Está en la página 1de 82

UNIVERSIDAD DE LOS ÁNGELES

PROGRAMA EDUCATIVO:
INGENIERÍA EN SISTEMAS
COMPUTACIONALES.

COORDINADORA:
LIC.MONICA BAUTISTA.

INTRODUCCIÓN A LAS TICS

ESTUDIANTE:
LUIS BRAULIO ALBORES MOLINA

PRIMER SEMESTRE

TUXTLA GUTIÉRREZ 28 DE ABRIL 24


UNIDAD 1
INTRODUCCIÓN

Las TIC´s y áreas de aplicación.


Agricultura: En los países desarrollados, las Tecnologías de la
Información y las Comunicaciones (TIC) han transformado la forma de
producción y comercialización en la agricultura y las condiciones de vida
de la población rural. Gran parte de los productores usan Internet para
obtener información sobre clima, demanda, precios, opciones de crédito
y políticas públicas para el sector, así como acceder y difundir
conocimiento sobre nuevas tecnologías, lo cual les ha permitido lograr
impactos positivos en los costos de producción, transacción y en la
innovación.
Sustentabilidad: Las TIC ofrecen beneficios medioambientales
importantes además de reducir las emisiones de carbono. Los
beneficios más importantes identificados según el estudio son: el
incremento de un 30 por ciento de los rendimientos agrícolas, el ahorro
de 25 mil millones de barriles de petróleo al año y el ahorro de 300
billones de litros de agua al año.
Medicina: Las TICS son importantes actualmente en todos lo ámbitos,
en la medicina, pues los aparatos cada vez avanzados que usan los
médicos, y que le brindan los datos procesados como información de
diagnóstico son parte de la TIC, otro ejemplo, los sistemas expertos que
pueden ayudar a los doctores en la detección de enfermedades, las TIC
siempre van a servir de apoyo, pero no los va a reemplazar. Siguiendo
esta perspectiva, una forma común de clasificar a las tecnologías
médicas es la siguiente: Tecnologías de diagnóstico que permiten
identificar y determinar los procesos patológicos por los que pasa un
paciente; Tecnologías preventivas, que protegen al individuo contra la
enfermedad; Tecnologías de terapia o rehabilitación, que liberan al
paciente de su enfermedad o corrigen sus efectos sobre las funciones
del paciente; Tecnologías de administración y organización, que
permiten conducir el otorgamiento correcto y oportuno de los servicios
de salud.
Investigación: En la investigación científica, el uso de las TIC´s se
evidencia con las consultas que el investigador realice en diversos
buscadores en Internet, así como también en el establecimiento y
participación de grupos o comunidades científicas a través de foros
virtuales.
Militar: las agencias de investigación militar han sido los usuarios de la
mayoría de los supercomputadores existentes. Algunas de las
aplicaciones militares en que se emplean supercomputadores son:
Procesamiento de datos cartográficos para generación automática de
mapas.
Gobierno: En México la Estrategia de Gobierno Digital (Gobierno de la
República, 2006) era coordinada por la Secretaría de la Función Pública
y pretendía impulsar la utilización óptima de las TIC para hacer más
eficiente la gestión gubernamental, proporcionar servicios de mayor
calidad y oportunidad a la ciudadanía, transparentar la función pública
en todos los ámbitos de gobierno y combatir las prácticas de corrupción
al interior de la Administración Pública Federal (APF). La presente
investigación partió de la idea fundamental aplicada en países
vanguardistas, entre ellos varios latinoamericanos, de que la informática
y su consecuente desarrollo de Tecnologías de información y
Comunicación (TIC) en las labores cotidianas debe ser visto como
educación y capacitación, lo cual amplía el ámbito de su aplicación y lo
convierte en Tecnologías de la Información y el Conocimiento (TICs).
Así, el hablar de estas innovaciones implica hablar de la necesidad de
recursos humanos capacitados, de los cambios en la forma de trabajar y
los nuevos empleos, de las nuevas posibilidades de desarrollo individual
y hasta de aprendizaje con la inserción de la computadora; por tanto,
hablar de TICs es hablar de cambio y educación.
Educación: Las TICs en educación permiten el desarrollo de
competencias en el procesamiento y manejo de la información, el
manejo de hardware y software entre otras, desde diversas áreas del
conocimiento, esto se da porque ahora estamos con una generación de
niños/as a los cuales les gusta todo en la virtualidad por diversos
motivos y ellos mismos lo demandan.
Componentes de un sistema de cómputo.
El software se puede clasificar en tres tipos principales: software de
sistema (conjunto de instrucciones que permiten el funcionamiento y
manejo del dispositivo), software de programación (permiten desarrollar
programas informáticos) y software de aplicación (procesadores de
texto, hojas de cálculo, entre otros).

El software de sistema son los programas preinstalados en el dispositivo


que permiten interactuar con el sistema operativo para que el usuario
pueda controlar tanto los programas como los componentes físicos del
dispositivo (discos, memoria, impresora, pantalla, teclado, etc.). Dicho
de otro modo, son programas que contienen las instrucciones
preprogramadas para que el dispositivo funcione correctamente. Como
ejemplo podemos mencionar al Sistema Operativo MS-DOS sobre el
que trabaja Windows y por otra parte el software libre GNU/Linux, Mac
OS, entre otros.

El software de programación son aquellas herramientas que se utilizan


para desarrollar otros programas o aplicaciones informáticas. Algunos
ejemplos son librerías, entornos de desarrollo, entre otros.

Finalmente, los software de aplicación son todos aquellos programas


que utiliza el usuario frecuentemente para realizar tareas específicas.
Por ejemplo, procesadores de texto como Microsoft Word, hojas de
cálculo como Microsoft Excel y presentaciones como Microsoft
PowerPoint, videojuegos, entre otras.

Aplicaciones
Son programas informáticos diseñados para ejecutarse en teléfonos
inteligentes, tabletas u otros dispositivos móviles que permiten al
usuario realizar un conjunto de tareas de cualquier tipo (profesional, de
ocio, educativas, de acceso a servicios, entre otras), facilitando las
actividades a desarrollar.

Es recomendable utilizar sólo los canales oficiales para la instalación de


aplicaciones móviles (App Store, Play Store). Dentro de las aplicaciones
existen aquellas que sirven para escuchar música (Spotify, Apple Music,
Google Play Music), crear documentos (Microsoft Office), jugar, editar
videos (WeVideo, DaVinci Resolve 2020), localizador de direcciones
(Google Maps, Waze), aplicaciones de entretenimiento (Netflix,
Youtube), colorear, consultar servicios como gas, luz y agua
(aplicaciones para pagos de servicios), entre otras.

En la siguiente tabla podemos observar algunos ejemplos de los


diferentes elementos del hardware, software y aplicaciones.

Hardware
Dispositivos de entrada:

1. Teclado
2. Escáner
3. Micrófono
4. Mouse (ratón)
5. Webcam

Dispositivos de salida:

1. Monitor
2. Impresora
3. Bocinas

Almacenamiento de datos extraíbles:

1. Unidad de disco óptico (CD, DVD o BR)


2. Tarjeta de memoria
3. Unidad USB.

Caja de la computadora:

1. CPU
2. Memoria de acceso aleatorio (RAM)
3. Tarjetas de video y sonido
Puertos de datos:

1. Puerto paralelo, serial, USB, HDMI, etc.

Otros dispositivos:

1. Laptop
2. Smartphone
3. Tablet

Consolas de videojuegos

Software
De sistema:

1. Sistema operativo
2. Controladores de dispositivos
3. Controladores de red
4. Antivirus

De programación:

1. Compiladores
2. Intérpretes
3. Depuradores
4. Editores de texto

Aplicaciones y software de aplicación


1. Redes sociales
2. Chat
3. Juegos
4. Navegadores web
5. Reproductores multimedia
Para reforzar los conceptos sobre los sistemas informáticos y sus
componentes, se sugiere desarrollar la Actividad 1.

El Internet y sus servicios


El Internet ha revolucionado la informática y las comunicaciones a
grandes escalas, pues se ha convertido en una herramienta de uso
global, un mecanismo para difundir información y un medio para la
colaboración y la interacción entre personas y sus dispositivos, sin la
necesidad de considerar su ubicación geográfica.

La Real Academia Española define Internet como “red informática


mundial descentralizada, formada por la conexión directa entre
computadoras mediante un protocolo especial de comunicación”.

Las características que definen Internet son:

Descentralizaci Es un sistema que no muestra un centro conocido,


ón ningún elemento es más importante que otro.

La red no tiene dueño y, por tanto, es accesible para


Libertad de
cualquiera que disponga de una computadora y una
acceso
línea de comunicación.

Gratuidad Con el único costo del proveedor

En la mayoría de los casos no es posible saber quién


Anonimato
accede a la red o desde dónde lo hace

Los sucesos pueden ser vistos y conocidos en


Inmediatez
tiempo real
Pueden conocerse distintos puntos de vista sin
Pluralidad
ningún tipo de censura

Colas, M. V. (2007). Implantación y Mantenimiento de Aplicaciones


Ofimáticas y Corporativas. Madrid, España: THOMSON.

De esta manera, fortalecer el conocimiento de los usos actuales de


Internet, así como de las aplicaciones más populares, permite a los
alumnos entender y protegerse de los riesgos a los que están expuestos
al interactuar con estas tecnologías, de tal forma que podrán hacer uso
de medidas de seguridad que les permitan navegar de forma segura y
proteger sus datos personales de personas malintencionadas que
buscan hacer mal uso de éstos.

● Redes sociales

Son sitios que permiten a las personas conectarse de manera virtual


con otras personas y compartir contenidos, interactuar, crear
comunidades que comparten intereses similares (trabajo, lecturas,
amistad, relaciones amorosas, comerciales, etcétera). Las redes
sociales más utilizadas en México[1]: Facebook, WhatsApp, Youtube,
Instagram y Twitter.

Es importante señalar que el INAI recomienda que los menores de edad


eviten el uso de redes sociales porque quedan expuestos a situaciones
que pueden dañarlos de diversas maneras. Amnistía Internacional, por
ejemplo, señala lo siguiente: “El mal uso de las redes sociales en una
etapa de “especial vulnerabilidad” como la niñez y la adolescencia
puede agravar las situaciones de acoso escolar a través del
ciberbullying o ciberacoso; este representa el hostigamiento a través de
insultos, amenazas, envío reiterado de correos a alguien que no desea
recibirlos, las humillaciones, la distribución de fotos trucadas, la
suplantación de la identidad contra una persona a través de tecnologías
interactivas, básicamente Internet y la telefonía móvil.”
No obstante, debido a que el uso de redes sociales por parte de
menores de edad se ha vuelto una práctica cada vez más frecuente, se
considera importante difundir el conocimiento necesario para que se
protejan de conductas que los pongan en peligro.

● Aplicaciones móviles

Es un programa que se descarga e instala en los dispositivos móviles


como teléfonos inteligentes, tabletas u objetos inteligentes. Aplicaciones
móviles más descargadas en México: WhatsApp Messenger, Facebook,
Uber, Uber Eats, Tik Tok, Mercado Libre, Snapchat, SwiftKey Keyboard,
Booking.com y Rappi.

● Nube

Es el espacio en Internet en el que se puede almacenar grandes


cantidades de información, de manera que no se ocupe la memoria del
dispositivo también este modelo permite ofrecer servicios en cualquier
ubicación de forma práctica.

Existen cinco categorías de servicio de cómputo en la nube:

● Software como servicio (SaaS, Software as a Service) por


ejemplo, el correo web.
● Comunicación como servicio (CaaS, Communication as a
Service), servicios de telefonía y mensajes.
● Plataforma como servicio (PaaS, Platform as a Service) por
ejemplo, servidores web, bases de datos, big data.
● Infraestructura como servicio (IaaS, Infrastructure as a
Service), por ejemplo, máquinas virtuales, servidores,
equipos de comunicaciones, cortafuegos (firewall).
● Red como servicio (NaaS, Network as a Service) y
diferentes modelos de implantación (pública, privada,
híbrida).
Dado que en la actualidad es común el uso de servicios o
almacenamiento en la nube, es importante que los alumnos conozcan
su funcionamiento, los tipos de nube que existen, los riesgos y la
importancia de proteger su información y datos personales cuando
hacen uso de estos medios, mediante el uso de medidas de seguridad.

Para reforzar los conceptos sobre el Internet y sus servicios, se sugiere


desarrollar la Actividad 2.

La estructura del espacio digital


● Redes físicas

Es un conjunto de equipos (computadoras y/o dispositivos) conectados


por medio de cables, señales, ondas o cualquier otro método de
transporte de datos, que comparten Información (archivos), recursos
(CD-ROM, impresoras), servicios (acceso a internet, E-mail, chat,
juegos) (véase Figura 4).

Para que las redes físicas se puedan conectar es necesario utilizar


medios de transmisión, de tal forma que una red por su medio de
transmisión puede ser una red alámbrica o inalámbrica:

● Alámbrica: la conexión de las computadoras de este tipo de


red es a través de un cable, el cual puede ser ethernet,
coaxial o de fibra óptica (véase Figura 5).
● Inalámbrica: los datos son enviados y recibidos mediante
ondas de radio y no es necesario utilizar cables (véase
Figura 6).
Los dispositivos de conexión más comunes en las redes físicas son:

SWITCH (conmutador) ROUTER (enrutador)

Se utilizan para conectar varias redes.


Por ejemplo, la conexión a Internet se
realiza a través de un router que
Se utilizan para conectar ayuda a distribuir la conexión entre
varios dispositivos a través de varios usuarios o dispositivos.
la misma red dentro de un
edificio u oficina; por ejemplo,
es posible conectar las El router actuará como distribuidor,
computadoras, impresoras y seleccionado la mejor ruta de
servidores, creando una red desplazamiento de la información
de recursos compartidos. para que la reciba rápidamente el
dispositivo destinatario.

● Dirección IP[2]
La dirección IP (Protocolo Internet) es una etiqueta numérica que
identifica a cada dispositivo (para ejemplificar, es como un número
telefónico único que debe asignarse al dispositivo). Es decir, para que
un dispositivo pueda tener comunicación con otro dispositivo o para
navegar por Internet deberá tener configurada la IP.

En algunos casos la dirección IP puede ser considerada como un dato


personal ya sea que de forma directa permita la identificación del titular
o mediante el cruce de este dato con otros. Por ello es importante que
los alumnos conozcan y protejan la información sobre su dirección IP ya
que, en algunos casos este dato puede revelar información sobre la
posición geográfica del titular o permitir a un atacante realizar un ataque
informático en contra del usuario.

● Nombres de dominio[3]

Un nombre de dominio (a menudo denominado simplemente dominio)


es un nombre fácil de recordar asociado a una dirección IP física de
Internet. Se trata del nombre único que se muestra después del signo @
en las direcciones de correo y después de www. en las direcciones web.
Por ejemplo, google.com o @gmail.com.

Algunos dominios importantes son: .com (comercial), .edu


(educacional), .net(operadores de red y.gov (gobierno de Estados
Unidos de América). La mayoría de los países también tienen un
dominio propio: .mx (México), .es (España), .uk (United Kingdom), .au
(Australia), entre otros.

● URL

La URL (Uniform Resource Locator o Localizador Uniforme de


Recursos) es la dirección que se coloca en la barra de navegación de
cualquier buscador para acceder a un contenido específico
(www.google.com; www.disneylatino.com; www.youtube.com).

● Buscadores o motor de búsqueda[4]


Es una dirección más de la web que ofrece al usuario las direcciones url
de otras páginas o servicios u otro tipo de información, como el caso de
los buscadores especializados. Todo ello atendiendo el criterio de
búsqueda que se haya seleccionado.

Un buscador permite, en la mayoría de los casos, acceder a los


recursos mediante enlaces que facilitan la navegación, dado que solo es
necesario conocer la dirección del buscados para moverse en Internet.

Los buscadores facilitan la tarea de localizar la información que se


encuentra dispersa en Internet. Algunos ejemplos son: Google, Yahoo
Search, Bing, Ask.com, DuckDuckGo.

Para reforzar este tema se sugiere realizar la Actividad 3.

La arquitectura informática y la recolección, estructura y procesamiento


de información
El procesamiento de información tiene un conjunto de elementos o
componentes que, al estar interrelacionados, recaban (entrada),
manipulan (proceso), almacenan y distribuyen (salida) datos e
información si no se ha logrado cumplir un objetivo. El mecanismo de
retroalimentación es el componente que ayuda a las organizaciones a
cumplir sus objetivos, tales como incrementar sus ganancias o mejorar
sus servicios al cliente.

● Entrada:
En los sistemas de información, en la entrada se recopila y capturan
datos. Por ejemplo, los sistemas de evaluación de las escuelas, los
profesores deben entregar a la administración las notas que obtuvieron
los alumnos, dar de alta una cuenta de correo o de red social.

● Salida

Significa la conversión o transformación de datos en salidas útiles. El


procesamiento puede involucrar la realización de cálculos, comparación
de datos y almacenamiento para su uso futuro. El procesamiento puede
hacerse de forma manual o con ayuda de dispositivos electrónicos.

Después de que se han realizado estos cálculos y comparaciones, por


lo regular los resultados se almacenan. El almacenamiento involucra
mantener los datos y la información disponible para su uso futuro,
incluyendo la salida.

● Procesamiento:

En el ambiente de los sistemas de información, la salida involucra la


producción de información útil, por lo general en la forma de
documentos y reportes.

● Retroalimentación.

Es la información proveniente del sistema que se utiliza para realizar


cambios en las actividades de entrada y de procesamiento.
Dispositivos de almacenamiento.
¿Qué son los dispositivos de almacenamiento de datos?
En informática, los dispositivos de almacenamiento de datos o de
información son los distintos componentes electrónicos que posee una
computadora o algún otro sistema informático semejante, y que le
permiten guardar o recuperar información de manera temporal o
permanente, en algún tipo de soporte físico.
Son dispositivos que permiten la entrada y salida de información, en los
que el sistema deposita determinados datos para su posterior
recuperación. Pueden ser de diversos tipos, como veremos más
adelante, dependiendo del tipo de mecanismos que empleen para
almacenar la información.
Por otro lado, pueden clasificarse de acuerdo a su comportamiento
dentro del sistema:
Dispositivos primarios. Son aquellos que guardan información en la
memoria del computador, por lo que suelen emplearse de manera
continua, recibiendo un flujo constante de electricidad.
Dispositivos secundarios. Son, por el contrario, de uso eventual, y
almacenan de manera secuencial la información en dispositivos
externos cuando el usuario así lo disponga, para que pueda llevarlos
consigo y recuperarlos dónde y cuándo quiera.
Por otro lado, dependiendo del modo de recuperación de la información,
podemos a su vez distinguir entre:

Dispositivos de acceso secuencial. Aquellos en los que se debe leer


registro tras registro para poder acceder a la información, desde el
comienzo hasta el punto deseado. Suelen, por ende, ser más lentos.
Dispositivos de acceso aleatorio. La información se busca directamente
en el lugar físico donde está almacenada, sin tener que empezar a leer
desde el comienzo del soporte.
Los dispositivos de almacenamiento son vitales para el funcionamiento
de todo sistema informático. En ellos se encuentra la información
indispensable para la interfaz con el usuario y para la administración de
otros periféricos, como el Sistema Operativo.
Por otro lado, permiten extraer e introducir información al sistema, o
mover información de un computador a otro sin necesidad de que estén
conectados en red.
Almacenamiento magnético:
Los dispositivos magnéticos son aquellos que emplean distintos
materiales dotados de propiedades ferromagnéticas, para contener la
información de acuerdo a la codificación binaria (el sistema binario),
empleando la orientación de las partículas cargadas como sistema de
escritura.
Para ello emplean un cabezal que puede ser grabado y regrabado,
superponiendo la información una y otra vez en su sitio. En su mayoría
son sistemas obsoletos, algunos dotados de una enorme capacidad de
almacenamiento, entre los que están las cintas magnéticas, los
disquetes o casetes, y las unidades de disco rígido (el disco duro del
computador).

Almacenamiento óptico:
Las unidades ópticas funcionan a través de un sistema láser de lectura y
grabación. Este tipo de almacenamiento opera sobre discos ópticos
circulares, sobre los cuales el láser crea surcos microscópicos (en una
sola de sus caras), codificando así la información para que pueda
grabarse y recuperarse.
Generalmente, permite una única grabación y luego solo la recuperación
de los datos, pero suelen ser prácticos y confiables, aunque en su
mayoría se encuentran, también, obsoletos.
Son ejemplos de este sistema los discos compactos (CD), sus variantes
de video (DVD) y otros modelos más novedosos como el Blue-ray o los
discos regrabables (CDR y DVDR).
Almacenamiento electrónico:
El almacenamiento electrónico o de estado sólido implica el uso de
aparatos de almacenamiento generalmente retirables, que guardan la
información en el interior de chips y tecnologías dependientes del flujo
de la corriente eléctrica.
Su mecanismo de escritura consiste en un conjunto de micro
variaciones del voltaje al estar conectados a un puerto especializado
(Puerto USB). Son ejemplos de este sistema los pendrives, tarjetas
MicroSD o la tecnología NAND Flash.
Almacenamiento interno y externo:
Dependiendo de qué lugar ocupan dentro de la arquitectura física del
sistema, se distingue generalmente entre los dispositivos de:
Almacenamiento interno. Se encuentra dentro de la computadora y
supone guardar los datos dentro del sistema.
Almacenamiento externo. Es retirable por el usuario, ya que utiliza
unidades o dispositivos por fuera del sistema, generalmente removibles,
y que pueden ir desde un pendrive hasta un disco duro externo.

Dispositivos de procesamiento.
Un dispositivo de procesamiento es un componente fundamental de un
sistema informático que realiza operaciones lógicas, aritméticas y de
control en los datos, permitiendo así el funcionamiento de la
computadora. Este dispositivo es crucial para el procesamiento de
información y la ejecución de tareas en un sistema informático.
Tipos Principales de Dispositivos de Procesamiento
CPU y GPU
La CPU (Unidad Central de Procesamiento) es el componente principal
de un sistema informático y es responsable de ejecutar instrucciones y
procesar datos. Por otro lado, la GPU (Unidad de Procesamiento
Gráfico) se especializa en el procesamiento de gráficos y cálculos
matemáticos intensivos, siendo fundamental en aplicaciones que
requieren un alto rendimiento gráfico como, por ejemplo: juegos y
aplicaciones de diseño.

Tarjetas de Sonido y Red


Además de la CPU y la GPU, otros dispositivos de procesamiento
importantes incluyen las
tarjetas de sonido, que permiten la reproducción y grabación de audio, y
las tarjetas de red, las cuales facilitan la comunicación y transferencia
de datos en redes informáticas.
Funciones Clave de los Dispositivos de Procesamiento
Las funciones clave de los dispositivos de procesamiento son:
La ejecución de instrucciones.
El procesamiento de datos.
La gestión de recursos del sistema.
La coordinación de operaciones entre los diferentes componentes del
sistema informático.
Procesamiento de Datos y Ejecución de Instrucciones
El procesamiento de datos y la ejecución de instrucciones son tareas
fundamentales realizadas por los dispositivos de procesamiento. Estos
procesos implican la manipulación y transformación de datos de entrada
de acuerdo con las instrucciones proporcionadas, lo que permite realizar
diversas operaciones y cálculos.
Evolución de los Dispositivos de Procesamiento
La evolución de los dispositivos de procesamiento ha sido marcada por
avances significativos en términos de rendimiento, eficiencia y
capacidades. Desde los primeros procesadores hasta las actuales CPU
y GPU, se ha producido un progreso constante en la capacidad de
procesamiento y la optimización de tareas específicas.
Selección de un Dispositivo de Procesamiento Adecuado
La selección de un dispositivo de procesamiento adecuado es crucial
para garantizar un rendimiento óptimo en las aplicaciones y tareas
previstas. Para ello, es importante tener en cuenta los siguientes
factores:
Rendimiento: Evaluar las necesidades de rendimiento de la aplicación o
tarea en cuestión es primordial; esto implica considerar la potencia de
procesamiento, la velocidad de reloj, el número de núcleos (en el caso
de la CPU) y la capacidad de procesamiento gráfico (en el caso de la
GPU).
Eficiencia energética: La eficiencia energética tiene un papel destacado,
especialmente en dispositivos portátiles y entornos donde se valora el
ahorro de energía. La selección de un dispositivo de procesamiento que
ofrezca un equilibrio adecuado entre rendimiento y consumo de energía
puede ser clave.
Compatibilidad con el software: Asegurarse de que el dispositivo de
procesamiento sea compatible con el software o las aplicaciones que se
utilizarán es una prioridad. Algunas aplicaciones pueden requerir
características específicas de la CPU o la GPU, por lo que la
compatibilidad se convierte en un factor determinante.
Necesidades de procesamiento gráfico: Si las aplicaciones o tareas
previstas requieren un procesamiento gráfico intensivo, se debe tomar
en cuenta la capacidad y el rendimiento de la GPU. Esto es
especialmente relevante en aplicaciones de diseño, edición de video,
modelado 3D, juegos y visualización científica.
Actualización y escalabilidad: Considerar la posibilidad de actualización
y escalabilidad del dispositivo de procesamiento es imprescindible para
garantizar que pueda adaptarse a futuras necesidades.
Impacto en la Computación Moderna
El impacto de los dispositivos de procesamiento en la computación
moderna ha sido sumamente significativo, ya que estos componentes
son piezas irremplazables para el funcionamiento de sistemas
informáticos, dispositivos móviles, servidores y otros equipos
electrónicos.
El continuo avance en la tecnología de procesamiento ha impulsado el
desarrollo de aplicaciones más sofisticadas y el procesamiento de datos
a gran escala, influyendo en diversos campos como la inteligencia
artificial, la visualización de datos y la computación de alto rendimiento.

Dispositivos de Entrada/Salida.
Los dispositivos de entrada y salida o unidades de entrada/salida son
los equipos físicos conectados a la computadora. Estos dispositivos
permiten comunicar información entre el usuario y la computadora o
manejar un soporte de información.
Son también llamados periféricos de computadora o periféricos de
entrada y salida porque están separados de la unidad central de
procesamiento.
Los dispositivos de entrada/salida se clasifican por las funciones que
pueden realizar en dispositivos de entrada, dispositivos de salida y
dispositivos de entrada y salida.
Dispositivos de entrada
Los dispositivos de entrada son aquellos equipos encargados de
introducir datos en la memoria central de la computadora para su
tratamiento. A través de ellos se transforma la información de entrada
en señales eléctricas.
Ejemplos de dispositivos de entrada podemos mencionar los siguientes:
1. Teclado: permite la comunicación entre el usuario y la computadora.
Dispone de un conjunto de teclas agrupadas en cuatro bloques
denominados alfabético, numérico, de control y teclas de función.

2. Ratón o mouse de computadora: es una unidad de entrada


constituida por una pequeña cajetilla con controles que se adapta a la
mano y permite el movimiento del cursor en la pantalla. Existen ratones
mecánicos, ópticos y opto-mecánicos.
3. Lectora de código de barras: se utiliza un lápiz óptico o un haz
luminoso formado por un rayo láser capaz de realizar una imagen
tridimensional que permite leer el código en cualquier posición.
4. Unidad de disco óptico: son unidades para la lectura y escritura de los
discos ópticos. Utilizan una técnica de grabación y lectura donde se
analizan las reflexiones de determinadas longitudes de onda sobre una
superficie por medio de un haz luminoso producido por un rayo láser.
5. Escáner o scanner: dispositivo de entrada de datos que sirve para
digitalizar documentos en formato físico, como fotografías y textos, para
ser procesado en la computadora.
6. Palanca de control para juegos o joystick: consiste de una caja de la
que sale una palanca o mando móvil que envía la información del
movimiento de la palanca y es registrada como posiciones en la
pantalla. Se utilizan en videojuegos y aplicaciones gráficas.
7. Micrófono: son dispositivos que reciben las señales de audio y las
transforman en señales eléctricas que son procesadas por el
computador.
8. Cámara fotográfica digital: dispositivo que se puede utilizar para
introducir imágenes sin necesidad de revelado.
9. Cámara digital de video o WebCam: es una cámara que transmite
imágenes en tiempo real a una computadora.
10. Tableta gráfica o mesa digitalizadora: permite al usuario dibujar o
escribir a mano con un lápiz especial, cuya imagen aparece en la
pantalla de la computadora.

11. Sistemas de adquisición de datos analógicos: son dispositivos con


sensores que detectan variables físicas, como temperatura y presión, y
transforman esas señales analógicas a digitales para su procesamiento
por una computadora.

Dispositivos de salida:
Los dispositivos de salida son los equipos que presentan la información
al usuario de forma comprensible, ya sea a través de imágenes, texto,
sonidos o táctil. Estos realizan la función de extraer datos de la memoria
central hacia el exterior.
Como ejemplos de dispositivos de salida encontramos:
1. Pantalla o display: consiste en un sistema de representación
mediante configuraciones de puntos luminosos denominados píxeles. La
resolución de pantalla es el número de píxeles que posee. En las
computadoras de escritorio o desktop se le conoce como monitor.
2. Impresoras: son unidades de salida de datos soportados en papel.
Existen diversos tipos de impresoras, entre ellas las impresoras
térmicas, electrostáticas, de tinta y láser.
3. Altavoz: son dispositivos que transforman las señales eléctricas en
señales de audio.
4. Trazadores gráficos o plotters: son dispositivos capaces de imprimir
un gráfico o dibujo.
5. Robots: son unidades de salida que poseen un complemento
mecánico capaz de realizar movimientos ordenados desde la
computadora.
6. Generadores de voz: son dispositivos capaces de dar una salida
audible mediante un sintetizador de voz.
Dispositivos mixtos:
Los dispositivos de entrada y salida o dispositivos mixtos permiten la
introducción y extracción de datos en la memoria central.
Son ejemplos de dispositivos mixtos los siguientes:
1. Pantalla táctil: es una pantalla que incluye un dispositivo que
reconoce la zona de la misma donde se ha realizado un pequeño
contacto con el dedo.
2. Impresoras multifunción: son equipos con la capacidad de realizar
varias funciones, como imprimir, escanear y fotocopiar.
3. Teclado MIDI (Musical Instrument Digital Interface): son teclados
musicales parecidos a pianos electrónicos que permiten la interconexión
de distintos instrumentos musicales y accesorios electrónicos. Pueden
recibir tanto las señales de instrumentos musicales como generar
sonidos.
4. Terminales punto de venta: son unidades de entrada/salidas
especiales para aplicaciones de tipo comercial. Estos dispositivos han
sustituido las cajas registradoras antiguas.
5. Terminales para operaciones financieras: mejor conocidos como
cajeros automáticos, son unidades conectadas a una computadora
central de una entidad financiera para la realización de operaciones de
los clientes de dicha entidad.

Tipos de computadoras y sus dispositivos.


TIPOS DE COMPUTADORAS
Dentro de la evolución de las computadoras, han surgido diferentes
equipos con diferentes tamaños y características según su tipo de labor.
Los computadores son utilizados desde las plantas nucleares como
controladores de labores de alto riesgo hasta la simple tarea de calentar
la comida con el microondas.
LAS COMPUTADORAS SE CLASIFICAN SEGÚN:
SEGÚN SU FUNCIONALIDAD
SU CAPACIDAD DE PROCESAMIENTO (TAMAÑO)
SU APLICACIÓN
SEGÚN SU CAPACIDAD DE PROCESAMIENTO SE CLASIFICAN EN:
SUPERCOMPUTADORAS
MACROCOMPUTADORAS
MINICOMPUTADORAS
MICROCOMPUTADORAS
SUPERCOMPUTADORA
Una supercomputadora es la computadora más potente disponible en
un momento dado. Estas máquinas están construidas para procesar
enormes cantidades de información en forma muy rápida. Las
supercomputadoras pueden costar desde 10 millones hasta 30 millones
de dólares, y consumen energía eléctrica suficiente para alimentar 100
hogares.
Son las más poderosas y costosas de la actualidad se utilizan para
tareas donde se priorizan la velocidad de cálculos. Constituyen el tipo
más grande, rápido y costoso de estos aparatos.
Ejemplos de tareas a las que son dedicadas las supercomputadoras:
Búsqueda y estudio de la energía y armas nucleares.
Búsqueda de yacimientos petrolíferos con grandes bases de datos
sísmicos.
El estudio y predicción de tornados.
El estudio y predicción del clima de cualquier parte del mundo.
La elaboración de maquetas y proyectos de la creación de aviones,
simuladores de vuelo.
MACROCOMPUTADORAS “MAINFRAME”
Son sistemas que ofrecen mayor velocidad en el procesamiento de
datos. Son la columna vertebral de las grandes organizaciones.
Controlan grandes dispositivos de entrada y salida. Realizan tareas
grandes, como procesamiento de datos enormes, generalmente atiende
a varios usuarios. Permiten que cientos de terminales puedan compartir
grandes bases centrales de datos.
– Las utilizan las empresas privadas u oficinas de gobierno para tener
centralizado el almacenamiento, procesamiento y la administración de
grandes cantidades de información.
MINICOMPUTADORAS
Al inicio de la década de 1960 hicieron su aparición las
minicomputadoras, fabricadas inicialmente por Digital Equipment
Corporation (DEC). Estas máquinas son más pequeñas que las
macrocomputadoras, pero también de un menor costo, son el punto
intermedio entre una microcomputadora y una macrocomputadora.
Pueden atender una cantidad menor de terminales. Diseñadas para
interactuar simultáneamente con múltiples usuarios, son usadas en
empresas o departamentos de tipo medio. Tienen entornos de múltiples
usuarios, apoyando múltiples actividades de proceso al mismo tiempo.
Por cuestión de costos las empresas que no pueden pagar las
computadoras de mayor capacidad. Tienen una arquitectura parecida a
las Macros.
UNIDAD 2
SOFTWARE DE CÓMPUTO

Sistemas Operativos.
Los sistemas operativos son los programas encargados de administrar y
gestionar de manera eficiente todos los recursos de un ordenador y
otros dispositivos. También se les conoce como software de sistema, y
su función comienza nada más encender el dispositivo en el que están
instalados. Comienza entonces su tarea de gestionar el funcionamiento
del hardware del equipo. También, de poner en marcha las herramientas
y funciones que hacen que un ordenador pueda comunicarse e
interactuar con quien lo está utilizando, y viceversa.

En la actualidad, además de en los ordenadores, hay sistemas


operativos en cualquier dispositivo en el que haya un procesador
instalado: smartphones, tablets, reproductores multimedia, e incluso
coches y televisores. Pero, básicamente, la función de casi todos es la
misma: ofrecer a sus usuarios una interfaz para interactuar con el
equipo. También se encarga de administrar sus recursos, archivos y
tareas, así como de realizar diversas tareas de soporte. Entre ellas, la
actualización de las versiones de programas y del propio sistema
operativo, la gestión de su seguridad y el control de los periféricos que
puedan conectarse al dispositivo.

De cara al usuario, un sistema operativo tiene la misión de permitirle


ejecutar programas compatibles, crear y acceder a sus ficheros y, en
definitiva, de realizar las tareas para las que el equipo se diseñó y
desarrolló.

Por otro lado, los sistemas operativos se encargan de ejecutar


procesos, donde un proceso es la carga de cualquiera de los programas
y aplicaciones que queramos utilizar en la memoria del dispositivo. Esto
es crucial, puesto que si un programa no está cargado en su memoria,
simplemente no funciona. Hay dos tipos de procesos: de primer plano y
de segundo.
Los de primer plano precisan que el usuario del dispositivo interactúe
con ellos. Son los relacionados con navegadores, programas de edición
de texto, o de retoque de imagen, entre otros. En cuanto a los de
segundo plano, son los que no necesitan intervención del usuario, y que
en muchos casos no cuentan con una interfaz para ello. Es el caso del
sistema de detección de malware de un antivirus, por ejemplo.

Sistemas operativos básicos: los más comunes y utilizados


Dentro de los distintos tipos de sistemas operativos, hay varios que
podemos considerar básicos. Son los más utilizados, tanto para
ordenador como para dispositivos móviles. Dentro de los primeros están
Windows, para PC; Mac OS, que es el sistema operativo de los
ordenadores de Apple; y Linux, también para PC, que está disponible en
varias versiones de funcionamiento similar. De estos tres, el más
utilizado y popular es Windows, de Microsoft, sobre todo por su facilidad
de manejo e instalación. Su actualización también es muy sencilla, y
además suele venir preinstalado en muchos ordenadores, lo que facilita
su difusión.

Dentro de los sistemas operativos para dispositivos móviles, los más


utilizados son iOS y Android. El primero está incluido en las tablets y
smartphones de Apple, mientras que el segundo lo lleva la inmensa
mayoría de móviles y tablets del resto de fabricantes.

Tipos de sistemas operativos


Dentro de los sistemas operativos hay distintos tipos y categorías, de los
que los principales son los siguientes:

Sistema operativo por lotes


Este tipo de sistema operativo se caracteriza porque se encarga de
ejecutar los procesos sin necesidad de que el usuario del sistema tenga
que interactuar con el ordenador de manera directa. El sistema cuenta
con un operador encargado de agrupar y dividir en varios lotes los
trabajos que tienen que realizar, en función de su similitud.

Se trata de un sistema que pueden emplear varios usuarios, y que


presenta un nivel de inactividad bajo. Se emplea sobre todo para el
proceso de tareas de gran envergadura que pueden dividirse en varios
lotes. Este tipo de sistemas se utiliza sobre todo en determinados
entornos empresariales, en operaciones como la gestión de nóminas, o
la generación de estados de cuentas en los bancos.

Sistemas operativos multitarea o de tiempo compartido


Esta clase de sistema operativo permite la ejecución de distintas tareas
al mismo tiempo, tanto de un solo usuario como de varios. Así, cuando
el sistema termina de ejecutar una tarea, ya sea de un usuario o de
varias, continúa con la siguiente que tiene en espera. Un ejemplo de
este tipo de sistema operativo es Unix.

Sistemas operativos en tiempo real


Un sistema operativo en tiempo real es el que deja un espacio de
tiempo muy pequeño para el proceso de entradas, así como para darles
respuesta. Se usan en sistemas que tienen unos requisitos muy
elevados de tiempo de respuesta, y muy estrictos. Entre otros
escenarios, se emplean en robots, sistemas encargados del control del
tráfico aéreo o sistemas industriales. También, en determinados tipos de
experimentos científicos.

Sistemas distribuidos
Estos trabajan con varios dispositivos a la vez, cada uno con su
procesador, con el fin de ofrecer a sus usuarios una potencia elevada de
computación. También la posibilidad de realizar cálculos y procesos de
una manera muy veloz. Son sistemas que se han desarrollado hace
relativamente poco tiempo, y permiten a sus usuarios el acceso a
ficheros y programas que no están instalados o almacenados en el
equipo que utilizan en un momento dado, pero que están en otros
equipos que estén conectados al mismo sistema operativo que tiene el
que están empleando. Esto quiere decir que cuenta con funciones de
acceso remoto dentro de una misma red.

Sistemas operativos de red


Son los que se ejecutan y administran en un servidor. A través de estos
sistemas operativos se pueden gestionar distintas funciones de red, así
como usuarios, grupos o datos. También, la seguridad de todos los
equipos conectados a la red local o privada que tienen conexión con
este servidor.

Sistemas operativos móviles


Son los que se han creado y desarrollado para dispositivos móviles,
fundamentalmente móviles y tablets, pero también relojes inteligentes.
Los más conocidos son Android y iOS, como hemos visto, pero también
hay otros como webOS y watchOS, para relojes inteligentes.

Estas son las funciones y características más destacadas de los


sistemas operativos, sus principales tipos y los más conocidos de cada
tipo.

Bases de Datos.
¿Qué es una base de datos?
Una base de datos es una recopilación de datos sistemática y
almacenada electrónicamente. Puede contener cualquier tipo de datos,
incluidos palabras, números, imágenes, vídeos y archivos. Puede usar
un software denominado sistema de administración de bases de datos
(DBMS) para almacenar, recuperar y editar datos. En los sistemas
informáticos, la palabra base de datos también puede referirse a
cualquier DBMS, al sistema de base de datos o a una aplicación
asociada con la base de datos.

¿Por qué son importantes las bases de datos?


Una base de datos de alto rendimiento es crucial para cualquier
organización. Las bases de datos sustentan las operaciones internas de
las empresas y almacenan las interacciones con clientes y proveedores.
Además, albergan información administrativa y datos más
especializados, como modelos de ingeniería o económicos. Algunos
ejemplos son los sistemas de bibliotecas digitales, los sistemas de
reserva de viajes y los sistemas de inventario. A continuación se
exponen algunas razones por las que las bases de datos son
esenciales.

Escalado eficiente
Las aplicaciones de bases de datos pueden administrar grandes
cantidades de datos, que pueden escalar a millones, miles de millones y
más. Es imposible almacenar esta cantidad de datos digitales sin una
base de datos.

Integridad de los datos


Las bases de datos con frecuencia tienen reglas y condiciones
incorporadas para mantener la coherencia de datos.

Seguridad de los datos


Las bases de datos son compatibles con los requisitos de privacidad y
conformidad asociados a cualquier dato. Por ejemplo, para acceder a la
base de datos, los usuarios deben iniciar sesión. Los diferentes usuarios
también pueden tener diferentes niveles de acceso, como el de solo
lectura.

Análisis de datos
Los sistemas de software modernos utilizan bases de datos para
analizar los datos. Estos sistemas son capaces de identificar tendencias
y patrones, así como de realizar predicciones. Los análisis de datos
ayudan a las organizaciones a tomar decisiones empresariales con
confianza.

¿Cuáles son los tipos de bases de datos?


Las bases de datos se pueden clasificar según su caso de uso, el tipo
de datos y el método de almacenamiento de datos. A continuación se
presentan tres ejemplos de formas de clasificar las bases de datos:

Según su contenido, como texto de documentos, estadísticas u objetos


de contenido multimedia
Según su ámbito de aplicación, como la contabilidad, el cine o la
fabricación
Según sus aspectos técnicos, como la estructura de la base de datos o
el tipo de interfaz
¿Qué es un modelo de base de datos?
Un modelo de base de datos muestra la estructura lógica de una base
de datos. Define las relaciones y las reglas que determinan el modo en
que los datos se pueden almacenar, organizar y manipular. Cada
aplicación de base de datos se basa en un modelo de datos específico.
Los modelos individuales de bases de datos se diseñan en función de
las reglas y los conceptos del modelo de datos más amplio que adopta
la aplicación subyacente.
¿Cómo evolucionaron las bases de datos?
Las primeras bases de datos eran cintas magnéticas con registros de
datos almacenados secuencialmente. Las bases de datos no han
dejado de evolucionar al ritmo de los avances tecnológicos. Se han
convertido en sistemas complejos y de alto rendimiento y son objeto de
un campo de estudio propio. Veamos cómo han evolucionado los
modelos de datos.

Base de datos jerárquica


Las bases de datos jerárquicas se popularizaron en los años 70. En
lugar de almacenar los registros de datos de forma secuencial, los
mantenían en una estructura de árbol, en la que se establecía una
relación de elemento principal y elemento secundario entre dos
archivos. Por ejemplo, para crear un sistema de base de datos para una
tienda de muebles, se podría definir el dormitorio como registro principal
y la cama, la mesa de noche y el armario como registros secundarios. El
registro de la cama podría tener a su vez más registros secundarios,
como cama individual, cama doble, cama de matrimonio, etc. No
obstante, el modelo de datos jerárquico era complejo de implementar y
no podía gestionar múltiples relaciones entre elementos principales y
secundarios sin una duplicación significativa de los datos.

Base de datos de red


Las bases de datos de red, otro modelo inicial, permitían que un registro
secundario tuviera varios registros principales y viceversa. Así, en el
ejemplo de la tienda de muebles, si existieran dos registros principales,
dormitorio y habitación infantil, ambos se podrían vincular al registro
secundario armario.

Base de datos relacional


En la década de 1980, las bases de datos relacionales surgieron como
un modelo empresarial popular debido a su productividad, flexibilidad y
compatibilidad con hardware más rápido. Las bases de datos
relacionales organizaban los registros como varias tablas en lugar de
listas enlazadas.

En un modelo de base de datos relacional, cada categoría tiene una


tabla, en la que los atributos de la categoría son columnas y los
registros de datos son filas. Por ejemplo, es posible modelar la tienda de
muebles como un conjunto de tablas: habitaciones y muebles. Las
tablas están vinculadas por las columnas: número de habitación y
nombre del mueble. Estas dos columnas también se denominan claves
principales.

Lenguajes de Desarrollo.
Sin duda alguna, la programación de software es una carrera con
mucho crecimiento en el momento tecnológico actual. La Oficina de
Estadísticas Laborales en Estados Unidos. proyecta un crecimiento del
21% para trabajos de programación de 2018 a 2028, que es más de
cuatro veces el promedio para todas las ocupaciones. Además, el
salario medio anual de un programador de software es de unos
$106,000 dólares, casi tres veces el salario medio de todos los
trabajadores en Estados Unidos.

Ya sea que sea nuevo en la programación o esté buscando mejorar sus


habilidades, es útil saber qué idiomas tienen mayor demanda en el
ámbito laboral. Aquí les presentamos 10 de los lenguajes de
programación más populares de 2022 según la cantidad de ofertas de
empleo enumeradas en diversos sitios de búsqueda de trabajo, el
salario anual promedio para esos trabajos, en USD y factores como la
facilidad de uso y el potencial de crecimiento.

1. Python
Número de trabajos: 19,000

Salario medio anual: $120,000

Beneficios
Python es ampliamente considerado como un lenguaje de programación
fácil de aprender, debido a su sintaxis sencilla, la gran biblioteca de
estándares, herramientas e integración con otros lenguajes de
programación populares como C y C++. Es un lenguaje de
programación popular, especialmente entre los nuevos emprendimientos
y, por lo tanto, las habilidades en Python tienen una gran demanda.

Inconvenientes

Python no es adecuado para el desarrollo de aplicaciones móviles.

Usos comunes

Python se utiliza en una amplia variedad de aplicaciones, incluida la


inteligencia artificial, los servicios financieros y la ciencia de datos.
Paginas de redes sociales como Instagram y Pinterest también se
basan en Python.

2. JavaScript
Número de trabajos: 24,000

Salario medio anual: $118,000

Beneficios

JavaScript es el lenguaje de programación más popular para crear sitios


web interactivos; cuando se combina con Node.js, los programadores
pueden usar JavaScript para producir contenido web en el servidor
antes de enviar una página al navegador, de este modo creando juegos
y aplicaciones de comunicación que se ejecutan directamente en el
navegador. Existe una amplia variedad de complementos que también
amplían la funcionalidad de JavaScript.

Inconvenientes

Los navegadores de Internet pueden deshabilitar la ejecución del código


JavaScript, ya que JavaScript se usa para codificar anuncios
emergentes que, en algunos casos, pueden contener contenido
malicioso.

Usos comunes

JavaScript se usa ampliamente en el desarrollo de sitios web y


aplicaciones móviles. Node.js permite el desarrollo de aplicaciones
basadas en navegador, que no requieren que los usuarios descarguen
una aplicación.

3. Java
Número de trabajos: 29,000

Salario medio anual: $104,000

Beneficios

Java es el lenguaje de programación más comúnmente asociado con el


desarrollo de aplicaciones cliente-servidor, que son utilizadas por
grandes empresas de todo el mundo. Java está diseñado para ser un
lenguaje de programación débilmente acoplado, lo que significa que una
aplicación escrita en Java puede ejecutarse en cualquier plataforma que
admita Java. Como resultado, Java se describe como el lenguaje de
programación de "escribir una vez, ejecutar en cualquier lugar".

Inconvenientes

Java no es ideal para aplicaciones que se ejecutan en la nube, a


diferencia del servidor (que es común para las aplicaciones
comerciales). Además, la empresa de software Oracle, propietaria de
Java, cobra una tarifa de licencia para usar el kit de desarrollo de Java.

Usos comunes

Junto con las aplicaciones comerciales, Java se usa ampliamente en el


sistema operativo móvil Android.
4. C#
Número de trabajos: 18,000

Salario medio anual: $97,000

Beneficios

Microsoft desarrolló C# como una variante más rápida y segura de C.


Está totalmente integrado con el marco de software .NET de Microsoft,
que admite el desarrollo de aplicaciones para Windows, complementos
de navegador y dispositivos móviles. C# ofrece bases de código
compartidas, una gran biblioteca de código y una variedad de tipos de
datos.

Inconvenientes

C# puede tener una curva de aprendizaje pronunciada, especialmente


para depurar errores. También es menos flexible que lenguajes como
C++.

Usos comunes

C# es el lenguaje de referencia para el desarrollo de aplicaciones de


Microsoft y Windows. También se puede usar para dispositivos móviles
y consolas de videojuegos usando una extensión de .NET Framework
llamada Mono.

5. C
Número de trabajos: 8,000

Salario medio anual: $97,000

Beneficios

Junto con Python y Java, C forma una “buena base” para aprender a
programar. Como uno de los primeros lenguajes de programación jamás
desarrollados, C ha servido como base para escribir lenguajes más
modernos como Python, Ruby y PHP. También es un lenguaje fácil de
depurar, probar y mantener.

Inconvenientes

Dado que es un lenguaje de programación más antiguo, C no es


adecuado para casos de uso más modernos, como sitios web o
aplicaciones móviles. C también tiene una sintaxis compleja en
comparación con los lenguajes más modernos.

Usos comunes

Debido a que puede ejecutarse en cualquier tipo de dispositivo, C se


usa a menudo para programar hardware, como dispositivos integrados
en automóviles y dispositivos médicos utilizados en el cuidado de la
salud.

6. C++
Número de trabajos: 9,000

Salario medio anual: $97,000

Beneficios

C++ es una extensión de C que funciona bien para programar los


sistemas que ejecutan aplicaciones, a diferencia de las aplicaciones
mismas. C++ también funciona bien para sistemas multidispositivo y
multiplataforma. Con el tiempo, los programadores han escrito un gran
conjunto de bibliotecas y compiladores para C++. Ser capaz de usar
estas utilidades de manera efectiva es tan importante para comprender
un lenguaje de programación como escribir código.

Inconvenientes

Al igual que C, C++ tiene una sintaxis compleja y una gran cantidad de
funciones que pueden complicar las cosas para los nuevos
programadores. C++ tampoco admite la verificación en tiempo de
ejecución, que es un método para detectar errores o defectos mientras
se ejecuta el software.

Usos comunes

C++ tiene muchos usos y es el lenguaje detrás de todo, desde juegos


de computadora hasta simulaciones matemáticas.

7. Go
Número de trabajos:1,700

Salario medio anual: $93,000

Beneficios

También conocido como Golang, Go fue desarrollado por Google para


ser un lenguaje eficiente, legible y seguro para la programación a nivel
de sistema. Funciona bien para sistemas distribuidos, en los que los
sistemas están ubicados en diferentes redes y necesitan comunicarse
enviando mensajes entre sí. Si bien es un lenguaje relativamente nuevo,
Go tiene una gran biblioteca de estándares y una extensa
documentación.

Inconvenientes

Go no ha ganado un uso generalizado fuera de Silicon Valley. Go no


incluye una biblioteca para interfaces gráficas de usuario, que son las
formas más comunes en que los usuarios finales interactúan con
cualquier dispositivo que tenga una pantalla.

Usos comunes

Go se usa principalmente para aplicaciones que necesitan procesar una


gran cantidad de datos. Además de Google, las empresas que utilizan
Go para ciertas aplicaciones incluyen Netflix, Twitch y Uber.

8. R
Número de trabajos: 1,500

Salario medio anual: $93,000

Beneficios

R se usa mucho en análisis estadístico y aplicaciones de aprendizaje


automático. El lenguaje es extensible y se ejecuta en muchos sistemas
operativos. Muchas grandes empresas han adoptado R para analizar
sus conjuntos de datos masivos, por lo que los programadores que
conocen R tienen una gran demanda.

Inconvenientes

R no tiene las pautas de programación estrictas de los lenguajes más


antiguos y establecidos.

Usos comunes

R se utiliza principalmente en productos de software estadístico.

9. Swift
Número de trabajos:1,800

Salario medio anual: $93,000

Beneficios

Swift es el lenguaje de Apple para desarrollar aplicaciones para


computadoras Mac y dispositivos móviles de Apple, incluidos iPhone,
iPad y Apple Watch. Al igual que muchos lenguajes de programación
modernos, Swift tiene una sintaxis muy legible, ejecuta el código
rápidamente y se puede usar tanto para el desarrollo del lado del cliente
como del lado del servidor.

Inconvenientes
Swift solo se puede usar en versiones más nuevas de iOS 7 y no
funcionará con aplicaciones más antiguas. Como un lenguaje de
programación más nuevo, el código puede ser inestable a veces y hay
menos recursos de terceros disponibles para los programadores.

Usos comunes

Swift se utiliza para aplicaciones iOS y macOS.

10. PHP
Número de trabajos:7,000

Salario medio anual:$81,000

Beneficios

PHP se usa ampliamente para el desarrollo web del lado del servidor,
cuando un sitio web solicita información de un servidor con frecuencia.
Como lenguaje más antiguo, PHP se beneficia de un gran ecosistema
de usuarios que han producido marcos, bibliotecas y herramientas de
automatización para hacer que el lenguaje de programación sea más
fácil de usar. El código PHP también es fácil de depurar.

Inconvenientes

A medida que Python y JavaScript ganaron popularidad, la popularidad


de PHP disminuyó. PHP también es conocido por sus vulnerabilidades
de seguridad. De acuerdo con Indeed, la mayoría de los programadores
de PHP toman roles a corto plazo que duran menos de un año.

Usos comunes

PHP es el código que ejecuta sitios web orientados al contenido como


Facebook, WordPress y Wikipedia.
Herramientas productivas (ofimática).
HERRAMIENTAS PRODUCTIVAS (OFIMÁTICA)
Que es La Ofimática?
Se llama ofimática el conjunto de técnicas, aplicaciones y herramientas
informáticas que se utilizan en funciones de oficina para optimizar,
automatizar y mejorar los procedimientos o tareas relacionadas.

Para qué sirve la Ofimática?


Las herramientas ofimáticas permiten idear, crear, manipular, transmitir y
almacenar o parar la información necesaria en una oficina
Cualquier actividad que pueda hacerse manualmente en una oficina
puede ser automatizada o ayudada por herramientas ofimáticas:
dictado, mecanografía, archivado, fax, microfilmado, gestión de archivos
y documentos, etc.

Herramientas y procedimientos ofimáticos:

Procesamiento de textos: Ver Procesador de texto.


Hojas de cálculo
Herramientas de presentación multimedia.
Base de datos
Utilidades: agendas, calculadoras, engrapadora etc.
Programas de e-mail, correo de voz, mensajeros.
Herramientas de reconocimiento de voz.
Suite o paquete ofimático: paquete de múltiples herramientas ofimáticas
como Microsoft Office, Open Office, etc.
ALGUNAS DE LAS «SUITE» O PAQUETERÍAS MÁS POPULARES
SON:
Office (Word, Excel, Power Point, etc.)
iWork (Procesador de textos, Hojas de cálculo, etc.,…)
Open Office
Adobe (Edición de imagen, video, visor d documentos, etc.,…)
Software propietario y libre.
Muchas veces se confunden los programas de pago con el software
propietario o privativo y los programas gratuitos con el software libre. En
la primera categoría entran programas como son el procesador de
textos, el programa de presentaciones y la hoja de cálculo de Microsoft
o el sistema operativo Windows que viene preinstalado en la gran
mayoría de ordenadores y cuyo precio va incluido en el del ordenador.
En la segunda podemos encontrar programas que realizan exactamente
las mismas funciones que los anteriores, como los de LibreOffice y
todas las diferentes versiones de los sistemas operativos Linux, pero
que pueden ser descargados gratuitamente de Internet sin costo alguno
para el usuario final.

Y aunque en muchos casos, como en los ejemplos que acabamos de


ver, es así (libre va asociado a gratuito y propietario a programas de
pago) en otros muchos casos no lo es. Y no lo es porque hablamos de
conceptos distintos y que involucran filosofías muy diferentes. Lo
primero que tiene que quedar claro es que libre no es sinónimo de
gratuito ni propietario es sinónimo de pago.
Cuando se habla de software libre nos estamos refiriendo a programas
que tiene más libertades que el propietario. Mientras que el software
propietario pertenece exclusivamente a una persona o empresa y el
código fuente con el que está realizado solo puede verlo o modificarlo
su dueño, el software libre no tiene un propietario definido y se ofrece a
los usuarios para que puedan hacer con él prácticamente lo que
quieran.

Muchas veces los programas propietarios no cobran nada por su uso


(pensemos en la gran cantidad de programas gratuitos que podemos
encontrar para nuestros móviles). Sin embargo las cosas no siempre
son como parecen y lo normal es que, o bien estas aplicaciones se
nutran económicamente a partir de la publicidad incluida en su interior, o
bien obtienen algún otro tipo de contraprestación de las que muchas
veces ni siquiera somos conscientes, como pueden ser nuestros hábitos
de consumo, amistades, contactos y un largo etcétera que podemos
resumir pensando en que lo que estamos cediendo son nuestros datos
personales.
Los programas libres, sin embargo, no trafican con datos o realizan
actividades ocultas y/o lesivas para el usuario ya que el código fuente
puede ser revisado por cualquiera y la comunidad de usuarios y
programadores no permitiría este tipo de prácticas en los programas.
Esto incluye los programas libres de pago, que también los hay. Estos
programas normalmente van acompañados de algún extra que es por lo
que se cobra, como puede ser la instalación, asistencia técnica,
funcionalidades añadidas para desempeñar labores más ajustadas a los
deseos de los clientes o como hace PureOS, vendiendo ordenadores y
teléfonos móviles adaptados a su sistema operativo (de tipo Linux) y
que garantizan un nivel de privacidad sin precedentes.

UNIDAD 3
TECNOLOGÍAS WEB

Introducción.
Las tecnologías Web sirven para acceder a los recursos de
conocimiento disponibles en Interneto en las intranets utilizando un
navegador. Están muy extendidas por muchas razones: facilitan el
desarrollo de sistemas de Gestión del Conocimiento (en lo adelante
GC), su flexibilidad en términos de escalabilidad, es decir, a la hora de
expandir el sistema; su sencillez de uso y que imitan la forma de
relacionarse de las personas, al poner a disposición de todos el
conocimiento de los demás, por encima de jerarquías, barreras formales
u otras cuestiones. Estas tecnologías pueden llegar a proporcionar
recursos estratégicos, pero, evidentemente, no por la tecnología en sí
misma, que está disponible ampliamente, sino por lo fácil que es
personalizarla y construir con ella sistemas de GC propietarios de la
empresa. Internet, Intranet o extranet permiten a los usuarios el acceso
a una gran cantidad de información: leer publicaciones periódicas,
buscar referencias en bibliotecas, realizar paseos virtuales por museos,
compras electrónicas y otras muchas funciones. Gracias a la forma en
que está organizada la World Wide Web (WWW), los usuarios pueden
saltar de un recurso a otro con facilidad.
Internet.
Internet es un conjunto descentralizado de redes de comunicación
interconectadas que utilizan la familia de protocolos TCP/IP,
garantizando que las redes físicas heterogéneas que la componen
funcionen como una red lógica única, de alcance mundial. Uno de los
servicios que más éxito ha tenido en Internet ha sido la World Wide Web
(WWW, o “la Web”).

Intranet.
Una intranet es una red de ordenadores privados que utiliza la
tecnología Internet para compartir dentro de una organización parte de
sus sistemas de información y sistemas operacionales. El término
intranet se utiliza en oposición a internet, una red entre organizaciones,
haciendo referencia por contra a una red comprendida en el ámbito de
una organización.
Extranet.
Una extranet es una red privada virtual que utiliza protocolos de Internet,
protocolos de comunicación y probablemente infraestructura pública de
comunicación para compartir de forma segura parte de la información u
operación propia de una organización con proveedores, compradores,
socios, clientes o
cualquier otro negocio u organización. Se puede decir en otras palabras
que una extranet es parte de la Intranet de una organización que se
extiende a usuarios fuera de ella.

Servicios Web.
En términos sencillos, un servicio web es cualquier sistema de software
diseñado para soportar interacción máquina a máquina sobre una red.
Hoy en día la inmensa mayoría de las aplicaciones están en red.
DAEDALUS desarrolla proyectos, aplicaciones y servicios basados en
tecnologías web para diferentes ámbitos, incorporando todo el valor
añadido de nuestra experiencia en otros dominios: tecnología
lingüística, minería de datos, gestión del conocimiento, gestión de flujos
de trabajo, etc.
Tecnología Móvil.
La tecnología móvil es aquella que va a donde está el usuario. Se
compone de dispositivos portátiles de comunicación bidireccional,
dispositivos informáticos y la tecnología de red que los conecta.

Actualmente, la tecnología móvil se caracteriza por dispositivos con


conexión a Internet, como teléfonos inteligentes, tabletas y relojes. Son
lo último en una serie que incluye localizadores bidireccionales,
computadoras portátiles, teléfonos móviles (teléfonos plegables),
dispositivos de navegación GPS y mucho más.

Las redes de comunicación que conectan estos dispositivos se


denominan tecnologías inalámbricas. Permiten que los dispositivos
móviles compartan llamadas, datos y aplicaciones (aplicaciones
móviles).

La tecnología móvil se ha extendido y sigue creciendo. La cantidad de


usuarios de teléfonos inteligentes ha superado los 3 mil millones¹ y se
espera que la fuerza laboral móvil mundial alcance los 1.87 mil millones
para 2022.²
Tipos de redes móviles
Redes de telefonía celular
Redes de radio que utilizan torres de telefonía móvil distribuidas y as u
vez permiten a los dispositivos móviles (teléfonos celulares) cambiar de
frecuencia automáticamente y comunicarse sin interrupción en áreas
geográficas grandes. La misma capacidad básica de conmutación
permite a las redes móviles acomodar a muchos usuarios en una
cantidad limitada de frecuencias de radio.³

Redes 4G
El estándar de servicio móvil actual para la mayoría de las
comunicaciones inalámbricas. Utiliza tecnología de conmutación de
paquetes, que organiza los datos en partes o paquetes p para su
transmisión y vuelve a reunir la información en el destino. Según los
informes, el 4G (“G” de generación) es 10 veces más rápido que el 3G,
y el 5G, aún más rápido, está por llegar. El 5G utiliza un conjunto de
bandas de frecuencia agregadas para desbloquear el ancho de banda y
es aproximadamente 20 veces más rápida que el 4G.

Wifi
Ondas de radio que conectan dispositivos a Internet a través de
enrutadores localizados llamados puntos críticos. Abreviatura de
conexión inalámbrica, las redes wifi son como las torres de telefonía
móvil para acceder a Internet, pero no transmiten automáticamente el
servicio sin establecer una conexión wifi. La mayoría de los dispositivos
móviles permiten cambiar automáticamente entre redes wifi y móviles en
función de la disponibilidad y las preferencias del usuario.⁴

Bluetooth
La especificación del sector de las telecomunicaciones para conectar
dispositivos a corta distancia mediante ondas de radio de longitud de
onda corta. El Bluetooth permite a los usuarios conectar o emparejar
rápidamente dispositivos como auriculares, altavoces, teléfonos y otros
dispositivos.⁵

Aplicaciones
¿Qué es una aplicación?
En la jerga tecnológica de comienzos del siglo XXI, se llama aplicación
móvil o simplemente aplicación (o incluso más abreviado todavía, app,
del inglés application) a aquellos programas informáticos creados para
ser instalados y ejecutados en un dispositivo móvil (como un teléfono
inteligente o una tablet). Estas aplicaciones tienen el propósito de llevar
a cabo operaciones específicas en asuntos que van desde la gestión y
la conectividad, hasta la educación y el entretenimiento.
Las aplicaciones móviles o apps son un tipo de software de aplicación,
es decir, consisten en programas que se añaden al sistema para poder
llevar a cabo diferentes operaciones. Sin embargo, ambos términos no
deben confundirse, ya que también constituyen piezas de software de
aplicación los programas instalados en una computadora de escritorio
(como procesadores de palabras y programas de diseño, por ejemplo).
Por otro lado, tampoco debemos confundir las apps con las aplicaciones
web, que son programas informáticos disponibles para su ejecución a
través de la conexión con un servidor mediante internet, es decir,
software disponible para ejecutarse directamente a través de un
explorador web.

Si bien las primeras apps venían preinstaladas en los teléfonos


inteligentes de antaño, hoy en día es usual elegirlas y descargarlas al
dispositivo desde internet. Esto puede hacerse libremente o a través de
plataformas de distribución (llamadas marketplace, store o similares) en
donde se puede optar por programas gratuitos o pagos.

La oferta de apps disponible en estos sitios a menudo depende del


dispositivo utilizado (y de su sistema operativo), del país de residencia
del usuario y del servicio de distribución que se utilice.

Desde finales de la década del siglo XXI, el mercado de apps


disponibles experimentó un incremento exponencial, tanto es así que la
palabra app fue elegida por la Sociedad del Dialecto Estadounidense
como palabra del año en 2010. La posibilidad de descargar
directamente a los teléfonos y tabletas piezas de software de diversa
naturaleza convirtió estos aparatos en herramientas que además de
comunicarnos con los demás, nos permiten también trabajar, estudiar,
jugar y comerciar.
Tipos de aplicaciones móviles
Las aplicaciones móviles pueden clasificarse de acuerdo a sus
funciones específicas en:

Apps de gestión del dispositivo. Son aquellas que le permiten al


usuario tener un mayor control sobre los recursos del dispositivo,
tales como el espacio libre y la memoria RAM, o permiten
protección frente a los hackers, virus y otras posibles amenazas.
Apps de comunicaciones. Son aquellas que le permiten al usuario
comunicarse con otros usuarios a través de internet, ya sea a
través de mensajes de texto, videollamadas, envío y recepción de
archivos, entre otros.
Apps de ocio. Son aquellas que le ofrecen al usuario opciones de
entretenimiento variadas, desde videojuegos y pasatiempos, hasta
música, videoclips, cómics, libros en digital, entre otras.
Apps de productividad. Son aquellas que el usuario puede utilizar
para trabajar, tales como procesadores de palabras, tablas de
cálculo, software de gestión de grupo o diseño de presentaciones.
Otras permiten solicitar u ofrecer servicios profesionales o incluso
buscar trabajo.
Apps educativos. Son aquellas que le permiten al usuario
aprender nuevos conocimientos, leer materiales en digital o
impartir clases. Algunas permiten buscar becas y oportunidades
de estudio, o incluso aplicar directamente a universidades
internacionales, y otras sirven para aprender nuevos idiomas.
Apps de diseño. Son aquellas que brindan al usuario ciertas
herramientas de diseño gráfico y diseño web, que le permiten
crear imágenes, tomar y retocar fotografías, y programar, entre
otras labores similares.
Apps de compras. Son aquellas que sirven para comprar y vender
bienes y servicios, contratar empleados o servicios remotos,
adquirir y usar cupones de descuento e incluso hacer las compras
en el supermercado y recibirlas en casa.
Apps de financieras. Son aquellas que le permiten al usuario
realizar transacciones bancarias y operaciones de inversión, como
transferencias bancarias, compra de divisas (o criptomonedas),
pagar servicios e incluso administrar sus finanzas de manera más
ordenada y eficiente.
Apps de salud y entrenamiento. Son aquellas que ayudan al
usuario a cumplir una meta relacionada con su cuerpo y su salud,
cómo perder peso, supervisar sus dinámicas de ejercicio, hacer
dietas, controlar su ciclo menstrual, entre otras.
Apps sociales. Son aquellas que le permiten al usuario integrar
comunidades online, como redes sociales, aplicaciones de citas y
para hacer nuevos amigos, foros de discusión y debate, entre
otras.
Apps culinarias y gastronómicos. Son aquellas que le permiten al
usuario descubrir nuevos restaurantes, ordenar comida a distancia
o encontrar nuevas recetas culinarias.
Apps de servicios. Son aquellas que el usuario requiere para
poder acceder a un servicio real determinado, como pedir citas en
consultorios médicos, solicitar la visita de un técnico, administrar
su conexión a internet, entre otros.

UNIDAD 4
LAS COMPUTADORAS Y LA SOCIEDAD

La relación de las TIC’s con la ciencia y el desarrollo social.


Acerca de las tics en la ciencia y el desarrollo social nos aportan
muchos aspectos importantes como la rápida comunicación, acceso al
aprendizaje, contenidos web, compartir opiniones con el resto del
mundo, y que sin duda nos van ayudar al desarrollo general en las
distintas ramas de la ciencia.

En la educación se ha incorporado ampliamente el uso de las TIC; esta


es una de las áreas de actividad del sujeto que resultan de mayor
impacto para la formación de su personalidad, por cuanto es ese el
objeto mismo de la educación. Por tanto, de la forma como se usen las
TIC en esta área dependerá, en buena medida, no sólo las habilidades
que las personas adquieran para la interacción con estos medios, sino
la idea que se formen de qué son, cuál es su alcance, y cómo deben
utilizarse, así como la influencia en el desarrollo armónico o no de la
personalidad.

La Relación de las Tic con la Ciencia y el Desarrollo Social


Ventajas:

Entre las ventajas de las tics se encuentra que la comunicación ahora


es mucho mas fácil, el acceso a la información ya es gratuita, y sobre
todo la internet da nuevas posibilidades cada determinada persona.

Desventajas:

Las desventajas de uso de las tics a pesar de ser algo bueno, hacen
uso indebido de estas sobre todo en internet debido a como la gente
tiene nuevas posibilidades de acceder a sitios restringidos solo para
adultos por ejemplo, el uso de falsa identidad, robo de información entre
muchas cosas que suceden actualmente.

Las Tics en la Vida Cotidiana.


Son muy importantes para toda la humanidad ya que son estas las que
están en el mundo y no las podemos hacer a un lado, porque esta nos
permite estar en el mismo ambiente en el que están las demás personas
porque ahora no es bruto el que no sebe leer sino el que no maneja un
computador y porque no decir mejor las TICS que son las que nos
permiten tener una rápida comunicación con el resto del país.

Las Tics en la Educación.


Las Tic en el Desarrollo Social
Sin lugar a dudas en los últimos años las nuevas tecnologías de la
información y comunicación han tenido un desarrollo acelerado. Han
permitido unir lazos cada vez más fuertes entre las personas y el
mundo. Ahora podemos afirmar que en el ámbito de la comunicación las
barreras de tiempo y distancia no existen.

Actualmente todo depende de la ciencia y la tecnología, todo esta


basado en la tecnología y cada día existe una mayor dependencia de
ella, afectando a prácticamente todos los campos de nuestra sociedad.

La Relación de las Tic con la ciencia y el desarrollo social tiene desde


tiempos atrás ,pero en los últimos años ha cobrado gran importancia.

A partir de la segunda mitad del siglo XX, ésta relación se ha


intensificando mucho mas, pero si bien es cierto que la técnica ha
existido sin ciencia, ésta siempre ha incluido elementos tecnológicos
que podrían incorporarse a la educación científica ayudando a cambiar
la visión de ciencia que se enseña tradicionalmente y que,
generalmente, ignora o distorsiona el papel de la tecnología en el
desarrollo científico y sus relaciones con la ciencia y la sociedad.
El profesional en TIC’s.

Características del perfil TIC

Un profesional de las tecnologías de la información y comunicaciones


es el encargado de realizar investigaciones, planificar, diseñar,
testear y proporcionar asesoramiento y mejorar los sistemas de
tecnología de la información. ¿Cuáles son las habilidades que
requiere para este perfil?

● Manejo avanzado de las herramientas de informática


● Capacidad para resolver problemas de manera ágil
● Atención a los detalles
● Buena comunicación con el equipo
● Aprendizaje rápido de habilidades específicas para la actividad
profesional

Perfil del programador}

Este profesional es el encargado de desarrollar aplicaciones y


programas informáticos a través de la base de un software ya existente
que permitirá crear una interfaz para los usuarios, ya sea con fines
comerciales, recreativos o educativos. Este perfil puede desarrollarse
tanto en la programación web, como en el desarrollo de nuevas
aplicaciones móviles. Lo que es imprescindible para este profesional es
conocer los distintos lenguajes de programación, uno de los más
comunes es el HTML.

Este perfil es definitivamente de los más demandados actualmente, ya


que las ofertas de empleo continúan creciendo, incluso existe un déficit
de programadores para cubrir las plazas de trabajo. Los sectores que
más demandan a este perfil son las empresas dedicadas a la banca,
seguros, comunicaciones y energía.
Los derechos humanos frente a las TIC’s.
La utilización que se haga de las TIC y especialmente de Internet no es
una excepción. Sin embargo, existen en la relación derechos
humanos-TIC algunos e importantes puntos que merecen ciertas
consideraciones especiales. Uno es lo concerniente al derecho a la libre
expresión y al acceso a la información; y otro es la problemática que, a
propósito del uso de las TIC, puede surgir entre el derecho a la libertad
de expresión y el derecho a la honra, la intimidad personal, la protección
de la infancia frente a contenidos inadecuados, y la xenofobia y el
racismo

„Como todo medio de comunicación e información, las TIC pueden


entrar en conflicto con derechos fundamentales como la privacidad y la
honra. En el caso de Internet, esta posible vulneración de derechos es
extremadamente factible, ya que, por ejemplo, es bien sabido que
muchos sistemas de búsqueda o “navegación» incorporan mecanismos
de registro sobre cada sitio que un usuario visita en la Red. De esta
manera, quienes administran estos servicios pueden saber y —más
grave aún— “vender» o hacer pública información de sus clientes o
usuarios, de carácter estrictamente personal.

„La piratería de la propiedad intelectual: la violación de los derechos de


autor en la propiedad cultural; la violación de los derechos morales de
los autores y la distribución ilegal de trabajos protegidos por casinos en
Internet sin licencia y sin ningún tipo de regulación, la invasión de la
intimidad: comunicaciones electrónicas no solicitadas; abuso de la
información personal en bases de datos; robo de información personal;
intercepción no autorizada de comunicaciones personales, delitos
comerciales: fraude, incluida la piratería, en relación con las tarjetas de
crédito, comunicaciones peligrosas: material ilegal que incluye
pornografía infantil, material violento, vilipendio sobre temas raciales y
religiosos, publicaciones difamatorias, asaltos, «hacking» o «cracking» :
entrada ilegal en las computadoras privadas, gubernamentales; robo o
daño intencionado de datos.
Crimen y fraude computacional y TIC’s.
El crimen y fraude computacional se refiere a los actos que involucran un
equipo de cómputo y una red, donde los equipos pueden o no, desempeñar
un papel decisivo en la comisión de un delito. Los problemas en torno a este
tipo de delitos se han convertido en situaciones de alto impacto, en particular
los que rodean la piratería, la infracción de copyright, pornografía infantil,
prostitución, trata de personas entre otros. También hay problemas de
privacidad cuando se pierde la información confidencial o son interceptados
legalmente. „A nivel mundial, los gobiernos y representantes no estatales
continúan creciendo en importancia, con la posibilidad de participar en
actividades como el espionaje, el robo financiero, y otros delitos fronterizos.

„La delincuencia informática abarca una amplia gama de actividades


potencialmente ilegales.

„El continuo avance de la tecnología en el mundo globalizado está


provocando un fenómeno de poder que desborda a los poderes políticos
locales y no resulta fácil hallar paliativo a conflictos como éste en el que las
acciones criminales trascienden tales límites. No debe descartarse, que los
intereses políticos que, desde siempre han estado en juego, los factores de
poder que inciden en esta temática (por qué no como condicionantes,
coadyuvan frustrando o impidiendo una legibilidad que no todos los sectores
de la sociedad se avienen a aceptar, (algo parecido a lo que sucede con el
“delito económico”).

La ergonomía en la actividad de las TIC’s.


La ergonomía es uno de estos campos en los que la aplicación de las
TICs está cambiando radicalmente los procedimientos tradicionales;
introduciendo nuevas formas de monitorización de la actividad del
trabajador, estableciendo procedimientos de alerta temprana del riesgo
o generando nuevo conocimiento a partir de las grandes cantidades de
datos que las TICs ponen a nuestra disposición.

Por otra parte, Ergonautas tiene un segundo objetivo que es el de


divulgar y dar a conocer tanto los nuevos avances y desarrollos fruto de
la investigación como técnicas más comúnmente aplicadas en la
práctica actual. Por ello mantenemos Ergonautas, una plataforma online
que en la actualidad tiene unos 160.000 usuarios registrados en todo el
mundo.

Los investigadores de Ergonautas – Lab aplican nuevas tecnologías


enfocadas al ser humano para el desarrollo de metodologías para la
evaluación y diseño de productos, puestos de trabajo y servicios. ¿En
qué están centrando sus investigaciones actuales?

El carácter multidisciplinar del equipo, en el que se integran desde


prevencionistas a ingenieros de diferentes especialidades, permite
abordar proyectos de investigación sinérgicos, en los que el
conocimiento de las distintas disciplinas de la prevención de riesgos
laborales se complementa con la ingeniería más avanzada. De esta
forma, Ergonautas ha mantenido una trayectoria investigadora en
constante crecimiento desde 2006, en la que destacan los proyectos de
investigación que introducen las nuevas tecnologías en la práctica de la
prevención de riesgos laborales.

Ergonautas ha sido pionero en el empleo de la Inteligencia Artificial en la


prevención y medición del riesgo ergonómico, en la introducción de la
Realidad Virtual y Aumentada en la formación de los trabajadores, o en
la utilización de nuevos sensores para la monitorización no invasiva de
la actividad del trabajador.

Una de las principales líneas de investigación actual de Ergonautas-Lab


es la aplicación de la Inteligencia Artificial y el análisis de grandes
cantidades de datos (Big Data) en el ámbito de la prevención de riesgos
laborales. Entre otras investigaciones en este campo, el equipo está
trabajando en las aplicaciones de algoritmos bio-inspirados y las redes
neuronales en el desarrollo y mejora de puestos de trabajo para la
prevención de los trastornos músculo-esqueléticos. El objetivo es no
solo minimizar los riesgos ergonómicos, sino compatibilizar este objetivo
con la maximización de la productividad y la satisfacción del trabajador.
Efectos de la computación y la actividad de las TIC’s en el
medio ambiente.

Aunque la nueva mentalidad de la sociedad es consciente de la


necesidad de poner veto a infinidad de acciones pasadas en beneficio
del medioambiente, existen todavía algunos impactos negativos que el
sector de la tecnología debe mejorar. Estos son algunos de ellos:

● Consumo de recursos naturales. La producción de dispositivos


electrónicos unida a una obsolescencia programada (contra la
que ya se está luchando) y el desarrollo de infraestructuras
cada vez más potentes, requieren de una gran cantidad de
recursos naturales, como la extracción de minerales, de
metales y de combustibles fósiles. Ello conlleva impactos
ambientales significativos, como la deforestación, la
degradación del suelo o la contaminación del agua.
● Generación de residuos electrónicos. La rápida obsolescencia
de la tecnología y la oferta constante de nuevos productos
generan una gran cantidad de residuos. Estos dispositivos
contienen sustancias tóxicas, como plomo, mercurio y arsénico,
que pueden filtrarse en el subsuelo y afectar al agua si no se
gestionan adecuadamente. Además, su desmantelamiento
inadecuado puede liberar sustancias peligrosas y representar
un riesgo para la salud.
● Emisiones de gases de efecto invernadero. No solo es la
producción. La energía necesaria para alimentar servidores,
centros de datos y dispositivos favorece la emisión de gases de
efecto invernadero, algo que ya se ha visto en casos como la
minería de las criptomonedas. Estas emisiones contribuyen al
calentamiento global.
● Contaminación del aire y del agua. La falta de una correcta
gestión de los residuos electrónicos, incluso la fabricación de
componentes electrónicos, a menudo, involucra procesos
industriales intensivos que emiten contaminantes al aire y al
agua. Estos contaminantes pueden tener efectos negativos en
la calidad del aire y del agua, así como en la salud y en la
supervivencia de especies.
¿Puede la tecnología proteger el medioambiente?
La respuesta es sí. Junto a los desafíos ambientales mencionados, la
tecnología y la digitalización también se han convertido en potentes
aliadas en la lucha por la protección del planeta. Cada día, surgen
aplicaciones innovadoras que ayudan a preservar y restaurar la
naturaleza, y persiguen distintos objetivos. Estos son algunos de ellos:

● Energías renovables. Se han convertido en una pieza


fundamental en la protección del medio ambiente y en la
transición hacia un futuro sostenible. Proceden de fuentes
naturales no limitadas, como la radiación solar, el viento, la
biomasa, la geotermia y la energía hidroeléctrica. Tampoco su
explotación produce residuos peligrosos. En general,
contribuyen a la reducción de las emisiones de gases de efecto
invernadero y a la disminución de la dependencia de los
combustibles fósiles. En este sentido, el uso de las nuevas
tecnologías favorece su utilización, en detrimento de las
energías fósiles, en escenarios como la movilidad sostenible de
las ciudades o consumos reales en edificios inteligentes, en
función de una demanda exacta y en tiempo real.
● Gestión de residuos. Implica la recolección, el tratamiento, el
reciclaje y la disposición final adecuada de los residuos
generados por las actividades humanas. Una de sus
principales estrategias es la reducción en el origen, mediante
prácticas como la adopción de hábitos de consumo
responsables.
La industria del reciclaje es otro componente clave en la
gestión de residuos. El reciclaje reduce la necesidad de extraer
nuevas materias primas o fabricar nuevos materiales y
consume menos energía. La tecnología juega aquí un papel
primordial. Por un lado, permite la implementación de
soluciones innovadoras, como el desarrollo de sistemas de
clasificación automatizada y separación de residuos.
Igualmente, la implementación de sensores y tecnologías de
seguimiento posibilita un monitoreo más preciso de los flujos de
residuos. Y por otro, estimula la investigación de nuevos
materiales.
● Gestión eficiente de los recursos naturales. Es esencial para
garantizar la sostenibilidad a largo plazo y reducir el impacto
ambiental de nuestras actividades. Consiste en utilizar los
recursos naturales de manera responsable, optimizar su
consumo, reutilizar y reducir al máximo el desperdicio. El
Internet de las cosas (IoT) y los sensores inteligentes permiten
monitorear y controlar el consumo de agua, energía y otros
recursos. De este modo, se optimiza su uso y se reduce el
gasto. Asimismo, la aplicación de la inteligencia artificial y el
aprendizaje automático en la agricultura o silvicultura, por
ejemplo, minimizan el empleo de pesticidas y fertilizantes, y
maximizan el rendimiento de los cultivos.

Además el despliegue de nuevas infraestructuras como la red 5G más


sostenibles que las anteriores, lleva consigo una mejora importante en
el uso de energía, optimizando al máximo este aspecto y reduciendo la
necesidad energética que conlleva la oferta de mejor servicio de
telecomunicaciones.

La relación entre medio ambiente y tecnología es necesaria para


garantizar la viabilidad del planeta. Para ello, es crucial promover la
innovación sostenible y fomentar una mayor conciencia sobre la
importancia de preservar los entornos naturales. Con un enfoque
adecuado, la tecnología es una herramienta poderosa para construir un
futuro más verde y sostenible.
Efectos de las TIC 's en su región.
Los efectos de la tecnología de la información se habla mucho del
cambio que se hizo en el ámbito educativo y el laboral ya que son muy
positivos en la hora de innovar en los procesos de aprendizaje o de
trabajo de la manera de la informática y es de gran ayuda para
desarrollar este proceso pero no es todo bueno también cuenta con
desventajas en el aspecto con la sociedad .

Así Como en el ámbito educativo es mayor aprendizaje para el


estudiante aparte de ser más accesible y de mayor facilidad, en este se
van implementando tecnologías como el manejo de computadoras o
tabletas para mejor desempeño y buena información

Ej. Cuando se hace uso de algún aparato electrónico para estudiar y el


libro ya no lo usamos porque es de mayor factibilidad las nuevas
tecnologías.
Ventajas en el Aspecto de la salud y la educación se pudiera decir
que se hace un aprendizaje a distancia nuevas formas de trabajo
comercialización en línea (Menos costos y ala ves Menos Riesgos)

Desventajas seria el Aislamiento, fraudes a menores puestos de trabajo,


por otro lado esta influye en las personas es decir en la opinión pública y
procesos de creación.

En La agricultura se dio el impacto de mayor productividad de algún tipo


de sembradío ya que se cosecha más pronto y se recolectan y elabora
rápidamente pero ala ves afecta a la falta de empleo sustituyendo La
Maquinaria por el hombre.
Efectos de la computación y la actividad de las TIC’s en la
salud.
Desde la creación de la primera computadora funcionando como
procesa-doras de datos, cálculos numéricos y para la realización de
tareas específicas, hoy en día fungen para eso y más tanto así que es
muy notoria su necesidad en sectores de régimen públicos y privados.

A medida que la tecnología avanza, con el pasar de los años áreas de


estudio como la salud se han visto beneficiadas ya que los métodos,
estudios y tratamientos que intervienen en la recuperación de la salud
es notorio gracias a todo lo que hoy en día es tecnología para la salud.

Increíbles avances se han hecho en el cuidado de la salud en las


últimas décadas. El mapa del genoma humano fue posible gracias a los
algoritmos desarrollados por científicos de la computación. El
procesamiento de imágenes y la tecnología de reconocimiento de
patrones ahora comúnmente sirven para evaluar las exploraciones de
radiología, e historias clínicas electrónicas y los institutos médicos están
administrando y compartiendo la información médica mediante Internet
o archivando los mismos resultados en computadoras

Un ejemplo claro podría ser Las consultas en línea de diagnóstico


ayudan a los médicos aislar las posibles causas de los síntomas del
paciente y proponer planes de tratamiento.

Hoy en día dentro de esta sociedad globalizada el uso de micro


computadoras para el bien de la salud es algo común ,como los
tomadores de presión digital los cuales ayudan a las personas con
hipertensión a llevar una mejor vida sin necesidad en muchos casos de
asistir a un médico para una toma de presión física. La medicina
personalizada va a proporcionar mejores planes de tratamiento que no
se basen solo en los resultados estadísticos de grandes poblaciones. La
tele medicina apoyará con exámenes médicos en zonas remotas del
mundo. Dispositivos de comunicación entre paciente-doctor serán
eficaces y fáciles de utilizar así llevando una mejor comunicación entre
los que intervendrán para el tratado médico.
UNIDAD 5
MODELOS DE NEGOCIO EN INTERNET

Definición de comercio electrónico.


El comercio electrónico o ecommerce es el comercio de bienes y
servicios en Internet. Es el bullicioso centro de la ciudad o la tienda
física traducida en ceros y unos en la superautopista de Internet. Se
calcula que 2.14 mil millones de personas de todo el mundo comprarán
bienes y servicios por Internet y el número de miembros de Prime que
compran en las tiendas de Amazon mundiales supera ya los 200
millones.

El comercio electrónico es una forma de que la gente compre y vende


productos al por menor. Algunas empresas solo venden productos por
Internet, mientras que otras usan el comercio electrónico como parte de
una estrategia más amplia que incluye tiendas físicas y otros canales de
distribución. En cualquier caso, el comercio electrónico permite que las
nuevas, pequeñas y grandes empresas vendan sus productos a gran
escala y lleguen a clientes de todo el mundo.
¿Qué es un sitio web de comercio electrónico?
Un sitio web de comercio electrónico es tu escaparate digital en Internet.
Facilita la transacción entre el comprador y vendedor. Es el espacio
virtual donde se muestran los productos y los clientes virtuales hacen
selecciones. Tu sitio web actúa como estantes de productos, personal
de ventas y caja registradora de tu canal comercial en Internet.

Las empresas pueden crear una experiencia de tienda de marca en una


tienda como Amazon, crear su propio sitio de comercio en un dominio
específico o hacer todo esto para tener un enfoque multicanal.
¿Qué es un negocio de comercio electrónico?
Un negocio de comercio electrónico es una empresa que genera
ingresos gracias a la venta de productos o servicios por Internet. Por
ejemplo, puede vender software, ropa y accesorios, artículos para el
hogar o servicios de diseño web. Puedes gestionar un negocio de
comercio electrónico desde un único sitio web o a través de varios
canales en línea, como las redes sociales y correo electrónico.
¿Cómo funciona el comercio electrónico?
El comercio electrónico funciona al conectar a compradores y
vendedores a través de varios canales electrónicos. Por ejemplo,
necesitas un canal, como un sitio web o redes sociales, para que los
clientes puedan encontrar productos y servicios que puedan comprar. A
continuación, un procesador de pago permite el intercambio de los
productos o servicios. Una vez que la transacción se haga
correctamente, el cliente recibirá un correo electrónico de confirmación o
un SMS, y un recibo para imprimir.

Si la transacción es para bienes, el vendedor envía los productos y le


remite al cliente un número de seguimiento por correo electrónico o
SMS. Si la transacción es para un servicio, el proveedor del servicio
puede ponerse en contacto para programar y completar el servicio.
Pasos para iniciar un negocio de comercio electrónico
Los pasos para iniciar un negocio de comercio electrónico pueden variar
en función de factores como lo que quieras vender. Por ejemplo, si
vendes servicios, no es necesario gestionar el inventario ni hacer la
gestión logística. Sin embargo, si quieres vender productos por Internet,
es probable que el inventario y gestión logística desempeñen un papel
fundamental en tus operaciones.

A continuación, te mostramos algunos pasos que puedes seguir para


empezar:
Investigar ideas de negocio
Asegúrate de que haya demanda de los productos que quieres vender
Determina cómo vas a vender y enviar productos a los clientes
Encuentra proveedores y fabricantes
Elige los canales en línea a los que vendes (p. ej., una tienda de
Amazon)
Crea un sitio web o escaparate de tienda en línea y carga productos
Crea un plan para tu estrategia de gestión logística
Empieza a atraer clientes con promociones

Modalidades de comercio electrónico.


El comercio electrónico ha revolucionado los modelos de negocio de
empresas de cualquier tamaño, que ven cómo su público potencial se
amplía y también los productos o servicios que pueden vender.

Los diferentes tipos de e-commerce permiten a los negocios diversificar


su cartera de clientes, a la par que ofrecer un modo de compra
conveniente y actual.

¿Qué es el comercio electrónico?


Se llama comercio electrónico a todo intercambio de productos o
servicios a cambio de dinero que es realizado a través de medios online.

Se trata de un modelo de negocio en crecimiento que ha logrado


superar la reticencia inicial de muchos usuarios a la compra por internet
a través de medidas como, por ejemplo, el incremento de la seguridad
en los pagos. Las restricciones de movilidad y el cierre de algunos
comercios físicos durante el Estado de Alarma causado por la covid-19
también ha hecho que muchas personas que antes no consumían online
diesen el paso de hacerlo.

Algunas de las características del e-commerce incluyen:

Sin barreras físicas. El comercio electrónico elimina la necesidad de un


lugar físico de encuentro entre el cliente y la empresa. Las ventas de un
negocio son potencialmente globales.
Experiencia personalizada. A través de herramientas cada vez más
sofisticadas de Inteligencia Artificial y Machine Learning, los sitios web
de e-commerce son capaces de ofrecer productos de acuerdo a las
preferencias de los usuarios, multiplicando las probabilidades de
compra.
Precios dinámicos. El comercio electrónico permite a las empresas
cambiar los precios de acuerdo a variables como la hora de conexión
del usuario o su localización. Se trata de un fenómeno común, por
ejemplo, en la compra de billetes de transporte.
Tipos de comercio electrónico
Los diversos tipos de comercio electrónico responden a diferentes
dinámicas entre el tipo de persona u organización que se sitúa en la
posición de comprador y quién ocupa la posición de vendedor.

Business-To-Business (B2B). En este caso, se trata de una transacción


comercial de un producto o servicio entre dos negocios. Por ejemplo,
una empresa de software que vende su producto a un negocio local
para implementar la automatización.

Business-To-Consumer (B2C). Consiste en el intercambio entre un


negocio y un consumidor pero, en este caso, el cliente visita una página
web en lugar de entrar en una tienda física. Así, Amazon puede ser el
equivalente virtual a unos grandes almacenes físicos.

Consumer-To-Consumer (C2C). En este tipo de comercio online, dos


consumidores se ponen en contacto utilizando medios electrónicos para
realizar una transacción comercial. Aplicaciones de venta de segunda
mano como Wallapop o Etsy son dos ejemplos de esta modalidad.

Consumer-To-Business (C2B). Se trata de un modelo en el que el


consumidor pone sus servicios o productos a disposición de un negocio.
Destacan aquí, por ejemplo, los servicios de influencer que un usuario
popular en redes sociales puede ofertar a una empresa.

Business-To-Administration (B2A). Se refiere a la contratación o compra


electrónica de los servicios o productos de una empresa por parte de la
administración pública. Así, algunos de los servicios que las
administraciones externalizan (por ejemplo, legales) pueden tener lugar
de forma virtual. Este intercambio también puede realizarse de forma
inversa (A2B), cuando la administración permite algunos trámites online
(por ejemplo, el pago de tasas).
Consumer-To-Administration (C2A). Las transacciones entre ciudadanos
y administración también tienen lugar en el Comercio Electrónico. Como
ejemplo, la capacidad de los ciudadanos de pagar multas online.

Ventas del Comercio Electrónico


Las estadísticas de venta a través de comercio electrónico no dejan
ninguna duda de que se trata del modo de realizar transacciones del
presente y del futuro:

Según el portal Statista, las ventas globales en 2019 a través de medios


electrónicos ascendieron a 3.53 billones de dólares americanos.

Nasdaq predice que el 95% de las transacciones económicas tendrá


lugar vía online para 2040.

Los datos publicados en el portal Statista en España aseguran que el


84% de los internautas han hecho compras por un valor superior a 25€
en el último año y un 28% compraron productos o servicios de entre 50
y 100€.

El impacto del coronavirus en este área es también notable: por un lado,


según GlobalWebIndex, al menos la mitad de los consumidores
muestran reticencia a volver a visitar tiendas físicas tras la pandemia.
Por otro lado, plataformas de venta online como Amazon han
constatado un aumento del 26% en sus ventas en el primer cuarto de
2020, respecto al año anterior.

Con el avance imparable de este tipo de transacciones, la adaptación al


e-commerce se convierte en una de las claves de la transformación
digital para muchas empresas.
Amenazas Informáticas.
Conoce lo que es una Amenaza en Seguridad Informática y cómo
prevenirla para mantener la operatividad tus dispositivos y equipos.

La digitalización ha aportado muchas oportunidades a la sociedad, pero


también ha favorecido nuevas formas de delinquir. Debido a su tamaño
y fragilidad, los pequeños negocios tienden a ser el objetivo más
buscado entre los ciberdelincuentes a nivel mundial.

Los motivos pueden ser económicos la mayor parte del tiempo, pero no
siempre es así, ya que también hay razones políticas e incluso vanidad
en medio de todo esto.

Pero, ¿sabes lo que son las amenazas informáticas y cómo prevenirlas?

¿Qué son las Amenazas a la Seguridad Informática?


Cuando hablamos de amenazas a la seguridad nos referimos a la
explotación de una vulnerabilidades o fallos que se utilizan para afectar
la operatividad de un sistema, con la intención de sacar algún provecho.
Las amenazas informáticas pueden clasificarse, según su origen y a
grandes rasgos, en dos categorías:

1. Amenazas informáticas externas:


Se trata de amenazas que provienen de fuera de la organización y que
escapan al control del departamento de TI. Estas amenazas incluyen
virus, gusanos, troyanos, etc.

2. Amenazas informáticas internas:


Son amenazas que se originan en la propia organización y pueden ser
controladas hasta cierto punto por el departamento de TI. Estas
amenazas incluyen el acceso no autorizado a los sistemas informáticos,
el robo de datos, etc.
Las amenazas informáticas pueden tener un impacto significativo en las
operaciones comerciales de una organización.

Pueden conducir a la pérdida de datos, al tiempo de inactividad de los


sistemas críticos, a pérdidas financieras, etc. Por lo tanto, es importante
que tener una estrategia de seguridad informática eficaz para
protegerse de estas amenazas.

Tipos de amenazas más comunes


Dentro de las principales amenazas a la seguridad informática, se
encuentran:

Inyección de SQL:
Esta es una de las amenazas a seguridad más peligrosas ya que se
aprovecha de vulnerabilidades en los campos de los formularios, para
inyectar instrucciones que permitan el acceso a las bases de datos del
sitio web para el robo de información.

DDOS o Denegación de Servicio:


Está orientado a obstaculizar el acceso a un sitio web y lo hace
realizando una cantidad de peticiones al servidor de tal forma que le sea
imposible responder a la petición de un usuario real.

Cross-site scripting (XSS):


Se refiere a la inyección de código malicioso o malware, que desvía al
usuario de manera forzada hacia otras páginas web.
Intercepción:
Se usa para obtener los datos de inicio de sesión e ingresar al sitio real,
para culminar la acción dañina con el propio perfil del usuario.

Ataques de fuerza bruta:


Se basan en la oportunidad de descifrar una contraseña o nombre de
usuario, a través del método ensayo – error tantas veces como sea
necesario para descifrarlo. Se orienta a contraseñas fáciles.

Inadecuada seguridad:
En ocasiones es posible contar con software o equipos de protección
informática, que de no tener la configuración adecuada se convertirán
también en una puerta de acceso para ciberdelincuentes
experimentados.
Tal es el caso de sistemas operativos desactualizados o algunos
software con instalaciones defectuosas o versiones piratas. Esta es una
de las principales amenazas de seguridad por ser de las más
frecuentes.

Ingeniería Social:
En este tipo de amenazas se utilizan los medios de comunicación
digital, y es posible cuando una persona contacta por teléfono, correo
electrónico o mensajes en redes sociales y solicita información sensible
que puede utilizar para acceder a cuentas bancarias, redes sociales,
entre otros.

Aunque con frecuencia el ataque se realiza de forma directa a una


persona o empresa, también puede ser que tu equipo o dispositivo sea
usado para atacar o amenazar a otros usuarios o empresas en el
mundo.
¿Cómo prevenir las Amenazas de Seguridad Informática?
Para prevenir la aparición de amenazas, es necesario implementar
controles de seguridad adecuados que le dificulten al máximo la acción
a los delincuentes.
Algunos de los controles que te ayudarán a mantener la seguridad de la
información son:

Limpieza constante de los equipos o dispositivos con software


antivirus, además de la eliminación periódica de cookies,
historiales o caché de navegación.
Utilización de firewalls o muros de acceso que impidan la salida de
información innecesaria en el equipo.
Implementación de contraseñas complejas que incluyan números,
mayúsculas y minúsculas, además de algunos signos y que estas
no sean menores a los 8 caracteres.
Verificar el dominio de la página a la que se accede antes de
ingresar los datos de inicio de sesión.
Implementar mecanismos de validación en los campos de los
formularios de las páginas web.
Verificar qué medidas de seguridad ofrece el servicio de hosting
para evitar la denegación de servicio, como bloqueo de IP,
limitaciones de ancho de banda, entre otros.
No entregar datos de inicio de sesión o códigos de seguridad de
tus cuentas, ya que los emisores como bancos o aplicaciones no
solicitan nunca ese tipo de información a través de operadores o
agentes de soporte.
Mantener actualizado el sistema operativo y otros software de tus
equipos.
Configurar los equipos de seguridad de manera adecuada.
Una amenaza en seguridad informática es la acción que se ejerce a
través de la explotación de una vulnerabilidad o el engaño que se
efectúa a una persona, con el objeto de acceder a información
confidencial o a recursos financieros y electrónicos, entre otros.

Entre las amenazas más comunes se encuentran los códigos


maliciosos, la inyección de SQL, la denegación de servicio, el cruce de
sitios a través del scripting, la intersección, el ataque de fuerza bruta, la
implementación de una seguridad inadecuada y desconocimiento sobre
cómo operar ante técnicas de ingeniería social.

Para prevenir las amenazas es necesario:

Recurrir a acciones de mantenimiento de equipos.


Configurar de manera adecuada la seguridad de los equipos y
software.
Añadir validaciones en sitios web.
Crear contraseñas seguras.
No abrir documentos anexos en correos electrónicos
pertenecientes a remitentes desconocidos.
No proporcionar datos personales o sensibles a terceros porque te
pueden robar información.
Mantener actualizado el software de los equipos y dispositivos,
entre otras.
Dispositivos de Seguridad.

Dispositivos de seguridad: "Los mecanismos o sistemas de la


maquinaria, equipo o instalaciones que tienen como finalidad accionarse
por efecto de un evento que ponga en riesgo el proceso y/o equipo
crítico, y que previenen, reducen las consecuencias o controlan sus
condiciones de operación."
Los dispositivos de seguridad industrial son componentes o sistemas
diseñados para proteger a los trabajadores, las máquinas y el entorno
en entornos industriales y de fabricación. Estos dispositivos se utilizan
para prevenir accidentes, minimizar riesgos y garantizar un entorno de
trabajo seguro.
Aquí hay una lista de algunos dispositivos de seguridad industrial
comunes:
Guardas de máquinas: Estas son barreras físicas que se colocan
alrededor de las partes peligrosas de una máquina, como
cuchillas, engranajes o partes móviles. Evitan el acceso accidental
y protegen a los trabajadores de lesiones.
Sensores de seguridad: Los sensores, como los sensores de
proximidad y los sensores fotoeléctricos, se utilizan para detectar
la presencia de personas u objetos en áreas peligrosas. Pueden
desencadenar la detención de una máquina o la activación de una
alarma en caso de una intrusión no deseada.
Interruptores de paro de emergencia: Estos interruptores permiten
a los trabajadores detener inmediatamente una máquina o un
proceso en caso de una emergencia o un peligro inminente. Son
de fácil acceso y deben estar claramente marcados.
Vallas y barandillas: Se instalan alrededor de áreas peligrosas o
zonas elevadas para prevenir caídas y lesiones. Las barandillas
proporcionan un apoyo físico para los trabajadores y evitan el
acceso no autorizado.
Dispositivos de bloqueo y etiquetado: Se utilizan para bloquear y
etiquetar equipos o sistemas de energía durante el mantenimiento
o la reparación. Eviten la activación accidental de máquinas y
equipos mientras se realizan tareas de mantenimiento.
Sistemas de extinción de incendios: Estos sistemas, como los
rociadores automáticos y los extintores, se utilizan para combatir
incendios en entornos industriales. Pueden activarse
automáticamente en caso de un incendio o ser operado
manualmente.
Equipos de protección personal (EPP): Esto incluye cascos, gafas
de seguridad, protectores auditivos, guantes, respiradores y otros
dispositivos que los trabajadores utilizan para protegerse de
riesgos específicos en su entorno de trabajo.
Alarma de evacuación: Se utilizan para alertar a los trabajadores
en caso de emergencias, como incendios, fugas de sustancias
peligrosas o situaciones de peligro. Estas alarmas pueden incluir
sistemas de sonido y luces estroboscópicas.
Sistemas de monitoreo y detección: Esto incluye sistemas de
monitoreo de gases tóxicos, detectores de humo, sistemas de
monitoreo de vibraciones y otros dispositivos que alertan sobre
condiciones peligrosas.
Sistemas de seguridad cibernética: En entornos industriales
automatizados, es importante proteger los sistemas de control y
automatización contra amenazas cibernéticas. Los sistemas de
seguridad cibernética pueden incluir firewalls, detección de
intrusiones y otras medidas de protección.
Ergonomía: Los dispositivos de ergonomía, como estaciones de
trabajo ajustables y equipos diseñados para reducir la tensión
física en los trabajadores, también se consideran dispositivos de
seguridad industrial, ya que pueden prevenir lesiones relacionadas
con la postura y la fatiga.
Señalización de seguridad: Los carteles, etiquetas y señales de
advertencia se utilizan para comunicar información importante
sobre riesgos y procedimientos de seguridad en el lugar de
trabajo.
La implementación adecuada de dispositivos de seguridad industrial es
esencial para garantizar un entorno de trabajo seguro y cumplir con las
regulaciones de seguridad laboral. Además, la capacitación y la
concienciación de los trabajadores son fundamentales para que estos
dispositivos sean efectivos en la prevención de accidentes y lesiones en
el lugar de trabajo.
VPN.
¿Qué es una VPN?
Para empezar, profundizaremos en la definición de la red privada virtual,
los tipos de servicios de VPN y los protocolos de VPN disponibles.

Definición de VPN
Una red privada virtual es una tecnología que permite a los usuarios
establecer una conexión segura y encriptada entre dos computadoras
remotas a través de Internet. Al crear una conexión segura, un servicio
de VPN ayuda a los usuarios a acceder a recursos que pueden estar
restringidos . La ubicación, las políticas de red u otros factores pueden
restringir estos recursos.

Las VPN cifran los datos en tránsito entre los dos puntos finales, lo que
proporciona a los usuarios de Internet una capa adicional de privacidad
y seguridad. Se usan comúnmente para acceso remoto, protección de
privacidad, acceso a contenido restringido geográficamente y seguridad
Wi -Conexiones Fi.

Tipos de VPN:
Una red privada virtual (VPN) establece una conexión de red privada y
segura a través de Internet. Hay diferentes tipos de VPN disponibles y
cada una tiene un propósito diferente. Por lo tanto, los categorizaremos
en función del caso de uso y la arquitectura.

Aquí tienes un resumen de los cuatro tipos principales de VPN y sus


características.

VPN personal
Este servicio conecta a los usuarios a un servidor VPN, que actúa como
intermediario entre el usuario e Internet. A menudo son utilizados por
personas que desean proteger su privacidad y seguridad en línea.

VPN de acceso remoto


Este tipo permite a los usuarios conectarse a una red privada a través
de Internet en cualquier lugar. Los utilizan comúnmente los empleados
que necesitan acceder a los recursos de la empresa fuera de la oficina.

VPN móvil
Las VPN móviles están diseñadas para dispositivos móviles como
teléfonos inteligentes y tabletas. Permiten a los usuarios conectarse a
una red privada mientras están en movimiento y requieren una
aplicación cliente instalada en el dispositivo. Generalmente, los viajeros
de negocios que acceden a los recursos de la empresa desde
ubicaciones remotas usan VPN móviles.

VPN de sitio a sitio


Las VPN de sitio a sitio conectan dos o más redes, lo que permite a los
usuarios en diferentes ubicaciones acceder a los recursos en la misma
red. Las empresas con varias oficinas o ubicaciones remotas suelen
usar VPN de sitio a sitio.

Protocolos de VPN
Los protocolos VPN son reglas que definen cómo se encapsulan, cifran
y transmiten los datos entre el dispositivo del usuario y el servidor.

Hay varios protocolos de VPN disponibles , cada uno con sus puntos
fuertes y sus puntos débiles. Aquí tienes una breve descripción de
algunos de los principales.

OpenVPN – OpenVPN is open- software de origen conocido por su


seguridad y flexibilidad. Utiliza el cifrado OpenSSL y se puede utilizar en
varias plataformas. Eso incluye Windows, Mac, Linux, iOS y Android.
PPTP – Point- to-Point Tunneling Protocol es un protocolo VPN más
antiguo que algunos proveedores todavía usan. Es rápido pero tiene
vulnerabilidades de seguridad conocidas.
L2TP / IPSec – Layer 2 Tunneling Protocol Se usa a menudo con IPSec
para proporcionar cifrado. Es menos seguro que otros protocolos VPN
pero es ampliamente compatible y fácil de configurar.
SSTP – Secure Socket Tunneling Protocol es un protocolo de VPN
patentado desarrollado por Microsoft . Utiliza cifrado SSL / TLS y solo
está disponible en sistemas operativos Windows.
¿Cuál es el propósito de una VPN?
Una VPN se usa principalmente con el propósito de asegurar el acceso
remoto a Internet. Los servicios de VPN tienen muchas aplicaciones, y
describiremos las más importantes a continuación.

Acceso remoto
Las VPN permiten a los usuarios acceder de forma remota a la red, los
archivos y las aplicaciones de su lugar de trabajo desde cualquier lugar.
Este tipo beneficia a los empleados que trabajan desde casa, viajan con
frecuencia o necesitan acceder a recursos laborales mientras están en
movimiento.

Privacidad y seguridad
Las VPN proporcionan a los usuarios de Internet una capa adicional de
privacidad y seguridad al cifrar su tráfico de Internet y ocultar sus
direcciones IP. De esta manera, es más difícil para los hackers,
ciberdelincuentes y otros terceros interceptar o espiar su actividad en
Internet.

Acceso a contenido restringido geográficamente


Las VPN permiten a los usuarios acceder a sitios web, servicios de
transmisión y otro contenido en línea que puede estar restringido en su
ubicación debido a la censura del gobierno, las leyes de derechos de
autor u otras razones.

Juegos online mejorados


Una conexión VPN también puede ayudar a los jugadores en línea.
Reduce la latencia y mejora la experiencia de juego al conectarse a
servidores en diferentes ubicaciones.

Protección contra riesgos de Wi-Fi público


Una red privada virtual protege a los usuarios que se conectan a redes
públicas, que a menudo están desprotegidas. Conectarse a una red
VPN cuando se usa la conexión Wi-Fi de un hotel, por ejemplo, evita
que los piratas informáticos obtengan acceso a sus datos de Internet.

En general, las VPN son una herramienta versátil que puede ayudar a
las personas y empresas a proteger su privacidad, seguridad y libertad
en línea.

¿Cómo funciona una VPN?


Cuando accedes a Internet sin una red privada virtual (VPN), tu tráfico
de datos se transmite de forma no cifrada. Esto significa que otros
pueden interceptar y ver cualquier información que envíe o reciba,
incluido tu proveedor de servicios de Internet.

Sin cifrado, los ISP pueden rastrear y monitorear tu historial de


navegación, contraseñas e información personal. Pueden vender esta
información a los anunciantes o usarla para dirigirte a ti con anuncios
personalizados.

Marketing en la red.

El mundo contemporáneo está impregnado de redes sociales. Es donde


muchas personas se informan, ven fotos familiares, interactúan con
amigos, discuten las polémicas del día y, por supuesto, siguen las
novedades de las marcas que admiran.

Es por eso que el Marketing en las redes sociales es fundamental. Las


empresas que quieran comunicarse y relacionarse con su audiencia
deberán estar en Facebook, Instagram, LinkedIn y, más recientemente,
TikTok.

PUBLICIDAD

Cada red social, con sus particularidades, públicos, formatos y


lenguajes, ofrece diferentes posibilidades de acción para las marcas.
Entonces, es necesario conocer las plataformas y hacer un plan de
Marketing en las redes sociales que esté alineado con los objetivos de
tu empresa.

A continuación, entenderemos mejor cómo vender en las redes sociales


y cómo actuar en cada plataforma. Abordaremos los siguientes temas:
Las principales redes sociales para acciones de Marketing
Entonces, dale me gusta y comparte este post después de leerlo para
que los conocimientos sobre Marketing de Contenidos lleguen a todos
tus contactos y se vuelvan virales

¡Continúa leyendo!

¿Qué es el Marketing en redes sociales?


Es una técnica que involucra acciones de posicionamiento, difusión de
marca e incluso procesos de venta en redes sociales.

Se trata de encontrar a tu audiencia en las redes sociales para que tu


marca esté presente en la cotidianidad de las personas. De esa forma,
te vuelves más conocido y relevante para tu audiencia, aumentas la
interactividad con ella, atraes leads y generas más conversiones.

Si bien muchas personas piensan que el Marketing en redes sociales se


limita a publicar posts en el feed, hay muchas otras actividades
involucradas:
planificación;
producción de contenidos;
interacción con la audiencia;
inversión en publicidad;
monitoreo de las métricas;
Optimización constante de la estrategia.
Estos son los pilares que tienes que cubrir para estructurar la presencia
de tu marca en las redes sociales y obtener los mejores resultados.

¿Por qué hacer Marketing en redes sociales?


Desde su surgimiento las redes sociales se convirtieron en parte de los
planes de Marketing de la mayoría de empresas. Aportaron una
proximidad con el público que nunca antes había existido y que
transformó las relaciones entre marcas y consumidores.

Como resultado, las marcas pudieron percibir innumerables beneficios


de participar en este entorno y comunicarse directamente con su
audiencia.

A continuación te diremos las principales ventajas que tiene el Marketing


en las redes sociales:

Aumenta el engagement de tu audiencia


La gran diferencia entre las redes sociales y otros canales de Marketing
es el poder de interactuar con las personas.

El consumidor es pasivo frente a un anuncio de televisión o vallas


publicitarias, pero en las redes sociales, puede comentar, compartir,
enviar mensajes e interactuar de varias maneras, con tan solo hacer un
clic.

Además, los consumidores permanecen cerca de la marca en su vida


diaria, cuando navegan por las plataformas aumentando, de esta
manera, el engagement con ella y construyendo relaciones más sólidas.

Como resultado: se crea una comunidad en torno a la marca.

Incrementa el alcance de tu marca


Hay más de 3.8 mil millones de usuarios de redes sociales en todo el
mundo. Esto representa casi la mitad de la población mundial.
Durante 2020 las redes sociales tuvieron un aumento de 15 nuevos
usuarios por segundo, esto es 1,3 millones por día. ¿Ya imaginaste el
alcance que puedes tener en estos canales?
Los asombrosos números de uso de las redes sociales muestran que
una de las principales razones por las que las marcas están en esas
plataformas es para que más personas las conozcan.

Y vale la pena recordar que Internet no tiene fronteras, por lo que


puedes ser más conocido por personas de todos los rincones del
mundo.

Humaniza la marca
Las redes sociales son oportunidades para mostrar el detrás de escena
de la empresa, dejando claro que tu marca está hecha por personas.
Puedes utilizar un lenguaje más amigable, charlar con los usuarios en
igualdad de condiciones.

En las redes sociales, las marcas asumen una posición clara en lo que
se refiere a valores, actitudes y principios, que se refleja en sus
contenidos. De esta manera se vuelven menos mecánicas, más
humanas y auténticas.

Planificación de Recursos Empresariales (ERP.)


¿Qué es ERP?
La planificación de recursos empresariales (ERP) es un sistema de
software que ayuda a operar todo su negocio, dando soporte a la
automatización y los procesos en finanzas, recursos humanos,
fabricación, cadena de suministro, servicios, procurement, y más.
Definición detallada de ERP
ERP son las siglas en inglés de "planificación de recursos
empresariales", pero ¿qué significa ERP? La manera más simple de
definir el ERP es pensar en todos los procesos de negocio centrales
necesarios para operar una empresa: finanzas, RR. HH., fabricación,
cadena de suministro, servicios, procurement, y otros. En su nivel más
básico, el ERP ayuda a gestionar de forma eficiente todos estos
procesos en un sistema integrado. A menudo es el sistema de registro
de la organización.
¿Por qué es importante el sistema ERP?
A veces descrito como "el sistema nervioso central de una empresa", un
sistema de ERP brinda la automatización, integración e inteligencia
esenciales para ejecutar eficientemente todas las operaciones
cotidianas de negocio. La mayoría o todos los datos de una
organización deben residir en el sistema de ERP para brindar una única
fuente de verdad en todo el negocio.

Las finanzas requieren un ERP para cerrar rápido los libros. Las ventas
necesitan un ERP para gestionar todos los pedidos del cliente. La
logística depende de un software de ERP que funcione correctamente
para ofrecer a los clientes los productos y servicios adecuados a tiempo.
La contabilidad de acreedores necesita un ERP para pagar a los
proveedores correctamente y a tiempo. La gerencia necesita visibilidad
instantánea del rendimiento de la empresa para tomar decisiones
oportunas. Y los bancos y accionistas requieren registros financieros
precisos, así que cuentan con los datos y análisis confiables que el ERP
hace posibles.

La importancia del software de ERP para los negocios se ve ilustrada


por la creciente tasa de adopción. Según G2, "se prevé que el mercado
global de software de ERP alcance los USD 78.400 millones para el
2026, creciendo a una CAGR del 10,2% del 2019 al 2026".

Seis beneficios clave del sistema ERP


Un buen sistema ERP ofrece muchas ventajas — que pueden variar en
función de cómo se implemente el sistema—. Los beneficios del ERP en
la nube, por ejemplo, son diferentes de los on-premise. Dicho esto, hay
seis beneficios principales que se aplican a todas las soluciones de ERP
modernas:

Mayor productividad: optimiza y automatiza sus procesos de


negocio centrales para ayudar a todas las personas de su
organización a hacer más con menos recursos.
Información estratégica más profunda: elimine los silos de
información, obtenga una única fuente de verdad, y obtenga
respuestas rápidas a preguntas de negocio críticas.
Informes acelerados: agilice los informes financieros y de
negocios y comparta los resultados fácilmente. Actúe en base a
información estratégica y mejore el rendimiento en tiempo real.
Reduzca el riesgo: maximice la visibilidad y el control del negocio,
garantice el compliance de los requisitos regulatorios, y proyecte y
prevenga riesgos.
IT más simple: usando aplicaciones de ERP integradas que
comparten una base de datos, usted puede simplificar la TI y
ofrecerles a todos una manera más fácil de trabajar.
Agilidad mejorada: con operaciones eficientes y rápido acceso a
datos en tiempo real, puede identificar rápidamente nuevas
oportunidades y reaccionar a ellas.
Ejemplos de ERP en diferentes industrias
Empresas de todas las industrias –desde la automotriz hasta la
distribución mayorista– necesitan información precisa y en tiempo real y
procesos de negocio eficaces para competir y prosperar. Sin embargo,
las distintas industrias confían en su software de ERP por motivos algo
diferentes. Estos son solo algunos ejemplos:

● Los servicios públicos deben evaluar constantemente sus activos


de capital, no solo para cumplir con la demanda de servicios
futuros, sino también para reemplazar los activos antiguos. Sin un
ERP, el esfuerzo por priorizar estas grandes inversiones en activos
sería difícil y propenso a errores. El ERP también ayuda a resolver
otro problema crítico de la empresa de servicios públicos: la
previsión de repuestos. El hecho de no disponer de las piezas
adecuadas durante una disrupción puede crear un significativo
problema de servicio al cliente. Por otro lado, tener demasiados
repuestos significa costos excesivos y stock desactualizado.
● Para los mayoristas, importadores, la entrega directa a tienda, y
las empresas 3PL/4PL, la entrega puntual es clave. Todas estas
organizaciones quieren reducir los costos de distribución,
aumentar la rotación de inventario, y acortar el tiempo del
order-to-cash. Para lograr estos objetivos, necesitan integración
de la funcionalidad para gestión de inventario, compras y logística,
así como procesos automatizados que se adapten a sus
necesidades.
● Los fabricantes discretos, por lotes y de procesos continuos, todos
confían en sistemas de ERP y de cadena de suministro para
cumplir con los objetivos de calidad del producto, gestionar el uso
de los activos, controlar los costos de horas extra, manejar las
devoluciones de los clientes, y más. Los fabricantes también
pueden obtener un control de inventario de punta a punta
supervisando los movimientos de stock, identificando productos
con alto y bajo rendimiento, y gestionando el procurement de
manera más eficiente.
● Las empresas de servicios –incluyendo las de contabilidad,
impuestos, ingeniería, TI, legales, y otras empresas de servicios
profesionales–, requieren una potente tecnología de ERP móvil en
tiempo real para equilibrar los compromisos de prestación de
servicios con la salud financiera. La clave para el éxito del servicio
profesional es la capacidad de cumplir con los plazos y, al mismo
tiempo, gestionar la rentabilidad del proyecto, el uso de recursos,
el reconocimiento de ingresos, los objetivos de ingresos
recurrentes, y las oportunidades de crecimiento.
● El comercio minorista ha experimentado una transformación
significativa ahora que el e-commerce se ha fusionado con otros
canales de venta, así como con las operaciones físicas. La
capacidad de brindar opciones por autoservicio para identificar,
configurar, comprar y enviar productos depende de los datos
integrados. Un ERP moderno también ayuda a los minoristas a
reducir el abandono de los carritos, mejorar las conversiones en
los sitios web, aumentar el valor promedio de los pedidos, y
aumentar el valor del ciclo de vida del cliente.
¿Cómo funcionan los sistemas de ERP?
Un sistema de ERP –también llamado "suite de ERP"– está compuesto
por módulos integrados o aplicaciones de negocio que se hablan entre
sí y comparten una base de datos común.
Cada módulo de ERP generalmente se enfoca en un área del negocio,
pero todos trabajan juntos usando los mismos datos para cumplir con
las necesidades de la empresa. Finanzas, contabilidad, recursos
humanos, ventas, procurement, logística y cadena de suministro son
puntos de partida populares. Las empresas pueden elegir el módulo que
deseen y agregar y escalar según sea necesario.
Los sistemas de ERP también admiten requisitos específicos de la
industria, ya sea como parte de la funcionalidad central del sistema o a
través de extensiones de aplicaciones que se integran fluidamente con
la suite.
El software de ERP se puede comprar usando un modelo de suscripción
en la nube (software como servicio) o un modelo de licencia
(on-premise).
Módulos de ERP comunes
Los sistemas de planificación de recursos empresariales incluyen una
variedad de módulos diferentes. Cada módulo de ERP brinda soporte a
procesos de negocio específicos, como finanzas, procurement o
fabricación, y proporciona al personal de ese departamento las
transacciones y la información estratégica que necesitan para realizar
su trabajo. Cada módulo se conecta al sistema de ERP, que ofrece una
única fuente de verdad y datos precisos y compartidos entre los
departamentos.

Los módulos de ERP más usados incluyen:

● Finanzas: el módulo de finanzas y contabilidad es la columna


vertebral de la mayoría de los sistemas de ERP. Además de
gestionar el libro mayor y automatizar las tareas financieras clave,
ayuda a las empresas a realizar un seguimiento de las cuentas
por pagar (AP) y por cobrar (AR), cerrar los libros de manera
eficiente, generar informes financieros, cumplir con los estándares
de reconocimiento de ingresos, mitigar el riesgo financiero, y más.
● Gestión de recursos humanos: la mayoría de los sistemas de ERP
incluyen un módulo de RR. HH. que brinda funcionalidades
centrales como horas, asistencia y nómina. Add-ons, o incluso
suites completas para gestión de capital humano (HCM), pueden
conectarse al ERP y ofrecer funcionalidades de RR. HH. más
sólidas –en todo, desde analíticas de fuerza laboral hasta gestión
de la experiencia de empleado–.
● Abastecimiento y procurement: el módulo de abastecimiento y
procurement ayuda a las empresas a adquirir los materiales y
servicios que necesitan para fabricar sus productos, o los artículos
que desean revender. El módulo centraliza y automatiza las
compras, incluyendo solicitudes de oferta, creación de contratos, y
aprobaciones. Puede minimizar las subcompras y las
sobrecompras, mejorar las negociaciones con los proveedores
con analíticas potenciadas por IA, e incluso conectarse
fluidamente con redes de compradores.
● Ventas: el módulo de ventas realiza un seguimiento de las
comunicaciones con prospectos y clientes –y ayuda a los
representantes a usar información estratégica basada en datos
para aumentar las ventas y dirigirse a los clientes potenciales con
las promociones y oportunidades de venta ascendente
adecuadas–. Incluye funcionalidad para el proceso de gestión de
pedidos, incluyendo gestión de pedidos, contratos, facturación,
gestión del rendimiento de ventas, y soporte para la fuerza de
ventas.
● Fabricación: el módulo de fabricación es un componente clave de
la planificación y ejecución del software de ERP. Ayuda a las
empresas a simplificar los procesos de fabricación complejos y a
garantizar que la producción se ajuste a la demanda. Este módulo
generalmente incluye funcionalidades para planificación de
requisitos de materiales (MRP), programación de producción,
ejecución de fabricación, gestión de calidad, y más.
● Gestión de logística y cadena de suministro: otro componente
clave de los sistemas de ERP, el módulo de cadena de suministro
realiza un seguimiento del movimiento de bienes y suministros a lo
largo de la cadena de suministro de una organización. El módulo
brinda herramientas para gestión de inventarios en tiempo real,
operaciones de almacenamiento, transporte, y logística –y puede
ayudar a aumentar la visibilidad y resiliencia de la cadena de
suministro–.
● Servicio: en un ERP, el módulo de servicio ayuda a las empresas a
ofrecer el servicio confiable y personalizado que los clientes
esperan. El módulo puede incluir herramientas para reparaciones
internas, repuestos, gestión de servicios externos, y flujos de
ingresos basados en servicios. También brinda analíticas para
ayudar a los representantes y técnicos de servicio a resolver
rápido los problemas del cliente y mejorar la fidelidad.
● I+D e ingeniería: los sistemas de ERP ricos en funciones incluyen
un módulo de I+D e ingeniería. Este módulo brinda herramientas
para diseño y desarrollo de productos, gestión del ciclo de vida del
producto (PLM), compliance del producto, y más –de manera que
las empresas puedan crear nuevas innovaciones de manera
rápida y rentable–.
● Gestión de activos empresariales: los sistemas de ERP robustos
pueden incluir un módulo de EAM –que ayuda a los negocios que
tienen un uso intensivo de activos a minimizar el tiempo de
inactividad y a mantener sus máquinas y equipamiento
funcionando con la máxima eficiencia–. Este módulo incluye
funcionalidades para mantenimiento predictivo, programación,
operaciones y planificación de activos, medioambiente, salud y
seguridad (EHS), y más.

Tipos de implementación de ERP


Pueden implementarse modelos modernos de ERP de diferentes
maneras: en una nube pública o privada, on-premise o en diferentes
escenarios híbridos que combinan entornos. Estos son algunos de los
altos beneficios de cada uno para ayudar a identificar la opción de
implementación de ERP que tenga más sentido para su negocio.
ERP en la nube
En el ERP en la nube, el software se aloja en la nube y se entrega por
internet como un servicio al que usted se suscribe. Por lo general, el
proveedor de software se encarga en nombre de usted del
mantenimiento, actualización y seguridad habituales. Hoy, el ERP en la
nube es el método de implementación más popular por muchas razones
–incluyendo costos iniciales más bajos, mayor escalabilidad y agilidad,
integración más fácil, y mucho más–.
ERP on-premise
Este es el modelo tradicional para implementar software en el que usted
controla todo. El software de ERP habitualmente es instalado en su
centro de datos en las ubicaciones de su elección. La instalación y
mantenimiento del hardware y software son responsabilidad de su
personal.

Muchas empresas están modernizando y actualizando sus sistemas de


ERP on-premise a implementaciones en la nube. Esto requiere una
cuidadosa planificación de la actualización de su ERP, así como un
proceso reflexivo de evaluación del software de ERP y las opciones de
implementación.

ERP híbrido
Para empresas que quieren una mezcla de ambos para cumplir con las
necesidades de su negocio, está el modelo de ERP en la nube híbrido.
En este, algunas de sus aplicaciones y datos de ERP estarán en la nube
y otros on-premise. A veces esto se conoce como "ERP de dos niveles".

También podría gustarte