Está en la página 1de 51

TECNOLOGÍA DE LA INFORMACIÓN

1. ¿Qué es la tecnología?
Conjunto de conocimientos y técnicas aplicados de forma lógica y ordenada que le permiten
al ser humano cambiar su entorno material o virtual para satisfacer sus necesidades.

1.1 ¿Para qué sirve?


Sirve para consultas en internet, realizar llamadas, enviar mails, etc.
Facilita la vida de los humanos ya sea para hacer más eficaces sus trabajos, para comunicarnos
o para viajar de un lado a otro.

1.2 Evolución
Desde la prehistoria, el ser humano ha ido acumulando experiencias con la intención de
mejorar sus condiciones de vida, este proceso generó el conocimiento.
La constante motivación tecnológica que se está produciendo desde la Revolución Industrial,
pero sobre todo con mayor destreza desde finales del siglo XX está revolucionando diversos
campos, tales como la ingeniería (1750), la medicina (1800), la fìsica (1850) y a partir del año
1900 la tecnología de la información y comunicación.

2. ¿Qué son las TIC’s?


Las tecnologías de Información y Comunicación (TICs) son el conjunto de tecnologías
desarrolladas para transmitir, procesar y almacenar información desde un lugar a otro o a
muchos.
La información se refiere en este contexto a la transferencia de datos de un modo innovador,
los cuales abarcan textos, imágenes y audio.
El dato por sí solo no sirve. Estos datos son procesados, es decir puestos en un contexto.
La comunicación se refiere a las herramientas que permiten que el mensaje enviado por el
emisor sea correctamente descifrado por el receptor. Por ejemplo, las plataformas de
información al usuario.

Las TIC han transformado los parámetros de obtención de información por medio de las
tecnologías de la comunicación (diario, radio y televisión), a través del desarrollo de Internet
y de los nuevos dispositivos tecnológicos como la computadora, la tableta y el smartphone,
así como las plataformas y softwares disponibles.

2.1 Características de las TIC


- Penetran todos los campos del conocimiento humano y la vida social: el hogar, la
educación, el entretenimiento y el trabajo.
- Transforman los procesos mentales de adquisición de conocimientos;
- Son inmateriales, pues la información se construye a partir de redes virtuales;

1
- Son instantáneas o inmediatas, ya que el acceso a la información y la comunicación se
da en tiempo real independientemente de la distancia física;
- La información que contiene debe ser digitalizada, sea que se trate de texto, imagen
o audio;
- Son flexibles, lo que implica que pueden reestructurarse en función de los cambios
que sean necesarios;
- Se rigen por el principio de interconexión, esto es, permite crear nuevas posibilidades
de comunicación a partir de la conexión de dos o más tecnologías;
- Son interactivas, lo que implica la participación del usuario en el proceso de
procesamiento de la información y la adaptación de los recursos disponibles a sus
necesidades.

3. Hardware y Software

3.1 Hardware
Son las partes o los componentes físicos de una computadora. (Hard: duro/ware: partes)

3.2 Software
Conjunto de programas que son diseñados para cumplir una determinada función dentro de
un sistema informático. (Soft: Blandas/ware: partes)

2
Existen diferentes tipos de softwares:
Los softwares de Sistema son programas básicos que controlan la computadora.
Los software de Aplicación son programas que automatizan las tareas complejas. Hacen al
manejo administrativo.
Los software de programación permiten traducir los programas a lenguaje de máquina.
Permite crear otros programas (Java, Oracle).
Los softwares pueden ser libres (freewares), pagos, abiertos (open source), shareware. Trials.

4. ¿Qué hay dentro de un gabinete?

5. Tarjeta madre- componentes

Tarjeta Madre
Es una tarjeta plástica sobre la que están montados los principales componentes del PC (el
procesador, la memoria RAM, la memoria ROM, la tarjeta de sonido, etcétera.)

3
La tarjeta madre lleva una pila para la fecha y hora/información básica.
El Puerto USB se llama de esa manera porque entran y salen datos, como en un puerto.

6. Funcionamiento básico de una computadora

Los bloques funcionales básicos de una computadora son: la unidad de procesamiento


central (CPU) la memoria principal, y el procesador de Entrada - Salida.

4
I. UCP (Unidad Central de Procesamiento)
Es el hardware dentro de un ordenador que interpreta las instrucciones de un programa
informático mediante la realización de las operaciones básicas aritméticas, lógicas y de
entrada/salida del sistema.

La UCP está compuesta por:


- Unidad aritmética (ALU): Es un circuito digital que calcula operaciones aritméticas
(como suma, resta, multiplicación, etc.) y operaciones lógicas (si, y, o, no), entre dos
números. Es el procesamiento a nivel matemático.

- Unidad de control: Su función es buscar las instrucciones en la memoria principal,


decodificarlas (interpretación) y ejecutarlas, empleando para ello la unidad de
proceso. Es el procesamiento de entrada y salida.

Ambas están en constante interacción con la memoria principal, que permiten manipular y
procesar la información, y controlar los demás dispositivos de la unidad computacional.

II. Memoria principal


Llamada también Memoria RAM (Random Access Memory): Es un chip en el que el
procesador almacena de manera temporal los datos e instrucciones con los que trabaja. Es
obligatoria para que funcione la máquina.
Tiene como principal característica que es volátil.

Memoria ROM (Read Only Memory): Es la que contiene las instrucciones fundamentales para
hacer funcionar la computadora, nunca cambia y retiene su información, así la computadora
reciba o no corriente.
Allí se encuentra la BIOS (Basic Input Output System - Sistema Básico de entrada y salida) es
un sistema de arranque que chequea que esté funcionando lo básico de una máquina
(monitor, teclado, memoria).

7. Memoria

En informática, la memoria es el dispositivo que retiene, memoriza o almacena datos


informáticos durante algún intervalo de tiempo. La memoria proporciona una de las
principales funciones de la computación moderna: el almacenamiento de información y
conocimiento. Es uno de los componentes fundamentales de la computadora, que
interconectada a la unidad central de procesamiento (CPU, por las siglas en inglés de Central
Processing Unit) y los dispositivos de entrada/salida.

5
Memoria Caché: Es una unidad pequeña de memoria ultra rápida en la que se almacena
información a la que se ha accedido recientemente o a la que se accede con frecuencia, lo
que evita que el microprocesador tenga que recuperar esta información de circuitos de
memoria más lentos.

Memoria externa: También se la conoce como memoria auxiliar o almacenamiento externo,


es la encargada de brindar seguridad a la información almacenada, por cuanto guarda los
datos de manera permanente e independiente de que el computador esté en
funcionamiento. Se la conoce como unidades de almacenamiento.

8. Discos

8.1 Disco Duro: Instala y guarda los programas. Almacena de manera permanente la
información que se le suministra al computador.

8.2 HDD vs SSD


- Disco duro o HDD (Hard Drive Disk)
Los discos duros, también conocidos como HDD, son un componente informático que sirven
para almacenar de forma permanente los datos. Esto quiere decir, que los datos no se borran
cuando se apaga la unidad como pasa en los almacenados por la memoria RAM. Están
compuestos de piezas mecánicas, de ahí que a veces se le llame discos duros mecánicos, y
utilizan el magnetismo para grabar los datos y archivos.

- Unidad de estado sólido o SSD


Las unidades de estado sólido o SSD (Solid State Drive) son una alternativa a los discos duros.
La gran diferencia es que mientras los discos duros utilizan componentes mecánicos que se
mueven, las SSD almacenan los archivos en microchips con memorias flash interconectadas
entre sí.
Su eficiencia es uno de los factores que determinan la velocidad total de la unidad. Además,
al no depender del giro de un componente físico, también se logra una unidad más silenciosa
que los discos mecánicos.
Los SSDs son más costosos que los USBs con las mismas capacidades.

9. TIPOS DE CPU

Computadoras de un sólo núcleo


La CPU de un sólo núcleo es el tipo más antiguo disponible y en un principio éste fue el único
que podía ser utilizado en las computadoras. Éstas sólo podían iniciar una operación a la vez,
así que no eran muy buenas a la hora de hacer muchas tareas. Esto significó, en su momento,
una disminución notable en el rendimiento de las aplicaciones que se ejecutaban. Aunque
sólo una operación podría ser iniciada en un momento, otra podía ser activada antes de que

6
la primera se terminara, pero con cada nueva operación el equipo era más lento. El
rendimiento en este tipo de CPU fue en gran parte dependiente de sus velocidades de reloj,
que era una medida de su poder.

CPU de dos núcleos


Una CPU de doble núcleo es una sola, pero funciona como dos en una. A diferencia de las de
núcleo único en el que el procesador tenía que alternarse entre diferentes conjuntos de flujos
de datos, si más de una operación estaba en marcha, las de doble núcleo podían manejar
múltiples tareas de manera más eficiente. Para sacar el máximo provecho de éstas, tanto el
sistema operativo como los programas que se ejecutaban en él, debían tener un código
especial llamado SMT (Tecnología Multihilo Simultáneo). Las CPU de doble núcleo son más
rápidas que las de uno sólo, pero no tanto como las de cuatro que las han sustituido

10. Periféricos de entrada y salida

En informática un periférico de Entrada/Salida (E/S), es un dispositivo que permite la


comunicación entre un sistema de procesamiento de información, tal como la computadora
y el mundo exterior, y posiblemente un humano u otro sistema de procesamiento de
información.
Los periféricos de E/S son utilizados por una persona (o sistema) para comunicarse con
computadoras.
Puertos: Para la conexión de periféricos. En la parte posterior de su computadora existen
enchufes denominados puertos,donde se conectan al computador los periféricos.
Ejemplos:
Por ejemplo, las pantallas táctiles o multitáctiles se consideran periféricos de E/S. En cambio,
un teclado, ratón o escáner pueden ser periféricos de E para una computadora, mientras que
los monitores, parlantes e impresoras se consideran los dispositivos de S de la computadora.
Dispositivos o periféricos de comunicación entre computadoras, tales como módems y
tarjetas de red, por lo general sirven para entrada y salida. También, los dispositivos de
almacenamiento de datos, como los discos rígidos, las unidad de estado sólido, las memorias
flash, las disqueteras, entre otros, se pueden considerar periféricos de E/S.

Los Periféricos de entrada son todos aquellos dispositivos que permiten introducir datos o
información en una computadora para que esta los procese u ordene. A pesar de que el
término “periférico” implica a menudo el concepto de “adicional pero no esencial”, muchos
periféricos son elementos fundamentales para un sistema informático. Sin embargo, al ser las
fuentes primordiales de entrada, se pueden considerar como extensiones en un sistema.
Ejemplo: teclado, mouse, escáner de imágenes, webcam, lector de códigos de barra

7
Los periféricos de salida son todos aquellos dispositivos que permiten la salida de datos con
el propósito de que el usuario pueda tener un registro de lo que sucede o el resultado de sus
tareas directamente en sus manos.
Ejemplo: Monitor, impresora, sonido.

8
Seguridad Informática

1. ¿Qué es?

Conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la


disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un
sistema de información.

Consiste en asegurar que los recursos del sistema de información (material informático o
programas) de una organización sean utilizados de la manera que se decidió y que el acceso
a la información allí contenida, así como su modificación, sólo sea posible a las personas que
se encuentren acreditadas y dentro de los límites de su autorización.

Es imposible eliminar el riesgo

2. Principios

A. Disponibilidad: Se refiere a que los usuarios accedan a la información con la


frecuencia y dedicación que quieran. En simples palabras, que pueda acceder a la
información cuando quiera.
B. Confidencialidad: Privacidad de los elementos. Se debe proteger al sistema de
invasiones y accesos por parte de personas o programas no autorizados. Un archivo
o mensaje es confidencial si y sólo si puede ser comprendido por la persona o
entidad a quien va dirigida o esté autorizada.
Que sea accesible sólo para la persona que está autorizada.
Se relaciona con las contraseñas y encriptaciones.
C. Integridad: Validez y consistencia de los elementos. Se debe asegurar que los
procesos de actualización estén bien sincronizados y no se dupliquen. La integridad
la garantiza la Función HASH (algoritmo. Se aplica en ámbitos legales)
Que nadie nadie modifique la información
D. Autenticación: Verificar que un documento pertenece a quien el documento dice.
Autenticación por usuario o contraseña
Autoridad certificante: genera un vìnculo entre las partes.
Encriptación: cambiar palabras por otras palabras
Hash/MD5
E. No repudio: Esta relacionado con la autenticación. Permite probar la participación
de las partes en una comunicación. La diferencia esencial con la autenticación es
que la primera se produce entre las partes que establecen la comunicación y el
servicio de no repudio se produce frente a un tercero.

9
3. Factores de riesgo

A. Ambientales: actores externos, lluvias, inundaciones, terremotos, tormentas,


rayos, suciedad, humedad, calor, entre otros.
B. Físicos: barreras físicas que no te permiten entrar a determinados lugar
C. Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje,
vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión,
alteración, etc.
D. Tecnológicos: fallas de hardware y/o software, fallas en el aire acondicionado, falla
en el servicio eléctrico, ataque por virus informáticos, etc.

4. Defensa

A. Defensas Pasivas:
Hardware adecuado.
Copias de seguridad.
Partición del disco duro.

B. Defensas Activas
Contraseñas adecuadas.
Encriptación de los datos.
Antivirus.
Firewall.
Antispam.
Antispyware.
SSL.
Https.

5. Seguridad - Defensa - Firewall

10
Firewall: Programa informático que controla el acceso de una computadora a la red y de
elementos de la red a la computadora, por motivos de seguridad.

6. Ataques informáticos
I. Ataques de Ingeniería Social
❏ Phishing
❏ Pharming
❏ Denegación de servicios, DoS(Denial of Service)
II. Ataques por software
❏ Virus
❏ Malware
Ransomware

INGENIERIA SOCIAL
Es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales
para cumplir metas específicas. Éstas contemplan entre otras cosas: la obtención de
información, el acceso a un sistema o la ejecución de una actividad más elaborada (como el
robo de un activo), pudiendo ser o no del interés de la persona objetivo.
La Ingeniería Social se sustenta en un sencillo principio: “el usuario es el eslabón más débil”.
En resumen se puede decir que es la manipulación inteligente de la tendencia natural de la
gente a confiar.
❏ Phishing
Es uno de los métodos más utilizados por delincuentes cibernéticos para
estafar y obtener información confidencial de forma fraudulenta, como ser
datos personales, contraseñas, cuentas bancarias o datos de tarjetas de
crédito, haciéndose pasar por una entidad reconocida o de confianza, por
medio de un canal de comunicación electrónico.
❏ Pharming
Es mucho más sofisticado que el phising. Se manipula el servidor DNS. Cuando
el usuario ingresa a una página -incluso tecleando ella misma la URL-, las DNS
la llevarán a otro sitio, creado por un estafador, para robarle información.

Phising Pharming

El usuario accede a través de un link No requiere una acción consciente del


fraudulento. usuario.

Puede detectarse por sutiles diferencias en La URL es exactamente igual a la original.


la URL.

No tiene ayuda de ningún tipo de malware. Requiere de malware para funcionar.


Ingeniería social pura.

11
Afecta al usuario. Es un ataque “individual” Afecta a la computadora. Puede ser un
ataque “masivo”

❏ Denegación de servicio
Es un ataque a un sistema de computadoras o red que causa que un servicio
o recurso sea inaccesible a los usuarios legítimos.

ATAQUES POR SOFTWARE


❏ Virus
Son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos
del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser
portador del virus y por tanto, una nueva fuente de infección.
Tres características esenciales:
- Dañino.
- Autorreproductor.
- Subrepticio.
❏ Malware
Es la abreviatura de “Malicious software”, término que engloba a todo tipo de
programa o código informático malicioso cuya función es dañar un sistema o causar
un mal funcionamiento. Dentro de este grupo podemos encontrar términos como:
Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares,
Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…

❏ Ransomware
Es un programa de software malicioso que infecta tu computadora y muestra
mensajes que exigen el pago de dinero para restablecer el funcionamiento del
sistema. Este tipo de malware es un sistema criminal para ganar dinero que se puede
instalar a través de enlaces engañosos incluidos en un mensaje de correo electrónico,
mensaje instantáneo o sitio web. El ransomware tiene la capacidad de bloquear la
pantalla de una computadora o cifrar archivos importantes predeterminados con una
contraseña.

7. DeepWeb
Sitios que no pueden ser identificados por los robots de los motores de búsquedas.
Formas más utilizadas para entrar: TOR.
Formada por:
- Páginas que requieren usuario/contraseña
- Datos que sólo son accesibles por sistemas específicos

12
- Páginas excluidas de forma explícita
- Links generados de forma dinámica

Ventajas Desventajas

Libre navegación No hay control de los contenidos

Variedad de contenido Dificultad de acceso

Anonimato Peligrosa navegación

Útil para el gobierno: monitorear Poca confiabilidad en ventas


actividades ilícitas

No es controlada por los navegadores ni


organizaciones de seguridad informática

13
Social Media Business

Las estadìsticas muestran que en Argentina hay màs suscripciones a número de celulares que
personas.
El mundo es multipantalla y vivimos online.

Características:
● Simultaneidad
- Uso de varios dispositivos al mismo tiempo
- NO somos multitasking, tenemos atención multifocal

● Omnicanalidad
- Identificar el cliente en diferentes canales (invertir para saber quién está detrás
de la pantalla)
- Integrar los canales online y offline unificando la estrategia de comunicación y
marketing (Mensajes clave compartidos/unificados)

● Movilidad
- Geolocalización (localizar al cliente y adaptar el contenido depende de donde
esté)
- Contenido (es efímero, no dura mucho pero queda: deja una huella digital)

OMNICANALIDAD
Es la capacidad de ofrecer una experiencia uniforme y consistente a través de los diferentes
canales de comunicación y comercialización -online y offline- que tenga la empresa.

“La gestión omnicanal es un cambio de paradigma derivado del proceso de Transformación


Digital, en el cual el cliente pasa a ser el centro de la estrategia y en el que todas las áreas de
una empresa deben trabajar de manera coordinada para conseguir los objetivos de eficiencia
planificados” (Mercedes Fuster Sanz)

EL CLIENTE ES EL CENTRO DE LA ESTRATEGIA OMNICANAL

La inmediatez y la calidad son dos ejes fundamentales en este tipo de experiencia. Por lo que
hay que desarrollar mensajes claves y actualizarlos constantemente.

Conocer el viaje del cliente -Customer Journey- es esencial para ajustar cada punto de
contacto a la medida de sus necesidades.

14
Para generar una experiencia omnicanal eficiente y rentable es preciso conocer a la audiencia:
- ¿Quiénes son mis clientes?
- ¿Cómo interactúan con mi empresa?
- ¿A través de qué canales?
- ¿Cuáles son las necesidades que tienen al elegir mis productos o servicios?
- ¿Qué es lo que necesitan al momento de contactarse con la organización?

QUIÉN ES EL CLIENTE
CUÁLES SON LOS CANALES ADECUADOS PARA COMUNICARSE
CUÁL ES LA INFORMACIÓN DE VALOR QUE NECESITAN

Existen múltiples software de gestión diseñados para implementar estrategias omnicanal,


como por ejemplo:
→gestionar y distribuir contenidos digitales
→sincronizar las compras y ventas de canales de venta online y físicos (Ej. Click & Collect,
control de stock en tiempo real o la gestión de mercancía para la posterior entrega a domicilio,
entre otras)
→ recolectar datos
Todos los datos recolectados de un cliente en cualquier canal, deberían grabarse en el
programa de gestión de la empresa; y a su vez estar disponibles en el software omnichannel
para cuando se produzca una nueva interacción con esa persona.

15
SOMOS SERES SOCIALES

En Argentina usamos intensamente las Redes Sociales.


Distintos sectores coinciden en que “el gran hito en relación con las redes sociales fue la
irrupción de los smartphones”

¿Qué hacemos cuando usamos el celular?


- Vídeos
- Juegos
- Servicios de mensajería
- Home Banking
- Mapas

RR.SS
● Actualización de Plataformas
- Las plataformas cambian constantemente
- ¿Dónde nos informamos sobre esos cambios? (Facebook Blueprint; Sección
HELP de Instagram)
● Adaptación del contenido
- ¿Un buen contenido sirve en cualquier plataforma?
- ¿Cómo se adapta? ¿Es necesario hacer un cambio?
- ¿Qué caminos hay posibles?

16
● La estrategia detrás de la publicación
- Nada se publica porque si
- Estrategia global, temporal, espontánea
- Imprevistos

LinkedIn
Es la mejor plataforma para conectar con otros profesionales.
Sirve para aumentar la visibilidad de la compañía y trabajar en su reputación a través de la
publicación de contenidos corporativos.
Corporate PR (Valores) no es igual a Brand PR (Marca)
El perfil personal tiene que ser congruente con el CV; y profesional.
Marca Personal.
Brinda la posibilidad de tener un “blog” donde compartir contenido relevante que demuestre
los conocimientos y el expertise. Permite estar informado acerca del mercado de pases y
orientar la búsqueda laboral.

Facebook
Es la mejor plataforma para llegar a un gran número de usuarios.
Los contenidos de entretenimiento y de información son los que mayor engagement
obtienen.
El contenido efectivo muto del texto a las fotos; de las fotos al video y del video a la realidad
virtual y aumentada. Últimamente prioriza más video que foto.
Sirve para promocionar el negocio y colabora en la construcción de marca.
La calidad del contenido es lo más valioso.
Busca crear comunidad.

Instagram
Está diseñada para compartir contenido visual y reforzar la imagen de marca.
Permite mostrar el día a día de la marca, humanizando a la empresa y llegando al usuario de
una manera más cercana e informal.
Los contenidos que se destacan son sobre moda, comida, diseño, deportes, lujo, lifestyle,
turismo, arquitectura.
Los hashtags sirven para activar conversaciones y ganar visibilidad. Cantidad recomendada: 5
Los videos pueden durar 1 minuto como máximo.
El uso de las stories ha crecido exponencialmente desde su lanzamiento.
IG TV en feed es lo nuevo en esta red social

Twitter
Es la mejor red social para el intercambio de conocimiento con un público más amplio.

17
Es ideal para la difusión de contenidos así como para canalizar el servicio de atención al
cliente.
Por ser la red de la inmediatez, sirve para anticipar temas y traccionar tráfico a otras redes o
sitios web donde podemos profundizar la información.
También es comunicación en tiempo real.
Marca la agenda de los medios.
Los hashtags identifican temas.

SOCIAL MEDIA LISTENING


Es el proceso de monitoreo de redes sociales que permite identificar comentarios,
conversaciones, opiniones, preferencias y datos de usuarios, clientes potenciales,
competidores o líderes de la industria, con el fin de medir el rendimiento de una marca,
producto u organización, de acuerdo a lo que las personas dicen de éstas.
¿Que se está hablando de mi marca?

Herramientas de monitorización:
Social Live
Q Social Now
Vistazum
Metricool

ADAPTACIÓN DE CONTENIDOS

El contenido es el Rey

La multimedialidad (gif, fotos, videos) enriquece cualquier perfil en Redes Sociales y/o sitio
web.
Combinar el uso de elementos textuales y gráficos; audios; videos; imágenes; GIFs; brinda un
valor agregado porque ilustra y amplía la percepción y comprensión. Capta la atención.
En los textos es importante trabajar sobre la hipertextualidad.
Los links tienen que estar destacados en el texto. Vincular palabras o frases.
Generar conversación es fundamental

CONTENIDOS | CLAVES A CONSIDERAR

¿Qué les vamos a ofrecer a los potenciales clientes para atraerlos? Hay 3 tipos diferentes de
contenido
• EDUCA
• ENTRETIENE
• INSPIRA

18
LA CLAVE ESTÁ EN CONTAR UNA HISTORIA & HACER UN MIX DE CONTENIDO
Se debe planificar: ¿Cuál es el objetivo? ¿Quiénes son los clientes? ¿Qué mensaje es relevante
para ellos?

1. Nuevas herramientas para contar historias #tips


Vivos en FB o IG
• Planificar el tema a desarrollar. Armar talking points, guía.
• Anunciar el vivo con antelación. Calendarizarlo.
• Durante el live, transmitir por lo menos 10 minutos
• Aproximadamente se tardan 7 minutos en construir una masa de audiencia.
• Usar conexión WIFI y transmitir en un lugar con buena acústica.
• Los vivos compartidos con otras marcas permite aumentar seguidores.
• En IG se pueden utilizar “Preguntas” en las historias para contestar en el VIVO.
• También en IG, el video se puede descargar y editar para subir a IG TV.

Fotos 360 en FB
• Planificar la escena
• Ambientar la escena. Buscar buena luz y estabilidad.
• Colocar el celular en vertical
• Compartirlo en FB
• Ideal para mostrar locales o stand, así como para hacer fotos relacionadas con el turismo.

Historias
• No repetir solo lo que se sube al feed.
• Se puede mostrar el making off, un paso a paso, presentar un nuevo post, etc.
• Es un buen espacio para recomendar otras marcas, generar sinergia.
• Ofrecen múltiples “stickers” –encuestas, Emoji, gif, etc.-
• Ahora también se pueden compartir historias donde etiqueten a la marca.
• En IG se pueden guardar Historias destacadas

Hashtags
• Funcionan como hipervínculos y su objetivo principal es categorizar los contenidos.
• Para encontrar las publicaciones con determinados hashtags se utiliza la lupa.
• Los hashtags permiten que los usuarios encuentren tus publicaciones rápidamente y ayudan
a que se viralicen.
• Al aumentar la visibilidad, aumenta el alcance del mensaje e incrementa el número de
seguidores de tu marca.
• En Instagram existe una relación directa entre el uso de hashtags y el engagement. Aumenta
la visibilidad de los posteos.
• Hay APPS para buscar los # más buscados Ej. Tagomatic, Autohash
• Para un evento o un día especial, es recomendable generar un # diferente

19
• Mix para elegir hashtag:
Hashtag de 1 a 5 millones de publicaciones
Hashtag de 100.000 a 500.000 publicaciones
Hashtag de 10.000 a 100.000 publicaciones

2.
El uso de keywords y etiquetas es imprescindible para mejorar el posicionamiento de
contenidos e imágenes en los buscadores.
Google identifica la relevancia de los textos y lo primero que registra es lo que está resaltado
en negrita.
También prioriza las palabras clave utilizadas en los enlaces.
Respecto de las imágenes, destaca aquellas que cuentan con:
- Una descripción de los elementos visuales de la imagen en no más de 8 palabras
-Un buen nombre del archivo

20
REDES SOCIALES: Planificación de la Estrategia

21
22
Clase: 14 de abril

Posicionamiento en buscadores

➢ Market share en buscadores de internet:


- Google 92,92%
- Bing 2.38%
- Yahoo 1.79%
- Baidu 1.03% - 1º buscador chino
- Yandex 0.55% - buscador ruso
- Duck Duck Go 0.38% - particularidad: no se rastrea la huella digital

➢ Estrategias de posicionamiento (en Google)

1. SEO (Search Engine Optimization)


● Posicionamiento orgánico/natural.

2. SEM (Search Engine Marketing)


● Posicionamiento pago

23
➢ ¿Cómo funciona una búsqueda en Google?

Google es un motor de búsqueda completamente automatizado que utiliza rastreadores web


para explorar Internet en busca de sitios web que puedan añadirse a su índice.
Hacer una búsqueda en la web es como consultar un extenso libro que automáticamente
revisa su exhaustivo índice y; luego devuelve los resultados más relevantes que coinciden con
la consulta realizada.

Realiza el siguiente proceso:

1. Proceso de rastreo
Rastreo: proceso de buscar páginas nuevas o actualizadas para añadirlas al índice de Google

En principio es importante destacar que cuando se hace una búsqueda en Google, no se hace
una búsqueda en internet, sino en el índice de Google o las páginas que Google ha
encontrado. Esas búsquedas se hace mediante con un software llamado araña o bots.
Esas arañas buscan páginas y siguen los enlaces que estas tienen, buscan en las webs a las
que apuntas y siguen sus enlaces, siguiendo las webs enlazadas, así hasta indexar una parte
de la red.
Google conoce algunas páginas porque ya las ha rastreado en algún momento; pero otras las
encuentra al seguir enlaces (URL) de páginas conocidas que llevan a ellas. También se pueden
descubrir páginas cuando los propietarios de sitios web facilitan a Google la lista de sus
páginas, es decir, un sitemap1, para que los rastree.
Los bots son capaces de detectar SITIOS NUEVOS, CAMBIOS/ACTUALIZACIONES Y ENLACES
OBSOLETOS.

1
Los sitemaps son archivos en los que se proporciona información sobre las páginas, los vídeos
y otros archivos de un sitio web, así como sobre las relaciones entre ellos. Los buscadores,
como Google, leen estos archivos para rastrear los sitios web de forma más eficaz. Los
sitemaps informan a los rastreadores de qué archivos de un sitio web son importantes según
el webmaster y, además, incluyen datos importantes sobre ellos; por ejemplo, en el caso de
las páginas, pueden indicar cuándo se actualizaron por última vez, cada cuánto se modifican
y si existen versiones en otros idiomas.

24
25
2. Proceso de Indexación
Se considera que Google ha indexado una página si el rastreador de Google ha accedido a ella,
se ha analizado en busca de contenido y significado y se ha almacenado en el índice de Google.
Las páginas que se hayan indexado pueden aparecer en los resultados de la Búsqueda de
Google.

I. Después de descubrir una página, Google intenta interpretar su contenido. Este


proceso se denomina "indexación". El robot de Google procesa: páginas de las web,
información de etiqueta (identifica a un contenido con un tema en particular),
atributos de contenidos clave: etiqueta “TITLE” y “ALT. Dicho de otro modo, se analiza
el contenido de la página, se catalogan sus archivos de imagen y vídeo y tratan de
entenderla.
NO PROCESA CONTENIDOS DE ALGUNOS SOPORTES INTERACTIVOS.

II. Toda esta información se guarda en el índice de Google, una enorme base de datos
almacenada en muchísimos ordenadores.
LAS ENTRADAS DEL ÍNDICE INCLUYEN LA URL Y LA DESCRIPCIÓN DEL CONTENIDO

3. Proceso de publicación de resultados


Cuando los usuarios introducen sus consultas, intentamos encontrar la respuesta más
pertinente en nuestro índice en función de muchos factores. Tratamos de determinar las
respuestas de mayor calidad y tenemos en cuenta muchos aspectos, como la ubicación, el
idioma y el dispositivo de los usuarios (ordenador o teléfono), para averiguar qué resultado
ofrecerá la mejor experiencia de usuario y la respuesta más adecuada.
- LAS FUNCIONES AUTOCOMPLETAR Y QUIZÁS QUISISTE DECIR ESTÁN DISEÑADAS PARA
QUE EL USUARIO PUEDA AHORRAR TIEMPO
- LA RELEVANCIA DE UNA PÁGINA WEB SE DETERMINA EN FUNCIÓN DE MÁS DE 200
FACTORES.

26
Posicionamiento en buscadores - SEO

SEO (Search Engine Optimization)


Es un conjunto de acciones orientadas a mejorar el posicionamiento de un sitio web en la lista
de resultados de Google, Bing, u otros buscadores de internet, con el objetivo de que dicho
sitio sea rastreable por los motores de búsqueda, indexado correctamente y suficientemente
relevante para que algunas o muchas de las páginas sean mostradas en las primeras
posiciones de los buscadores para determinadas consultas de búsqueda de los usuarios.

● El objetivo de la estrategia SEO es aumentar el tráfico orgánico al sitio web.

● Existen múltiples factores que influyen en el posicionamiento SEO; que a su vez, varían
en el tiempo.

● Se recomienda planificar la estrategia desde el lanzamiento del sitio web.

● Buen posicionamiento: primeros cinco lugares

27
➢ Factores que influyen en el Posicionamiento SEO

SEO ON PAGE/ON SITE2

Contenido
➢ Texto
Tiene que ser original (en términos de creación, creado por el propio sitio web)
Me tiene que describir, y a lo que vendo
No tiene que ser extenso, sino relevante, tiene que ir al punto.

➢ Palabras clave
Las palabras clave deben aparecer en el contenido (eso está más que comprobado)
para ayudar a Google a comprender la temática de tus páginas. Pero deben aparecer
de la forma más natural posible.

➢ Imágenes
Se podría crear un sitemap de imágenes contándole a Google de que se tratan las
mismas.

➢ Etiquetado

2
Optimizaciones que se pueden hacer en una página para mejorar el posicionamiento
orgánico. Es decir, todo lo que depende directamente del que controla la web. El objetivo del
SEO On Page es “hacerle la vida fácil a Google”, para que pueda indexar las páginas de la
forma más rápida posible. Se podría decir que, mediante el SEO “On Page” se intenta “explicar
educadamente” a Google cual es el propósito de la página.

28
Los navegadores interpretan ciertos fragmentos especiales de código (“etiquetas”)
para “marcar” y estructurar la información.

Pero lo más interesante es que Google y otros buscadores utilizan algunas de estas
etiquetas para determinar la relevancia temática de las páginas, e intentar situarlas
en el lugar que le corresponde en las búsquedas.
Por esto, existe la posibilidad de intentar influir en el posicionamiento de las páginas,
optimizando estos “tags”.
- Title
El título como uno de los factores más significativos para “conocer” la temática
de las páginas.
Se debe incluir las palabras más importantes para que la página se posicione
mejor. ¡INCLUIR PALABRA CLAVE!
- Description
Los usuarios ven la Descripción como el resumen de una página, así que se
debe esforzar para que resulte atractiva y les invite a visitarla.
- Header 1 (H1)
El h1 es el resumen del artículo, es una una variante más larga y descriptiva del
título, pero nunca idéntica, para que el usuario sepa lo que le espera al visitar
la página y le anime a hacer clic. ¡INCLUIR PALABRA CLAVE!
Ejemplo
TITLE: “Trucos para adelgazar corriendo”
H1: “Trucos sencillos que te ayudarán a adelgazar corriendo con poco esfuerzo.
- Headers tag secundarios (h2 al h6)
Los Header Tags secundarios, aquellos que van desde el segundo nivel (h2)
hasta el sexto (h6), aportan poco o ningún valor al posicionamiento.
Pero sí que son muy útiles para crear una mejor experiencia de lectura para los
visitantes estructurando los contenidos, y de paso ayudar a que los buscadores
entienda mejor la temática de tus páginas.
- ALT (Alternative Text): es la descripción de la imagen.

29
E-commerce

¿Qué es el E-Commerce?
● Electronic Commerce, Comercio electrónico, Negocios por Internet, Negocios online.
● El comercio electrónico consiste en la compra/venta de productos y/o servicios a
través de medios electrónicos.
● Baja las barreras de entrada a un negocio y baja las barrera geográficas de ventas de
un producto.

Modalidades según destinatario


Son las formas en la que alguien le vende algo a otro a nivel electrónico
Son modelos de negocio

● B2B (Business to business)


Son todas aquellas transacciones comerciales entre empresas.
● B2C (Business to consumer)
Se trata de la venta de una empresa al consumidor final
● B2E (Business to employee)
Relación comercial que se establece entre una empresa y sus propios empleados.
El objetivo es lograr la fidelidad del empleado, que pueda acceder a un producto o
lanzamiento, darle un beneficio exclusivo.

● C2C (Consumer to consumer)


Modelo de negocio en Internet que pretende vincular comercialmente al usuario
final con otro consumidor final.
● C2B (Consumer to business)
Sistema de negocio de e-commerce en el que los usuarios prestan servicios y
productos a las compañías.
Ejemplo: freelance que vende sus servicios a una empresa.

● G2C (Government to citizen/consumer)


Formas de relación entre los ciudadanos y los gobiernos, mediante tecnologías de la
información.
Ejemplo: pago de monotributo,
● G2G (Government to government)
Tipo de comercio entre gobiernos. Permite las transferencias entre organismos
públicos. Incluso, podría tratarse entre distintas divisiones al interior de un gran
organismo público. Por ejemplo, los ministerios y sus secretarías regionales. Otro
ejemplo pago de servicios entre instituciones.
● G2B (Government to business)

30
Son las transacciones entre empresa y gobierno.
Un gobierno vende servicio a la empresa. -Un ejemplo: declaración de aduanas

Modelos de negocios online


● Plataformas de venta productos/servicios

● Modelo Publicitario
Vendo espacio de publicidad. Ejemplo: AdSense ¿donde puedo hacer publicidad?

● Modelo de Suscripción
Modelo donde el ingreso está dado por un fee mensual, anual: me pagan un monto
de dinero específico.
Ejemplo: Netflix
● Modelo Freemium
El modelo freemium es un modelo de negocio en el que la mayor parte de los servicios
se ofrecen de manera gratuita (freemium), aunque existe un pequeño paquete de
servicios de pago (premium) para algunos clientes que lo deseen.
Ejemplo: Spotify; Canva.

● Modelo Crowfunding
Consiste en crear una red de colaboraciones, obtener recursos para cumplir con un
objetivo específico o un proyecto.
Se busca donadores espontáneos.
Ejemplo: IndieGoGo

Escenario del E-Commerce en Argentina

¿Que nos atrae o tracciona a comprar por este medio?


Las siguientes ventajas:

1. Energía
- Esfuerzo menor que realiza una persona para conseguir un producto o
servicio. Esta es la ventaja que más nos impulsa a comprar online.
- Es más rápido y sencillo
- Se puede comprar en todo momento
- Puedo comprar y enviar a mi domicilio.

2. Tiempo
- Ahorro tiempo comparado a lo que me consume hacer una compra en una
tienda física.
- Encuentro el producto más rápidamente que en las tiendas físicas.

31
3. Dinero
- Los descuentos son mejores que en tiendas físicas.

Desventajas de comprar online:

● No puedo ver el producto


● Temas relacionado con la logística: hay demoras en la entrega
● Confianza:
- Desconfianza en el sitio del vendedor
- Requiere uso de la tarjeta de crédito
- Poca seguridad en los pagos o manejo de los datos
- Poca claridad en la transacción

Las desventajas del proceso de compra online representan oportunidades de mejora en


términos de distribución de los productos; del modelo de negocio y del universo de contenidos
a trabajar desde comunicación.

Ranking de categorías compradas por internet:


- Turismo
- Indumentaria
- Celulares y telefónos
- Entradas a espectáculos y cines

El proceso de compra online en Argentina

● ANTES DE LA COMPRA (buscamos información, comparamos)


¿Cómo buscamos info?
A través de dispositivos como el celular, PC, tablet.

¿Qué informaciones buscamos de un producto?


- Experiencias de uso: reseñas de expertos o referentes.
- Ubicación de tiendas, precios, vídeos, imágenes, forma de envío
- Descripción: ¿qué utilidad tiene?

¿Dónde?
- Sitio web de la marca
- RR.SS
- Motores de búsqueda

32
- Sitios web de Market Place (MercadoLibre)
- App de los Market place

● DURANTE LA COMPRA

- Las apps ganan terreno


- Precios y experiencia como ejes clave de la recompra

● AL FINAL DE LA COMPRA
Nivel de satisfacción

EShopper

¿Cómo somos cuando compramos online?


Oportunistas: busco descuentos y ofertas, tengo conciencia del precio.
Leales: me guio por las experiencias anteriores usando los mismos negocios y tiendas
Curiosos: hago una investigación profunda y estoy dispuesto a esperar antes de decidir a qué
empresa comprar.
Conquistables: me interesa conocer negocios y tiendas si sus publicidades me gustaron
Eficientes: siempre quiero comprar un producto o contratar un servicio lo más rápido posible.
Esfuerzos/pasos mínimos para comprar.

Tipos de eshopper
Están en continuo aprendizaje del escenario online
Resultan cada vez más racionales, buscan info y organizan sus compras y envíos.
● Cotidianos: una vez por semana
● Regulares: una vez por mes
● Ocasionales: una vez cada seis meses.

Variables clave en el E-Commerce


1. Precio de Envío
2. Rapidez en el Envío
3. Condiciones de Distribución / Temas logísticos
a. gestión de stock
b. selección de Operadores Logísticos
4. Medios de Pago → Pasarelas de pago Ej. Mercado Pago; PayPal
5. Confiabilidad del Sitio → Orientado a evitar el fraude online

Tipos de plataformas de E-Commerce


1. E-Commerce Peer to Peer Ej. OLX; AlaMaula
2. Plataformas híbridas Ej. Tienda Nube; Mercado Shops

33
3. MarketPlace
4. Social Commerce Ej. FB MarketPlace
5. Soluciones integrales a medida Ej. Desarrolladores: Vtex; Magento

1. E-commerce peer to peer


Este modelo de red aplicado a los negocios permite la comercialización directa de productos
y servicios: cliente-comprador, usando la tecnología como plataforma de intermediación.
Ejemplo: OLX, AlaMaula

2. Plataformas híbridas

3. Marketplace
Es como un gran centro comercial online donde se venden productos de distintas tiendas
online. Ej. Dafiti, Mercado Libre, Amazon
Permite que quienes no tienen conocimientos para desarrollar una tienda virtual, puedan
empezar a vender online.
Permite acceder a:
• Acciones de marketing y prensa que realice el marketplace
• La posibilidad de cobrar a través de tarjeta de crédito u otros medios de pago
• Sistemas que previenen el fraude online
Hay marketplaces generalistas como Avenida.com y marketplaces especializados como POL
(vinos) o The Food Market (verduras, frutas, conservas)

5. Soluciones integrales a medida


Desarrollo de propuestas a medida, acordes al modelo de negocio, necesidades y ... Diseño
de Soluciones Integrales que incluyen asesoramiento en negocios ...

Logística en el E-Commerce
Pasos a tener en cuenta:
1. Recepción del pedido online
2. Picking de las unidades de producto solicitadas por el comprador
3. Empaquetado o packing del pedido
4. Despacho del envío, transporte y entrega al cliente
5. Logística inversa

Modalidades Logísticas
1. Drop Shipping

34
El Dropshipping es un modelo de negocio basado en la venta a través de Internet de productos
que no se poseen en stock, mediante acuerdos y negociaciones con el fabricante o mayorista,
para que sea éste el que los envíe directamente a tu cliente final.
De esta manera, sin tener que invertir en la compra de un gran stock propio, también puedes
vender en tu negocio diferentes artículos o productos que no posees físicamente.
La más grande diferencia entre el Dropshipping y el modelo de venta tradicional, es que el
comerciante que vende no cuenta con un inventario. En lugar de esto, el comerciante compra
inventario de un tercero a medida que es necesario cumplir con los pedidos. Este tercero es
generalmente un mayorista o incluso el propio fabricante del producto.

2. Cross Docking → carrito compartido


El cross docking o cruce de muelle es una técnica logística que busca mayor eficiencia en la
cadena de suministro.
Cross Docking es un procedimiento de logística en el que el dueño de tienda no necesita
necesariamente almacenar los productos en su centro de distribución. Cuando le hacen un
pedido, envía una solicitud de compras al proveedor, quien por su parte, le enviará los
productos al dueño de tienda.

3. Full Fillment
Fulfilment, fulfillment, cumplimentación (cumplimiento o satisfacción) de pedidos, es un
término empleado en logística, para definir el proceso que incluye todas las etapas de
planificación, fabricación, almacenamiento y distribución desde que se recibe un pedido del
cliente, hasta que se le entrega el producto final.

Rol de la CACE
La Cámara Argentina de Comercio Electrónico (CACE), es una Asociación Civil sin fines de lucro
constituida en el año 1999 con el propósito de divulgar y promover el uso y desarrollo
de las nuevas tecnologías aplicadas al trabajo, comunicaciones, comercio y negocios
electrónicos.
CACE reúne a emprendedores, pymes, empresas y grupos empresariales. Cuenta con más
de 1000 socios.
Tiene como objetivo lograr que la Economía Digital sea una herramienta eficaz para el
desarrollo social y económico de la República Argentina y sus economías regionales.
Entre sus principales iniciativas, la CACE realiza un estudio anual de comercio electrónico, el
Ecommerce Day, y los eventos de conveniencia CyberMonday y Hot Sale en Argentina.

Fechas especiales
1. Hot Sale
Es una acción que reúne a las principales tiendas online de la Argentina que ofrecen
promociones y descuentos exclusivos en sus productos y servicios durante tres días. Se realiza
en Mayo en el marco del Día Mundial de Internet

35
2. Cyber Monday
Se trata de 3 días de descuentos online donde las empresas socias de CACE que participan del
evento, ofrecen promociones y descuentos exclusivos en sus productos y servicios. Sucede en
Noviembre.
3. Black Friday
Una jornada tradicional del e-commerce mundial que cada año toma más relevancia en la
Argentina.
4. Travel Sale
La semana en que las agencia de viajes y turismo del país ofrecen las mejores oportunidades
para viajar por Argentina y el mundo.
5. E-Commerce Day
Es una iniciativa de eCommerce Institute que realiza desde el año 2008 en diferentes países
de la región en forma conjunta con sus capítulos locales y tiene como objetivo fomentar un
ámbito donde las empresas del mundo de los negocios por Internet puedan intercambiar
experiencias y soluciones, creando también un canal de colaboración para aquellos
interesados en ingresar activamente y aprovechar los beneficios de la Economía Digital.
6. E-Fashion Day
Una jornada que reúne a más de 40 expertos en negocios online para compartir experiencias,
casos de éxito, cifras y tendencias del mercado online de la moda, cosmética, perfumería y
belleza en Argentina y la región.

36
Redes – Comunicaciones - Internet

Una red es un conjunto de ordenadores conectados entre sí, que pueden comunicarse
compartiendo datos y recursos sin importar la localización física de los distintos dispositivos.
A través de una red se pueden ejecutar procesos en otro ordenador o acceder a sus ficheros,
enviar mensajes, compartir programas, etc.

● Por su extensión
- LAN (local area network: intercambio de datos y recursos entre las computadoras
ubicadas en un espacio relativamente pequeño, como un edificio o grupo de ellos,
como por ejemplo instituciones educativas o gubernamentales y hasta en nuestra
propia casa)
- MAN (metropolitan area network: red de datos diseñada específicamente para ser
utilizada en ámbitos de ciudades o pueblos, es decir en una misma región geográfica).
Ejemplo: UADE Montserrat y UADE sede Libertad. (están dentro de Cap. Federal)
- WAN (wide area network: Red de Área amplia, son redes de comunicaciones que
conectan equipos destinados a ejecutar programas de usuario (en el nivel de
aplicación) en áreas geográficas de cientos o incluso miles de kilómetros cuadrados
(regiones, países, continentes…)
- PAN (personal area network: red integrada por todos los dispositivos en el entorno
local y cercano de su usuario, es decir que la componen todos los aparatos que están
cerca del mismo. Lo mio: mi tablet, mi celu, mi pc)

● Por su topología
Significa la forma en como está diseñada una red, que puede ser en plano físico o lógico.
- bus: Es una topología de red en donde se todos los nodos están conectados
directamente con un enlace y no hay ningún otro tipo de conexión entre los nodos.
De manera física, cada host está conectado a un cable común, así que se pueden
comunicar directamente, pero la ruptura de este cable hace que los host queden
desconectados.

37
- árbol: hay un nodo de enlace troncal, que casi siempre está ocupado por un hub o
switch, desde donde se ramifican los otros nodos o computadoras. Es una variación
de la red de bus con la diferencia que un fallo en un nodo no significa la interrupción
total de las comunicaciones.
Ventajas
Mayor rapidez
Facilidad para resolver problemas
Soportado por múltiples vendedores de Software y Hardware
Desventajas
Se requiere mucho cableado y es algo costoso
Si se cae el segmento troncal toda la red caerá
Presenta una configuración sumamente compleja
Si se cae un nodo, todos los que estén conectados a el caerán también

- anillo: Se encuentra compuesta únicamente por un anillo cerrado que está formado
por nodos y enlaces, en donde cada nodo tendrá una única conexión de entrada y una
de salida. Estarán conectados únicamente con los dos nodos adyacentes así evitarían
los fallos por colisión

Ventajas
Igual acceso a la información para todos los nodos o computadoras
El rendimiento se mantienen por mas que varios nodos funcionen simultaneamente
Arquitectura de mucha solidez
Desventajas
Difícil de diagnosticar problemas y de repararlos
Las estaciones intermedias a un envió de archivos podrán ver el paquete ya que
obligatoriamente tendrán que pasar por ellas
Transmisión lenta

38
- malla: implica que cada nodo se encuentra conectado a todos los demás nodos. En
ese sentido, se pueden llevar los mensajes de un nodo al otro por diferentes caminos.
En otras palabras, no es posible que exista alguna interrupción en las comunicaciones
si se encuentra armada correctamente

Ventajas
Reduce el riesgo de fallos
Un error en un nodo no implica la caía de toda la red
Desventajas
Muy costosa ya que conectar todos los nodos entre si requiere una gran cantidad de
cables
Utilizan una gran cantidad de recursos

● Por su conexión física


- punto a punto y punto: nos referimos a uno en el cual toda la comunicación se
produce entre dos puntos, y sólo entre éstos. El caso más simple y tal vez el más
común es el de la unión de dos equipos mediante un cable.
- multipunto: cada canal de datos se puede usar para comunicarse con diversos
modos. En un enlace punto a multipunto, existe un punto central que se comunica
con varios otros puntos remotos.

● Por su uso

39
- redes privadas o corporativas: Una red pública es la que presta servicios de
telecomunicaciones para cualquier tipo de usuario que asuma el pago de una cuota
aunque en algunos casos puede ser gratuita. En ese sentido, el suscriptor o usuario
puede ser un individuo, una organización, una empresa, país y demás.
- redes públicas: Una red privada es operada y administrada por una organización en
específico. Casi siempre los usuarios hacen parte de la organización, pese a que el
propietario de la red le puede brindar acceso a otros usuarios que no pertenezcan a
la institución.

Medios de transmisión

Medios de Transmisión: Canal por donde se transmiten los datos de la red, dos tipos:
Guiados (Coaxil, Fibra óptica, Par trenzado) y No guiados (Microondas, Satelital, Onda Corta,
Laser)

Interconexión de la Red
Elementos Activos Vs. Pasivos
● Los elementos pasivos interconectan los enlaces de una red. Interconectan
(Conectores, rack, patch panel)
Ejemplo: enchufe

● Los elementos activos distribuyen en forma activa la información.Distribuyen


(Switch, Router, Acess Point)
Ejemplo: generador de edenor

Interconexión de la Red
● Elementos Activos

40
● Switch
● Router
● Módems
● Repetidores
● HUB
● Antenas
● Tarjeta de red

ÉXITOS DE INTERNET:
● Diseño mallado
● Manejo de paquetes
● Modelo OSI
El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open system
interconnection) es el modelo de red descriptivo propuesto por la Organización Internacional
para la Estandarización (ISO) en el año 1977 y aprobado en el año 1984.
Es una normativa formada por siete capas que define las diferentes fases por las que deben
pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones.
● Protocolo
- IP (internet protocol)
La dirección IP es la identidad de cada equipo en una red. Cuando se realiza una a
nivel doméstico, es probable que haya ordenadores y teléfonos, incluso consolas,
conectados con diferentes nombres y, a la vez, diferentes IP que los identifiquen; dado
que es un número reducido, memorizarlos no es demasiado complicado. Para eso
nacieron las DNS, para hacer algo más fácil esta tarea de identificación y detección.
- TCP (transmition control protocol) lo que hace es proporcionar un transporte muy
fiable de los datos dentro de lo que es el nivel de transporte de referencia OSI.
El grupo de protocolos TCP/IP fue diseñado para enrutar y ofrece un nivel alto de
fiabilidad, lo que permite que sea adecuado para grandes redes y que posibilite el
funcionamiento de Internet a nivel global. Además resulta compatible con las
herramientas estándar que analizan el funcionamiento de la red.
- HTTP El http son las siglas de “Hypertext Transfer Protocol” es un protocolo de
transferencia donde se utiliza un sistema mediante el cual se permite la
transferencia de información entre diferentes servicios y los clientes que utilizan
páginas web.

● Domain Name Server


Se trata de una tecnología que recurre a las bases de datos para detectar la dirección IP a la
que pertenece cualquier dominio que un usuario quiera desear. Es decir, toma la URL y la
“traduce” para ofrecer como resultado su dirección exacta, su IP.

Acceso a la red
● CABLE MODEM: Módem diseñado para modular y demodular la señal de datos sobre una
infraestructura de televisión por cable (CATV)
● WIRELESS ACCESS POINT: WAP o AP: interconecta equipos de comunicación inalámbricos.

41
● FIBRA OPTICA: (FTTH) Interconexión por fibra óptica. Ventajas: mayor velocidad,
independencia de la distancia, etc.
● WI FI: mecanismo de conexión inalámbrica compatible entre los distintos fabricantes.
Utilizando protocolos 802.11 (802.11 a, 802.11b y 802.11g).
● 3G o UMTS: (Universal Mobile Telecommunications System) Nombre genérico que se utiliza
para referirse a las tecnologías de transmisión de datos utilizando la red de telefonía móvil.
● 4G o LTE: Está basada totalmente en tecnología IP. La diferencia principal entre 3G y 4G es la
velocidad de Internet.

Es necesario un MODEM. (modulador-demodulador)


Los módems pueden ser:
ANALÓGICO: Convierte señales digitales de una Pc a señales telefónicas de tipo analógico, y a la
inversa.
DIGITAL o DSL (Digital Line Subscriber): La información es transferida y recibida de forma digital
Además en el par de cobre pueden separarse las señales analógicas y digitales, por lo que es posible
hacer circular datos y voz al mismo tiempo por canales separados.

Historia de internet:
ARPANET : Es la red de computadoras creada por encargo del Departamento de Defensa de los Estados
Unidos (DOD) para utilizarla como medio de comunicación entre las diferentes instituciones
académicas y estatales. El primer nodo fue creado en la Universidad de California en Los Ángeles
(UCLA), y fue la espina dorsal de Internet hasta 1990, tras finalizar la transición al protocolo TCP/IP
Nace en el año 1969 - de uso exclusivamente militar ARPANET (Advanced Research Projects Agency
Network - Red de la Agencia de Proyectos de Investigación Avanzada).

Web: Nace en 1989. Se estandariza el TCP/IP y se crea un sistema de comunicación basado en el


hipertexto el cual se ejecutaba en un entorno multiusuario que permitía acceder a la información a
varias personas a la vez.

En marzo de 1991, se escribe el primer programa visualizador para un servidor y cliente (origen de la
World Wide Web) En 1993, se estandarizó el lenguaje Hypertext Markup Language (HTML).

Evolución de la web
La Web 1.0 es de sólo lectura.
Se caracteriza por ser unidireccional y el usuario no puede interactuar con el contenido de la página,
los contenidos son estáticos.
Páginas estáticas son básicamente informativas y están enfocadas principalmente a mostrar una
información permanente, donde el navegante se limita a obtener dicha información sin poder
interactuar con la página visitada). Interacción mínima

Web 2.0:
El aumento de BW, la conectividad inalámbrica, la mejora de los accesos a Internet , las mejoras en
las velocidades…. Todo esto trae nuevos componentes a la web, tales como:

42
- Multidifusión IP o Multicast: Es un servicio de red en el cual un único flujo de datos,
proveniente de una determinada fuente, puede ser enviada simultáneamente para diversos
destinatarios.
La Web 2.0 es la representación de la evolución de las aplicaciones tradicionales hacia aplicaciones
web enfocadas al usuario final. El Web 2.0 es una actitud y no precisamente una tecnología.
También se la denomina como “la web social”.
Productos:
- Facebook
- Twitter
- Linkedin

CARACTERÍSTICAS:
- El usuario es el centro
- Mayor participación.
- Facilidad de utilización de las herramientas.
- Surge el concepto de Mashup.

Web 3.0

La web 3.0 se asocia a la web semántica, un concepto que se refiere al uso de un lenguaje más natural
en la red
Web 3.0 es gestionada en la nube o cloud computing y ejecutada desde cualquier dispositivo con una
alto grado de viralidad y personalización (la Web 2.0 está gestionada por el propio usuario)
Vinculación de datos.
Los usuarios pueden acceder a nuevas formas de visualizar la web,
con espacios tridimensionales
Está asociada al concepto de personalización. Ofrece nuevas opciones de personalización y una
búsqueda a través de la red más natural accediendo en menor tiempo a información relevante para
cada usuario.

Web 4.0
Interacción con el usuario de una manera más completa y personalizada.

La Web 4.0 propone un nuevo modelo de interacción con el usuario más completo y personalizado.
Nace con el objetivo de resolver las limitaciones de la Red a día de hoy, proponiendo un nuevo modelo
de interacción con el usuario, mucho más completo y personalizado.
El objetivo primordial es el de unir las inteligencias, para que tanto las personas como las cosas se
comuniquen entre sí y así puedan generar la toma de decisiones.
Entendimiento del lenguaje natural, (hablado y escrito).
La Web 3.0 nunca podrá responder consultas del tipo “Quiero que un taxi venga a buscarme”.
Asistentes virtuales, (Siri, Cortana o Google Now) - Sistemas de aprendizaje automático.

Internet 5.0 ¿?

43
Conocida como la web emotiva-sensorial, lo que quiere es mejorar la interacción, usuario-aplicación
y usuario-máquina. El propósito es que la web deje de ser neutra y también influya en el usuario
emotiva y sensorialmente.
Aplicaciones móviles como spotify permite al usuario elegir o permitir que la aplicación haga una
playlist musical de acuerdo al estado de ánimo o situación en la que el usuario se encuentra.

44
GRUPO 1
Realidad virtual
Mundos virtuales inexistentes creados en 3D
Características:
● Lenguaje gráfico tridimensional
● Permite vivenciar experiencias controladas
● Sus estímulos hacen real lo virtual
● Incorporación del usuario en el “interior” del medio computarizado.

Realidad aumentada
Combina elementos inexistentes con objetos reales.
Características:
● Integra información virtual en una escena real
● Marcas artificiales prediseñadas colocadas de antemano sobre los objetos de la escena que
queremos identificar
● Es interactiva en tiempo real
● Combina información real y virtual

Aplicación: Realizar demostraciones de productos o servicios

GRUPO 3
Analítica de datos
¿Qué es un dato?
En informática los datos son representaciones simbólicas de un determinado atributo o variable
cualitativa o cuantitativamente.
¿Qué tipos de analítica de datos hay?
Análisis de datos exploratorios ADE que busca patrones y relaciones con los datos.
Análisis de datos confirmatorios ADC que aplica técnicas estadísticas para determinar si la hipótesis
sobre un conjunto de datos es verdadera o no.
La analítica de datos puede separarse también en datos CUALITATIVOS y en datos CUANTITATIVOS.

¿Qué es la analítica de datos?


La analítica de datos es el descubrimiento, la interpretación y la comunicación de patrones
significativos en los datos y el proceso de aplicar estos patrones hacia la toma de decisiones.
Beneficios de hacer análisis de datos:
● Conocimiento de las preferencias y necesidades del usuario
● Desarrollo de servicios de personalización y recomendación
● Diseño de modelos de ‘pricing’ variable
● Segmentación de audiencias
● Evaluación del impacto de la publicidad dentro y fuera del site
● Enriquecimiento del CRM en modelos de suscripción y paywalls
● Puesta en marcha de publicidad nativa basada en datos
● Comprensión de cómo se consumen y propagan los contenidos en las RRSS
● Análisis predictivo
● Servicios de data journalism y visualización

45
● Creación de contenidos y nuevas narrativas
Big data:
El análisis de Big Data aplica herramientas de minería de datos, análisis predictivo y aprendizaje
automático a conjuntos de grandes datos que a menudo contienen datos no estructurados y
semiestructurados.
Es un término que hace referencia al concepto relativo a conjuntos de datos tan grandes y complejos
como para que hagan falta aplicaciones informáticas no tradicionales de procesamiento de datos para
tratarlos adecuadamente. Los procedimientos usados para encontrar patrones repetitivos dentro de
esos datos son más sofisticados y requieren software especializado

Business Intelligence
Business Intelligence es el proceso de obtener información útil y de alta calidad acerca de un tematica
en particular y en la que se requiere tomar una decisión.
● Tiene una serie de recursos preestablecidos y la interacción con los datos es limitada ● Hace un
análisis del pasado.

Ventajas y Desventajas de BI
● Mayor eficiencia (reducción de costes)
● Mayor capacidad para la toma de decisiones
● Mayor capacidad de respuesta
● Mayor visibilidad de comprensión del negocio
● Simplificar la colaboración y uso compartido
● Aumento de ingresos y reducción de gastos
● Análisis de la rentabilidad de los clientes
● Simulaciones y análisis de tendencias
● Realizar comparativos entre periodos
● Seguimiento estratégico
● Gran inversión
● Resistencia al cambio por parte de los usuarios
● Existe riesgo de que una persona una vez capacitada emigre de la organización
● No se trabaja bajo una estructura detallada
● No existe una apreciación del impacto que causan los datos de mala calidad en la rentabilidad del
negocio

Business Analytics
Business Analytics o su acepción en español, Analítica Empresarial, consiste en llevar a cabo una serie
de soluciones empresariales para satisfacer las necesidades de un negocio, lograr metas y alcanzar
objetivos. Permite:
● Alcanzar objetivos empresariales a partir del análisis de grandes volúmenes de datos.
● Detectar tendencias y realizar pronósticos a partir de modelos predictivos.
● Utilizar estos modelos predictivos para optimizar los procesos de negocio.

Tipos de analítica
● DIAGNÓSTICO: ¿Por qué está pasando?

46
Este es el siguiente paso de complejidad del análisis de datos. Se debe contar con las herramientas
necesarias para que el analista pueda profundizar en los datosy aislar la causa raíz de un problema.
● PREDICTIVA: ¿Qué es lo más probable que puede pasar?
El análisis predictivo tiene que ver con la predicción. Ya sea la probabilidad de que ocurra un evento
en el futuro, la previsión de una cantidad cuantificable o la estimación de un punto en el tiempo en el
que algo podría suceder.
● PRESCRIPTIVOS: ¿Qué necesito hacer?
El modelo prescriptivo utiliza un entendimiento de lo que ha sucedido, por qué ha sucedido y una
variedad de análisis de "lo que podría suceder" para ayudar al usuario a determinar el mejor curso de
acción a tomar. El análisis prescriptivo no suele ser sólo con una acción individual, sino que de hecho
es una serie de otras acciones.

Ventajas de BA
● Permitir al usuario profundizar en los datos y llegar a nuevas hipótesis.
● Sacar conclusiones e interactuar directamente con los datos.
● Explorar grandes bases de datos de forma rápida y sencilla.
● Tratar fácilmente con datos heterogéneos.
● Permitir a los usuarios obtener información rápidamente y alcanzar su entendimiento.
● Tomar decisiones en un plazo relativamente corto.
● Conocer lo que rodea a los datos.
● No necesitar de la comprensión de algoritmos matemáticos o estadísticos o parámetros complejos,
a ser totalmente intuitiva.
● Superar las limitaciones de los sistemas tradicionales basados en textos.

Aplicación: segmentar a sus clientes de las mediante la analitica de datos, a través de las tecnologías
de Business Intelligence y Business Analytics

GRUPO 4
Gobierno electrónico: El gobierno electrónico es la aplicación de las tecnologías de la información y
de la comunicación (TIC) al funcionamiento del sector público, con el objetivo de brindar mejores
servicios al ciudadano e incrementar la eficiencia, la transparencia y la participación ciudadana.
Aplicación: Digitalizar la totalidad de los títulos con sus códigos QR de los libros de las dos bibliotecas
públicas para que permita su interconexión en un plazo de 6 meses.

GRUPO 5
Internet de las cosas: El Internet de las cosas potencia objetos que antiguamente se conectaban
mediante circuito cerrado, como comunicadores, cámaras, sensores, y demás, y les permite
comunicarse globalmente mediante el uso de la red de redes.

Si tuviéramos que dar una definición del Internet de las cosas probablemente lo mejor sería decir que
se trata de una red que interconecta objetos físicos valiéndose del Internet.
Cada uno de los objetos conectados al Internet tiene una IP especifica y mediante esa IP puede ser
accedido pare recibir instrucciones. Así mismo, puede contactar con un servidor externo y enviar los
datos que recoja.

47
Internet de las cosas es una red de objetos físicos –vehículos, máquinas, electrodomésticos y más–
que utiliza sensores y APIs para conectarse e intercambiar datos por internet.
Aplicación: heladera con recetas personalizadas, siri. Horno inteligente: controlado por una app

GRUPO 6
Realidad aumentada
La realidad aumentada es una tecnología que permite superponer elementos virtuales sobre nuestra
visión de la realidad. Actualmente, se utiliza la cámara de los Smartphones para mostrar la interacción
entre los elementos físicos reales y, en la pantalla, los elementos digitales

Aplicación: Armar un plan de comunicación en Instagram y Facebook aplicando realidad aumentada


(filtros faciales) generando participación de la marca. En paralelo y de forma complementaria, utilizar
Videos en vivo, fotos °360 e Instagram TV para brindar información en detalle.

GRUPO 7
Robótica+RSE

¿Qué es la robótica?
Rama de la tecnología que estudia el diseño y construcción de una máquina automática programable
capaz de realizar determinadas tareas de desempeñan los seres humanos de forma autónoma.
Ventajas:
● Sustituir al ser humano en labores repetitivas, agotadoras y peligrosas
● Se utiliza cualquier dispositivo mecánico capaz de reproducir los movimientos humanos para
la manipulación de objetos
● Mejora la precisión y velocidad en la ejecución de las tareas.
● Reducción de costos para las empresas
Desventajas:
● Crean desempleos a igualar o mejorar la capacidad humana de ejecutar tareas
● Requieren gran capital de inversión
● Posibilidad de desuso al terminar el proyecto por el cual fue diseñado
● Pueden ser peligrosos o hackeado

Aplicación: Introducir la tecnología Robótica como una herramienta funcional para llevar a cabo un
programa de la responsabilidad social empresaria del Grupo Arcor.
El programa se basará en la concientización sobre el reciclaje en los colegios del barrio, en los que se
instalará una máquina robótica de forma rotativa a través de los meses.
Diseñar y fabricar máquinas ecológicas que permitan facilitar el reciclaje del packaging de productos
Arcor por parte de los consumidores que serán colocadas en los colegios primarios del barrio San
Nicolás, en un proceso rotativo en el que dos colegios obtendrán la máquina por cuatro meses, luego
pasará a otros dos y así sucesivamente.

GRUPO 8
IA

48
Es la capacidad de las máquinas de realizar funciones o procesos propios del ser humano, tales como
el aprendizaje o razonamiento, a través de la combinación de algoritmos y modelos del
comportamiento humano
Es un área multidisciplinaria que combina ramas de la ciencia como la lógica, la computación y la
filosofía

49
Machine learning:
Se entrena a los sistemas informáticos utilizando algoritmos que son capaces de detectar
determinados patrones en los datos a analizar. De esta manera las máquinas son entrenadas para
aprender a ejecutar diferentes tareas de forma autónoma.
Deep learning:
Es un tipo de aprendizaje automático que por medio de algoritmos complejos imita el funcionamiento
de las redes neuronales del cerebro humano para procesarlainformación. Las máquinas que emplean
deep learning logran un nivel de comprensión muy detallado, similar al razonamiento
inteligenteEjemplo
VENTAJAS:
1. Reduce tiempo
2. Reduce costos
3. La probabilidad de error es casi nula
4. Predice situaciones a largo plazo
5. Idóneo para realizar tareas repetitivas
CONTRA:
1. Requiere de constantes actualizaciones
2. Su realización lleva mucho tiempo
3. Reemplaza al humano en muchas tareas
4. Carecen de creatividad al tratarse de tareas repetitivas

El reconocimiento de imágenes funciona..


A través del deep learning
Creación de una red neuronal similar a la del ser humana, que procesa los píxeles individuales de una
imagen.
• Alimentar las redes con imágenes para "enseñarles" cómo reconocer imágenes similares. Por
ejemplo, si queremos que el programa reconozca el logo de Netflix siempre que lo vea en una
fotografía, primero debo enseñarle al sistema cómo es.
• El software se entrena para reconocer patrones a través de capas : capas de bajo nivel y capas de
alto nivel.

GRUPO 9:
Criptomoneda
Criptomoneda: es un medio digital de intercambio que utiliza criptografía fuerte para asegurar las
transacciones financieras, controlar la creación de unidades adicionales y verificar la transferencia de
activos. Las criptomonedas son un tipo de divisa alternativa y de moneda digital. Tienen un control
descentralizado, en contraposición a las monedas nacionales y a los bancos centrales.

Una criptomoneda funciona como seudónimo (adjetivo o nombre), ya que la criptomoneda dentro de
una cartera no está vinculada a las personas. Por lo tanto, los usuarios de los criptomonedas no son
identificables, pero todas las transacciones están públicamente en la cadena de bloques. El control
descentralizado de cada moneda funciona a través de una base de datos, la anteriormente
mencionada cadena de bloques (en inglés blockchain), que sirve como una base de datos de
transacciones financieras pública.

50
Ventaja:
● Las criptomonedas permiten realizar transacciones en cualquier parte del mundo de forma
sencilla e inmediata.
● Los pagos que se realizan en criptodivisas se formalizan de forma instantánea, sin
intermediarios.
● Privacidad de los usuarios que las poseen, ya que no son públicos sus nombres, al contrario
de lo que ocurre con las cuentas y tarjetas de crédito.
Desventajas:
● El precio está únicamente fijado por la ley de la oferta y la demanda. Esto puede provocar
fuertes variaciones en el valor, tanto en alza como en baja.
● Las monedas virtuales sólo existen de forma digital. Por ello, si no se realiza una copia de
seguridad del wallet o billetera de las criptomonedas, se corre el riesgo de perder el dinero y
desaparecer del mercado de las criptodivisas.
● Limitada regulación y control sobre la utilización de las criptodivisas por parte de los usuarios
(fines ilícitos).

Blockchain: es una cadena de bloques, la información contenida en un bloque solo puede ser
repudiada o editada modificando todos los bloques posteriores. Actúan como efecto de dominó si
alguna se modifica el siguiente bloque también se verá alterado. La tecnología de blockchain es
especialmente adecuada para escenarios en los que se requiera almacenar de forma creciente datos
ordenados en el tiempo, sin posibilidad de modificación. Cada bloque está estructurado por 3
elementos:

el contenido (información) del bloque


el hash que es un n° de identificador del bloque
el hash del bloque anterior. Lo cual induce a la forma de cadena de bloques que se une como una
especie de rompecabezas.

Es una tecnología extremadamente segura. Ya que todo el sistema de “computadoras” mencionadas


anteriormente, observa las transacciones las 24/7. Además el hash es un ID único que se genera con
el contenido. Si se llega a cambiar el contenido automáticamente cambia el n° hash y por lo tanto deja
de ser compatible con su predecesor, es decir, sería expulsado de la cadena de bloques. Por último,
cada usuario tiene una copia de la cadena de bloques, por lo tanto, si un usuario modifica la
información el rompecabezas deja de encajar, queda anulado y son reportados.

Aplicación: una plataforma de inversiones interactiva que es amigable e interpretable para cualquier
cliente del banco. A través de esta, los usuarios podrán crear una cuenta especialmente destinada a
criptomonedas en la que se permitirá hacer transferencias entre usuarios e invertir en crypto-trading.

51

También podría gustarte