Académique Documents
Professionnel Documents
Culture Documents
ASIGNATURA: TIC I
Conocimientos fundamentales de computación
ESTUDIANTE
• Reconoce los conceptos fundamentales relacionados con la computación.
• Identifica los cambios que han tenido los ordenadores a través del tiempo.
• Clasifica los ordenadores según su capacidad de procesamiento y su tamaño.
• Reconoce la forma de representar y almacenar los datos en los ordenadores.
• Identifica los periféricos de entrada, salida, almacenamiento, conocimiento.
Conocimientos fundamentales de computación
¿Qué es la informática?
ASIGNATURA: TIC I
Conocimientos fundamentales de computación
Primera generación
Supercomputador
Se usan para aplicaciones especializadas que requieren enormes cantidades de cálculos matemáticos.
Ejemplos de aplicación: Predicción sofisticada del clima, investigación en energía nuclear, viajes espaciales, etc.
Mainframe
Si el objetivo es ejecutar un único programa, obteniendo resultados a velocidades muy altas, el supercomputador
es más poderoso.
Minicomputador
Seguridad Informática
Seguridad de la red
Tipos de redes
Conexiones de red
Seguridad inalámbrica
Control del acceso
Navegación Web
https://www.goconqr.com/es-ES/p/4034644
https://www.goconqr.com/es-ES/p/5109965
Redes y Tipos de redes
ADSL
La ADSL aprovecha el cableado de la RTB para la transmisión de voz y datos, que puede
hacerse de forma conjunta (como con la RDSI). Esto se consigue estableciendo tres canales
independientes sobre la misma línea telefónica estándar:
Dos canales de alta velocidad, uno para recibir y otro para enviar datos, y
Un tercer canal para la comunicación normal de voz.
Opciones para conectarse a Internet
ADSL
ADSL se implementa aumentando la frecuencia de las señales que viajan por la red
telefónica pero esta se atenúan con la distancia recorrida.
El ancho de banda máximo teórico (8 Mbps en sentido red -> usuario) puede verse
reducido considerablemente según la localización del usuario.
Existen mejoras del ADSL básico, ADSL2 y ADSL2+, que pueden alcanzar velocidades
cercanas a los 24 Mbps / 1,2 Mbps de bajada y subida de datos.
Opciones para conectarse a Internet
Una red inalámbrica (Wi-fi) esta abierta cuando se puede conectar a esta sin ningún tipo
de usuario o contraseña, además muchas pueden ser inseguras. Ejemplo: las redes wifi
publicas
El uso de una red inalámbrica sin protección puede permitir a entrometidos de la red
inalámbrica acceder a sus datos.
Conectarse a una red inalámbrica protegida/sin protección.
Control de acceso a medios (MAC).
Este método de seguridad es utilizado para controlar el acceso a internet ya que en el servidor de
acceso se puede configurar la dirección física o dirección MAC de la PC para verificación del usuario
de internet
Existen 2 formas de conectarse a una red
Wi-fi
2. Entrando a panel de control > Redes e Internet > Centro de Redes y Recursos Compartidos
> Configurar de una nueva conexión o red y seguir los pasos de la ventana que se abre.
Control del acceso
HTTPS
Las paginas con https utilizan un certificado digital que confirma su autenticidad, es decir
la información viajara cifrada por Internet y una autoridad de certificación no garantiza
que la pagina es legitima.
Icono de candado
Si aparece un candado en la barra de navegación podemos estar seguros de que:
Los datos que viajan de nuestro ordenador a la página que estamos visitando (por ejemplo,
número de tarjeta de crédito si estamos comprando algo) no son visibles para nadie
La página que estamos visitando pertenece a quien dice pertenecer
HOJAS DE CÁLCULO
CENTRO DE TIC
Por Juan Pablo López
Referencias a utilizar
Considerar las siguientes referencias para profundizar el aprendizaje:
•Conceptos generales.
•Trabajar con MS Excel.
•Editar datos.
•Trabajar con fórmulas.
•Aplicar formatos.
•Gráficos.
•Impresión.
Contenidos del curso
•Conceptos generales.
Conocimiento de la interfaz de Microsoft Excel. Identificación de las partes de
una hoja de cálculo y su correspondiente zona de trabajo. Edición de
características del texto, tales como tipo de letra, tamaño, colores, etc. Uso de la
Herramienta “Copiar formato”.
Hojas de cálculo
Es una herramienta muy útil para las personas que trabajan con números y que
necesitan realizar cálculos con ellos.
Además, permite trabajar con una gran cantidad de números y lleva
incorporada una serie de funciones capaces de realizar cálculos matemáticos,
estadísticos, técnicos y financieros.
Microsoft Excel
Es un libro electrónico que integra varias hojas de cálculo para realizar diversas
operaciones con datos.
Como acceder a
Microsoft Excel
Barra de título: En esta barra ubicamos el nombre del programa, en este caso
"Microsoft Excel - Libro1" y los botones de control que son: "Minimizar",
"Maximizar/Restaurar" y "Cerrar". Por mencionar el nombre de "Libro1" es temporal,
cambia cuando el usuario gusta ponerle otro nombre al archivo para ubicarlo más
fácil.
Elementos de la ventana
Elementos de la ventana
Cinta de opciones: permite el acceso a los menús, que incluyen todas las funciones
que ésta aplicación puede realizar. Se podía decir la estructura ósea de Excel con estos
podemos darle otro aspecto a la base de datos, desde cambiar el color de una celda
hasta insertar gráficas.
Elementos de la ventana
Barra de Fórmulas: Esta barra más que nada, te indica el contenido de cada celda al
momento de seleccionarla. Puede mostrar si es un rótulo, algún número o también
una fórmula. También se puede insertar información desde esa barra.
Elementos de la ventana
1. Para crear un nuevo libro en blanco, haga doble clic en Libro en blanco.
2. Para crear un libro basado en un libro existente, haga clic en Nuevo a partir
de un libro existente, busque la ubicación del libro que desee usar y, a
continuación, haga clic en Crear nuevo.
Desplázate por un libro
•Un cuadro de dialogo se abre con la lista de las hojas del libro.
Desplázate por una hoja
Para desplazarse por las celdas de una hoja de cálculo, haga clic en cualquier
celda o utilice las teclas de dirección. Cuando se desplaza a una celda, ésta
se convierte en la celda activa.
Guardar un libro
1. Clic en archivo.
3. Seleccionar la ubicación.
•Editar datos.
Formato fuente de las celdas, formatos numéricos, nombres de rango de
celdas, destacar información importante para sacar conclusiones rápidas y
fáciles de identificar. Crear nuevos nombres, editar nombres de rango, copiar
formatos, eliminar nombres existentes.
Deshacer y rehacer entradas
2. Presionar las teclas Ctrl + Z para deshacer una acción y presionar Ctrl + Y para
rehacer una acción respectivamente.
Insertar fechas en celdas de Excel
1. Texto.
Son aquellos textos donde se involucran letras, números y símbolos.
2. Números.
Corresponden exclusivamente a números.
3. Fechas.
Ej. 12/01/12. en La opción “Formato de las celdas” se presentas
distintas formas de visualizar las fechas.
4. Horas.
Ej. 09:23 en La opción “Formato de las celdas” se presentas distintas
formas de visualizar la hora.
Tipos de datos en Excel
Una fórmula realiza cálculos u otras acciones en los datos de la hoja de cálculo.
Una fórmula comienza siempre con un signo igual (=), que puede estar seguido de
números, operadores matemáticos (como un + o - iniciar sesión para la suma y
resta), integrados y funciones de Excel, que realmente se puede expandir la
potencia de una fórmula.
Operadores más utilizados en Excel
Operadores más utilizados en Excel
Barra de fórmulas en Excel
•Formatos.
Formato fuente de las celdas, formatos numéricos, texto, nombres de rango de
celdas, destacar información importante para sacar conclusiones rápidas y
fáciles de identificar. Crear nuevos nombres, editar nombres de rango, copiar
formatos, eliminar nombres existentes.
Autoformato
Los Autoformatos son grupos predefinidos de formatos que pueden aplicársele a
un rango de datos. Los Autoformatos incluyen opciones de formato como
ejemplo tamaño de fuente, patrón y alineación.
Excel ajustará el texto de la celda insertando saltos de línea de manera que sea
visible con el ancho especificado de la columna. Esto por supuesto afectará el alto de
la fila como puedes observar en la imagen superior.
Puedes ajustar la alineación vertical de las celdas que no se ajustaron con los
comandos Alinear en la parte superior, Alinear en el medio y con el
comando Alinear en la parte inferior.
Formatos en Excel
•Para aplicar un estilo de fuente distinto, haga
clic en la flecha situada junto a la fuente
predeterminada Calibri y elija el estilo que
desee.
•Gráficos.
Uso del asistente de gráficos para la creación y modificación de gráficos a partir
de una tabla de datos creada en Microsoft Excel, identificar datos de origen,
diseños y ubicación del gráfico. Presentación correcta de un gráfico, uso de
rótulos de un gráfico.
•Actividades sugeridas.
Mostrar a los estudiantes como se utiliza el asistente de MS Excel para generar
un grafico a los datos que tenemos.
Gráficos en Excel
Gráficos de columnas:
Gráficos de líneas:
Gráficos circulares:
Gráficos de Barras:
Gráficos de áreas:
Gráficos Dispersión:
3. A continuación se muestra el
asistente que nos permitirá
elegir el diseño del gráfico
que queremos. Damos clic
en aceptar luego de elegir
nuestro tipo de gráfico y
listo.
Creando un gráfico
Aquí se muestra el resultado final.
Añadir un titulo al gráfico
1. Haga clic en cualquier parte del gráfico al que desea agregar un título. De
este modo se muestran las herramientas de gráficos y se agregan las
pestañas Diseño, Presentación y Formato.
5. Para iniciar una nueva línea, pulse ENTRAR. Para insertar un salto de línea,
haga clic en el lugar donde desee dividir la línea para ubicar el cursor allí, y
luego presione ENTRAR.
•Impresión.
Determinación y selección de los parámetros de impresión en un documento,
identificación del área de impresión y su correspondiente configuración.
Selección de la impresora a utilizar, del tipo de papel y determinar el número de
copias para nuestro documento.
•Actividades sugeridas.
Orientación y tamaño del papel
Nota
Si la hoja de cálculo cuenta con áreas de impresión definidas, Excel sólo
imprimirá esas áreas. Si no desea imprimir solamente un área definida,
active la casilla de verificación Omitir áreas de impresión.
Imprimir una hoja de cálculo o libro de forma completa o parcial
UNIVERSIDAD POLITÉCNICA
ESTATAL DEL CARCHI
CENTRO DE TIC’s
ASIGNATURA: TIC 2
ESTUDIANTE
Observa , Analiza , Reconoce e identifica los objetivos para redactarlos en un documento
con el fin argumentar lo aprendido en el aula .
Servicios Principales para Colaboración en Línea.
Servicios Principales para Colaboración en Línea
1. Redes sociales
2. Blogs
3. Wikis
4. Chats
Redes sociales
Redes sociales :
https://www.youtube.com/watch?v=aKPIpuTmnSY
Blogs
Blogs
• Beneficios
• Las herramientas de Trabajo Colaborativo son medios muy eficaces dentro de la
comunicación virtual y han permitido que la comunicación entre dos o un grupo de
personas sea más rápida y de una mejor calidad a través de diferentes competentes que
agradan a la vista y hacen más atractiva la herramienta como tal, lo cual también va
acompañado de una finalidad y una funcionalidad que realmente retenga a los usuarios
de Internet y se interesen cada vez más.
• Estas herramientas han permitido que se acorten distancias entre personas.
• Aspectos negativos
• Las herramientas de trabajo colaborativo también pueden ser usadas para mostrar
contenido no apto que perturbe de una forma u otra la integridad y dignidad del ser
humano e incluso atenten contra los derechos humanos internacionales y el buen uso de
la Internet.
• Asimismo, pueden llegar a ser una adicción y crear dependencia entre los usuarios que
puede resultar con daños neurológicos y de por si en cambios grandes en la conducta.
Características clave de las Herramientas
Características clave de las Herramientas
Dentro de la propiedad intelectual podemos encontrar dos categorías. Por un lado tendríamos
la propiedad industrial. Esta categoría hace referencia a los inventos, patentes, modelos
industriales etc. Podemos decir que este tipo de propiedad intelectual otorga el derecho a
explotar estos inventos en el ámbito empresarial e industrial. De esta forma, las empresas
pueden beneficiarse de ellos para buscar un poco de diferenciación ante sus clientes.
Por otro lado, encontramos la categoría de derechos de autor. Quizá sea una de las partes más
peliagudas de la propiedad intelectual; y es que mientras muchas asociaciones de artistas
defienden que los derechos de autor son completamente necesarios, otros colectivos
defienden que el arte debería ser libre, pues de otra forma se desprestigia su esencia.
https://www.youtube.com/watch?v=Vx9CwIsMXUA
IEPI
¿Qué es el IEPI?
El Instituto Ecuatoriano de la Propiedad Intelectual (IEPI) es el ente estatal que regula y
controla la aplicación de las leyes de la propiedad intelectual, es decir, las creaciones.
El IEPI es una Institución revolucionaria que promueve a la propiedad intelectual en el
Ecuador, como una herramienta para alcanzar el “sumak kawsay o buen vivir”, a través
de la democratización del conocimiento y de la puesta al servicio de la sociedad de los
avances tecnológicos y científicos de la humanidad, precautelando la soberanía
nacional y los derechos de los ciudadanos y ciudadanas.
https://registro.propiedadintelectual.gob.ec/solicitudes/
BIBLIOGRAFÍA Pérez, R. (2013) Manual Práctico para todos Office 2013. Colombia. Alfaomega.
Tayupanta, L. (2014) Ofimática 8, Linux y OpenOffice. Ecuador. RADMANDÍ
Gómez V. (2013) Seguridad en equipos informáticos. Ediciones de la U
Gomez, A. (2013) Enciclopedia de la seguridad informática. España. Alfaomega
Gracias..
UNIVERSIDAD POLITÉCNICA
ESTATAL DEL CARCHI
CENTRO DE TIC’s
ASIGNATURA: TIC 2
ESTUDIANTE
Observa , Analiza , Reconoce e identifica los objetivos para redactarlos en un documento
con el fin argumentar lo aprendido en el aula .
https://www.youtube.com/watch?v=KyNRGXGevQs
La computación en la
nube (del inglés cloud
computing),conocida también
como servicios en la
nube, informática en la
nube, nube de cómputo, nube
de conceptos o simplemente "la
",
nube es un paradigma que
permite ofrecer servicios de
computación a través de una red,
que usualmente es Internet.
Elementos básico de computación en nube
Ventajas
• La centralización de las aplicaciones y el almacenamiento de los datos origina una interdependencia de los
proveedores de servicios.
• La disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso a Internet.
• La confiabilidad de los servicios depende de la "salud" tecnológica y financiera de los proveedores de
servicios en nube. Empresas emergentes o alianzas entre empresas podrían crear un ambiente propicio para
el monopolio y el crecimiento exagerado en los servicios.
• La disponibilidad de servicios altamente especializados podría tardar meses o incluso años para que sean
factibles de ser desplegados en la red.
• La madurez funcional de las aplicaciones hace que continuamente estén modificando sus interfaces, por lo
cual la curva de aprendizaje en empresas de orientación no tecnológica tenga unas pendientes significativas,
así como su consumo automático por aplicaciones.
• Seguridad. La información de la empresa debe recorrer diferentes nodos para llegar a su destino, cada uno
de ellos (y sus canales) son un foco de inseguridad. Si se utilizan protocolos seguros, HTTPS por ejemplo, la
velocidad total disminuye debido a la sobrecarga que estos requieren.
• Escalabilidad a largo plazo. A medida que más usuarios empiecen a compartir la infraestructura de la nube,
la sobrecarga en los servidores de los proveedores aumentará, si la empresa no posee un esquema de
crecimiento óptimo puede llevar a degradaciones en el servicio o altos niveles de jitter.
Tipos de nubes
• Una nube pública es una nube computacional mantenida y gestionada por terceras personas no vinculadas con la organización. En
este tipo de nubes tanto los datos como los procesos de varios clientes se mezclan en los servidores, sistemas de almacenamiento
y otras infraestructuras de la nube. Los usuarios finales de la nube no conocen qué trabajos de otros clientes pueden estar
corriendo en el mismo servidor, red, sistemas de almacenamiento, etc.Aplicaciones, almacenamiento y otros recursos están
disponibles al público a través del proveedor de servicios, que es propietario de toda la infraestructura en sus centros de datos; el
acceso a los servicios solo se ofrece de manera remota, normalmente a través de internet.
• Las nubes privadas son una buena opción para las compañías que necesitan alta protección de datos y ediciones a nivel de
servicio. Las nubes privadas están en una infraestructura bajo demanda, gestionada para un solo cliente que controla qué
aplicaciones debe ejecutarse y dónde. Son propietarios del servidor, red, y disco y pueden decidir qué usuarios están autorizados a
utilizar la infraestructura. Al administrar internamente estos servicios, las empresas tienen la ventaja de mantener la privacidad de
su información y permitir unificar el acceso a las aplicaciones corporativas de sus usuarios.
• Las nubes híbridas combinan los modelos de nubes públicas y privadas. Un usuario es propietario de unas partes y comparte otras,
aunque de una manera controlada. Las nubes híbridas ofrecen la promesa del escalado, aprovisionada externamente, a demanda,
pero añaden la complejidad de determinar cómo distribuir las aplicaciones a través de estos ambientes diferentes. Las empresas
pueden sentir cierta atracción por la promesa de una nube híbrida, pero esta opción, al menos inicialmente, estará probablemente
reservada a aplicaciones simples sin condicionantes, que no requieran de ninguna sincronización o necesiten bases de datos
complejas. Se unen mediante la tecnología, pues permiten enviar datos o aplicaciones entre ellas. Un ejemplo son los sistemas
de correo electrónico empresarial.
• Nube comunitaria. De acuerdo con Joyanes Aguilar en 2012, el Instituto Nacional de Estándares y Tecnología (NITS, por sus siglas
en inglés) define este modelo como aquel que se organiza con la finalidad de servir a una función o propósito común (seguridad,
política…), las cuales son administradas por las organizaciones constituyentes o terceras partes.
Servicios ofrecidos
• De manera específica, hay diez maneras con las que la nube ha cambiado nuestra Vida:
• 1. Bajar los Precios
• 2. Más Emprendimiento
• 3. Asociaciones de Pequeños Negocios
• 4. Organización Modular
• 5. Reduce Barreras Técnicas
• 6. Facilita Negocios Internacionales
• 7. Trabajar en Todos los Equipos
• 8. Fuerzas de Trabajo Móviles
• 9. Siempre Alerta, Siempre Prendido
• 10. Aprendizaje Continuo
cómo la computación en nube facilita la colaboración en línea
y móvil.
• De manera específica, hay diez maneras con las que la nube ha cambiado cómo se hacen
los negocios:
• 1. Bajar los Precios
• 2. Más Emprendimiento
• 3. Asociaciones de Pequeños Negocios
• 4. Organización Modular
• 5. Reduce Barreras Técnicas
cómo la computación en nube facilita la colaboración en línea
y móvil.
• 6. Facilita Negocios Internacionales
• En términos simples, la nube facilita que se comparta información. Esto hace posible que dicha información llegue a computadoras en todo el
mundo, mucho más rápido que antes, facilitando los negocios internacionales.
• 7. Trabajar en Todos los Equipos
• Gracias a la nube, los negocios pueden llegar a sus clientes más fácilmente, sin importar qué equipo utilicen. La nube facilita que la oferta de
las organizaciones se empaqueten de distintas maneras y se personalicen usando API’s desarrolladas por terceros independientes. Además,
también facilita que la fuerza de trabajo colabore, sin importar cómo se conecta a Internet. De modo que las organizaciones se empiezan a
transformar en…
• 8. Fuerzas de Trabajo Móviles
• Porque la nube facilita la colaboración desde cualquier equipo de cómputo, desde cualquier lugar del mundo, nos está llevando hacia un
mundo que se caracterizará por las fuerzas de trabajo móviles, donde los viajes de trabajo hechos para afianzar con presencia física las
conexiones hechas por la colaboración en nube, serán cada vez más comunes.
• 9. Siempre Alerta, Siempre Prendido
• Y por lo tanto, como la nube facilita la fuerza de trabajo internacional, móvil y accesible, se puede estar siempre alerta, siempre prendido
(on). Aunque es importante notar que, aunque la nube nunca duerme, cada proveedor tiene su propio acuerdo de nivel de servicios, SLA por
sus siglas en inglés.
• 10. Aprendizaje Continuo
• La nube también permite que las organizaciones se transformen en centros de aprendizaje con fuerzas de trabajo más educadas e informadas
que antes.
BIBLIOGRAFÍA Pérez, R. (2013) Manual Práctico para todos Office 2013. Colombia. Alfaomega.
Tayupanta, L. (2014) Ofimática 8, Linux y OpenOffice. Ecuador. RADMANDÍ
Gómez V. (2013) Seguridad en equipos informáticos. Ediciones de la U
Gomez, A. (2013) Enciclopedia de la seguridad informática. España. Alfaomega
Gracias..
S E G U R I DA D
INFORMÁTICA
CONCEPTOS Y
TERMINOLOGIAS
• 1.-La seguridad informática consiste en
asegurar que los recursos del sistema de
información (material informático o programas)
de una organización sean utilizados de la
manera que se decidió y que el acceso a la
información allí contenida así como su
modificación sólo sea posible a las personas que
se encuentren acreditadas y dentro de los límites
de su autorización.
• 2.- La seguridad informática es una disciplina
que se relaciona a diversas técnicas,
aplicaciones y dispositivos encargados de
asegurar la integridad y privacidad de la
información de un sistema informático y sus
usuarios.
•
• 3.- La seguridad informática es una disciplina
que se encarga de proteger la integridad y
privacidad de la información almacenada en un
sistema informático.
• 4.- Seguridad informática, técnicas
desarrolladas para proteger los equipos
informáticos individuales y conectados en una
red frente a daños accidentales o intencionados.
• 5.- Seguridad Informática es aquella que
mantiene la integridad, disponibilidad de
privacidad, control y la autenticidad de la
información manejada por computadora a través
de distintas aplicaciones que permiten la
aplicación máxima de la información.
• 6.- La seguridad informática es un conjunto de
técnicas encaminadas a obtener altos niveles de
seguridad en los sistemas informáticos.
SISTEMA DE SEGURIDAD
= TECNOLOGIA +
ORGANIZACIÓN
• 7.- La seguridad informática puede ser
definida, básicamente, como la preservación de
la confidencialidad, la integridad y la
disponibilidad de los sistemas de información.
• 8.- Seguridad de informática protección de
ventajas de información de la revelación no
autorizada, de la modificación o de la
destrucción, accidental o intencional, o la
incapacidad para procesar esta información.
• 9.- Seguridad informática indicaciones que ese
sistema está libre de peligro, daño o riesgo.
• 10.- Definición personal
Seguridad Informática
SEGURIDAD INFORMÁTICA
Seguridad Informática
SEGURIDAD INFORMÁTICA
Seguridad Informática
CRACKING
Los ataques son cada vez mas complejos.
Cada vez se requieren menos
conocimientos para iniciar un ataque.
México es un paraíso para el cracking.
¿Por qué alguien querría introducirse en
mis sistemas?
¿Por qué no? Si es tan fácil: descuidos,
desconocimiento, negligencias, (factores
humanos).
Seguridad Informática
QUIENES ATACAN LOS
SISTEMAS
Gobiernos Extranjeros.
Espías industriales o políticos.
Criminales.
Empleados descontentos y abusos
internos.
Adolescentes sin nada que hacer
Enemigos
Seguridad Informática
HACKER
El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware,
adware intrusivo, crimeware y otros software maliciosos e indeseables
Seguridad Informática
MEDIDAS DE SEGURIDAD
Contraseñas
E mail
Navegador
Firewall
Antivirus
Anti spyware
Ocultar información
Redes Sociales
Seguridad Informática
CONTRASEÑAS
8 dígitos
Caracteres alfanuméricos, numéricos signos especiales
Nunca dar la opción de recordar o guardar
Tener cuidado en los ciber ( keyloggers)
tiux35#$
Seguridad Informática
E MAIL Usa el campo “CCO” en lugar del campo
“Para”
1. Explorer:
60.65%
2. Firefox: 24.52%
3. Chrome: 6.13%
4. Safari: 4.65%
5. Opera: 2.37%
FIREWALL
Cortafuegos
(informática), un
software utilizado
en redes de
computadoras
para controlar las
comunicaciones,
permitiéndolas o
prohibiéndolas.
ANTIVIRUS
Seguridad Informática
Seguridad Informática
INFORMACIÓN
Seguridad Informática
SEGURIDAD TOTAL EN CENTRO DE
COMPUTO
Políticas de seguridad
Seguridad Informática
SEGURIDAD EN L A
RED.
CONTENIDOS.
• Tipos de amenazas :
Modificación, intercepción,
interrupción, fabricación.
INTEGRIDAD.
LA INFORMACIÓN SÓLO PUEDE SER MODIFICADA POR QUIEN
ESTÁ AUTORIZADO Y DE MANERA CONTROLADA.
Amenaza:
Modificación: alguien no
autorizado consigue acceso a la
información y puede
modificarla.
Amenaza:
Intercepción: alguien no
autorizado (persona, programa
u ordenador) consigue acceder
a cualquier parte de la
información.
Amenaza:
Interrupción: si se inutiliza o
destruye alguna parte del
sistema o de la información.
Ejemplos: destrucción de un
elemento hardware (un disco
duro), ruptura de una línea de
comunicación ...
AUTENTICIDAD:
EL USUARIO SERÁ RESPONSABLE DE MODIFICACIONES QUE
REALICE EN LA INFORMACIÓN.
Amenaza:
Fabricación: si alguien no
autorizado inserta objetos
falsos en el sistema.
Ejemplos: incorporación de
registros a un fichero…
Amenazas a la seguridad y
soluciones.
Amenazas. Soluciones.
Virus, gusanos,
troyanos, backdoors, Antivirus.
virus extorsionadores,
spear phishing .
Se propagan a través de un
software, no se replican a sí
mismos.
Gusanos.
• ¿Qué es? • ¿Cómo actúa?
Un software que tiene la Reside en la memoria y se duplica
propiedad de duplicarse a sí a sí mismo. Causan problemas
mismo. Se instalan en partes en la red. Los gusanos envían
del ordenador generalmente por la red entre ordenadores
invisibles al usuario. copias de sí mismos de unos a
otros.
• ¿Cómo detectarlo?
Debido a su incontrolada
replicación, los recursos del
sistema se consumen y el
equipo pierde velocidad.
Troyanos.
• ¿Qué es? • ¿Cómo actúa?
Un software que bajo una No propagan la infección por si
apariencia inofensiva se ejecuta mismos: necesitan recibir
de manera oculta en el sistema y instrucciones de un individuo
permite el acceso remoto de un para realizar su propósito.
usuario no autorizado al sistema. Pueden ejecutar programas
desconocidos al iniciar el
ordenador, crear o borrar
archivos de forma automática…
•¿Cómo detectarlo?
No son visibles para el usuario
Difícil detección y eliminación
de forma manual.
Otros virus.
• Backdoors. • Virus extorsionadores.
Secuencia de código de Codifican archivos y piden dinero
programación mediante la cual para desbloquear la información.
el programador puede acceder
a un programa. • Spear phishing
Puede usarse con fines maliciosos Atacar cuentas bancarias en
y para espionaje. línea y otros sitios con
contraseñas e información
confidencial.
Intrusos.
En general: Acceden a un ordenador desde otro equipo, para
obtener información confidencial, lanzar ataques, etc ...
Bugs, Agujeros en la seguridad:
Los intrusos pueden utilizar ciertos
errores de programación para colarse
en equipos.
Spyware: software que, de forma
encubierta, utiliza la conexión a
internet para extraer datos e
información sobre el contenido del
ordenador, pag. visitadas, programas
SOLUCIÓN: actualización del software. Anti-spyware.
AMENAZAS RELACIONADAS
CON EL CORREO ELECTRÓNICO.
• Spam. Publicidad, correo no
deseado.
Solución: Anti-spam, filtros,…
J U A N PA B L O L Ó P E Z
CENTRO DE TIC
INTRODUCCIÓN
• La presencia WEB es uno de los factores más importantes para las empresas
que desean tener una identidad de marca sólida dentro del mundo digital.
• Tener presencia online consiste en ser visible para nuestros clientes y posibles
clientes y que estos reconozcan nuestra empresa entre todas las que compiten
en el sector.
• Es un concepto que está ligado a la identidad y a la reputación de una
empresa, Institución o grupo de líderes empresariales o emprendedores, por
eso es un elemento tan importante. Si la identidad y la reputación de nuestra
marca son buenos ya tenemos gran parte del camino recorrido. (Garaicoa &
Catejón, 2015)
LA PRESENCIA WEB SE PRODUCE POR LA DIFUSIÓN
DIGITAL DE LA INFORMACIÓN EN INTERNET
INTRODUCCIÓN
• La presencia web, también es conocida como presencia online, identidad online
o presencia en Internet.
• Se entiende por presencia online el resultado de todas las acciones
encaminadas a crear y construir la Identidad Online de una persona física o
jurídica en el ámbito de Internet.
• La presencia online incluye la imagen, la reputación, así como todas las
acciones de comunicación, marketing y de negocio que se desarrollen en el
mundo online.
INTRODUCCIÓN
• La presencia online se da en internet, algunos ejemplos son:
• Sitios Web
• Blogs
• Redes sociales
SOLUCIONES DE PRESENCIA WEB
SOLUCIONES DE PRESENCIA WEB
• La forma más común de obtener presencia en internet es a través de una página web y está
claro que es una herramienta excelente, pero también hay otras soluciones que pueden ayudar
a aumentar la presencia online e impulsar la empresa.
SITIOS WEB DE
E-COMMERCE
6. SITIOS WEB MÓVILES
6. SITIOS WEB MÓVILES
• Es un sitio web, con la característica primordial de ser adaptada para una pantalla y
resolución más pequeña, además que en la mayoría de los dispositivos las acciones se
dan por movimientos humanos táctiles, seguro esto marca diferencias sustanciales a la
hora de visualizar, ejecutar el diseño y desarrollo. El acceso es por medio de un
navegador ya instalado previamente en el móvil y junto con la URL se podrá ver
nuestro sitio.
• Para abreviar el paso de compatibilidad con los diversos dispositivos móviles más
actuales se usan lenguajes de programación como CSS3 y HTML5 los cuales permiten
la ventaja de convertirse en multiplataforma, solución un poco más sencilla de
ejecutar.
COMPARACIÓN ENTRE UN SITIO WEB DE
ESCRITORIO VS SITIO WEB MÓVIL
VENTAJAS DE UN SITIO WEB MÓVIL
• Facilidad de acceso: para acceder a un sitio móvil, no hay necesidad de
descargar nada en el dispositivo del consumidor. Cualquier smartphone
equipado sólo con un navegador podrá acceder a la dirección web. Asimismo,
hay que recordar incluso en el móvil, las personas utilizan el Google para
buscar lo que desean, y los clientes pueden encontrar el sitio móvil con un
toque de pantalla.
• Diseño responsivo: Al pensar en un sitio móvil, la primera meta debe ser el
diseño responsivo, debe ser pensado para mejorar la experiencia de
navegación del usuario en el sitio. Límites de resolución y cantidad de
imágenes son puntos a ser considerados al pensar en el desarrollo.
7. APLICACIONES WEB
7, APLICACIONES WEB
• Una aplicación web es una aplicación o herramienta informática accesible desde cualquier
navegador, bien sea a través de internet (lo habitual) o bien a través de una red local. A través
de el navegador se puede acceder a toda la funcionalidad y servicios.
Ventajas
• La primera gran ventaja es que no necesita ningún tipo de instalación, ya que se accede a
través de un navegador.
• Además, una aplicación web es multiplataforma y multidispositivo. Esto significa que nos
podemos olvidar de que software tiene cada dispositivo que accede, y que puede acceder
igualmente un ordenador, una Tablet, un smartphone…
• Y otra gran ventaja es que la potencia no está en el dispositivo que accede, por lo que aunque
no tengamos un superordenador la aplicación puede ser muy potente, ya que el peso no lo
soporta el equipo desde el que se accede sino el servidor donde está alojada.
• La aplicación puede estar en la nube, con lo que sería accesible para cualquier ordenador con
acceso a internet (aunque también podría ser una aplicación local en una intranet)
EJEMPLOS DE APPS WEB
8, APLICACIONES MÓVILES
8. APLICACIONES MÓVILES
• Son Aplicaciones descargables en los Smartphone desde las respectivas tiendas
de aplicaciones (App store, Google Play, Marketplace que son las más
utilizadas).
• Es muy importante tener presente que al ser almacenada en el dispositivo, ésta
consume espacio en el disco duro, además de tener acceso a otras variables
del teléfono como por ejemplo: memoria, GPS, contactos, cámara).
• Con respecto a la etapa de desarrollo de la misma se debe tener en cuenta el
proceso que cada tienda de aplicaciones contiene para trabajar en torno a su
correcta aprobación y publicación, lo cual varía según sea Android, IOS,
Windows Phone, además que para cada uno de éstos es un trabajo por
separado, lo cual influye en la inversión de tiempo y dinero.
EJEMPLOS DE APPS MÓVILES
GRACIAS
CONSIDERACIONES
DE PÁGINAS
WEB
https://handeyes.org/
LINKS DE PÁGINAS CON
DISEÑO INNOVADOR https://www.handytec.mobi/
4, CONFIGURACIÓN DEL SITIO WEB
Las partes de una página web se dividen en los elementos frontales y los
elementos traseros. Estas partes interactúan entre sí, como un sistema para
crear un espacio óptimo para los usuarios.
Los elementos frontales son aquellos que se pueden ver, tales como la página
principal, el logo de la página, el contenido, la barra de búsqueda, las imágenes,
la publicidad, y cualquier otro elemento que forme parte del diseño de la
página web.
Por otra parte, los elementos traseros son aquellos que no se pueden ver,
puesto que forman parte de la programación de la página. Algunos de estos
son el sistema de codificación, la barra de búsqueda, el sistema de rotación de
imágenes, el sistema de compra-venta, los chats, las bases de dato online, entre
otros.
4, CONFIGURACIÓN DEL SITIO WEB
La estructura de navegación es la base de la página web. Es decir, está formada
por todos los enlaces que sustentan el sitio: los enlaces que redirigen a la página
principal, los enlaces del menú, de los artículos (en caso de que los haya), entre otros
5. DIFUSIÓN DEL SITIO WEB
Centro de TIC
Juan Pablo López
Introducción
Introducción
¿Por qué estudiar banners?
• Estáticos:
• Animados
• Interactivos
• Shockwave
• Java
• DHTML
• Flash
Formatos banners web
Los más utilizados son:
JPG: ideal para mostrar fotografías en la web sin
ocupar mucho espacio en un servidor.
PNG: se recomienda utilizar en ilustraciones,
gráficos y archivos que necesiten transparencias.
Es más pesado que el anterior formato.
GIF: es un tipo de animación formada por varios
fotogramas. Está limitado por 256 colores. Es una
alternativa muy visual para crear banners
animados.
HTML 5: con este formato es posible crear
animaciones responsive adaptable a móviles,
además, da la posibilidad de crear anuncios de
alta resolución con atractivos efectos de
transición.
¿Cómo hacer un banner publicitario?
Estilo y originalidad
La tipografía y los colores te ayudarán a ver cómo hacer un banner
más profesional y atractivo. Escoge un tipo de letra claro y legible,
evita las fuentes demasiado pequeñas y destaca solo el texto
importante. Opta por un equilibrio de color que vaya con tu estilo y
que destaque en la publicación en la que te anuncias.
Uso de herramientas
Por ejemplo, puedes crear un banner interactivo. Piensa en los
elementos que pueden llamar la atención de tu público y lanza
creatividades que te posicionen por delante de tus
competidores.
Herramientas para crear banners
Herramientas para crear banners
OPTIMIZACIÓN EN BUSCADORES
(SEO)
J UA N PA B L O L Ó P E Z
CENTRO DE TIC
https://support.google.com/webmasters/answer/7451184?hl=es
AGENDA
• Entender la optimización en buscadores (SEO)
• Comprender el término Palabra Clave.
Resultados
Patrocinados
(SEM)
Resultados Naturales
u Orgánicos (SEO)
SEM
Diferencias SEM y SEO
Natural Resultados
VS Patrocinados
http://es.wikipedia.org/wiki/Web_2.0
JotSpot (aplicación wiki gratuita)
“¿Why is Google
acquiring JotSpot?
Google shares JotSpot's
vision for helping
people collaborate,
share and work
together online.
JotSpot's team and
technology are a strong
fit with existing Google
products like Google
Docs & Spreadsheets
and Google Groups.”
31/10/2006 – www.jotspot.com
YouTube (video)
Octubre 2006
A sólo 20
meses de su
lanzamiento,
Google compró
Youtube por
1.650 millones
http://www.inzearch
.com/noticias/nota.p
hp?ID=49
http://www.youtube.com/watch?v=nsa5ZTRJQ5w&search=web%202.0
flickr.com (fotos)
Marzo 2005
YAHOO!
compró Flickr.
http://www.flickr.com/photos/xiaobi/172320206/
TAGGING - del.icio.us (social bookmarking)
9 DIC 2005
YAHOO!
compró
del.icio.us.
http://del.icio.us
EJEMPLO: INDEXAR BLOG CON GOOGLE
https://www.youtube.com/watch?v=iHyVM1FLj_k
https://www.youtube.com/watch?v=-bZ9UWzhh6E
JUAN PABLO LÓPEZ
13-01-2019
CENTRO DE TIC
Introducción y Definición
¿Qué es el marketing?
Introducción y Definición
¿Qué es la Publicidad?
Ventaja
s
Importancia del Marketing
¿Por qué es importante el Marketing Digital para Digital
tu empresa?
Ventaja
s
Importancia del Marketing
Digital
I. Existen 40% de usuarios de internet en
Ecuador
II. El 60% se encuentra en una o más redes
sociales.
III. 60% de ingresan varias veces a día.
IV. En Promedio diario de conexión es de 6 horas
V. El día de mayor actividad es el Viernes.
VI. 56% son mujeres
VII. 6 de cada 10 realizan compras con tarjeta de
crédito.
VIII. Las redes sociales llegaron para quedarse.
Redes Sociales
[Redes Sociales]
Resumen de la sesión
En esta sesión…
• 3 indicadores principales:
• Nivel de involucramiento
• Nivel de influencia
• Participación en la conversación
MAQUINAS EC
Cómo mejorar el engagement en Redes Sociales
■ Usa contenidos visuales
■ Cada vez lo tengo más claro: cualquier
post, tweet o artículo ganará engagement
si se apoya con contenido visual. Ya sea un
diseño, un vídeo, un gif, o una simple
imagen… ¡el resultado es totalmente
diferente!
https://marketingdigitalquito.org/imagen-corporativa/
Social Media Manager
Social Media Manager
■ Un Social Media Manager es un estratega
de la presencia digital de la marca
(producto, empresa o proyecto) en medios
sociales.
■ Está íntimamente alineado con los
objetivos de marketing de la empresa.
Concibe a los medios sociales
como canales de atención, captación,
fidelización y comunicación para luego
definir estrategias diferenciadas.
■ Está orientado a hacer seguimiento de
datos y estadísticas para mejorar
constantemente.
■ Genera y hace contenido de acuerdo a los
pilares comunicacionales y el lenguaje de
la marca. Usualmente maneja presupuesto
y es el responsable de definir los esfuerzos
en publicidad para medios sociales.
Funciones de un Social Media Manager
Dentro de las principales funciones de un Social Media Manager, se encuentra:
■ El diseñar las estrategias de Redes Sociales
■ Definir campañas, tiempo de duración, eventos, lanzamientos de productos
■ Analizar los reportes del Community Manager para medir los resultados de las estrategias
y modificarlas según sea el caso
■ Ser responsable de preparar el plan a seguir en caso de presentarse una crisis de
reputación online, debe ser capaz de medir la evolución de la competencia y de los
principales clientes, entre otras.
Requerimientos para un Social Media Manager
■ El Social Media Manager ideal debe poseer habilidades estratégicas y comunicativas,
capacidad de análisis, conocer cómo funciona el sector de la empresa (y la propia
empresa), saber trabajar bajo presión, mantener sus conocimientos actualizados y necesita
en cierta medida una mente abierta al cambio.
■ No basta con saber manejar las principales redes sociales, también es necesario conocer
las principales técnicas en social media, para garantizar que las acciones que se realicen
alcancen el máximo rendimiento.
■ Es de vital importancia tener en cuenta todas estas cualidades a la hora de incorporar un
administrador de redes sociales en la compañía, ya que los medios, la marca y el prestigio
de la empresa, van a quedar completamente en sus manos, dándole la posibilidad de
generar cuantiosos beneficios o generar alguna crisis de reputación.
Estrategias para un Social Media Manager
Diferencias entre community manager y
social media manager
1 2
3 4
5 6
7
Similitudes entre community manager y
social media manager
HERRAMIENTAS PARA GESTIONAR
REDES SOCIALES
■ https://www.cicerocomunicacion.es/herramientas-imprescindibles-para-el-
community-manager/