladrones de datos consiguen que las páginasladrones de datos consiguen que las páginas visitadas no se correspondan con las auténticas,visitadas no se correspondan con las auténticas, sino con otras creadas para recabar datossino con otras creadas para recabar datos confidenciales, sobre todo relacionadas con laconfidenciales, sobre todo relacionadas con la banca online.banca online.
  • 199.  El phishingEl phishing es una modalidad de estafa con el objetivo dees una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentasintentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades,bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego seretc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. Se puede resumir de formausados de forma fraudulenta. Se puede resumir de forma fácil, engañando al posible estafado, suplantando la imagenfácil, engañando al posible estafado, suplantando la imagen de una empresa o entidad publica", de esta manera hacende una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos"creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidadsolicitados proceden del sitio "Oficial" cuando en realidad no lo es.no lo es.
  • 200. EN EL PERÚEN EL PERÚ
  • 201. Ley Nº 27309Ley que incorpora los delitos informáticos al código penal titulo V, CAPITULO X
  • 202. ArtículoArtículo 207º-A207º-A  El que utiliza o ingresaEl que utiliza o ingresa indebidamente a una base de datos,indebidamente a una base de datos, sistema o red de computadoras osistema o red de computadoras o cualquier parte de la misma, paracualquier parte de la misma, para diseñar, ejecutar o alterar undiseñar, ejecutar o alterar un esquema u otro similar, o paraesquema u otro similar, o para interferir, interceptar, acceder ointerferir, interceptar, acceder o copiar información en tránsito ocopiar información en tránsito o contenida en una base de datos,contenida en una base de datos, será reprimido con pena privativaserá reprimido con pena privativa de libertad no mayor de dos años ode libertad no mayor de dos años o con prestación de servicioscon prestación de servicios comunitarios de cincuentidos acomunitarios de cincuentidos a ciento cuatro jornadas.ciento cuatro jornadas. Si el agente actuó con el fin deSi el agente actuó con el fin de obtener un beneficio económico,obtener un beneficio económico, será reprimido con pena privativaserá reprimido con pena privativa de libertad no mayor de tres años ode libertad no mayor de tres años o con prestación de servicioscon prestación de servicios comunitarios no menor de cientocomunitarios no menor de ciento cuatro jornadas.cuatro jornadas.
  • 203.  Artículo 207º-BArtículo 207º-B.-.- El que utiliza, ingresa o interfiereEl que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red oindebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de laprograma de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos,misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menorserá reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventade tres ni mayor de cinco años y con setenta a noventa días multa.días multa.  Artículo 207º-C.-Artículo 207º-C.- En los casos de los Artículos 207º-AEn los casos de los Artículos 207º-A y 207º-B, la pena será privativa de libertad no menory 207º-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:de cinco ni mayor de siete años, cuando: El agente accede a una base de datos, sistema o red deEl agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada,computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.obtenida en función a su cargo. El agente pone en peligro la seguridad nacional.El agente pone en peligro la seguridad nacional.
  • 205. VIRUSVIRUS INFORMATICOINFORMATICOUn virus informático es un programa que seUn virus informático es un programa que se copia automáticamente y que tiene porcopia automáticamente y que tiene por objeto alterar el normal funcionamiento de laobjeto alterar el normal funcionamiento de la computadora, sin el permiso o elcomputadora, sin el permiso o el conocimiento del usuario. Aunqueconocimiento del usuario. Aunque popularmente se incluye al "malware" dentropopularmente se incluye al "malware" dentro de los virus, en el sentido estricto de estade los virus, en el sentido estricto de esta ciencia los virus son programas que seciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus,replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivoshabitualmente, reemplazan archivos ejecutables por otros infectados con elejecutables por otros infectados con el código de este. Los virus pueden destruir, decódigo de este. Los virus pueden destruir, de manera intencionada, los datosmanera intencionada, los datos almacenados en un ordenador.almacenados en un ordenador.
  • 206. AntecedentesAntecedentes El primer virus que atacó aEl primer virus que atacó a una máquinauna máquina IBM Serie 360IBM Serie 360 (y reconocido como tal),(y reconocido como tal), fue llamado Creeper,fue llamado Creeper, creado en 1972 porcreado en 1972 por RobertRobert Thomas MorrisThomas Morris. Este. Este programa emitíaprograma emitía periódicamente en laperiódicamente en la pantalla el mensaje: "I'm apantalla el mensaje: "I'm a creeper... catch me if youcreeper... catch me if you can!"can!" (soy una enredadera,(soy una enredadera, agárrenme si pueden)agárrenme si pueden). Para. Para eliminar este problema seeliminar este problema se creó el primer programacreó el primer programa antivirus denominadoantivirus denominado ReaperReaper (segadora).(segadora).
  • 207.  El funcionamiento de un virus informático esEl funcionamiento de un virus informático es conceptualmente simple. Se ejecuta unconceptualmente simple. Se ejecuta un programa que está infectado, en la mayoríaprograma que está infectado, en la mayoría de las ocasiones, por desconocimiento delde las ocasiones, por desconocimiento del usuario. El código del virus queda residenteusuario. El código del virus queda residente (alojado) en la memoria RAM de la(alojado) en la memoria RAM de la computadora, aun cuando el programa quecomputadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. Ello contenía haya terminado de ejecutarse. El virus toma entonces el control de los serviciosvirus toma entonces el control de los servicios básicos del sistema operativo. Finalmente sebásicos del sistema operativo. Finalmente se añade el código del virus al del programaañade el código del virus al del programa infectado y se graba en disco, con lo cual elinfectado y se graba en disco, con lo cual el proceso de replicado se completaproceso de replicado se completa
  • 208. Clasificación de virusClasificación de virus • Aquellos que infectan archivos,Aquellos que infectan archivos, se clasifican en:se clasifican en: – Virus de acción directaVirus de acción directa. Cuando se ejecutan,. Cuando se ejecutan, infectan a otros programas.infectan a otros programas. – Virus residentesVirus residentes.. Al ser ejecutados, se instalan enAl ser ejecutados, se instalan en la memoria de la computadora. Infectan a losla memoria de la computadora. Infectan a los demás programas a medida que se accede además programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados.ellos. Por ejemplo, al ser ejecutados. • Los que infectan el sector de arranque.Los que infectan el sector de arranque. El sectorEl sector de arranque es lo primero que lee el ordenadorde arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en lacuando es encendido. Estos virus residen en la memoria.memoria.
  • 209. Tipos de virusTipos de virus • Worms o gusanos:Worms o gusanos: corren cuando se inicia elcorren cuando se inicia el sistema operativo ocupando la memoria ysistema operativo ocupando la memoria y volviendo lento al ordenador, pero no sevolviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizanadhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónicomedios masivos como el correo electrónico para esparcirse de manera global.para esparcirse de manera global. • Jokes o virus de broma:Jokes o virus de broma: no son realmente virus,no son realmente virus, sino programas con distintas funciones, perosino programas con distintas funciones, pero todas con un fin de diversión, nunca detodas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muydestrucción, aunque pueden llegar a ser muy molestos.molestos.
  • 210. • Troyanos:Troyanos: suelen ser los más peligrosos, ya que nosuelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos, ayudan alhay muchas maneras de eliminarlos, ayudan al atacante a entrar al sistema infectado, haciéndoseatacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salva pantallas,pasar como contenido genuino (salva pantallas, juegos, música).juegos, música). • Bombas de tiempoBombas de tiempo:: Programas que se activan alProgramas que se activan al producirse un acontecimiento determinado. laproducirse un acontecimiento determinado. la condición suele ser una fecha (Bombas decondición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estiloTiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce latécnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.condición permanece oculto al usuario. • Retro Virus:Retro Virus: Este programa busca cualquierEste programa busca cualquier antivirus, localiza un fallo dentro del antivirus yantivirus, localiza un fallo dentro del antivirus y normalmente lo destruye.normalmente lo destruye.
  • 211. MMéétodos de contagiotodos de contagio  Existen dos grandes clases de contagio. La primera, elExisten dos grandes clases de contagio. La primera, el usuario, en un momento dado, ejecuta o acepta deusuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda,forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través deel programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.las redes. En este caso se habla de gusanos.  En cualquiera de los dos casos, el sistema operativoEn cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie deinfectado comienza a sufrir una serie de comportamientos anómalos o imprevistoscomportamientos anómalos o imprevistos  Dentro de las contaminaciones más frecuentes porDentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programasMensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente(como el programa de correo que abre directamente un archivo adjunto) mensajes comoun archivo adjunto) mensajes como ejecute esteejecute este programa y gane un premioprograma y gane un premio..  Entrada de información en discos de otros usuariosEntrada de información en discos de otros usuarios infectados.infectados.
  • 212. MMéétodos de proteccitodos de proteccióónn • ACTIVOS:ACTIVOS: • AntivirusAntivirus: los llamados programas antivirus tratan: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un softwarede descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y enmalicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientrasTratan de tener controlado el sistema mientras funciona parando las vías conocidas de infecciónfunciona parando las vías conocidas de infección • Filtros de ficherosFiltros de ficheros: consiste en generar filtros de: consiste en generar filtros de ficheros dañinos si el ordenador está conectado aficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse en el sistema deuna red. Estos filtros pueden usarse en el sistema de correos o usando técnicas de firewall. En general,correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde noeste sistema proporciona una seguridad donde no se requiere la intervención del usuario.se requiere la intervención del usuario.
  • 213. • PASIVOS:PASIVOS: • DesconfiarDesconfiar: Si no conocemos algo o no sabemos: Si no conocemos algo o no sabemos lo que hace, será mejor tenerle respeto y nolo que hace, será mejor tenerle respeto y no tocarlo hasta aclarar nuestra duda, (en el uso detocarlo hasta aclarar nuestra duda, (en el uso de esta regla es recomendable no abrir archivos deesta regla es recomendable no abrir archivos de correos de los que se desconoce el remitente, o secorreos de los que se desconoce el remitente, o se sospecha de que pueda contener códigosospecha de que pueda contener código malicioso, o que no pidió usted.malicioso, o que no pidió usted. • Hacer reenvíos seguros de emailHacer reenvíos seguros de email: Cuando: Cuando recibamos un mensaje de correo electrónicorecibamos un mensaje de correo electrónico sospechoso de contener virus o que hable de algosospechoso de contener virus o que hable de algo que desconocemos conviene consultar su posibleque desconocemos conviene consultar su posible infección o veracidad. Sólo si estamos seguros deinfección o veracidad. Sólo si estamos seguros de la ausencia de virus del mensaje o de que lo quela ausencia de virus del mensaje o de que lo que dice es cierto e importante, de ser conocido pordice es cierto e importante, de ser conocido por nuestros contactos, lo reenviaremos.nuestros contactos, lo reenviaremos.
  • 214. • Limpiar y eliminar el virusLimpiar y eliminar el virus:: En el caso de queEn el caso de que nuestra máquina resulte infectada debemosnuestra máquina resulte infectada debemos proceder a su desconexión inmediata de la red,proceder a su desconexión inmediata de la red, ya sea local o Internet (esto se hace para evitarya sea local o Internet (esto se hace para evitar contagios a otras máquinas) y, una vez aislada,contagios a otras máquinas) y, una vez aislada, aplicar un programa Antivirus actualizado paraaplicar un programa Antivirus actualizado para tomar la acción que se corresponda.tomar la acción que se corresponda. • Restauración completa:Restauración completa: En caso de que el virusEn caso de que el virus sea tan virulento que destruya la lógica de unasea tan virulento que destruya la lógica de una unidad de almacenamiento, se deberá recurrirunidad de almacenamiento, se deberá recurrir a la restauración completa con formateoa la restauración completa con formateo completo. Téngase en cuenta que estacompleto. Téngase en cuenta que esta operación dejará la máquina tal y como estabaoperación dejará la máquina tal y como estaba el día que se adquirió. Sus configuraciones yel día que se adquirió. Sus configuraciones y demás quedarán borradas hasta que sedemás quedarán borradas hasta que se determinen nuevamente.determinen nuevamente.
  • 215. ANTIVIRUSANTIVIRUS  LosLos antivirusantivirus son programas cuya función esson programas cuya función es detectar y eliminar Virus informáticos y otrosdetectar y eliminar Virus informáticos y otros programas maliciososprogramas maliciosos (a veces denominados(a veces denominados malware).malware).  Normalmente un antivirus tiene un componenteNormalmente un antivirus tiene un componente que se carga en memoria y permanece en ellaque se carga en memoria y permanece en ella para verificar todos los archivos abiertos,para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempocreados, modificados y ejecutados en tiempo real. Es muy común que tengan componentesreal. Es muy común que tengan componentes que revisen los adjuntos de los correosque revisen los adjuntos de los correos electrónicos salientes y entrantes, así como loselectrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse enscripts y programas que pueden ejecutarse en un navegador webun navegador web
  • 216. • TIPOS DE VACUNASTIPOS DE VACUNAS • Sólo detecciónSólo detección: son vacunas que solo detectan: son vacunas que solo detectan archivos infectados sin embargo no puedenarchivos infectados sin embargo no pueden eliminarloseliminarlos • Detección y desinfecciónDetección y desinfección: son vacunas que: son vacunas que detectan archivos infectados y que puedendetectan archivos infectados y que pueden desinfectarlos.desinfectarlos. • Detección y aborto de la acciónDetección y aborto de la acción: son vacunas: son vacunas que detectan archivos infectados y detienenque detectan archivos infectados y detienen las acciones que causa el virus.las acciones que causa el virus. • Detección y eliminación de archivo/objeto:Detección y eliminación de archivo/objeto: sonson vacunas que detectan archivos infectados yvacunas que detectan archivos infectados y eliminan el archivo u objeto que tengaeliminan el archivo u objeto que tenga infección.infección. • Comparación directaComparación directa: son vacunas que: son vacunas que comparan directamente los archivos paracomparan directamente los archivos para revisar si alguno esta infectadorevisar si alguno esta infectado
  • 217. Antivirus mas popularesAntivirus mas populares  NortonNorton  McafeeMcafee  PandaPanda
  • 218. Los Antivirus Recomendables:Los Antivirus Recomendables:  KasperskiKasperski  Nod 32Nod 32  Trend-MicroTrend-Micro  BitdefenderBitdefender
  • 223. ADMINISTRADOR: todos lo somos…. potencialmente es un CONTADOR PÚBLICO Persona encargada del desempeño laboral de los miembros de un grupo. Tiene la autoridad formal para comprometer recursos de la organización. Administración: Es el proceso de usar recursos de la organización para alcanzar sus objetivos por medio de las funciones de planeación, organización, dirección y control Proceso de la administración El Contador Público cuando actúa como administrador (por ejemplo: Gerente de Administración y Finanzas , Director de Contabilidad, Controller, etc.) para alcanzar un objetivo, utiliza recursos y desempeña estas cuatro funciones administrativas centrales.
  • 224. -Recursos Financieros: Dinero que el administrador y la organización utilizan para alcanzar sus metas. -Recursos Materiales: Bienes tangibles y bienes raíces de una empresa, materias primas, instalaciones para la producción, vehículos, etc. -Recursos Humanos: Son las personas que se necesitan para realizar un trabajo. Recursos Informáticos : Son bienes intangibles. Es un capital intelectual. Son los datos que el administrador y la organización usan para realizar su trabajo. Ejm: El uso de internet regularmente pues la red es un gran recurso informático.
  • 225.
  • 226. 1.Planificador Estratégico: Lo realiza en base a la información que le suministra toda la organización. 2. Planificador Operativo: Son las operaciones diarias de una compañía como por ejemplo: formular los presupuestos de operaciones y preparar horarios de trabajo. 3. Organizador: -Diseñar los trabajos de los miembros del grupo. -Aclamar las asignaciones de los miembros . -Explicar las políticas, reglas y procedimientos de la organización. -Establecer las políticas, reglas y procedimientos 4. Enlace: Su propósito es desarrollar y mantener una red de contactos con la gente relacionados con el trabajo.
  • 227. 5. Coordinador de integración del personal: Pues trata de asegurarse de que los puestos vacantes sean ocupados por personas competentes. 6. Asignador de Recursos: Pues debe dividir los recursos de modo que le sirvan más a la organización. 7. Delegador de tareas: Asignando tareas a los miembros, asegurarse de su eficiente cumplimiento. 8. Figura Representativo: Pues debe recibir a los clientes como representante oficial de la organización. 9. Vocero: Pues debe contestar cartas o preguntas y reportarse formalmente con agentes externos a la organización. 10. Negociador: Hace tratos con terceros.
  • 228. 11. Entrenador: Dedicado a los miembros del grupo. 12. Formador de Equipos: Pues debe formar equipos eficientes. 13. Jugador de Equipo: Para lo cual debe mostar un comportamiento personal correcto, y mostrar lealtad a sus superiores. 14. Solucionador de Problemas Técnicos: Debe servir como experto o asesor técnico. 15. Emprendedor: Debe sugerir ideas innovadoras y mantenerse actualizado. 16. Vigilar: Para ello debe utilizar sistemas de información gerencial . 17. Manejador de desacuerdos: Participando en la solución de de agravios dentro de la organización, resolver las quejas de los clientes , etc.
  • 229. Permite identificar las distintas oportunidades de mejoramiento en las operaciones de las organizaciones y facilitar el establecimiento formal de los planes y de los programas necesarios para alcanzar los objetivos propuestos. FUNCIÓN: PLANEACION -Objetivos -Programas -Políticas -Procedimientos -Presupuestos COMPONENTES:
  • 230. La organización es la función administrativa que tiene por objeto facilitar la disposición y distribución racional del trabajo y del personal que debe llevarlo a cabo, definiendo claramente sus relaciones, de acuerdo con los objetivos y planes establecidos. FUNCIÓN: ORGANIZACION Representación grafica de la estructura Orgánica de la entidad. Facilita de ejecución de reuniones Y el éxitos de las gestiones. Facilita la revisión de las Tareas del personal. COMPONENTES:  ORGANIGRAMA:  RELACIONES ENTRE DEPARTAMENTO:  CUADROS OCUPACIONALES:

Notes de l'éditeur

  1. www: (WORD WIDE WEB), Este sistema permite a los usuarios el acceso a una gran cantidad de información.
  2. Author: Daniel Graham/Somers/IBM Date: March 2003
  3. Business intelligence or "BI" is a process of systematically collecting data, cleaning it up, loading it into a database, then using various tools to pry new facts and information out. It is summed up in one word -- analysis. Analyzing the data usually produces either revenue generating opportunities or cost savings. Either way, BI is strategic to the enterprise and often considered mission critical. Before it was called BI, the analysis of data was called decision support for many years. IBM's GBIS group searched for a more modern term and found the words "business intelligence" being used by Howard Dresner of Gartner Group. Howard used it to describe end user query and reporting tools. IBM usurped the phrase and started preaching BI (this was actually Matt Stankey of GBIS and Data Management who did this). Since then the entire industry has used the phrase BI to describe the entire process and all products therein.
  4. T.S.Eliot Quote from Aristotle Onassis "The secret to success in business is knowing something that someone else doesn't.".
  5. BI empieza obteniendo data de múltiples sistemas de producción. El valor de esto no debe ser subestimado. No hay otro lugar en un ambiente IT donde los diversos sistemas de producción se unen para compartir su data. Lo que se encuentra dentro de estas fuentes variadas puede ser muy poderoso.. BI empezó en los 80s como un análisis financiero y un marcador de tendencias de aplicaciones. Ahora los conocemoos como pronósticador de inventario, gastos, ingresos, para cualquier cosa en la que podamos utilizar comportamientos pasados para predecir tendencias. Los resultados son enviados como indicadores claves de rendimiento --métricas para que los ejecutivos tomen decisiones. Otra aplicación clave de BI ha sido los análisis de la relación con los clientes. Esto significa segmentar a los clientes basándose en cosas comunes, después prediciendoquién va a abandonar a empresa y quién vaa comprar más. Finalmente, el BI operacional ha sido usado en muchas industrias verticales para manejar el riesgo, inventarios de cadena de abastecimiento, y en analizar la eficiencia del proceso de compras.
  6. Estos son algunos puntos simples que llevan a los ejecutivos de varias industrias para considerar BI. Encontrar por qué los clientes se van e implementar programas de marketing para parar las pérdidas es una aplicación común a través de muchas industrias. Algunas veces llamado "churn or attrition", los sistemas BI son usados para el manejo de la lealtad del cliente usando cross-selling y up-selling como una metodología crítica La reducción de inventario mientras se tenga suficiente es un problema de precisión de pronóstico. Así que vemos a fabricantes y minoristas usando BI para predecir la demanda de bienes día por día basado en el comportamiento de años anteriores.
  7. ¿Cómo las empresas deben organizarse para mejorar después de la Puesta en Producción del ERP? La suite de aplicación de negocios son un conjunto de expansivas aplicaciones y tecnologías que va más allá del tradicional planeamiento de recursos empresariales (ERP). Estos funcionalmente, técnicos y las evoluciones del proceso han cambiado los requisitos fundamentales del centro de la competencia. Además de los cambios directamente atribuidos a los Vendors, los usuarios de las empresas han aumentado la complejidad de los ambientes de la aplicación que ellos han proporcionado. Muchos que más despliegues incluyen el múltiples paquetes de aplicaciones., aumentando la necesidad por la integración de la aplicación. Aplicaciones legacy a largo plazo que se acoplan estrechamente con los paquetes de aplicación que ahora garantiza la inclusión de la competencia central. Los partnets de la cadena de suministro confían en la integración del business-to-business cada vez más (B2B). Las empresas están enfocando más en la inclusión de la inteligencia de negocios (BI) y los rutas críticas para gerenciar las capacidades cuando usen sus aplicaciones de negocios y procesos. Las funciones de Competencia Central deben reforzar de: La aplicación de soporte funcional habilitados para los procesos del negocio y el apoyo funcional Las aplicaciones de desarrollo para desarrollo e integración Aplicación de Operaciones para aplicaciones de arquitectura y de operaciones
  8. Las empresas deben medir continuamente, deben manejar y deben controlar los riesgos, costos y valor asociados con su entorno del ERP. Algunos riesgos son claros —“Cual es nuestro plan de continuidad del negocio?” Algunos riesgos auto se-crean —“Cómo integramos estas aplicaciones con aquellas aplicaciones o las aplicaciones críticas de nuestros partners?” Otros riesgos que pueden surgir como una sorpresa completa—“Un Vendor como Oracle compró a PeopleSoft!” los Riesgos después de la implementación deben ser gerenciados y remediados así como los riesgos de la implementación. La mayor diferencia es que la post-implementación, es que el negocio está montando en una aplicación viva y los riesgos ya no impactan simplemente en el proyecto, ellos pueden afectar a la organización entera. Los costos también son un problema critico en el ciclo de vida, porque el soporte, los parche y todas las actividades de actualización nunca cesan, y ellos requieren de un equipo de recursos muy experimentados. El costo total de propiedad (TCO) es una preocupación continua, sobre todo es difícil cronometrar lo económico. Las Empresas deben tener una mejora continua en sus procesos y hacer un benchmarking de su ERP para soporte de los costos e identificar las áreas para la mejora. Por último, el equipo de soporte de ERP deben ser capaz de responder rápidamente a las nuevas demandas de la comunidad de usuario para buscar más valor en el negocio o necesita reaccionar a los cambios en el entorno del negocio. Adicionalmente, los métodos y herramientas necesitarán ser desplegadas para ayudar a los usuarios en sus mediciones, mientras supervisan, y gerencian el performance y beneficios.
  9. Solutions Publisher can save WHOLE STREAM as code.