Está en la página 1de 51

1. ¿Cuál es el rol de los sistemas de información en los negocios actuales?

Seleccione la
respuesta correcta.
 Realizar grandes inversiones que implica desperdicio de capital valioso.
 Ayuda a la toma de decisiones acertadas, a resolver problemas, superar retos y
transformar operaciones de negocios en relación con la tecnología y
 Rediseño de las operaciones de negocios para aprovechar las tecnologías de
información.
 Utilizar los sistemas de información y las tecnologías para ayudar a la empresa a
resolver problemas y superar retos.
2. El concepto más apropiado que define a la Empresa Digital es:
 Es aquella en la cual los procesos de la empresa son respondidos con más lentitud
que las empresas tradicionales
 La empresa digital se define como la que abarca solo ciertos procesos de la empresa
de manera digital y no puede enlazarse con otras organizaciones
 Es aquella en la casi todas las relaciones significativas de negocios de la
organización con clientes, proveedores y empleados se realizan y contro
 Es Aquella que automatiza lo procesos de negocios de la empresa
3. NO corresponde a uno de los Objetivos Estratégicos de Negocios de Sistemas de
información:
 Excelencia Operativa.
 Oportunidades de Globalización.
 Ventajas competitivas y supervivencia.
 Toma de decisiones mejorada
4. La toma de decisiones mejorada es uno de los objetivos que persiguen los Sistemas
de información a que hace referencia este objetivo. Seleccione la respuesta correcta.
 Contar con la información correcta en el momento adecuado para tomar una
decisión informada, utilizando datos del mercado de sistemas y tecnologías de
 Apoyarse en pronósticos, buenos deseos y la suerte para tomar decisiones.
 Utilizar datos del mercado de sistemas y tecnologías de información en tiempo real
al momento de tomar decisiones.
 La manera en que una empresa produce, distribuye y vende un producto o servicio
para crear riqueza.
5. A que hace referencia el siguiente párrafo: Hacer las cosas mejor que sus
competidores, cobrar menos por mejores productos y responder a clientes y
proveedores en tiempo real, constituyen situaciones que se conjuntan para que
consiga ventas y utilidades más altas que sus competidores no podrían igualar.
Seleccione la respuesta correcta.
 Toma de decisiones mejorada
 Excelencia Operativa.
 Ventajas competitivas
 Nuevos productos, servicio y modelos de negocio.
6. Con que actividades de los sistemas de información cumple el siguiente caso de
estudio (pag 14) Un sistema clínico requiere que el número de historial de cada
paciente se registre de acuerdo a una clasificación para niños adultos y adultos
mayores. Y así clasificarlos según los rangos de edades para de esta manera poder
optimizar el tiempo de búsqueda y mejorar la cantidad de números para cada código
asignado a un historial.
 Entrada y salida
 Entrada, salida, proceso
 Proceso y entrada
 Proceso y salida
7. El eficiente uso de un sistema de información requiere contar con los siguientes
aspectos :
 Administración ,Dirección, Organización
 Administración, Organización, Tecnología de la información
 Administración ,Organización, Control
 Dirección, Tecnología de la información
8. La estructura jerárquica de los niveles de una empresa (alta dirección, gerencia
intermedia y gerencia de operaciones) en que dimensión de los sistemas de
información se encuentra involucrada
 Administrativa
 Organización
 Tecnología de la información
 Dirección.
9. Seleccione que dimensión de los sistemas de información se maneja en el siguiente
caso de estudio. (pag 18)
La empresa productora de pastas dentales ha venido produciendo la pasta colinos
producto por más de 20 años en el mercado, hoy en día lanza un nuevo producto para
el aseo bucal que es un enjuague bucal “listerine” a un precio adaptado con un 10%
de ganancia, pero en caso de que el producto no sea aceptado por el mercado se
optara por vender el enjuague bucal al preso de elaboración para retribuir lo
invertido.

 Planeación
 Administrativa
 Organización
 Tecnología de la información
10. Un sistema de información es el conjunto de tecnologías conformados por
software, hardware, recursos humanos y:
 Personal administrativo.
 Estructura de sistemas de información.
 Redes y telecomunicaciones.
 Modelo de negocios.
11. Unite Parcel Service (UPS) es la compañía más grande del mundo en distribución
de paquetería por aire y tierra, utiliza Sistemas de Información en la recolección de
pedidos y seguimiento de los mismos hasta su posterior entrega. Por medio de una
computadora portátil los conductores de UPS capturan automáticamente toda la
información necesaria del cliente y la envían a las computadoras principales de UPS
para su almacenamiento y procesamiento, gracias a esto, quienquiera que envíe un
paquete puede acceder al sitio web de UPS para rastrear paquetes, verificar rutas de
entrega, calcular costos de envío, determinar tiempo de tránsito y programar la
recolección.
¿Cuáles son los componentes de un sistema de información descritos en la caso UPS?
 Entrada, procesamiento y salida
 Entrada y salida
 Entrada y procesamiento
 procesamiento y Salida
12. Desde una perspectiva empresarial, los sistemas de información ayudan a:
 Manejar información de forma completa y precisa en la empresa
 Optimizar la disponibilidad de los recursos de información dentro de la empresa
 Proteger la información de la empresa contra pérdidas accidentales o provocadas
 Incrementar la rentabilidad de la empresa mejorando sus procesos de negocios
13. Señale el orden correcto de las actividades de procesamiento en la cadena de valor
de la información de una empresa:
1) Distribución de la información
2) Recolección de la Información
3) Transformación en los sistemas de la empresa
4) Rentabilidad y posición estratégica de la empresa
 1,2,3,4
 3,2,4,1
 4,3,1,2
 2,3,1,4
14. ¿Cuál es la razón de que algunas empresas que invierten en tecnología y en
sistemas de información no reciben un rendimiento acorde a su inversión?
 No adquieren el personal adecuado para operar la nueva tecnología.
 No invierten lo suficiente en nuevas tecnologías
 Se equivocan en adoptar el modelo correcto de negocios acorde a la nueva
tecnología.
 Adquieren nuevas tecnologías pero no la utilizan al 100% por falta de conocimiento
15. Entre los activos sociales complementarios que nos brindan una mayor
rentabilidad de la inversión en tecnología de información tenemos:
 Modelo de negocios apropiado
 La infraestructura de internet y telecomunicaciones.
 Trabajo en equipo y entornos de trabajo colaborativos.
 Procesos de negocios eficientes
16. El estudio de los sistemas de información gerencial es un campo multidisciplinario.
En forma general, los enfoques actuales de los sistemas de información pueden
dividirse en enfoques técnicos y conductuales. El enfoque técnico involucra distintas
disciplinas. (Seleccione 1 respuesta) Disciplinas:
 Derecho
 Psicología
 Investigación de Operaciones
 Economía
17. Internamente los sistemas de información gerencial a través de los enfoques
técnico y conductual, aportan disciplinas que contribuyen al estudio y comprensión de
los sistemas de información. Entre una de ellas tenemos: “La investigación de
operaciones” a que se refiere esta disciplina: (Seleccione 1 respuesta)
 Establecimiento de teorías computacionales, métodos de cómputo y métodos de
almacenamiento y acceso eficiente a datos.
 Técnicas matemáticas para optimizar parámetros seleccionados de organizaciones
como transporte, control de inventarios y costos de transacciones
 Desarrollo de modelos para la toma de decisiones y practicas administrativas.
 Consiste en el software que controla la organización de los datos en medios físicos.
18. El campo de los MIS favorecen el conocimiento de los sistemas de información al
combinar las disciplinas del enfoque técnico como del conductual. ¿A qué hace
referencia el enfoque conductual? Seleccione 1 respuesta.
 Hace relieve a los modelos basados en las matemáticas así como la tecnología física
y las capacidades formales de los sistemas
 Conjunto de componentes que recolectan, procesan, almacenan y distribuyen
información para apoyar la toma de decisiones de la empresa.
 Se centra en los cambios de actitud, políticas administrativas y organizacionales y
en el comportamiento.
 Serie de actividades de aumento de valor para adquirir, transformar y distribuir la
información que mejore la toma de decisiones
19. Desde el punto de vista socio-técnica, el desempeño de la organización se logra al:
(Seleccione 1 respuesta)
 Optimizar en conjunto tanto los sistemas sociales como los técnicos que se utilizan
en la organización.
 Percibir y utilizar los sistemas de información adecuadamente que ayuden a la toma
de decisiones.
 Emplear activos complementarios, capital organizacional y administrativo necesario
para obtener valor de las inversiones en tecnología de informaci
 Consiste en una cultura de apoyo a los negocios que valore la eficiencia y la
efectividad.
20. ¿En el contexto del enfoque conductual existen tres disciplinas importantes que
contribuyen y ayudan al estudio de los sistemas de información? Seleccione una de las
opciones. (Seleccione 1 respuesta)
 Ciencias de la Computación
 Matemáticas
 Sociología
 Investigación de Operaciones

--

1. ¿Cómo define el concepto de redes?


Como más de una máquina unidas de forma física o inalámbrica para
compartir recursos e información.
2. ¿Cómo Era anteriormente el funcionamiento de los computadores
La información tenía que ser transmitida por medio de algún tipo de soporte
de almacenamiento externo.
3. ¿Cuáles Son los modelos de redes
Modelo cliente-servidor
Modelo peer-to-peer
4. Identifique 3 ejemplos de sistemas Distribuidos
Google, yahoo, portal universitario
5. Resuma los principales usos de las redes de computadoras.
Entretenimiento, transacciones financieras, compartir recursos físicos y de
información entre máquinas en usuarios domésticos
Compartir recursos e información para los usuarios corporativos
6. ¿Cuáles sin las principales desventajas o lo negativo de las redes?
Demasiada información y mucha de ella no confiable
Falta de seguridad y privacidad
Problemas éticos y de derechos de autor.
7. ¿Cuáles son los tipos de tecnología de transmisión?
Enlaces de difusión. Cuando se envía la información a todas las máquinas y
cada cuál es autónoma de recibir el mensaje.
Enlaces punto a punto: se manda la información específicamente a un
equipo en particular y el mensaje no les llega a todos.
8. ¿Cuál es la división de las redes?
Personal, área local, área metropolitana, área amplia. Internet
9. ¿En qué se diferencia las redes tipo bus de las de tipo anillo?
Las de tipo bus se manda el mensaje y éste viaje de máquina en máquina y
las máquinas no pueden enviar mensajes sólo recibir. El mensaje tiene que
estar completo para que se vaya.
Las de tipo anillo todas las computadoras pueden enviar y recibir mensajes
y no hay necesidad que el paquete esté completo para que se vaya.
10. ¿En dónde se pueden usar LANs?
En edificios, campus universitarios, casas y áreas con cobertura pequeña
11. ¿En qué se diferencian las LANs de otro tipo de redes?
Tamaño, tecnología de transmisión y tipología
12. ¿En dónde se pueden usar las MAN?
Básicamente se usan en las ciudades o coberturas regionales.
13. ¿En qué medida leyes como sopa o la ley sinde se relacionan con las
redes?
En la medida en que estas iniciativas pretenden controlar el tráfico de la red
con fines de proteger la propiedad intelectual y los derechos de autor
14. ¿Que tipo de usos se le podría dar a las redes en unidades de
información? Por qué
Para compartir recursos de información
Para compartir recursos físicos
Para ampliar la cobertura en sus diferentes servicios
15. ¿Qué es el modelo OSI?
Propuesta desarrollada como un primer paso hacia la estandarización de
internacional de protocolos utilizados en varias capas
16. ¿Dónde se halla el modelo OSI?
El modelo OSI se halla en la conexión de sistemas abiertos y en sus
diferentes capas
17. ¿Cúales son las 7 capas del modelo OSI?
1. Capa física: transmisión de bits puros a través de un canal de
comunicación.
2. Capa de enlace de datos: cambiar un medio de transmisión puro en una
línea de comunicación que al llegar a la capa aparezca libre de errores de
transmisión.
3. Capa de red: controla las operaciones de la subred.
4. Capa de transporte: aceptar datos provenientes de capas superiores
dividirlos en unidades mas pequeñas, pasarlos a la capa de red y
asegurarse de que lleguen al otro extremo.
5. Capa de sesión: permite que los usuarios de maquinas diferentes
establezcan sesiones entre ellos mismos.
6. Capa de presentación: sintaxis y semántica de la información transmitida.
7. Capa de aplicación: contiene varios protocolos que los usuarios requieren
con frecuencia

18. ¿Qué tipo de tecnología inalámbrica es el Bluetooth?


Es un tipo de tecnología de transmisión de datos de muy corto alcance, la
cual no supera los 10m.
19. ¿Qué es una puerta de enlace y para qué se usa?
Son máquinas que permiten realizar conexiones entre diferentes redes
incompatibles.
20. ¿En qué categorías se dividen las redes inalámbricas?
Lan inalámbricas
Wan inalámbricas
21. ¿Cómo funciona la subred?
Es un conjunto de dispositivos como modem y enrutadores que se encargan
de conectar a los usuarios domésticos con redes más grandes como Internet
22. ¿A qué denomina el autor host en las redes tipo MAN?
Conjunto de máquinas diseñado para programas (es decir, aplicaciones) de
usuario.
23. ¿Qué es la arquitectura de la red?
Es un grupo de diferentes protocolos y capas que suministran la
información necesaria para permitir que los desarrolladores escriban
programas adecuadamente, de acuerdo a los protocolos apropiados

24. ¿Cuál es la diferencia entre servicio y protocolo en software de redes?


El servicio es para el usuario y es su interacción con la máquina, mientras
que el protocolo es la forma y estándar interno de cómo estos servicios
deben funcionar.
25. ¿Cómo funcionan las redes por software?
Por medio de una jerarquía de protocolos que se establecen en capas y cada
capa tiene una función específica
26. ¿Qué tipos de redes inalámbricas existen?
1. Lan inalámbricas
2. Wan inalámbricas
3. Bluethoot
4. Wimax

¿A qué clase pertenece la siguiente dirección IP 245.233.128.1?


Clase E
¿Cuál de las siguientes topologías físicas de red consiste en un solo cable de backbone
al cual se conectan todos los host?
Bus

¿Qué es un Data Warehouse?


Es una colección de datos orientada a asuntos, integrada, no volátil y variante en el tiempo
en soporte al manejo en toma de decisiones

¿Son las comunidades virtuales de negocios en Internet permiten a las empresas


automatizar la gestión de la cadena de suministro: efectuar y descargar pedidos,
intercambiar contratos, comparar precios o comprobar las características y
condiciones de los productos, entre otras tareas. Y todo ello desde cualquier punto de
acceso a Internet, en cualquier momento y desde cualquier aparato dotado de un
navegador web. La cadena de valor tradicional se ve afectada por la entrada de un
nuevo elemento altamente eficiente y catalizador de las relaciones y los procesos entre
sus participantes?
B2B

¿Cuál es el protocolo que usan los servidores de correo electrónico para comunicarse
entre sí?
SMTP

¿Cuántos bits están disponibles para los hosts en las direcciones IP clase B que
utilizan la máscara de subred por defecto?
16

¿Cuál es la dirección de broadcast de red para la dirección clase C 192.168.32.0 con la


máscara de subred por defecto?
192.168.32.255

¿Cuáles son las diferencias entre señales analógicas y digitales: la diferencia está en el
número discreto de valores distintos que puede tomar en una señal analógica frente al
número infinito de las señales digitales?
la diferencia está en que una señal digital puede tomar valores en cualquier instante de
tiempo y la analógica solo toma valores en instantes concretos

¿Si IPv6 define varios tipos de direcciones. De las siguientes, ¿cuál no se implementa
en IPv6?
Broadcast

¿Una pequeña empresa posee una dirección de red clase C completa y necesita crear
cinco subredes utilizables, cada una de las cuales debe poder albergar por lo menos 20
hosts. ¿Cuál de las siguientes alternativas es la máscara de subred adecuada?
255.255.255.224

¿Conjunto de técnicas y tecnologías que permiten explorar grandes BD de manera


automática o semiautomática, con el objetivo de encontrar patrones repetitivos,
tendencias o reglas que expliquen el comportamiento de los datos en un determinado
contexto?
Mineria de Datos

¿Cuál de las siguientes opciones es la PDU de Capa 4 del Modelo OSI?


Segmento

¿Una Arquitectura básica de BI tiene?


Sistemas fuentes, Data Warehouse y entrega de información

¿Convierta el número decimal 231 en su equivalente binario. Seleccione la respuesta


correcta de la lista que aparece a continuación?
11100111

¿Determine la cantidad de redes y de hosts utilizables para la dirección IP


192.168.50.0/27?
6 redes/30 hosts
¿Cuál de las siguientes capas del modelo TCP/IP se encarga de la calidad de servicio,
que incluye la confiabilidad, control de flujo y acuse de recibo?
Transporte

¿Qué capa del modelo OSI se encarga de encapsular los datos en paquetes?
Red

¿En qué nueva instalación de red, el administrador de red ha decidido utilizar un


medio que no se vea afectado por el ruido eléctrico. Qué tipo de cable es más adecuado
para este propósito?
fibra óptica

¿Un administrador de red tiene una LAN de varios pisos que debe controlar y
mantener. A través de un monitoreo cuidadoso, el administrador observa que una
gran cantidad de tráfico de broadcast reduce la velocidad de transmisión de la red.
¿Cuál es el dispositivo que usaría para solucionar este problema de la mejor manera?
Router

¿Por qué se desarrollaron los protocolos TCP/IP?


Para permitir la interconexión de computadores a través de una red, y también puedan
compartir recursos

---

¿En cuáles de los siguientes tipos de red los hosts transmiten un token en
forma secuencial? (Elija dos opciones).
Token Ring
FDDI
¿Cuales de las siguientes opciones son formas de medición del ancho de
banda comúnmente utilizadas? (Elija tres opciones).
kbps
Mbps
Gbps

¿Cuáles de las siguientes opciones son características típicas que


determinan el rendimiento? (Elija dos opciones).
topología de red
cantidad de usuarios en la red

¿Qué protocolos forman parte de la capa de aplicación del modelo TCP/IP?


(Elija tres opciones).
FTP
DNS
HTTP

¿Cuáles de las siguientes opciones son detalles de encapsulamiento de la


capa de enlace de datos? (Elija dos opciones).
Los paquetes se colocan en tramas.
Se agrega una dirección para identificar el dispositivo directamente
conectado.

¿Qué dispositivo se utiliza para conectar redes LAN que se encuentran


geográficamente separadas?
router
segmento

¿Qué es importante recordar acerca de la capa de enlace de datos del


modelo OSI al considerar una comunicación de igual a igual? (Elija tres
opciones).
Ofrece servicio a la capa de red.
Encapsula la información de la capa de red en una trama.
Su encabezado contiene una dirección física que requiere que las
características de enlace de datos se completen.
El ancho de banda tiene límites de capacidad.

¿Cuál de las siguientes opciones es el nombre oficial de la dirección que el


fabricante asigna a cada tarjeta de interfaz de red (NIC)?
dirección MAC

¿Cuál de las siguientes topologías físicas de red consiste en un solo cable


de backbone al cual se conectan todos los host?
bus

¿Cuál de las siguientes capas aparece tanto en el modelo OSI como en el


TCP/IP, y sin embargo tiene distintas funciones en cada modelo?
aplicación

¿Cuáles de las siguientes opciones se consideran topologías lógicas? (Elija


dos opciones).
transmisión de tokens
broadcast

¿Cómo se dividen los datos durante el proceso de encapsulamiento que


ocurre en la capa de transporte?
en segmentos
opera dentro de un área geográfica limitada
conecta dispositivos físicamente adyacentes

¿Cuál de las siguientes opciones se consideran tipos de VPN válidos? (Elija


tres opciones).
intranet
¿Cuál de las siguientes topologías físicas conecta todos los cables en un
punto central de conexión?
en estrella

Consulte el gráfico. ¿Cuál es el rendimiento más alto posible de extremo a


extremo en esta red cuando el usuario de Lab A se comunica con el usuario
en LAB D?
El rendimiento más alto posible se basa en la conexión más pequeña, la T1.

¿Cuál es el nombre de la PDU de la Capa 1?


bits

¿Qué capa del modelo TCP/IP encapsula los segmentos TCP en paquetes?
Internet

¿Cuál de las siguientes capas del modelo TCP/IP se encarga de la calidad de


servicio, que incluye la confiabilidad, control de flujo y acuse de recibo?
transporte
Seleccione, de la lista que aparece a continuación, el tipo de
encapsulamiento de datos que se crea en la capa de enlace de datos.
Tramas

Consulte la siguiente lista. Elija el orden correcto de la encapsulación de


datos cuando un dispositivo envía información.

1. segmentos
2. bits
3. paquetes
4. datos
5. tramas
4-1-3-5-2

---

1) ¿Cuántos bits usa una dirección IPv6?


d. 128‐bits

2) Verdadero o Falso: IPv6 es compatible con IPv4


b. Falso, es totalmente incompatible

3) IPv6 define varios tipos de direcciones. De las siguientes, ¿cuál de las


siguientes no se implementa en IPv6?
c. Broadcast

4) IPv6, dentro de las direcciones Unicast, define 3 tipos de subconjuntos,


cada uno con un uso específico.
¿Cuáles son esos 3 subconjuntos?
a. Global, Link‐Local, Unique‐Local

5) Una dirección IPv6, se puede representar de distintas formas. De las


siguientes, ¿cuáles son válidas?
a. 2001:0db8:0000:0000:0000:0000:1428:57ab
b. 2001:0db8::1428:57ab
d. 2001:99:ab:1:99:2:1:9

6) ¿Cuál es la dirección de Loopback en IPv6?


b. ::1
7) ¿Cuál es el prefijo de una dirección de tipo Link‐Local?
a. FE80

8) ¿Cómo se crea una dirección IPv6 tipo Link‐Local?


a. Es una combinación del prefijo FE80, 54 bits a 0, y un identificador IPv6 de
64bits

9) Un Router que tiene configurado IPv4 e IPv6 simultáneamente en un


interfaz, se dice que está
configurado como:
e. Dual‐Stack

10) ¿Qué protocolo en IPv6 cumple (y extiende) las funciones del protocolo
ARP de Ipv4?
c. NDP

11) De las siguientes máscaras de red, ¿cuáles son válidas?


a. /128, define un Host
b. /127, un enlace punto a punto, como los /30 de IPv4
d. /64, la máscara que permite 2^64 máquinas en una subred cualquiera, por
pequeña que sea

12) En IPv4, la forma de asignar una dirección IP a un interfaz, es mediante


configuración manual, o DHCP. En IPv6, los métodos disponibles son:
a. Manual
b. DHCPv6
c. Stateless Address Autoconfiguration

13) En IPv4, los problemas de MTU son resueltos por los nodos intermedios
o routers, mediante el uso de la
fragmentación del paquete IP. En IPv6:
c. Son los equipos extremos (PC/Servidor por ejemplo), los que han de
conocer la MTU del path completo, y lidiar con los posibles problemas de
fragmentación.

14) En IPv4, el uso de la traducción de direcciones ó NAT44, permite el usar


direccionamiento no válido en INET dentro de una empresa y a la vez
navegar por internet usando una IP pública. En IPv6:
a. No existe el NAT66, las direcciones Unicast‐Global no se pueden someter
a NAT

15) El protocolo de resolución de nombres de Internet ó DNS, en IPv4 define


los registros tipo ‘A’ para traducir un nombre a una IP(v4). En IPv6, se tiene
que:
b. Se usan los registros AAAA

---

La topología lógica de una red es la forma en que los hosts se comunican a


través del medio. Los dos tipos más comunes de topologías lógicas son
broadcast y transmisión de tokens.

La topología broadcast simplemente significa que cada host envía sus datos
hacia todos los demás hosts del medio de red. No existe un orden que las
estaciones deban seguir para utilizar la red. Es por orden de llegada, es
como funciona Ethernet.
La topología transmisión de tokens controla el acceso a la red mediante la
transmisión de un token electrónico a cada host de forma secuencial.
Cuando un host recibe el token, ese host puede enviar datos a través de la
red. Si el host no tiene ningún dato para enviar, transmite el token al
siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que
utilizan la transmisión de tokens son Token Ring y la interfaz de datos
distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI.
Arcnet es la transmisión de tokens en una topología de bus.
Una topología de bus usa solo un cable backbone que debe terminarse en
ambos extremos. Todos los host se conectan directamente a este backbone.
Su funcionamiento es simple y es muy fácil de instalar, pero es muy sensible
a problemas de tráfico, y un fallo o una rotura en el cable interrumpe todas
las transmisiones. Esto hace que se dificulte el mantenimiento de la red.
La topología de anillo conecta los nodos punto a punto, formando un anillo
físico y consiste en conectar varios nodos a una red que tiene una serie de
repetidores. Cuando un nodo transmite información a otro la información
pasa por cada repetidor hasta llegar al nodo deseado. El problema principal
de esta topología es que los repetidores son unidireccionales (siempre van
en el mismo sentido). Después de pasar los datos enviados a otro nodo por
dicho nodo, continua circulando por la red hasta llegar de nuevo al nodo de
origen, donde es eliminado. Esta topología no tiene problemas por la
congestión de tráfico, pero si hay una rotura de un enlace, se produciría un
fallo general en la red.
La topología en estrella conecta todos los nodos con un nodo central. El
nodo central conecta directamente con los nodos, enviándoles la
información del nodo de origen, constituyendo una red punto a punto. Si
falla un nodo, la red sigue funcionando, excepto si falla el nodo central, que
las transmisiones quedan interrumpidas.
Una topología en estrella extendida conecta estrellas individuales entre sí
mediante la conexión de concentradores (hubs) o switches. Esta topología
puede extender el alcance y la cobertura de la red.
Una topología jerárquica es similar a una estrella extendida. Pero en lugar de
conectar los hubs o switches entre sí, el sistema se conecta con un
computador que controla el tráfico de la topología.
La topología de malla se implementa para proporcionar la mayor protección
posible para evitar una interrupción del servicio. El uso de una topología de
malla en los sistemas de control en red de una planta nuclear sería un
ejemplo excelente. En esta topología, cada host tiene sus propias
conexiones con los demás hosts. Aunque Internet cuenta con múltiples
rutas hacia cualquier ubicación, no adopta la topología de malla completa.
La topología de árbol tiene varias terminales conectadas de forma que la red
se ramifica desde un servidor base. Un fallo o rotura en el cable interrumpe
las transmisiones.
La topología de doble anillo es una de las tres principales topologías. Las
estaciones están unidas una con otra formando un círculo por medio de un
cable común. Las señales circulan en un solo sentido alrededor del círculo,
regresándose en cada nodo. El doble anillo es una variación del anillo que se
utiliza principalmente en redes de fibra como FDDI.
La topología mixta es aquella en la que se aplica una mezcla entre alguna de
las otras topologías: bus, estrella o anillo. Principalmente las podemos
encontrar dos topologías mixtas: Estrella-Bus y Estrella-Anillo. Los cables
más utilizados son el cable de par trenzado, el cable coaxial y la fibra óptica

¿Cuál es el origen del comercio electrónico?


se originó en los Estados Unidos en los años 60's con iniciativas
independientes en los sectores del ferrocarril, negocios al detal entre otros

¿Qué evolución ha tenido el comercio electrónico?


El comercio electrónico a manejado una evolución muy sorprendente, en la
cual sus cambios han sido sumamen rápidos, por lo cual se establece que
para este año constituirá entonces cerca del 10% del comercio mundial.

¿Qué es el comercio electrónico?


En cuanto a definiciones que se le puedan otorgar al comercio electrónico,
podemos citar la siguiente: "cualquier forma de transacción comercial en la
que las partes interactúan electrónicamente en lugar de por intercambio o
contacto físico directo". Entre otras.

Mencione los problemas que se han presentado en la implementación del


comercio electrónico
 Globalización.
 Apertura contractual y financiera.
 Propiedad.
 Privacidad y seguridad
 Interconectividad e interoperatividad.
 Riesgo.

¿Qué ventajas se presentan cuando se emplea el comercio electrónico?


 canales de comunicación con los clientes mas ricos en información,
 nuevos canales de ventas,
 ahorro en los costos de comunicación,
 aceleración del proceso de puesta en el mercado,
 servicio al cliente sumamente mejorado,
 mejora de la imagen de la marca,
 aprendizaje tecnológico más rápido,
 relación más cercana con los clientes,
 mejora de la capacidad de innovación del producto o servicio, y
 disponibilidad de nuevos modelos de negocios.

¿Cuáles elementos hacen posible el éxito comercial en Internet?


consumidores, proveedores, clientes, empresas, suministradores de
tecnología, gobiernos

FORISTA JORGE ZAMBRANO

B2B Y EDI

Defina B2B
Las comunidades virtuales de negocios en Internet permiten a las empresas
automatizar la gestión de la cadena de suministro: efectuar y descargar
pedidos, intercambiar contratos, comparar precios o comprobar las
características y condiciones de los productos, entre otras tareas. Y todo
ello desde cualquier punto de acceso a Internet, en cualquier momento y
desde cualquier aparato dotado de un navegador web. La cadena de valor
tradicional se ve afectada por la entrada de un nuevo elemento altamente
eficiente y catalizador de las relaciones y los procesos entre sus
participantes.

Defina Intercambio Electrónico de Datos.


Es un Conjunto coherente de datos, estructurados conforme a normas de
mensajes acordadas, para la transmisión por medios electrónicos,
preparados en un formato capaz de ser leído por el ordenador y de ser
procesado automáticamente y sin ambigüedad.

Señale los medios electrónicos que se emplean en el comercio electrónico


B2B, B2C, C2C

Cuáles son las funciones básicas que se emplean para integrar un paquete
de software EDI
Existen dos soluciones básicas para integrar un paquete de software EDI
dentro del entorno tecnológico :

 Solución de Procesador Front-End -frontal de comunicaciones-


(FEP):los servicios EDI se mantienen tan separados como sea posible
de las aplicaciones existentes;
 Solución Integrada: las aplicaciones existentes se modifican para
integrar en ellas la funcionalidad EDI.

La Solución 1 puede implementarse de dos formas:


 El paquete de software EDI reside en una máquina separada
(frecuentemente un PC) que se conecta con el sistema de información
del contratista por medio de un paquete simple de comunicaciones .
 El paquete de software EDI está corresidente con las aplicaciones del
sistema de información de la Administración Pública.

Frecuentemente, la solución FEP sobre máquina separada es la opción


favorita para introducir el EDI en grandes organizaciones durante proyectos
pilotos/de prueba. En general es barato, permite una puesta en marcha
rápida y no enlaza directamente el sistema de información del contratista
con el mundo exterior. Esta solución tiene algunas desventajas: la
conectividad entre el FEP y el sistema de información puede resultar difícil;
si el FEP es un PC, debe tenerse en cuenta la dimensión de los recursos
hardware; podrían ser necesarios servicios de seguridad que garanticen el
enlace entre el FEP y las aplicaciones del usuario.

Sin embargo, está claro que en el futuro la funcionalidad EDI se integrará

en el sistema de información .

La Solución 2
Y que sólo por medio de esta solución será posible maximizar los beneficios
derivados de la introducción del EDI.

Identificados los mensajes EDIfact adecuados para el negocio, y antes de


iniciar la fase de contratación, las Administraciones Públicas deben analizar
cuidadosamente sus sistemas internos.

El objetivo del citado análisis es evaluar los impactos y cambios necesarios


para introducir el EDI dentro del entorno de Tecnologías de la Información
existente. Debería realizarse un análisis de las comunicaciones internas, a
fin de resaltar los puntos principales o secundarios relativos a:

* disponibilidad de datos: ¿están los datos internos almacenados en


diferentes ordenadores?, ¿existen dificultades para acceder a ellos?, ¿y para
obtenerlos? ¿están disponibles los datos obligatorios en un intercambio o,
por ejemplo, se teclean o se imprimen manualmente antes de que los
documentos salgan de la oficina? La existencia de problemas de esta índole
puede conducir al abandono de la utilización del EDI o el rechazo de los
mensajes unsm, o subconjuntos unsm, aprobados;

* contenido de los campos: ¿están los datos internos almacenados en los


campos apropiados? Si en la base de datos interna hay demasiada
información almacenada en "forma de texto libre" (por ejemplo, como
comentarios), en lugar de en un formato bien estructurado, puede resultar
muy difícil realizar el mapeo de la información interna sobre los elementos
de datos EDIfact;

* longitudes de campos: ¿son compatibles las longitudes? Los datos


internos tienen que poder introducirse en los elementos de datos EDIfact;

* formato del contenido: ¿son compatibles con EDIfact los formatos de los
datos internos? ¿se utilizan de forma consistente los decimales? Si los
datos se almacenan, por ejemplo, en formato carácter en lugar del formato
numérico requerido por EDIfact, será necesario disponer de facilidades de
conversión.
Los problemas de integración adicionales que pudieran surgir, deberían ser
resueltos por los productos EDI adquiridos. Por ejemplo, los problemas
derivados de las diferencias entre los códigos utilizados en la base de datos
interna y los exigidos por EDIfact pueden resolverse por medio de paquetes
de software EDIfact que soporten capacidades de mapeo entre códigos
internos y códigos EDIfact. El vendedor tiene que proporcionar o soportar la
capacidad de actualizar las tablas de mapeo.

Antes de la fase de integración, las Administraciones Públicas deberían


también considerar la reorganización de los procedimientos internos del
sistema de información con objeto de maximizar los beneficios del EDI.

Defina área B2B


Las comunidades virtuales de negocios en Internet permiten a las empresas
automatizar la gestión de la cadena de suministro: efectuar y descargar
pedidos, intercambiar contratos, comparar precios o comprobar las
características y condiciones de los productos, entre otras tareas. Y todo
ello desde cualquier punto de acceso a Internet, en cualquier momento y
desde cualquier aparato dotado de un navegador web. La cadena de valor
tradicional se ve afectada por la entrada de un nuevo elemento altamente
eficiente y catalizador de las relaciones y los procesos entre sus
participantes.

Cuál es la relación comercial más difundida en el comercio electrónico


El B2B (business-to-business) es el comercio electrónico entre empresas.
Este tipo de comercio se lleva a cabo en diferentes soportes, entre los que
destacan EDI e internet. Actualmente, la mayor parte del comercio
electrónico se sigue efectuando a través de EDI (Electronic Data
Interchange), pero, cada vez más, internet está ganando terreno y todo
indica que en pocos años corresponderá a casi todo el volumen de comercio
electrónico realizado.
FORISTA BETZY CAROLINA MONTILVA

B2C Y C2C

¿Qué es el C2C?
(Customer to Customer). El C2C es la relación comercial on-line entre dos
clientes finales, donde no hay intermediación de ninguna empresa entre
ambos. El ejemplo más característico de este modelo son las páginas de
subastas y de compra/venta.

Mencione tres ejemplos de C2C.


 Una subasta virtual.
 Educación a distancia.
 Un intercambio de recetas, donde los usuarios publican, bajan y
editan recetas.

Explique una razón por las cuales los modelos de negocios electrónicos no
se aplican en América Latina.
 El factor principal se refiere al entorno de negocios y a la cultura de
negocios.
 Un segundo factor es el uso real de tecnologías de la información en
los negocios
 Un tercer factor es el de la liquidez del modelo.

¿Qué es B2C?
Por sus siglas en inglés significa "Business to Consumer" (negocio a
consumidor). Es decir, son todas aquellas transacciones electrónicas que se
realizan de empresa a consumidor para proveer de un producto y/o servicio
específico.

Señale dos ventajas de B2C.


 Eliminación de intermediarios en el proceso de compra.
 Los consumidores podrán adquirir bienes desde sus casas sin
necesidad de desplazarse a una tienda concreta

6.- Mencione los tipos de B2C.


 Tiendas virtuales especializadas
 Tiendas virtuales diversificadas
 Multitiendas o Malls virtuales
 Supermercados
 Portales
 Páginas de servicios pagados
 Home-banking
FORISTA: MARÍA CUBEROS

TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

Identifique los riesgos al elegir un software de comercio electrónico

A) El tiempo de entrega, las soluciones de C-E tienden a ser más


complicadas de lo que parecen al principio y a menudo el desarrollador se
tarde mucho más en entregarlas

B) El programa no es robusto, el programa see “cae” o falle cuando


sucede algo inusual.

C) El programa no es seguro, las transacciones no ofrecen seguridad al


cliente , por ende éste no se arriesgarán suministrar sus datos de la tarjeta
de crédito, lo forma más común para pagar en el C-E

D) El programa es muy lento, El programa de C-E por lo general depende


de la base de datos, por ello ésta debe ser adecuada para el número de
productos que se manejan en la tienda.

E) El programa es difícil de mantener y actualizar. Un programa de C-e


posee dos partes: la parte de lo que ven los consumidores (Front-end) y la
que ve el administrador de la tienda (Back-end). En ésta última parte debe
existir la posiblidad de añadir registros, editarlos, borrarlos, actualizar los
precios, incorporar nuevas imágenes variar el diseño e información del sitio,
etc., cuando y donde el usuario (administrador) desee a través de su
browser.

F) El programa se vuelve obsoleto. El mundo de INTERNET evoluciona a


velocidades vertiginosas, luego la solución debe ser actualizada por la
compañía que la desarrolló.

Señale las ventajas del uso de PDF para empresas


PDF es el formato de Acrobat, una solución de software de Adobe, quien
ataca varias áreas con su formato PDF: la corporativa, la industria gráfica y
productos multimedia

Para el sector corporativo: facilita el proceso de conversión a la web como


canal de flujo de información sin tener que sacrificar la presentación ni la
imagen corporativa.

La industria gráfica: los archivos creados o convertidos a PDF son


independientes de la plataforma tecnológica de la empresa y pueden ser
editados y visualizados en casi cualquier ambiente de trabajo, ya que
incluyen en sí mismos la información gráfica y tipográfica necesaria para
lucir siempre iguales

Productos multimedia: los usuarios pueden editar los documentos y resaltar


información importante, modificar el contenido inicial y hasta incorporar
anotaciones a mano a través de las nuevas funcionalidades del Acrobat

Cuál es el objetivo de los sistemas CRM (Customer Relationship


Management)

Los sistemas CRM constituyen un conjunto de procesos y aplicaciones que


se usan para gestionar las interacciones con el cliente en diferentes puntos
de contacto. Tales interacciones se pueden establecer a través de diferentes
medios: teléfono, correo electrónico, fax, Web, o mediante fuerzas o equipos
de ventas, el objetivo es dotar a la empresa de una estrategia proactiva en
sus relaciones con los clientes. Se pretende con CRM, generar sistemas que
gestionen la interacción con el cliente, al inicio CRM, tenía la misión de
contestar preguntas a los clientes y solucionar los posibles problemas que
pudieran plantear por ello estaba configurado como simples centros de
llamadas (call centers) capaces de atender grandes volúmenes de
comunicaciones telefónicas., es decir el esquema de funcionamiento de tal
sistema se basaba en lo que se conoce como concepción reactiva: el
sistema actúa (reacciona) como consecuencia de un estímulo exterior (la
llamada del cliente). En caso de que no se produzca ese estímulo el sistema
permanece inactivo. La evolución de los sistemas CRM viene marcada como
era de esperar por INTERNET, y en concreto por la Web, dando lugar al
concepto de WECC (Web Enabled Call Center). En paralelo se está
produciendo también un cambio de estrategia en la forma de plantear el
sistema de relaciones con el cliente: el sistema reactivo da paso al concepto
de sistema proactivo fuertemente asociado a la incorporación de la web al
centro de llamadas, ahora es el sistema el que genera estímulos /imputs en
el cliente sin necesidad de que exista ningún tipo de aproximación previa en
algunos casos (como en la captación de clientes) o, a partir de un historial
de información recopilada sobre el cliente como consecuencia del histórico
de relaciones con la empresa (retención y fidelización de clientes).

Mencione los componentes esenciales del software de comercio electrónico

A) Carrito de compras

B) Base de datos de productos

C) Obtención de la información del cliente

D) Selección de forma de pago

E) Encriptado de la información de crédito

F) Sistema de administración de la tienda (Back Office)


Otros componentes no esenciales son: sistema de búsqueda, bases de
datos administrables de clientes y de órdenes, estadísticas, capacidad para
hacer promociones y descuentos, etc.

Cada componente debe ser evaluado de acuerdo a los criterios de Poder


( ¿es robusto el motor, o se cae cada vez que sucede algo inusual?, ¿es
rápido?, me es suficiente el número de productos? ¿tiene capacidad de
hacer consultas a las bases de datos? ¿soporta imágenes y audio?),
flexibilidad ¿puede presentar los productos como yo quiera?, ¿puedo
controlar la apariencia de mi tienda?, ¿puedo presentar la información en el
idioma que desee?, ¿puedo configurar las opciones de impuestos, envío y
formas de pago de acuerdo a mis necesidades?), administrabilidad ( ¿puedo
añadir y modificar mis productos y páginas con facilidad y cuando lo
desee?, ¿puedo cambiar la apariencia de mi sitio sin tener que empezar
todo?, ¿puedo crear promociones y descuentos?, ¿tengo acceso a la
información de las órdenes y visitas a mi tienda?)

Indique los elementos principales del comercio electrónico

A) Software, que permite crear y administrar un catálogo de productos, los


cuales se puedan añadir aun carrito de compras y que en él sean fácilmente
configurables los impuestos, costos de envío y modos de pago y un
formulario seguro para obtener lo datos del cliente y si se desea, realizar
cargos a su tarjeta de crédito

B) Hosting seguro, se requiere un servidor seguro(SSL ó SET) para que


los visitantes a la tienda estén dispuestos a comprar.

C) Diseño e implementación, la página WEB se diseña y se integra al


software de C-E se “suben” las bases de datos de productos y los
parámetros del software se configuran.
D) Pagos en línea. Cuando se desea recibir pagos con tarjeta de crédito,
existen empresas que ofrecen sus servicios de transacciones en línea en
tiempo real. Se emplea para ello tecnología de punta, máxima seguridad,
trámites relativamente sencillos y precios competitivos a nivel mundial

Señale cuales son las alternativas más populares para promocionar una
tienda virtual

A) Registrarse en motores de búsqueda y directorios de WWW (Yahoo,


Altavista, Lycos, Infoseek, Excite, Hotbot, ...)

B) Promoción enfocada al ramo . Navegación por Internet en busca de


índices, directorios, asociaciones, revistas, recursos, , etc, relacionados con
el ramo del negocio en los que se pueda promocionar el sitio.

C) Newsgroup Marketing, Encontrar los foros de discusión más relevantes


para el negocio y dejar allí un mensaje promocionando los servicios y
productos.

D) Email Marketing, existen empresas que poseen listas de emails de


gentes que solicitaron información sobre más de 1000 temas diferentes, por
tanto enviar un email a aquellos que solicitaron información sobre el ramo
de la tienda.

En las dos últimas opciones se debe tener cuidado de que el mensaje no


sea calificado como “Spamming” (publicidad no solicitada) puesto que las
respuestas pueden ser muy agresivas

E) Banners, se diseña un banner (anuncio) atractivo y se paga por ponerlo


en un sitio cuyo público sea potencialmente y también de su tienda, al hacer
clic en el banner irán directamente a su tienda. Existen también programas
intercambio de banners en los que no hay que pagar nada sino simplemente
poner el banner de otros y otros pondrán el suyo.

F) Es importante también promocionar su tienda por medios tradicionales,


después de todo estos tienen más alcance que la WWW.

FORISTA: MARIA SALCEDO


SEGURIDAD EN EL COMERCIO ELECTRÓNICO

¿Cuáles son las cuatro categorías generales de amenazas?


- Interrupción
- Intercepción
- Modificación
- Fabricación

¿Cuáles son los mecanismos más importantes que proveen servicios de


seguridad?

- Intercambio de autenticación
- Cifrado
- Integridad de datos
- Firma digital
- Control de acceso
- Tráfico de relleno
- Control de encaminamiento
- Unicidad.
Nombre los protocolos de pagos en el comercio electrónico

- Multipurpose Mail Enhancements (MIME) Protocolo de intercambio de


objetos a través de Internet.

- Privacy Enhanced Mail (PEM - para crear objetos de correo


garantizados) y MIME Object Security Objects (MOSS – no es más que una
extensión de MIME que aporta exclusivamente lo que le falta a éste para
obtener las garantías deseadas: claves, firmas, certificados, etc. )

- Secure Sockets Layer (SSL - Proporciona un nivel seguro de


transporte entre el servicio clásico de transporte en Internet (TCP) y las
aplicaciones que se comunican a través de él.)

- Secure HTTP (S-HTTP - protocolo propuesto por Enterprise Integration


Technologies (EII) Constituye una extensión del protocolo HTTP)

- Protocolos Internet Keyed Payment Protocols (iKP - Tratan de


proporcionar formas seguras de pago multiparte)

¿Cuáles son los Parámetros de pago utilizados en el Comercio Electrónico?

- Anonimato
- Trazabilidad
- Confidencialidad
- Autentificación
- Integridad de los datos
- No repudiación (irrenunciabilidad
- Fiabilidad
- Requerimientos no específicamente de seguridad

¿Cuáles son los pasos para desarrollar una política de seguridad?


Los pasos a seguir para desarrollar una política de seguridad son:

a. Evalúe los tipos de riesgos de su información.

b. Identifique las vulnerabilidades de su sistema y posibles respuestas,


incluyendo la vulnerabilidad de su sistema operativo (para Unix, NetWare y
Windows NT), vulnerabilidades vía clientes y modems, vulnerabilidades
internas, paquetes sondeando la vulnerabilidad y cómo usted examinará las
vulnerabilidades. Las posibles respuestas incluirán la información
encriptada y autenticación de usuarios por medio de contraseñas y
biométricamente.

c. Analice las necesidades de grupos de usuarios.

d. Escriba la política.

e. Desarrolle un procedimiento para reexaminar la política por los


cambios que son realizados.

f. Escriba un plan de implementación.

g. Implemente la política.

¿Qué es la Degradación fraudulenta del servicio?

Degradación fraudulenta del servicio: impide o inhibe el uso normal o la


gestión de recursos informáticos y de comunicaciones. Por ejemplo, el
intruso podría suprimir todos los mensajes dirigidos a una determinada
entidad o se podría interrumpir el servicio de una red inundándola con
mensajes espurios. Entre estos ataques se encuentran los de denegación de
servicio, consistentes en paralizar temporalmente el servicio de un servidor
de correo, Web, FTP, etc.
FORISTA RUTH ADRIANA SILVA GOMEZ

LEGISLACIÓN

Mencione algunos problemas legales o jurídicos que surgen por motivo del
comercio electrónico

Como problemas jurídicos o legales que surgen por motivo del comercio
electrónico, podemos mencionar: la validez legal de las transacciones y
contratos sin papel; la necesidad de acuerdos internacionales que
armonicen las legislaciones sobre comercio de los diferentes países; los
impuestos aplicables a las transacciones por el ciberespacio; la protección
de los derechos de propiedad intelectual en la red, la protección de los
consumidores, los contenidos ilegales y uso abusivo de información o datos
personales y/o secretos comerciales. Además, se dan otros de carácter
penal por motivo de los fraudes realizados a través del Internet, la
penetración de información confidencial o secretos comerciales a través de
la misma red, los grandes daños y perjuicios causados por la difusión de
cualquier virus computacional, pornografía infantil, etc.

A que se refiere la atribución de autenticidad

Legalidad de los documentos electrónicos


Este es el punto fundamental de nueva regulación y se resume en la
siguiente regla: los documentos en soporte informático tienen igual valor
probatorio que los documentos en soporte de papel y a ellos también se les
puede atribuir autenticidad. Al respecto, la ley contiene cuatro principios
básicos:

1. No se negarán efectos jurídicos, validez o fuerza obligatoria y probatoria a


toda clase de información por el solo hecho de que se encuentra en forma de
mensaje de datos o en razón de no haber sido presentada en su forma
original (arts. 5º y 10).

2. El requisito legal de que la información conste por escrito quedará


satisfecho con un mensaje de datos, si su contenido es accesible para su
posterior consulta (art. 6º).

3. El requisito legal de la firma se cumple, en relación con un mensaje de


datos, si: a) Se ha utilizado un método que permita identificar al iniciador del
mensaje y para indicar que el contenido cuenta con su aprobación, y b) El
método utilizado es confiable y apropiado para el propósito para el cual el
mensaje fue generado o comunicado (art. 7º). Además, la ley prevé una
categoría especial de firma, la llamada firma digital.

4. El requisito legal de presentar y conservar la información en su forma


original quedará satisfecho con un mensaje de datos, si: a) Existe alguna
garantía confiable de que se ha conservado la integridad de la información, a
partir del momento en que se generó por primera vez en forma definitiva,
salvo la adición de algún endoso o de algún cambio inherente al proceso de
comunicación, archivo o presentación; y b) De requerirse que la información
sea presentada, ésta puede ser mostrada a la persona que se debe presentar
(arts. 8º y 9º).

Reitera la ley que los principios anteriores se aplican tanto cuando el escrito,
la firma o la presentación y conservación de originales sean exigidos como
una obligación, como cuando se prevén consecuencias en el caso de que
ellos no se cumplan.

¿Qué tipo de procedimientos son los del comercio electrónico?


Mientras que el comercio tradicional está asociado con un intercambio de
documentos en papel, cuando hablamos de comercio electrónico, todos
estos procedimientos se convierten en telemáticos. El contrato comercial
tradicional se compone del intercambio válido de un contrato, después es
necesario el transporte de los documentos que incluye una factura y suele
terminar con una transferencia de fondos.

Señale una consecuencia que ha traído a los países el acceso a nuevas


tecnologías

Por los ciudadanos General de la Organización Mundial del Comercio,


Renato Ruggiero, los avances en tecnologías y comunicaciones digitales
están creando en algunos sectores una "economía sin fronteras"3. En este
nuevo contexto económico internacional, el conocimiento será un factor de
producción más importante que el trabajo, el capital o las materias primas.

Dentro de este contexto, Internet es la fuente generadora de una tendencia


revolucionaria en el comercio, cuyos efectos son difíciles de predecir. Con el
fulminante crecimiento en los últimos años de las autopistas de la
información, esta nueva forma de intercambiar bienes y servicios a través de
redes informáticas ha generado el denominado "comercio electrónico".
Su importancia es cada vez mas creciente, como surge de las transacciones
realizadas. En 1997, a través del comercio electrónico se vendió por una cifra
aproximada a los 2.300 millones de dólares, proyectándose para el año 2000
un intercambio cercano a los 300.000 millones de dólares5. Tanto las cifras
como el entusiasmo que existe acerca del comercio electrónico requieren un
cuidadoso examen de sus consecuencias y efectos a corto, mediano y largo
plazo. En especial, se deberá actuar con precaución pues es sabido que las
consecuencias no queridas de los inventos y desarrollos de la tecnología
solo se notan a largo plazo6.
Mas allá de estas cautelas, los negocios electrónicos van a traer aparejadas
muchas ventajas respecto de la forma tradicional de comerciar. En primer
lugar, producirán una drástica reducción de los costos operativos en las
transacciones comerciales. Tradicionalmente, una operación comercial
requiere la intermediación de personas, el uso de papel, la pérdida de tiempo
y costos fijos. La automatización que traen las computadoras conectadas a
la red permite ahorrar tiempo y dinero. Además, ello permite operar a nivel
mundial las 24 horas de los 365 días del año. Asimismo, se generarán
nuevas oportunidades de negocios, tanto para los consumidores y usuarios
como para las empresas. Para ambos, el mercado se potencia con una
cantidad y variedad impresionante de nuevos productos, que se pueden
adquirir en cualquier parte del planeta. Las empresas a su vez llegan a
consumidores y lugares nunca antes soñados. Y también surgen nuevas
oportunidades de negocios, nuevos desarrollos para programadores (diseño
de paginas web, seguridad en los servers, provisión de accesos a Internet,
alquiler de espacios virtuales, etc).
Por último, en el comercio electrónico no se requiere una infraestructura
física sofisticada para poder operar. El Ejemplo mas claro de esto es
Amazon Inc., una librería que comenzó operando en el garaje de una casa y
actualmente posee una oferta de más de 2,5 millones de libros
Señale el orígen de la ley Modelo sobre comercio electrónico

Nuestro país carece al presente, de una normativa jurídica en relación al


comercio electrónico y el formato digital para la celebración de actos
jurídicos.

Es por consiguiente necesario, hacer referencia a las situaciones y


condiciones existentes y exponer las consideraciones iniciales sobre la
forma de concreción de una ley de estas características dado que, la
problemática a considerar importa conocer, en primer término, las
mecánicas y operatividad representativas de las nuevas tecnologías y su
influencia en la sociedad, para considerar luego, los alcances de un marco
legal apropiado.

Por ello, la observación de la tendencia mundial permite considerar oportuno


el tratamiento normativo siendo también necesario el dominio de los
aspectos técnicos que permitan brindar una regulación que viabilice una
solución para una problemática concreta y contemporánea conforme a los
estándares internacionales.

Desde hace algunos años, el comercio electrónico está siendo objeto de


estudio en diversos foros internacionales y nacionales. Desde 1997, en que
Estados Unidos dió el puntapié inicial con su “Marco para el Comercio
Electrónico” –Estado de Utah “Digital Signature Act”-, todos los países
industrializados han elaborado informes, proyectos legislativos y políticas
públicas destinados a planificar su participación en la “Sociedad de la
Información”. El tratamiento ha llegado a la Organización Mundial del
Comercio –OMC- , sede natural del tema, y seguramente será uno de los
grandes debates en la Ronda del Milenio.
Esta práctica –la del comercio electrónico- trae aparejada una revitalización
de los problemas tradicionales del derecho informático, que en Internet se
dan nuevamente pero con mayor presencia y globalidad. Así, temas como la
propiedad intelectual, la protección del consumidor, el documento
electrónico y la firma digital, la tributación en las autopistas informáticas, la
seguridad y la privacidad informacional, van a requerir sin duda, nuevas
estructuras legales, enfoques y categorías novedosas por parte de los
juristas en el nuevo siglo. En el contexto mundial de referencia, nuestro país
se encuentra gravemente desactualizado.

Es innegable que el mundo se ha revolucionado en los últimos años merced


a la conjunción de la tecnología informática y de las telecomunicaciones.
Este fenómeno, denominado “Sociedad de la Información” ha tenido como
fundamental avance tecnológico la digitalización de la información lo que ha
permitido el almacenamiento de datos en grandes cantidades y su
desplazamiento en cuestión de segundos.

Internet ha posibilitado que la “Sociedad de la Información” se estructure


como una sociedad posindustrial cuyo principal avance tecnológico es la
digitalización. Para el modelo clásico del ciclo de negocios, la alteración
tecnológica es el tipo de fenómeno global más importante después de las
fluctuaciones económicas.

Por otra parte, la información se convirtió en el cuarto factor económico


superando a las materias primas, trabajo y capital, con una especial
particularidad : el modelo informático está caracterizado por costos bajos
con tendencias declinantes, lo que permite inferir el desarrollo de una nueva
cultura técnica.

Ahora bien, la referencia a esta tendencia mundial en la era de la


globalización permite sostener que el comercio electrónico en la Argentina
está produciendo una verdadera revolución en las transacciones
comerciales, dado que importa un nuevo paradigma en la negociación y en
los sistemas de contrataciones al tiempo que significa un cambio cultural.

Esta revolución virtual implica una redefinición en el ámbito del derecho de


las tradicionales nociones de jurisdicción, competencia, ámbitos de validez
espacial y temporal, entre otras, dado que devienen conceptualmente
inadecuadas en relación al ciberespacio y la globalización de la “Sociedad
de la Información”. Por otra parte, en el ámbito político y social, impulsa una
redefinición del rol del Estado y del protagonismo privado.

Se efectúa a continuación una reseña de la legislación Argentina, que, a


efectos de un mejor orden, se sintetiza a partir de los principales ejes
temáticos que la configuran. Estos refieren a normativas , siempre de
carácter parcial, en relación a la firma digital y el documento electrónico,
Internet, comercio electrónico, lealtad comercial, telecomunicaciones,
Administración Pública, tratamiento de datos personales, información de la
Ciudad Autónoma de Buenos Aires, o la extensa normativa en relación al
problema del año 2000 – Comunicaciones del Banco Central, Resoluciones
de la Superintendencia de Administradoras de Fondos de Jubilaciones y
Pensiones, del Ministerio de Salud y Acción Social, de la Administración
Nacional de Medicamentos, de Alimentos y Tecnología Médica, de la
Secretaría de Energía, de la Comisión Nacional dfe Valores, Lealtad
Comercial y Protección al Consumidor, Consejo Profesional de Ciencias
Económicas de la Capital Federal, Estándares Tecnológicos de la
Administración Pública –ETAP-, y Telecomunicaciones-.

Ahora bien, a continuación se efectúa una enumeración cronológica de las


principales disposiciones normativas de carácter ejemplificatorio, no
exhaustivo ni taxativo, al sólo efecto de evidenciar en forma más clara la
parcialidad del abordaje y tratamiento de las mismas y la complejidad que
representa su armonización y operatividad. En consecuencia: Decreto 62/90
otorgando exclusividad para la transmisión internacional de servicios de
valor agregado –Internet-; Resolución 45/97 de la Secretaría de la Función
Pública sobre firma digital; Decreto 554/97 declarando de interés nacional el
acceso a Internet; Resolución 555/97 del Ministerio de Trabajo y Seguridad
Social; Decreto 1279/97 declarando comprendida a la Internet en la garantía
constitucional de libertad de expresión; Decreto 427/98 estableciendo la
firma digital en el sector público nacional; Ley 104 de acceso a la
información de la Ciudad Autónoma de Buenos Aires; Resolución 212/98 de
la Secretaría de la Función Pública; Resolución 1616/98 –Anexo- de la
Secretaría de Comunicaciones; Resolución 145/99 del Ministerio de Salud y
Acción Social; Resolución 173/99 sobre lealtad comercial de la Secretaría de
Industria, Comercio y Minería; Decreto 412/99 de recomendaciones sobre
comercio electónico del Ministerio de Economía, Obras y Servicios Públicos;
Decreto 3345/99 de la Comisión Nacional de Valores; Resolución 462/99 del
sistema de información de la AFIP; Resolución 474/99 de la AFIP sobre
obligaciones impositivas y previsionales; Resolución 4536/99 de la
Secretaría de Comunicaciones sobre autoridad de aplicación de la firma
digital; Decreto 252/00 Programa Nacional para la Sociedad de la
Información; Resolución 354/00 de la Comisión Nacional de Valores sobre
comercialización de cuotas parte de Fondos Comunes de Inversión por
Internet.

Esta breve reseña muestra que hoy nuestro país no está en condiciones de
decir que tiene respuestas jurídicas apropiadas para las necesidades que
requieren los sistemas de implementación del comercio electrónico y las
tecnologías vinculadas.

Algunos de estos conceptos sobre el comercio electrónico ya han sido


incluídos en la legislación nacional, por ejemplo la modificación del Código
Aduanero (1998) y la incorporación dentro del concepto tradicional de
mercadería de los bienes intangibles para permitir el control impositivo del
tráfico comercial a través de Internet.

PRINCIPALES MODELOS EN ATENCION A LA LEGISLACION COMPARADA


Los principales “modelos” de legislación comparada, los que en sí mismos
importan la armonización y unificación de criterios divergentes son los que a
continuación se mencionan: la Ley Modelo sobre Comercio Electrónico de la
Comisión de las Naciones Unidas para el Derecho Mercantil Internacional
(CNUDMI), aprobada en Nueva York en 1996.

La Directiva de la Unión Europea sobre Comercio Electrónico, elaborada en


1997 por la Comisión Europea y presentada a los organismos comunitarios
competentes a través de una comunicación dirigida a promover un sistema
europeo de comercio electrónico. Esta directiva se complementa con otra
que establece la prohibición de transferencia de datos personales a países
que no tengan un nivel adecuado de protección de la privacidad. Esta norma,
ha desatado un debate diplomático y comercial con los Estados Unidos,
recientemente superado.

Asimismo, las leyes y directivas mencionadas se complementan con las


Disposiciones de la Organización Mundial de Comercio –OMC- y las
Recomendaciones de la Organización de Cooperación y Desarrollo
Económico –OCDE-, entre otros organismos internacionales, en el
tratamiento específico de la temática de referencia.
¿Cuántas subredes utilizables se crean aplicando la máscara de subred
255.255.255.0 a una red Clase B?
256
¿Cuántos bits están disponibles para los hosts en las direcciones IP clase B
que utilizan la máscara de subred por defecto?
16
¿Cuántos bits están disponibles para los hosts en las direcciones IP clase C
que utilizan la máscara de subred por defecto?
8
¿Cuántos bits hay en la porción de red y subred de una red clase B con una
máscara de subred de 255.255.248.0?
21
¿Cuántos bits se encuentran en la porción de red y subred de una red de
clase B con una máscara de subred de 255.255.240.0

20
¿Cuántos bits se utilizan en IP versión 6 (IPV6) para representar las
direcciones IP?
128 bits
¿Cuántos bytes tiene una dirección IP?
4
¿Cuántos equipos pueden formar parte de una red con máscara de subred
255.255.255.0?
254
¿Cuántos hosts utilizables están disponibles con una dirección IP clase C
que usa una máscara de subred por defecto?
254
A la red 192.168.0.0/21 pertenece
192.168.7.192
A la red 192.168.0.0/22 pertenece
192.168.3.127
 A la red 192.168.0.0/255.255.240.0 pertenece
192.168.8.127
A la red 192.168.0.0/255.255.255.192 pertenece
192.168.0.63
A la red 192.168.0.0/26 pertenece
192.168.0.63
A la red 192.168.0.128/255.255.255.192 pertenece
192.168.0.192
A la red 192.168.0.128/26 pertenece
192.168.0.192
A la red 192.168.16.0/20 pertenece
192.168.31.63
A la red 192.168.16.0/255.255.240.0 pertenece
192.168.31.63
A la red 192.168.7.0/26 pertenece
192.168.7.63
El número de IP de una red con máscara 255.255.248.0 es
2048
El número de IP de una red con máscara 255.255.254.0 es
512
El número de IP de una red con máscara 255.255.252.0 es
1024
El número de IP de una red con máscara 255.255.255.0 es
256
El número de IP de una red con máscara 255.255.255.128 es
128
En una dirección de Clase C ¿cuáles son bytes que se utilizan para
identificar la dirección de red?
Los primeros 3 bytes
La dirección de la red más pequeña que contiene las IP 192.168.1.7 y
192.168.2.1 sería

192.168.0.0/22
La dirección de la red más pequeña que contiene las IP 192.168.1.5 y
192.168.2.1 sería
192.168.0.0/22
La dirección de la red más pequeña que contiene las IP 192.168.12.7 y
192.168.15.1 sería
192.168.12.0/22
La dirección de la red más pequeña que contiene las IP 192.168.5.7 y
192.168.6.9 sería
192.168.6.0/23
La dirección de la red más pequeña que contiene las IP 192.168.5.1 y
192.168.7.9 sería
192.168.4.0/22
La dirección de la red más pequeña que contiene las IP 192.168.0.1 y
192.168.7.9 sería
192.168.0.0/21
La dirección de la red más pequeña que contiene las IP 192.168.8.5 y
192.168.11.1 sería
192.168.8.0/22
La dirección IP 1.10.1.1 es
Pública de clase A
La dirección IP 10.10.1.1 es
Privada de clase C
La dirección IP 10.10.1.1 es
Privada de clase A
La dirección IP 10.255.1.1 es
Privada de clase C
La dirección IP 100.10.1.1 es
Pública de clase A
La dirección IP 11.10.1.1 es
Pública de clase A
La dirección IP 172.16.1.1 es
Privada de clase B
La dirección IP 172.25.1.1 es
Privada de clase B
La dirección IP 173.16.1.1 es
Pública de clase B
La dirección IP 173.16.31.1 es
Pública de clase B
La dirección IP 192.168.0.1 es
Privada de clase C
La dirección IP 192.168.1.1 es
Privada de clase C
La dirección IP 192.168.199.1 es
Privada de clase C
La dirección IP 193.168.1.1 es
Pública de clase C
La dirección IP 193.168.199.1 es
Pública de clase C
La dirección IP 27.10.1.1 es
Privada de clase C
La dirección IP 8.8.4.4 es
Pública de clase A
 La dirección IP 8.8.8.8 es
Pública de clase A
La IP 192.168.17.2 no está en la red que
192.168.3.0/19
La IP 192.168.2.2 no está en la misma red que
192.168.4.0/22 192.168.5.0/22
La IP 192.168.3.2 no está en la misma red que
192.168.4.0/22
La IP 192.168.5.2 no está en la misma red que
192.168.4.0/24
La IP 192.168.5.255 no está en la misma red que
192.168.4.0/24
La IP 192.168.7.2 no está en la misma red que
192.168.3.0/22
Las direcciones privadas son las siguientes
10.0.0.0/8 172.16.0.0/16 hasta 172.31.0.0/16 y 192.168.0.0/24 hasta
192.168.255.0.0/24
Las IP 192.168.1.1 y 192.168.2.1 estarían en la misma red con una máscara
/22
La máscara más pequeña (con menos unos) para que las IP 192.168.2.1 y
192.168.4.1 estén en la misma red
/21
La máscara más pequeña (con menos unos) para que las IP 192.168.2.1 y
192.168.5.1 estén en la misma red
/21
Las IP 192.168.2.130 y 192.168.2.62 estarían en la misma red con una
máscara
/27
Las IP 192.156.3.130 192.168.3.62 no estarían en la misma red con una
máscara
/24
Las IP 192.168.3.130 192.168.3.62 no estarían en la misma red con una
máscara
/26
Las IP 192.168.3.131 192.168.3.63 no estarían en la misma red con una
máscara
/25
Las IP 192.168.3.131 192.168.3.65 no estarían en la misma red con una
máscara
/25
La máscara más pequeña (con menos unos) para que las IP 192.168.5.135 y
192.168.5.61 estén en la
/24
Las IP 192.156.2.130 y 192.168.2.62 estarían en la misma red con una
máscara
/24
La máscara más pequeña (con menos unos) para que las IP 192.168.5.1 y
192.168.6.61 estén en la misma red
/22
Para que las direcciones 192.168.15.254 y 192.168.15.128 estén en la misma
red la máscara sería
/25
Para que las direcciones 192.168.15.4 y 192.168.15.5 estén en la misma red la
máscara mś pequeña sería
/30
Para que las direcciones 192.168.7.254 y 192.168.6.254 estén en la misma red
la máscara sería
/23
Para que las direcciones 192.168.7.4 y 192.168.6.5 estén en la misma red la
máscara sería
/23
Para una red con 300 ordenadores necesitaré una máscara
/22
Para una red con 400 ordenadores necesitaré una máscara
/23
Para una red con 600 ordenadores necesitaré una máscara
/22
Para una red con 700 ordenadores necesitaré una máscara
/22
Señala la afirmación correcta:
Las máscaras de subred son un conjunto de 4 bytes.
Señala la afirmación correcta:
Las máscaras de subred son un conjunto de 32 bits.
Señala la afirmación falsa:
La máscara de subred identifica el equipo dentro de la red.
La máscara de subred identifica la IP de la red.
Correctas:
La dirección IP identifica el equipo dentro de la red.
La máscara de red determina el tamaño de la red
La máscara de subred indica qué parte de la dirección IP corresponde al
dispositivo y cual a la red.
La dirección IP identifica el equipo dentro de la red
La máscara de subred indica qué parte de la dirección IP corresponde al
dispositivo y cual a la red.
La máscara de red determina el tamaño de la red
Señala la máscara de subred incorrecta:
255.255.292.0
255.255.192.1
Correctas
255.255.255.0
255.0.0.0
255.128.0.0
255.255.255.0
255.0.0.0
255.128.0.0
Si se quiere configurar un máximo de 8 equipos en una red ¿qué máscara de
subred se emplearía? (senmuestran en binario).
11111111.11111111.11111111.11111000

Si una máscara de subred es (en binario)


11111111.11111111.11111111.11110000 ¿cuántos equipos puede haber en la
red?
16
Si una máscara de subred es (en binario)
11111111.11111111.11111111.11111000 ¿cuántos equipos puede haber en la
red?
8
Una de las siguientes IP no es válida
a.0.0.1
217.266.1.1
200.1.1
21.266.1.10
5.0.0.0.1
17.256.31.111
217127221
21.255.256.1
1.0.0.0.1
171.300.1.111
111111111
256.256.256.1
1.1.1.1.1
Una de las siguientes máscara no es válida
255.255.200.0
1.0.0.0
255.255.230.0
0.0.0.128
Una dirección IP pública y otra privada se diferencian en que
la privada no es válida para internet y la pública si
Una IP (v4) está formada por
cuatro bytes
32 bits
Una máscara 18 equivale a
255.255.192.0
Una máscara 19 equivale a
255.255.224.0
Una máscara 20 equivale a
255.255.240.0
Una máscara 21 equivale a
255.255.248.0
Una máscara 22 equivale a
255.255.252.0
Una máscara 24 equivale a
255.255.255.0
Una máscara 255.0.0.0 corresponde a una red de clase
A
Una máscara 255.192.0.0 equivale a
/10
Una máscara 255.254.0.0 equivale a
/15
Una máscara 255.255.0.0 corresponde a una red de clase
B
Una máscara 255.255.0.0 equivale a
/16
Una máscara 255.255.128.0 equivale a
/17
Una máscara 255.255.192.0 equivale a
/18
Una máscara 255.255.252.0 equivale a
/22
Una máscara 255.255.254.0 equivale a
/23
Una máscara 255.255.255.0 corresponde a una red de clase
C
Una máscara 255.255.255.0 equivale a
/24
Una pequeña empresa posee una dirección de red clase C completa y
necesita crear cinco subredes utilizables cada una de las cuales debe poder
albergar por lo menos 20 hosts. ¿Cuál de las siguientes alternativas es la
máscara de subred adecuada?
2147483647
Una red 192.168.1.0/255.0.0.0 es equivalente a
192.168.1.0/8
Una red 192.168.1.0/255.128.0.0 es equivalente a
192.168.1.0/9
Una red 192.168.1.0/255.192.0.0 es equivalente a
192.168.1.0/10
Una red 192.168.1.0/255.255.0.0 es equivalente a
192.168.1.0/16
Una red 192.168.1.0/255.255.224.0 es equivalente a
192.168.1.0/19
Una red 192.168.1.0/255.255.255.0 es equivalente a
192.168.1.0/24
Una red con máscara 254.0.0.0 tiene _____ bits fijos.
7
Una red con máscara 255.0.0.0 tiene _____ bits fijos.
8
Una red con máscara 255.128.0.0 tiene _____ bits fijos.
9
Una red con máscara 255.192.0.0 tiene _____ bits fijos.
10
Una red con máscara 255.224.0.0 tiene _____ bits fijos.
11
Una red con máscara 255.254.0.0 tiene _____ bits fijos.
15
Una red con máscara 255.255.192.0 tiene _____ bits fijos.
18
Una red con máscara 255.255.224.0 tiene _____ bits fijos.
19
Una red con máscara 255.255.252.0 tiene _____ bits fijos.
22
Una red con máscara 255.255.255.0 tiene _____ bits fijos.
24
Una red con máscara 255.255.255.128 tiene _____ bits fijos.
25
Una red con máscara 255.255.255.224 tiene _____ bits fijos.
27
Una red de clase A contiene
Millones de direcciones
Una red de clase A tiene una máscara
255.0.0.0
Una red de clase B contiene
Entre 60.000 y 70.000 direcciones
Una red de clase B tiene una máscara
255.255.0.0
Una red de clase C contiene
256 Direcciones
Una red de clase C tiene una máscara
255.255.255.0

También podría gustarte