SlideShare una empresa de Scribd logo
Daniel AparicioAplicaciones de la tecnología, las redes y el software ofimático y de gestiónen la empresa 2.0
Me presento… Mi nombre es Daniel Aparicio, soy Ingeniero Técnico en Electrónica por la UPV/EHU. Tengo 10 años de experiencia como formador en el área de tecnología e informática, durante los cuales he trabajado de forma ininterrumpida para Instituto Europa, una solvente empresa dedicada a la formación privada, bonificada y subvencionada con 20 años de vida y experiencia. Durante mi carrera profesional he adquirido importantes conocimientos en los campos del hardware, diseño y programación Web, administración y gestión de redes y servidores, Software Libre, Linux, Social Media Marketing… Si durante la ponencia disponen de ordenador portátil conectado a Internet pueden seguir esta misma presentación en: www.slideshare.net/daniprofewww.scribd.com/daniprofe Si lo desean pueden ponerse en contacto conmigo para lo que necesiten por E-Mail o a través de las redes sociales: daniprofe@gmail.com  @danituprofe www.facebook.com/daniprofe
Introducción En esta ponencia pretendo exponer de forma breve y clara aquellas herramientas tecnológicas e informáticas que pueden resultar de utilidad (y en muchos casos imprescindibles) en el “día a día” de cualquier empresa. El objetivo de estas herramientas es facilitar la gestión de nuestra empresa, tanto a nivel interno como en la relación con nuestros clientes y proveedores, así como en las tareas de promoción, publicidad y marketing.
Esta presentación esCreativeCommonsby-nc-nd
Estructura de la ponencia: hardware, software y redes/Internet El mundo de tecnología y la informática está dividido en dos grandes grandes grupos: Hardware: Son las “máquinas”, aparatos o dispositivos. Todo aquello que podemos “ver y tocar”. Software: Son los programas informáticos, las instrucciones que deben ejecutar las máquinas para alcanzar el resultado que perseguimos. Es “intangible”, no podemos verlo ni tocarlo. Así pues esta ponencia también la dividiremos utilizando estos dos “grandes mundos”: en primer lugar hablaremos del hardware o dispositivos e infraestructuras útiles o necesarios para cualquier empresa y después hablaremos de las aplicaciones o software que podemos adquirir, “conseguir” o utilizar para ayudarnos en la gestión de nuestra empresa. También hablaremos de un área importantísima en el presente tecnológico en el que vivimos: las redes informáticas, y entre ellas la más importante: Internet.
El hardware en una empresa A continuación haremos un breve paseo por todos los dispositivos y máquinas que consideramos podrían ser de utilidad en nuestra empresa, explicando las características, objetivo final y funcionamiento de cada uno de ellos.
PC común o “de sobremesa” Se trata de un ordenador personal o PC (“Personal Computer”) en el que el hardware está dentro de una “caja” de un tamaño considerable. Ventajas: Puede sustituirse o ampliarse el hardware de una forma sencilla, incluso personas con pocos conocimientos técnicos y herramientas, debido al fácil acceso al interior de la caja o “torre”. Desventajas: Equipo voluminoso, pesado, y en ningún caso transportable de forma cómoda.
Portátil, notebook o laptop Se trata de un ordenador personal o PC (“Personal Computer”) diseñado específicamente para minimizar su tamaño, volumen y peso. Ventajas: Puede transportarse cómodamente, y debido a que funciona mediante una batería, utilizarse en cualquier lugar. Desventajas: Si comparamos un portátil y un PC de sobremesa con la misma potencia y capacidades siempre será más caro el portátil, debido a que la tecnología utilizada para reducir el tamaño, peso y consumo es compleja y hay que pagarla. El hardware de un portátil sólo puede ser reparado, sustituido o ampliado por el servicio técnico, no por un usuario común.
Netbook Se trata de un portátil con dimensiones, volumen y peso aún más reducidas. Es un ordenador diseñado para el acceso a Internet, por lo que no tiene tanta potencia como sus “hermanos mayores” Ventajas: Dado su aún más reducido tamaño, peso y volumen se transporta muy cómodamente, casi es como llevar una carpeta… Desventajas: No tiene la potencia de cálculo de sus “hermanos mayores”, por lo que no podremos utilizar ciertos programas “exigentes” o complejos. Su pantalla es bastante más reducida que la de un ordenador “normal”, por lo que ciertos programas o páginas Web serán muy incómodos de ver/utilizar, incluso en algunos casos será imposible.
TabletPC Se trata de un ordenador diseñado para ser utilizado mediante una pantalla táctil, sin teclado. Es de dimensiones, peso y volumen tan reducidos que podría compararse a una carpeta pequeña. Ventajas: Tamaño, peso y volumen tan reducidos que es “una delicia” transportarlo y utilizarlo. Desventajas: La mayoría de ellos funcionan con Sistemas Operativos diferentes a los de los PCs: actualmente iOS de Apple para los iPads o Android de Google para el resto. Esto significa que muy probablemente no podremos utilizar los programas que conocemos en ellos, y que tendremos que invertir tiempo (y a veces dinero) en buscar programas equivalentes. Son equipos diseñadas con la navegación por Internet como primer objetivo, por lo que no son muy potentes, debido a su tamaño y necesidad de alta autonomía (duración de la batería).
SmartPhones: iPhone, Android y BlackBerry Son teléfonos móviles con una gran potencia de proceso, podría decirse que son “miniordenadores”, con conexión a Internet (3G o WiFi), pantalla táctil, GPS, acelerómetro y brújula, cámara… En ellos se pueden instalar aplicaciones muy interesantes. Los más populares son: ,[object Object]
SmartPhones con Sistema Operativo Android, de Google.
BlackBerryVentajas: A pesar de su pequeño tamaño (podemos llevarlos siempre encima, “en el bolsillo”) nos permiten mantenernos “en contacto con la oficina” en todo momento, gracias a su conectividad a Internet, y realizar gestiones o tareas relativamente “sencillas” de forma cómoda desde cualquier lugar con cobertura 3G o WiFi. Desventajas: No se trata dispositivos para el trabajo “día a día”, no podemos utilizar las mismas aplicaciones a las que estamos acostumbrados en los PCs.
Impresoras  y fotocopiadoras multifunción Hoy en día podemos encontrar en el mercado fotocopiadoras o impresoras que no solo imprimen/hacen copias, sino que son capaces de enviar/recibir faxes, escanear documentos y enviarlos por E-Mail… entre otras muchas funciones interesantes.
Sistemas de acceso/fichaje. Biometría Si en nuestra empresa necesitamos un sistema de control de acceso o “fichaje” podemos encontrar en el mercado soluciones muy flexibles y potentes: identificación por tarjeta magnética, chip, proximidad (RFID), identificación biométrica (huella dactilar, retina…) Estos aparatos guardan en una memoria interna toda la información, a la que luego podremos acceder mediante cualquier PC conectado por red, USB…
Sistemas de videovigilancia. Vídeo IP Si en nuestra empresa necesitamos un sistema de videovigilancia podemos encontrar en el mercado cámaras muy potentes, orientables, con alta resolución y sencillas de instalar, incluso sin cables (transfieren la imagen habitualmente por WiFi o sistema de radio propietario) Las imágenes pueden ser grabadas o visualizadas “en directo” en cualquier PC tras instalar y configurar el software proporcionado por el fabricante.
Métodos de conexión a Internet ,[object Object],(los “viejos” módems) ,[object Object]
Cable
Telefonía móvil,[object Object]
Ventajas e inconvenientes de los viejos módems Desventajas Ventajas ,[object Object]
Mientras navegamos por Internet no podemos hacer o recibir llamadas telefónicas, ya que la línea telefónica está ocupada.
La conexión se cobraba por tiempo transcurrido, como si de una llamada telefónica normal se tratase (hasta que llegó la tarifa plana, por la que tanto pelearon los antiguos internautas).
Casi en cualquier hogar u oficina del mundo hay disponible una conexión a la red telefónica
Un PC puede enviar o recibir faxes mediante un módem.,[object Object]
Dos canales: VOZ y DATOS Una de las características más interesantes de ADSL es que nos permite mantener una conversación telefónica y navegar por Internet simultáneamente, cosa que resultaba imposible con el “viejo” módem. Para conseguir esto nuestro cable telefónico se divide en dos canales: ,[object Object]
El canal de datos se utiliza para conectarnos a Internet. El módem ADSL se conecta directamente a una de las rosetas telefónicas de las que disponemos en casa.,[object Object]
Conexión del módem ADSL Para conectar el módem ADSL utilizamos un cable telefónico normal (con conectores RJ11 en ambos extremos). ,[object Object]
El otro extremo del cable se conecta al puerto etiquetado como WAN, DSL o Internet en la parte trasera del módem(en los demás puertos el cable no “encajaría”, ya que son puertos RJ45, más anchos que el RJ11) Si en esta roseta ya hay conectado un teléfono que no queremos/podemos desenchufar, podemos utilizar un “ladrón” o splitter.
RJ45 RJ11 Conexión del módem ADSL al ordenador: Caso 1: Tarjeta de red integrada en placa base El módem ADSL se conecta al ordenador utilizando un cable de red o cable Ethernet, que tiene conectores RJ45 (más anchos que el RJ11) en ambos extremos. Para poder usar el módem ADSL nuestro ordenador debe de disponer de una tarjeta de red o tarjeta Ethernet. Hoy en día estas tarjetas vienen integradas en la placa base. En este caso encontraríamos un conector RJ45 al lado de los conectores habituales (ratón, teclado, monitor, jacks de sonido...) en la parte trasera del ordenador.
Conexión del módem ADSL al ordenador: Caso 2: Tarjeta de red autónoma en ranura PCI Puede ser que algún ordenador bastante antiguo no tenga la tarjeta de red integrada. En este caso deberíamos adquirir una tarjeta de red Ethernet (no importan fabricante ni características, son muy “estándar”, y muy baratas) e instalarla en una ranura PCI libre de la placa base. No es necesario instalar ningún driver ni software, todo lo necesario para utilizar esta tarjeta está ya integrado en el Sistema Operativo.
Las velocidades en ADSL: la asimetría La A de ADSL significa asymmetric (asimétrico), porque la velocidad de descarga o bajada (download) es mucho mayor que la de subida (upload). Esta decisión de diseño es bastante acertada, puesto que la operación que con más frecuencia hace un usuario de Internet es descargar (traer datos de un ordenador remoto al suyo) Internet Descarga (Download) Subida (Upload)
Las velocidades en ADSL: ¡ cuidado con los bits y los bytes ! La cantidad más pequeña de información que puede procesar o  almacenar un ordenador es el bit (un 1 o un 0). Cuando vemos la publicidad de un  proveedor de Internet (ISP) la velocidad siempre se expresa en multiplos del bit por segundo. Sin embargo muchos programas informáticos expresan las velocidades de descarga en múltiplos del byte. Un byte son 8 bits, por lo que estas velocidades siempre serán 8 veces menores que la equivalente en bits/s. Esto significa que, aproximadamente: 1 Mbit/s = 0,8 Mbytes/s Este “problema de unidades de medida” lleva a muchas confusiones, y a usuarios que piensan que su ISP no les está ofreciendo la velocidad de descarga que les “prometió”. Por ejemplo: Para una conexión de 20 Mbits/s un programa informático podría medirnos una velocidad de 2,5 Mbytes/s. Sería inútil en este caso quejarnos a nuestro ISP por darnos 2,5 en vez de los 20 “prometidos”
Redes de Área Local (LAN) – Topología física Topología de estrella En el estándar LAN Ethernet (el más utilizado hoy en día) cada uno de los equipos que forman la red se conecta a un equipo central denominado concentrador. Esta es la razón por la que se dice que la red Ethernet tiene una topología en estrella. Cada uno de los equipos que conectamos deben tener una tarjeta de red (Ethernet), bien integrada en su placa base, bien instalada en una ranura PCI (tal y como se ha visto anteriormente). Mediante un cable de red de la longitud adecuada conectaremos cada equipo a uno cualquiera de los puertos del concentrador. Por ello el concentrador debería tener como mínimo el mismo número de puertos que equipos forman nuestra red (más uno, si deseamos unir nuestra red con otra en un futuro).
PC 1 PC 2 PC 4 PC 4 PC 3 PC 4 PC 4 PC 4 Redes de Área Local (LAN) – Topología física El hub El hub es un aparato muy sencillo y “tonto”: cuando recibe información por uno de sus puertos la “retransmite” por el resto, de forma que dicha información llega a todos los equipos de la red. Los equipos a los que no va dirigida la información la desecharán (puesto que en el paquete o “sobre” consta el destinatario del mensaje). Sin embargo su destinatario acabará recibiéndola de forma correcta. Este sistema tan “arcaico” tiene el gran inconveniente que que la red se carga innecesariamente de tráfico, ya que la información debería haberse enviado solamente a su destinatario. HUB
PC 1 PC 2 PC 4 PC 3 PC 4 PC 4 Redes de Área Local (LAN) – Topología física El switch El switch es mucho “más listo” que su antecesor el hub. Un switch sabe qué equipo está conectado a cada uno de sus puertos. Por ello cuando recibe un paquete de información lo envía únicamente a su destinatario, sin “molestar” al resto de equipos ni cargar la red con tráfico innecesario. Por todo esto hace ya bastantes años que únicamente se utilizan switches en el montaje de redes de área local. SWITCH
Redes de Área Local (LAN) – Parámetros de red Las direcciones IP Todos los equipos de cualquier red informática deben tener una dirección mediante la cual los identifiquemos de forma inequívoca. Desde el nacimiento de las primeras redes se ha utilizado la dirección IP (Internet Protocol). Una dirección IP está formada por cuatro bytes (32 bits). Normalmente se representa en notación decimal, con lo que vamos a verlas como un grupo de cuatro números del 0 al 255 separados por puntos. Por ejemplo: 77.167.20.19 ¿Cuantas direcciones IP diferentes existen? Pues matemáticamente podríamos responder que 4.294.967.296 (232). Sin embargo en la realidad son unas cuantas menos, debido a que ciertas direcciones, como veremos más adelante, están reservadas. Internet (la red informática más grande) ha crecido de tal forma que hoy en día las direcciones IP “se están agotando”. Por esta razón en un futuro utilizaremos una “nueva versión” de la dirección IP, la denominada IPv6. La  versión que aún hoy en día utilizamos y estamos aprendiendo sería la IPv4.
Redes de Área Local (LAN) – Parámetros de red IPs dinámicas: DHCP Seguramente te conectarás casi todos los días a Internet y nunca habías oído hablar de las direcciones IP. O aunque hayas oído hablar de ellas tú no has tenido que configurar la de tu ordenador nunca. La dirección IP que tiene un equipo al acceder a Internet no la “elige” el usuario, sino que nos la entrega automáticamente (junto con otros parámetros de red que veremos más adelante) nuestro proveedor de Internet (o ISP) cada vez que deseamos conectarnos a Internet. Así, es posible que tu ordenador hoy tenga la dirección IP 67.128.211.1 pero mañana podría tener la 78.82.114.110, y pasado otra diferente... Podríamos decir que nos conectamos a Internet con una IP dinámica, ya que puede variar con el tiempo (incluso en una misma sesión, si así lo desea nuestro ISP). El lenguaje mediante el cual nuestro ordenador solicita los parámetros de red y el ordenador de nuestro ISP se los entrega se denomina DHCP (DynamicHost ConfigurationProtocol, Protocolo de Configuración de Host Dinámico).
Redes de Área Local (LAN) – Parámetros de red Dirección IP: dirección de red y dirección de host Cuando se monta una red privada es el técnico el que asigna “manualmente” las direcciones IP (y otros parámetros de red) en cada equipo, configurándolas en el Sistema Operativo. En la dirección IP hay un “trozo” que es idéntico para todos los equipos de la red, a ese “trozo” se le denomina dirección de red. El “trozo” restante varía para cada equipo de la red, y le denominamos dirección de host. Dirección de red 101 192.168.0. Dirección de host 192.168.0. 192.168.0. 1 110 192.168.0. 2
. . . 10 Red Hos Host . . . 168 0 - 255 192 Host Red Redes de Área Local (LAN) – Parámetros de red Clasificación de las redes privadas Hay varios rangos de direcciones IPs reservados para el montaje de redes privadas, redes cuyos equipos no se conectarán a Internet o que si lo hacen lo harán con un sistema de “traducción de IPs” como el NAT, que veremos posteriormente. Dependiendo del número de equipos que queramos conectar en la red se elegirá una clase de red, según la siguiente tabla: . . 16 - 31 172 Host Red
Redes de Área Local (LAN) Conectar mi red privada con otra: elrouter Como ya hemos visto para crear una red privada sería suficiente con que todos los equipos tengan una tarjeta de red (Ethernet) instalada, conectar cada uno de ellos a un switch y configurar de forma correcta las direcciones IP en el Sistema Operativo de cada equipo. Con todo esto ya podríamos enviar información desde un equipo a cualquier otro de nuestra red. Sin embargo en la mayoría de las ocasiones nos resulta interesante conectar nuestra red privada a otra red (en muchos casos a Internet). Para hacer esto debemos utilizar una máquina llamada router. Cuando enviamos información dentro de nuestra red privada el router está “dormido”, no actúa. Sin embargo cuando deseamos conectarnos con una máquina fuera de nuestra red privada el router entrará en acción, y será el encargado de gestionar la transmisión. El router tiene dentro de nuestra red privada una dirección IP, y su dirección de red será la misma que el resto de equipos. De esta forma cuando el Sistema Operativo de cualquier equipo necesite enviar información “al exterior” será capaz de “encontrar” al router sin problemas. A la dirección IP del router dentro de nuestra red privada se le suele llamar pasarela, puerta de enlace o gateway.
Redes de Área Local (LAN) – Parámetros de red Distinguir entre “dentro” y “fuera” ¿Cómo sabe el Sistema Operativo de un equipo cuando enviamos información fuera de nuestra red privada, y por lo tanto debe enviarla al router? La respuesta es mediante la dirección de red. Supongamos que hemos montado una red de tipo C y hemos elegido como dirección de red 192.168.0. Cuando enviamos información a la IP 192.168.3 sabemos que estamos dentro de nuestra red privada, ya que la IP destino empieza por 192.168.0. Sin embargo si la dirección IP de destino es, por ejemplo, 212.135.1.113 el Sistema Operativo ve que no empieza por 192.168.0 y por tanto sabe que debe enviarla al exterior, por lo que la envía al router, que se encargará de “sacarla fuera”.
. . . 10 Red Hos Host . . . 168 0 - 255 192 Host Red Redes de Área Local (LAN) – Parámetros de red La máscara de subred ¿Y cómo sabe el Sistema Operativo si nuestra red es de tipo A, B ó C? Mediante la máscara de subred (subnetmask). Se trata de una dirección IP “especial”, en la que a los “huecos” que permanecen fijos para cada equipo de la red (dirección de red) se les asigna el 255, y a los que varían para cada equipo (dirección de host) se les asigna el 0. Este concepto nos quedará más claro con la siguiente tabla: . . 16 - 31 172 Host Red
212.135.1.113 192.168.0.3 Redes de Área Local (LAN) Fucnionamiento delrouter 192.168.0. 1 192.168.0. 2 192.168.0. 100 Internet SWITCH ROUTER Ésta es una red de tipo C, por lo que su máscara de subred es 255.255.255.0 Esta máscara indica que para todos los equipos de la red los tres primeros números de la dirección IP deben coincidir (en este caso hemos elegido 192.168.0) 192.168.0. 3 192.168.0. 4
La presencia de nuestra empresa en Internet Hoy en día cualquier empresa que no esté en Internet no existe, es así de sencillo. Internet se ha convertido, entre otras cosas, en una valiosísima fuente de información en la que nuestros potenciales clientes se sumergen para buscar información cuando están dispuestos a comprar un producto. ¡Debemos estar allí, y debemos conseguir que nos encuentren! Internet (y sobre todo las redes sociales) constituye también un amplio “patio del colegio” en el que se mantienen conversaciones, los consumidores critican, alaban, recomiendan… productos y marcas. Aunque no estemos, hablarán de nosotros. Así que mejor sería estar allí y participar de alguna forma en estas conversaciones, ¿no creéis? ,[object Object]
Una página Web principal y “oficial”
Un blog
Una página de empresa (antiguas fanpages) en Facebook
Una cuenta en Twitter
Un perfil de empresa en LinkedIn
Estudiar si es necesaria o beneficiosa presencia en otras redes sociales o servicios on-line (YouTube, Tuenti, Foursquare…),[object Object]
Cierta capacidad de transferencia de datos desde/hacia Internet (deben “repartir” el ancho de banda del que disponen entre todos sus clientes)
Cierto software preinstalado y configurado, del que pueden beneficiarse las aplicaciones que alojemos: PHP, SQL, ASP, Python… ,[object Object]
La compra del dominio El dominio o “nombre de dominio” (DomainName) es la dirección de nuestra página Web, por ejemplo: www.todomascotas.es, o www.ferreterialopez.com. Debemos elegir con cuidado nuestro dominio si queremos que a nuestros potenciales clientes les resulte sencillo de recordar. Además también debe “estar libre” para su compra. En ocasiones se compran diferentes “terminaciones” (.com .es .org …) para mejorar la probabilidad de que encuentren nuestra Web al “inventar direcciones” en un navegador. Habitualmente las misma empresas que nos ofertan planes de hosting pueden vendernos y gestionarnos nuestro(s) dominio(s).
El diseño, publicación y mantenimientode nuestra página Web Diseñar una página Web no es tarea sencilla, son necesarios importantes conocimientos sobre multitud de tecnologías y lenguajes: HTML, CSS, JavaScript, PHP, SQL… Por eso normalmente subcontrataremos el diseño, publicación y mantenimiento de nuestra página Web a una empresa que se dedique a este campo. Será importante elegir una empresa con amplia experiencia, observando sobre todo su “portfolio”, es decir: las páginas Web que ya han creado para otros clientes y están activas en Internet. Además de que el diseño de nuestra Web sea “bonito” visualmente, sencillo de utilizar/navegar, funcional, y “encaje” en nuestra imagen de empresa también es sumamente importante que la empresa contratada se encargue del mantenimiento, así como de cualquier actualización o modificación posterior a la primera publicación.
La compra de un certificado SSL Un certificado SSL (Secure Socket Layer) asegura que cuando visitamos una página Web cualquier información que se intercambia entre nuestro navegador y el servidor está encriptada o cifrada, es decir: si “alguien” la “capturase por el camino” no podría extraer ninguna información útil. Cuando accedemos a una Web con certificado SSL o “conexión” segura, su URL comenzará por https://. Además nuestro navegador nos mostrará el icono de un “candado” junto al nombre de la empresa para la que se expidió el certificado. Es necesario adquirir e instalar un certificado SSL para nuestro dominio/Web en los siguientes casos: ,[object Object]
Si pensamos implantar una tienda on-line: nuestros potenciales clientes deben sentirse seguros a la hora de proporcionarnos sus datos personales o efectuar el pago.,[object Object]
e-Commerce, el comercio on-line Dependiendo de la naturaleza de nuestra empresa podría resultarnos sumamente interesante implantar una tienda on-line. Hoy en día cada vez más y más gente compra cualquier tipo de productos a través de Internet. En el caso de decidirnos por esta opción habría que evaluar los siguientes puntos: ,[object Object]
Contratar los medios de pago electrónicos que consideremos necesarios, normalmente pago mediante tarjeta de crédito, transferencia bancaria y PayPal.,[object Object]
Las aplicaciones Web son aquellas que se instalan y configuran en un servidor al que todo ordenador de nuestra empresa tiene acceso mediante nuestra red privada o bien a través de Interenet. Esto se traduce en la gran ventaja de que no es necesario instalar ni configurar ningún software en cada ordenador desde el que se utilice la aplicación, tan sólo es necesario un navegador o browser y que la conexión a la red/Internet esté configurada y funcione correctamente.,[object Object]
Cuando el software puede ”leerse” o interpretarse por un programador decimos que estamos viendo el código fuente.,[object Object]
Al proceso mediante el cual se convierte el código fuente a código binario se le denomina compilación.,[object Object]
Por otra parte si el programa no cumple nuestras espectativas o exigencias sólo nos quedará ”rezar” para que la empresa que lo desarrolla decida mejorarlo e incluir lo que echamos en falta, arriesgándonos si esto ocurre a pagar de nuevo más por esa ”nueva versión”.

Más contenido relacionado

La actualidad más candente

COMPUTADORAS DE BOLSILLO
COMPUTADORAS DE BOLSILLOCOMPUTADORAS DE BOLSILLO
COMPUTADORAS DE BOLSILLO
karola
 
Ordenador de bolsillo
Ordenador de bolsilloOrdenador de bolsillo
Ordenador de bolsillo
santiago-vasquez
 
Pda (ordenadores de bolsillo)
Pda (ordenadores de bolsillo)Pda (ordenadores de bolsillo)
Pda (ordenadores de bolsillo)
Valentina Tobon
 
Computación Móvil y Organización Virtual
Computación Móvil y Organización VirtualComputación Móvil y Organización Virtual
Computación Móvil y Organización Virtual
veroyanet
 
Movilidad
MovilidadMovilidad
Movilidad
Emilio
 
Ciber cafe idoneo
Ciber cafe idoneoCiber cafe idoneo
Ciber cafe idoneo
Emanuel Romero Gutierrez
 
Cafe Internet Blogger
Cafe Internet BloggerCafe Internet Blogger
Cafe Internet Blogger
guest44ea40
 
Introduccion
IntroduccionIntroduccion
Introduccion
presleypusay
 
Nelson
NelsonNelson
Nelson
nelsontabima
 
Computación Móvil Principios y Tecnicas
Computación Móvil Principios y TecnicasComputación Móvil Principios y Tecnicas
Computación Móvil Principios y Tecnicas
VICTOR VIERA BALANTA
 
Tema 2
Tema 2Tema 2
Tema 2
AREX
 
Computación Móvil
Computación MóvilComputación Móvil
Computación Móvil
Felipe Hernández Tapia
 
Red lan cafe internet
Red lan cafe internetRed lan cafe internet
Red lan cafe internet
Erney Agudelo
 
Presupuesto para un Cyber - Perú(2014/11)
Presupuesto para un Cyber - Perú(2014/11)Presupuesto para un Cyber - Perú(2014/11)
Presupuesto para un Cyber - Perú(2014/11)
Alan Bayona Manrique
 

La actualidad más candente (14)

COMPUTADORAS DE BOLSILLO
COMPUTADORAS DE BOLSILLOCOMPUTADORAS DE BOLSILLO
COMPUTADORAS DE BOLSILLO
 
Ordenador de bolsillo
Ordenador de bolsilloOrdenador de bolsillo
Ordenador de bolsillo
 
Pda (ordenadores de bolsillo)
Pda (ordenadores de bolsillo)Pda (ordenadores de bolsillo)
Pda (ordenadores de bolsillo)
 
Computación Móvil y Organización Virtual
Computación Móvil y Organización VirtualComputación Móvil y Organización Virtual
Computación Móvil y Organización Virtual
 
Movilidad
MovilidadMovilidad
Movilidad
 
Ciber cafe idoneo
Ciber cafe idoneoCiber cafe idoneo
Ciber cafe idoneo
 
Cafe Internet Blogger
Cafe Internet BloggerCafe Internet Blogger
Cafe Internet Blogger
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Nelson
NelsonNelson
Nelson
 
Computación Móvil Principios y Tecnicas
Computación Móvil Principios y TecnicasComputación Móvil Principios y Tecnicas
Computación Móvil Principios y Tecnicas
 
Tema 2
Tema 2Tema 2
Tema 2
 
Computación Móvil
Computación MóvilComputación Móvil
Computación Móvil
 
Red lan cafe internet
Red lan cafe internetRed lan cafe internet
Red lan cafe internet
 
Presupuesto para un Cyber - Perú(2014/11)
Presupuesto para un Cyber - Perú(2014/11)Presupuesto para un Cyber - Perú(2014/11)
Presupuesto para un Cyber - Perú(2014/11)
 

Similar a TIC en la empresa, ponencia 01

01 tic master bbk
01   tic master bbk01   tic master bbk
01 tic master bbk
SandraZE
 
Charla master BBK TIC
Charla master BBK TICCharla master BBK TIC
Charla master BBK TIC
foronideo15
 
Charla master bbk
Charla master bbkCharla master bbk
Charla master bbk
JeKiSu
 
Charla Master BBK Tic
Charla Master BBK TicCharla Master BBK Tic
Charla Master BBK Tic
Lecreative
 
Charla master BBK TIC
Charla master BBK TICCharla master BBK TIC
Charla master BBK TIC
javilooo
 
charla master bbk tic
charla master bbk ticcharla master bbk tic
charla master bbk tic
pilarmoi
 
Charla master BBK TIC
Charla master BBK TICCharla master BBK TIC
Charla master BBK TIC
Daniel Aparicio Arriola
 
01 tic master bbk (prueba)
01   tic master bbk (prueba)01   tic master bbk (prueba)
01 tic master bbk (prueba)
Unaifg
 
01 tic master bbk
01   tic master bbk01   tic master bbk
01 tic master bbk
Evaaburrida
 
Charla Master BBK tic
Charla Master BBK ticCharla Master BBK tic
Charla Master BBK tic
mikelaizkora
 
Charla máster BBK TIC
Charla máster BBK TICCharla máster BBK TIC
Charla máster BBK TIC
Chapu_82
 
charla master bbk tic
charla master bbk ticcharla master bbk tic
charla master bbk tic
ituarte123456
 
charla master bbk tic
charla master bbk ticcharla master bbk tic
charla master bbk tic
aliesti
 
Charla master bbk tic
Charla master bbk ticCharla master bbk tic
Charla master bbk tic
Txusrh
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
gianiali
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
gianiali
 
TECNOLOGÍA MÓVIL
TECNOLOGÍA MÓVIL TECNOLOGÍA MÓVIL
TECNOLOGÍA MÓVIL
zuritam
 
Recursos Tecnologicos
Recursos TecnologicosRecursos Tecnologicos
Recursos Tecnologicos
TheKinoGamer
 
Diana 2010
Diana 2010Diana 2010
Diana 2010
arevalodiana
 
Diana 2010
Diana 2010Diana 2010
Diana 2010
arevalodiana
 

Similar a TIC en la empresa, ponencia 01 (20)

01 tic master bbk
01   tic master bbk01   tic master bbk
01 tic master bbk
 
Charla master BBK TIC
Charla master BBK TICCharla master BBK TIC
Charla master BBK TIC
 
Charla master bbk
Charla master bbkCharla master bbk
Charla master bbk
 
Charla Master BBK Tic
Charla Master BBK TicCharla Master BBK Tic
Charla Master BBK Tic
 
Charla master BBK TIC
Charla master BBK TICCharla master BBK TIC
Charla master BBK TIC
 
charla master bbk tic
charla master bbk ticcharla master bbk tic
charla master bbk tic
 
Charla master BBK TIC
Charla master BBK TICCharla master BBK TIC
Charla master BBK TIC
 
01 tic master bbk (prueba)
01   tic master bbk (prueba)01   tic master bbk (prueba)
01 tic master bbk (prueba)
 
01 tic master bbk
01   tic master bbk01   tic master bbk
01 tic master bbk
 
Charla Master BBK tic
Charla Master BBK ticCharla Master BBK tic
Charla Master BBK tic
 
Charla máster BBK TIC
Charla máster BBK TICCharla máster BBK TIC
Charla máster BBK TIC
 
charla master bbk tic
charla master bbk ticcharla master bbk tic
charla master bbk tic
 
charla master bbk tic
charla master bbk ticcharla master bbk tic
charla master bbk tic
 
Charla master bbk tic
Charla master bbk ticCharla master bbk tic
Charla master bbk tic
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
 
TECNOLOGÍA MÓVIL
TECNOLOGÍA MÓVIL TECNOLOGÍA MÓVIL
TECNOLOGÍA MÓVIL
 
Recursos Tecnologicos
Recursos TecnologicosRecursos Tecnologicos
Recursos Tecnologicos
 
Diana 2010
Diana 2010Diana 2010
Diana 2010
 
Diana 2010
Diana 2010Diana 2010
Diana 2010
 

Más de Daniel Aparicio Arriola

Programación Android | 02. Operaciones básicas con Android
Programación Android | 02. Operaciones básicas con AndroidProgramación Android | 02. Operaciones básicas con Android
Programación Android | 02. Operaciones básicas con Android
Daniel Aparicio Arriola
 
Programación Android | 01. Introducción a la Programación Orientada a Objetos...
Programación Android | 01. Introducción a la Programación Orientada a Objetos...Programación Android | 01. Introducción a la Programación Orientada a Objetos...
Programación Android | 01. Introducción a la Programación Orientada a Objetos...
Daniel Aparicio Arriola
 
Programación Android | 00. Introducción
Programación Android | 00. IntroducciónProgramación Android | 00. Introducción
Programación Android | 00. Introducción
Daniel Aparicio Arriola
 
Dossier access
Dossier accessDossier access
Dossier access
Daniel Aparicio Arriola
 
INTECO_03 - Guía sobre seguridad y privacidad de las herramientas de geolocal...
INTECO_03 - Guía sobre seguridad y privacidad de las herramientas de geolocal...INTECO_03 - Guía sobre seguridad y privacidad de las herramientas de geolocal...
INTECO_03 - Guía sobre seguridad y privacidad de las herramientas de geolocal...
Daniel Aparicio Arriola
 
INTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresaINTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresa
Daniel Aparicio Arriola
 
INTECO_01 Privacidad y secreto en las telecomunicaciones
INTECO_01 Privacidad y secreto en las telecomunicacionesINTECO_01 Privacidad y secreto en las telecomunicaciones
INTECO_01 Privacidad y secreto en las telecomunicaciones
Daniel Aparicio Arriola
 
Presentación asignatura "Transmisiones", PM Detective Privado UNED, curso 201...
Presentación asignatura "Transmisiones", PM Detective Privado UNED, curso 201...Presentación asignatura "Transmisiones", PM Detective Privado UNED, curso 201...
Presentación asignatura "Transmisiones", PM Detective Privado UNED, curso 201...
Daniel Aparicio Arriola
 
Conseguir dominio gratis y "unirlo" a hosting 100webspace.com
Conseguir dominio gratis y "unirlo" a hosting 100webspace.comConseguir dominio gratis y "unirlo" a hosting 100webspace.com
Conseguir dominio gratis y "unirlo" a hosting 100webspace.com
Daniel Aparicio Arriola
 

Más de Daniel Aparicio Arriola (9)

Programación Android | 02. Operaciones básicas con Android
Programación Android | 02. Operaciones básicas con AndroidProgramación Android | 02. Operaciones básicas con Android
Programación Android | 02. Operaciones básicas con Android
 
Programación Android | 01. Introducción a la Programación Orientada a Objetos...
Programación Android | 01. Introducción a la Programación Orientada a Objetos...Programación Android | 01. Introducción a la Programación Orientada a Objetos...
Programación Android | 01. Introducción a la Programación Orientada a Objetos...
 
Programación Android | 00. Introducción
Programación Android | 00. IntroducciónProgramación Android | 00. Introducción
Programación Android | 00. Introducción
 
Dossier access
Dossier accessDossier access
Dossier access
 
INTECO_03 - Guía sobre seguridad y privacidad de las herramientas de geolocal...
INTECO_03 - Guía sobre seguridad y privacidad de las herramientas de geolocal...INTECO_03 - Guía sobre seguridad y privacidad de las herramientas de geolocal...
INTECO_03 - Guía sobre seguridad y privacidad de las herramientas de geolocal...
 
INTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresaINTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresa
 
INTECO_01 Privacidad y secreto en las telecomunicaciones
INTECO_01 Privacidad y secreto en las telecomunicacionesINTECO_01 Privacidad y secreto en las telecomunicaciones
INTECO_01 Privacidad y secreto en las telecomunicaciones
 
Presentación asignatura "Transmisiones", PM Detective Privado UNED, curso 201...
Presentación asignatura "Transmisiones", PM Detective Privado UNED, curso 201...Presentación asignatura "Transmisiones", PM Detective Privado UNED, curso 201...
Presentación asignatura "Transmisiones", PM Detective Privado UNED, curso 201...
 
Conseguir dominio gratis y "unirlo" a hosting 100webspace.com
Conseguir dominio gratis y "unirlo" a hosting 100webspace.comConseguir dominio gratis y "unirlo" a hosting 100webspace.com
Conseguir dominio gratis y "unirlo" a hosting 100webspace.com
 

Último

CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 

Último (20)

CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 

TIC en la empresa, ponencia 01

  • 1. Daniel AparicioAplicaciones de la tecnología, las redes y el software ofimático y de gestiónen la empresa 2.0
  • 2. Me presento… Mi nombre es Daniel Aparicio, soy Ingeniero Técnico en Electrónica por la UPV/EHU. Tengo 10 años de experiencia como formador en el área de tecnología e informática, durante los cuales he trabajado de forma ininterrumpida para Instituto Europa, una solvente empresa dedicada a la formación privada, bonificada y subvencionada con 20 años de vida y experiencia. Durante mi carrera profesional he adquirido importantes conocimientos en los campos del hardware, diseño y programación Web, administración y gestión de redes y servidores, Software Libre, Linux, Social Media Marketing… Si durante la ponencia disponen de ordenador portátil conectado a Internet pueden seguir esta misma presentación en: www.slideshare.net/daniprofewww.scribd.com/daniprofe Si lo desean pueden ponerse en contacto conmigo para lo que necesiten por E-Mail o a través de las redes sociales: daniprofe@gmail.com @danituprofe www.facebook.com/daniprofe
  • 3. Introducción En esta ponencia pretendo exponer de forma breve y clara aquellas herramientas tecnológicas e informáticas que pueden resultar de utilidad (y en muchos casos imprescindibles) en el “día a día” de cualquier empresa. El objetivo de estas herramientas es facilitar la gestión de nuestra empresa, tanto a nivel interno como en la relación con nuestros clientes y proveedores, así como en las tareas de promoción, publicidad y marketing.
  • 5. Estructura de la ponencia: hardware, software y redes/Internet El mundo de tecnología y la informática está dividido en dos grandes grandes grupos: Hardware: Son las “máquinas”, aparatos o dispositivos. Todo aquello que podemos “ver y tocar”. Software: Son los programas informáticos, las instrucciones que deben ejecutar las máquinas para alcanzar el resultado que perseguimos. Es “intangible”, no podemos verlo ni tocarlo. Así pues esta ponencia también la dividiremos utilizando estos dos “grandes mundos”: en primer lugar hablaremos del hardware o dispositivos e infraestructuras útiles o necesarios para cualquier empresa y después hablaremos de las aplicaciones o software que podemos adquirir, “conseguir” o utilizar para ayudarnos en la gestión de nuestra empresa. También hablaremos de un área importantísima en el presente tecnológico en el que vivimos: las redes informáticas, y entre ellas la más importante: Internet.
  • 6. El hardware en una empresa A continuación haremos un breve paseo por todos los dispositivos y máquinas que consideramos podrían ser de utilidad en nuestra empresa, explicando las características, objetivo final y funcionamiento de cada uno de ellos.
  • 7. PC común o “de sobremesa” Se trata de un ordenador personal o PC (“Personal Computer”) en el que el hardware está dentro de una “caja” de un tamaño considerable. Ventajas: Puede sustituirse o ampliarse el hardware de una forma sencilla, incluso personas con pocos conocimientos técnicos y herramientas, debido al fácil acceso al interior de la caja o “torre”. Desventajas: Equipo voluminoso, pesado, y en ningún caso transportable de forma cómoda.
  • 8. Portátil, notebook o laptop Se trata de un ordenador personal o PC (“Personal Computer”) diseñado específicamente para minimizar su tamaño, volumen y peso. Ventajas: Puede transportarse cómodamente, y debido a que funciona mediante una batería, utilizarse en cualquier lugar. Desventajas: Si comparamos un portátil y un PC de sobremesa con la misma potencia y capacidades siempre será más caro el portátil, debido a que la tecnología utilizada para reducir el tamaño, peso y consumo es compleja y hay que pagarla. El hardware de un portátil sólo puede ser reparado, sustituido o ampliado por el servicio técnico, no por un usuario común.
  • 9. Netbook Se trata de un portátil con dimensiones, volumen y peso aún más reducidas. Es un ordenador diseñado para el acceso a Internet, por lo que no tiene tanta potencia como sus “hermanos mayores” Ventajas: Dado su aún más reducido tamaño, peso y volumen se transporta muy cómodamente, casi es como llevar una carpeta… Desventajas: No tiene la potencia de cálculo de sus “hermanos mayores”, por lo que no podremos utilizar ciertos programas “exigentes” o complejos. Su pantalla es bastante más reducida que la de un ordenador “normal”, por lo que ciertos programas o páginas Web serán muy incómodos de ver/utilizar, incluso en algunos casos será imposible.
  • 10. TabletPC Se trata de un ordenador diseñado para ser utilizado mediante una pantalla táctil, sin teclado. Es de dimensiones, peso y volumen tan reducidos que podría compararse a una carpeta pequeña. Ventajas: Tamaño, peso y volumen tan reducidos que es “una delicia” transportarlo y utilizarlo. Desventajas: La mayoría de ellos funcionan con Sistemas Operativos diferentes a los de los PCs: actualmente iOS de Apple para los iPads o Android de Google para el resto. Esto significa que muy probablemente no podremos utilizar los programas que conocemos en ellos, y que tendremos que invertir tiempo (y a veces dinero) en buscar programas equivalentes. Son equipos diseñadas con la navegación por Internet como primer objetivo, por lo que no son muy potentes, debido a su tamaño y necesidad de alta autonomía (duración de la batería).
  • 11.
  • 12. SmartPhones con Sistema Operativo Android, de Google.
  • 13. BlackBerryVentajas: A pesar de su pequeño tamaño (podemos llevarlos siempre encima, “en el bolsillo”) nos permiten mantenernos “en contacto con la oficina” en todo momento, gracias a su conectividad a Internet, y realizar gestiones o tareas relativamente “sencillas” de forma cómoda desde cualquier lugar con cobertura 3G o WiFi. Desventajas: No se trata dispositivos para el trabajo “día a día”, no podemos utilizar las mismas aplicaciones a las que estamos acostumbrados en los PCs.
  • 14. Impresoras y fotocopiadoras multifunción Hoy en día podemos encontrar en el mercado fotocopiadoras o impresoras que no solo imprimen/hacen copias, sino que son capaces de enviar/recibir faxes, escanear documentos y enviarlos por E-Mail… entre otras muchas funciones interesantes.
  • 15. Sistemas de acceso/fichaje. Biometría Si en nuestra empresa necesitamos un sistema de control de acceso o “fichaje” podemos encontrar en el mercado soluciones muy flexibles y potentes: identificación por tarjeta magnética, chip, proximidad (RFID), identificación biométrica (huella dactilar, retina…) Estos aparatos guardan en una memoria interna toda la información, a la que luego podremos acceder mediante cualquier PC conectado por red, USB…
  • 16. Sistemas de videovigilancia. Vídeo IP Si en nuestra empresa necesitamos un sistema de videovigilancia podemos encontrar en el mercado cámaras muy potentes, orientables, con alta resolución y sencillas de instalar, incluso sin cables (transfieren la imagen habitualmente por WiFi o sistema de radio propietario) Las imágenes pueden ser grabadas o visualizadas “en directo” en cualquier PC tras instalar y configurar el software proporcionado por el fabricante.
  • 17.
  • 18. Cable
  • 19.
  • 20.
  • 21. Mientras navegamos por Internet no podemos hacer o recibir llamadas telefónicas, ya que la línea telefónica está ocupada.
  • 22. La conexión se cobraba por tiempo transcurrido, como si de una llamada telefónica normal se tratase (hasta que llegó la tarifa plana, por la que tanto pelearon los antiguos internautas).
  • 23. Casi en cualquier hogar u oficina del mundo hay disponible una conexión a la red telefónica
  • 24.
  • 25.
  • 26.
  • 27.
  • 28. El otro extremo del cable se conecta al puerto etiquetado como WAN, DSL o Internet en la parte trasera del módem(en los demás puertos el cable no “encajaría”, ya que son puertos RJ45, más anchos que el RJ11) Si en esta roseta ya hay conectado un teléfono que no queremos/podemos desenchufar, podemos utilizar un “ladrón” o splitter.
  • 29. RJ45 RJ11 Conexión del módem ADSL al ordenador: Caso 1: Tarjeta de red integrada en placa base El módem ADSL se conecta al ordenador utilizando un cable de red o cable Ethernet, que tiene conectores RJ45 (más anchos que el RJ11) en ambos extremos. Para poder usar el módem ADSL nuestro ordenador debe de disponer de una tarjeta de red o tarjeta Ethernet. Hoy en día estas tarjetas vienen integradas en la placa base. En este caso encontraríamos un conector RJ45 al lado de los conectores habituales (ratón, teclado, monitor, jacks de sonido...) en la parte trasera del ordenador.
  • 30. Conexión del módem ADSL al ordenador: Caso 2: Tarjeta de red autónoma en ranura PCI Puede ser que algún ordenador bastante antiguo no tenga la tarjeta de red integrada. En este caso deberíamos adquirir una tarjeta de red Ethernet (no importan fabricante ni características, son muy “estándar”, y muy baratas) e instalarla en una ranura PCI libre de la placa base. No es necesario instalar ningún driver ni software, todo lo necesario para utilizar esta tarjeta está ya integrado en el Sistema Operativo.
  • 31. Las velocidades en ADSL: la asimetría La A de ADSL significa asymmetric (asimétrico), porque la velocidad de descarga o bajada (download) es mucho mayor que la de subida (upload). Esta decisión de diseño es bastante acertada, puesto que la operación que con más frecuencia hace un usuario de Internet es descargar (traer datos de un ordenador remoto al suyo) Internet Descarga (Download) Subida (Upload)
  • 32. Las velocidades en ADSL: ¡ cuidado con los bits y los bytes ! La cantidad más pequeña de información que puede procesar o almacenar un ordenador es el bit (un 1 o un 0). Cuando vemos la publicidad de un proveedor de Internet (ISP) la velocidad siempre se expresa en multiplos del bit por segundo. Sin embargo muchos programas informáticos expresan las velocidades de descarga en múltiplos del byte. Un byte son 8 bits, por lo que estas velocidades siempre serán 8 veces menores que la equivalente en bits/s. Esto significa que, aproximadamente: 1 Mbit/s = 0,8 Mbytes/s Este “problema de unidades de medida” lleva a muchas confusiones, y a usuarios que piensan que su ISP no les está ofreciendo la velocidad de descarga que les “prometió”. Por ejemplo: Para una conexión de 20 Mbits/s un programa informático podría medirnos una velocidad de 2,5 Mbytes/s. Sería inútil en este caso quejarnos a nuestro ISP por darnos 2,5 en vez de los 20 “prometidos”
  • 33. Redes de Área Local (LAN) – Topología física Topología de estrella En el estándar LAN Ethernet (el más utilizado hoy en día) cada uno de los equipos que forman la red se conecta a un equipo central denominado concentrador. Esta es la razón por la que se dice que la red Ethernet tiene una topología en estrella. Cada uno de los equipos que conectamos deben tener una tarjeta de red (Ethernet), bien integrada en su placa base, bien instalada en una ranura PCI (tal y como se ha visto anteriormente). Mediante un cable de red de la longitud adecuada conectaremos cada equipo a uno cualquiera de los puertos del concentrador. Por ello el concentrador debería tener como mínimo el mismo número de puertos que equipos forman nuestra red (más uno, si deseamos unir nuestra red con otra en un futuro).
  • 34. PC 1 PC 2 PC 4 PC 4 PC 3 PC 4 PC 4 PC 4 Redes de Área Local (LAN) – Topología física El hub El hub es un aparato muy sencillo y “tonto”: cuando recibe información por uno de sus puertos la “retransmite” por el resto, de forma que dicha información llega a todos los equipos de la red. Los equipos a los que no va dirigida la información la desecharán (puesto que en el paquete o “sobre” consta el destinatario del mensaje). Sin embargo su destinatario acabará recibiéndola de forma correcta. Este sistema tan “arcaico” tiene el gran inconveniente que que la red se carga innecesariamente de tráfico, ya que la información debería haberse enviado solamente a su destinatario. HUB
  • 35. PC 1 PC 2 PC 4 PC 3 PC 4 PC 4 Redes de Área Local (LAN) – Topología física El switch El switch es mucho “más listo” que su antecesor el hub. Un switch sabe qué equipo está conectado a cada uno de sus puertos. Por ello cuando recibe un paquete de información lo envía únicamente a su destinatario, sin “molestar” al resto de equipos ni cargar la red con tráfico innecesario. Por todo esto hace ya bastantes años que únicamente se utilizan switches en el montaje de redes de área local. SWITCH
  • 36. Redes de Área Local (LAN) – Parámetros de red Las direcciones IP Todos los equipos de cualquier red informática deben tener una dirección mediante la cual los identifiquemos de forma inequívoca. Desde el nacimiento de las primeras redes se ha utilizado la dirección IP (Internet Protocol). Una dirección IP está formada por cuatro bytes (32 bits). Normalmente se representa en notación decimal, con lo que vamos a verlas como un grupo de cuatro números del 0 al 255 separados por puntos. Por ejemplo: 77.167.20.19 ¿Cuantas direcciones IP diferentes existen? Pues matemáticamente podríamos responder que 4.294.967.296 (232). Sin embargo en la realidad son unas cuantas menos, debido a que ciertas direcciones, como veremos más adelante, están reservadas. Internet (la red informática más grande) ha crecido de tal forma que hoy en día las direcciones IP “se están agotando”. Por esta razón en un futuro utilizaremos una “nueva versión” de la dirección IP, la denominada IPv6. La versión que aún hoy en día utilizamos y estamos aprendiendo sería la IPv4.
  • 37. Redes de Área Local (LAN) – Parámetros de red IPs dinámicas: DHCP Seguramente te conectarás casi todos los días a Internet y nunca habías oído hablar de las direcciones IP. O aunque hayas oído hablar de ellas tú no has tenido que configurar la de tu ordenador nunca. La dirección IP que tiene un equipo al acceder a Internet no la “elige” el usuario, sino que nos la entrega automáticamente (junto con otros parámetros de red que veremos más adelante) nuestro proveedor de Internet (o ISP) cada vez que deseamos conectarnos a Internet. Así, es posible que tu ordenador hoy tenga la dirección IP 67.128.211.1 pero mañana podría tener la 78.82.114.110, y pasado otra diferente... Podríamos decir que nos conectamos a Internet con una IP dinámica, ya que puede variar con el tiempo (incluso en una misma sesión, si así lo desea nuestro ISP). El lenguaje mediante el cual nuestro ordenador solicita los parámetros de red y el ordenador de nuestro ISP se los entrega se denomina DHCP (DynamicHost ConfigurationProtocol, Protocolo de Configuración de Host Dinámico).
  • 38. Redes de Área Local (LAN) – Parámetros de red Dirección IP: dirección de red y dirección de host Cuando se monta una red privada es el técnico el que asigna “manualmente” las direcciones IP (y otros parámetros de red) en cada equipo, configurándolas en el Sistema Operativo. En la dirección IP hay un “trozo” que es idéntico para todos los equipos de la red, a ese “trozo” se le denomina dirección de red. El “trozo” restante varía para cada equipo de la red, y le denominamos dirección de host. Dirección de red 101 192.168.0. Dirección de host 192.168.0. 192.168.0. 1 110 192.168.0. 2
  • 39. . . . 10 Red Hos Host . . . 168 0 - 255 192 Host Red Redes de Área Local (LAN) – Parámetros de red Clasificación de las redes privadas Hay varios rangos de direcciones IPs reservados para el montaje de redes privadas, redes cuyos equipos no se conectarán a Internet o que si lo hacen lo harán con un sistema de “traducción de IPs” como el NAT, que veremos posteriormente. Dependiendo del número de equipos que queramos conectar en la red se elegirá una clase de red, según la siguiente tabla: . . 16 - 31 172 Host Red
  • 40. Redes de Área Local (LAN) Conectar mi red privada con otra: elrouter Como ya hemos visto para crear una red privada sería suficiente con que todos los equipos tengan una tarjeta de red (Ethernet) instalada, conectar cada uno de ellos a un switch y configurar de forma correcta las direcciones IP en el Sistema Operativo de cada equipo. Con todo esto ya podríamos enviar información desde un equipo a cualquier otro de nuestra red. Sin embargo en la mayoría de las ocasiones nos resulta interesante conectar nuestra red privada a otra red (en muchos casos a Internet). Para hacer esto debemos utilizar una máquina llamada router. Cuando enviamos información dentro de nuestra red privada el router está “dormido”, no actúa. Sin embargo cuando deseamos conectarnos con una máquina fuera de nuestra red privada el router entrará en acción, y será el encargado de gestionar la transmisión. El router tiene dentro de nuestra red privada una dirección IP, y su dirección de red será la misma que el resto de equipos. De esta forma cuando el Sistema Operativo de cualquier equipo necesite enviar información “al exterior” será capaz de “encontrar” al router sin problemas. A la dirección IP del router dentro de nuestra red privada se le suele llamar pasarela, puerta de enlace o gateway.
  • 41. Redes de Área Local (LAN) – Parámetros de red Distinguir entre “dentro” y “fuera” ¿Cómo sabe el Sistema Operativo de un equipo cuando enviamos información fuera de nuestra red privada, y por lo tanto debe enviarla al router? La respuesta es mediante la dirección de red. Supongamos que hemos montado una red de tipo C y hemos elegido como dirección de red 192.168.0. Cuando enviamos información a la IP 192.168.3 sabemos que estamos dentro de nuestra red privada, ya que la IP destino empieza por 192.168.0. Sin embargo si la dirección IP de destino es, por ejemplo, 212.135.1.113 el Sistema Operativo ve que no empieza por 192.168.0 y por tanto sabe que debe enviarla al exterior, por lo que la envía al router, que se encargará de “sacarla fuera”.
  • 42. . . . 10 Red Hos Host . . . 168 0 - 255 192 Host Red Redes de Área Local (LAN) – Parámetros de red La máscara de subred ¿Y cómo sabe el Sistema Operativo si nuestra red es de tipo A, B ó C? Mediante la máscara de subred (subnetmask). Se trata de una dirección IP “especial”, en la que a los “huecos” que permanecen fijos para cada equipo de la red (dirección de red) se les asigna el 255, y a los que varían para cada equipo (dirección de host) se les asigna el 0. Este concepto nos quedará más claro con la siguiente tabla: . . 16 - 31 172 Host Red
  • 43. 212.135.1.113 192.168.0.3 Redes de Área Local (LAN) Fucnionamiento delrouter 192.168.0. 1 192.168.0. 2 192.168.0. 100 Internet SWITCH ROUTER Ésta es una red de tipo C, por lo que su máscara de subred es 255.255.255.0 Esta máscara indica que para todos los equipos de la red los tres primeros números de la dirección IP deben coincidir (en este caso hemos elegido 192.168.0) 192.168.0. 3 192.168.0. 4
  • 44.
  • 45. Una página Web principal y “oficial”
  • 47. Una página de empresa (antiguas fanpages) en Facebook
  • 48. Una cuenta en Twitter
  • 49. Un perfil de empresa en LinkedIn
  • 50.
  • 51. Cierta capacidad de transferencia de datos desde/hacia Internet (deben “repartir” el ancho de banda del que disponen entre todos sus clientes)
  • 52.
  • 53. La compra del dominio El dominio o “nombre de dominio” (DomainName) es la dirección de nuestra página Web, por ejemplo: www.todomascotas.es, o www.ferreterialopez.com. Debemos elegir con cuidado nuestro dominio si queremos que a nuestros potenciales clientes les resulte sencillo de recordar. Además también debe “estar libre” para su compra. En ocasiones se compran diferentes “terminaciones” (.com .es .org …) para mejorar la probabilidad de que encuentren nuestra Web al “inventar direcciones” en un navegador. Habitualmente las misma empresas que nos ofertan planes de hosting pueden vendernos y gestionarnos nuestro(s) dominio(s).
  • 54. El diseño, publicación y mantenimientode nuestra página Web Diseñar una página Web no es tarea sencilla, son necesarios importantes conocimientos sobre multitud de tecnologías y lenguajes: HTML, CSS, JavaScript, PHP, SQL… Por eso normalmente subcontrataremos el diseño, publicación y mantenimiento de nuestra página Web a una empresa que se dedique a este campo. Será importante elegir una empresa con amplia experiencia, observando sobre todo su “portfolio”, es decir: las páginas Web que ya han creado para otros clientes y están activas en Internet. Además de que el diseño de nuestra Web sea “bonito” visualmente, sencillo de utilizar/navegar, funcional, y “encaje” en nuestra imagen de empresa también es sumamente importante que la empresa contratada se encargue del mantenimiento, así como de cualquier actualización o modificación posterior a la primera publicación.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62. Por otra parte si el programa no cumple nuestras espectativas o exigencias sólo nos quedará ”rezar” para que la empresa que lo desarrolla decida mejorarlo e incluir lo que echamos en falta, arriesgándonos si esto ocurre a pagar de nuevo más por esa ”nueva versión”.
  • 63.
  • 64. Además podemos ver ”como está hecho por dentro” el programa, así no podríamos dudar de su seguridad, o pensar que contiene algún virus, o que alguien está ”espiándonos”, o enviando datos personales por Internet a su creador sin nuestro consentimiento... cosas que ocurren con muchos programas privativos.
  • 65.
  • 66. Un profesor, un alumno y… nace Linux Andrew S. Tanenbaum era profesor de ciencias de la computación, en la universidad libre de Amsterdam. UNIX por aquellos entonces, además de ser muy caro, sólo funcionaba en máquinas muy potentes. Por eso en 1987 crea el Sistema Operativo MINIX, un clon de UNIX que puede ejecutarse en ”baratos” PCs, de forma que sus alumnos puedan estudiar el funcionamiento de UNIX en sus propios ordenadores personales, y sin desembolsar grandes cantidades de dinero. Por otra parte Linus Torvalds, estudiante de ciencias de la computación en la Universidad de Helsinki (Finlandia) estaba utilizando MINIX, pero deseaba hacerle unos cuantos cambios para aprovechar la potencia de su recién comprado PC 386. Como MINIX se distribuía junto con el código fuente no tuvo problema alguno en hacer su propio Sistema Operativo basado en él, que publicó sin mucha esperanza en un foro de noticas en la entonces jóven Internet, en 1991.
  • 67. La “explosión” de Linux Contrariamente a lo que Linus creía, a los usuarios del foro de noticias su ”pequeño” sistema operativo les gustó tanto que comenzaron a colaborar con él para mejorarlo: personas separadas entre sí por miles de kilómetros de distancia y que nunca se habían visto las caras trabajaban juntas en un proyecto, sin cobrar un céntimo y sin intenciones de cobrarlo nunca... es la filosofía del Software Libre. Por eso en muy poco tiempo (en 1992) el sistema operativo (bautizado como ”Linux” en honor a su creador) se publicó por fin bajo la licencia GPL. Es a partir de este momento cuando Linux comienza su crecimiento a un ritmo realmente vertiginoso, publicándose en pocos años multitud de distribuciones diferentes, y creciendo también la cantidad de desarrolladores que colaboran en el proyecto, convirtiéndose en miles.
  • 68. Software ofimático Denominamos como software ofimático u ofimática al conjunto de aplicaciones de uso común, habitual o diario en el entorno de una oficina, independientemente de la actividad a la que se dedique nuestra empresa. Es importante elegir con criterio un paquete ofimático potente y con un coste y adecuado, ya que serán las herramientas que utilizaremos en el “día a día” de nuestra empresa.
  • 69. Para bien o para mal… el “rey”:Microsoft Office Microsoft, gran gigante de la informática, además de desarrollar y comercializar el Sistema Operativo más utilizado en los PCs, Windows… nos ofrece el paquete Office, un conjunto de programas con una dilatada carrera, muy populares y utilizados en muchas oficinas a lo ancho del mundo. A continuación daremos un breve “paseo” por las aplicaciones más populares de este paquete ofimático, explicando para qué sirven y en qué tareas pueden resultarnos de utilidad.
  • 70. Word, el procesador de texto Word es un procesador de texto, aplicación con la que podemos confeccionar cualquier tipo de documentos, aplicándoles un formato agradable y adecuado: tipos de letra, márgenes, alineaciones, espaciados… En estos documentos pueden insertarse todo tipo de objetos, tales como imágenes, gráficos, formas prediseñadas, tablas, referencias, índices…
  • 71. Excel, la hoja de cálculo Excel es una hoja de cálculo, aplicación diseñada principalmente con el objetivo de realizar cualquier tipo de cálculo matemático o lógico con gran cantidad de datos que dispondremos en forma tabular (en filas y columnas). Esta aplicación resulta ideal para llevar cualquier tipo de contabilidad, control de accesos, inventario, stock, o registros.
  • 72. PowerPoint, preparando nuestras presentaciones PowerPoint es un diseñador de presentaciones en forma de “pase de diapositivas”, en las que podemos utilizar texto, imágenes, gráficos, vídeos, animaciones… Podemos apoyarnos en todas estas ayudas “visuales” para hacer llegar de forma más clara a nuestro público aquello que queremos exponer. Resulta una aplicación realmente sencilla de utilizar, muy visual y potente a la vez.
  • 73. Access y las Bases de Datos Access en un Sistema de Gestión de Bases de Datos. Una Base de Datos es un “contenedor” (archivo informático) en el que guardamos cualquier tipo de datos organizados, categorizados y relacionados entre sí, de forma que más adelante podamos consultarlos y filtrarlos con comodidad y potencia. Casi día a día y desde otras aplicaciones sin darnos cuenta estamos utilizando Bases de Datos, aunque realmente muy pocos de nosotros sabemos “cómo funcionan por dentro”, conocimiento que no estaría de más adquirir, tarea en la que Access sin duda puede ayudarnos. Podemos utilizar bases de datos para guardar y consultar datos de nuestros clientes, productos, proveedores, stock, inventario…
  • 74.
  • 75. Incluye un calendario en el que planificar nuestras citas y reuniones.
  • 76. Tiene un gestor de contactos, en el que almacenar todos los datos de contacto (nombre y apellidos, teléfono, E-Mail, etc.) de nuestros clientes, proveedores, empleados…Además la mayoría de teléfonos móviles a la venta incluyen gratuitamente un software que sincroniza los contactos, citas y tareas de Outlook con los de nuestro teléfono.
  • 77. La alternativa libre a Microsoft Office:OpenOffice Los costes de compra, obtención de licencias y actualizaciones de Microsoft Office son considerables y representan un gasto importante. Por ello es necesario observar que existe una alternativa de Software Libre, se trata de OpenOffice, un potente paquete ofimático con “mucha vida” de desarrollo y pruebas detrás (por lo que es en general muy potente y estable), apoyado por una gran empresa informática como Oracle, y que es mejorado y actualizado constantemente. Además la “buena noticia” es que es completamente compatible con Microsoft Office, es decir: podemos abrir documentos elaborados con Word, Excel, etc. en OpenOffice, al igual que guardarlos en dichos formatos. Y como ya hemos explicado una de las muchas ventajas del Software Libre es que… es GRATIS.
  • 78. ERP: Enterprise ResourcePlanningSistemas de Gestión Empresarial Se trata de aplicaciones que integran y automatizan muchas de las prácticas de negocio asociadas con los aspectos operativos o productivos de una empresa. Suelen tener varios módulos, y cada uno de ellos gestiona las funciones de un área diferente, como nóminas, finanzas, gestión de proyectos, contabilidad, logística, stock, pedidos… Aunque cada módulo realiza funciones diferentes, se comunican entre sí. Es importante y muy necesario que el ERP que elijamos sea adaptable, ya que cada empresa tiene sus operativas particulares, y un “ERP general” nunca nos será de utilidad, siempre habrá que “personalizarlo” según las necesidades de nuestra empresa.
  • 79. Los ERPs más populares Comerciales (software propietario o “de pago”) Software libre