Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DECANATO DE INFORMÁTICA
MODALIDAD: B-LEARNING
Mst. Ing. Cynthia González
U
UNIVERSIDAD TECNOLOGICA INTERCONTINENTAL
T
La Universidad Sin Fronteras
I
EDUCACIÓN A DISTANCIA
C
1. PROPÓSITO:
El presente capitulo tiene por objetivo definir qué se entiende por nuevas
tecnologías y la situación actual de ellas.
2. OJETIVOS:
2.1 Comprender la importancia de las nuevas tecnologías.
2.2 Analizar la importancia de los procesos de marketing y el uso de las
nuevas tecnologías en las pymes
2.3 Comprender la importancia de los sistemas de información
El uso creciente de las TIC ha venido dictado por la evolución de éstas. Las TIC se
han aplicado a la educación desde hace bastante tiempo, pero fue la aparición de
las computadoras personales a comienzos de los años 80 el hito que permitió que
la informática fuera un recurso barato y con grandes prestaciones, accesible a
todos. Las mejoras continuas del hardware y otras tecnologías han extendido y
acelerado su uso. Un aspecto importante fue el desarrollo de mejores interfaces
de usuario y gráficos. Últimamente han tenido gran impacto multimedia e Internet.
Asimismo, esta incorporación de las comunicaciones hace prever nuevas
posibilidades y desarrollos en un futuro próximo.
Dentro de las TICs las que más se destacaron en los últimos años son Internet
como el elemento revolucionario, seguido de la telefonía móvil.
Características
Inmaterialidad (Posibilidad de digitalización). Las TICs convierten la
información, tradicionalmente sujeta a un medio físico, en inmaterial. Mediante
la digitalización es posible almacenar grandes cantidades de información, en
dispositivos físicos de pequeño tamaño (discos, CD, memorias USB, etc.). A su
vez los usuarios pueden acceder a información ubicada en dispositivos
electrónicos lejanos, que se transmite utilizando las redes de comunicación, de
una forma transparente e inmaterial.
Esta característica, ha venido a definir lo que se ha denominado como
"realidad virtual", esto es, realidad no real. Mediante el uso de las TICs se
están creando grupos de personas que interactúan según sus propios
intereses, conformando comunidades o grupos virtuales.
Instantaneidad. Podemos transmitir la información instantáneamente a
lugares muy alejados físicamente, mediante las denominadas "autopistas de la
información". Se han acuñado términos como ciberespacio, para definir el
espacio virtual, no real, en el que se sitúa la información, al no asumir las
características físicas del objeto utilizado para su almacenamiento, adquiriendo
ese grado de inmediatez e inmaterialidad.
Aplicaciones Multimedia. Las aplicaciones o programas multimedia han sido
desarrollados como una interfaz amigable y sencilla de comunicación, para
facilitar el acceso a las TICs de todos los usuarios. Una de las características
más importantes de estos entornos es "La interactividad”. Es posiblemente la
característica más significativa. A diferencia de las tecnologías más clásicas
(TV, radio) que permiten una interacción unidireccional, de un emisor a una
Y finalmente, hay un tercer bloque poco activo en esto de las tecnologías y que
suma un 49% de la población en Estados Unidos. Este bloque se divide en 4
grupos:
7. Experimentadores inexpertos: Han hecho uso ocasionalmente de la
interactividad, pero si tuvieran más experiencia quizá harían un mayor uso
de la tecnología.
8. Ligero pero satisfechos: Tienen algo de tecnología, pero ésta no ocupa un
lugar importante en sus actividades. Sin embargo, están satisfechos con
ella.
9. Indiferentes: Pese a tener acceso a la red y teléfonos móviles, sólo utilizan
las TIC muy ocasionalmente y lo consideran un engorro.
10. Fuera de la red: Están contentos con los medios anteriores, y no creen que
Internet o los teléfonos móviles sean mejores.
En la era del conocimiento, la TIC´s son un factor clave que define la potencia
económica de un estado o país. Las condiciones son cada vez más apremiantes
para lograr que la calidad de los egresados corresponda a las expectativas de un
sector productivo que se ve presionado por lograr cuadros que efectivamente se
conviertan en la fuerza motora de las organizaciones de la plataforma productiva
nacional.
Los Software Libre son herramientas que hoy día abre oportunidades a más
población para usar y operar software, que siendo libre no genera los costos que
representan las aplicaciones comerciales reconocidas. Así mismo la exploración
Ahora con esta efectiva herramienta las PYMES ganan mercado, mejoran sus
ventas y desarrollan una nueva forma de hacer comercio y negocios más allá de
las limitantes de contextos geográficos, y lo que el estudio revela es que aquí en
nuestro país, este campo se abre con un gran potencial.
Lo anteriormente señalado permite saber que los cambios son muy rápidos y los
nuevos desarrollos tecnológicos se presentan en periodos cortos.
Además otra ventaja que representa son diversos costos que se requieren para
utilizar una plataforma de este tipo. En este sentido también ignoran las ventajas
que representa el software libre (software que, una vez obtenido, puede ser usado,
copiado, estudiado, modificado y redistribuido libremente) el cual logra ser una
gran ventaja para las Pymes, dado que permite disminuir el costo al mínimo, al
permitir mejores utilidades para la empresa.
Sin embargo, la generación de la riqueza en la actualidad tiene que ver con otras
maneras de proceder. Además de la importancia de la acumulación de capital y de
la tecnología productiva, lo que en verdad se convierte en algo decisivo es saber
qué quieren los clientes, qué hacen los competidores, dónde y a quién se puede
comprar y vender en mejores condiciones, qué cambios legislativos pueden
afectar a la empresa o a un sector, etcétera.
Sin embargo, como cualquier tecnología, se debe tener presente que las TIC son
sólo un instrumento (eso sí, muy potente y flexible) para la gestión de las
empresas. Por tanto, es evidente que las nuevas tecnologías son un elemento
imprescindible y en continuo desarrollo dentro de cualquier empresa. No obstante
las tecnologías están mucho más presentes en las grandes empresas que en las
medianas y pequeñas (PYME); esto se debe principalmente a la dimensión de la
empresa y, como consecuencia, al ámbito de actuación de la misma y a su
capacidad de inversión y gestión, aunque poco a poco esta diferencia se va
Sin lugar a dudas, las nuevas tecnologías han llevado consigo un cambio
espectacular y drástico en todas las empresas. En los últimos años cabe destacar
a Internet como el elemento revolucionario, seguido de la telefonía móvil. En
escaso tiempo Internet se ha hecho imprescindible en cualquier empresa, con
independencia de su tamaño, y tal ha sido su influencia, que la mayor parte de los
hogares españoles lo utiliza constantemente. Aun queda camino por recorrer, pero
ya se empiezan a ver casos de empresas en las que los conceptos tradicionales
desaparecen a consecuencia de Internet. Una de las consecuencias más claras es
el cuestionamiento de los planteamientos tradicionales sobre el tamaño.
Con lo que, como se puede observar aún hay mucho camino por recorrer aunque
muchas de ellas ya han dado el primer paso. Las PYMES tienen multitud de
posibilidades en Internet, con un enfoque distinto a las multinacionales, pues sus
inversiones son necesariamente mucho menores, pero tienen muchísimas
posibilidades por delante
Entre las primeras soluciones en incorporarse, se encuentran las que mejoran los
procesos de Marketing y Ventas. Entre éstas se encuentran las soluciones que
permiten fidelizar a los clientes, como las tarjetas y los clubes de fidelización; las
que consiguen incrementar las ventas, como el marketing viral o las promociones;
y las que optimizan el conocimiento y la relación con los clientes, como el
marketing de permiso.
Por todo ello, las herramientas de marketing y ventas basadas en el teléfono móvil
y SMS o MMS (Mensajería Multimedia), también llamadas de m-marketing,
pueden efectivamente conseguir incrementar los ingresos y fidelizar a los clientes
de la gran mayoría de las empresas de hoy.
En las últimas décadas las empresas han cambiado mucho en cuanto al uso de
tecnologías de información o mejor dicho de las telecomunicaciones (que son una
técnica que nos permite transmitir o llegar un mensaje desde un lugar a otro).
no las utiliza en forma adecuada a pesar de tener un buen producto puede tender
al fracaso en un cierto periodo de tiempo.
De acuerdo con una reciente encuesta realizada por la revista Technology Review
del MIT sobre el uso de las nuevas tecnologías en las empresas nos dice que por
una vez los Estados Unidos no son el país con el primer lugar en su uso, sino
Suecia, Irlanda y el Reino Unido de acuerdo con dicha encuesta es en estos
países donde mejor se aprovecha los avances en las tecnologías de la
información para un mejor rendimiento dentro de las empresas.
Este informe nos indica que casi el 99% de las empresas madrileñas cuentan con
un ordenar para su funcionamiento diario, el 81% usan una red de área local, el
27% tienen LAN sin hilos, el 96.5% Internet, el 32.7% han instalado una Intranet,
poco más del 17% cuentan con Extranet, el 95% usa el correo electrónico y hasta
el 60% tiene una página web propia.
En sus inicios las empresas contaban con diferentes medios para realizar sus
actividades por ejemplo solían enviar mensajes a través de mensajeros o correo
postal en la actualidad es más fácil y rápido enviar un e-mail a donde se necesite
que llegue la información y esta estará en unos cuantos segundos en su destino
esto no quiere decir que la forma anterior se encuentre desechada también es
utilizada pero solo en cuando se requiere.
Como este ejemplo podemos encontrar muchos por ejemplo publicidad, ventas,
entre otros. Con el uso de las nuevas tecnologías las empresas obtienen
beneficios económicos, sociales, etc.
Pero no todo es benéfico, así como las nuevas tecnologías han traído muchos
beneficios a las empresas también han dañado a la economía de miles de hogares
ya que se ha sustituido el trabajo humano por el de algún equipo o nueva
tecnología que lo pueda realizar de una manera más rápida, proporcionándole a la
empresa un mejor rendimiento y un ahorro económico.
Más sin embargo hay lugares en los que no aceptan los pagos con tarjeta de
crédito y hay muchos clientes que prefieren irse a un establecimiento que si lo
haga con esto la empresa pierde tanto clientes como efectivo para seguir
creciendo en el mercado.
Otro uso importe del que sean beneficiado las empresas es que ya no necesitan
salir al banco para realizar transacciones, pagos o alguna otra operaciones que
tenga que llevar a cabo ya que pueden acceder a la pagina del banco en la red y
realizar la operación que necesiten en el momento que les sea más conveniente
esta es una manera más rápida y eficiente de llevarla a cabo,
Las tecnologías han evolucionado mucho hasta nuestros tiempos y como todos
sabemos estas seguirán creciendo día con día pues cada día surge una nueva
necesidad así como una nueva idea que ayuda a que las empresas refuercen su
prestigio.
Con carácter general, puede decirse que todos los modelos de justificación de
inversiones, sin excepción, presentan alguna deficiencia cuando se han de aplicar
para la valoración de inversiones en nuevas tecnologías (Gaynor, 1991). Algunas
de estas deficiencias son:
Carencia de diferenciación de la importancia estratégica de la inversión.
Suposiciones no válidas inherentes al modelo.
Suposiciones intrínsecas y extrínsecas sobre el negocio que no son válidas.
Inadecuado ajuste entre el modelo y la inversión que se esté considerando.
Falta de conocimiento por parte de los profesionales que usan el sistema de
los parámetros de entrada.
Problemas en la interpretación de los outputs del modelo.
Existen sistemas de fuerza bruta, "John the ripper", que consiste en un ataque a
las contraseñas por medio de un programa que prueba palabras que están en un
diccionario hasta que las descubre (normalmente un archivo de texto). Es decir,
exploran combinaciones con el fin de hallar la contraseña. Pero en estos
diccionarios no están todas las posibles claves, por lo tanto, lo adecuado es poner
cosas que no estén en los diccionarios, por ejemplo, una contraseña que no
signifique nada, sin sentido, con caracteres ASCII como, y lo suficientemente
larga.
Correo electrónico
Hay dos tipos de correo: el correo POP y el correo Web. El POP se descarga al
disco duro, el Web se ve por Internet (por ejemplo Hotmail).
Es muy importante que cada vez que nos bajemos un archivo o lo veamos
sospechoso, le demos a "guardar destino como" y lo bajemos del Escritorio a una
carpeta que podemos llamar "para escanear" y a continuación lo pasemos por el
antivirus. A veces en las presentaciones tipo "PowerPoint" pueden venir virus
adjuntos, también en las .src (extensión del salvapantallas), .pif, .bat, .com, etc.
Virus y troyanos
Podemos usar dos antivirus teniendo en cuenta que sean compatibles entre sí.
Por ejemplo el KAV sólo para rastreos y el NOD como residente siempre activo.
En el antivirus, el módulo activo controla todo lo que entra al PC y escanea
constantemente en busca de virus.
El problema viene con los "virus durmientes": algunos virus no están activos, sino
que esperan a una fecha y el módulo de chequeo activo no lo detecta porque
puede que el día de la "activación" del virus (por ejemplo, Viernes 13) nuestro
antivirus no este activo o lo hayamos desactivado, por eso es importante hacer un
escaneo semanal a todo el disco. Es decir, lo detectará en el caso de que
hagamos el escaneo, puesto que por lo general en modo activo no lo suelen pillar.
Si nuestro antivirus tiene un buen motor heurístico, puede que detecte ese "virus
durmiente" aunque éste no esté activo. Pero la heurística es una "ciencia"
inexacta: se basa en el control del código y el modo de manifestarse de un posible
virus. Hay veces en las que ni el antivirus con la heurística más potente lo
detectaría; por lo tanto, no hay que fiarse totalmente de la heurística aunque
ayude bastante, porque mañana podría surgir un virus que ataque de modo
"anormal" (como el Blaster) y nos infectaríamos.
Troyanos y antitroyanos
Además de los virus, están los troyanos: programas de código "malicioso" que se
dedican a hacer de puente entre el PC de un atacante y nuestro ordenador. Los
antivirus suelen fallar con los troyanos en muchos casos. El Kaspersky y el NOD
32 son de los mejores con ellos, pero lo mejor es tener un antitroyanos como por
ejemplo el The Cleaner.
Spyware y antispyware
El spyware o software espía instala como un "mini troyano" y se dedica a enviar
información por un puerto previamente abierto, normalmente UDP (user datagram
protocol, no necesita "envíorecibo" de conexión) a un servidor o máquina que
recoge los datos de nuestros hábitos de navegación (páginas vistas, direcciones
de e-mail, etc.), para luego spammear sin cesar a nuestra máquina.
Dirección IP y privacidad
La IP es como el documento de identidad del PC, es algo que asigna nuestro
proveedor de acceso a la red de forma aleatoria. Con la IP la seguridad se
compromete en gran manera, porque para hacer un ataque es a por lo primero
que se va, y el rastro que dejamos nos puede jugar una mala pasada.
Algo que puede complicarnos la vida en más de una ocasión es, por ejemplo, un
foro que tenga las IP visibles. En ese caso, un hacker rastrea los foros de novatos,
mira las preguntas que haces y ve la IP, empieza a escanear y te ataca. Tenemos
entonces mayor peligro si tenemos ADSL o cable y la IP no cambia cada poco, por
lo que se hace a veces indispensable el ocultarla por medio de proxies o webs de
navegación anónima (ejemplo, proxomitron y www.anonymizer.com).
Aún así, no es imposible llegar hasta la IP de un usuario. Por ejemplo, para saber
la de alguien que haya hecho una trastada, la policía puede solicitar saber quien
se enrutó ese día y en ese momento. Luego contactan con el proveedor y éste les
dará la información.
Etapa de madurez. Entre los aspectos sobresalientes que indican que una
empresa se encuentra en esta etapa, se incluyen los siguientes:
Al llegar a esta etapa, la Informática dentro de la organización se encuentra
definida como una función básica y se ubica en los primeros niveles del
organigrama (dirección).
Los sistemas que se desarrollan son Sistemas de Manufactura Integrados
por Computadora, Sistemas Basados en el Conocimiento y Sistemas
Expertos, Sistemas de Soporte a las Decisiones, Sistemas Estratégicos y, en
general, aplicaciones que proporcionan información para las decisiones de
alta administración y aplicaciones de carácter estratégico.
En esta etapa se tienen las aplicaciones desarrolladas en la tecnología de
base de datos y se logra la integración de redes de comunicaciones con
terminales en lugares remotos, a través del uso de recursos
computacionales.
Práctica concertada
Evaluación:
Examinar si los probables beneficios para los consumidores de sus proyectos
de intercambio de información sobre datos estratégicos compensaría probables
efectos restrictivos;
Examinar si estos beneficios no podrían conseguirse mediante métodos menos
restrictivos (i.e. datos menos recientes o más agregados).
se conoce como know how, conocimiento “tácito” que se obtiene como resultado
de la experiencia, caracterizado por ser intuitivo, reflexivo, aprendido en el trabajo
o por medio del ejemplo, la enseñanza y las relaciones sociales. Este último es de
carácter informal y es derivado de la experiencia de un contexto específico, por lo
que se requiere de algún grado de descontextualización y de conversión en código
que permita su uso en ambientes semejantes al que le dieron origen, proceso que
se conoce como “informacionalización” (UNESCO, 51). Una vez que este tipo de
conocimiento contextual o tácito está listo, podrá sumarse al conocimiento
codificado o explícito que circula en la red global.
FUENTES DE CONSULTA