Вы находитесь на странице: 1из 55

REPUBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACION


UNIVERSIDAD DEL ZULIA
FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES
ESCUELA DE ADMINISTRACION Y CONTADURIA PÚBLICA
CATEDRA: SISTEMA DE INFORMACION
SECCION: 005

Realizado por:
Yaquelis Urdaneta C.I; 18.282.673
Yhasen Olivera C.I; 18.874.243
Naydely Aguirre C.I; 20.661.366
Carlos Espina C.I; 21.661.006
David Alejandro Castillo C.I; 21.684.376
David Ricardo Castillo C.I; 21.684.377
Youlyn Canadel C.I; 25.818.293
Heymar Alvarado C.I; 26.189.722

Maracaibo; Mazo de 2016

1
INDICE

Pág.
INTRODUCCIÓN………………………………………………………………………….4

1. Tecnología………………………………………………………………………………5
2. Tecnología de información y comunicación………………………………………....6
2.1Características distintivas de las Tecnologías de Información y
Comunicación. ………………………………………………………………………………………….....7
3. Hardware………………………………………………………………………………10
3.1 Clasificación……………………………………………………………………….11
4. Software………………………………………………………………………………..14
4.1 Clasificación……………………………………………………………………….15
4.1.1Software de Sistema………………………………………………………………15
4.1.2 Software de Programación………………………………………………..15
4.1.3 Software de Aplicación……………………………………………………15
5. Software Administrativo, Contable y RRHH………………………………………..16
6. Base de Datos…………………………………………………………………………22
6.1Clasificación……………………………………………………………………….22
6.1.1Según la variabilidad………………………………………………………23
6.1.1.1 Bases de datos estáticas……………………………....................…………..23
6.1.1.2 Bases de datos dinámicas……………………………....................…………23
6.1.2 Según el contenido…………………………………………………..........……..23
6.1.2.1 Bases de datos bibliográficas…………………………………..23
6.1.2.2 Bases de datos de texto completo……………………………..23
6.1.2.3 Directorios…………………………………………………………24
6.1.2.4 Bases de datos o “bibliotecas” de información química o
biológica…………………………………………………………………………………..24
6.2 Modelos……………………………………………………………………………24
6.2.1 Bases de datos jerárquicas………………………………………………25
6.2.2 Base de datos de red……………………………………………………..25
6.2.3 Bases de datos transaccionales…………………………………………25
6.2.4 Bases de datos relacionales……………………………………………..26
6.2.5 Bases de datos multidimensionales…………………………………….26
6.2.6 Bases de datos orientadas a objetos…………………………………...27
6.2.7 Bases de datos documentales…………………………………………..27
6.3 Ventajas………………………………………………………………..………….27
6.4 Desventajas……………………………………………………………………...29
7. Almacenamiento Virtual………………………………………………………………29
7.1 Tipos……………………………………………………………………………….31
7.2 Características……………………………………………………………………32

2
8. Redes…………………………………………………………………………………..32
8.1 Clasificación………………………………………………………...……………….33
8.1.1 Red de área personal …………………………………………………….33
8.1.2 Red inalámbrica de área personal……………………………………….33
8.1.3 Red de área local…………………………………………………………..33
8.1.4 Red de área local inalámbrica……………………………………………33
8.1.5 Red de área metropolitana………………………………………………..33
8.1.6 Red de área amplia………………………………………………………..33
8.1.7 Red de área local virtual…………………………………………………..33
9. Internet…………………………………………………………………………………34
10. Intranet………………………………………………………………………………..34
11.Extranet……………………………………………………………………………….35
11.1Beneficios empresariales de la Extranet………………………..……………35
12.Redes Inalámbricas……………………………………………………...…………..35
12.1 Características………………………………………………………….......……...37
13. Comercio electrónico………………………………………………………………..38
14. Telecomunicaciones………………………………………………………………...40
14.1 Aspectos legales en Venezuela……………………………………………..41
14.2 Aspectos legales en otros países…………………………………………...42
15. Virus Informáticos……………………………………………………………………43
15.1 Métodos de Propagación…………………………………………………….43
15.2 Tipos……………………………………………………………………………44
15.3 Características………………………………………………………………...47
15.4 Métodos de Protección……………………………………………..………..48
15.4.1 Activos…………………………………………………………………48
15.4.2 Pasivos………………………………………………………………...48
16. Redes Sociales en el Ámbito Empresarial……………………………..…………49
16.1 El impacto de las redes en la Comunicación Interna………………......……...49
16.2 Ventajas……………………………………………………………………......49
16.3 Desventajas…………………………………………………………………….50
17. Gobierno Electrónico o Gobernanza electrónica………………………………...50
17.1 Objetivos…………………………………………………………………......……..50
17.2Características………………………………………………………….......………51
17.3 Bases Legales del Gobierno Electrónico……………………………….......…..51
17.4 Ventajas………………………………………………………………….......……..51
17.5 Desventajas……………………………………………………………......……….52
17.6 Plataformas del Gobierno Electrónico de Venezuela……………......………...52

CONCLUSIÓN…………………………………………………………………………...54

BIBLIOGRAFÍA………………………………………………………………………….55

3
INTRODUCCION

El siguiente trabajo tiene como objetivo comprender la importancia del estudio de


Sistemas de Información en nuestras vidas, para lo cual es necesario realizar un
recorrido por distintas nociones de esta disciplina, con el fin de acercarnos un
poco a su naturaleza. Nosotros no pretendemos llegar a una respuesta absoluta,
sino que entregar algunos elementos que permitan al lector profundizar en el tema
y obtener sus propias conclusiones. A continuación, realizaremos una apreciación
más profunda del Sistema de Información para ver si lo que conocemos es pasado
posible. En caso de no ser así, ¿qué es lo que permanece fuera de lo que
conocemos? Finalmente veremos la intervención del azar en la Materia en sí.

4
1. Tecnología

La Tecnología es la aplicación de un conjunto de conocimientos y habilidades con


un claro objetivo: conseguir una solución que permita al ser humano desde
resolver un problema determinado hasta el lograr satisfacer una necesidad en un
ámbito concreto. Partiendo de dicha acepción nos encontraríamos con que dentro
del “saco” de la tecnología se pueden incluir un amplio número de modalidades o
disciplinas tales como la informática, la robótica, la domótica, la neumática, la
electrónica, la urbótica o la inmótica, entre otras muchas más.
La tecnología está presente en todos los ámbitos de la vida cotidiana. De una
forma u otra, casi todas las actividades que realizamos a lo largo del día implican
la utilización de algún dispositivo tecnológico.La noción de tecnología está
vinculada al conjunto de los conocimientos que permiten fabricar objetos y
modificar el medio ambiente, lo que se realiza con la intención de satisfacer alguna
necesidad.

Puede entenderse a la tecnología como la aplicación práctica del conocimiento


generado por la ciencia. En el lenguaje coloquial, de todas formas, se vincula la
tecnología con la tecnología informática, que es aquella que posibilita el
procesamiento de información a través de medios artificiales como
las computadoras.Un aparato tecnológico surge cuando hay una necesidad
concreta que resolver. Para hallar la solución al problema en cuestión, los
científicos analizan el asunto y trabajan con diversos materiales hasta que
encuentran la manera de diseñar un artefacto apropiado. Tras el diseño de un
prototipo, se procede a su fabricación. La tecnología, pues, abarca este proceso,
desde la detección de la necesidad inicial hasta la aplicación en concreto del
artefacto creado.

Esta amplitud nos permite entender que la tecnología, por sí misma, no resulta ni
buena ni mala. Se puede usar la tecnología para mejorar la productividad del
trabajo humano, disminuir los esfuerzos físicos e incrementar lacalidad de vida de
la población.

Pero también la tecnología puede causar diferencias sociales (de acuerdo a los
conocimientos tecnológicos adquiridos), contaminar el medio ambiente y provocar
desocupación (los trabajadores son reemplazados por máquinas).No obstante,
además de todo lo anteriormente también tenemos que dejar claro que este no es
el único significado de la palabra tecnología. Así, cuenta con otras acepciones, de
tal manera que en otras ocasiones se utiliza dicho concepto para hacer referencia
de manera general al lenguaje que es empleado bien en un arte o bien en una
ciencia. Y eso sin olvidar tampoco que, de la misma forma, se emplea este término
que nos ocupa para citar al conjunto de instrumentos, e incluso de procedimientos

5
de tipo industrial, que son usados en un sector determinado para realizar sus
tareas.

2. Tecnología de información y comunicación

Las TIC, según Gil (2002), “constituyen un conjunto de aplicaciones, sistemas,


herramientas, técnicas y metodologías asociadas a la digitalización de señales
analógicas, sonidos, textos e imágenes, manejables en tiempo real”.

Por su parte, Ochoa y Cordero (2002), establecen que “son un conjunto de


procesos y productos derivados de las nuevas herramientas (hardware y
software), soportes y canales de comunicación, relacionados con el
almacenamiento, procesamiento y la transmisión digitalizada de la información”.

Asimismo, Thompson y Strickland, (2004) definen las tecnologías de información


y comunicación, como “aquellos dispositivos, herramientas, equipos y
componentes electrónicos, capaces de manipular información que soportan el
desarrollo y crecimiento económico de cualquier organización”. Cabe destacar
que en ambientes tan complejos como los que deben enfrentar hoy en día las
organizaciones, sólo aquellos que utilicen todos los medios a su alcance, y
aprendan a aprovechar las oportunidades del mercado visualizando siempre las
amenazas, podrán lograr el objetivo de ser exitosas.

La tecnología se ha convertido en un factor dominante tanto de las organizaciones


como en la vida personal. Según Koontz y Weihrich (1998), “es la suma total de
conocimientos sobre la forma de hacer las cosas, incluyendo inventos, técnicas y
el vasto acervo de conocimientos organizados”; mientras Gaynor (1999),
establece “su denominación, en función de un conjunto de medios creados por
personas para facilitar el esfuerzo humano”. Valdés (2000), la define como “un
método o procedimiento para efectuar algo”. Todos esos puntos de vista
efectuados por diversos autores, coinciden que la tecnología, es un conjunto de
nociones o ideas orientadas al desarrollo de un sector, el cual incluye para su
desenvolvimiento el uso de procedimientos, herramientas, instrucciones y
conocimientos científicos, que auxilian el perfeccionamiento para la satisfacción de
las necesidades del consumidor.

La innovación tecnológica aparece como una condición esencial para la


expansión de la sociedad, de forma que el desarrollo de Know – how y el cambio
tecnológico vienen a ser impulsores del crecimiento sostenido Gaynor (1999). Ello
es en parte resultado del carácter cada vez más inter-disciplinado de los avances
tecnológicos, como derivación de la fusión y afinidad entre las áreas tecnológicas
atractivas ofrecidas por los medios de comunicación e información, los cuales se

6
han convertido en la era de la información y el conocimiento, en el ápice central de
toda organización que avizora el éxito. La rentabilidad y la competitividad a largo
plazo.El cambio tecnológico, sostiene Porter (2000), que “no es importante por sí
mismo, pero es fundamental si afecta la ventaja competitiva y la estructura del
sector donde opera”. No todo cambio relacionado con este enfoque es
estratégicamente benéfico, puede empeorar en muchas ocasiones la posición
competitiva de la organización y lo atractivo de la fracción involucrada, lo que sin
duda amerita una planificación, organización, dirección y control de la gestión
tecnológica, con el firme propósito de evaluar la inclusión e impacto de las
tecnologías en el marco empresarial.En definitiva las tecnologías han hecho parte
importante en la vida de todo ser humano.

Castells (1998), sostiene que “las tecnologías dominantes de una sociedad


producen consecuencias sociales que determinan la vida de las personas, por
cuanto las innovaciones tecnológicas obligan a los seres humanos a adoptar una
nueva forma de vida con valores nuevos”. Esto implica que sean modificadas o
eliminadas muchas capacidades humanas, pero se extienden otras, gracias a esto
se puede observar cómo se han movido las tecnologías en el tiempo y su
influencia sobre la sociedad en una especie de relación simbiótica.

La búsqueda constante del hombre por satisfacer cada día más sus necesidades
de comunicación, ha sido impulso para lograr la instauración en el mundo de
instrumentos cada día más poderosos y veloces en el proceso comunicativo. Sólo
basta una retrospectiva según Pablos (2001), para definir como el ser humano ha
logrado evolucionar sus formas de integración y diálogo pasando por la invención
del alfabeto y el papel, hasta los actuales satélites y telecomunicaciones, y donde
prácticamente todos han sido posibles gracias a la tecnología, quien a su vez ha
sido el instrumento cuyo adelanto ha determinado el avance de la humanidad.

2.1 Características distintivas de las Tecnologías de Información y


Comunicación.

Las características distintivas de las TIC son: Inmaterialidad, Interactividad,


Instantaneidad y la Innovación.
Para Ochoa y Cordero (2002), “estos elevados parámetros de calidad de imagen
y sonido, influyen sobre los procesos más que los productos, así como la
interconexión y la diversidad, conllevando a los gerentes en las organizaciones a
desarrollar competencias en el manejo, crecimiento y explotación de las ventajas
que éstas proveen”.

7
La inmaterialidad es una característica básica de las TIC, y se puede entender
desde una doble perspectiva, su materia es la información y la posibilidad que
algunas de ellas tienen para construir mensajes sin referentes. Los autores
refieren que las TIC generan y procesan información, como en el caso de la
utilización de la informática, facilitan el acceso a grandes masas en períodos
cortos, poseen códigos lingüísticos diferentes, así como también transmiten
información a destinos lejanos con costos menores en tiempo real.

La interactividad: también constituye una característica significativa que la


diferencia de otros medios de comunicación, Joyanes (1997), sostiene que “la
mayoría convierte al usuario en un mero receptor de mensajes elaborados por
otros, no permitiéndole la interferencia con el mensaje diseñado y teniendo que
ser observado y analizado en la secuencia prevista por el autor”.Considera, que
las tecnologías de información y comunicación, contribuyen con el usuario, no sólo
a elaborar mensajes, sino que además, puede decidir la secuencia de información
por seguir, establecer el ritmo, cantidad y profundización de la información que
desea, y elegir el tipo de código con el cual quiere entablar relaciones de
información. Todo ello, dentro de márgenes que pueden ir desde la libertad
absoluta, hasta límites prefijados por el diseñador del programa.

Una de las demandas de la cultura occidental, sin entrar en su valoración, es


recibir la información en las mejores condiciones técnicas posibles y en el menor
tiempo permitido, preferentemente en tiempo real. Montaner (2001). “Estas
demandas pueden alcanzarse con las nuevas tecnologías, ya que permiten la
instantaneidad de la información, rompiendo las barreras temporales y espaciales
de naciones y culturas, como lo hace la comunicación satelital”.

En principio, cualquier tecnología tiene como objetivo el mejoramiento, cambio y


superación cualitativa y cuantitativa de la tecnología anterior, y por ende, de las
funciones que ésta realizaba.Otra de las características distintivas según Ochoa y
Cordero (2002), “son los parámetros que poseen en calidad técnica de imágenes
y sonidos”. No sólo se trata de utilizar información más rápida y transportarla a
lugares lejanos, sino también que la calidad y confiabilidad de la información sea
elevada. Estas potencialidades son posibles gracias a la digitalización de la
información, se refiera ella a una imagen fija, en movimiento, a sonidos, o datos.
La digitalización según Cuesta (1998), “consiste en transformar la información
codificada analógicamente, en códigos numéricos que permitan la manipulación y
la distribución más fácilmente”.
El paradigma de las nuevas tecnologías son las redes informáticas. Los
computadores aislados ofrecen gran cantidad de posibilidades, pero conectados
en redes, incrementan su funcionalidad en varias órdenes de magnitud. En

8
relación a la conformación de redes Montaner (2001), señala que “los
computadores no sólo sirven para procesar información almacenada en soportes
físicos en cualquier formato digital, sino también como herramientas para acceder
a información, recursos y servicios prestados por computadoras remotos, como
sistemas de difusión de la misma, y como medio de comunicación interactiva entre
los seres humanos”.

Por su parte, Pablos (2006), refiere “que Internet es la red de redes, y que no es
un medio de información en el sentido de masas, sino un medio de comunicación,
en el concepto de vía de comunicación, una red que lleva a los usuarios desde sus
monitores de estudio o trabajo, hasta los bancos de datos abiertos, y a la espera
de la visita de los cibernautas”.Aunque las nuevas tecnologías se presenten como
independientes, Ochoa y Cordero (2002), citan que “tienen altas posibilidades de
interconexiones, es decir, de formar una nueva red de comunicación, de manera
que se refuercen mutuamente, y que eso lleve a un impacto mayor que las
tecnologías de información y comunicación utilizadas individualmente”.

Igualmente, las TIC se relacionan con una mayor preocupación por los procesos
más que por los productos. Esto se refiere no sólo a los resultados que se pueden
alcanzar, sino fundamentalmente a los procesos que se pueden seguir para llegar
a ellos, procesos que no determinan únicamente cualidades diferentes en los
productos, sino productos diferenciados, teniendo como consecuencia, el
desarrollo de habilidades especificas en los sujetos.
Todo ello es confirmado por Montaner (2001), “cuando establece que las
Tecnologías de Información y Comunicación (TIC) dentro de las organizaciones,
afectan de manera directa más a los procesos que a los resultados, donde los
procesos harán que el producto final tenga una calidad diferente, lo que implica un
desarrollo de la habilidades específicas de los individuos involucrados en ellas”.

Asimismo, las TIC pueden incrementar la capacidad de la gestión empresarial,


pues hacen posible alcanzar nuevos niveles de eficacia. Por otro lado, el uso
correcto de la información como materia prima esencial en las organizaciones del
futuro promete ventajas competitivas, al permitir sobresalir de la competencia ‘para
ser líder en el mercado donde opera.Por último, la característica de diversidad
según el autor, puede entenderse desde una doble posición, primeramente, tiene
un lugar donde se encuentran tecnologías unitarias, y en segunda instancia, existe
una diversidad de funciones que estas tecnologías pueden desempeñar, desde las
que transiten información exclusivamente, comolos videodiscos, hasta aquellas
que permiten la interacción entre los usuarios como la videoconferencia.El avance
tecno-científico y el aspecto social de las TIC

9
El avance tecno – científico ha hecho posible que las Tecnologías de Información
y Comunicación (TIC), hayan penetrado en todos los órdenes de la vida social,
Pineda (2004), considera que “la velocidad de los cambios ocurridos a mediados
de la década de los noventa, ha obligado incluso a que se reformulen los
conceptos utilizados para caracterizar a este tipo de sociedad, no como una
sociedad de la información, sino como una sociedad de la comunicación y el
conocimiento”.

Asimismo, Abdallath et al. (2004), sostienen que “las nuevas tecnologías de


información y comunicación, designan a la vez un conjunto de innovaciones
tecnológicas, pero también las herramientas que permiten una redefinición radical
del funcionamiento de la sociedad”. La puesta en práctica de las TIC, afecta a
numerosos ámbitos de las ciencias humanas como la Sociología, la Teoría de las
Organizaciones o la Gestión.

Los autores afirman que la expansión de las tecnologías de información y


comunicación, basadas en la microelectrónica, la robótica y las redes de
comunicaciones, se está produciendo a gran escala en todos los ámbitos
socioeconómicos y de las actividades humanas, configurando la nombrada
Sociedad de la Información o Sociedad del Conocimiento.

3. Hardware
Se refiere a todas las partes físicas de un sistema informático; sus componentes
son: eléctricos, electrónicos, electromecánicos y mecánicos. Son cables,
gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico
involucrado; contrariamente, el soporte lógico es intangible y es llamado software.
El término es propio del idioma inglés (literalmente traducido: partes duras), su
traducción al español no tiene un significado acorde, por tal motivo se la ha
adoptado tal cual es y suena; la Real Academia Española lo define como
«Conjunto de los componentes que integran la parte material de una
computadora». El término, aunque sea lo más común, no solamente se aplica a
las computadoras; del mismo modo, también un robot, un teléfono móvil,
una cámara fotográfica, un reproductor multimedia o cualquier otro electrónico que
procese datos poseen hardware (y software).

La historia del hardware de computador se puede clasificar en cuatro


generaciones, cada una caracterizada por un cambio tecnológico de importancia.
Una primera delimitación podría hacerse entre hardware básico, el estrictamente

10
necesario para el funcionamiento normal del equipo, y complementario, el que
realiza funciones específicas. Un sistema informático se compone de una unidad
central de procesamiento (UCP o CPU), encargada de procesar los datos, uno o
varios periféricos de entrada, los que permiten el ingreso de la información y uno o
varios periféricos de salida, los que posibilitan dar salida (normalmente en
forma visual o auditiva) a los datos procesados. Su abreviatura es:Hw.

3.1 Clasificación

Una de las formas de clasificar el hardware es en dos categorías: por un lado,


el básico, que abarca el conjunto de componentes indispensables necesarios para
otorgar la funcionalidad mínima a una computadora; y por otro lado, el hardware
complementario, que, como su nombre indica, es el utilizado para realizar
funciones específicas (más allá de las básicas), no estrictamente necesarias para
el funcionamiento de la computadora. Necesita un medio de entrada de datos, la
unidad central de procesamiento, la memoria RAM, un medio de salida de datos y
un medio de almacenamiento constituyen el hardware básico.

Los medios de entrada y salida de datos estrictamente indispensables dependen


de la aplicación: desde el punto de vista de un usuario común, se debería
disponer, al menos, de un teclado y un monitor para entrada y salida de
información, respectivamente; pero ello no implica que no pueda haber una
computadora (por ejemplo controlando un proceso) en la que no sea necesario
teclado ni monitor; bien puede ingresar información y sacar sus datos procesados,
por ejemplo, a través de una placa de adquisición/salida de datos.

Las computadoras son aparatos electrónicos capaces de interpretar y ejecutar


instrucciones programadas y almacenadas en su memoria; consisten básicamente
en operaciones aritmético-lógicas y de entrada/salida. Se reciben las entradas
(datos), se las procesa y almacena (procesamiento), y finalmente se producen las
salidas (resultados del procesamiento). Por ende todo sistema informático tiene, al
menos, componentes dispositivos hardware dedicados a alguna de las funciones
antedichas; a saber:
Procesamiento: unidad central de procesamiento
Almacenamiento: Memorias
Entrada: Periféricos de entrada (E)
Salida: Periféricos de salida (S)
Entrada/Salida: Periféricos mixtos (E/S)

11
Desde un punto de vista básico y general, un dispositivo de entrada es el que
provee el medio para permitir el ingreso de información, datos
y programas (lectura); un dispositivo de salida brinda el medio para registrar la
información y datos de salida (escritura); la memoria otorga la capacidad de
almacenamiento, temporal o permanente (almacenamiento); y la CPU provee la
capacidad de cálculo y procesamiento de la información ingresada
(transformación). Un periférico mixto es aquél que puede cumplir funciones tanto
de entrada como de salida; el ejemplo más típico es el disco rígido (ya que en él
se lee y se graba información y datos).

Unidad central de procesamiento


La Unidad Central de Procesamiento, conocida por las siglas en inglés CPU, es el
componente fundamental de la computadora, encargado de interpretar y ejecutar
instrucciones y de procesar datos. En computadores modernos, la función de la
CPU la realiza uno o más microprocesadores. Se conoce como microprocesador a
una CPU que es manufacturada como un único circuito integrado.
Un servidor de red o una máquina de cálculo de alto rendimiento
(supercomputación), puede tener varios, incluso miles de microprocesadores
trabajando simultáneamente o en paralelo (multiprocesamiento); en este caso,
todo ese conjunto conforma la CPU de la máquina.

Placa principal, placa madre o placa base


La placa base, también conocida como placa madre o principal o con los
anglicismos motherboard o mainboard, es un gran circuito impreso sobre el que se
suelda el chipset, las ranuras de expansión (slots), los zócalos, conectores,
diversos integrados, etc. Es el soporte fundamental que aloja y comunica a todos
los demás componentes: Procesador, módulos de memoria RAM, tarjetas
gráficas,tarjetas de expansión, periféricos de entrada y salida. Para comunicar
esos componentes, la placa base posee una serie de buses mediante los cuales
se trasmiten los datos dentro y hacia afuera del sistema.

La tendencia de integración ha hecho que la placa base se convierta en un


elemento que incluye a la mayoría de las funciones básicas (vídeo, audio,
red, puertos de varios tipos), funciones que antes se realizaban con tarjetas de
expansión. Aunque ello no excluye la capacidad de instalar otras tarjetas
adicionales específicas, tales como capturadoras de vídeo, tarjetas de adquisición
de datos, etc.

12
Memoria RAM
La sigla RAM, del inglés Random Access Memory, literalmente
significa memoria de acceso aleatorio. El término tiene relación con la
característica de presentar iguales tiempos de acceso a cualquiera de sus
posiciones (ya sea para lectura o para escritura). Esta particularidad también se
conoce como “acceso directo”, en contraposición al Acceso secuencial. La RAM
es la memoria utilizada en una computadora para el almacenamiento transitorio y
de trabajo (no masivo). En la RAM se almacena temporalmente la información,
datos y programas que la Unidad de Procesamiento (CPU) lee, procesa y ejecuta.
La memoria RAM es conocida como Memoria principal de la computadora,
también como “Central o de Trabajo”; a diferencia de las llamadas memorias
auxiliares, secundarias o de almacenamiento masivo (como discos
duros, unidades de estado sólido, cintas magnéticas u otras memorias).

Periférico
Se entiende por periférico a las unidades o dispositivos que permiten a
la computadora comunicarse con el exterior, esto es, tanto ingresar como
exteriorizar información y datos. Los periféricos son los que permiten realizar las
operaciones conocidas como de entrada/salida (E/S).
Aunque son estrictamente considerados “accesorios” o no esenciales, muchos de
ellos son fundamentales para el funcionamiento adecuado de la computadora
moderna; por ejemplo, el teclado, el disco duro y el monitor son elementos
actualmente imprescindibles; pero no lo son un escáner o un plóter. Para ilustrar
este punto: en los años 80, muchas de las primeras computadoras personales no
utilizaban disco duro ni mouse (o ratón), tenían sólo una o dos disqueteras,
el teclado y el monitor como únicos periféricos.

Dispositivos de entrada de información (E)


De esta categoría son aquellos que permiten el ingreso de información, en general
desde alguna fuente externa o por parte del usuario. Los dispositivos de entrada
proveen el medio fundamental para transferir hacia la computadora (más
propiamente al procesador) información desde alguna fuente, sea local o remota.
También permiten cumplir la esencial tarea de leer y cargar en memoria el sistema
operativo y las aplicaciones o programas informáticos, los que a su vez ponen
operativa la computadora y hacen posible realizar las más diversas tareas entre
los periféricos de entrada se puede mencionar: teclado, mouse o
ratón, escáner, micrófono, cámara web, lectores ópticos de código de

13
barras, Joystick, lectora de CD, DVD o BluRay (solo lectoras), placas de
adquisición/conversión de datos, etc.

Dispositivos de salida de información (S)


Son aquellos que permiten emitir o dar salida a la información resultante de las
operaciones realizadas por la CPU (procesamiento). Los dispositivos de salida
aportan el medio fundamental para exteriorizar y comunicar la información y datos
procesados; ya sea al usuario o bien a otra fuente externa, local o remota. Los
dispositivos más comunes de este grupo son los monitores clásicos (no de
pantalla táctil), las impresoras, y los altavoces. Entre los periféricos de salida
puede considerarse como imprescindible para el funcionamiento del sistema, al
monitor. Otros, aunque accesorios, son sumamente necesarios para un usuario
que opere un computador moderno.

Dispositivos mixtos (E/S de información)


Son aquellos dispositivos que pueden operar de ambas formas: tanto de entrada
como de salida. Típicamente, se puede mencionar como periféricos mixtos o
de entrada/salida a: discos rígidos, disquetes, unidades de cinta magnética, lecto-
grabadoras de CD/DVD, discos ZIP, etc. También entran en este rango, con sutil
diferencia, otras unidades, tales como: Tarjetas de Memoria flash o unidad de
estado sólido, tarjetas de red, módems, tarjetas de captura/salida de vídeo, etc. Si
bien se puede clasificar al pendrive (lápiz de memoria), memoria flash o memoria
USB o unidades de estado sólido en la categoría de memorias, normalmente se
los utiliza como dispositivos de almacenamiento masivo; siendo todos de categoría
Entrada/Salida.

4. Software
Existen varias definiciones similares aceptadas para software, pero probablemente
la más formal sea la siguiente: Es el conjunto de los programas de cómputo,
procedimientos, reglas, documentación y datos asociados, que forman parte de las
operaciones de un sistema de computación.Considerando esta definición, el
concepto de software va más allá de los programas de computación en sus
distintos estados: código fuente, binario o ejecutable; también su documentación,
los datos a procesar e incluso la información de usuario forman parte del software:
es decir, abarca todo lo intangible, todo lo «no físico» relacionado.El término
«software» fue usado por primera vez en este sentido por John W. Tukey en 1957. En la
ingeniería de software y las ciencias de la computación, el software es toda
la información procesada por los sistemas informáticos: programas y datos.

14
El concepto de leer diferentes secuencias de instrucciones (programa) desde
la memoria de un dispositivo para controlar los cálculos fue introducido por Charles
Babbage como parte de su máquina diferencial. La teoría que forma la base de la mayor
parte del software moderno fue propuesta por Alan Turing en su ensayo de 1936, «Los
números computables», con una aplicación al problema de decisión.

4.1 Clasificación
Si bien esta distinción es, en cierto modo, arbitraria, y a veces confusa, a los fines
prácticos se puede clasificar al software en tres grandes tipos:

4.1.1 Software de sistema: Su objetivo es desvincular adecuadamente al


usuario y al programador de los detalles del sistema informático en
particular que se use, aislándolo especialmente del procesamiento
referido a las características internas de: memoria, discos, puertos y
dispositivos de comunicaciones, impresoras, pantallas, teclados, etc.
El software de sistema le procura al usuario y programador
adecuadas interfaces de alto nivel, controladores, herramientas y
utilidades de apoyo que permiten el mantenimiento del sistema
global. Incluye entre otros:
 Sistemas operativos
 Controladores de dispositivos
 Herramientas de diagnóstico
 Herramientas de Corrección y Optimización
 Servidores
 Utilidades

4.1.2 Software de programación: Es el conjunto de herramientas que


permiten al programador desarrollar programas informáticos, usando
diferentes alternativas y lenguajes de programación, de una manera
práctica. Incluyen básicamente:
 Editores de texto
 Compiladores
 Intérpretes
 Enlazadores
 Depuradores
 Entornos de Desarrollo Integrados (IDE): Agrupan las anteriores
herramientas, usualmente en un entorno visual, de forma tal
que el programador no necesite introducir
múltiples comandos para compilar, interpretar, depurar, etc.
Habitualmente cuentan con una avanzada interfaz gráfica de
usuario (GUI).

15
4.1.3 Software de aplicación: Es aquel que permite a los usuarios llevar a
cabo una o varias tareas específicas, en cualquier campo de
actividad susceptible de ser automatizado o asistido, con especial
énfasis en los negocios. Incluye entre muchos otros:

 Software educativo
 Software empresarial
 Bases de datos
 Telecomunicaciones (por ejemplo Internet y toda su estructura
lógica)
 Videojuegos
 Software médico
 Software de cálculo numérico y simbólico.
 Software de diseño asistido (CAD)
 Software de control numérico (CAM)

5. Software Administrativo, Contable y RRHH


Software Administrativo el conjunto de componentes que interactúan entre sí y
se encuentran interrelacionados recibe el nombre de sistema Administrativo, por
su parte, es aquello vinculado a la administración (el acto de administrar: organizar
o gestionar recursos).En su acepción más amplia, un sistema administrativo es
una red o un esquema de procesos cuya finalidad es favorecer el cumplimiento de
los objetivos de una organización. El sistema apunta a que los recursos de
la organización en cuestión sean administrados de forma eficiente.En la
actualidad, la noción de sistema administrativo suele hacer referencia al programa
informático que cuenta con diversas aplicaciones para administrar diversas facetas
de una empresa.

La intención de este tipo de software es centralizar las tareas administrativas en


un mismo sistema informático que permita ahorrar tiempo e incrementar la
eficiencia laboral.Un sistema administrativo, en este sentido, suele contar
con diferentes módulos. Cada módulo permite completar una tarea distinta:
realizar una factura, emitir un recibo de cobro, organizar la agenda, registrar
ingresos y egresos de un balance, controlar el inventario o stock, etc.Veamos con
un ejemplo cómo puede trabajar una empresa con un sistema administrativo.
Supongamos que una compañía que vende electrodomésticos recibe un pedido de
un cliente que quiere adquirir una licuadora. En el sistema administrativo de la
empresa, un empleado registrará la compra, emitirá la factura y agendará el envío
del producto. De manera automática, el sistema administrativo generará un alerta

16
en la agenda para que dicho envío se concrete y, una vez registrado el mismo,
reducirá una unidad del producto del inventario. Cuando el cliente recibe su pedido
y lo pague, se consignará en el sistema administrativo la cancelación de la deuda
y el ingreso del dinero.
Características generales de un Software administrativo:
 Se configura en función de las necesidades de la empresa.
 Permite manejar diferentes contratos: asignaciones, retenciones,
deducciones, entre otros.
 Facilita el establecimiento de la frecuencia del cálculo (semanal, quincenal,
mensual).
 Comprende distintos elementos: fracturación, inventario, nómina, otros.
 Muestra reportes generalizados del funcionamiento de la empresa.
 Es seguro y auditable.
 Se adapta al funcionamiento de la empresa.
 Maneja grandes volúmenes de información referente a la constitución de la
empresa

Importancia para la empresa de la implantación del software


administrativo:
Como empresa es importante contar con las herramientas necesarias para
administrar y evaluar nuestros procesos, un software es una herramienta que nos
ayuda a organizar y a procesar la información que se genera a lo largo del
crecimiento de una empresa o negocio, gracias a la información que se genere
podemos tomar mejores decisiones.

Ventajas de usar software Administrativo:


 Facilidad de operar y permite que los procesos que se realizan en menos
tiempo, incrementando la productividad de la empresa.
 Se adapta a la empresa cubriendo requerimientos especiales para lograr un
mejor funcionamiento.
 Es un sistema integral que involucra todos los aspectos administrativos
evitando la duplicidad de trabajo.
 Es sumamente confiable y proporciona información exacta, oportuna e
inmediata de la operación de la empresa, con la que se podrá tomar
 mejores decisiones. Hoy en día, empresas pequeñas, medianas y grandes
utilizan software administrativo para efectuar un mayor
administrativo para efectuar un mayor número de sus actividades,
 electrónicamente, con el propósito de hacerlas más eficientes y competitivas.

17
En esta organizaciones, este tipo de software forma parte de un sistema de
información, el cual es un conjunto de elementos interrelacionados (personas,
hardware, software y redes de computadoras) que recopila, procesa almacena y
distribuye información para apoyar a los administradores en la toma de decisiones
y el control de la organización

Existen diferentes clases de software administrativo que atienden las necesidades


específicas en cada área funcional de una empresa: producción, ventas y
mercadotecnia, recursos humanos y finanzas/contabilidad

Software ContablesSe llama software contable a los programas de contabilidad


o paquetes contables, destinados a sistematizar y simplificar las tareas
de contabilidad. El software contable registra y procesa las transacciones
históricas que se generan en una empresa o actividad productiva: las funciones
de compras, ventas, cuentas por cobrar, cuentas por pagar, control
de inventarios, balances, producción de artículos, nóminas, etc. Para ello sólo hay
que ingresar la información requerida, como las pólizas
contables, ingresos y egresos, y hacer que el programa realice los cálculos
necesarios.
Estas funciones pueden ser basta de sacar las ediciones desarrolladas
internamente por la compañía o la organización que lo está utilizando o puede ser
adquirido a un tercero, existiendo también una combinación de ambas alternativas,
es decir, un paquete de software desarrollado por un tercero con modificaciones
locales.
Tipos de contabilidad:
 Contabilidad financiera: Sistema de información orientado a
proporcionar información a terceras personas relacionadas con la
empresa, como accionistas, instituciones de crédito, inversionistas,
etc. con el fin de facilitar sus decisiones.

 Contabilidad fiscal: Sistema de información orientado a dar


cumplimiento a las obligaciones tributarias de las organizaciones.

 Contabilidad administrativa: Servicio de información que facilitan


las necesidades de la administración, destinada a facilitar las
funciones de planificación, control y toma de decisiones.

18
Características:
FLEXIBILIDAD:

 Adaptación de esquema del programa a los requerimientos de la


empresa.
 Definición de documentos típicos que son de mayor utilización en la
empresa.
 Edición del plan de cuentas de acuerdo con las normas y
necesidades de la empresa.
 Posibilidad de cambios en los formatos y fuentes para la
presentación de informes.

COMPATIBILIDAD:

 Con otros programas de oficina más utilizados como el Office.


 Con otros programas contables y financieros.
 Permita importar y exportar información con otros programas.
 Manejo de centros de costos.
 Opción de manejo de diferentes monedas.
 Capacidad de intercambio de información local y externa.

FACIL MANEJO:
 No requiere personal especializado en computación para el manejo
del software.
 Consulta inmediata de información contable a cualquier nivel.
 Indica la mayor información relativa en una sola vista.
 Desglose de la información por periodos contables.
 Actualización automática de saldos.
 Información por niveles.
 Manipulación de documentos en forma de objetos.
 Definición de consultas especiales.
 interfaz gráfica.
 Capacidad de búsqueda por cualquier campo:fecha, nit, código de
cuenta.

SEGURIDAD:
 Claves de acceso.
 Definición de usuarios con diferentes atributos.
 Solo permita la imputación de cuentas auxiliares o de último nivel.
 Informe de cualquier inconformidad con el balance.

19
UNIFORMIDAD:
 Plan único de cuentas básico incluido.
 Presentación permanente del plan de cuentas por pantalla.
 Estandarización de los formatos y procesos para el manejo de la
 información consultas y reportes.
 Graficas estadísticas.

REPORTES BASICOS REQUERIDOS:


 Plan único de cuentas.
 Comprobante diario de contabilidad.
 Lista de documentos por periodos.
 Lista de movimientos por cuentas.
 libros oficiales
 Estados financieros comparativos.
 Análisis estadísticos.
 Reportes legales: IVA, retefuente, reteiva, reteica.

OPCIONES AVANZADAS:
 Que tenga un generador de informes especializados.
 Facilidad de actualización del software.
 Soporte contable en línea.

Software de RRHH
Los sistemas de administración de recursos humanos o sistemas de
información de recursos humanos:

Conocido también como RR.HH, también conocido por sus


siglas SARH y SIRH respectivamente, forman una interfaz entre la gestión de
recursos humanos y la tecnología de información. Esto combina los recursos
humanos (RRHH) y en particular sus actividades administrativas con los medios
puestos a su disposición por la informática, y se refieren en particular a las
actividades de planificación y tratamiento de datos para integrarlos en un único
sistema de gestión.

En primer lugar, el recurso humano es el material más importante de las


organizaciones. Las personas que manejan el departamento de RRHH, son los
que trabajan directamente o pueden ser consultores o asesores externos donde el
objetivo es distribuir apropiadamente en el puesto de trabajo adecuado según el
perfil del aspirante, el segundo paso es acoplar la cultura de la organización con
los intereses de cada empleado, por medio de herramientas de evaluación,
entrevistas, observaciones, se mejoran las relaciones interpersonales, se detectan

20
las necesidades de adiestramiento, se estudia constantemente los valores y la
congruencia de los valores individuales y los de la organización, se proponen
diariamente en un ajuste creativo estrategias para una mayor productividad, y
efectividad.

¿Qué Software de Recursos Humanos Tenemos que Tener?

El Sistema de información permite integrar estos cinco segmentos, creando


conexiones funcionales entre estas actividades en el programa informático.

 Nóminas: El modelo de Nómina automatiza la gestión del sueldo reuniendo


los datos del trabajador sobre su trabajo, asistencia, calculando las
deducciones e Impuestos, la cotización social a generando periódicamente
la orden de pago. Permite también generar datos y estadísticas para el
conjunto del personal relativo a estos datos. Sistemas sofisticados pueden
establecer transacciones de cuentas por pagar, de la deducción de
empleado o producir cheques. El módulo de nómina envía la información al
libro de Contabilidad general.
 Gestión de las prestaciones de trabajo: El módulo de gestión de las
prestaciones de trabajo permite evaluar la información de tiempo/trabajo de
cada empleado. El análisis de los datos permite una mejor distribución de
trabajo. Este módulo es un ingrediente clave para establecer capacidades
de contabilidad analítica de los costes de organización positivos.
 Gestión de las prestaciones sociales: El módulo de gestión de las
prestaciones sociales permite a los profesionales de recursos humanos
administrar lo mejor posible las prestaciones sociales, obligatorias o no,
como el seguro enfermedad, el de accidentes de trabajo, o los sistemas
de Jubilación complementarios.
 Gestión de recursos humanos: El módulo de gestión de recursos
humanos cubre otros aspectos de los RRHH, incluye menos
particularidades legales y está más enfocado a una política de gestión. El
sistema registra datos de dirección, selección, formación y desarrollo,
capacidades, dirección de habilidades y otras actividades relacionadas.
Aquí se administran los datos personales (edad, dirección, familia...), las
competencias y títulos, las formaciones seguidas, los niveles de salario, el
registro de los datos del currículum vitae entre otros.
 Indicadores de productividad: Para evaluar la productividad de cada
empleado, es necesario cuantificar el tiempo y las actividades que generan
resultados positivos dentro de la organización. Esto se vuelve muy
complicado, sobre todo en las empresas de servicios donde se producen
bienes intangibles. En estos casos es necesario “medir” las actividades de

21
cada uno de los empleados, separar las actividades “Productivas” (aquellas
que están directamente relacionadas con la empresa) de las “Personales”
(aquellas que no tienen relación directa con la empresa). De esta manera
se puede cuantificar el costo real (horas persona) que le toma a cada uno
de ellos realizar sus labores, así como las herramientas que utilizan para
alcanzar los objetivos.

6. Base de Datos

Se le llama base de datos a los bancos de información que contienen datos


relativos a diversas temáticas y categorizados de distinta manera, pero que
comparten entre sí algún tipo de vínculo o relación que busca ordenarlos y
clasificarlos en conjunto.
Una base de datos o banco de datos es un conjunto de datos pertenecientes a
un mismo contexto y almacenados sistemáticamente para su posterior uso. En
este sentido; una biblioteca puede considerarse una base de datos compuesta en
su mayoría por documentos y textos impresos en papel e indexados para su
consulta. Actualmente, y debido al desarrollo tecnológico de campos como
la informática y la electrónica, la mayoría de las bases de datos están en formato
digital, siendo este un componente electrónico, por tanto se ha desarrollado y se
ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Existen programas denominados sistemas gestores de bases de datos, abreviado
SGBD (del inglés Database Management System o DBMS), que permiten
almacenar y posteriormente acceder a los datos de forma rápida y estructurada.
Las propiedades de estos DBMS, así como su utilización y administración, se
estudian dentro del ámbito de la informática.
Las aplicaciones más usuales son para la gestión de empresas e instituciones
públicas; También son ampliamente utilizadas en entornos científicos con el objeto
de almacenar la información experimental.

6.1 Clasificación

Las bases de datos pueden clasificarse de varias maneras, de acuerdo al contexto


que se esté manejando, la utilidad de las mismas o las necesidades que
satisfagan.

22
6.1.1 Según la variabilidad de la base de datos

6.1.1.1 Bases de datos estáticaSon bases de datos únicamente de


lectura, utilizadas primordialmente para almacenar datos históricos
que posteriormente se pueden utilizar para estudiar
elComportamiento de un conjunto de datos a través del tiempo,
realizar proyecciones, tomar decisiones y realizar análisis de datos
para inteligencia empresarial.
6.1.1.2 Bases de datos dinámicasSon bases de datos donde la
información almacenada se modifica con el tiempo, permitiendo
operaciones como actualización, borrado y edición de datos, además
de las operaciones fundamentales de consulta. Un ejemplo, puede
ser la base de datos utilizada en un sistema de información de un
supermercado.

6.1.2 Según el contenido

6.1.2.1 Bases de datos bibliográficasSólo contienen un subrogante


(representante) de la fuente primaria, quepermite localizarla. Un
registro típico de una base de datos bibliográfica contiene
información sobre el autor, fecha de publicación, editorial, título,
edición, de una determinada publicación, etc. Puede contener un
resumen o extracto de la publicación original, pero nunca el texto
completo, porque si no, estaríamos en presencia de una base de
datos a texto completo (o de fuentes primarias —ver más abajo).
Como su nombre lo indica, el contenido son cifras o números. Por
ejemplo, una colección de resultados de análisis de laboratorio, entre
otras.

6.1.2.2 Bases de datos de texto completoAlmacenan las fuentes


primarias, como por ejemplo, todo el contenido de todas las
ediciones de una colección de revistas científicas.

23
6.1.2.3 DirectoriosUn ejemplo son las guías telefónicas en formato
electrónico.Estos directorios se pueden clasificar en dos grandes
tipos dependiendo de si son personales o empresariales (llamadas
páginas blancas o amarillas respectivamente)Los directorios
empresariales hay de tres tipos:
 Tienen nombre de la empresa y dirección Ejemplo
 Contienen teléfono y los más avanzados contienen correo
electrónico
 Contienen datos como facturación o número de empleados
además de códigos nacionales que ayudan a su
distinción EjemploLos directorios personales solo hay de un
tipo, ya que leyes como la LOPD en España protege la
privacidad de los usuarios pertenecientes al directorio
La búsqueda inversa está prohibida en los directorios
personales (a partir de un número de teléfono saber el titular de
la línea)

6.1.2.4 Bases de datos o “bibliotecas” de información química o


biológicaSon bases de datos que almacenan diferentes tipos de
información proveniente de la química, las ciencias de la
vida o médicas. Se pueden considerar en varios subtipos:
 Las que almacenan secuencias de nucleótidos o proteínas.
 Las bases de datos de rutas metabólicas.
 Bases de datos de estructura, comprende los registros de datos
experimentales sobre estructuras 3D de biomoléculas-
Bases de datos clínicas.
 Bases de datos bibliográficas (biológicas, químicas, médicas y de
otros campos): PubChem, Medline, EBSCOhost.

6.2 Modelos de Base de Datos


Además de la clasificación por la función de las bases de datos, éstas también se
pueden clasificar de acuerdo a su modelo de administración de datos.Un modelo
de datos es básicamente una “descripción” de algo conocido como contenedor de
datos (algo en donde se guarda la información), así como de los métodos para
almacenar y recuperar información de esos contenedores. Los modelos de datos
no son cosas físicas: son abstracciones que permiten la implementación de un
sistema eficiente de base de datos; por lo general se refieren a algoritmos,

24
yconceptos matemáticos.Algunos modelos con frecuencia utilizados en las bases
de datos:
6.2.1 Bases de datos jerárquicasEn este modelo los datos se organizan
en forma de árbol invertido (algunos dicen raíz), en donde un nodo
padre de información puede tener varios hijos. El nodo que no tiene
padres es llamado raíz, y a los nodos que no tienen hijos se los conoce
como hojas.Las bases de datos jerárquicas son especialmente útiles en
el caso de aplicaciones que manejan un gran volumen de información y
datos muy compartidos permitiendo crear estructuras estables y de gran
rendimiento.Una de las principales limitaciones de este modelo es su
incapacidad de representar eficientemente la redundancia de datos.

6.2.2 Base de datos de redÉste es un modelo ligeramente distinto del


jerárquico; su diferencia fundamental es la modificación del concepto
de nodo: se permite que un mismo nodo tenga varios padres (posibilidad
no permitida en el modelo jerárquico).Fue una gran mejora con respecto
al modelo jerárquico, ya que ofrecía una solución eficiente al problema
de redundancia de datos; pero, aun así, la dificultad que significa
administrar la información en una base de datos de red ha significado
que sea un modelo utilizado en su mayoría por programadores más que
por usuarios finales.

6.2.3 Bases de datos transaccionalesSon bases de datos cuyo único fin


es el envío y recepción de datos a grandes velocidades, estas bases
son muy poco comunes y están dirigidas por lo general al entorno de
análisis de calidad, datos de producción e industrial, es importante
entender que su fin único es recolectar y recuperar los datos a la mayor
velocidad posible, por lo tanto la redundancia y duplicación de
información no es un problema como con las demás bases de datos, por
lo general para poderlas aprovechar al máximo permiten algún tipo de
conectividad a bases de datos relacionales. Un ejemplo habitual de
transacción es el traspaso de una cantidad de dinero entre cuentas
bancarias.
Normalmente se realiza mediante dos operaciones distintas, una en la
que se debita el saldo de la cuenta origen y otra en la que acreditamos
el saldo de la cuenta destino. Para garantizar la atomicidad del sistema
(es decir, para que no aparezca o desaparezca dinero), las dos
operaciones deben ser atómicas, es decir, el sistema debe garantizar
que, bajo cualquier circunstancia (incluso una caída del sistema), el

25
resultado final es que, o bien se han realizado las dos operaciones, o
bien no se ha realizado ninguna,

6.2.4 Bases de datos relacionalesÉste es el modelo utilizado en la


actualidad para representar problemas reales y administrar datos
dinámicamente. Tras ser postulados sus fundamentos
en 1970 por Edgar Frank Codd, de los laboratorios IBM en San José
(California), no tardó en consolidarse como un nuevo paradigma en los
modelos de base de datos. Su idea fundamental es el uso de
“relaciones”. Estas relaciones podrían considerarse en forma lógica
como conjuntos de datos llamados “tuplas”. Pese a que ésta es la teoría
de las bases de datos relacionales creadas por Codd, la mayoría de las
veces se conceptualiza de una manera más fácil de imaginar. Esto es
pensando en cada relación como si fuese una tabla que está compuesta
por registros (las filas de una tabla), que representarían las tuplas,
y campos (las columnas de una tabla).En este modelo, el lugar y la
forma en que se almacenen los datos no tienen relevancia (a diferencia
de otros modelos como el jerárquico y el de red). Esto tiene la
considerable ventaja de que es más fácil de entender y de utilizar para
un usuario esporádico de la base de datos. La información puede ser
recuperada o almacenada mediante “consultas” que ofrecen una amplia
flexibilidad y poder para administrar la información.El lenguaje más
habitual para construir las consultas a bases de datos relacionales
es SQL, Structured Query Language o Lenguaje Estructurado de
Consultas, un estándar implementado por los principales motores o
sistemas de gestión de bases de datos relacionales.Durante su diseño,
una base de datos relacional pasa por un proceso al que se le conoce
como normalización de una base de datos.

6.2.5 Bases de datos multidimensionalesSon bases de datos ideados


para desarrollar aplicaciones muy concretas, como creación de Cubos
OLAP. Básicamente no se diferencian demasiado de las bases de datos
relacionales (una tabla en una base de datos relacional podría serlo
también en una base de datos multidimensional), la diferencia está más
bien a nivel conceptual; en las bases de datos multidimensionales los
campos o atributos de una tabla pueden ser de dos tipos, o bien
representan dimensiones de la tabla, o bien representan métricas que
se desean aprender.

26
6.2.6 Bases de datos orientadas a objetosEste modelo, bastante
reciente, y propio de los modelos informáticos orientados a objetos, trata
de almacenar en la base de datos los objetos completos (estado y
comportamiento).Una base de datos orientada a objetos es una base de
datos que incorpora todos los conceptos importantes del paradigma de
objetos:
 Encapsulación - Propiedad que permite ocultar la información al
resto de los objetos, impidiendo así accesos incorrectos o conflictos.

 Herencia - Propiedad a través de la cual los objetos heredan


comportamiento dentro de una jerarquía de clases.

 Polimorfismo - Propiedad de una operación mediante la cual puede


ser aplicada a distintos tipos de objetos.

En bases de datos orientadas a objetos, los usuarios pueden definir


operaciones sobre los datos como parte de la definición de la base de
datos. Una operación (llamada función) se especifica en dos partes. La
interfaz (o signatura) de una operación incluye el nombre de la
operación y los tipos de datos de sus argumentos (o parámetros). La
implementación (o método) de la operación se especifica
separadamente y puede modificarse sin afectar la interfaz. Los
programas de aplicación de los usuarios pueden operar sobre los datos
invocando a dichas operaciones a través de sus nombres y argumentos,
sea cual sea la forma en la que se han implementado. Esto podría
denominarse independencia entre programas y operaciones.

SQL: 2003, es el estándar de SQL92 ampliado, soporta los conceptos


orientados a objetos y mantiene la compatibilidad con SQL92.

6.2.7 Bases de datos documentalesPermiten la indexación a texto


completo, y en líneas generales realizar búsquedas más potentes,
sirven para almacenar grandes volúmenes de información de
antecedentes históricos. Tesaurus es un sistema de índices optimizado
para este tipo de bases de datos.

6.3 Ventajas
 Independencia de los datos y los programas y procesos. Permite modificar
los datos, excepto el código de aplicaciones.
 Menor redundancia, es decir, no es necesario la repetición de datos.
Solamente se indica la manera en la que se relacionan éstos.

27
 Obtener más información de la misma cantidad de data. La base de datos
facilita al usuario obtener más información debido a la facilidad que provee
esta estructura para proveer datos a los usuarios.
 Integridad de los datos, lo que genera mayor dificultad de perder la
información o de realizar incoherencias con los datos.
 Mayor seguridad en los datos. Al permitir restringir el acceso a los usuarios,
cada tipo de éstos tendrá la posibilidad de acceder a ciertos elementos.
 Coherencia de los resultados. Al recolectar y almacenarse la información
una sola vez, en los procedimientos se utilizan los mismos datos, razón por la
que los resultados son coherentes.
 Datos más documentados. Gracias a los metadatos que permiten detallar la
información de la base de datos.
 Acceso simultaneo a los datos, facilitando controlar el acceso de usuarios
de manera concurrente.
 Balance de Requerimientos Conflictivos. Para que la Base de Datos trabaje
apropiadamente, necesita de una persona o grupo que se encargue de su
funcionamiento. El título para esa posición es Administrador de Base de Datos
y provee la ventaja de que Diseña el sistema tomando en mente la necesidad
de cada departamento de la empresa. Por lo tanto se beneficia mayormente la
empresa aunque algunos departamentos podrían tener leves desventajas.
Tradicionalmente se diseñaba y programa según la necesidad de cada
departamento por separado.
 Reducción del espacio de almacenamiento, debido a una mejor
estructuración de los datos.
 Acceso a los datos más eficiente. La organización de los datos produce un
resultado más óptimo en rendimiento. Igualmente, en el caso de
empresas, usuarios de distintas oficinas pueden compartir datos si están
autorizados.
 Reducción del espacio de almacenamiento, gracias a una mejor
estructuración de los datos.
 Se refuerza la estandarización. Debido a que es más fácil estandarizar
procesos, formas, nombres de datos, formas, etc.
 Flexibilidad y rapidez al obtener datos. El usuario puede obtener
información de la Base de Datos con escribir breves oraciones. Esto evita el
antiguo proceso de llenar una petición al Centro de Cómputos para poder
obtener un informe.
 Aumenta la productividad de los programadores, debido a que los
programadores no se tienen que preocupar por la organización de los datos ni
de su validación, se pueden concentrar en resolver otros problemas
inmediatos, mejorando de ese modo su productividad.

28
6.4 Desventajas
 Ausencia de estándares reales, lo cual significa una excesiva
dependencia a los sistemas comerciales del mercado. Sin embargo,
actualmente un gran sector de la tecnología está aceptado como
estándar de hecho.

 Requiere personal calificado, debido a la dificultad del manejo de este


tipo de sistemas. Esto requiere que los programadores y los analistas
deben tomar cursos que los adiestren para poder comprender las
capacidades y limitaciones de las Bases de Datos.

 Instalación costosa, ya que el control y administración de bases de


datos requiere de un software y hardware de elevado coste. Además de
la adquisición y mantenimiento del Sistema Gestor de Datos (SGBD).

 Falta de rentabilidad a corto plazo, debido al coste de equipos y de


personal, al igual del tiempo que tarda en estar operativa.

 Tamaño. El Sistema de Manejo de Base de Datos (DBMS) requiere de


mucho espacio en disco duro y también requiere de mucha memoria
principal (RAM) para poder correr adecuadamente.

 Requerimientos adicionales de Equipo. El adquirir un producto de


Base de Datos, requiere a su vez adquirir equipo adicional para poder
correr ese producto como por ejemplo, servidores, memoria, discos
duros, entre otros. Si se pretende correr la Base de Datos con el
mínimo de requerimientos, esta posiblemente se degrada.

7. Almacenamiento Virtual
El almacenamiento en la nube, del inglés cloud storage, es un modelo
de almacenamiento de datos basado en redes de computadoras, ideado en
los años 1960, donde los datos están alojados en espacios de
almacenamiento virtualizados, por lo general aportados por terceros. Las
compañías de alojamiento operan enormes centros de procesamiento de datos.
Los usuarios que requieren estos servicios compran, alquilan o contratan la
capacidad de almacenamiento necesaria. Los operadores de los centros de
procesamiento de datos, a nivel servicio, virtualizan los recursos según los
requerimientos del cliente. Solo exhiben los entornos con los recursos requeridos.
Los clientes administran el almacenamiento y el funcionamiento de los archivos,
datos o aplicaciones. Los recursos pueden estar repartidos en
múltiples servidores físicos.

29
El almacenamiento en nube posee las mismas características que la computación
en nube con respecto a agilidad, escalabilidad, “elasticidad” y multiposesión. Se
considera que el concepto se forjó en la década de los años 1960 por
Joseph Carl Robnett Licklider. Desde esos años, la computación en nube se fue
desarrollando en varias áreas. Las implementaciones recientes se deben a la Web
2.0. Esto se debió a que las grandes velocidades de ancho de banda y los bajos
costes de almacenamiento y procesamiento no se extendieron hasta finales de
los años 1990, lo cual retrasó la implementación y el desarrollo masivo de las
soluciones basadas en computación en nube.

Solo algunas entidades tenían la infraestructura para desarrollar estos conceptos.


En 1999, llegó uno de los logros tempranos de la computación en nube, con
“salesforce.com” pionera en la entrega de aplicaciones corporativas por medio
de una interfaz web. Esta compañía demostró a los especialistas y compañías
de desarrollo de software la ventaja del uso de portales web para entrega de sus
productos. Files Anywhere también colaboró en el esquema de servicios basados
en almacenamiento en nube, que permitió a los usuarios compartir sus archivos de
forma segura por Internet. Actualmente ambas compañías ofrecen sus servicios.

Existe dificultad para definir con términos claros la arquitectura del


almacenamiento en nube, pero es claramente análogo al concepto de
almacenamiento de objetos. Servicios de almacenamiento en nube provistos
por Amazon S3, productos de almacenamiento en nube de EMC Atmos y
proyectos de investigación de almacenamiento como Oceanstore son ejemplos
claros y ofrecen pautas acerca del almacenamiento de objetos. Almacenamiento
en nube se define como un entorno de almacenamiento compuesto por muchos
recursos distribuidos, pero actúa como uno solo con gran tolerancia a fallos
porque implementa redundancia y espejado de datos (distribución de datos), que
posibilita la perpetuidad o la recuperación de la información por
sus versionalización de copias, que mejora la consistencia eventual de las réplicas
de datos (consistencia de datos).

Las necesidades son cada vez mayores, pero la necesidad de avance tecnológico
condujo al sistema de nube, denominada cloud computing o computación en la
nube, por cuya virtud todos los datos de la empresa se encuentran disponibles en
Internet.

30
7.1 Tipos
Dropbox: es un servicio de alojamiento de archivos multiplataforma en la
nube, operado por la compañía Dropbox. El servicio permite a los usuarios
almacenar y sincronizar archivos en línea y entre computadoras y compartir
archivos y carpetas con otros usuarios y con tabletas y móviles. Existen
versiones gratuitas y de pago, cada una de las cuales tiene opciones
variadas. Está disponible para Android, Windows Phone, Blackberry e iOS
(Apple).

Google Drive: es un servicio de alojamiento de archivos que fue introducido


por Google el 24 de abril de 2012. Es el reemplazo de Google Docs, que ha
cambiado su dirección URL, entre otras cualidades. Cada usuario cuenta
con 15 gigabytes (Gb) de espacio gratuito para almacenar sus archivos,
ampliables mediante diferentes planes de pago. Es accesible a través del
sitio web desde computadoras y dispone de aplicaciones para Android e
iOS que permiten editar documentos y hojas de cálculo.
ICloud: es una plataforma de Apple y un sistema de almacenamiento en la
nube. Ofrece servicio para los clientes de Mac e iOS. Se trata de una
plataforma para editar y compartir documentos y permite a los usuarios
almacenar datos para luego poder acceder a ellos desde cualquier equipo.
ICloud guarda sus sitios favoritos para que se pueda acceder a ellos desde
cualquier lugar con su iPhone, iPad, iPod touch, Mac o PC e incluso se
pueden realizar copias de seguridad de los equipos. ICloud fue lanzado
el 12 de octubre de 2011 y, desde julio de 2012, cuenta con más de 150
millones de usuarios.
OneDrive: es un servicio de almacenamiento en la nube de Microsoft.
Con este servicio se pueden almacenar fotografías, vídeos, y todo tipo de
archivos y documentos. Ofrece diferentes opciones para poder compartir los
contenidos almacenados. Es compatible con equipos Microsoft Windows,
Mac y plataformas iOs, Android o Windows Phone. Es un servicio de
almacenamiento en la nube que imita un escritorio de Windows.
Puede almacenar cualquier tipo de archivo. No es un disco virtual de
archivos como los anteriores, sino es un Servidor virtual donde no hay
sincronización. Los archivos se acceden directamente del servidor.

31
Se pueden establecer permisos de accesos entre usuarios y cumple con
la Ley Orgánica de Protección de Datos de Carácter Personal de
España (LODP). También firma un contrato de confidencialidad y
prestación de servicios con sus clientes de pago. Funciona en
entornos Windows y en Android.
7.2 Características
 Te facilitan guardar copias on-line de tus archivos.
 Permite acceder a los archivos desde cualquier ordenador conectado a
internet.
 Te permite contar con un espacio donde resguardar aquella información
más sensible a tus intereses.
 Ofrecen generalmente cuentas gratuitas para pequeñas cantidades de
datos.
 La trasmisión de datos se efectúa mediante tecnología de cifrado.
 El acceso a los contenidos puede efectuarse en todo momento y lugar.

8. Redes
Una red de computadoras, también llamada red de ordenadores, red de
comunicaciones de datos o red informática, es un conjunto de equipos
informáticos y software conectados entre sí por medio de dispositivos físicos que
envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro
medio para el transporte de datos, con la finalidad de compartir información,
recursos y ofrecer servicios. Como en todo proceso de comunicación se requiere
de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la
creación de una red de computadoras es compartir los recursos y la información
en la distancia, asegurar la confiabilidad y la disponibilidad de la información,
aumentar la velocidad de transmisión de los datos y reducir el costo.

La comunicación por medio de una red se lleva a cabo en dos diferentes


categorías: la capa física y la capa lógica. La capa física incluye todos los
elementos de los que hace uso un equipo para comunicarse con otros equipos
dentro de la red, como, por ejemplo, las tarjetas de red, los cables, las antenas,
etc. La comunicación a través de la capa lógica se rige por normas muy
rudimentarias que por sí mismas resultan de escasa utilidad. Sin embargo,
haciendo uso de dichas normas es posible construir los denominados protocolos,
que son normas de comunicación más complejas (mejor conocidas como de alto
nivel), capaces de proporcionar servicios que resultan útiles.Los protocolos son un
concepto muy similar al de los idiomas de las personas. Si dos personas hablan el

32
mismo idioma, es posible comunicarse y transmitir ideas. La razón más importante
(quizá la única) sobre por qué existe diferenciación entre la capa física y la lógica
es sencilla: cuando existe una división entre ambas, es posible utilizar un número
casi infinito de protocolos distintos, lo que facilita la actualización y migración entre
distintas tecnologías.

8.1 Clasificación
8.1.1 Red de área personal (Personal Área Network, PAN) es una red de
computadoras usada para la comunicación entre los dispositivos de la
computadora cerca de una persona.
8.1.2 Red inalámbrica de área personal (Wireless Personal Área
Network, WPAN), es una red de computadoras inalámbrica para la
comunicación entre distintos dispositivos (tanto computadoras, puntos
de acceso a internet, teléfonos celulares, PDA, dispositivos de
audio, impresoras) cercanos al punto de acceso. Estas redes
normalmente son de unos pocos metros y para uso personal, así como
fuera de ella. El medio de transporte puede ser cualquiera de los
habituales en las redes inalámbricas pero las que reciben esta
denominación son habituales en Bluetooth.
8.1.3 Red de área local (Local Área Network, LAN), es una red que se
limita a un área especial relativamente pequeña tal como un cuarto, un
solo edificio, una nave, o un avión. Las redes de área local a veces se
llaman una sola red de localización. No utilizan medios o redes de
interconexión públicos.
8.1.4 Red de área local inalámbrica (Wireless Local Area
Network, WLAN), es un sistema de comunicación de datos inalámbrico
flexible, muy utilizado como alternativa a las redes de área local
cableadas o como extensión de estas.
8.1.5 Red de área de campus (Campus Area Network, CAN), es una red
de computadoras de alta velocidad que conecta redes de área local a
través de un área geográfica limitada, como un campus universitario,
una base militar, hospital, etc. Tampoco utiliza medios públicos para la
interconexión.
8.1.6 Red de área metropolitana (Metropolitan Area Network, MAN) es
una red de alta velocidad (banda ancha) que da cobertura en un área
geográfica más extensa que un campus, pero aun así limitado. Por
ejemplo, una red que interconecte los edificios públicos de un municipio
dentro de la localidad por medio de fibra óptica.
8.1.7 Red de área amplia (Wide Area Network, WAN), son redes
informáticas que se extienden sobre un área geográfica extensa

33
utilizando medios como: satélites, cables interoceánicos, Internet, fibras
ópticas públicas, etc.

9. Internet
Internet se podría definir como una red global de redes de ordenadores cuya
finalidad es permitir el intercambio libre de información entre todos sus usuarios.
Pero sería un error considerar Internet únicamente como una red de
computadoras. Podemos considerar las computadoras simplemente como el
medio que transporta la información. En este caso Internet sería una gran fuente
de información práctica y divertida. Con Internet podemos enviar mensajes,
programas ejecutables, ficheros de texto, consultar catálogos de bibliotecas, pedir
libros, hacer compras, Hay que tener en cuenta que todos los recursos que se
pueden encontrar en Internet existen porque alguna persona de forma voluntaria
ha dedicado su tiempo en generarlos.
Internet se basa básicamente en cuatro servicios:
 El servicio de correo electrónico (e-mail) que transmite y recibe mensajes:
nos podemos poner en contacto con cualquier otro usuario mediante el
intercambio de mensajes. Utilizando listas de correo una misma información
es enviada a varios destinos al mismo tiempo.
 Servicio de noticias (news): te suscribes a un grupo de noticias y recibirás
información sobre ese tema. Las noticias son almacenadas en un servidor
de noticias al que acceden los usuarios interesados.
 Acceso remoto (telnet): potencialmente puedes conectarte como terminal y
establecer una sesión de trabajo en cualquier ordenador (ordenador
remoto) de la red si dispones de los permisos de acceso necesarios para
acceder a él.
 Transferencia de ficheros (ftp, File Transfer Protocol o Protocolo de
Transferencia de Archivos) que permite transferir archivos de una
computadora a otra.

10. Intranet
Una intranet es una red informática que utiliza la tecnología del Protocolo de
Internet para compartir información, sistemas operativos o servicios de
computación dentro de una organización. Este término se utiliza en contraste
con Extranet, una red entre las organizaciones, y en su lugar se refiere a una red
dentro de una organización. A veces, el término se refiere únicamente a la
organización interna del sitio web, pero puede ser una parte más extensa de la
infraestructura de tecnología de la información de la organización, y puede estar
compuesta de varias redes de área local. El objetivo es organizar el escritorio de

34
cada individuo con mínimo costo, tiempo y esfuerzo para ser más productivo,
rentable, oportuno, seguro y competitivo.

11. Extranet
Una extranet es una red privada que utiliza protocolos de Internet, protocolos de
comunicación y probablemente infraestructura pública de comunicación para
compartir de forma segura parte de la información u operación propia de una
organización con proveedores, compradores, socios, clientes o cualquier otro negocio
u organización. Se puede decir en otras palabras que una extranet es parte de la
Intranet de una organización que se extiende a usuarios fuera de ella, usualmente
utilizando Internet y sus protocolos.
La extranet suele tener un acceso semiprivado, para acceder a la extranet de una
empresa no necesariamente el usuario ha de ser trabajador de la empresa, pero si
tener un vínculo con la entidad. Es por ello que una extranet requiere o necesita un
grado de seguridad, para que no pueda acceder cualquier persona. Otra característica
de la extranet es que se puede utilizar como una Intranet de colaboración con otras
compañías.
11.1 Beneficios empresariales de la extranet
 Permite hacer transacciones seguras entre los sistemas internos de la
empresa.
 Mediante aplicaciones de la extranet los trabajadores de la empresa
pueden obtener fácil y rápidamente la información sobre los clientes,
proveedores y socios.
 Reducción de costos y ahorro temporal como económico para la empresa.
 Totalmente basada en Internet.
 Desarrollado en cualquier herramienta de programación.
 Independiente del motor de Base de datos.
 Dirección en Internet bajo su propio dominio.
 Conexión de base de datos del sistema contable de la empresa al sistema.
 Diseñada armónicamente con el mismo estilo del sitio web de su empresa.

12. Redes Inalámbricas

El término red inalámbrica se utiliza en informática para designar la conexión


de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una
red cableada o inalámbrica. La transmisión y la recepción se realizan a través
de puertos. Una de sus principales ventajas es notable en los costos, ya que se
elimina el cableado ethernet y conexiones físicas entre nodos, pero también tiene

35
una desventaja considerable ya que para este tipo de red se debe tener
una seguridad mucho más exigente y robusta para evitar a los intrusos.

Según José Carballar - WI-FI: COMO CONSTRUIR UNA RED


INALAMBRICA2004;“Se llama comunicación inalámbrica a la llevada a cabo sin
la intervención de cables”. La telefonía móvil es el ejemplo más conocido de
comunicación inalámbrica y ha tenido un desarrollo tan impresionante en estos
últimos años que se ha convertido en más universal que la propia telefonía fija. El
espectacular desarrollo de Internet y la introducción de dispositivos informáticos
cada vez más personales (ordenadores portátiles, tablet PC y PDA,
especialmente) hace que los usuarios demanden con mayor asiduidad unas
comunicaciones de datos más móviles, flexibles y cómodas. Esto es lo que
ofrecen las redes inalámbricas.

WPAN (Wireless Personal Area Network):


En este tipo de red de cobertura personal, existen tecnologías basadas
en HomeRF (estándar para conectar todos los teléfonos móviles de la casa y los
ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la
especificación IEEE 802.15.1);ZigBee (basado en la especificación IEEE 802.15.4
y utilizado en aplicaciones como la domótica, que requieren comunicaciones
seguras con tasas bajas de transmisión de datos y maximización de la vida útil de
sus baterías, bajo consumo); RFID (sistema remoto de almacenamiento y
recuperación de datos con el propósito de transmitir la identidad de un objeto
(similar a un número de serie único) mediante ondas de radio.
El alcance típico de este tipo de redes es de unos cuantos metros, alrededor de
los 10 metros máximo. La finalidad de estas redes es comunicar cualquier
dispositivo personal (ordenador, terminal móvil, PDA, etc.) con sus periféricos, así
como permitir una comunicación directa a corta distancia entre estos dispositivos.
Según Víctor Andrés Ochoa Correa - Seguridad de Redes, Bucaramanga
2010;se remonta a la publicación en 1979 de los resultados de un experimento
realizado por ingenieros de IBM en Suiza, que utiliza enlaces infrarrojos para crear
una red local en una fábrica. Estos resultados, pueden considerarse como el punto
de partida en la línea evolutiva de esta tecnología. Redes Inalámbricas.

WMAN (Wireless Personal Área Network):


Para redes de área metropolitana se encuentran tecnologías basadas
en WiMAX (Worldwide Interoperability for Microwave Access, es decir,
Interoperabilidad Mundial para Acceso con Microondas), un estándar de
comunicación inalámbrica basado en la norma IEEE 802.16. WiMAX es un

36
protocolo parecido a Wi-Fi, pero con más cobertura y ancho. También podemos
encontrar otros sistemas de comunicación como LMDS (Local Multipoint
Distribution Service).
SegúnRob Flickenger - Consejos y herramientas para la construcción,
ampliación, y la Protección de la red 2009;“La popularidad de las redes
inalámbricas ha crecido exponencialmente en los últimos años, a pesar de una
tendencia general a la baja en la industria de las telecomunicaciones”. Cada vez
más equipos y usuarios en todo el mundo secomunican a través de ondas de radio
todos los días, cortando las ataduras de la red cableada, tanto en casa como en el
trabajo. La tecnología inalámbrica no solo cambia en que hablamos a nuestro
dispositivos, sino también lo que les pido que hagan.

Con una mayor flexibilidad, el rango más amplio, y el aumento de la movilidad, las
redes inalámbricas nos dejan vivir, trabajar y pensar de manera diferente. Las
redes inalámbricas también abren un amplio abanico de nuevas posibilidades
sabrosas Hack, a partir de ajuste frecuencias de la red a dispositivos de mano-
rodding caliente.

12.1 Características:

Según el rango de frecuencias utilizado para transmitir, el medio de transmisión


pueden ser las ondas de radio, las microondas terrestres o por satélite, y
los infrarrojos, por ejemplo. Dependiendo del medio, la red inalámbrica tendrá
unas características u otras:
 Microondas terrestres: se utilizan antenas parabólicas con un diámetro
aproximado de unos tres metros. Tienen una cobertura de kilómetros, pero
con el inconveniente de que el emisor y el receptor deben estar
perfectamente alineados. Por eso, se acostumbran a utilizar en
enlaces punto a punto en distancias cortas. En este caso, la atenuación
producida por la lluvia es más importante ya que se opera a una frecuencia
más elevada. Las microondas comprenden las frecuencias desde 1 hasta
300 GHz.
 Microondas por satélite: se hacen enlaces entre dos o más estaciones
terrestres que se denominan estaciones base. El satélite recibe la señal
(denominada señal ascendente) en una banda de frecuencia, la amplifica y
la retransmite en otra banda (señal descendente). Cada satélite opera en
unas bandas concretas. Las fronteras frecuenciales de las microondas,
tanto terrestres como por satélite, con los infrarrojos y las ondas de radio de
alta frecuencia se mezclan bastante, así que pueden haber interferencias
con las comunicaciones en determinadas frecuencias inalámbricas.

37
 Infrarrojos: se enlazan transmisores y receptores que modulan la luz
infrarroja no coherente. Deben estar alineados directamente o con una
reflexión en una superficie. No pueden atravesar las paredes. Los
infrarrojos van desde 300 GHz hasta 384 THz.

13. Comercio Electrónico En Venezuela

Aunque las primeras iniciativas referentes a la utilización de Internet surgieron a


finales de la década de los 60, en los últimos años es cuando se ha desarrollado
con fuerza la utilización de la misma como un claro mecanismo alternativo para la
comercialización de productos y, por tanto, como una vía opcional para la
realización de muchas actividades económicas.

A través de la red se pueden realizar muchas operaciones, entre ellas se


encuentran las transacciones comerciales, dando origen a lo que se denomina hoy
en día “comercio electrónico”, el cual se ha ido desarrollando intensamente gracias
a las nuevas corrientes innovadoras. Si se tiene que buscar algún motivo que
explique el crecimiento del mismo en los últimos años, no se podría encontrar un
único factor que justifique el fenómeno ya que, en realidad, ha sido un conjunto de
ellos los que han fomentado este desarrollo. Entonces es posible deducir que el
crecimiento del comercio electrónico no es un fenómeno aislado, sino que en
realidad, se produce como consecuencia, por lo menos, de la conjunción de 3
aspectos fundamentales: cambios tecnológicos, cambios en la mentalidad de la
sociedad y determinado comportamiento favorable por parte de legisladores y
políticos (De la Guardia, 2003).

Son ya notables los cambios que se han producido en el nuevo milenio. Es por ello
que vender a través de la red se ha convertido en la línea de negocios que las
grandes y medianas empresas están siguiendo rápidamente y que representa una
gran oportunidad para las pequeñas, aun cuando no ha resultado sencillo
convencer a muchos que comprar por la red es seguro, confiable e incluso más
económico que hacerlo en la forma tradicional. Sin embargo, se debe destacar
que las ventas a través de Internet deben hacerse como un canal alterno y no
como la única vía, ya que de esta manera se continuarían aprovechando las
experiencias de las empresas en su forma tradicional de ventas, más el apoyo que
ahora puedan tener a través de la red.

Aunque el éxito de los negocios en la red es inminente, muchas compañías no se


atreven a dar aún el primer paso necesario para abrir sus puertas al mundo del
comercio electrónico. Sin embargo, a pesar de todos los temores que se tejen en
torno a la seguridad, la consistencia de las ganancias o la efectividad real de

38
ofertar todo tipo de productos a un público que sigue siendo exclusivo, hoy en día,
muchas empresas tienen la visión, tienen el sitio (o están haciendo el esfuerzo
para tenerlo cuanto antes) y están dispuestos a mantenerse sin percibir grandes
sumas, para cuando la ola de las compras en línea logren participación en el
mercado a través de este importante canal alternativo de ventas.

Existen diversas formas de definir el comercio electrónico, al respecto, Liscano


(1997), lo define como “la forma mediante la cual se efectúan transacciones
comerciales a través del ciberespacio”; por su parte BT Electronic Commerce
Innovation Center (2004) la refiere como “la disponibilidad de una visión
empresarial apoyada por la avanzada tecnología de información para mejorar la
eficiencia y la eficacia dentro del proceso comercial”; mientras que para Requena
(2004) no es más que “cualquier forma de transacción comercial, en la que las
partes interactúan electrónicamente en lugar de por intercambio o contacto físico
directo”. Agrupando estas definiciones se tiene entonces que el comercio
electrónico es una metodología moderna para hacer negocios, en la cual las
partes involucradas interactúan de manera electrónica en lugar de hacerlo de la
manera tradicional con intercambios físicos o trato físico directo.

Ahora bien, el comercio electrónico, señala De Rivera (2000), puede subdividirse


en cuatro modalidades diferentes según los agentes implicados:

Empresa – Empresa (B2B): compañías que usan una red para ordenar pedidos a
proveedores, recibiendo los cargos y haciendo los pagos. Esto es, cuando la
compra-venta de productos y servicios se realiza entre empresas.

Empresa – Consumidor (B2C): se puede comparar con la venta al detal de


manera electrónica. Esta modalidad ha tenido gran aceptación y se ha ampliado
sobre manera, gracias a la llegada de la World Wide Web. En resumen, es la
venta realizada al usuario final, la cual se ha expandido debido a la existencia de
galerías comerciales o portales sobre Internet, ofreciendo todo tipo de bienes
consumibles.

Empresa – Administración: cubre todas las transacciones entre las empresas y


las organizaciones gubernamentales. Esta modalidad está comenzando, pero
puede crecer rápidamente si los gobiernos la usan para sus operaciones.

Consumidor – Administración: a la vez que crecen tanto las categorías


empresa–consumidor y empresa–administración, los gobiernos podrán extender
interacciones electrónicas a áreas tales como: pagos de pensiones, auto-
asesoramiento en devoluciones de tasas, pagos de impuestos, entre otros
servicios a empleados públicos.

39
En este mismo orden de ideas y tras el dominio, rasgo que caracterizó a los
nuevos actores con fines de lucro, ha surgido toda una avalancha que hoy abre
paso a la economía digital del futuro, con transacciones que superarán, según IDC
(International Data Corporation), el trillón de dólares en la próxima década
(Dohuane, 2001).

Para tener una idea al respecto, Tendencias (2004) señala que “en los próximos
años, el predominio de Estados Unidos en las proporciones de población
conectada a Internet disminuirá, al tiempo que un mayor número de asiáticos,
europeos y sudamericanos entrarán en la red”. A pesar de esa disminución,
Estados Unidos continuará dominando el comercio electrónico en el futuro
cercano, tanto el comercio entre las compañías y consumidores como el comercio
entre empresas. Esto implica 2 aspectos para las compañías y consumidores que
operan en línea: por una parte, es imperativo adoptar una perspectiva global, y por
otra, el principal mercado para el comercio electrónico continuará siendo Estados
Unidos. Las compañías con modelos comerciales basados primordialmente en la
compra y venta de mercancías se verán obligadas a moverse con mayor rapidez si
desean captar y mantener la atención de los nuevos consumidores que van a
ingresar a la red.

14. Telecomunicaciones
Las Comunicaciones en Venezuela actualmente están inmersas en un período de
cambios lo que las ha convertido en un negocio con toda la significación que tiene
para el país. Para la inmersión de Venezuela en el mundo actual de
las telecomunicaciones fue necesaria la apertura del sector y la
desmonopolización del mismo El clima actual es de una gran actividad propiciada
por agentes económicos provenientes de asociaciones con capital extranjero.

A partir del año de 1991 ha ocurrido un repunte en el desarrollo de las


comunicaciones en Venezuela, impulsado por la venta parcial de
las acciones de la empresa Telefónica Nacional (CANTV), lo cual ha traído una
apertura y nuevas perspectivas de desarrollo que se han venido desarrollando y
madurando hasta alcanzar el nivel de desarrollo que se tiene actualmente, donde
estamos inmersos en un mundo cada vez más cambiante y las
telecomunicaciones pueden considerarse la segunda industria en importancia en
el país, por lo que a pesar de la situación económica que se presenta en el país el
sector ha venido creciendo de manera sostenida.

Hoy en día las comunicaciones en Venezuela están pasando por un período de


ajuste, el cual se puede decir que tiene sus orígenes en 1991 con la venta de

40
parcial de las acciones de la CANTV. Hasta ese entonces el
todopoderoso Estado ejercía un monopolio en el área de telecomunicaciones
ejercido por la citada empresa tal como ha ocurrido en muchos países; pero las
corrientes económicas que guían al país hicieron que surgiera la necesidad de
abrirle el camino a nuevas empresas diferentes de la telefónica Nacional.

Surgen así algunos inconvenientes de índole legal ya que la Ley de


Telecomunicaciones (1940) reserva al estado la prestación de los servicios de
telecomunicaciones y sólo a través del Régimen de Concesiones es que es
posible acceder al sector; luego lo que se tiene ahora es la figura de
concesión ¿Quién va a ejercer el papel de organismo regulador?
Obviamente el ministerio de Transporte y Comunicaciones a través de la Comisión
Nacional de Telecomunicaciones (CONATEL) creada en septiembre de 1991,
siendo ésta un servicio autónomo sin personalidad jurídica adscrita al
citado ministerio.

En la actualidad CONATEL es el ente rector de las comunicaciones y


su misión ese regular, ordenar e impulsar el
desarrollo de los servicios de telecomunicación es en el país.

14.1 Aspectos legales en Venezuela

La Ley Orgánica de Telecomunicaciones constituye el logro de una aspiración


largamenteanhelada por el país. En efecto, la nueva regulación está llamada a
sustituir una legislaciónanacrónica constituida fundamentalmente por la Ley de
Telecomunicaciones de 1940 y otras disposiciones legales dictadas con
posterioridad a dicha fecha, con las que se pretendió resolver asuntos puntuales.
Sin embargo, es necesario tener en cuenta que la sola circunstancia de extrema
longevidad como la que presenta el ordenamiento jurídico legal que se sustituye
en esta materia, no constituye en sí misma una justificación suficiente
paraproponer un cambio en el mismo, toda vez que a tales efectos, resultó ser un
instrumento inadecuado a las realidades que el nuevo desarrollo tecnológico había
planteado a lo largo de las últimas dos décadas.

La Ley Orgánica de Telecomunicaciones, publicada el 12 de junio de 2000 en la


Gaceta Oficial de la República Bolivariana de Venezuela No. 36.970, crea un
marco legal moderno y favorable para la protección de los usuarios y operadores
de servicios de telecomunicaciones en un régimen de libre competencia, así como
para el desarrollo de un sector prometedor de la economía venezolana. Este
nuevo instrumento legal consagra los principios que regulan las
telecomunicaciones, con el objeto de garantizar el derecho a la comunicación de

41
todos los ciudadanos del país, así como la realización de las actividades
económicas necesarias para el desarrollo del sector.

Entre los objetivos de esta Ley destacan la defensa de los intereses de los
usuarios y suderecho a acceder a los servicios de telecomunicaciones y al
ejercicio de la comunicación libre y plural. Asimismo, la Ley de
Telecomunicaciones procura condiciones de competencia entre los diferentes
operadores y prestadores de servicios, estableciendo disposiciones en materia
de precios y tarifas, interconexión y recursos limitados (numeración, espectro
radioeléctrico y vías generales de telecomunicaciones), generando así el
desarrollo y la utilización de nuevos servicios, redes y tecnologías que impulsan la
integración geográfica y la cohesión económica y social, al igual que la
convergencia eficiente de servicios de telecomunicaciones.

Otro de los aspectos resaltantes de la Ley es que garantiza la incorporación y


cumplimiento de las Obligaciones de Servicio Universal, mediante la creación de
un Fondo cuya finalidad es subsidiar los costos de infraestructura necesarios para
la satisfacción de dichas obligaciones y a la vez mantener la neutralidad de los
efectos de su cumplimiento desde el punto de vista de la competencia; además,
propicia la investigación y desarrollo del sector en el país, así como la
transferencia tecnológica, y atrae la inversión nacional e internacional para el
desarrollo del sector de telecomunicaciones, en virtud de que esta Ley
proporciona seguridad jurídica, estableciendo reglas claras, transparentes,
precisas y ajustadas al avance tecnológico del sector.

14.2 Aspectos Legales en otros Países

 Colombia: el congreso de Colombia decreto disposiciones


generales
 Costa Rica: la sutel es un órgano de desconcentración máxima
adscrita a la autoridad reguladora de los servicios públicos.
 Ecuador: ministerio de telecomunicación y de la sociedad de la
información
 El Salvador: superintendencia general de telecomunicaciones
(SIGET) tiene por objetivo las actividades del sector de
telecomunicaciones y el servicio público de telefonía
 Guatemala: Art1 el objetivo de la ley es establecer un marco
legal para desarrollar actividades de telecomunicaciones y de

42
servicio público de telefonía y norma, el aprovechamiento y la
explotación del espectro radioeléctrico.
 Honduras: ley marco del sector de las telecomunicaciones
 México: ley federal de telecomunicaciones
 República Dominicana: 24-11-2006 Aprobada. Se encuentra
en vigente hasta la fecha no ha sido revocada o suspendida

15. Virus Informático

Una bacteria es un malware que tiene por objetivo alterar el funcionamiento


normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutar. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.

15.1 Métodos de propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento


dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda,
el programa malicioso actúa replicándose a través de las redes. En este caso se
habla de gusanos.

43
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir
una serie de comportamientos anómalos o imprevistos. Dichos comportamientos
pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están
las siguientes:
 Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo adjunto).

 Ingeniería social, mensajes como ejecute este programa y gane un


premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil
gratis.

 Entrada de información en discos de otros usuarios infectados.

 Instalación de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que la computadora pueda


infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000,
XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple
hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus
aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para
infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y
hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows
2000, XP y Server 2003 se ha corregido este problema en su mayoría.

15.2 Tipos de Virus


Existen diversos tipos de virus, varían según su función o la manera en que este
se ejecuta en nuestra computadora alterando la actividad de la misma, entre los
más comunes están:
 Recicler: consiste en crear un acceso directo de un programa y eliminar su
aplicación original, además al infectar un pendrive convierte a toda la
información en acceso directo y (Se cambia la palabra “elimina” por
“oculta”) oculta el original de modo que los archivos no puedan ser
vistos(Se cambió “no son recuperables” por “no pueden ser vistos”), pero
con la creación de un archivo “batch” que modifique los atributos de los
archivos contenidos en el pendrive, estos podrían ser recuperados.

44
 Troyano:Consiste en robar información o alterar el sistema del hardware o
en un caso extremo permite que un usuario externo pueda controlar el
equipo.
 Gusano:Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
 Bombas lógicas o de tiempo:Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser una
fecha (Bombas de Tiempo), una combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí
solos. Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales
(“Ayuda a un niño enfermo de cáncer”) o al espíritu de solidaridad (“Aviso
de un nuevo virus peligrosísimo”) y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
 Joke:Al igual que los hoax, no son virus, pero son molestos, un ejemplo:
una página pornográfica que se mueve de un lado a otro, y si se le llega a
dar a cerrar es posible que salga una ventana que diga

Otros tipos por distintas características son los que se relacionan a continuación:
 Virus residentes:La característica principal de estos virus es que se
ocultan en la memoria RAM de forma permanente o residente. De este
modo, pueden controlar e interceptar todas las operaciones llevadas a cabo
por el sistema operativo, infectando todos aquellos ficheros y/o programas
que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos
ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
 Virus de acción directa: Al contrario que los residentes, estos virus no
permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y
actuar en el mismo momento de ser ejecutados. Al cumplirse una
determinada condición, se activan y buscan los ficheros ubicados dentro de
su mismo directorio para contagiarlos.
 Virus de sobre escritura:Estos virus se caracterizan por destruir la
información contenida en los ficheros que infectan. Cuando infectan un
fichero, escriben dentro de su contenido, haciendo que queden total o
parcialmente inservibles.
 Virus de boot (bot_kill) o de arranque: Los términos boot o sector de
arranque hacen referencia a una sección muy importante de un disco o
unidad de almacenamiento CD, DVD, memorias USB, etc. En ella se
guarda la información esencial sobre las características del disco y se

45
encuentra un programa que permite arrancar el ordenador. Este tipo de
virus no infecta ficheros, sino los discos que los contienen. Actúan
infectando en primer lugar el sector de arranque de los dispositivos de
almacenamiento. Cuando un ordenador se pone en marcha con un
dispositivo de almacenamiento, el virus de boot infectará a su vez el disco
duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente


poner en marcha a éste último con un disco infectado. Por tanto, el mejor
modo de defenderse contra ellos es proteger los dispositivos de
almacenamiento contra escritura y no arrancar nunca el ordenador con uno
de estos dispositivos desconocido en el ordenador.
 Virus de enlace o directorio:Los ficheros se ubican en determinadas
direcciones (compuestas básicamente por unidad de disco y directorio), que
el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los
virus de enlace o directorio alteran las direcciones que indican donde se
almacenan los ficheros. De este modo, al intentar ejecutar un programa
(fichero con extensión EXE o COM) infectado por un virus de enlace, lo que
se hace en realidad es ejecutar el virus, ya que éste habrá modificado la
dirección donde se encontraba originalmente el programa, colocándose en
su lugar. Una vez producida la infección, resulta imposible localizar y
trabajar con los ficheros originales.
 Virus cifrados:Más que un tipo de virus, se trata de una técnica utilizada
por algunos de ellos, que a su vez pueden pertenecer a otras
clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por
los programas antivirus. Para realizar sus actividades, el virus se descifra a
sí mismo y, cuando ha finalizado, se vuelve a cifrar.
 Virus polimórficos:Son virus que en cada infección que realizan se cifran
de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).
De esta forma, generan una elevada cantidad de copias de sí mismos e
impiden que los antivirus los localicen a través de la búsqueda de cadenas
o firmas, por lo que suelen ser los virus más costosos de detectar.

 Virus multipartitos:Virus muy avanzados, que pueden realizar múltiples


infecciones, combinando diferentes técnicas para ello. Su objetivo es
cualquier elemento que pueda ser infectado: archivos, programas, macros,
discos, etc.
 Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con
extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se
activa, produciendo diferentes efectos.

46
 Virus de FAT:La tabla de asignación de ficheros o FAT (del inglés File
Allocation Table) es la sección de un disco utilizada para enlazar la
información contenida en éste. Se trata de un elemento fundamental en el
sistema. Los virus que atacan a este elemento son especialmente
peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se
almacenan los ficheros críticos para el normal funcionamiento del
ordenador.
 Virus hijackers:son programas que secuestran navegadores de internet
principalmente el Explorer. Los hijackers alteran las páginas iniciales del
navegador e impide que el usuario pueda cambiarla, muestra publicidad en
pops ups. Instala nuevas herramientas en la barra del navegador y a veces
impiden al usuario acceder a ciertas páginas web. Un ejemplo puede ser no
poder acceder a una página de antivirus.
 Virus Zombie:es cuando la computadora que es infectada es controlada
por terceros. Se utiliza para diseminar virus, keyloggers y procedimientos
invasivos en general. Esto puede ocurrir cuando la computadora tiene el
firewall y su sistema operativo desactualizado.
 Virus Keylogger:Este virus se encarga de registrar cada tecla que sea
pulsada, en algunos casos también registran los clics. Son virus que
quedan escondidos en el sistema operativo de manera que la víctima no
tiene como saber que está siendo monitorizada. Los keyloggers se utilizan
para usualmente para robar contraseñas de cuentas bancarias, obtener
contraseñas personales como las del E-mail, Facebook, etc.

15.3 Características

 Dado que una característica de los virus es el consumo de recursos, los


virus ocasionan problemas tales como: pérdida de productividad, cortes en
los sistemas de información o daños a nivel de datos.
 Una de las características es la posibilidad que tienen de diseminarse por
medio de réplicas y copias. Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad adecuada.
 Otros daños que los virus producen a los sistemas informáticos son la
pérdida de información, horas de parada productiva, tiempo de
reinstalación, etc.
 Hay que tener en cuenta que cada virus plantea una situación diferente.

15.4 Métodos de Protección

47
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.

15.4.1 Activo

 Antivirus: son programas que tratan de descubrir las trazas que ha


dejado un software malicioso, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación. Tratan de tener controlado el
sistema mientras funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de seguridad. Por
ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la
carpeta C:\Windows\%System32%\ en segundo plano, ve que es
comportamiento sospechoso, salta y avisa al usuario.
 Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
computador está conectado a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall. En
general, este sistema proporciona una seguridad donde no se requiere
la intervención del usuario, puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.
 Actualización automática: Consiste en descargar e instalar las
actualizaciones que el fabricante del sistema operativo lanza para
corregir fallos de seguridad y mejorar el desempeño. Dependiendo de la
configuración el proceso puede ser completamente automático o dejar
que el usuario decida cuándo instalar las actualizaciones.
15.4.2 Pasivos

 No instalar software de dudosa procedencia.


 No abrir correos electrónicos de desconocidos ni adjuntos que no se
reconozcan.
 Usar un bloqueador de elementos emergentes en el navegador.
 Usar la configuración de privacidad del navegador.
 Activar el Control de cuentas de usuario.
 Borrar la memoria caché de Internet y el historial del navegador.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior

48
16. Redes Sociales en el Ámbito Empresarial

Las redes sociales se han convertido en una herramienta de comunicación e


información imprescindible en las empresas. Es por ello que la gestión de las
organizaciones requiere estar cada vez más focalizada en el uso de las
tecnologías 2.0, aunque no deberá perder las relaciones interpersonales y la
adecuación de las redes a la cultura corporativa. El poder y la expansión
acelerada de las redes sociales es de público conocimiento. Innumerables
estudios demuestran día a día su crecimiento masivo, con índices que reflejan la
importancia de medios como Facebook y Twitter para socializar y “conectarse con
el mundo”. Internet, y en concreto las redes, están cambiando los modelos de
relación, comunicación, aprendizaje y negocio. El fenómeno de las redes sociales
se ha trasladado con fuerza al ámbito laboral, en el cual las mismas han ingresado
tanto como medios de publicidad como de comunicación empresaria. Actualmente,
se estima que unas 300 mil empresas de todo el mundo utilizan redes sociales y
blogs corporativos con fines comerciales y como herramientas de comunicación
interna.

16.1 Impacto de las redes en la Comunicación Interna


Twitter, blogs, redes sociales y otras herramientas 2.0 están modificando los
modos de comunicación corporativa, no sólo externa, sino también internamente.
Los cambios en los paradigmas comunicacionales que vivimos día a día tienen un
impacto directo en las empresas, ya que afuera de las mismas, los empleados se
comunican con SMS, escriben en blogs, postean videos y participan asiduamente
en redes sociales. La vieja Intranet se ha visto revolucionada a partir de
herramientas como wikis, blogs, plataformas de elearning, foros, pizarras digitales
colaborativas o comunidades en redes sociales que potencian la interactividad
entre los distintos miembros de una compañía. Las redes sociales en tanto
herramientas de comunicación interna traen como principal característica la
bidireccionalidad, frente a otros canales más tradicionales como la revista
corporativa o la Intranet. Sin embargo, hay que ser cuidadosos en la
implementación de las herramientas de colaboración social, adaptando la Web 2.0
a la cultura de cada compañía en concreto.

16.2 Ventajas
 Aumentan la visibilidad de una marca
 Ayudan a mejorar la reputación online de tu negocio
 Atraen más tráfico a nuestra página web o blog
 Abren nuevas posibilidades en el mercado
 Facilitan la comunicación entre la empresa y sus clientes
 Anulan las barreras geográficas y temporales
 Nos permiten tomar el pulso al mercado

49
 Facilitan al estudio de nuestra competencia
 Permiten conocer lo que quiere, necesita y demanda el publico
 Son el mejor altavoz de los beneficios de nuestros productos
 Sirven para fidelizar a los clientes

16.3 Desventajas
 Caer en el “empresacentrismo” y solo hablar de nosotros
 Problemas de reputación para el negocio
 Problemas de seguridad o privacidad
 Demanda y exigencia de tiempo
 Requieren de un personal calificado
 Exponen a críticas muy negativas

17. Gobierno Electrónico o Gobernanza electrónica


La incorporación de las tecnologías de información y comunicación (TIC) en cada
uno de los aspectos de la vida del individuo, desde hace algunos años ha
trascendido las fronteras de los colectivos, desde ámbitos privados como el
comercio electrónico, hasta los escenarios públicos contemplados en lo que se
conoce como gobierno electrónico, en el que los usuarios pueden acceder a
servicios similares a los del mundo a los del mundo real pero en un entorno virtual

El Gobierno electrónico consiste en el uso de la tecnología de la información y de


las comunicaciones (TIC) en los proceso internos de gobierno, así como en la
entrega de los productos y servicios del estado tanto a los ciudadanos como a la
industria. Muchas de las tecnologías involucradas y sus implementaciones son las
mismas o similares a aquellas correspondientes al sector privado del comercio
electrónico (O e-bushiness) mientras que otras son especificas o únicas en
relación o las necesidades del estado.

17.1 Objetivos
El objetivo del gobierno electrónico del estado es contribuir a la óptima
aplicación de tecnologías de información y comunicación (TIC), para
simplificar y mejorar los servicios de información ofrecidos por el estado
a las personas y a los procesos de las instituciones públicas,
permitiendo la existencia de información sistematizada de políticas
públicas.

Entre estas tenemos algunos ejemplos y similitudes:

50
 Establecer las bases sobre las cuales puede desarrollar el
gobierno-e y la ejecución de procesos y productos fundamentales
a través de los sistemas informáticos.
 Desarrollar procesos de digitalización de archivos y
automatización de base de datos
 Iniciar proceso relacionados con la integración y organicidad del
estado en términos de su funcionamiento electrónico
 Mejorar la organización de los procesos internos de los gobiernos
 Proporcionar mejor información y un mejor servicio
 Acrecentar la transparencia gubernamental para reducir la
corrupción
 Reforzar la credibilidad política y la responsabilidad
 Promover prácticas democráticas a través de la participación y
consulta del publico

17.2 Características
 Virtual e Interactivo
 Facilidad de su uso
 Disponibilidad y acceso universal
 Privacidad y seguridad
 Innovador
 Transformacional
 Eficiente
 Interactividad
 Versatilidad

17.3 Bases Legales


 Constitución de la República Bolivariana de Venezuela (1.999)
 Decreto-ley sobre mensajes de datos y firmas electrónicas
 Ley orgánica de ciencias, tecnologías e innovación
 Ley Orgánica de telecomunicaciones decreto n° 825. Decreto n°
3.390. Decreto n° 2.479 (Junio 2003)

17.4 Ventajas
 Disminución del tiempo en las diferentes operaciones que
realizan los ciudadanos.
 Eficiencia y eficacia
 Reducción de costos de operación por parte de las dependencias
de las administración publica
 Transparencia en la gestión pública y la auditabilidad de la
gestión publica

51
 Acercamiento de la administración pública con el ciudadano,
con base a la tecnología al servicio de la gente
 Afianza la gobernabilidad, fortalece la democracia
participativa y representa y contribuye a mejorar la calidad
de vida de los ciudadanos

17.5 Desventajas
 Deficiencia en la infraestructura tecnológica y física para la
instauración de un gobierno en línea
 Capacitación del recurso humano
 Instabilidad política y recesión económica
 Existencia de una mayoría de ciudadanos analfabetas
tecnológicos
 Desconfianza generalizada ante la prestación de servicios
por procedimientos telemáticos a distancia
 Falta de coordinación y comunicación entre los diferentes
organismos gubernamentales
 Abuso de poder por parte de la administración pública
 Uso por debajo del potencial real de la tecnología

17.6 Plataformas del gobierno electrónico en Venezuela


A continuación se mencionan algunas de las páginas web, de las
cuales hace uso el gobierno nacional para agilizar la gestión pública
en los diferentes sectores
 Consejo Nacional Electoral (CNE)
 Servicio Nacional Integrado de Administración Aduanera y
Tributaria (SENIAT)
 Servicio Administrativo de Identificación, Migración y
Extranjería (SAIME)
 Centro Nacional de Comercio Exterior (CENCOEX)
 Servicio Autónomo de Registro y Notarias (SAREN)
 Servicio Desconcentrado Municipal de Administración
Tributaria (SEDEMAT)

52
CONCLUSION

El presente trabajo realizado constituye un gran aporte a la formación del


estudiante, la importancia de usos tecnológicos como software y sistemas de
información computarizado; constituye al hecho de mejorar y optimizar la fluidez
de las tareas realizadas por el trabajador sin contar que fomenta una mejor
disciplina y orden para desempeñar las tareas diarias.

Cabe destacar la importancia de sistemas computarizados ya que nos ayudan a


mejorar nuestro ritmo de trabajo, que nos acercan más a la era moderna y a
perfeccionar nuestras actividades laborales y personales.

53
BIOGRAFIA

 Abdallath, A. et al. (2004). Asociación Argentina de Teletrabajo. Año 2. No.


23, Buenos Aires.

 Castells, M. (1998). La Era de la Información. Editorial Mc Graw Hill,


España.

 Cuesta, S. (2000). La Empresa Virtual. Editorial Mc Graw Hill, España.


Galindo, J. (2002). Nuevas Culturas y formas
Emergentes.Comjarewara/arewara.htm.

 Gates, B. (2000). Los negocios en la era Digital. Plaza & James


Editores, S.A., España.

 Gaynor, G. (1999). Manual de Gestión en Tecnología. Una estrategia


para la competitividad de las empresas. Editorial Mc Graw Hill, Colombia.
Gil, E. (2002). Identidad y Nuevas Tecnologías.

 Hernández, E. (1999). Competitividad y Estrategias Empresariales.


Convención Anual de Asovac. Acta Científica Venezolana. Universidad del
Zulia. Facultad de Ciencias Económicas y Sociales. Maracaibo.
IESA. (1997). Competitividad para el Desarrollo. Ediciones IESA,
Caracas.

 Joyanes, L. (1997). Cibersociedad. Editorial Mc Graw Hill, España.


Koontz, H. Y Weihrich, H. (1998). Administración. Una perspectiva
Global. Editorial Mc Graw Hill, México.

 Licha, I. (1998). Indicadores de Gestión de la Investigación y el


Desarrollo Tecnológico. Red Iberoamericana de Ciencia y Tecnología.
Editorial Nueva Sociedad, España.

 Montaner, R. (2001). Dirigir con las Nuevas Tecnologías. Ediciones


Gestión 2000, España.

 Mujica, M. (2000). Nuevas Estrategias para Gerenciar. Una Visión


Epistemológica. Revista UNESR. Gerencia – Sociedad. 1 (1): 61-76.

 Murelaga. J. (2001). La Radio frente a la Revolución Digital. Disponible


en Revista de Periodismo Digital. Año 1. No. 1.

54
 Negroponte, N. (1996). Ser Digital. Ediciones B. S.A., España.
Ochoa, X. y Cordero, S. (2002). Las Nuevas Tecnologías de la
Información y la Comunicación.

 Pablos, J. (2001). La Red es Nuestra. Ediciones Paidos, España.

 Pineda. M. (2004). Las Ciencias de la Comunicación a la luz del siglo


XXI. Editorial de la Universidad del Zulia (EDILUZ), Maracaibo.
Guevara Cely, Liliam; Castellanos, Óscar Fernando.; Incidencia de la
tecnología blanda y la tecnología dura en el desarrollo industrial de la
biotecnología en Colombia; Innovar; Colombia; 2000.

 http://definicion.de/tecnologia/#ixzz434p16wBS
 http://publicaciones.urbe.edu/index.php/cicag/article/viewArticle/545/1317
 https://escbasededatos.wikispaces.com/Ventajas+y+Desventajas+de+una+
Base+de+Datos
 http://www.ruv.itesm.mx/especiales/citela/documentos/material/módulos/mó
dulos2/contenidoii.htm
 www.coranto.net
 http://www.geocites
 http:www.voc.edu/web/esplart/gil0902/htm

55

Вам также может понравиться