MARCO TEORICO SOBRE MODELOS, INFORMATICA, TERMINALES (P.O.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MARCO TEORICO SOBRE MODELOS, INFORMATICA, TERMINALES (P.O."

Transcripción

1 CAPITULO II MARCO TEORICO SOBRE MODELOS, INFORMATICA, TERMINALES (P.O.S), PAGO ELECTRÓNICO Y SATISFACCIÓN, MODELO DE DISTRIBUCION DE TERMINALES EN PUNTOS ESTRATEGICOS PARA LA CAPTACION DE PAGOS EN FORMA ELECTRONICA. A. MODELOS 1. GENERALIDADES Uno de los objetivos del hombre de ciencia, consiste en explicar satisfactoriamente los fenómenos que ha decidido indagar. Como el trabajo del científico suele ser muy difícil, ya que con frecuencia se debe enfrentar a problemas bastante complejos, determina entre otras cosas, que para darle respuesta a hechos no previstos y algunas veces no observables se ve en la imperiosa necesidad de emplear conceptos, definiciones y criterios teóricos. Procediendo de esta manera, combinando y dándole configuración lógica a un conjunto de hipótesis, leyes y hechos mediante construcciones adecuadas, establece teorías, las cuales, por lo general, sirven para tratar de dar explicaciones razonables, vastas, complejas, rigurosas y amplias a los fenómenos objeto de estudio. Quien hace ciencia, relaciona hipótesis, leyes, teorías y hechos a través de los modelos científicos; éstos, pueden conceptualizarse suponiendo que con ellos es posible: a) Representar a la teoría. b) Indicar las condiciones ideales en las que se comprueban hipótesis, leyes o teorías. c) Considerar un caso particular de la teoría general correspondiente. El modelo científico podría definirse como un instrumento ideal utilizado para demostrar de una manera lógica y simplificada, la solidez y veracidad de cualquier

2 teoría. Lo anterior induce a dar por cierto que: una teoría científica es consistente si está fundamentada en un modelo. Entre las características del diario quehacer científico de nuestra era, es de mucha relevancia el uso del concepto de modelo en las ciencias actuales y formales, así como también en las modernas ciencias del hombre en las cuales los investigadores trabajan, por ejemplo, con modelos de: sociedades, enseñanza, comportamiento, inteligencia, personalidad y relaciones laborables, entre otros. El modelo es representativo en su teoría, porque se deduce a partir de leyes que tienen validez universal. Los modelos constituyen uno de los resultados de toda una compleja labor realizada por los científicos que es ampliamente conocida como ciencia, cuya praxis es función de un extenso, arduo, agotador y difícil proceso, que recibe el nombre de método científico. 2. EVOLUCION DE LOS MODELOS Lo expresado en las páginas precedentes, permite ahondar en ciertos aspectos que son imprescindibles para entender el proceso evolutivo de los modelos; los de mayor relevancia, se presentan a continuación: a) La experiencia demuestra que el estudio de cualquier sistema debe estar basado en un modelo. b) En el diseño y construcción de modelos, no existe ningún sustituto que sea más efectivo que los conocimientos y la experiencia. c) La formulación de modelos puede considerarse como una mezcla de ciencia y arte. d) El procedimiento a seguir para elaborar modelos comprende: normas, requisitos, condiciones y reglas que deben cumplirse. e) La formulación y empleo de modelos, conjuntamente con las modernas técnicas de simulación, se utilizan para diseñar sistemas o para la investigación de las operaciones de sistemas existentes

3 f) Los sistemas reales complejos, por lo general, están subordinados a ciertas acciones, acontecimientos, fuerzas o cargas que con frecuencia son de carácter aleatorio. g) En general, en el diseño de un modelo no se incluyen todas las variables ni todas las interacciones que entre ellas puedan producirse, debido, fundamentalmente a las razones siguientes: 1. Falta de recursos. 2. Poca información acerca de las características de algunas variables intervinientes. 3. Desconocimiento de las relaciones que pudieran existir entre algunos componentes del sistema objeto de estudio. 4. En el análisis del fenómeno indagado, al investigador no le interesa incluir todas las variables y sus interacciones. 5. El nivel del conocimiento científico existente para el momento en que se diseña un modelo, imposibilita al investigador incluir en el mismo, ciertas variables que pudieran mejorar su adecuación a la realidad. En todo modelo intervienen las siguientes variables: a) Variable de Entrada. Con frecuencia se les llama variables exógenas, variables externas, variables independientes o excitaciones. Sobre esta clase de variables, se puede ejercer control. b) Estado del Modelo. El modelo se encuentra en cierto estado antes de que actúen las variables externas. Sobre el estado del modelo no se tiene control en ese momento; puede haber sido alterado por ciertas acciones anteriores o por otras acciones que están fuera de control. c) Variables de Salida. También se les conoce como respuestas, variables endógenas o variables dependientes. Estas, dependen de las variables de entrada, del estado, del sistema y del modelo

4 3. ETAPAS PARA CONSTRUIR UN MODELO a) Descripción del modelo y formulación de los objetivos. Lo anterior significa que el modelo se inicia con una descripción verbal del problema y los objetivos a cumplir para darle solución. En esta etapa, el investigador debe proponer, según su criterio, un modelo que se acerque lo más posible a la situación real (sistema). b) Se realiza un análisis exhaustivo del sistema o situación problema. c) Se determinan las relaciones que existen entre las variables que intervienen en el sistema objeto de estudio. d) A continuación se plantea la ecuación o sistema de ecuaciones que describen matemáticamente el fenómeno indagado. e) Después que se han establecido las ecuaciones que representan al modelo, en la mayoría de los casos se recurre a métodos numéricos, de simulación o a las computadoras para resolverlas; es necesario verificar si el programa trabaja y si los métodos numéricos y de simulación son los adecuados. f) Si se ha tenido un resultado satisfactorio, se procede a validar el modelo; es decir, se determina si los resultados obtenidos del modelo coinciden con los que se han observado o con los que se espera tener. 4. CONCLUSIONES Todo modelo tiene un lapso de validez. Este límite de permanencia, se debe a que siempre en la construcción de un modelo hay condiciones que simplifican el sistema real objeto de estudio. Todo modelo puede considerarse como un conjunto organizado de ideas concebidas, de manera tal que conformen una estructura conceptual física, química o matemática, con la cual sea posible explicar satisfactoriamente el comportamiento, las características o la naturaleza del fenómeno que se investiga. Si fuera posible conocer la realidad en toda su extensión, se podría elaborar un modelo de la totalidad del universo; pero cuando no es posible, esto determina que deben construirse modelos que sólo representen una de sus partes. Cuando se dispone de

5 un modelo con el cual se intenta representar un cuerpo de conocimientos para efectos de verificación, se lleva a cabo un estudio comparativo con la realidad por medio de la observación y la experimentación. B. INFORMATICA 1. GENERALIDADES La revolución de las comunicaciones desde el punto de vista de la tecnología, nos ubica en la tercera revolución informática. La utilización intensiva de herramientas ligadas al sector de las telecomunicaciones introducirá cambios importantes en muchas de las actividades típicas de la sociedad. En la segunda mitad del siglo XX, se produjo un acontecimiento muy importante, la invención de los primeros ordenadores y su posterior aplicación a las diferentes áreas del conocimiento. Son los inicios de la era de la información, caracterizada por el uso de microcomputadores. Esta fue la primera revolución en la tecnología de la información en la cual un ordenador centralizado era compartido por muchos usuarios que se conectaban al mismo con terminales. El siguiente paso, una evolución del ordenador corresponde con el desarrollo de la computación personal descentralizada, caracterizada por un ratio de una persona para un computador. Desde 1981, con el nacimiento del primer ordenador personal IBM (International Bussines Machine), la tecnología de la información progresó, hasta el punto en que cada individuo podía tener un ordenador. Esto generó el efecto de descentralizar el uso del ordenador y la creación de un mercado para el desarrollo de una cantidad asombrosa de equipos y programas nuevos a precio accesible. Las aplicaciones de Internet como el World Wide Web, el correo electrónico, el acceso remoto a cualquier ordenador de Internet, la utilización de agentes informáticos para realizar informes que combinen información interna y externa, las charlas interactivas y las videoconferencias son algunas de las tecnologías con gran impacto en las actividades de ciertos sectores de la sociedad

6 2. DEFINICIONES La palabra "informática" tiene un significado cada vez más tangible, más cercano para el hombre contemporáneo, lo que no significa que sea más preciso. Evoca en nuestra memoria múltiples imágenes de computadoras, redes, antenas, correos electrónicos, programas de software y algunos sitios. Es aquí donde la filología nos lanza una primera definición que nos permite mantenernos a flote. La palabra española "informática" deriva del vocablo francés "informatique", que a su vez es un compuesto contracto de "información" y "automatique". La informática alude directamente al tratamiento automático de la información. En este orden de ideas, el diccionario de la Real Academia de la Lengua Española de 1984 definía la voz "informática" como el "conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de calculadoras electrónicas." Actualmente, con el avance de la técnica, ha sido preciso cambiar las palabras "calculadoras electrónicas" por "ordenadores", pero el resto de la definición se ha mantenido intacta. "Informática es la ciencia del tratamiento sistemático y eficaz, realizado especialmente mediante máquinas automatizadas de la información, contemplada como vehículo del saber humano y de la comunicación de los ámbitos técnico, económico y social". 3. ANTECEDENTES DE LA INFORMATICA Uno de los primeros dispositivos mecánicos para contar fue el ábaco, cuya historia se remonta a las antiguas civilizaciones griega y romana. Este dispositivo es muy sencillo, consta de cuentas ensartadas en varillas que a su vez están montadas en un marco rectangular. Al desplazar las cuentas sobre varillas, sus posiciones representan valores almacenados, y es mediante dichas posiciones que este representa y almacena datos. A este dispositivo no se le puede llamar computadora por carecer del elemento fundamental llamado programa

7 La primera computadora fue la máquina analítica creada por Charles Babbage, profesor matemático de la Universidad de Cambridge en el siglo XIX. La idea que tuvo Charles Babbage sobre un computador nació debido a que la elaboración de las tablas matemáticas era un proceso tedioso y propenso a errores. Mientras tanto Charles Jacquard (francés), fabricante de tejidos, había creado un telar que podía reproducir automáticamente patrones de tejidos leyendo la información codificada en patrones de agujeros perforados en tarjetas de papel rígido. Al enterarse de este método Babbage abandonó la máquina de diferencias y se dedicó al proyecto de la máquina analítica que se pudiera programar con tarjetas perforadas para efectuar cualquier cálculo con una precisión de 20 dígitos. La tecnología de la época no bastaba para hacer realidad sus ideas, el mundo no estaba listo, y no lo estaría por cien años más. 3.1 GENERACIONES DE LA COMPUTACIÓN Todo este desarrollo de las computadoras suele dividirse por generaciones y el criterio que se utilizó para determinar el cambio de generación no está muy bien definido, pero resulta evidente que deben cumplirse al menos los siguientes requisitos: La forma en que están construidas, es la forma en que el ser humano se comunica con ellas PRIMERA GENERACIÓN ( ) En esta generación había un gran desconocimiento de las capacidades de las computadoras, ya que se realizó un estudio en esta época que determinó que con veinte computadoras se saturaría el mercado de los Estados Unidos en el campo de procesamiento de datos. Esta generación abarcó la década de los cincuenta y se conoce como la primera generación. Estas máquinas tenían las siguientes características: a) Estaban construidas por medio de tubos de vacío. b) Eran programadas en lenguaje de máquina

8 c) Las máquinas eran grandes y costosas (de un costo aproximado de cientos de miles de dólares) SEGUNDA GENERACIÓN ( ) Cerca de la década de 1960, las computadoras seguían evolucionando, se reducía su tamaño y crecía su capacidad de procesamiento. También en esta época se empezó a definir la forma de comunicarse con las computadoras, que recibía el nombre de programación de sistemas. Las características de la segunda generación son las siguientes: a) Estaban construidas con circuitos de transistores. b) Se programaban en lenguajes de alto nivel. c) El tamaño alcanzó una reducción significativa. d) Eran de menor costo. e) Aparecieron más compañías de computadoras TERCERA GENERACIÓN ( ) Con los progresos de la electrónica y los avances de comunicación con las computadoras en la década de los años 1960, surge la tercera generación de las computadoras. Se inaugura con la IBM 360 en abril de Las características de esta generación fueron las siguientes: a) Su fabricación electrónica estaba basada en circuitos integrados. b) Su manejo era por medio de los lenguajes de control de los sistemas operativos. c) La IBM produce la serie 360 con los modelos 20, 22, 30, 40, 50, 65, 67, 75, 85, 90, 195 que utilizaban técnicas especiales del procesador, unidades de cinta de nueve canales, paquetes de discos magnéticos y otras características que ahora son estándares (no todos los modelos usaban estas técnicas, sino que estaba dividido por aplicaciones). d) El Sistema Operativo de la serie 360, se llamó OS que contaba con varias configuraciones, incluía un conjunto de técnicas de manejo de memoria y del procesador que pronto se convirtieron en estándares

9 3.3.4 CUARTA GENERACIÓN ( ) Aquí aparecen los microprocesadores que es un gran adelanto de la microelectrónica, son circuitos integrados de alta densidad y con una velocidad impresionante. Las microcomputadoras con base en estos circuitos son extremadamente pequeñas y baratas, por lo que su uso se extiende al mercado industrial. Aquí nacen las computadoras personales que han adquirido proporciones enormes y que han influido en la sociedad en general sobre la llamada "revolución informática" QUINTA GENERACIÓN (1982) En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras. Surge la competencia internacional por el dominio del mercado de la computación, en la que se perfilan dos líderes que, sin embargo, no han podido alcanzar el nivel que se desea: la capacidad de comunicarse con la computadora en un lenguaje más cotidiano y no a través de códigos o lenguajes de control especializados. Japón lanzó en 1983 el llamado "programa de la quinta generación de computadoras", con los objetivos explícitos de producir máquinas con innovaciones reales en los criterios mencionados. Y en los Estados Unidos ya está en actividad un programa en desarrollo que persigue objetivos semejantes, que pueden resumirse de la siguiente manera: a) Procesamiento en paralelo mediante arquitecturas y diseños especiales y circuitos de gran velocidad. b) Manejo de lenguaje natural y sistemas de inteligencia artificial. c) El futuro previsible de la computación es muy interesante, y se puede esperar que esta ciencia siga siendo objeto de atención prioritaria de Gobiernos y de la sociedad en conjunto. 3.2 APLICACIONES DE LA INFORMATICA Actualmente se puede encontrar aplicaciones de las computadoras en cualquier materia universitaria como medicina, física, química, matemáticas, ciencias sociales, también en la industria, la agricultura, la empresa, los deportes, la

10 educación, la defensa y en definitiva, en todos los campos en los que el hombre desea conseguir mayores ventajas particulares o sociales. Para tener una idea de como se esta utilizando la computadora actualmente en diferentes campos, a continuación se describen algunas de sus aplicaciones COMPUTACION Y APLICACIONES INTEGRADAS Existe en el campo de la computación unas aplicaciones de carácter general, es decir, que se usan en muchos campos como el de la industria, la enseñanza, los deportes y que no están adaptadas para grandes computadoras, sino para máquinas pequeñas y en particular para las computadoras personales. Fundamentalmente estas aplicaciones constan de cuatro apartados: a) Procesamiento de Texto. b) Hojas Electrónicas o de Cálculo. c) Bases de Datos. d) Generación de Gráficos y Tablas COMPUTACIÓN Y LAS COMUNICACIONES La tecnología de las telecomunicaciones avanza a la misma velocidad que la computación; en realidad su marcha es común, ya que cada vez es mas frecuente encontrar aplicaciones de telecomunicaciones en las que intervienen de una manera fundamental las computadoras. La tecnología electrónica con sus microprocesadores, memorias de capacidad cada vez más elevada y circuitos integrados, hace que los cambios en el sector de las comunicaciones puedan asociarse a los de las computadoras, porque forma parte de ambos. Cada día es mayor la necesidad de intercambiar grandes cantidades de datos impuestas por el avance tecnológico fruto de la implantación de la llamada sociedad de la información. Esto ha impulsado la aparición de sistemas móviles capaces de satisfacer las necesidades que respecto a esto tienen las organizaciones

11 Las redes de comunicación de datos son utilizadas para que varias computadoras se comuniquen y puedan intercambiar datos e información. Así como compartir recurso de cómputo, almacenamiento e impresión. Definir el concepto de redes implica diferenciar entre el concepto de redes físicas y redes de comunicación. Respecto a la estructura física, los modos de conexión física y los flujos de datos; una red la constituyen dos o más ordenadores que comparten determinados recursos, sea hardware como software. Desde una perspectiva más comunicativa y que expresa mejor lo que puede hacerse con las redes, existe una red cuando están involucrados un componente humano que comunica, un componente tecnológico y un componente administrativo. Una red, más que varios ordenadores conectados, la constituyen varias personas que solicitan, proporcionan e intercambian experiencias e informaciones a través de sistemas de comunicación LAS PRIMERAS REDES Las primeras redes construidas permitieron la comunicación entre una computadora central y terminales remotas. Se utilizaron líneas telefónicas, ya que estas permitían un traslado rápido y económico de los datos; además procedimientos y protocolos ya existentes, para establecer la comunicación, y se incorporaron moduladores y de moduladores para que, una vez establecido el canal físico, fuera posible transformar las señales digitales en analógicas adecuadas para la transmisión por medio de un módem. Posteriormente, se introdujeron equipos de respuesta automática que hicieron posible el uso de redes telefónicas públicas conmutadas para realizar las conexiones entre las terminales y la computadora. A principios de los años 70, surgieron las primeras redes de transmisión de datos destinadas exclusivamente a este propósito, como respuesta al aumento de la demanda del acceso a redes a través de terminales para

12 poder satisfacer las necesidades de funcionalidad, flexibilidad y economía. Se comenzaron a considerar las ventajas de permitir la comunicación entre computadoras y entre grupos de terminales, ya que dependiendo del grado de similitud entre computadoras es posible permitir que compartan recursos en mayor o menor grado. La primera red comercial fue la TransCanada Telephone System s Dataroute, a la que posteriormente siguió el Digital Data System de AT&T. Estas dos redes, para beneficio de sus usuarios, redujeron el costo y aumentaron la flexibilidad y funcionalidad OBJETIVOS DE LAS REDES Las redes en general, consisten en "compartir recursos", y uno de sus objetivos es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. 1 Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro CLASIFICACIÓN DE LAS REDES 2 a) LAN (Local Area Network): Redes de Área Local Es un sistema de comunicación entre computadoras que permite compartir información, con la característica de que la distancia entre las computadoras debe ser pequeña. Estas redes son usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología. 1 Andrew Tanenbown, Redes de Computadoras 2 Alberto Prieto, Antonio Lloris y Juan Carlos Torres. Año Introducción a La Computación

13 Son redes con velocidades entre 10 y 100 megabits por segundo, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos. b) MAN (Metropolitan Area Network): Redes de Área Metropolitana Es una versión de mayor tamaño de la red local. Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño. La razón principal para distinguirla de otro tipo de redes, es que para las MAN's se ha adoptado un estándar llamado DQDB (Distributed Queue Dual Bus) o IEEE Utiliza medios de difusión al igual que las Redes de Área Local. c) WAN (Wide Area Network): Redes de Amplia Cobertura. Son redes que cubren una amplia región geográfica, a menudo un país o un continente. Este tipo de redes contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas finales (end system). Los sistemas finales están conectados a una sub red de comunicaciones. La función de la sub red es transportar los mensajes de un host a otro. En la mayoría de las redes de amplia cobertura se pueden distinguir dos componentes: Las líneas de transmisión y los elementos de intercambio (Conmutación). Las líneas de transmisión se conocen como circuitos, canales o troncales. Los elementos de intercambio son computadores especializados utilizados para conectar dos o más líneas de transmisión. Las redes de área local son diseñadas de tal forma que tienen topologías simétricas, mientras que las redes de amplia cobertura tienen topología irregular. Otra forma de lograr una red de amplia cobertura es a través de satélite o sistemas de radio

14 4. IMPORTANCIA DE LA INFORMÁTICA El ritmo trepidante de la vida moderna, que exige de todos el manejo de gran cantidad de información en tiempos relativamente cortos así como la toma de decisiones constantes, sería poco menos imaginable sin la ayuda de unas maquinas que forman parte del que hacer cotidiano y se trata de las computadoras o de la informática en sí. El procesamiento de textos, el tratamiento de grandes cantidades de datos, las comunicaciones telemáticas remotas, en fin, la gestión de vidas depende en gran medida ya de las computadoras y de la ciencia en la que se basa su existencia. 4.1 EN LA EDUCACIÓN La aplicación de la informática en el campo de la educación es de gran vitalidad e importante porque ayuda a las tareas de investigación y diseño de mejores métodos de enseñanza que se adecuen a las realidades y necesidades de una sociedad. 4.2 EN EL COMERCIO La informática también ha llegado al mundo de los negocios y del comercio realizando funciones no solo de cajas registradoras, sino también de herramientas para almacenar datos, calcular costos, realizar transacciones comerciales en línea y en forma remota haciendo uso del Internet. 4.3 EN LA INDUSTRIA En el campo de la industria la aplicación de la informática ha contribuido al mejoramiento de la calidad de producción y además ha permitido que la empresa produzca con el menor costo posible. 5. ELEMENTOS DE LA INFORMATICA 5.1 EL HARDWARE El hardware informático está constituido por todos los dispositivos que permiten sacar información de una computadora, así como por la propia computadora y sus

15 elementos responsables de procesar la información. Desde las impresoras más sencillas hasta las más modernas, pasando por los teclados, las pantallas y las unidades de disco. 5.2 EL SOFTWARE El concepto de software engloba todo aquello que formando parte de una computadora, ya sea personal o profesional, no forma sin embargo parte del conjunto de elementos físicos del sistema. Se trata de los programas, las rutinas, las herramientas, las aplicaciones. Que hacen posible que la máquina o máquinas respondan en todo momento satisfactoriamente a nuestras demandas. El software comprende desde los programas más comunes hasta sistemas que permiten que la máquina hable y entienda lo que se le dice, escribiéndolo después como lo haría una secretaria, entre los cuales se pueden mencionar los sistemas operativos y los de aplicación. 5.3 HUMANWARE Este elemento esta representado por la parte humana, la que sirve de interfase entre el hardware y el software. El humano es el que escribe las instrucciones, programas que se conoce como el software, para que el hardware realice una actividad especifica, debido a que de existir la interacción humana los sistemas aun no son autónomos en sus funciones por lo que en la mayoría debe involucrarse el humano. C. TERMINALES ( Point Of Sale, POS) 1. ANTECEDENTES Recordando las variables anteriormente, se puede notar que el proceso se genera en el POS (Point of Sales o Punto de Ventas). La terminal de punto de venta es normalmente un hardware combinado con un software, además de poseer un lector de banda magnética para tarjetas (para la identificación del usuario) y un lector de tarjetas inteligentes (identificación y lectura de chips)

16 Para proteger la inversión, el punto de venta estará abierto para utilizarse para una gran variedad de equipos y sistemas operativos de distintas marcas, con la posibilidad del manejo de dispositivos tales como impresoras, lectores de banda magnética de tarjetas o de cheques así como de chips de tarjetas, para transacciones de débito o crédito y tarjetas inteligentes. La Terminal punto de venta abarca todos los procesos y controles necesarios para ventas de artículos y servicios, diversas formas de pago, devoluciones de pagos, y consultas de transacciones. En una Universidad se pueden instalar muchas terminales de punto de venta conectadas mediante una red de área local (LAN), es por medio de esta donde se transmiten o envían las transacciones; archivándose estas para usos de control interno del comercio. Cuando el punto de venta tiene completa la transacción su software o aplicación genera un ticket o voucher almacenando los datos de la transacción en memoria. En la administración del local, el punto de venta se integra con otros sistemas en los cuales se complementa su función, dentro de las cuales se mencionan las siguientes: a) Mantenimiento de funciones, menús y operaciones. b) Consulta de transacciones. c) Recuento, conciliación y cuadratura por terminal punto de venta. d) Gestión de programas desarrollados y compilados en Verix (compilador de multiplicaciones para software de punto de venta). e) Validación en línea de tarjetas de crédito, debito y cheques. Las terminales se conectan en red, mediante el protocolo de comunicación de Internet (IP), además ofrece una parte física de comunicaciones, la cual se puede reemplazar según el requerimiento, sustituyéndolo por un módulo físico el cual es un módem, y así poder ocupar línea telefónica para la conexión con la red metropolitana. Cabe mencionar que cumple con los estándares de seguridad de encriptación y desencriptación triple (3DES)

17 2. CONCEPTOS a) El documento, voucher o pagaré de una transacción es un comprobante impreso, que detalla la transacción realizada entre el comercio y el cliente 3. b) La terminal punto de venta (Point of Sale) representa indistintamente el lugar físico donde se realizan las operaciones y el software que ayuda a llevarlas a cabo 4. El concepto de un Point of Sale (POS) es el de una terminal desde la cual se pueden registrar ventas de artículos y pagos en un comercio. Se compone normalmente de un hardware, lectores de chip, un dispositivo para validar tarjetas de banda magnética y el software necesario. En este trabajo se apunta a modelar y finalmente implementar este software de control. 5 El funcionamiento de la terminal estará orientado a ser todo en uno, sin requerir la colaboración de sistemas externos. Asimismo, puede existir más de una terminal en un mismo comercio y éstos funcionarían de forma independiente. c) "Este sistema modular de Transferencia de Fondos Electrónicos ha sido diseñado concretamente para los comercios al detalle y ofrece una solución global de los sistemas de pago, proporcionando flexibilidad, facilidad de uso y posibilidad de ampliar las alternativas de pago", añade Bruno di Ruzza, recientemente nombrado Director de Desarrollo de Negocio de Retail de VeriFone. 3. CARACTERÍSTICAS El pago electrónico es un servicio financiero orientado preferentemente a personas. Es utilizado como instrumento de pago en la red de establecimientos afiliados al sistema, que cuenten con los dispositivos electrónicos que operen con captura en 3 Super Intendencia de Bancos e Instituciones Financieras, Tarjetas de Débito, Pág.19 4 Simposio Karther, Auditoria Computacional y Reingeniería, Capítulo 2-15, Pág Diario el Mercurio, Operación de Tarjetas de Débito, Pág

18 línea de las transacciones y que los montos correspondientes, sean debitados inmediatamente en la cuenta corriente o de ahorro del titular y acreditados en la cuenta corriente, ahorro o crédito del beneficiario, sólo sí dichas transacciones son autorizadas y existen fondos suficientes. Su principal característica es que no existen documentos fuentes de los cuales procedan las transacciones, estas son mensajes electrónicos que debitan o acreditan en la cuenta designada por el cliente. Entre las principales características de las terminales punto de venta se puede mencionar: a) Adaptable: A distintas modalidades de operación y negocios únicos, medianos o grandes; ó a integrantes de una pequeña o gran cadena. b) Amigable: Cuenta con una interfase del usuario amena, de fácil manejo. c) Cantidad y calidad de información: Genera toda la información necesaria para la administración, control y gerenciamiento del negocio. d) Configurable: A través de una amplia gama de parámetros de configuración y modos de operación permite configurar todo el sistema. e) Controlable: Su sistema de archivos de registro permite controlar la gestión de operadores y supervisores. f) Conectividad total: Está habilitado para conectarse en la modalidad transaccional o a redes locales, públicas o privadas, así como también a servidores locales o remotos mediante módems, soportando la mayoría de los protocolos de comunicación estándar en el mercado. g) Completo: Soporta todas las operaciones del las Tarjetas de Créditos, Débitos y Tarjetas Propias (Magnética y Electrónica). h) Eficiente: Por sus características mejora notablemente la productividad de las cajas sin sacrificar seguridad ni confiabilidad. i) Fácil de Operar: Su operación guiada permite el uso a supervisores con un mínimo entrenamiento. j) Rápido: Implementa todos los mecanismos para el control sin sacrificar su agilidad y rapidez

19 k) Seguro: Su sistema de archivos redundantes y de copia permite la recuperación de cualquier información por pérdida. 4. FUNCIONES Uso excepcional del funcionamiento. El proceso y los trabajos múltiple 32 bits de gran alcance de las características de la familia de los puntos de venta para manejar las transacciones más complejas, mientras que agiliza las transacciones en línea de los a clientes. Y la arquitectura probada de multi-aplicaciones Verix (compilador de multi-aplicación para software de punto de venta) las terminales funcionan con seguridad en el pago y otros usos. Una arquitectura avanzada de la seguridad incorpora el último cifrado estándar de triple encriptación y desencriptación (3DES). a) VENTA La venta corresponde al proceso en el cual el cliente, adquiere artículos o servicios del comercio habiendo pasado por la terminal el pagado por ellos. b) DEVOLUCION En una devolución, un cliente lleva a la terminal uno o varios artículos comprados en una misma oportunidad. El cliente debe presentar el comprobante de la compra, el cual será validado por un supervisor del establecimiento. c) COBRANZA La cobranza se realiza cada vez que existe una deuda del cliente hacia el comercio (en caso de ventas de artículos o servicios). El cliente dispone de tres formas para realizar el pago (Ver Esquema No.1): d) TARJETA DE CREDITO O DEBITO: El cliente entrega su tarjeta para que efectúen el cargo a su cuenta, y el comercio le cobrará a la Institución emisora de la tarjeta, después de validar la tarjeta. El importe pagado siempre es en la moneda en curso legal. Para

20 seleccionar una forma de pago determinada el importe total deberá superar un cierto monto establecido por el comercio (para cada forma de pago) en la carga de datos. ESQUEMA DE FORMA DE COBRO POR PARTE DE LOS COMERCIOS. Esquema No.1 Fuente: Análisis de Sistemas II (Jorge Gastaldi, Matías Hernández). e) PAGO Un pago ocurre cuando el cliente ha contraído una deuda con el comercio, por concepto de vuelto de una cobranza en efectivo, o por una devolución, en la moneda en curso legal. CONSULTA DE SALDO Un cliente puede realizar una consulta de saldos en cualquier momento. En este caso, entrega (o comunica) al cajero los artículos que desea llevar, y éste calcula el importe total del documento que correspondería a esa venta

21 f) CIERRE DE CAJA Al final del día el supervisor del sistema pide dos informes: los saldos financieros del día (billetes, vouchers y cheques), por cada forma de pago, para hacer un recuento del dinero presente en la caja. Estos informes se graban en un archivo y pueden constituir parte de la entrada del día siguiente. 5. VENTAJAS La familia de terminales punto de venta, ofrecen un módulo de las comunicaciones para los requerimientos de instalaciones ethernet y por medio de líneas telefónicas a través de módems, teniendo una variedad de ventajas para las instalaciones en infraestructuras de redes. Dentro de las ventajas más comunes se pueden mencionar las siguientes: a) Incrementan las posibilidades de comunicación entre las organizaciones financieras, comercios y los usuarios finales. b) Mejoran la calidad de atención al cliente al disminuir las colas de atención al público agilizando los procesos de pagos. c) Permiten operar en horarios extendidos o no laborales. d) Implementan un entorno gráfico interactivo familiar de fácil manejo. e) Están dotadas de tecnología (Hardware y Software) de Punta. f) Heredan la tecnología de los cajeros automáticos. g) Se enlazan a los computadores en sus redes locales, o desde sitios remotos. h) Funcionamiento 32 bits excelente para las transacciones más exigentes. i) Asegura la ayuda para el pago múltiple y los usos de valor agregado en sus operaciones

22 6. DESVENTAJAS Entre las desventajas que se han encontrado, se pueden señalar las siguientes: a) La falta de conocimiento, tanto de su existencia como de su operatividad. b) Desconocimiento de los costos asociados al uso de puntos de ventas, tanto del comerciante como de la tarjeta habiente. c) Se piensa que este servicio de punto de venta tiene un costo elevado. d) Existe en los usuarios un enfoque directo hacia la tarjeta de crédito cuando se le menciona acerca del pago con tarjeta, cuando también existen las tarjetas de débito. e) El carácter propio de una transacción electrónica en línea produce un descargo automático en el saldo promedio del cliente, el que también puede sentir inseguridad debido al ambiente público donde realiza la operación. 7. SOLUCIONES Los POS están diseñados para permitir el comercio al detalle y muchas operaciones de alto benéfico para el usuario así como soluciones, a) Adaptarse rápidamente a las nuevas formas de pago y aplicaciones de soporte. b) Responder ante las demandas de los clientes y los cambios del mercado con más rapidez. c) Diseñar una aplicación una sola vez y desplegarla fácilmente con una base global de las terminales punto de venta. d) Soportar los últimos protocolos de comunicación y modelos de pago con gran flexibilidad. e) Adaptar fácilmente una aplicación de acuerdo a las necesidades y requerimientos de los comercios. El objetivo es proporcionar un servicio bien estructurado y disponible en el momento y lugar oportuno, por medio del pago electrónico

23 Las tecnologías de la información cambian la forma de efectuar negocios. Induciendo a la apertura o interacción entre los sistemas de información de las empresas, Instituciones financieras y empresas productoras. 8. BENEFICIOS Podrá monitorear y comparar el comportamiento en el tiempo de las actividades de ventas (volúmenes y valores) para distintas categorías de productos o grupos de clientes. Además de comparar la información de diferentes sucursales, podrá monitorear la efectividad de sus vendedores en forma individual y utilizar esta para incentivos o calculo de comisiones para los usuarios. Dentro de los beneficios más importantes se encuentran los siguientes: a) El principal beneficio con que se cuenta es que para comprar o pagar no es necesario portar dinero o talonarios de cheque, basta utilizar la tarjeta de crédito o débito. b) Es segura de llevar, basta con el requisito por el requisito de conocer el número de identificación personal (PIN) para usar la tarjeta de crédito o débito. c) Para el comercio, la venta es más segura y con mayor disponibilidad de acceso a clientes potenciales, clientes internacionales, evitando los trámites de depósitos y otras operaciones que complican el servicio. d) Para los bancos, descongestiona cajas, disminuyen costos por generación y administración de cheques. D. PAGOS ELETRONICOS 1. ANTECEDENTES Las primeras aplicaciones de utilización de algún medio de pago electrónico se hicieron en transporte público a principios de los años 70, con aplicaciones de medios de pago que incorporaban la banda magnética y tarjetas de valor almacenado en el sistema de transporte ferroviario San Francisco - Oakland y

24 Washington DC en Estados Unidos. En Estados Unidos en 1984 se realizaron las primeras experiencias de aplicaciones de medio de pago electrónico por medio de la utilización de tecnología RFID (Radio Frecuency Identificación). Si bien es cierto, la introducción de medios de pago electrónico data desde hace aproximadamente 30 años, es relativamente reciente la aplicación de estos medios de pago con efecto multipropósito, es decir que el medio electrónico de pago pueda ser usado por más de una agencia, por más de un modo, o por más de una aplicación. Actualmente los medios de pagos más comunes son las tarjetas de banda magnética y las tarjetas inteligentes en transporte público e instituciones financieras a través del mundo y el mundo cibernético por medio de Internet. Estas tecnologías permiten el uso de un mismo medio en diferentes aplicaciones. En primer lugar, el mercado de pagos electrónicos aún se encuentra en una fase inicial de desarrollo, y está evolucionando rápidamente. En este momento, se está desarrollando un amplio conjunto de iniciativas para efectuar pagos mediante canales tales como Internet, la televisión y las redes de telefonía móvil. Algunas de estas iniciativas están siendo aceptadas de forma más generalizada (como los pagos en línea con tarjeta o las transferencias a través de la banca electrónica), mientras que otras están siendo acogidas por el mercado con más lentitud, o han tenido que abandonarse. El elevado número de partes involucradas, con la intervención de nuevos agentes (como las entidades no bancarias y las casi-bancarias), y la nueva legislación han aumentado la complejidad del mercado de pagos electrónicos. Para fomentar la cooperación, la búsqueda de consenso y el intercambio de información en el mercado, tales como el sitio web del Observatorio de Sistemas de Pago Electrónico (e-pso), que se puso en funcionamiento a finales de abril de 2003 ( y que incluye, entre otras cosas, un foro de debate por correo electrónico, una base de datos sobre iniciativas relacionadas con los pagos electrónicos y publicaciones sobre temas específicos

25 2. CONCEPTOS 2.1 COMERCIO ELECRONICO La expresión "Comercio Electrónico" se ha empleado para referirse a los métodos de comercio en los que ha intervenido una comunicación de datos a través de redes informáticas, pero actualmente, se entiende como la compraventa por medio de La Red de Redes: Internet. Una acepción, más clara es la de "tienda virtual". Esta refiere a una serie de páginas Web que pueden mostrar productos, realizar presupuestos y gestionar el pago electrónico de una manera más segura de lo que se piensa. Además, se puede automatizar el control del almacén y ampliar o modificar el catálogo de productos o servicios remotamente. En lo referente a mostrar los productos o servicios, el "Comercio Electrónico" es un medio rápido y con un mercado mundial, si así lo quiere el comerciante (pequeño comercio o gran multinacional), ya que es posible vender estos productos a clientes de la misma localidad, del mismo país o de cualquier parte del mundo con una facilidad y accesibilidad para todos. 2.2 DINERO ELECTRÓNICO Los sistemas de pago electrónico sirven para realizar transacciones electrónicas (cargo en una tarjeta de crédito o débito, orden de pago) sobre dinero no electrónico. Existe otro grupo de sistemas en los que se maneja directamente dinero electrónico, por ejemplo almacenado en una tarjeta inteligente que hace de monedero electrónico. Estos sistemas se basan en el prepago, es decir la conversión previa de dinero real en dinero electrónico. Por comparación, los sistemas de cheque electrónico serían sistemas de tipo pague ahora y los de pago electrónico con tarjeta serían de tipo pague más tarde. Los sistemas de dinero o pago electrónico suelen

26 caracterizarse por un bajo coste de cada operación de pago, lo que los hace apropiados para realizar micro pagos. Por micro pagos se entiende cantidades muy pequeñas, por ejemplo unos pocos dólares, y que en ocasiones pueden llegar a ser del orden de 0.01 dólares que pertenecen a los monederos electrónicos. Los micro pagos son muy importantes para hacer posible el comercio electrónico de fotografías, imágenes, noticias, pequeños programas y otros elementos que pueden tener un valor unitario bajo, así como para poner en práctica esquemas de pagar por ver páginas Web, pagar por jugar un juego a través de la red. 3. CARACTERISTICAS 3.1 COMPONENTES PRINCIPALES: a) SISTEMA DE PAGO O DE TARIFA Corresponde al equipamiento e infraestructura usada para ejecutar el pago del servicio usando el medio de pago electrónico de tarifa, y generar así la transacción electrónica de pago. Este sistema también valida la vigencia y el correcto estado financiero y técnico del medio electrónico. b) SISTEMA DE DISTRIBUCIÓN Este sistema se encarga de la distribución del medio de pago a los usuarios. También este sistema realiza la recarga en valor del medio de pago, dependiendo de la tecnología que se utilice. c) SISTEMA DE GESTIÓN CENTRAL Este sistema administra las transacciones generadas por el sistema de pago y la información generada por el sistema de distribución. Adicionalmente valoriza en dinero las transacciones y realiza los cargos y abonos a las respectivas cuentas de clientes o usuarios y operadores

27 d) SISTEMA DE COMUNICACIONES Se encarga de la transferencia de información desde y hacia los sistemas de pago, de distribución y de gestión central. 3.2 REQUISITOS DE SEGURIDAD DE LOS MEDIOS DE PAGO ELECTRÓNICOS: Los requisitos de seguridad pueden variar ligeramente de un sistema de pago a otro, dependiendo tanto de las características propias del sistema como por la confianza que exista entre los diferentes elementos del mismo. Así, un sistema de pago realizado en un entorno en el que las comunicaciones se realizan a través de una red de área local o metropolitana hacia al exterior, requiere el mismo nivel de seguridad que un sistema que controle las transacciones se envían a través de Internet, pudiendo recorrer el mundo entero. En cualquier caso, se puede decir que los requisitos de seguridad de un sistema de pago electrónico en general son los siguientes: a) AUTENTICACIÓN En el caso de tarjetas inteligentes (con microprocesador, dotadas por tanto de una capacidad de cálculo) se realiza mediante algún protocolo criptográfico de autenticación, mientras que en el caso de tarjetas con banda magnética, se realiza mediante una verificación visual de ciertos datos grabados en la superficie de la tarjeta (hologramas, firmas). En los sistemas basados en tarjetas, se suele verificar también la asociación correcta de la tarjeta con su poseedor (Titular de la cuenta asociada a la tarjeta). Esto se realiza normalmente a través de números de identificación personal (PIN). Lo mismo ocurre en los sistemas de pago a través de redes donde se necesita una autenticación de la persona física que utiliza en un instante determinado el sistema

28 La autenticidad del resto de agentes de un sistema de pago electrónico es normalmente garantizada mediante protocolos criptográficos de autenticación, actualmente basados en algoritmos de clave simétrica como el DES (Descripted Encriptation System), pero que poco a poco están siendo remplazados por algoritmos de clave pública como el RSA (Rational Accounting System) con el fin de favorecer la interoperabilidad de los sistemas. b) INTEGRIDAD Otro aspecto importante en todo sistema de pago electrónico es la integridad de los datos intercambiados entre los agentes del sistema, máxime cuando esos datos se refieren a importes de un pago, a un número de cuenta bancaria. La integridad de las comunicaciones es garantizada mediante códigos de autenticación de mensajes (MACs), funciones resumen y firmas digitales. En el caso de la relación cliente - comercio, esto sólo es posible cuando el cliente está en posesión de un dispositivo con capacidad de cálculo y de almacenamiento seguro de claves, como es el caso de una tarjeta inteligente. c) CONFIDENCIALIDAD La confidencialidad es normalmente garantizada mediante el cifrado de datos. Sin embargo, cuestión está resultando ser un problema en la mayoría de los países, debido a las restricciones impuestas por los diferentes gobiernos, para utilizar algoritmos criptográficos de cifrado de datos con un alto nivel de seguridad. Es el caso de la información asociada con la cuenta bancaria de un titular que se transmite a través de una red y que sólo concierne al titular y a la entidad bancaria depositaria de dicha cuenta. También ciertos datos asociados con los bienes o servicios adquiridos son susceptibles de ocultación debido a que pueden constituir datos sensibles que en manos de terceros pudieran causar un grave perjuicio directo o indirecto al cliente

29 En ciertos casos se requiere que el pago se realice de forma anónima de tal modo que sea imposible a partir de ciertos datos, elaborar una traza que permita descubrir el autor de un determinado pago. Estos sistemas requieren protocolos criptográficos más complejos cuando el pago se realiza a través de una cuenta bancaria, pues los datos del titular son almacenados en el momento de la autorización del pago o de la retirada de dinero (en el caso del monedero electrónico). d) PRUEBA DE LA TRANSACCIÓN Cuando se produce una transacción electrónica en la que una cantidad de dinero se mueve de un agente a otro de la transacción, es necesario una prueba de la misma que permita al pagado reclamar ese dinero y evite que el pagador reniegue del pago. Generalmente, el banco depositario de la cuenta del cliente (banco emisor) debe pagar una determinada cantidad de dinero al banco depositario de la cuenta del comercio (banco adquirente) por las transacciones llevadas a cabo en sus terminales. El banco emisor reclamará entonces una prueba de que dichas transacciones fueron efectivamente realizadas por titulares de cuentas de ese banco y por el importe reclamado. Sin embargo, puesto que en la mayoría de los sistemas de pago electrónico existe una relación bilateral de responsabilidades entre el titular y el banco emisor de la tarjeta del titular, generado con un algoritmo de clave simétrica en el que la clave es compartida por el titular de la cuenta (cliente) y el banco emisor, con el fin de reducir el tiempo de cálculo y el número de datos enviados a este último. e) ESTIMACIÓN DEL RIESGO Otro aspecto muy importante a la hora de autorizar o no un pago, es realizar una estimación del riesgo que supondría autorizar un pago fraudulento. Para ello, todos los agentes que intervienen en el momento de realizarse la transacción realizan un análisis de la situación en la que la transacción se produce con el fin de autorizar el pago o no. En este caso se

30 presentan dos situaciones bien distintas, según la autorización se realice directamente por el banco emisor tras una conexión en línea con el comercio, o se realice por otro agente y sin conexión con el banco emisor (fuera de línea). En el caso de autorizaciones en línea, el banco emisor puede verificar directamente la autenticidad del cliente (por ejemplo, mediante una verificación del PIN en los sistemas actuales de retirada de dinero con tarjeta en cajeros automáticos) y puede consultar los datos de éste (listas negras, saldo disponible, límites establecidos) para autorizar el pago o no. f) DISPONIBILIDAD Y FIABILIDAD Todas las partes implicadas en un sistema electrónico de pago requieren la habilidad para realizar o recibir pagos cuando sea necesario. Por otro lado, las transacciones deben ser atómicas, en el sentido de que o se producen satisfactoriamente o no se producen, pero no pueden quedar en un estado desconocido o inconsistente. Ningún cliente o comercio aceptaría una pérdida de dinero por culpa de un error en el sistema. La disponibilidad y la fiabilidad del sistema dependen de la disponibilidad y fiabilidad de los dispositivos y de las redes sobre las que se sustenta. La recuperación ante fallos requiere un sistema de almacenamiento estable en todas las partes del sistema y protocolos específicos de sincronismo. 4. FUNCIONES Los sistemas electrónicos de pago permiten reemplazar el uso de dinero en efectivo para la compra de un bien o servicio por un medio, que puede ser una tarjeta de valor almacenado de prepago, o algún medio electrónico de postpago. Ejemplos de medios de pago son las tarjetas inteligentes, tarjetas de banda magnética y los tags o transponders, entre otros. En el ámbito de transporte estos medios de pago electrónico pueden ser usados en el pago de pasajes para el transporte público, en el cobro de peajes, o en el cobro y acceso a estacionamientos, entre otras aplicaciones. Por parte de los comercios es utilizado para compras, pagos de servicio y recibos

UF0035: Operaciones de caja en la venta

UF0035: Operaciones de caja en la venta UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

e-commerce vs. e-business

e-commerce vs. e-business Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

las empresas se comunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de las LAN y las WAN.

las empresas se comunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de las LAN y las WAN. Redes de datos Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseñadas para microcomputadores. Por aquel entonces, los microcomputadores no estaban conectados entre

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

La explicación la haré con un ejemplo de cobro por $100.00 más el I.V.A. $16.00

La explicación la haré con un ejemplo de cobro por $100.00 más el I.V.A. $16.00 La mayor parte de las dependencias no habían manejado el IVA en los recibos oficiales, que era el documento de facturación de nuestra Universidad, actualmente ya es formalmente un CFD pero para el fin

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION

Más detalles

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON)

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1.1 Introducción Este método proporciona un soporte para el diseño creativo de productos de software, inclusive a escala industrial.

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Otra característica del e-learning es que el alumno no se encuentra atado a las habilidades y capacidades del instructor

Otra característica del e-learning es que el alumno no se encuentra atado a las habilidades y capacidades del instructor Ventajas del e-learning Autor: Lic. Juan Ignacio Accogli Director del Portal www.e-ntelequia.com E-mail: ignacio@e-ntelequia.com La educación moderna se ha visto favorecida en los últimos años con la aparición

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

Int. Cl. 6 : B42D 15/10. k 71 Solicitante/s: Juan Antonio García Geira. k 72 Inventor/es: García Geira, Juan Antonio

Int. Cl. 6 : B42D 15/10. k 71 Solicitante/s: Juan Antonio García Geira. k 72 Inventor/es: García Geira, Juan Antonio k 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 k Número de publicación: 2 117 949 21 k Número de solicitud: 9601769 1 k Int. Cl. 6 : B42D 1/10 k 12 SOLICITUD DE PATENTE A1 k 22 Fecha de presentación:

Más detalles

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

SISTEMAS DE INFORMACION ESTRATEGICOS

SISTEMAS DE INFORMACION ESTRATEGICOS SISTEMAS DE INFORMACION ESTRATEGICOS DEFINICION Son el uso de la tecnología de la información para soportar o dar forma a la estrategia competitiva de la organización, a su plan para incrementar o mantener

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Educación y capacitación virtual, algo más que una moda

Educación y capacitación virtual, algo más que una moda Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia

Más detalles

Tarjeta Copec Transporte PARA EL CONTROL DE SU FLOTA

Tarjeta Copec Transporte PARA EL CONTROL DE SU FLOTA Tarjeta Copec Transporte PARA EL CONTROL DE SU FLOTA CRÉDITO DIRECTO DE COPEC Con Tarjeta Copec Transporte su empresa dispone de una línea de crédito directa de Copec para consumir petróleo Diesel y lubricantes

Más detalles

Guía sobre los cambios del nuevo sitio Web de Central Directo

Guía sobre los cambios del nuevo sitio Web de Central Directo Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de

Más detalles

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO. 1er. Seminario de Administración de Centros de Cómputo

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO. 1er. Seminario de Administración de Centros de Cómputo Ciudad Universitaria, México, D.F. Mayo, 2005 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Contaduría y Administración Licenciatura en Informática 1er. Seminario de Administración de Centros de

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

CAPITULO 2 - POR QUÉ NECESITAN LAS EMPRESAS UN CUADRO DE MANDO INTEGRAL?

CAPITULO 2 - POR QUÉ NECESITAN LAS EMPRESAS UN CUADRO DE MANDO INTEGRAL? CAPITULO 2 - POR QUÉ NECESITAN LAS EMPRESAS UN CUADRO DE MANDO INTEGRAL? Los indicadores financieros. Desde hace mucho tiempo se utiliza el sistema de mediciones financiero, desde la época de los egipcios

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Introducción. Metadatos

Introducción. Metadatos Introducción La red crece por momentos las necesidades que parecían cubiertas hace relativamente poco tiempo empiezan a quedarse obsoletas. Deben buscarse nuevas soluciones que dinamicen los sistemas de

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN. La sociedad de la información y las nuevas tecnologías.

TECNOLOGÍAS DE LA INFORMACIÓN. La sociedad de la información y las nuevas tecnologías. TECNOLOGÍAS DE LA INFORMACIÓN La sociedad de la información y las nuevas tecnologías. Estamos viviendo la más profunda revolución tecnológica de la historia de la humanidad. Los ordenadores han irrumpido

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,

Más detalles

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Metodología Orientada a Objetos Clave 43100007 Maestría en Sistemas Computacionales

Metodología Orientada a Objetos Clave 43100007 Maestría en Sistemas Computacionales Metodología Orientada a Objetos Clave 43100007 Maestría en Sistemas Computacionales Modulo 03 UML: Vista de Casos de Uso Artefacto: Actores Catedrático MSC. Jose Juan Aviña Grimaldo e-mail josejuan_avina@gmail.com

Más detalles

ESTE EJERCICIO ES DE TIPO MIXTO.

ESTE EJERCICIO ES DE TIPO MIXTO. junio, 1ª semana, nacional 2012 ESTE EJERCICIO ES DE TIPO MIXTO. ES IRRELEVANTE SI CONTESTA A LA PREGUNTA DE TEST O NO. SIN EMBARGO, SE DEBE ESCANEAR DICHA HOJA JUNTO CON EL RESTO DE LA CONTESTACIÓN DEL

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Webpay. ELO-322 Redes de Computadores I. Yeraldy Cabrera Troncoso Aldo Passi Rojas. Primer semestre 2015

Webpay. ELO-322 Redes de Computadores I. Yeraldy Cabrera Troncoso Aldo Passi Rojas. Primer semestre 2015 Webpay ELO-322 Redes de Computadores I Yeraldy Cabrera Troncoso Aldo Passi Rojas Primer semestre 2015 Resumen Si de avances tecnológicos hablamos, el que llego para cambiar al mundo fue el internet. Dentro

Más detalles

Carrito de Compras. Esta opción dentro de Jazz la podremos utilizar como cualquier otro carrito de compras de una página de Internet.

Carrito de Compras. Esta opción dentro de Jazz la podremos utilizar como cualquier otro carrito de compras de una página de Internet. Carrito de Compras Esta opción dentro de Jazz la podremos utilizar como cualquier otro carrito de compras de una página de Internet. La forma de utilizar el Carrito de Compras es desde los comprobantes

Más detalles

INTERNET Y WEB (4º ESO)

INTERNET Y WEB (4º ESO) INTERNET Y WEB (4º ESO) 1. CLASIFICACIÓN DE LAS REDES Internet se define comúnmente como la Red de redes, o la Red global. En cualquier caso, puede considerarse como la unión de entidades más pequeñas

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los resultados obtenidos. Asimismo, se encontrarán ciertas recomendaciones

Más detalles

forma de entrenar a la nuerona en su aprendizaje.

forma de entrenar a la nuerona en su aprendizaje. Sistemas expertos e Inteligencia Artificial,Guía5 1 Facultad : Ingeniería Escuela : Computación Asignatura: Sistemas expertos e Inteligencia Artificial Tema: SISTEMAS BASADOS EN CONOCIMIENTO. Objetivo

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

CAPÍTULO II. Gráficos Dinámicos.

CAPÍTULO II. Gráficos Dinámicos. 2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos

Más detalles

2.1 Clasificación de los sistemas de Producción.

2.1 Clasificación de los sistemas de Producción. ADMINISTRACION DE OPERACIONES Sesión 2: La Administración de operaciones II Objetivo específico 1: El alumno conocerá la clasificación de los sistemas de producción, los sistemas avanzados de manufactura

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet. Ciclo V - Informática. Guía # 2 Los servicios que presta Internet RETO: Conocer y utilizar los servicios que nos ofrece Internet. Correo Electrónico. Chat. FTP. Foros. Mensajería. Protocolo. Breve introducción

Más detalles

Cómo pagamos: Resultados del Último Estudio sobre Pagos de la Reserva Federal

Cómo pagamos: Resultados del Último Estudio sobre Pagos de la Reserva Federal Volume 16, Number 1 First Quarter 2014 Cómo pagamos: Resultados del Último Estudio sobre Pagos de la Reserva Federal Los cambios en tecnología han afectado no solo cómo la gente vive y trabaja, sino también

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

1.1 EL ESTUDIO TÉCNICO

1.1 EL ESTUDIO TÉCNICO 1.1 EL ESTUDIO TÉCNICO 1.1.1 Definición Un estudio técnico permite proponer y analizar las diferentes opciones tecnológicas para producir los bienes o servicios que se requieren, lo que además admite verificar

Más detalles

PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER)

PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER) PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER) V.01.02/12/10 Página 2 de 17 Para facilitar la labor que desarrollan los evaluadores, nombrados por AGAE, en el proceso

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

http://www.informatizate.net

http://www.informatizate.net http://www.informatizate.net Metodologías De Desarrollo De Software María A. Mendoza Sanchez Ing. Informático - UNT Microsoft Certified Professional - MCP Analísta y Desarrolladora - TeamSoft Perú S.A.C.

Más detalles

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición REDES RED Una red es un conjunto de computadoras interconectadas entre sí con el propósito de compartir archivos y periféricos Completando esta definición podemos añadir que una red es un sistema de comunicaciones

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia

Más detalles