SlideShare una empresa de Scribd logo

INFORMÁTICA CONTABLE I

Este curso sirve de mucho para entender la información en materia contable. Puede descargar gratuitamente. Todo fue creado para Dave Mitchel, pero ustedes también pueden descargarlo sin ningún problema cualquier archivo.

1 de 567
Descargar para leer sin conexión
INFORMATICA CONTABLE
Dr. CPC. OSCAR GERMÁN IANNACONE MARTÍNEZ
ABRIL 2014 A
REQUISITOS BÁSICOS TIC PARA LA ACTUACIÓN DEL
CONTADOR PÚBLICO:
GuíaInternacionalde
EducaciónNº11
USUARIO TIC
ADMINISTRADOR TIC
DISEÑADOR TIC
EVALUADOR O AUDITOR TIC
PRUEBA DE ENTRADAPRUEBA DE ENTRADA
CONCEPTUALICE LOS TÉRMINOS SIGUIENTES
1. 1 HARDWARE
a) NOTACIÓN BINARIA
b) BIT – BYTE
c) COMPONENTES FÍSICOS
d) CARÁCTER -
e) e) DATO
f) INFORMACIÓN -
g) g) CAMPO
h) ENTIDAD – i) ATRIBUTO
j) REGISTRO - k) BASE DE DATOS
1.2 SOFTWARE
a)SISTEMA OPERATIVO
b)LENGUAJE DE BAJO Y ALTO NIVEL
c)SOFTWARE HOJAS DE CÁLCULO
d)SOFTWARE PROCESADOR DE PALABRAS
e)SOFTWARE PROCESADOR DE GRÁFICOS
f)SOFTWARE GESTIÓN BASE DE DATOS
g)COMPONENTES DE UNA RED
h)PROTOCOLOS INTERNACIONALES IP
i)TIPOLOGÍA Y TOPOLOGÍA DE LA RED
j)INTERNET – INTRANET – EXTRANET
k)COMPUTACIÓN EN LA NUBES CLOUD COMPUTING
l)TRANSFERENCIAS ELECTRÓNICAS - MONEDERO DIGITAL
m)METADATO – DICCIONARIO DE DATOS
n)OLAP – MOLAP – ROLAP. BIG DATA
o)STR - EXTRACCION DE DATOS - SQL
p)ERP – CRM – SCM . CONSUMERIZACION.
q)ALMACEN DE DATOS - MINERIA DE DATOS
r)NEGOCIOS INTELIGENTES
s)COMERCIO ELECTRÓNICO
t)WEBINAR – NETWORKING
EXPLIQUE LAS ETAPAS DE CICLO DE VIDA DE DESARROLLO DE LOS SISTEMAS CVDS
CVDS SEAN & YOURDAN
a)Investigación preliminar
Factibilidad: Técnica – Económica - Operativa
b) Determinación de Requerimientos
c) Sistemas Prototipo
d) Sistema Final
e) Desarrollo del Sistema
f) Prueba del sistema
g) Puesta en marcha
CVDS MODERNO
a) Planeamiento
b) Análisis
c) Diseño
d) Implementación
e) Soporte.
Sistema
Lógico
Sistema
Físico
1.COMPUTACIÓN
2. Sistemas de Información
3.1 Proceso Administrativo
3.2 Control Interno en los Sistemas
4. Análisis de Sistemas
5. Motivación y Creatividad Comportamiento
Organizacional
6. Mejoramiento de la Calidad de Información
7. Principios de la Organización del Sistema
Introducción a la TecnologíaIntroducción a la Tecnología
Información y ComunicacionesInformación y Comunicaciones
HISTORIA DE LA COMPUTACIONHISTORIA DE LA COMPUTACION
Y EL SISTEMA BINARIOY EL SISTEMA BINARIO
ANTIGÜEDADANTIGÜEDAD
 El mundo antiguo iniciaba su expansión yEl mundo antiguo iniciaba su expansión y
los comerciantes compraban, vendían,los comerciantes compraban, vendían,
efectuaban trueques, inventariaban,efectuaban trueques, inventariaban,
necesitaban un dispositivo para recogernecesitaban un dispositivo para recoger
información y obtener resultados exactos.información y obtener resultados exactos.
 Uno de los dispositivos mecánicosUno de los dispositivos mecánicos
primitivos de cálculos fue elprimitivos de cálculos fue el contador decontador de
arenaarena de los egipcios, que consistíade los egipcios, que consistía uunn
surco en la arena donde colocabansurco en la arena donde colocaban
piedras o guijarros.piedras o guijarros.
ÁBACOÁBACO
 Uno de los primerosUno de los primeros
dispositivosdispositivos
mecánicos paramecánicos para
contar fue el ábaco,contar fue el ábaco,
cuya historia secuya historia se
remonta a lasremonta a las
antiguasantiguas
civilizaciones griegacivilizaciones griega
y romana ,a losy romana ,a los
inicios delinicios del
almacenamiento dealmacenamiento de
datos.datos.
RELOJ CALCULADORRELOJ CALCULADOR
 En 1623 la primeraEn 1623 la primera
calculadora mecánica fuecalculadora mecánica fue
diseñada por Wilhelmdiseñada por Wilhelm
Schickard en Alemania.Schickard en Alemania.
 Llamado "El RelojLlamado "El Reloj
Calculador", la máquinaCalculador", la máquina
incorporó los logaritmos deincorporó los logaritmos de
Napier.Napier.
 Se comisionó un RelojSe comisionó un Reloj
Calculador para JohannesCalculador para Johannes
Kepler, el matemáticoKepler, el matemático
famoso, pero fue destruidofamoso, pero fue destruido
por fuego antes de que sepor fuego antes de que se
terminaraterminara..
Publicidad

Recomendados

Informática Contable I
Informática Contable IInformática Contable I
Informática Contable ITeach for All
 
Historia de las computadoras digitales
Historia de las computadoras digitalesHistoria de las computadoras digitales
Historia de las computadoras digitaleswiliamsesforse1993
 
Historia de las computadoras digitales
Historia de las computadoras digitalesHistoria de las computadoras digitales
Historia de las computadoras digitalesEsmeralda orellana
 
Historia de las computadoras digitales
Historia de las computadoras digitalesHistoria de las computadoras digitales
Historia de las computadoras digitales2410199022
 
Historia de las computadoras digitales
Historia de las computadoras digitalesHistoria de las computadoras digitales
Historia de las computadoras digitalesanitazhamakita
 

Más contenido relacionado

La actualidad más candente

Historia de las computadoras digitales
Historia de las computadoras digitalesHistoria de las computadoras digitales
Historia de las computadoras digitalesManuel corniel
 
Historia de la informática
Historia de la informáticaHistoria de la informática
Historia de la informáticaOlallaDiez
 
Tp nº 1 linea del tiempo
Tp nº 1 linea del tiempoTp nº 1 linea del tiempo
Tp nº 1 linea del tiempoalej1222
 
Antecedentes históricos y origenes del computador
Antecedentes históricos y origenes del computadorAntecedentes históricos y origenes del computador
Antecedentes históricos y origenes del computadorRo Va Que
 
Antecedentes históricos y origenes del computador
Antecedentes históricos y origenes del computadorAntecedentes históricos y origenes del computador
Antecedentes históricos y origenes del computadorrosalba212
 
Antecedentes de la informatica
Antecedentes de la informaticaAntecedentes de la informatica
Antecedentes de la informaticaILUMINADOS
 
El hadware y su evolución
 El hadware y su evolución  El hadware y su evolución
El hadware y su evolución c3c3c3cilia
 
Historia de las computadoras
Historia de las computadorasHistoria de las computadoras
Historia de las computadorasromeprofe
 
Historia de las máquinas de cómputo ii
Historia de las máquinas de cómputo iiHistoria de las máquinas de cómputo ii
Historia de las máquinas de cómputo iiLorenzo Agudo García
 
Instala y configura sistemas operativos de la ofimatica
Instala y configura sistemas operativos de la ofimaticaInstala y configura sistemas operativos de la ofimatica
Instala y configura sistemas operativos de la ofimaticamelissa ramos martinez
 

La actualidad más candente (14)

Historia informática
Historia informáticaHistoria informática
Historia informática
 
Historia de las computadoras digitales
Historia de las computadoras digitalesHistoria de las computadoras digitales
Historia de las computadoras digitales
 
Tema1 historia
Tema1 historiaTema1 historia
Tema1 historia
 
Historia de la informática
Historia de la informáticaHistoria de la informática
Historia de la informática
 
Tp nº 1 linea del tiempo
Tp nº 1 linea del tiempoTp nº 1 linea del tiempo
Tp nº 1 linea del tiempo
 
Antecedentes históricos y origenes del computador
Antecedentes históricos y origenes del computadorAntecedentes históricos y origenes del computador
Antecedentes históricos y origenes del computador
 
Antecedentes históricos y origenes del computador
Antecedentes históricos y origenes del computadorAntecedentes históricos y origenes del computador
Antecedentes históricos y origenes del computador
 
Antecedentes de la informatica
Antecedentes de la informaticaAntecedentes de la informatica
Antecedentes de la informatica
 
El hadware y su evolución
 El hadware y su evolución  El hadware y su evolución
El hadware y su evolución
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informatica
 
Historia de las computadoras
Historia de las computadorasHistoria de las computadoras
Historia de las computadoras
 
Historia de las máquinas de cómputo ii
Historia de las máquinas de cómputo iiHistoria de las máquinas de cómputo ii
Historia de las máquinas de cómputo ii
 
Instala y configura sistemas operativos de la ofimatica
Instala y configura sistemas operativos de la ofimaticaInstala y configura sistemas operativos de la ofimatica
Instala y configura sistemas operativos de la ofimatica
 
Historia de los ordenadores
Historia de los ordenadoresHistoria de los ordenadores
Historia de los ordenadores
 

Similar a INFORMÁTICA CONTABLE I

Trabajo <informática>
Trabajo <informática>Trabajo <informática>
Trabajo <informática>triobuenacido
 
HISTORIA DEL ORDENADOR
HISTORIA DEL ORDENADORHISTORIA DEL ORDENADOR
HISTORIA DEL ORDENADORESSUNA
 
EVOLUCION DE LA COMPUTACION
EVOLUCION DE LA COMPUTACIONEVOLUCION DE LA COMPUTACION
EVOLUCION DE LA COMPUTACIONDavid Marcos
 
Linea de tiempo. Christopher
Linea de tiempo. ChristopherLinea de tiempo. Christopher
Linea de tiempo. ChristopherChristopher_av
 
Linea de tiempo de la computadora. christopher
Linea de tiempo de la computadora. christopherLinea de tiempo de la computadora. christopher
Linea de tiempo de la computadora. christopherChristopher_av
 
Evolucion de las herramientas tecnológicas e informáticas.
Evolucion de las herramientas tecnológicas e informáticas.  Evolucion de las herramientas tecnológicas e informáticas.
Evolucion de las herramientas tecnológicas e informáticas. jessicaurrego
 
Tecnologías de la Información y la comunicación
Tecnologías de la Información y la comunicación Tecnologías de la Información y la comunicación
Tecnologías de la Información y la comunicación andreslavado
 
La historia de la informatica
La historia de la informaticaLa historia de la informatica
La historia de la informaticaedgarjesus96
 
Historia de los ordenadores
Historia de los ordenadoresHistoria de los ordenadores
Historia de los ordenadoresRakelyCarlos
 
HISTORIA Y EVOLUCION DE LA INFORMATICA
HISTORIA Y EVOLUCION DE LA INFORMATICAHISTORIA Y EVOLUCION DE LA INFORMATICA
HISTORIA Y EVOLUCION DE LA INFORMATICADaniel Santos
 
Linea De Tiempo
Linea De TiempoLinea De Tiempo
Linea De Tiemporododj13
 
HISTORIA DE LA COMPUTADORA
HISTORIA DE LA COMPUTADORAHISTORIA DE LA COMPUTADORA
HISTORIA DE LA COMPUTADORAdarkis13
 
Linea del tiempo stefania pulido y bryan morales
Linea del tiempo stefania pulido y bryan moralesLinea del tiempo stefania pulido y bryan morales
Linea del tiempo stefania pulido y bryan moralestefapulido2003
 
Evolucion de las herramientas tecnologicas (1)
Evolucion de las herramientas tecnologicas (1)Evolucion de las herramientas tecnologicas (1)
Evolucion de las herramientas tecnologicas (1)jessicaurrego
 
Evolucion de las computadoras jhoalys
Evolucion de las computadoras jhoalysEvolucion de las computadoras jhoalys
Evolucion de las computadoras jhoalysJhoalys Baquero
 

Similar a INFORMÁTICA CONTABLE I (20)

Trabajo <informática>
Trabajo <informática>Trabajo <informática>
Trabajo <informática>
 
HISTORIA DEL ORDENADOR
HISTORIA DEL ORDENADORHISTORIA DEL ORDENADOR
HISTORIA DEL ORDENADOR
 
EVOLUCION DE LA COMPUTACION
EVOLUCION DE LA COMPUTACIONEVOLUCION DE LA COMPUTACION
EVOLUCION DE LA COMPUTACION
 
Linea de tiempo. Christopher
Linea de tiempo. ChristopherLinea de tiempo. Christopher
Linea de tiempo. Christopher
 
Linea de tiempo de la computadora. christopher
Linea de tiempo de la computadora. christopherLinea de tiempo de la computadora. christopher
Linea de tiempo de la computadora. christopher
 
Evolucion de las herramientas tecnológicas e informáticas.
Evolucion de las herramientas tecnológicas e informáticas.  Evolucion de las herramientas tecnológicas e informáticas.
Evolucion de las herramientas tecnológicas e informáticas.
 
Informatica
InformaticaInformatica
Informatica
 
Tecnologías de la Información y la comunicación
Tecnologías de la Información y la comunicación Tecnologías de la Información y la comunicación
Tecnologías de la Información y la comunicación
 
La historia de la informatica
La historia de la informaticaLa historia de la informatica
La historia de la informatica
 
Historia de los ordenadores
Historia de los ordenadoresHistoria de los ordenadores
Historia de los ordenadores
 
HISTORIA Y EVOLUCION DE LA INFORMATICA
HISTORIA Y EVOLUCION DE LA INFORMATICAHISTORIA Y EVOLUCION DE LA INFORMATICA
HISTORIA Y EVOLUCION DE LA INFORMATICA
 
Linea De Tiempo
Linea De TiempoLinea De Tiempo
Linea De Tiempo
 
HISTORIA DE LA COMPUTADORA
HISTORIA DE LA COMPUTADORAHISTORIA DE LA COMPUTADORA
HISTORIA DE LA COMPUTADORA
 
Trabajo de power point andres
Trabajo de power point andresTrabajo de power point andres
Trabajo de power point andres
 
Linea del tiempo stefania pulido y bryan morales
Linea del tiempo stefania pulido y bryan moralesLinea del tiempo stefania pulido y bryan morales
Linea del tiempo stefania pulido y bryan morales
 
Evolucion de las herramientas tecnologicas (1)
Evolucion de las herramientas tecnologicas (1)Evolucion de las herramientas tecnologicas (1)
Evolucion de las herramientas tecnologicas (1)
 
Tema1 historia
Tema1 historiaTema1 historia
Tema1 historia
 
Guia 02
Guia 02Guia 02
Guia 02
 
Evolucion de las computadoras jhoalys
Evolucion de las computadoras jhoalysEvolucion de las computadoras jhoalys
Evolucion de las computadoras jhoalys
 
Historia del Computador
Historia del ComputadorHistoria del Computador
Historia del Computador
 

Más de Teach for All

Plan estrategico cdpj san martin de porred 2015
Plan estrategico cdpj san  martin de porred 2015Plan estrategico cdpj san  martin de porred 2015
Plan estrategico cdpj san martin de porred 2015Teach for All
 
ORGANIZACIONES LIMA NORTE
ORGANIZACIONES LIMA NORTEORGANIZACIONES LIMA NORTE
ORGANIZACIONES LIMA NORTETeach for All
 
PLANEAMIENTO ESTRATÉGICO
PLANEAMIENTO ESTRATÉGICOPLANEAMIENTO ESTRATÉGICO
PLANEAMIENTO ESTRATÉGICOTeach for All
 
Cientifíca 2014-2015
Cientifíca 2014-2015Cientifíca 2014-2015
Cientifíca 2014-2015Teach for All
 
Informatica Contable
Informatica ContableInformatica Contable
Informatica ContableTeach for All
 
Contabilidad avanzada ii (2)
Contabilidad avanzada ii (2)Contabilidad avanzada ii (2)
Contabilidad avanzada ii (2)Teach for All
 
Contabilidad avanzada ii (1) nnn
Contabilidad avanzada ii (1) nnnContabilidad avanzada ii (1) nnn
Contabilidad avanzada ii (1) nnnTeach for All
 
Contabilidad avanzada ii (1)
Contabilidad avanzada ii (1)Contabilidad avanzada ii (1)
Contabilidad avanzada ii (1)Teach for All
 
Contabilidad avanzada ii
Contabilidad avanzada iiContabilidad avanzada ii
Contabilidad avanzada iiTeach for All
 
Contabilidad Avanzada II
Contabilidad Avanzada IIContabilidad Avanzada II
Contabilidad Avanzada IITeach for All
 
Declaración de privacidad de la activación de Microsoft Office 2010
Declaración de privacidad de la activación de Microsoft Office 2010Declaración de privacidad de la activación de Microsoft Office 2010
Declaración de privacidad de la activación de Microsoft Office 2010Teach for All
 

Más de Teach for All (20)

Plan estrategico cdpj san martin de porred 2015
Plan estrategico cdpj san  martin de porred 2015Plan estrategico cdpj san  martin de porred 2015
Plan estrategico cdpj san martin de porred 2015
 
NAVIDAD HUMAY 20104
NAVIDAD HUMAY 20104NAVIDAD HUMAY 20104
NAVIDAD HUMAY 20104
 
ORGANIZACIONES LIMA NORTE
ORGANIZACIONES LIMA NORTEORGANIZACIONES LIMA NORTE
ORGANIZACIONES LIMA NORTE
 
CDJP 2015
CDJP 2015CDJP 2015
CDJP 2015
 
SUNKU PERÚ
SUNKU PERÚSUNKU PERÚ
SUNKU PERÚ
 
PLANEAMIENTO ESTRATÉGICO
PLANEAMIENTO ESTRATÉGICOPLANEAMIENTO ESTRATÉGICO
PLANEAMIENTO ESTRATÉGICO
 
Cientifíca 2014-2015
Cientifíca 2014-2015Cientifíca 2014-2015
Cientifíca 2014-2015
 
TDAH
TDAHTDAH
TDAH
 
CAPÍTULO XVI
CAPÍTULO XVICAPÍTULO XVI
CAPÍTULO XVI
 
CAPITULO XVI
CAPITULO XVICAPITULO XVI
CAPITULO XVI
 
Sobakasu
SobakasuSobakasu
Sobakasu
 
Informatica Contable
Informatica ContableInformatica Contable
Informatica Contable
 
Contabilidad avanzada ii (2)
Contabilidad avanzada ii (2)Contabilidad avanzada ii (2)
Contabilidad avanzada ii (2)
 
Contabilidad avanzada ii (1) nnn
Contabilidad avanzada ii (1) nnnContabilidad avanzada ii (1) nnn
Contabilidad avanzada ii (1) nnn
 
Contabilidad avanzada ii (1)
Contabilidad avanzada ii (1)Contabilidad avanzada ii (1)
Contabilidad avanzada ii (1)
 
Contabilidad avanzada ii
Contabilidad avanzada iiContabilidad avanzada ii
Contabilidad avanzada ii
 
Contabilidad Avanzada II
Contabilidad Avanzada IIContabilidad Avanzada II
Contabilidad Avanzada II
 
Economía II
Economía IIEconomía II
Economía II
 
Cronograma
CronogramaCronograma
Cronograma
 
Declaración de privacidad de la activación de Microsoft Office 2010
Declaración de privacidad de la activación de Microsoft Office 2010Declaración de privacidad de la activación de Microsoft Office 2010
Declaración de privacidad de la activación de Microsoft Office 2010
 

Último

Auquilla_Paola_y_Casco_Angela_Práctica_2.pdf
Auquilla_Paola_y_Casco_Angela_Práctica_2.pdfAuquilla_Paola_y_Casco_Angela_Práctica_2.pdf
Auquilla_Paola_y_Casco_Angela_Práctica_2.pdfAngelaCasco1
 
T2 IA Elaboración de dibujos por computadora.pdf
T2 IA Elaboración de dibujos por computadora.pdfT2 IA Elaboración de dibujos por computadora.pdf
T2 IA Elaboración de dibujos por computadora.pdfcecymendozaitnl
 
Laminia_Melany_Tarea_1_La Sociedad de la Ignorancia.pdf
Laminia_Melany_Tarea_1_La Sociedad de la Ignorancia.pdfLaminia_Melany_Tarea_1_La Sociedad de la Ignorancia.pdf
Laminia_Melany_Tarea_1_La Sociedad de la Ignorancia.pdfMelanyLaminia
 
Infopedagogia Uzhca_Marcelo_ tarea_No_1.pdf
Infopedagogia Uzhca_Marcelo_ tarea_No_1.pdfInfopedagogia Uzhca_Marcelo_ tarea_No_1.pdf
Infopedagogia Uzhca_Marcelo_ tarea_No_1.pdfMarceloUzhca
 
Lasso_Anthony_Tarea_1.pdf sociedad de lal
Lasso_Anthony_Tarea_1.pdf sociedad de lalLasso_Anthony_Tarea_1.pdf sociedad de lal
Lasso_Anthony_Tarea_1.pdf sociedad de lalalexlasso65
 
Alexander_Lasso_Marco_Garzo_Practica_N° 3.pdf
Alexander_Lasso_Marco_Garzo_Practica_N° 3.pdfAlexander_Lasso_Marco_Garzo_Practica_N° 3.pdf
Alexander_Lasso_Marco_Garzo_Practica_N° 3.pdfalexlasso65
 
Teorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptxTeorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptxJunkotantik
 
Maikell Victor - Química 2024 - Volume 1
Maikell Victor - Química 2024 - Volume 1Maikell Victor - Química 2024 - Volume 1
Maikell Victor - Química 2024 - Volume 1DevinsideSolutions
 
Lasso_Anthony_Practica_1pdf.pdf.........
Lasso_Anthony_Practica_1pdf.pdf.........Lasso_Anthony_Practica_1pdf.pdf.........
Lasso_Anthony_Practica_1pdf.pdf.........alexlasso65
 
Lasso_Anthony_Tarea_2.pdf, EVOLUCION DE INTERNETE
Lasso_Anthony_Tarea_2.pdf, EVOLUCION DE INTERNETELasso_Anthony_Tarea_2.pdf, EVOLUCION DE INTERNETE
Lasso_Anthony_Tarea_2.pdf, EVOLUCION DE INTERNETEalexlasso65
 
Proceso de matricula articulacioncimm.pdf
Proceso de matricula articulacioncimm.pdfProceso de matricula articulacioncimm.pdf
Proceso de matricula articulacioncimm.pdfJorgecego
 
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalustema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalusjosemariahermoso
 
Tarea 4. Ensayo sobre "Plagio académico"
Tarea 4. Ensayo sobre "Plagio académico"Tarea 4. Ensayo sobre "Plagio académico"
Tarea 4. Ensayo sobre "Plagio académico"elizabethauquilla123
 
Lasso_Alexander_Tarea_4.pdf.infopedagogia
Lasso_Alexander_Tarea_4.pdf.infopedagogiaLasso_Alexander_Tarea_4.pdf.infopedagogia
Lasso_Alexander_Tarea_4.pdf.infopedagogiaalexlasso65
 
Licenciatura en Pedagogia Presentacion.pptx
Licenciatura en Pedagogia Presentacion.pptxLicenciatura en Pedagogia Presentacion.pptx
Licenciatura en Pedagogia Presentacion.pptxgeomaster9
 

Último (20)

VAMOS A APRENDER LENGUAJE 9.pdf
VAMOS A APRENDER LENGUAJE 9.pdfVAMOS A APRENDER LENGUAJE 9.pdf
VAMOS A APRENDER LENGUAJE 9.pdf
 
PPT : Sabiduría para vivir con rectitud
PPT  : Sabiduría para vivir con rectitudPPT  : Sabiduría para vivir con rectitud
PPT : Sabiduría para vivir con rectitud
 
Grupo_8_Tarea_3 (1).pdf
Grupo_8_Tarea_3 (1).pdfGrupo_8_Tarea_3 (1).pdf
Grupo_8_Tarea_3 (1).pdf
 
Auquilla_Paola_y_Casco_Angela_Práctica_2.pdf
Auquilla_Paola_y_Casco_Angela_Práctica_2.pdfAuquilla_Paola_y_Casco_Angela_Práctica_2.pdf
Auquilla_Paola_y_Casco_Angela_Práctica_2.pdf
 
T2 IA Elaboración de dibujos por computadora.pdf
T2 IA Elaboración de dibujos por computadora.pdfT2 IA Elaboración de dibujos por computadora.pdf
T2 IA Elaboración de dibujos por computadora.pdf
 
Laminia_Melany_Tarea_1_La Sociedad de la Ignorancia.pdf
Laminia_Melany_Tarea_1_La Sociedad de la Ignorancia.pdfLaminia_Melany_Tarea_1_La Sociedad de la Ignorancia.pdf
Laminia_Melany_Tarea_1_La Sociedad de la Ignorancia.pdf
 
Infopedagogia Uzhca_Marcelo_ tarea_No_1.pdf
Infopedagogia Uzhca_Marcelo_ tarea_No_1.pdfInfopedagogia Uzhca_Marcelo_ tarea_No_1.pdf
Infopedagogia Uzhca_Marcelo_ tarea_No_1.pdf
 
Lasso_Anthony_Tarea_1.pdf sociedad de lal
Lasso_Anthony_Tarea_1.pdf sociedad de lalLasso_Anthony_Tarea_1.pdf sociedad de lal
Lasso_Anthony_Tarea_1.pdf sociedad de lal
 
Alexander_Lasso_Marco_Garzo_Practica_N° 3.pdf
Alexander_Lasso_Marco_Garzo_Practica_N° 3.pdfAlexander_Lasso_Marco_Garzo_Practica_N° 3.pdf
Alexander_Lasso_Marco_Garzo_Practica_N° 3.pdf
 
Teorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptxTeorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptx
 
Maikell Victor - Química 2024 - Volume 1
Maikell Victor - Química 2024 - Volume 1Maikell Victor - Química 2024 - Volume 1
Maikell Victor - Química 2024 - Volume 1
 
Lasso_Anthony_Practica_1pdf.pdf.........
Lasso_Anthony_Practica_1pdf.pdf.........Lasso_Anthony_Practica_1pdf.pdf.........
Lasso_Anthony_Practica_1pdf.pdf.........
 
Lasso_Anthony_Tarea_2.pdf, EVOLUCION DE INTERNETE
Lasso_Anthony_Tarea_2.pdf, EVOLUCION DE INTERNETELasso_Anthony_Tarea_2.pdf, EVOLUCION DE INTERNETE
Lasso_Anthony_Tarea_2.pdf, EVOLUCION DE INTERNETE
 
Sesión: Tu amor es grande hasta los cielos
Sesión: Tu amor es grande hasta los cielosSesión: Tu amor es grande hasta los cielos
Sesión: Tu amor es grande hasta los cielos
 
Proceso de matricula articulacioncimm.pdf
Proceso de matricula articulacioncimm.pdfProceso de matricula articulacioncimm.pdf
Proceso de matricula articulacioncimm.pdf
 
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalustema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
 
PPT: Tu amor es grande hasta los cielos IASD
PPT: Tu amor es grande hasta los cielos IASDPPT: Tu amor es grande hasta los cielos IASD
PPT: Tu amor es grande hasta los cielos IASD
 
Tarea 4. Ensayo sobre "Plagio académico"
Tarea 4. Ensayo sobre "Plagio académico"Tarea 4. Ensayo sobre "Plagio académico"
Tarea 4. Ensayo sobre "Plagio académico"
 
Lasso_Alexander_Tarea_4.pdf.infopedagogia
Lasso_Alexander_Tarea_4.pdf.infopedagogiaLasso_Alexander_Tarea_4.pdf.infopedagogia
Lasso_Alexander_Tarea_4.pdf.infopedagogia
 
Licenciatura en Pedagogia Presentacion.pptx
Licenciatura en Pedagogia Presentacion.pptxLicenciatura en Pedagogia Presentacion.pptx
Licenciatura en Pedagogia Presentacion.pptx
 

INFORMÁTICA CONTABLE I

  • 1. INFORMATICA CONTABLE Dr. CPC. OSCAR GERMÁN IANNACONE MARTÍNEZ ABRIL 2014 A REQUISITOS BÁSICOS TIC PARA LA ACTUACIÓN DEL CONTADOR PÚBLICO: GuíaInternacionalde EducaciónNº11 USUARIO TIC ADMINISTRADOR TIC DISEÑADOR TIC EVALUADOR O AUDITOR TIC
  • 2. PRUEBA DE ENTRADAPRUEBA DE ENTRADA CONCEPTUALICE LOS TÉRMINOS SIGUIENTES 1. 1 HARDWARE a) NOTACIÓN BINARIA b) BIT – BYTE c) COMPONENTES FÍSICOS d) CARÁCTER - e) e) DATO f) INFORMACIÓN - g) g) CAMPO h) ENTIDAD – i) ATRIBUTO j) REGISTRO - k) BASE DE DATOS 1.2 SOFTWARE a)SISTEMA OPERATIVO b)LENGUAJE DE BAJO Y ALTO NIVEL c)SOFTWARE HOJAS DE CÁLCULO d)SOFTWARE PROCESADOR DE PALABRAS e)SOFTWARE PROCESADOR DE GRÁFICOS f)SOFTWARE GESTIÓN BASE DE DATOS g)COMPONENTES DE UNA RED h)PROTOCOLOS INTERNACIONALES IP i)TIPOLOGÍA Y TOPOLOGÍA DE LA RED j)INTERNET – INTRANET – EXTRANET k)COMPUTACIÓN EN LA NUBES CLOUD COMPUTING l)TRANSFERENCIAS ELECTRÓNICAS - MONEDERO DIGITAL m)METADATO – DICCIONARIO DE DATOS n)OLAP – MOLAP – ROLAP. BIG DATA o)STR - EXTRACCION DE DATOS - SQL p)ERP – CRM – SCM . CONSUMERIZACION. q)ALMACEN DE DATOS - MINERIA DE DATOS r)NEGOCIOS INTELIGENTES s)COMERCIO ELECTRÓNICO t)WEBINAR – NETWORKING EXPLIQUE LAS ETAPAS DE CICLO DE VIDA DE DESARROLLO DE LOS SISTEMAS CVDS CVDS SEAN & YOURDAN a)Investigación preliminar Factibilidad: Técnica – Económica - Operativa b) Determinación de Requerimientos c) Sistemas Prototipo d) Sistema Final e) Desarrollo del Sistema f) Prueba del sistema g) Puesta en marcha CVDS MODERNO a) Planeamiento b) Análisis c) Diseño d) Implementación e) Soporte. Sistema Lógico Sistema Físico 1.COMPUTACIÓN 2. Sistemas de Información 3.1 Proceso Administrativo 3.2 Control Interno en los Sistemas 4. Análisis de Sistemas 5. Motivación y Creatividad Comportamiento Organizacional 6. Mejoramiento de la Calidad de Información 7. Principios de la Organización del Sistema
  • 3. Introducción a la TecnologíaIntroducción a la Tecnología Información y ComunicacionesInformación y Comunicaciones HISTORIA DE LA COMPUTACIONHISTORIA DE LA COMPUTACION Y EL SISTEMA BINARIOY EL SISTEMA BINARIO
  • 4. ANTIGÜEDADANTIGÜEDAD  El mundo antiguo iniciaba su expansión yEl mundo antiguo iniciaba su expansión y los comerciantes compraban, vendían,los comerciantes compraban, vendían, efectuaban trueques, inventariaban,efectuaban trueques, inventariaban, necesitaban un dispositivo para recogernecesitaban un dispositivo para recoger información y obtener resultados exactos.información y obtener resultados exactos.  Uno de los dispositivos mecánicosUno de los dispositivos mecánicos primitivos de cálculos fue elprimitivos de cálculos fue el contador decontador de arenaarena de los egipcios, que consistíade los egipcios, que consistía uunn surco en la arena donde colocabansurco en la arena donde colocaban piedras o guijarros.piedras o guijarros.
  • 5. ÁBACOÁBACO  Uno de los primerosUno de los primeros dispositivosdispositivos mecánicos paramecánicos para contar fue el ábaco,contar fue el ábaco, cuya historia secuya historia se remonta a lasremonta a las antiguasantiguas civilizaciones griegacivilizaciones griega y romana ,a losy romana ,a los inicios delinicios del almacenamiento dealmacenamiento de datos.datos.
  • 6. RELOJ CALCULADORRELOJ CALCULADOR  En 1623 la primeraEn 1623 la primera calculadora mecánica fuecalculadora mecánica fue diseñada por Wilhelmdiseñada por Wilhelm Schickard en Alemania.Schickard en Alemania.  Llamado "El RelojLlamado "El Reloj Calculador", la máquinaCalculador", la máquina incorporó los logaritmos deincorporó los logaritmos de Napier.Napier.  Se comisionó un RelojSe comisionó un Reloj Calculador para JohannesCalculador para Johannes Kepler, el matemáticoKepler, el matemático famoso, pero fue destruidofamoso, pero fue destruido por fuego antes de que sepor fuego antes de que se terminaraterminara..
  • 7. LA PASCALINALA PASCALINA  Es una de las primerasEs una de las primeras calculadoras mecánicascalculadoras mecánicas  El primer uso de laEl primer uso de la Pascalina fue en laPascalina fue en la Hacienda francesa,Hacienda francesa, debido a que Pascaldebido a que Pascal diseñó la Pascalina paradiseñó la Pascalina para ayudar a su padre, queayudar a su padre, que era contador en dichaera contador en dicha entidad.entidad.  Debido a ello la PascalinaDebido a ello la Pascalina estaba destinadaestaba destinada básicamente a solucionarbásicamente a solucionar problemas de aritméticaproblemas de aritmética comercial.comercial.
  • 8. CALCULADORA LEIBNIZCALCULADORA LEIBNIZ  En base a la sumadora de Pascal, en 1671, LeibnitzEn base a la sumadora de Pascal, en 1671, Leibnitz (científico y filósofo alemán) proyectó una máquina(científico y filósofo alemán) proyectó una máquina de multiplicar por medio de sumas sucesivas.de multiplicar por medio de sumas sucesivas.  Gottfried Wilhelm Leibnitz empezó a trabajar sobreGottfried Wilhelm Leibnitz empezó a trabajar sobre una máquina que pudiera multiplicar y dividiruna máquina que pudiera multiplicar y dividir directamente.directamente.  La primera versión fue terminada en 1694, que fue enLa primera versión fue terminada en 1694, que fue en forma de dispositivo escalonada, y por cierto todavíaforma de dispositivo escalonada, y por cierto todavía se pueden encontrar en muchas calculadorasse pueden encontrar en muchas calculadoras actuales.actuales.
  • 9. MAQUINA DIFERENCIALMAQUINA DIFERENCIAL  Fue creada por CharlesFue creada por Charles Babbage y podía resolverBabbage y podía resolver logaritmos y funcioneslogaritmos y funciones trigonométricas, sutrigonométricas, su “Artefacto Analítico”, era“Artefacto Analítico”, era capaz de ejecutarcapaz de ejecutar cualquier tipo de cálculoscualquier tipo de cálculos matemáticos.matemáticos.
  • 10. CAJA REGISTRADORACAJA REGISTRADORA  El 4 de noviembre deEl 4 de noviembre de 1879, el tabernero1879, el tabernero estadounidense James Rittyestadounidense James Ritty inventaba la primera cajainventaba la primera caja registradora.registradora.  Era la forma de acabarEra la forma de acabar con el desorden en quecon el desorden en que vivían los negocios devivían los negocios de entonces, cuando se usabaentonces, cuando se usaba un cajón para guardar “losun cajón para guardar “los dineros” del día y ladineros” del día y la contabilidad se hacía acontabilidad se hacía a mano.mano.
  • 11. COMPTÓMETROCOMPTÓMETRO  La primeraLa primera calculadoracalculadora guiada por teclas,guiada por teclas, fue inventada porfue inventada por Dorr Eugene FeltDorr Eugene Felt  Una de lasUna de las primeras máquinasprimeras máquinas prácticas deprácticas de sumar.sumar.
  • 12. LEONARDO DA VINCILEONARDO DA VINCI JHON NAPIERJHON NAPIER BLAISE PASCALBLAISE PASCAL GOTTFRIED WILHELM LEIBNITZ Joseph MorseJoseph Morse Charles BabbageCharles Babbage PIONEROS DE LA COMPUTACIÓN Esbozó las ideas para la sumadora mecánica Diseñó un aparato en el año en que ocurrió su Muerte inventando los LOGARITMOS. Inventó la Pascalina que es capaz de sumar y restar varias cantidades. Inventó la calculadora capaz de sumar, restar multiplicar y dividir. Utilizó tarjetas perforadas para registrar datos. Considerado el padre de la computadora. Trato de construir la maquina analítica, utilizando tarjetas perforadas
  • 13. Hollerith creo la máquina tabuladora para el censo de 1890 Hollerith, en 1896 fundó la Compañía Tabuladora de Máquinas En 1911 se fusiona con otras dos empresas y se forma la Corporación de Computación Registros y Tabulación. En 1924 esta compañía paso a llamarse International Business Machines (IBM). En 1939 la IBM patrocinó el proyecto para construir la ACSC. ¿CÓMO SE FUNDA LA IBM?¿CÓMO SE FUNDA LA IBM?
  • 15. PRIMERAGENERACIONPRIMERAGENERACION 1951-19581951-1958 • Sistemas constituidos por tubos de vacío, desprendían bastante calor y tenían una vida relativamente corta. • Máquinas grandes y pesadas. • Se construye ENIAC de grandes dimensiones (30 TM). • Alto consumo de energía. • Gran posibilidad de fundirse. * Almacenamiento de la datos en tambor magnético interior. * recogía y memorizaba datos y programas. Continuas fallas o interrupciones en el proceso. Requerían sistemas auxiliares de aire acondicionado especial. Programación en lenguaje máquina, consistía en largas cadenas de bits, de ceros y unos, por lo que la programación resultaba larga y compleja. Alto costo. Uso de tarjetas perforadas para entrada de datos y programas. Computadora representativa UNIVAC y utilizada en las elecciones presidenciales de los E.U.A. en 1952. Fabricación industrial. Inició la fabricación de computadoras en serie.
  • 16. ENIAC • ENIAC (siglas en inglés de "calculador e integrador numérico electrónico") fue el primer computador digital totalmente electrónico. • Construido en la Universidad de Pensilvania, siguió funcionando hasta 1955. Contenía 18.000 válvulas de vacío, y para programarlo había que cambiar manualmente el cableado. • Fue creado por • John Atanasoff y • Clifford Berry.
  • 18. COLOSSUS • El primer ordenador digital totalmente electrónico. • Fue utilizado por el equipo dirigido por Alan Turing para descodificar los mensajes de radio cifrados de los alemanes. • Fue inventado por Científicos y matemáticos que trabajaban en Bletchley Park, al norte de Londres
  • 19. UNIVAC Fue la primera computadora comercial, que disponía de mil palabras de memoria central y podían leer cintas magnéticas, se utilizó para procesar el censo de 1950 en los Estados Unidos.
  • 20. FOTO DE TARJETA PERFORADA TELAR DE JACQUARD • Inventado en 1801 y aún en uso, se controlaba por medio de tarjetas perforadas. • Lo inventó el francés Joseph Marie Jacquard. La idea consistía en hacer perforaciones estratégicamente situadas en tarjetas, colocándose estas en secuencia para indicar un diseño específico del tejido. • Babbage aplicó el concepto de tarjeta perforada del telar de Jacquard a su Máquina Analítica
  • 21. SEGUNDAGENERACIONSEGUNDAGENERACION 1959-19641959-1964 Transistor como potente principal. El componente principal es un pequeño trozo de semiconductor, y se expone en los llamados circuitos transistorizados. Disminución del tamaño. -Disminución del consumo y de la producción del calor. -Fiabilidad alcanza metas inimaginables. Mayor rapidez, la velocidad de las operaciones ya no se mide en segundos sino en milésimas de segundos. Memoria interna de núcleos de ferrita. Instrumentos de almacenamiento: cintas y discos. Mejoran los dispositivos de entrada y salida, para la mejor lectura de tarjetas perforadas, se disponía de células fotoeléctricas. Introducción de elementos modulares. Aumenta la confiabilidad. Las impresoras aumentan su capacidad de trabajo. Lenguajes de programación más potentes, ensambladores y de alto nivel (fortran, cobol y algol). Aplicaciones comerciales en aumento, para la elaboración de nóminas, facturación y contabilidad, etc.
  • 23. TERCERATERCERA GENERACIONGENERACION 1964–19751964–1975 Circuito integrado desarrollado en 1958 por Jack Kilbry. Circuito integrado, miniaturización y reunión de centenares de elementos en una placa de silicio (chip). Menor consumo de energía. - Apreciable reducción de espacio. Aumento de fiabilidad y flexibilidad. - Aumenta la capacidad de almacenamiento y se reduce el tiempo de respuestaGeneralización de lenguajes de programación de alto nivel. Compatibilidad para compartir software entre equipos. Computadoras en Serie 360 IBM. Teleproceso: Se instalan terminales remotas, que puedan acceder a la Computadora central para realizar operaciones, extraer o introducir información en Bancos de Datos, etc... Renovación de periféricos. Instrumentación del sistema. Ampliación de aplicaciones: en Procesos Industriales, en la Educación, en el Hogar, Agricultura, Administración, Juegos, etc. La minicomputadora. Multiprogramación: Computadora que pueda procesar varios Programas de manera simultánea. Tiempo Compartido: Uso de una computadora por varios clientes a tiempo compartido, pues el aparato puede discernir entre diversos procesos que realiza simultáneamente
  • 25. CUARTAGENERACIONCUARTAGENERACION 1971-19821971-1982 Microprocesador: Desarrollado por Intel Corporation a solicitud de una empresa Japonesa (1971). El Microprocesador: Circuito Integrado que reúne en la placa de Silicio las principales funciones de la Computadora y que va montado en una estructura que facilita las múltiples conexiones con los restantes elementos. Se minimizan los circuitos, aumenta la capacidad de almacenamiento. Reducen el tiempo de respuesta. Gran expansión del uso de las Computadoras. Memorias electrónicas más rápidas. •Sistema de tratamiento de base de datos: el aumento cuantitativo de las bases de datos lleva a crear formas de gestión que faciliten las tareas de consulta y edición. •Lo sistemas de tratamiento de base de datos consisten en un conjunto de elementos de hardware y software interrelacionados que permite un uso sencillo y rápido de la información Generalización de las aplicaciones: innumerables y afectan prácticamente a todos los campos de la actividad humana: Medicina, Hogar, Comercio, Educación, Agricultura, Administración, Diseño, Ingeniería, etc... Multiproceso. Microcomputadora.
  • 30. QUINTAGENERACIONQUINTAGENERACION 1982-19891982-1989 Mayor velocidad. Mayor miniaturización de los elementos. Aumenta la capacidad de memoria. Multiprocesador (Procesadores interconectados). Lenguaje Natural. Lenguajes de programación: PROGOL (Programming Logic) y LISP (List Processing). Máquinas activadas por la voz que pueden responder a palabras habladas en diversas lenguas y dialectos. Capacidad de traducción entre lenguajes que permitirá la traducción instantánea de lenguajes hablados y escritos. Elaboración inteligente del saber y número tratamiento de datos. Características de procesamiento similares a las secuencias de procesamiento Humano La Inteligencia Artificial recoge en su seno los siguientes aspectos fundamentales: Los sistemas expertos, el lenguaje natural, la robótica y el reconocimiento de la voz.
  • 31. SEXTAGENERACIONSEXTAGENERACION 1990–ALAFECHA1990–ALAFECHA Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo / Vectorial, con cientos de microprocesadores vectoriales trabajando. Las tecnologías de esta generación ya han sido desarrolla das o están en ese proceso. Algunas de ellas son: inteligencia / artificial distribuida; teoría del caos, sistemas difusos, holografía, transistores ópticos, etcétera. al mismo tiempo; se han creado computadoras capaces de realizar más de un millón de millones de operaciones aritméticas de punto flotante por segundo (teraflops).
  • 33. ANTECEDENTES DE LA HISTORIA FECHA MAQUINA INVENTOR 3000 A.C. ABACO POBLADORES DE ASIA 1642 PASCALINA BLAISE PASCAL 1970 PASCALINA MEJORADA GOTTFRIED WILHELM LEIBNIZ 1804 DISEÑO TELAR JOSEPH MARIE JACQUARD 1880 MAQUINA DE REGISTRO UNITARIO HERMAN HOLLERITH SIGLO XIX MAQUINA DIFERENCIAL CHARLES BABBAGE 1939-1945 COLOSSUS CIENTIFICOS Y MATEMATICOS 1949 ENIAC JOHN ATANASOFF Y CLIFFORD BERRY
  • 34. SISTEMA BINARIO Es el sistema numéricoEs el sistema numérico que utilizanque utilizan los sistemas informáticoslos sistemas informáticos digitales para almacenardigitales para almacenar los datos y realizarlos datos y realizar operacionesr.operacionesr. Se dice “Binario” a todoSe dice “Binario” a todo aquello que tienen dosaquello que tienen dos partes, dos aspectos, etc.partes, dos aspectos, etc. Utiliza soloUtiliza solo dos cifras,dos cifras, el 0 y el 1el 0 y el 1
  • 35. BITBIT Deriva de las dos palabras inglesasDeriva de las dos palabras inglesas ““ BIBInary diginary digiTT” (cifra binaria),” (cifra binaria), y designa a las dos cifras 0 y 1,y designa a las dos cifras 0 y 1, Es la unidad más pequeña de informaciónEs la unidad más pequeña de información Todo número decimal tiene un cierto valor queTodo número decimal tiene un cierto valor que puede ser expresado como número binariopuede ser expresado como número binario • Un bit es una señal electrónica que puede estar encendida (1) o apagada (0). Es la unidad más pequeña de información que utiliza un ordenador. Son necesarios 8 bits para crear un byte. • La mayoría de las veces los bits se utilizan para describir velocidades de transmisión, mientras que los bytes se utilizan para describir capacidad de almacenamiento o memoria.
  • 36. SISTEMA DE NUMERACIÓNSISTEMA DE NUMERACIÓN HEXADECIMALHEXADECIMAL  Este sistema consta de 16 símbolos dondeEste sistema consta de 16 símbolos donde desde el 0 hasta el 9 son números y del 10desde el 0 hasta el 9 son números y del 10 hasta el 15 son letras.hasta el 15 son letras.  La ventaja de este sistema de numeraciónLa ventaja de este sistema de numeración es que se utiliza para convertir directamentees que se utiliza para convertir directamente números binarios de 4 bits. En donde un solonúmeros binarios de 4 bits. En donde un solo dígito hexadecimal puede representar 4dígito hexadecimal puede representar 4 números binarios o 4 bits.números binarios o 4 bits.
  • 37. 2233 2222 2211 2200 8 4 2 18 4 2 1 0 0 0 10 0 0 1 0 0 1 00 0 1 0 0 0 1 10 0 1 1 0 1 0 00 1 0 0 0 1 0 10 1 0 1 0 1 1 00 1 1 0 0 1 1 10 1 1 1 1 0 0 01 0 0 0 1 0 0 11 0 0 1 1 0 1 01 0 1 0 1 0 1 11 0 1 1 1 1 0 01 1 0 0 1 1 0 11 1 0 1 1 1 1 01 1 1 0 1 1 1 11 1 1 1 Valor de la posiciónValor de la posición 4 3 2 14 3 2 1 BIBI TT = 1= 1 = 2= 2 = 3= 3 = 4= 4 = 5= 5 = 6= 6 = 7= 7 = 8= 8 = 9= 9 = A= A = B= B = C= C = D= D = E= E = F= F
  • 38. BinarioBinario DecimalDecimal HexadecimalHexadecimal 00000000 00 00 00010001 11 11 00100010 22 22 00110011 33 33 01000100 44 44 01010101 55 55 01100110 66 66 01110111 77 77 BinarioBinario DecimalDecimal HexadecimalHexadecimal 10001000 88 88 10011001 99 99 10101010 1010 AA 10111011 1111 BB 11001100 1212 CC 11011101 1313 DD 11101110 1414 EE 11111111 1515 FF
  • 39.  Se le conoce como Código Interno oSe le conoce como Código Interno o Formato Interno. Es el lugar donde seFormato Interno. Es el lugar donde se almaalmacenacena los caracteres numéricos,los caracteres numéricos, alfabéticos y especiales. Generalmente, elalfabéticos y especiales. Generalmente, el Byte está compuestos por dos dígitosByte está compuestos por dos dígitos hexadecimales, es decir, por ocho (8) bits ohexadecimales, es decir, por ocho (8) bits o posiciones.posiciones.  Un BYTE representa 256 símbolos diferentesUn BYTE representa 256 símbolos diferentes.. ¿QUÉ ES UN BYTE?¿QUÉ ES UN BYTE?
  • 40. UNIDADES DE MEDIDA DE INFORMACIONUNIDADES DE MEDIDA DE INFORMACION DECIMAL Valor SI 1000 k kilobyte 10002 M Megabyte 10003 G Gigabyte 10004 T Terabyte 10005 P Petabyte 10006 E Exabyte 10007 Z Zettabyte 10008 Y Yottabyte BINARIO Valor IEC JEDEC 1024 Ki Kibibyte K Kilobyte 10242 Mi Mebibyte M Megabyte 10243 Gi Gibibyte G Gigabyte 10244 Ti Tebibyte 10245 Pi Pebibyte 10246 Ei Exbibyte 10247 Zi Zebibyte 10248 Yi Yobibyte
  • 41. TRANSFORMACIÓNTRANSFORMACIÓN a. DECIMAL A BINARIOa. DECIMAL A BINARIO  Se divide el número entre dos.Se divide el número entre dos.  Se escribe el cociente y el residuo.Se escribe el cociente y el residuo.  Si el cociente es mayor que uno, se divideSi el cociente es mayor que uno, se divide entre dosentre dos  Este proceso se sigue realizando hasta queEste proceso se sigue realizando hasta que el cociente sea indivisible (uno)el cociente sea indivisible (uno)  Se cuenta desde el último cociente hasta elSe cuenta desde el último cociente hasta el primero que resultó.primero que resultó.
  • 43. b. BINARIO A DECIMALb. BINARIO A DECIMAL  Se multiplica cada digito binario por laSe multiplica cada digito binario por la potencia de “2” que le corresponda al BIT ypotencia de “2” que le corresponda al BIT y se suman.se suman. Ejemplo :Ejemplo : 44 33 22 1 01 0 1101011010(2)(2) = 1x2 + 1x2 + 0x2 + 1x2 + 0x2= 1x2 + 1x2 + 0x2 + 1x2 + 0x2 1101011010(2)(2) = 16+8+0+2+0= 16+8+0+2+0 1101011010(2)(2) = 26= 261010
  • 44. Operaciones conOperaciones con números binariosnúmeros binarios
  • 45. • Las reglas en este sistema son similares al decimal, al existir solo dos números (0 y 1)son mucho másLas reglas en este sistema son similares al decimal, al existir solo dos números (0 y 1)son mucho más simples . Las reglas fundamentales de las cuatro operaciones básicas se resumen en:simples . Las reglas fundamentales de las cuatro operaciones básicas se resumen en: SUMA 0+0=0 0+1=1 1+0=1 1+1=0 (y llevo 1 a la sgte.posición) RESTA 0-0=0 0-1=1 (y resto 1 de la sgte. posición) 1-0=1 1-1=0 MULTIPLICACION 0X0=0 0X1=0 1X0=0 1X1=1 DIVISION 0:0=0 0:1=0 1:0=0 1:1=1
  • 46. SUMASUMA  La suma de dos números binarios se calculaLa suma de dos números binarios se calcula mediante las mismas reglas que en decimales conmediante las mismas reglas que en decimales con la diferencia que de los dígitos de la suma enla diferencia que de los dígitos de la suma en cualquier posición significativa puede ser 0 ó 1.cualquier posición significativa puede ser 0 ó 1.  Las posibles combinaciones al sumar dos bits sonLas posibles combinaciones al sumar dos bits son 0 + 0 = 00 + 0 = 0 0 + 1 = 10 + 1 = 1 1 + 0 = 11 + 0 = 1 1 + 1 = 101 + 1 = 10  Cualquier “lleva” en una posición significativaCualquier “lleva” en una posición significativa dada se usa en la posición significativa superior.dada se usa en la posición significativa superior. 101101101101 sumandosumando ++ 1100111001 sumandosumando suma 1000110 Acarreo o arrastresuma 1000110 Acarreo o arrastre
  • 47. Resta de Números BinariosResta de Números Binarios  La resta en binario es lo mismo que en decimalLa resta en binario es lo mismo que en decimal Las restas básicas 0-0, 1-0 y 1-1 son evidentes:Las restas básicas 0-0, 1-0 y 1-1 son evidentes: 0 – 0 = 00 – 0 = 0 1 – 0 = 11 – 0 = 1 1 – 1 = 01 – 1 = 0  La resta 0 - 1 se resuelve, igual que en el sistema decimal,La resta 0 - 1 se resuelve, igual que en el sistema decimal, tomando una unidad prestada de la posición siguiente: 10 - 1 = 1tomando una unidad prestada de la posición siguiente: 10 - 1 = 1 y me llevo 1, lo que equivale a decir en decimal, 2 – 1 = 1 . Esay me llevo 1, lo que equivale a decir en decimal, 2 – 1 = 1 . Esa unidad prestada debe devolverse, sumándola, a la posiciónunidad prestada debe devolverse, sumándola, a la posición siguiente. Veamossiguiente. Veamos unun ejemplo:ejemplo: Restamos 17 - 10 = 7Restamos 17 - 10 = 7 1000110001 -01010-01010 ---------------------- 0011100111
  • 48. MULTIPLICACIÓNMULTIPLICACIÓN El producto de números binarios es especialmente sencillo, ya que el 0El producto de números binarios es especialmente sencillo, ya que el 0 multiplicado por cualquier número da 0, y el 1 es el elemento neutromultiplicado por cualquier número da 0, y el 1 es el elemento neutro del producto.del producto. Por ejemplo, multipliquemos 10110 por 1001Por ejemplo, multipliquemos 10110 por 1001 1011010110 10011001 1011010110 0000000000 0000000000 1011010110 1100011011000110
  • 49. División de números binariosDivisión de números binarios  La división en binario esLa división en binario es similar a la decimal, lasimilar a la decimal, la única diferencia es que a laúnica diferencia es que a la hora de hacer las restas,hora de hacer las restas, dentro de la división, estasdentro de la división, estas deben ser realizadas endeben ser realizadas en binariobinario  Por ejemplo, vamos aPor ejemplo, vamos a dividirdividir 101010(42):110(6)=111(7)101010(42):110(6)=111(7)
  • 50. ¿CLASES DE CÓDIGOS INTERNOS DE¿CLASES DE CÓDIGOS INTERNOS DE COMPUTADOR EXISTEN?COMPUTADOR EXISTEN?  CÓDIGO BCD (BCÓDIGO BCD (BIINARY CODE DECIMAL)NARY CODE DECIMAL)  Se construye en base a 6 bits.Se construye en base a 6 bits.  Facilita la representación hasta de 64 caracteres:Facilita la representación hasta de 64 caracteres:  26 letras, 10 dígitos decimales, 28 caracteres especiales.26 letras, 10 dígitos decimales, 28 caracteres especiales.  CÓDIGO EBCDID (EXTENDED BCD INTERCHANGE CODE)CÓDIGO EBCDID (EXTENDED BCD INTERCHANGE CODE)  Se usa 8 bits.Se usa 8 bits.  Permite representar hasta 256 caracteres diferente.Permite representar hasta 256 caracteres diferente.  CODIGO ASCII (AMERICAN STANDARD CODE FORCODIGO ASCII (AMERICAN STANDARD CODE FOR INFORMATION INTERCHANGE)INFORMATION INTERCHANGE)  Su codificación se basa en 8 bits, con significadoSu codificación se basa en 8 bits, con significado diferente al EBCDID.diferente al EBCDID.
  • 51. Z O N A DIGITO 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1000 a b c d e f g h i 1001 j k l m n o p q R 1010 ñ s t u v w x y Z 1100 A B C D E F G H I 1101 j k l M N O P Q R 1110 Ñ S T U V W X Y Z 1111 0 1 2 3 4 5 6 7 8 9
  • 53. HARDWAREHARDWARE • En la InformáticaEn la Informática se denominase denomina hardware ohardware o soporte físico alsoporte físico al conjunto deconjunto de elementoselementos materiales quemateriales que componen uncomponen un ordenador.ordenador.
  • 54. HARDWAREHARDWARE  Hardware tambiHardware tambiéén son losn son los componentes fcomponentes fíísicos de unasicos de una computadoras tales como elcomputadoras tales como el disco duro, CD-ROM,disco duro, CD-ROM, disquetera (floppy), etc...disquetera (floppy), etc...  En dicho conjunto se incluyenEn dicho conjunto se incluyen los dispositivos electrlos dispositivos electróónicos ynicos y electromecelectromecáánicos, circuitos,nicos, circuitos, cables , tarjetas, armarios ocables , tarjetas, armarios o cajas, perifcajas, perifééricos de todo tiporicos de todo tipo y otros elementos fy otros elementos fíísicos.sicos.
  • 56. DISPOSITIVODISPOSITIVO DEDE ENTRADAENTRADA  Son los que envSon los que envííanan informaciinformacióón a la unidad den a la unidad de procesamiento, en cprocesamiento, en cóódigodigo binario.binario.  Ejemplos: teclado, el mouse,Ejemplos: teclado, el mouse, lláápizpiz óóptico, tabletaptico, tableta digitalizadora, entrada de voz,digitalizadora, entrada de voz, pantallas sensibles al tacto,pantallas sensibles al tacto, scannerscanner’’s,etcs,etc
  • 57.  EL TECLADO:EL TECLADO: Un teclado es un perifUn teclado es un periféérico querico que consiste en un sistema de teclas,consiste en un sistema de teclas, que permite introducir datos a unque permite introducir datos a un ordenador o dispositivo digital.ordenador o dispositivo digital.  EL MOUSE:EL MOUSE: Dispositivo electrDispositivo electróónico denico de pequepequeñño tamao tamañño, dotado cono, dotado con teclas ,operable con la mano yteclas ,operable con la mano y mediante el cual se pueden darmediante el cual se pueden dar instrucciones al ordenador.instrucciones al ordenador.
  • 58.  LAPIZ OPTICOLAPIZ OPTICO Dispositivo seDispositivo seññalizador quealizador que se utiliza para dibujar en lase utiliza para dibujar en la pantalla de unapantalla de una computadora.computadora.  TABLETATABLETA DIGITALIZADORADIGITALIZADORA Es una superficie de dibujoEs una superficie de dibujo con un medio decon un medio de seseññalizacializacióón que funcionan que funciona como un lcomo un láápiz.piz.
  • 59.  ENTRADA DE VOZENTRADA DE VOZ (RECONOCIMIENTO(RECONOCIMIENTO DE VOZ).DE VOZ). Convierte la emisiConvierte la emisióón vocaln vocal de una persona en sede una persona en seññalesales digitales . La mayordigitales . La mayoríía dea de estos programas tienen queestos programas tienen que ser entrenados para conocerser entrenados para conocer los comandos que el usuariolos comandos que el usuario da verbalmente.da verbalmente.
  • 60.  PANTALLAPANTALLA SENSIBLESSENSIBLES AL TACTOAL TACTO Permiten darPermiten dar comandoscomandos presionando lapresionando la pantalla un ejemplopantalla un ejemplo seria las los cajerosseria las los cajeros automautomááticos.ticos.
  • 61.  SCANNERSCANNER En computaciEn computacióón, unn, un escescááner (scanner) sener (scanner) se utiliza para incorporarutiliza para incorporar imimáágenes a lagenes a la computadora. Es comocomputadora. Es como una copiadora, pero enuna copiadora, pero en lugar de copiar la imagenlugar de copiar la imagen al papel, la copia a laal papel, la copia a la pantalla de lapantalla de la computadora.computadora.
  • 62. TARJETA MADRE Es una tarjeta plástica sobre los que están montados los principales componentes del PC. 1.-El procesador. 2.-La memoria RAM. 3.-La memoria ROM. 4.-Las ranuras de expansión. DISPOSITIVOS DE PROCESAMIENTO
  • 63. EL PROCESADOR Es el cerebro del PC. Es un chip que ejecuta las instrucciones y procesa los datos con los que trabaja el computadora; también se conoce como CPU(Unidad de Procesamiento Central) LA MEMORIA La memoria es donde el procesador de la computadora encuentra los programas y los datos cuando esta haciendo sus tareas asignadas.
  • 64. MEMORIA RAMMEMORIA RAM  es un chip en el que el procesador almacena de manera temporales un chip en el que el procesador almacena de manera temporal los datos e instrucciones con los que trabaja.los datos e instrucciones con los que trabaja. El computador para poder funcionar necesita colocar u sistemaEl computador para poder funcionar necesita colocar u sistema operativo, los programas y datos en un lugar en donde lo puedaoperativo, los programas y datos en un lugar en donde lo pueda encontrar de manera inmediata y fencontrar de manera inmediata y fáácil , ascil , asíí que los ubica en unque los ubica en un espacio de almacenamiento temporal que es la memoria RAM.espacio de almacenamiento temporal que es la memoria RAM. MEMORIA ROMMEMORIA ROM  Es la que contiene lasEs la que contiene las instruccionesinstrucciones fundamentales para hacerfundamentales para hacer funcionar la computadora,funcionar la computadora, nunca cambia y retiene sununca cambia y retiene su informaciinformacióón , asn , asíí lala computadora reciba o nocomputadora reciba o no corriente elcorriente elééctrica.ctrica.
  • 65.  RANURA DERANURA DE EXTENSIÓNEXTENSIÓN Son conectores en los que se instalan las tarjetasSon conectores en los que se instalan las tarjetas de expanside expansióón. Estas ranuras se encuentrann. Estas ranuras se encuentran comunicadas con el procesador a travcomunicadas con el procesador a travééss de una avenida electrde una avenida electróónica llamada bus.nica llamada bus.  TARJETA MADRETARJETA MADRE ((MOTHERBOARD)MOTHERBOARD) Es una tarjeta plEs una tarjeta pláástica sobre la que eststica sobre la que estáánn montados los principales componentes de la PCmontados los principales componentes de la PC (el procesador , la memoria RAM, la memoria(el procesador , la memoria RAM, la memoria ROM, la tarjeta de sonido, etc.).ROM, la tarjeta de sonido, etc.).
  • 66. PRINCIPALES TARJETASPRINCIPALES TARJETAS  TARJETA DE EXPANSIONTARJETA DE EXPANSION  TARJETA DE SONIDOTARJETA DE SONIDO  TARJETA GRAFICATARJETA GRAFICA
  • 67. DISPOSITIVOS DE ALMACENAMIENTO SON LOS DISPOSITIVOS QUE SIRVEN PARA ALMACENAR EL SOFTWARE DE LA COMPUTADORA. CPU UNIDAD DE CONTROL UNIDAD ARIT METICA AREA DE ALMACENAMIENTO PRIMARIO MEMORIA PRINCIPAL RAM ALMACENAMIENTO SECUNDARIO o MEMORIA AUXILIAR ALMACENAMIENTO MAGNETICO ALMACENAMIENTO OPTICO UNIDAD LOGICA
  • 68. ALMACENAMIENTO PRIMARIO Almacenar los datos intermedios y finales de todas las operaciones aritméticas y lógicas. • ROM - • RAM ALMACENAMIENTO SECUNDARIO Es un medio de almacenamiento definitivo Se puede usar 2 tecnologías para almacenar información: 1.- El Almacenamiento Magnético. 2.- El Almacenamiento Óptico.
  • 69. DISPOSITIVOS DE SALIDADISPOSITIVOS DE SALIDA  Son los dispositivos queSon los dispositivos que reciben la informacireciben la informacióónn que es procesada por laque es procesada por la computadora y lacomputadora y la reproducen para que seareproducen para que sea perceptible para lasperceptible para las personas.personas. Ejemplo:Ejemplo:  Monitor ,Monitor ,  Impresora,Impresora,  Sistema de sonidoSistema de sonido  Medios magnéticosMedios magnéticos
  • 70.  MONITORMONITOR Muestra textos eMuestra textos e imimáágenes quegenes que procesamosprocesamos en elen el computador.computador.  IMPRESORAIMPRESORA Dispositivo queDispositivo que convierte la salida deconvierte la salida de la computadora enla computadora en imimáágenes impresasgenes impresas
  • 72. INTERCONEXIÓN ENTREINTERCONEXIÓN ENTRE SISTEMAS DE INFORMACIÓNSISTEMAS DE INFORMACIÓN BASADOS EN COMPUTADORASBASADOS EN COMPUTADORAS
  • 73. Red pública Red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Red privada Red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal. Red de área Personal (PAN): Red de computadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona Red de área local (LAN) Red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Red del área del campus (CAN): Red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar. Red de área metropolitana (MAN) Red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Red de área amplia (WAN) Red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de TIPOLOGÍADEREDS
  • 74. PARTESPARTES 1.- CANALES DE COMUNICACIÓN1.- CANALES DE COMUNICACIÓN 2.- NODO2.- NODO 3.- CABLE3.- CABLE 4.- CONCENTRADORES (HUB)4.- CONCENTRADORES (HUB) 5.- MODEM5.- MODEM 6.- MULTIPLEXOR6.- MULTIPLEXOR 7.- CONECTADORES7.- CONECTADORES 8.- TARHETAS8.- TARHETAS 9.- SERVIDOR9.- SERVIDOR 10.- NOS ( NETWORE OPERATING SYSTEM)10.- NOS ( NETWORE OPERATING SYSTEM)
  • 75. COMPONENTES DE HARDWARE EN REDESCOMPONENTES DE HARDWARE EN REDES A)A) EL SERVIDOREL SERVIDOR B)B) ESTACIONES DE TRABAJOESTACIONES DE TRABAJO C)C) INTERFASES DE RED ( NETWORK INTERFACE CARD)INTERFASES DE RED ( NETWORK INTERFACE CARD) D)D) MEDIO DE TRANSMISIÓN(CABLEADO)MEDIO DE TRANSMISIÓN(CABLEADO) SERVIDOR: Un servidor es un ordenador que ejecuta un sistema operativo de red y ofrece servicios de red a las estaciones de trabajo. ESTACIONES DE TRABAJO: Es una PC que se encuentra conectada físicamente al servidor por medio de algún tipo de cable. TARJETAS DE INTERFASES DE RED: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta. MEDIOS DE TRANSMISIÓN: El sistema de la red esta constituido por el cable utilizado para conectar entre
  • 76. COMPONENTES DEL SOFTWARE ENCOMPONENTES DEL SOFTWARE EN REDESREDES A)A) SISTEMA OPERATIVO NETWARESISTEMA OPERATIVO NETWARE B)B) ARCHIVOS DE LA WORKSTATIONARCHIVOS DE LA WORKSTATION SISTEMA OPERATIVO NETWARE: Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de información, sobre todo en cuanto a servidores de archivos. ARCHIVOS DE WORKSTATION: Son archivos de red que proveen el interfase entre las aplicaciones locales y los
  • 77. TOPOLOGÍAS DE REDESTOPOLOGÍAS DE REDES HAY TRES FORMAS POSIBLES DE CONEXIÓN :HAY TRES FORMAS POSIBLES DE CONEXIÓN : -Punto a punto -Multipunto -Lógica-Punto a punto -Multipunto -Lógica Punto a punto: Solo hay dos estaciones y los cables que la conectan. Multipunto: Donde dos o más estaciones comparten un solo cable. Lógica: La conexión entre estaciones se puede dar, haya ono conexión física entre ellas
  • 79. TOPOLOGIA ANILLO • Tipo de LAN en la que los ordenadores o nodos están enlazados formando un círculo a través de un mismo cable. • Las señales circulan en un solo sentido por el círculo, regenerándose en cada nodo. • En la práctica, la mayoría de las topologías lógicas en anillo son en realidad una topología física en estrella.
  • 80. Una topología de bus consiste en que los nodos se unen en serie con cada nodo conectado a un cable largo o bus, formando un único segmento A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. Una rotura en cualquier parte del cable causará, normalmente, que el segmento entero pase a ser inoperable hasta que la rotura sea reparada. TOPOLOGIA BUS
  • 81. TOPOLOGIA ESTRELLA  Lo más usual en ésta topología es que en un extremo del segmento se sitúe un nodo y el otro extremo se termine en una situación central con un concentrador. La principal ventaja de este tipo de red es la fiabilidad, dado que si uno de los segmentos tiene una rotura, afectará sólo al nodo conectado en él. Otros usuarios de los ordenadores de la red continuarán operando como si ese segmento no existiera.
  • 82. TOPOLOGIA EN ARBOL A la interconexión de varias subredes en estrella se le conoce con el nom- bre de topología en árbol.
  • 83. TOPOLOGÍA MESH:TOPOLOGÍA MESH: Es una combinación de más de una topología, como podría ser un bus combinado con una estrella. Este tipo de topología es común en lugares en donde tenían una red bus y luego la fueron expandiendo en estrella.
  • 87. ¿ QUÉ ES EL SOFTWARE?¿ QUÉ ES EL SOFTWARE? ES TODO EL C0NJUNTO DEES TODO EL C0NJUNTO DE INSTRUCCIONES QUE MEDIANTEINSTRUCCIONES QUE MEDIANTE UNA ADECUADA GESTIÓN DE LOSUNA ADECUADA GESTIÓN DE LOS CIRCUITOS LÓGICOS O HARDWARECIRCUITOS LÓGICOS O HARDWARE DE LA COMPUTADORA , PERMITADE LA COMPUTADORA , PERMITA LA RESOLUCIÓN DE PROBLEMAS DELA RESOLUCIÓN DE PROBLEMAS DE TRATAMIENTO DE LATRATAMIENTO DE LA INFORMACIÓN.INFORMACIÓN.
  • 88. CLASIFICACIÓN DEL SOFTWARE:CLASIFICACIÓN DEL SOFTWARE:  SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS -MULTILATERALES-MULTILATERALES -MONOTAREAS-MONOTAREAS -MONOUSARIO-MONOUSARIO -MULTIUSUARIO-MULTIUSUARIO -SECUANCIA POR LOTES-SECUANCIA POR LOTES -TIEMPO REAL-TIEMPO REAL -TIEMPO COMPARTIDO-TIEMPO COMPARTIDO  LENGUAJES DELENGUAJES DE PROGRAMACIÓNPROGRAMACIÓN  SOFTWARE DE USOSOFTWARE DE USO GENERALGENERAL  SOFTWARE DE APLICACIÓNSOFTWARE DE APLICACIÓN
  • 89. OTRA FORMA DE CLASIFICACIÓNOTRA FORMA DE CLASIFICACIÓN::  SOFTWARE DE BASESOFTWARE DE BASE -SISTEMA OPERATIVO-SISTEMA OPERATIVO -SUPERVISOR-SUPERVISOR -TRADUCTORES-TRADUCTORES -ENSAMBLADOR-ENSAMBLADOR -PROGRAMAS DE UTILIDAD-PROGRAMAS DE UTILIDAD  SOFTWARE APLICATIVOSOFTWARE APLICATIVO
  • 92. ¿Qué es?¿Qué es?  Un lenguaje de programación enUn lenguaje de programación en informática , es cualquierinformática , es cualquier lenguaje artificial que puedelenguaje artificial que puede utilizarse para definir unautilizarse para definir una secuencia de instrucciones parasecuencia de instrucciones para su procesamiento por unsu procesamiento por un ordenador o computador .ordenador o computador . Ejemplo:Ejemplo: Fortran , Cobol , RPG, Pascal,Fortran , Cobol , RPG, Pascal, Basic , Fox Pro,Basic , Fox Pro, Visual Basic, Visual Foxpro,Visual Basic, Visual Foxpro, Oracle, Acces, Informix, Abap 4Oracle, Acces, Informix, Abap 4
  • 93. Lenguajes de bajo nivel:Lenguajes de bajo nivel:  Utilizan códigos muyUtilizan códigos muy cercanos a los de lacercanos a los de la máquina, lo que hacemáquina, lo que hace posible la elaboración deposible la elaboración de programas muy potentesprogramas muy potentes y rápidos, pero son dey rápidos, pero son de difícil aprendizaje.difícil aprendizaje.
  • 94. Lenguajes de alto nivel:Lenguajes de alto nivel:  El programador escribe suEl programador escribe su programa en alguno de estosprograma en alguno de estos lenguajes (Pascal, Cobol, Basic,lenguajes (Pascal, Cobol, Basic, Fortran, C++ ) medianteFortran, C++ ) mediante secuencias de instrucciones.secuencias de instrucciones.  Antes de ejecutar el programaAntes de ejecutar el programa la computadora lo traduce ala computadora lo traduce a código máquina de una sola vezcódigo máquina de una sola vez (lenguajes compiladores) o(lenguajes compiladores) o interpretándolo instrucción porinterpretándolo instrucción por instrucción (lenguajesinstrucción (lenguajes intérpretes).intérpretes). PROGRAMA FUENTE TRADUCTOR Programa Objeto Compilador
  • 95.  Los lenguajes de alto nivel:Los lenguajes de alto nivel:  un programa deun programa de computadora, es unacomputadora, es una colección de instruccionescolección de instrucciones que, al ser ejecutadas porque, al ser ejecutadas por el CPU de una máquina,el CPU de una máquina, llevan a cabo una tarea óllevan a cabo una tarea ó función específicafunción específica..
  • 96. VISUAL BASIC – FOX PROVISUAL BASIC – FOX PRO  Es un sistema orientado aEs un sistema orientado a objeto para la generaciónobjeto para la generación de Base de Datos y elde Base de Datos y el desarrollo de aplicaciones.desarrollo de aplicaciones.  Desde Visual FoxProDesde Visual FoxPro podemos crearpodemos crear Formularios, Base deFormularios, Base de Datos , Informes, Vistas,Datos , Informes, Vistas, Proyectos entre otros.Proyectos entre otros.
  • 99. *SOFTWARE DE USO GENERAL*SOFTWARE DE USO GENERAL Ofrece una estructura para un numero de aplicacionesOfrece una estructura para un numero de aplicaciones empresariales, científicas y personales.empresariales, científicas y personales. *SOFTWARE DE APLICACIÓN*SOFTWARE DE APLICACIÓN Es el software diseñado y escrito para realizar unaEs el software diseñado y escrito para realizar una tarea especifica , ya sea personal , o detarea especifica , ya sea personal , o de procesamiento . Aquí se incluyen las bases de datos ,procesamiento . Aquí se incluyen las bases de datos , tratamiento de texto , hojas electrónicas , gráficos ,tratamiento de texto , hojas electrónicas , gráficos , comunicaciones ,etc.comunicaciones ,etc. Ejemplos : Ms-Offices , Excel , Corel Draw,etc.
  • 100. HOJAS ELECTRONICAS DEHOJAS ELECTRONICAS DE CALCULOCALCULO  Son procesadores de númerosSon procesadores de números tridimensionales .Se pueden creartridimensionales .Se pueden crear hojas de trabajo donde se puedehojas de trabajo donde se puede colocar textos , números o formulascolocar textos , números o formulas en las celdas , obteniendo una hojaen las celdas , obteniendo una hoja contable computarizada.contable computarizada. También se puede crear graficas yTambién se puede crear graficas y tablas para mostrar gráficamentetablas para mostrar gráficamente relaciones entre números . Ejemplo:relaciones entre números . Ejemplo: Ms.Excel , Supercomp.Ms.Excel , Supercomp.
  • 103. PROCESADORES DE TEXTOPROCESADORES DE TEXTO  Estos permiten hacer cambios yEstos permiten hacer cambios y correcciones con facilidad ,correcciones con facilidad , permiten revisar la ortografía epermiten revisar la ortografía e incluso la gramática de unincluso la gramática de un documento , cambiar la aparienciadocumento , cambiar la apariencia de la letra , agregar gráficos ,de la letra , agregar gráficos , fusionar listas de direcciones confusionar listas de direcciones con cartas con envió de correo encartas con envió de correo en grupo , generar tablas degrupo , generar tablas de contenido , etc. También puedecontenido , etc. También puede usarse para crear cualquier tipousarse para crear cualquier tipo de documento (carta negocio ,de documento (carta negocio , documentos legales )documentos legales ) Ejemplo : Ms-Word, WordEjemplo : Ms-Word, Word perfectperfect
  • 106. GRAFICADORESGRAFICADORES  Se utilizan para crearSe utilizan para crear ilustraciones desde cero ,ilustraciones desde cero , los usuarios puedenlos usuarios pueden pintar con dispositivospintar con dispositivos electrónicos deelectrónicos de señalamiento en vez deseñalamiento en vez de lápices o brochas .lápices o brochas . Ejemplo .Corel Draw,Ejemplo .Corel Draw, PaintPaint
  • 110. COREL – PHOTO - PAINTCOREL – PHOTO - PAINT  Es la nueva yEs la nueva y actualizada versiónactualizada versión de diseño digital,de diseño digital, combina tres de loscombina tres de los convencionalesconvencionales programasprogramas utilizadosutilizados..
  • 112. MS POWER POINTMS POWER POINT  Realizador deRealizador de presentacionespresentaciones electrónicas.electrónicas.  Publica y exhibePublica y exhibe informacióninformación valiéndose devaliéndose de diversos medios.diversos medios.
  • 115.    Proceso de laProceso de la animación 3Danimación 3D
  • 116. Hoy en día la animación 3D, es una de las técnicas más empleadas y con mayor auge en la industria cinematográfica y televisiva. En la animación 3D, los elementos, personajes y escenarios se construyen o modelan en 3 dimensiones o ejes. El ordenador y las diferentes herramientas (software) que se utilizan permiten generar toda clase de formas, aplicar todo tipo de características superficiales, efectos especiales. Permitiendo expresar ideas y conceptos de manera gráfica por medio de imágenes en movimiento.
  • 118. AUTOCAD - ORCADAUTOCAD - ORCAD  Está orientado a laEstá orientado a la producción de planos,producción de planos, empleando para ello losempleando para ello los recursos tradicionales derecursos tradicionales de grafismo en el dibujo, comografismo en el dibujo, como color, grosor de líneas ycolor, grosor de líneas y texturas tramadas.texturas tramadas.  Utiliza el concepto deUtiliza el concepto de espacioespacio modelomodelo yy espacio papelespacio papel parapara separar las fases de diseño yseparar las fases de diseño y dibujo en 2D y 3D, de lasdibujo en 2D y 3D, de las específicas para obtenerespecíficas para obtener planos trazados en papel a suplanos trazados en papel a su correspondiente escala.correspondiente escala.
  • 126. Ilusión de movimiento en una esquema de sucesión de imágenes. Funciona por: •Intercalación •Animación modela por computadora
  • 129. MULTIMEDIAMULTIMEDIA Forma de presentar información que emplea texto, sonido, imágenes, animación y vídeo. Aplicación de multimedia son programas informáticos, que suelen estar almacenado en discos compactos.
  • 131. Red de redes Está articulada a muchas redes locales de computadoras. Autopistas de la información Por la red de internet circulan constantemente cantidades increibles de información.
  • 132. Nace alrededor de 1960 Como un proyecto en defensa de los Estados Unidos. En los 80 Internet se convirtió en una red de desarrollo científico, especialmente dentro de las comunidades universitarias. Finales de los 90 Se convierte en un auténtico fenómeno social.
  • 133. ARPANETARPANET Consistía en generar una red de investigación en los ámbitos militares y científicos. Finalidad Era que un mensaje pudiera llegar a su destino sin que fuera interceptado, sin perder parte de su contenido.
  • 134. PAGINA WEBPAGINA WEB Es una cantidad deEs una cantidad de información agrupada,información agrupada, fotos, dibujos, textos,fotos, dibujos, textos, que enganchadosque enganchados entre sí comunican aentre sí comunican a los visitantes unalos visitantes una cantidad de datoscantidad de datos..
  • 135. CARACTERÍSTICAS DE UNA PÁGINACARACTERÍSTICAS DE UNA PÁGINA WEBWEB Puede llevar texto, gráficas, fotos, sonidos,Puede llevar texto, gráficas, fotos, sonidos, inclusive videos pequeños.inclusive videos pequeños. Puede ser tambiénPuede ser también interactivos.interactivos. Existe tecnología paraExiste tecnología para efectuar transacciones aefectuar transacciones a través de internet.través de internet. No es estáticaNo es estática
  • 136. Casi todos los nombres de los sitios Web comienzan por el ue indica que se trata una página Web en formato ( : // ) URL HTML http •Seguido de las letras características de la Web ( ), •El nombre de la empresa por ejemplo, (IBM) y terminan con el identificador de empresa (.com) o país (.mx). •Es decir, si se conecta con: http://www.ibm.com visitará las páginas de IBM en Estados Unidos. http://www.ibm.com.mx las de IBM México. WWW
  • 137. URL (Universal Resource Locator - Localizador Universal de recursos).- Es un método de identificación de documentos o lugares en Internet. Por ejemplo, el URL del Iteso es http://www.iteso.mx
  • 138. HTMLHTML (Hipertext Markup Language-(Hipertext Markup Language- Lenguaje de marcas deLenguaje de marcas de hipertexto).hipertexto). Los documentos HTMLLos documentos HTML contienen dos tipos decontienen dos tipos de información: la que se muestrainformación: la que se muestra en la pantalla (texto,en la pantalla (texto, imágenes...) y los códigos (imágenes...) y los códigos (tagstags o etiquetas), transparentes alo etiquetas), transparentes al usuario, que indican cómo seusuario, que indican cómo se debe mostrar esa información.debe mostrar esa información.
  • 139. HTTPHTTP Hyper Text Transfer ProtocolHyper Text Transfer Protocol protocolo de transferencia de hipertexto.protocolo de transferencia de hipertexto.  Es un protocolo de comunicaciones.Es un protocolo de comunicaciones.  Es un lenguaje que permite que lasEs un lenguaje que permite que las computadoras se entiendan entre sí ycomputadoras se entiendan entre sí y puedan enviar y recibir información.puedan enviar y recibir información.  Se usa para enviar documentos HTMLSe usa para enviar documentos HTML por Internet.por Internet.
  • 140. (WORD WIDE WEB) Este sistema permite a los usuarios el acceso a una gran cantidad de información.
  • 141. DIRECCIONES IP Y NOMBRES DEDIRECCIONES IP Y NOMBRES DE DOMINIODOMINIO DIRECCIONES IP:DIRECCIONES IP: GGrupo de números que identificarupo de números que identifica unívocamente a cadaunívocamente a cada computadora en Internet,computadora en Internet, que seque se compone de 4 númeroscompone de 4 números comprendidos entre el 0 y el 255comprendidos entre el 0 y el 255 y separados por puntos.”y separados por puntos.” Ejemplo:Ejemplo: Una dirección IP podría serUna dirección IP podría ser 155.210.13.45155.210.13.45
  • 142. • NOMBRES DE DOMINIO:NOMBRES DE DOMINIO: Son la traducción para lasSon la traducción para las personas de las direcciones IP,personas de las direcciones IP, las cuales son útiles solo para laslas cuales son útiles solo para las computadoras.computadoras. Así por ejemploAsí por ejemplo,, yahoo.comyahoo.com es unes un nombre de dominio, es decir sonnombre de dominio, es decir son palabras separadas por puntos,palabras separadas por puntos, estas palabras nos dan idea de laestas palabras nos dan idea de la PC a la que nos estamosPC a la que nos estamos refiriendo.refiriendo.
  • 143. Dominios de OrganizacionesDominios de Organizaciones : Comercial (Empresas): Comercial (Empresas) : Instituciones educativas: Instituciones educativas : organizaciones no guberna-: organizaciones no guberna- mentalesmentales : Entidades del gobierno: Entidades del gobierno :: Instalaciones militaresInstalaciones militares :Redes internacionales, servicios:Redes internacionales, servicios NOMENCLATURA USADANOMENCLATURA USADA EN INTERNETEN INTERNET
  • 144. Son los códigos que determinan laSon los códigos que determinan la geografía, cada país se representageografía, cada país se representa por dos caracteres de acuerdo alpor dos caracteres de acuerdo al código internacional de los países.código internacional de los países. .cr Costa Rica .cu Cuba .ec Ecuador .es España .fr Francia .gt Guatemala .jp Japón .mx Mexico .uy Uruguay .pe Perú .de Alemania .ar Argentina .au Australia .bo Bolivia .br Brasil .ca Canada .cl Chile .co Colombia DOMINIOS DE PAÍSESDOMINIOS DE PAÍSES
  • 146. DefiniciDefinicióón:n:  El comercio electrónico seEl comercio electrónico se puede definir comopuede definir como cualquier forma decualquier forma de transacción comercial en latransacción comercial en la que un suministrador proveeque un suministrador provee de bienes o servicios a unde bienes o servicios a un cliente a cambio de un pago,cliente a cambio de un pago, donde ambas partesdonde ambas partes interactúaninteractúan electrónicamente en lugarelectrónicamente en lugar de hacerlo por intercambiode hacerlo por intercambio o contacto físico directoo contacto físico directo..
  • 147.  En el caso particular delEn el caso particular del comercio electrónico a travéscomercio electrónico a través de Internet, el suministrador yde Internet, el suministrador y el cliente interactúan a travésel cliente interactúan a través de los servicios disponibles ende los servicios disponibles en la red, como la web o el correola red, como la web o el correo electrónico. Los productoselectrónico. Los productos comercializados a través decomercializados a través de Internet pueden ser de todoInternet pueden ser de todo tipo, tales como productostipo, tales como productos físicos (libros,físicos (libros, electrodomésticos, juguetes,electrodomésticos, juguetes, etc.), servicios (viajes,etc.), servicios (viajes, educación a distancia, etc.)educación a distancia, etc.)
  • 149. * Para soportar esta nueva* Para soportar esta nueva estructura de comercio,estructura de comercio, se desarrolló la figurase desarrolló la figura de la “tienda electrónicade la “tienda electrónica o virtual”, la cual seo virtual”, la cual se amolda a las necesidadesamolda a las necesidades y al tamaño de caday al tamaño de cada organización.organización.
  • 150. Tres tipos de tiendasTres tipos de tiendas  Algunas tiendasAlgunas tiendas electrónicas no seelectrónicas no se instalan necesariamenteinstalan necesariamente para vender, pues a ellaspara vender, pues a ellas se accede sólo parase accede sólo para consultar el catálogo deconsultar el catálogo de los productos y servicioslos productos y servicios que pueden adquirirse enque pueden adquirirse en un establecimiento.un establecimiento.
  • 151.  Por otra parte, sePor otra parte, se encuentran lasencuentran las tiendastiendas tradicionales, quetradicionales, que además ofrecen susademás ofrecen sus servicios o productosservicios o productos en línea.en línea.
  • 152.  También existe unTambién existe un modelo de tiendamodelo de tienda electrónica, que eselectrónica, que es similar al concepto desimilar al concepto de centro comercial.centro comercial. Agrupa a diversosAgrupa a diversos proveedores, los queproveedores, los que conservan sus propiasconservan sus propias características y secaracterísticas y se encuentran agrupadosencuentran agrupados por categoríaspor categorías..
  • 155.  lo que equivale al local flo que equivale al local f íísico en unasico en una tienda virtual es un conjunto detienda virtual es un conjunto de paginas web que se les muestra a lospaginas web que se les muestra a los visitantes desde nuestro servidor web.visitantes desde nuestro servidor web. Para asegurar elPara asegurar el ééxito de nuestra tiendaxito de nuestra tienda la ubicacila ubicacióón de nuestro local y susn de nuestro local y sus condiciones tienen que ser las mejores.condiciones tienen que ser las mejores. Nuestra tienda virtual puede ubicarse enNuestra tienda virtual puede ubicarse en unun ““local propiolocal propio”” lo que quiere decirlo que quiere decir que tendra su propio dominio enque tendra su propio dominio en Internet como por ejemplo :Internet como por ejemplo : http://www.bata.comhttp://www.bata.com
  • 157. Así como puede ubicarse también dentro de algunaAsí como puede ubicarse también dentro de alguna galería o centro comercial compartiendo servicio congalería o centro comercial compartiendo servicio con otros comercios como por ejemplo:otros comercios como por ejemplo: wwww.comerciod.com/Bata.wwww.comerciod.com/Bata. Es ya elección del vendedor si ofrece sus productosEs ya elección del vendedor si ofrece sus productos desde su propia “tienda” o alquilar una de un “centrodesde su propia “tienda” o alquilar una de un “centro comercial” depende de la ambición del proyecto;comercial” depende de la ambición del proyecto; como también puede empezarse desde un “centrocomo también puede empezarse desde un “centro comercial" para luego trasladarse a una “tienda”comercial" para luego trasladarse a una “tienda” propia, cada opción presenta sus ventajas epropia, cada opción presenta sus ventajas e inconvenientes. Lo importante es brindar un servicioinconvenientes. Lo importante es brindar un servicio adecuado al visitante o comprador.adecuado al visitante o comprador.
  • 159.  Las paginas Web que sirvamos a los visitantesLas paginas Web que sirvamos a los visitantes son el escaparate y las estanterías de nuestroson el escaparate y las estanterías de nuestro productos las cuales deben ser acorde con laproductos las cuales deben ser acorde con la imagen que pretende proyectar el negocio asíimagen que pretende proyectar el negocio así como también tiene que resultar de fácil accesocomo también tiene que resultar de fácil acceso al visitante; un error muy común y fácil deal visitante; un error muy común y fácil de cometer es que el diseño grafico de la tienda escometer es que el diseño grafico de la tienda es dejado a terceros, puede resultar muy vistosadejado a terceros, puede resultar muy vistosa pero nos damos con la sorpresa de que el diseñopero nos damos con la sorpresa de que el diseño es totalmente inoperativo para un cliente medioes totalmente inoperativo para un cliente medio que se conecta desde su hogar con un MODEMque se conecta desde su hogar con un MODEM de velocidad media y un ordenador dede velocidad media y un ordenador de capacidades graficas medias.capacidades graficas medias.
  • 162.  Lo primero que buscaran los visitantes enLo primero que buscaran los visitantes en nuestra “tienda” son los productos onuestra “tienda” son los productos o servicios que ofrecemos.servicios que ofrecemos.  Para ello debemos facilitar la compra alPara ello debemos facilitar la compra al cliente la cual debe ser nuestra principalcliente la cual debe ser nuestra principal preocupación; existen muchas soluciones alpreocupación; existen muchas soluciones al respecto como el uso de paginas “catálogosrespecto como el uso de paginas “catálogos de productos” ideal para una tienda masde productos” ideal para una tienda mas profesional o mas ambiciosa.profesional o mas ambiciosa.
  • 163. Modelotiendavirtualdemuebles Modelo de catalogo de mueblesModelo de catalogo de muebles
  • 164.  Así como tambiénAsí como también pueden presentarsepueden presentarse los productos de unalos productos de una forma mas sencillaforma mas sencilla usando paginas Webusando paginas Web estáticas que seestáticas que se modifican cada vezmodifican cada vez que se altera algunaque se altera alguna información sobre elinformación sobre el producto ideal paraproducto ideal para tiendas con pocostiendas con pocos productosproductos.. Modelo de tienda virtual estática
  • 167.  Los comerciantes sabenLos comerciantes saben que el proceso de laque el proceso de la venta de un producto esventa de un producto es sumamente importantesumamente importante ya que se atiende a unya que se atiende a un potencial comprador ypotencial comprador y se tiene que tener muyse tiene que tener muy en cuenta la atenciónen cuenta la atención que se le da, elque se le da, el recorrido en la tienda,recorrido en la tienda, la actitud del vendedorla actitud del vendedor son factores muyson factores muy influyentes en el animoinfluyentes en el animo del comprador.del comprador.
  • 168. El carrito de compra:El carrito de compra:  Es el módulo encargado deEs el módulo encargado de "recordar" los productos"recordar" los productos que el cliente ha escogidoque el cliente ha escogido para hacer su pedido,para hacer su pedido, acompaña al cliente duranteacompaña al cliente durante su recorrido por la tienda.su recorrido por la tienda. Además de calcular el montoAdemás de calcular el monto total de la compra, permitetotal de la compra, permite calcular los costos; permitecalcular los costos; permite al cliente también poderal cliente también poder devolver productos que yadevolver productos que ya no desea o también dejar elno desea o también dejar el carrito de comprascarrito de compras abandonado lleno deabandonado lleno de productos, con un solo clic.productos, con un solo clic.
  • 169. Formasdepago:Formasdepago:  El pago en cualquier acto de comercio esEl pago en cualquier acto de comercio es como lo esencial o como la culminación decomo lo esencial o como la culminación de este acto, pero en el comercio electrónicoeste acto, pero en el comercio electrónico debemos regular los medios de pago por ladebemos regular los medios de pago por la complejidad que estos pueden traercomplejidad que estos pueden traer..  Debemos también darnos cuenta que losDebemos también darnos cuenta que los usuarios los que normalmente necesitan yusuarios los que normalmente necesitan y piden es seguridad, garantía y acreditaciónpiden es seguridad, garantía y acreditación en el momento del pago y sobre todo lasen el momento del pago y sobre todo las partes deben de aceptar la forma de pago apartes deben de aceptar la forma de pago a la que se van a comprometer a realizar.la que se van a comprometer a realizar.
  • 170. Los pagos más frecuentes en el comercio electrónico es elLos pagos más frecuentes en el comercio electrónico es el contra reembolso.contra reembolso. También se pueden hacer cargos a tarjetas de crédito o deTambién se pueden hacer cargos a tarjetas de crédito o de debito.debito. Encontramos el pago de tarjetas chip, cybercash y firstEncontramos el pago de tarjetas chip, cybercash y first virtual.virtual. Existen diferentes tipos de pagos :Existen diferentes tipos de pagos : CybercashCybercash VirtualcashVirtualcash DigicashDigicash ChequesCheques Tarjetas de crédito (tarjetas inteligentes o tarjetas chip-Tarjetas de crédito (tarjetas inteligentes o tarjetas chip- Desechable y Recargable).Desechable y Recargable). Contra reembolsoContra reembolso Dinero metalicoDinero metalico
  • 174.  Es uno de los problemasEs uno de los problemas que una tienda virtualque una tienda virtual enfrenta, la entregaenfrenta, la entrega del material no es tandel material no es tan simple como en unasimple como en una tienda cualquiera; entienda cualquiera; en una “tienda virtual” seuna “tienda virtual” se tiene que hacer llegartiene que hacer llegar la compra hasta lala compra hasta la dirección que nosdirección que nos indique el cliente, enindique el cliente, en perfectas condiciones yperfectas condiciones y lo mas pronto posible; ylo mas pronto posible; y si el negocio virtualsi el negocio virtual vende información puesvende información pues el envió de esta se haceel envió de esta se hace mas sencillomas sencillo
  • 175. ¿Qué hay de aquellas tiendas que¿Qué hay de aquellas tiendas que venden productos perecederos?venden productos perecederos?  Con solo un pequeñoCon solo un pequeño retraso en la entregaretraso en la entrega puede convertirse enpuede convertirse en algo desagradable paraalgo desagradable para el cliente. Hay riesgosel cliente. Hay riesgos y dificultades ya seay dificultades ya sea por motivos de costo opor motivos de costo o de seguridad, entrede seguridad, entre otros.otros.
  • 177. Construir una tienda virtual puede ser un proceso muyConstruir una tienda virtual puede ser un proceso muy sencillo o extremadamente complejo.sencillo o extremadamente complejo. En la primera opción, se puede diseñar una página enEn la primera opción, se puede diseñar una página en donde se muestre el producto y mediante undonde se muestre el producto y mediante un formulario incorporado a la misma, el cliente puedaformulario incorporado a la misma, el cliente pueda imprimir una orden de compra y enviársela a través delimprimir una orden de compra y enviársela a través del viejo fax.viejo fax. También podría incluir un formulario electrónico como losTambién podría incluir un formulario electrónico como los utilizados por Tiendas Urbanas para recibir lasutilizados por Tiendas Urbanas para recibir las suscripciones o feedback y ser enviados a través delsuscripciones o feedback y ser enviados a través del correo electrónico o incluso también por fax.correo electrónico o incluso también por fax. Hay cálculos que dicen que construir una verdaderaHay cálculos que dicen que construir una verdadera tienda virtual puede tener un costo de un millón detienda virtual puede tener un costo de un millón de dólares pero las estadísticas publicadas en nuestradólares pero las estadísticas publicadas en nuestra sección Negocios y Tecnologíasección Negocios y Tecnología (www.tiendasurbanas.com) hablan de un valor cercano(www.tiendasurbanas.com) hablan de un valor cercano a los 300 mil dólares. Por eso, veamos cuales son losa los 300 mil dólares. Por eso, veamos cuales son los principales componentes que una tienda virtual.principales componentes que una tienda virtual.
  • 178. COMPONENTES DE UNA TIENDACOMPONENTES DE UNA TIENDA VIRTUALVIRTUAL
  • 179. *Carrito de la compra.*Carrito de la compra. *Mecanismo de ofertas y descuentos.*Mecanismo de ofertas y descuentos. *Cálculo automático de costos de envío.*Cálculo automático de costos de envío. *Cálculo automático de impuestos (IVA).*Cálculo automático de impuestos (IVA). *Registro de perfiles de usuario.*Registro de perfiles de usuario. *Informes de ventas.*Informes de ventas. *Estadísticas de acceso.*Estadísticas de acceso. *Envío de Fax.*Envío de Fax. **E-mail integrado.**E-mail integrado. *Enrutamiento de órdenes.*Enrutamiento de órdenes. *Cookies.*Cookies. *Motor de búsqueda inteligente.*Motor de búsqueda inteligente.
  • 182.  La seguridad de un sitioLa seguridad de un sitio electrónico tiene que serelectrónico tiene que ser confiable para que el mismoconfiable para que el mismo tenga éxito.tenga éxito.  El índice de personas queEl índice de personas que compran en línea ha crecidocompran en línea ha crecido bastante en los últimos 2bastante en los últimos 2 años. Y esto se debe a laaños. Y esto se debe a la confiabilidad que estánconfiabilidad que están brindando los sitios debrindando los sitios de comercio electrónico.comercio electrónico.
  • 183. La seguridad en unLa seguridad en un ambiente de comercioambiente de comercio electrónico involucra laselectrónico involucra las siguientes partes:siguientes partes:  Privacidad: que lasPrivacidad: que las transacciones no seantransacciones no sean visualizadas por nadie.visualizadas por nadie.  Integridad: que los datosIntegridad: que los datos o transacciones comoo transacciones como números de tarjeta denúmeros de tarjeta de créditos o pedidos nocréditos o pedidos no sean alterados.sean alterados.
  • 184.  No Repudio: posibilitaNo Repudio: posibilita que el que generó laque el que generó la transacción se hagatransacción se haga responsable de ella, yresponsable de ella, y brinda la posibilidad debrinda la posibilidad de que este no la niegue.que este no la niegue.  Autenticación: que losAutenticación: que los que intervienen en laque intervienen en la transacción sean leales ytransacción sean leales y válidas.válidas.  Facilidad: que las partesFacilidad: que las partes que intervienen en laque intervienen en la transacción notransacción no encuentren dificultad alencuentren dificultad al hacer la transacción.hacer la transacción.
  • 186.  Encontrar unEncontrar un producto a menorproducto a menor costo.costo.  Realizar mejorRealizar mejor negociación con elnegociación con el vendedor.vendedor.  Comodidad en laComodidad en la adquisición deladquisición del bien o producto.bien o producto.
  • 187.  Elimina obligacionesElimina obligaciones con trabajadores porcon trabajadores por los contratos.los contratos.  Costos de losCostos de los distribuidores.distribuidores.  Elimina las perdidasElimina las perdidas por mercancía robada.por mercancía robada.  Elimina días muertosElimina días muertos por causas de huelga.por causas de huelga.  Genera mayoresGenera mayores ganancias por ventaganancias por venta unitaria de ununitaria de un producto.producto.
  • 189. Desventajas:Desventajas:  Cercanía entre elCercanía entre el vendedor y el compradorvendedor y el comprador para proceder con unapara proceder con una queja del producto.queja del producto.  Cobro o poder hacerCobro o poder hacer valida la garantía delvalida la garantía del productoproducto comercializado.comercializado.
  • 190.  Se pierde la capacidad deSe pierde la capacidad de visualización del productovisualización del producto en comercialización oen comercialización o Menor comunicación entreMenor comunicación entre vendedor y consumidor.vendedor y consumidor.  HackersHackers  CrackersCrackers
  • 191. HOSTING OHOSTING O COLOCACIÓN DECOLOCACIÓN DE LA PAGINALA PAGINA
  • 192.  Hosting es una palabra delHosting es una palabra del Ingles que quiere decirIngles que quiere decir dar hospedar o alojar.dar hospedar o alojar. Aplicado al Internet,Aplicado al Internet, significa poner una paginasignifica poner una pagina Web en un servidor deWeb en un servidor de Internet para que ellaInternet para que ella pueda ser vista enpueda ser vista en cualquier lugar del mundocualquier lugar del mundo entero con acceso alentero con acceso al Internet.Internet.
  • 194. La Organización de NacionesLa Organización de Naciones Unidas (ONU) reconocen losUnidas (ONU) reconocen los siguientes tipos de delitossiguientes tipos de delitos informáticos:informáticos:  Fraudes cometidos medianteFraudes cometidos mediante  manipulación demanipulación de computadoras.computadoras.  Manipulación de los datos deManipulación de los datos de entrada.entrada.  Daños o modificaciones deDaños o modificaciones de programas o datosprogramas o datos computarizados.computarizados.
  • 196. ScamScam :: El Scam es la captación de personas porEl Scam es la captación de personas por medio de correos electrónicos, chats, irc, etc...medio de correos electrónicos, chats, irc, etc... donde empresas ficticias le ofrecen trabajardonde empresas ficticias le ofrecen trabajar cómodamente desde casa y cobrando unoscómodamente desde casa y cobrando unos beneficios muy altos. Sin saberlo, la víctimabeneficios muy altos. Sin saberlo, la víctima esta blanqueando dinero obtenido por medio delesta blanqueando dinero obtenido por medio del phishing (procedente de estafas bancarias).phishing (procedente de estafas bancarias).
  • 197.  Bomba lógicaBomba lógica,, programa informático que seprograma informático que se instala en un ordenador y permanece ocultoinstala en un ordenador y permanece oculto hasta cumplirse una o más condicioneshasta cumplirse una o más condiciones preprogramadas para entonces ejecutarpreprogramadas para entonces ejecutar una acción como por ejemplouna acción como por ejemplo Borrar laBorrar la información del disco duro, mostrarinformación del disco duro, mostrar un mensajeun mensaje.. No existen usos legales de lasNo existen usos legales de las bombas de tiempo o de bombas lógicas solobombas de tiempo o de bombas lógicas solo usos ilegales como dañar computadoras deusos ilegales como dañar computadoras de otrosotros..
  • 198.  El pharmingEl pharming es una nueva amenaza, máses una nueva amenaza, más sofisticada y peligrosa, que consiste en manipularsofisticada y peligrosa, que consiste en manipular las direcciones DNS (Domain Name Server) quelas direcciones DNS (Domain Name Server) que utiliza el usuario. Los servidores DNS son losutiliza el usuario. Los servidores DNS son los encargados de conducir a los usuarios a la páginaencargados de conducir a los usuarios a la página que desean ver. Pero a través de esta acción, losque desean ver. Pero a través de esta acción, los ladrones de datos consiguen que las páginasladrones de datos consiguen que las páginas visitadas no se correspondan con las auténticas,visitadas no se correspondan con las auténticas, sino con otras creadas para recabar datossino con otras creadas para recabar datos confidenciales, sobre todo relacionadas con laconfidenciales, sobre todo relacionadas con la banca online.banca online.
  • 199.  El phishingEl phishing es una modalidad de estafa con el objetivo dees una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentasintentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades,bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego seretc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. Se puede resumir de formausados de forma fraudulenta. Se puede resumir de forma fácil, engañando al posible estafado, suplantando la imagenfácil, engañando al posible estafado, suplantando la imagen de una empresa o entidad publica", de esta manera hacende una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos"creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidadsolicitados proceden del sitio "Oficial" cuando en realidad no lo es.no lo es.
  • 200. EN EL PERÚEN EL PERÚ
  • 201. Ley Nº 27309Ley que incorpora los delitos informáticos al código penal titulo V, CAPITULO X
  • 202. ArtículoArtículo 207º-A207º-A  El que utiliza o ingresaEl que utiliza o ingresa indebidamente a una base de datos,indebidamente a una base de datos, sistema o red de computadoras osistema o red de computadoras o cualquier parte de la misma, paracualquier parte de la misma, para diseñar, ejecutar o alterar undiseñar, ejecutar o alterar un esquema u otro similar, o paraesquema u otro similar, o para interferir, interceptar, acceder ointerferir, interceptar, acceder o copiar información en tránsito ocopiar información en tránsito o contenida en una base de datos,contenida en una base de datos, será reprimido con pena privativaserá reprimido con pena privativa de libertad no mayor de dos años ode libertad no mayor de dos años o con prestación de servicioscon prestación de servicios comunitarios de cincuentidos acomunitarios de cincuentidos a ciento cuatro jornadas.ciento cuatro jornadas. Si el agente actuó con el fin deSi el agente actuó con el fin de obtener un beneficio económico,obtener un beneficio económico, será reprimido con pena privativaserá reprimido con pena privativa de libertad no mayor de tres años ode libertad no mayor de tres años o con prestación de servicioscon prestación de servicios comunitarios no menor de cientocomunitarios no menor de ciento cuatro jornadas.cuatro jornadas.
  • 203.  Artículo 207º-BArtículo 207º-B.-.- El que utiliza, ingresa o interfiereEl que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red oindebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de laprograma de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos,misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menorserá reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventade tres ni mayor de cinco años y con setenta a noventa días multa.días multa.  Artículo 207º-C.-Artículo 207º-C.- En los casos de los Artículos 207º-AEn los casos de los Artículos 207º-A y 207º-B, la pena será privativa de libertad no menory 207º-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:de cinco ni mayor de siete años, cuando: El agente accede a una base de datos, sistema o red deEl agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada,computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.obtenida en función a su cargo. El agente pone en peligro la seguridad nacional.El agente pone en peligro la seguridad nacional.
  • 205. VIRUSVIRUS INFORMATICOINFORMATICOUn virus informático es un programa que seUn virus informático es un programa que se copia automáticamente y que tiene porcopia automáticamente y que tiene por objeto alterar el normal funcionamiento de laobjeto alterar el normal funcionamiento de la computadora, sin el permiso o elcomputadora, sin el permiso o el conocimiento del usuario. Aunqueconocimiento del usuario. Aunque popularmente se incluye al "malware" dentropopularmente se incluye al "malware" dentro de los virus, en el sentido estricto de estade los virus, en el sentido estricto de esta ciencia los virus son programas que seciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus,replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivoshabitualmente, reemplazan archivos ejecutables por otros infectados con elejecutables por otros infectados con el código de este. Los virus pueden destruir, decódigo de este. Los virus pueden destruir, de manera intencionada, los datosmanera intencionada, los datos almacenados en un ordenador.almacenados en un ordenador.
  • 206. AntecedentesAntecedentes El primer virus que atacó aEl primer virus que atacó a una máquinauna máquina IBM Serie 360IBM Serie 360 (y reconocido como tal),(y reconocido como tal), fue llamado Creeper,fue llamado Creeper, creado en 1972 porcreado en 1972 por RobertRobert Thomas MorrisThomas Morris. Este. Este programa emitíaprograma emitía periódicamente en laperiódicamente en la pantalla el mensaje: "I'm apantalla el mensaje: "I'm a creeper... catch me if youcreeper... catch me if you can!"can!" (soy una enredadera,(soy una enredadera, agárrenme si pueden)agárrenme si pueden). Para. Para eliminar este problema seeliminar este problema se creó el primer programacreó el primer programa antivirus denominadoantivirus denominado ReaperReaper (segadora).(segadora).
  • 207.  El funcionamiento de un virus informático esEl funcionamiento de un virus informático es conceptualmente simple. Se ejecuta unconceptualmente simple. Se ejecuta un programa que está infectado, en la mayoríaprograma que está infectado, en la mayoría de las ocasiones, por desconocimiento delde las ocasiones, por desconocimiento del usuario. El código del virus queda residenteusuario. El código del virus queda residente (alojado) en la memoria RAM de la(alojado) en la memoria RAM de la computadora, aun cuando el programa quecomputadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. Ello contenía haya terminado de ejecutarse. El virus toma entonces el control de los serviciosvirus toma entonces el control de los servicios básicos del sistema operativo. Finalmente sebásicos del sistema operativo. Finalmente se añade el código del virus al del programaañade el código del virus al del programa infectado y se graba en disco, con lo cual elinfectado y se graba en disco, con lo cual el proceso de replicado se completaproceso de replicado se completa
  • 208. Clasificación de virusClasificación de virus • Aquellos que infectan archivos,Aquellos que infectan archivos, se clasifican en:se clasifican en: – Virus de acción directaVirus de acción directa. Cuando se ejecutan,. Cuando se ejecutan, infectan a otros programas.infectan a otros programas. – Virus residentesVirus residentes.. Al ser ejecutados, se instalan enAl ser ejecutados, se instalan en la memoria de la computadora. Infectan a losla memoria de la computadora. Infectan a los demás programas a medida que se accede además programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados.ellos. Por ejemplo, al ser ejecutados. • Los que infectan el sector de arranque.Los que infectan el sector de arranque. El sectorEl sector de arranque es lo primero que lee el ordenadorde arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en lacuando es encendido. Estos virus residen en la memoria.memoria.
  • 209. Tipos de virusTipos de virus • Worms o gusanos:Worms o gusanos: corren cuando se inicia elcorren cuando se inicia el sistema operativo ocupando la memoria ysistema operativo ocupando la memoria y volviendo lento al ordenador, pero no sevolviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizanadhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónicomedios masivos como el correo electrónico para esparcirse de manera global.para esparcirse de manera global. • Jokes o virus de broma:Jokes o virus de broma: no son realmente virus,no son realmente virus, sino programas con distintas funciones, perosino programas con distintas funciones, pero todas con un fin de diversión, nunca detodas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muydestrucción, aunque pueden llegar a ser muy molestos.molestos.
  • 210. • Troyanos:Troyanos: suelen ser los más peligrosos, ya que nosuelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos, ayudan alhay muchas maneras de eliminarlos, ayudan al atacante a entrar al sistema infectado, haciéndoseatacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salva pantallas,pasar como contenido genuino (salva pantallas, juegos, música).juegos, música). • Bombas de tiempoBombas de tiempo:: Programas que se activan alProgramas que se activan al producirse un acontecimiento determinado. laproducirse un acontecimiento determinado. la condición suele ser una fecha (Bombas decondición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estiloTiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce latécnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.condición permanece oculto al usuario. • Retro Virus:Retro Virus: Este programa busca cualquierEste programa busca cualquier antivirus, localiza un fallo dentro del antivirus yantivirus, localiza un fallo dentro del antivirus y normalmente lo destruye.normalmente lo destruye.
  • 211. MMéétodos de contagiotodos de contagio  Existen dos grandes clases de contagio. La primera, elExisten dos grandes clases de contagio. La primera, el usuario, en un momento dado, ejecuta o acepta deusuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda,forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través deel programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.las redes. En este caso se habla de gusanos.  En cualquiera de los dos casos, el sistema operativoEn cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie deinfectado comienza a sufrir una serie de comportamientos anómalos o imprevistoscomportamientos anómalos o imprevistos  Dentro de las contaminaciones más frecuentes porDentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programasMensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente(como el programa de correo que abre directamente un archivo adjunto) mensajes comoun archivo adjunto) mensajes como ejecute esteejecute este programa y gane un premioprograma y gane un premio..  Entrada de información en discos de otros usuariosEntrada de información en discos de otros usuarios infectados.infectados.
  • 212. MMéétodos de proteccitodos de proteccióónn • ACTIVOS:ACTIVOS: • AntivirusAntivirus: los llamados programas antivirus tratan: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un softwarede descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y enmalicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientrasTratan de tener controlado el sistema mientras funciona parando las vías conocidas de infecciónfunciona parando las vías conocidas de infección • Filtros de ficherosFiltros de ficheros: consiste en generar filtros de: consiste en generar filtros de ficheros dañinos si el ordenador está conectado aficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse en el sistema deuna red. Estos filtros pueden usarse en el sistema de correos o usando técnicas de firewall. En general,correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde noeste sistema proporciona una seguridad donde no se requiere la intervención del usuario.se requiere la intervención del usuario.
  • 213. • PASIVOS:PASIVOS: • DesconfiarDesconfiar: Si no conocemos algo o no sabemos: Si no conocemos algo o no sabemos lo que hace, será mejor tenerle respeto y nolo que hace, será mejor tenerle respeto y no tocarlo hasta aclarar nuestra duda, (en el uso detocarlo hasta aclarar nuestra duda, (en el uso de esta regla es recomendable no abrir archivos deesta regla es recomendable no abrir archivos de correos de los que se desconoce el remitente, o secorreos de los que se desconoce el remitente, o se sospecha de que pueda contener códigosospecha de que pueda contener código malicioso, o que no pidió usted.malicioso, o que no pidió usted. • Hacer reenvíos seguros de emailHacer reenvíos seguros de email: Cuando: Cuando recibamos un mensaje de correo electrónicorecibamos un mensaje de correo electrónico sospechoso de contener virus o que hable de algosospechoso de contener virus o que hable de algo que desconocemos conviene consultar su posibleque desconocemos conviene consultar su posible infección o veracidad. Sólo si estamos seguros deinfección o veracidad. Sólo si estamos seguros de la ausencia de virus del mensaje o de que lo quela ausencia de virus del mensaje o de que lo que dice es cierto e importante, de ser conocido pordice es cierto e importante, de ser conocido por nuestros contactos, lo reenviaremos.nuestros contactos, lo reenviaremos.
  • 214. • Limpiar y eliminar el virusLimpiar y eliminar el virus:: En el caso de queEn el caso de que nuestra máquina resulte infectada debemosnuestra máquina resulte infectada debemos proceder a su desconexión inmediata de la red,proceder a su desconexión inmediata de la red, ya sea local o Internet (esto se hace para evitarya sea local o Internet (esto se hace para evitar contagios a otras máquinas) y, una vez aislada,contagios a otras máquinas) y, una vez aislada, aplicar un programa Antivirus actualizado paraaplicar un programa Antivirus actualizado para tomar la acción que se corresponda.tomar la acción que se corresponda. • Restauración completa:Restauración completa: En caso de que el virusEn caso de que el virus sea tan virulento que destruya la lógica de unasea tan virulento que destruya la lógica de una unidad de almacenamiento, se deberá recurrirunidad de almacenamiento, se deberá recurrir a la restauración completa con formateoa la restauración completa con formateo completo. Téngase en cuenta que estacompleto. Téngase en cuenta que esta operación dejará la máquina tal y como estabaoperación dejará la máquina tal y como estaba el día que se adquirió. Sus configuraciones yel día que se adquirió. Sus configuraciones y demás quedarán borradas hasta que sedemás quedarán borradas hasta que se determinen nuevamente.determinen nuevamente.
  • 215. ANTIVIRUSANTIVIRUS  LosLos antivirusantivirus son programas cuya función esson programas cuya función es detectar y eliminar Virus informáticos y otrosdetectar y eliminar Virus informáticos y otros programas maliciososprogramas maliciosos (a veces denominados(a veces denominados malware).malware).  Normalmente un antivirus tiene un componenteNormalmente un antivirus tiene un componente que se carga en memoria y permanece en ellaque se carga en memoria y permanece en ella para verificar todos los archivos abiertos,para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempocreados, modificados y ejecutados en tiempo real. Es muy común que tengan componentesreal. Es muy común que tengan componentes que revisen los adjuntos de los correosque revisen los adjuntos de los correos electrónicos salientes y entrantes, así como loselectrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse enscripts y programas que pueden ejecutarse en un navegador webun navegador web
  • 216. • TIPOS DE VACUNASTIPOS DE VACUNAS • Sólo detecciónSólo detección: son vacunas que solo detectan: son vacunas que solo detectan archivos infectados sin embargo no puedenarchivos infectados sin embargo no pueden eliminarloseliminarlos • Detección y desinfecciónDetección y desinfección: son vacunas que: son vacunas que detectan archivos infectados y que puedendetectan archivos infectados y que pueden desinfectarlos.desinfectarlos. • Detección y aborto de la acciónDetección y aborto de la acción: son vacunas: son vacunas que detectan archivos infectados y detienenque detectan archivos infectados y detienen las acciones que causa el virus.las acciones que causa el virus. • Detección y eliminación de archivo/objeto:Detección y eliminación de archivo/objeto: sonson vacunas que detectan archivos infectados yvacunas que detectan archivos infectados y eliminan el archivo u objeto que tengaeliminan el archivo u objeto que tenga infección.infección. • Comparación directaComparación directa: son vacunas que: son vacunas que comparan directamente los archivos paracomparan directamente los archivos para revisar si alguno esta infectadorevisar si alguno esta infectado
  • 217. Antivirus mas popularesAntivirus mas populares  NortonNorton  McafeeMcafee  PandaPanda
  • 218. Los Antivirus Recomendables:Los Antivirus Recomendables:  KasperskiKasperski  Nod 32Nod 32  Trend-MicroTrend-Micro  BitdefenderBitdefender
  • 223. ADMINISTRADOR: todos lo somos…. potencialmente es un CONTADOR PÚBLICO Persona encargada del desempeño laboral de los miembros de un grupo. Tiene la autoridad formal para comprometer recursos de la organización. Administración: Es el proceso de usar recursos de la organización para alcanzar sus objetivos por medio de las funciones de planeación, organización, dirección y control Proceso de la administración El Contador Público cuando actúa como administrador (por ejemplo: Gerente de Administración y Finanzas , Director de Contabilidad, Controller, etc.) para alcanzar un objetivo, utiliza recursos y desempeña estas cuatro funciones administrativas centrales.
  • 224. -Recursos Financieros: Dinero que el administrador y la organización utilizan para alcanzar sus metas. -Recursos Materiales: Bienes tangibles y bienes raíces de una empresa, materias primas, instalaciones para la producción, vehículos, etc. -Recursos Humanos: Son las personas que se necesitan para realizar un trabajo. Recursos Informáticos : Son bienes intangibles. Es un capital intelectual. Son los datos que el administrador y la organización usan para realizar su trabajo. Ejm: El uso de internet regularmente pues la red es un gran recurso informático.
  • 226. 1.Planificador Estratégico: Lo realiza en base a la información que le suministra toda la organización. 2. Planificador Operativo: Son las operaciones diarias de una compañía como por ejemplo: formular los presupuestos de operaciones y preparar horarios de trabajo. 3. Organizador: -Diseñar los trabajos de los miembros del grupo. -Aclamar las asignaciones de los miembros . -Explicar las políticas, reglas y procedimientos de la organización. -Establecer las políticas, reglas y procedimientos 4. Enlace: Su propósito es desarrollar y mantener una red de contactos con la gente relacionados con el trabajo.
  • 227. 5. Coordinador de integración del personal: Pues trata de asegurarse de que los puestos vacantes sean ocupados por personas competentes. 6. Asignador de Recursos: Pues debe dividir los recursos de modo que le sirvan más a la organización. 7. Delegador de tareas: Asignando tareas a los miembros, asegurarse de su eficiente cumplimiento. 8. Figura Representativo: Pues debe recibir a los clientes como representante oficial de la organización. 9. Vocero: Pues debe contestar cartas o preguntas y reportarse formalmente con agentes externos a la organización. 10. Negociador: Hace tratos con terceros.
  • 228. 11. Entrenador: Dedicado a los miembros del grupo. 12. Formador de Equipos: Pues debe formar equipos eficientes. 13. Jugador de Equipo: Para lo cual debe mostar un comportamiento personal correcto, y mostrar lealtad a sus superiores. 14. Solucionador de Problemas Técnicos: Debe servir como experto o asesor técnico. 15. Emprendedor: Debe sugerir ideas innovadoras y mantenerse actualizado. 16. Vigilar: Para ello debe utilizar sistemas de información gerencial . 17. Manejador de desacuerdos: Participando en la solución de de agravios dentro de la organización, resolver las quejas de los clientes , etc.
  • 229. Permite identificar las distintas oportunidades de mejoramiento en las operaciones de las organizaciones y facilitar el establecimiento formal de los planes y de los programas necesarios para alcanzar los objetivos propuestos. FUNCIÓN: PLANEACION -Objetivos -Programas -Políticas -Procedimientos -Presupuestos COMPONENTES:
  • 230. La organización es la función administrativa que tiene por objeto facilitar la disposición y distribución racional del trabajo y del personal que debe llevarlo a cabo, definiendo claramente sus relaciones, de acuerdo con los objetivos y planes establecidos. FUNCIÓN: ORGANIZACION Representación grafica de la estructura Orgánica de la entidad. Facilita de ejecución de reuniones Y el éxitos de las gestiones. Facilita la revisión de las Tareas del personal. COMPONENTES:  ORGANIGRAMA:  RELACIONES ENTRE DEPARTAMENTO:  CUADROS OCUPACIONALES:

Notas del editor

  1. www: (WORD WIDE WEB), Este sistema permite a los usuarios el acceso a una gran cantidad de información.
  2. Author: Daniel Graham/Somers/IBM Date: March 2003
  3. Business intelligence or "BI" is a process of systematically collecting data, cleaning it up, loading it into a database, then using various tools to pry new facts and information out. It is summed up in one word -- analysis. Analyzing the data usually produces either revenue generating opportunities or cost savings. Either way, BI is strategic to the enterprise and often considered mission critical. Before it was called BI, the analysis of data was called decision support for many years. IBM's GBIS group searched for a more modern term and found the words "business intelligence" being used by Howard Dresner of Gartner Group. Howard used it to describe end user query and reporting tools. IBM usurped the phrase and started preaching BI (this was actually Matt Stankey of GBIS and Data Management who did this). Since then the entire industry has used the phrase BI to describe the entire process and all products therein.
  4. T.S.Eliot Quote from Aristotle Onassis "The secret to success in business is knowing something that someone else doesn't.".
  5. BI empieza obteniendo data de múltiples sistemas de producción. El valor de esto no debe ser subestimado. No hay otro lugar en un ambiente IT donde los diversos sistemas de producción se unen para compartir su data. Lo que se encuentra dentro de estas fuentes variadas puede ser muy poderoso.. BI empezó en los 80s como un análisis financiero y un marcador de tendencias de aplicaciones. Ahora los conocemoos como pronósticador de inventario, gastos, ingresos, para cualquier cosa en la que podamos utilizar comportamientos pasados para predecir tendencias. Los resultados son enviados como indicadores claves de rendimiento --métricas para que los ejecutivos tomen decisiones. Otra aplicación clave de BI ha sido los análisis de la relación con los clientes. Esto significa segmentar a los clientes basándose en cosas comunes, después prediciendoquién va a abandonar a empresa y quién vaa comprar más. Finalmente, el BI operacional ha sido usado en muchas industrias verticales para manejar el riesgo, inventarios de cadena de abastecimiento, y en analizar la eficiencia del proceso de compras.
  6. Estos son algunos puntos simples que llevan a los ejecutivos de varias industrias para considerar BI. Encontrar por qué los clientes se van e implementar programas de marketing para parar las pérdidas es una aplicación común a través de muchas industrias. Algunas veces llamado "churn or attrition", los sistemas BI son usados para el manejo de la lealtad del cliente usando cross-selling y up-selling como una metodología crítica La reducción de inventario mientras se tenga suficiente es un problema de precisión de pronóstico. Así que vemos a fabricantes y minoristas usando BI para predecir la demanda de bienes día por día basado en el comportamiento de años anteriores.
  7. ¿Cómo las empresas deben organizarse para mejorar después de la Puesta en Producción del ERP? La suite de aplicación de negocios son un conjunto de expansivas aplicaciones y tecnologías que va más allá del tradicional planeamiento de recursos empresariales (ERP). Estos funcionalmente, técnicos y las evoluciones del proceso han cambiado los requisitos fundamentales del centro de la competencia. Además de los cambios directamente atribuidos a los Vendors, los usuarios de las empresas han aumentado la complejidad de los ambientes de la aplicación que ellos han proporcionado. Muchos que más despliegues incluyen el múltiples paquetes de aplicaciones., aumentando la necesidad por la integración de la aplicación. Aplicaciones legacy a largo plazo que se acoplan estrechamente con los paquetes de aplicación que ahora garantiza la inclusión de la competencia central. Los partnets de la cadena de suministro confían en la integración del business-to-business cada vez más (B2B). Las empresas están enfocando más en la inclusión de la inteligencia de negocios (BI) y los rutas críticas para gerenciar las capacidades cuando usen sus aplicaciones de negocios y procesos. Las funciones de Competencia Central deben reforzar de: La aplicación de soporte funcional habilitados para los procesos del negocio y el apoyo funcional Las aplicaciones de desarrollo para desarrollo e integración Aplicación de Operaciones para aplicaciones de arquitectura y de operaciones
  8. Las empresas deben medir continuamente, deben manejar y deben controlar los riesgos, costos y valor asociados con su entorno del ERP. Algunos riesgos son claros —“Cual es nuestro plan de continuidad del negocio?” Algunos riesgos auto se-crean —“Cómo integramos estas aplicaciones con aquellas aplicaciones o las aplicaciones críticas de nuestros partners?” Otros riesgos que pueden surgir como una sorpresa completa—“Un Vendor como Oracle compró a PeopleSoft!” los Riesgos después de la implementación deben ser gerenciados y remediados así como los riesgos de la implementación. La mayor diferencia es que la post-implementación, es que el negocio está montando en una aplicación viva y los riesgos ya no impactan simplemente en el proyecto, ellos pueden afectar a la organización entera. Los costos también son un problema critico en el ciclo de vida, porque el soporte, los parche y todas las actividades de actualización nunca cesan, y ellos requieren de un equipo de recursos muy experimentados. El costo total de propiedad (TCO) es una preocupación continua, sobre todo es difícil cronometrar lo económico. Las Empresas deben tener una mejora continua en sus procesos y hacer un benchmarking de su ERP para soporte de los costos e identificar las áreas para la mejora. Por último, el equipo de soporte de ERP deben ser capaz de responder rápidamente a las nuevas demandas de la comunidad de usuario para buscar más valor en el negocio o necesita reaccionar a los cambios en el entorno del negocio. Adicionalmente, los métodos y herramientas necesitarán ser desplegadas para ayudar a los usuarios en sus mediciones, mientras supervisan, y gerencian el performance y beneficios.
  9. Solutions Publisher can save WHOLE STREAM as code.