2. Índice..
• Como citar documentos electronicos
• Tipos de soporte
• Documentos electronicos
• Ventajas desventajas de documentos
electronicos
• Liderazgo
• Tipos de lider
• Que es Encriptación
• Que función tiene la llave ("key")
3. Como citar documentos
electronicos
Un cada vez mayor número de publicaciones y otros documentos
están apareciendo en forma electrónica, y están siendo
creados, almacenados y diseminados por medio de computadores.
Podemos hacer que un documento electrónico sea fijo e inalterable, o
bien podemos aprovecharnos del entorno informático en el que se
encuentra depositado para cambiarlo tanto en la forma como en el
contenido. Del mismo modo, puede que un documento electrónico
tenga o no un equivalente en papel o cualquier otro soporte. A pesar
de la complejidad de esta situación, los estudiosos, los investigadores y
los autores en general necesitan crear referencias a este tipo de
recursos electrónicos para poder documentar sus propios trabajos y
conclusiones. En consecuencia, esta parte 2 de la norma ISO 690
ofrece directrices sobre la creación de estas referencias bibliográficas.
4. Tipos de soporte
• Tipos de soporte
• Soporte funcional y técnico
• A.- Soporte funcional
• Aéreo
• PNR
• TSP (Hoteles, Autos)
• Queues
• Tarifas
• Boletaje
• Local Security*
• AIR (Backoffice Interfase)
• Perfiles
• B.- Soporte técnico
• Hardware
• Pc´s e impresoras con alguna funcionalidad en Amadeus
• Software
5. Documentos electrónicos
• La digitalización de documentos pone al alcance de los usuarios, de
forma rápida, fácil, segura y económica.
• Para entender mejor la necesidad de los documentos electrónicos
podemos poner como ejemplo a un centro de salud. Llega un
paciente en una urgencia y es necesario administrarle
penicilina, una sustancia a la cual muchas personas son alérgicas.
La situación es desesperada y gracias a que su historia clínica estaba
disponible en formato digital, los médicos le pudieron salvar la vida
inyectando el medicamento justo, al instante.
De otra forma, se hubiera perdido tiempo en ir al archivo, buscar en
los registros y llevar esa información hasta el lugar de atención.
6. Ventajas desventajas de documentos
electrónicos
• Ventajas
• Agiliza la gestión de procesos.
Mejora y asegura la gestión
• documental.
• Se facilita la autentificación.
• Facilita la consulta.
• Crea un ambiente de gestión seguro.
Se pueden utilizar los certificados
• emitidos por otras instancias (SAT)
7. Desventajas de documentos
electronicos
• Desventajas:
• Sólo se recomienda para la gestión de actos
• administrativos o transacciones:
• – Preservación finita:
• • La documentación involucrada debe tener un plazo de
• retención sea menor a 10 años,
• • A priori debe conocer el destino final de dichos documentos
• (depuración).
• – La legislación y jurisprudencia reconocen los actos
• administrativos respaldados en documentos electrónicos, los
• actos de autoridad aún requieren firma autógrafa.
8. liderazgo
• El liderazgo es el conjunto de capacidades que una
persona tiene para influir en la mente de las personas o
en un grupo de personas determinado, haciendo que
este equipo trabaje con entusiasmo, aunque la realidad
sea diferente, en el logro de metas y objetivos.
También se entiende como la capacidad de tomar la
iniciativa, gestionar, convocar, promover, incentivar, mo
tivar y evaluar a un grupo o equipo. En la
administración de empresas el liderazgo es el ejercicio
de la actividad ejecutiva en un proyecto, de forma
eficaz y eficiente, sea éste personal, gerencial o
institucional (dentro del proceso administrativo de la
organización).
9. Tipos de líder
• Líder carismático: es el que tiene la capacidad de generar entusiasmo. Es
elegido como líder por su manera de dar entusiasmo a sus seguidores.
• Líder tradicional: es aquél que hereda el poder por costumbre o por un
cargo importante, o que pertenece a un grupo familiar de élite que ha
tenido el poder desde hace generaciones. Ejemplos: un reinado.
• Líder legítimo: Podríamos pensar en "líder legítimo" y "líder ilegítimo". El
primero es aquella persona que adquiere el poder mediante
procedimientos autorizados en las normas legales, mientras que el líder
ilegítimo es el que adquiere su autoridad a través del uso de la ilegalidad.
Al líder ilegítimo ni siquiera se le puede considerar líder, puesto que una
de las características del liderazgo es precisamente la capacidad de
convocar y convencer, así que un "liderazgo por medio de la fuerza" no es
otra cosa que carencia del mismo. Es una contradicción, por si lo único que
puede distinguir a un líder es que tenga seguidores: sin seguidores no hay
líder.
10. Que es Encriptación ?
• Toda encriptación se encuentra basada en un Algoritmo, la función de este
Algoritmo es básicamente codificar la información para que sea
indescifrable a simple vista , de manera que una letra "A" pueda equivaler
a :"5x5mBwE" o bien a "xQE9fq", el trabajo del algoritmo es precisamente
determinar como será transformada la información de su estado original a
otro que sea muy difícil de descifrar.
• Una vez que la información arrive a su destino final, se aplica el algoritmo
al contenido codificado "5x5mBwE" o bien a "xQE9fq" y resulta en la letra
"A" o según sea el caso, en otra letra. Hoy en día los algoritmos de
encriptación son ampliamente conocidos,es por esto que para prevenir a
otro usuario "no autorizado" descifrar información encriptada, el
algoritmo utiliza lo que es denominado llave ("key") para controlar la
encriptación y decriptación de información. Algunos algoritmos son DES
(algoritmo simétrico) AES que posiblemente suplantará a DES y uno de los
más conocidos RSA (algoritmo asimétrico)
11. Que función tiene la llave ("key") ?
Existen dos tipos de llaves ("key's") , pero la de mayor uso
en Internet es denominada "public key" o algoritmo
asimétrico. El nombre "public" proviene de su
funcionamiento: existe una llave pública que es dada a
conocer a cualquier persona que así lo desee (todo
Internet), esta llave pública es utilizada por los emisores
de mensajes para encriptar información , sin
embargo, existe otra llave ( su pareja por llamarla de
alguna manera) única que es conocida exclusivamente
por el destinatario del mensaje, y es mediante esta llave
única | secreta que el destinatario descifra ("decripta")
los mensajes encriptados por el emisor.