viernes, 27 de diciembre de 2013

PASOS A SEGUIR PARA PODER UTILAZAR DRIVE

1.- Primero entra a tu cuenta de google ( gmail)



2.- Buscar el apartado de tus aplicaciones y seleccionar la opción de DRIVE.


3.- Da clic en la opción de crear, y da clic en presentación y de tal manera los mismos pasos para crear cualquier documento requerido.





-

miércoles, 11 de diciembre de 2013

EXPERIENCIA DE TRABAJO CON DRIVE


USO DE DRIVE


Una de las experiencias que me toco como estudiante fue utilizar un apartado del gmail llamo Drive, una vez comenzada la clase la maestra empezó a trabajar con el grupo, después ella nos dio las instrucciones de como íbamos a trabajar ella primero nos dijo que nos distribuirnos de ahí ella nos enumero a cada uno de nosotros que a la vez fuimos quedando en grupos distintos de ahí  nos pidió que no tubieramos comunicación verbal con ninguno de nuestros compañeros del salón y que debíamos comunicarnos con nuestro equipo y  que solo nos comunicáramos atreves de medios electrónico como son pc,teléfono celular y tablet y pues entonces que empezó mi calbaro ya que no tenia la menor idea de como me iba a comunicar con mis compañeros de equipo ya que no tenia ni el facebook,numero telefónico ni su correo y para acabarla mi teléfono celular le estaba fallando el Internet, la verdad fue desesperante el no poder comunicarme ni de trabajar en la actividad que puso la maestra y solo pude leer y enviarle una poca de información a una compañera pero siento que no fue suficiente mi aportación al grupo y otra de las cosas fue que no estaba tan documentado para pasar a exponer.
En este caso no fue tan favorable el uso del DRIVE  ya que no supe ni como usarlo ya que no contaba con una computadora, pero fuera de esto y una buena organización y contando con todos los materiales ala mano puede ser una buena opción para realizar tareas en equipo con compañeros de lugares distintos ya que esto nos permite la manipulación y elaboración de documentos y seria muy bueno para las personas que trabajan y estudian ya que aveces no tienen la misma disponibilidad como las personas que no.


INVESTIGACIÓN

¿ QUE ES CRM ?

ES  una estrategia de negocio enfocada al cliente, en la que el objetivo es reunir la mayor cantidad posible de información sobre los clientes para generar relaciones a largo plazo y aumentar así su grado de satisfacción.  Esta tendencia se inscribe en lo que se denomina Marketing Relacional que también considera a los clientes potenciales y la manera de generar relaciones con ellos. La idea central es hacer foco en el cliente, conocerlo en profundidad para poder aumentar el valor de la oferta y lograr así resultados exitosos. No olvide que, hoy en día, la orientación al cliente es la clave para generar ventajas competitivas.



¿ QUE ES LA SCM ?

La gestión de la cadena del suministro (SCM Supply Chain Management) es el término utilizado para describir el conjunto de procesos de producción y logística cuyo objetivo final es la entrega del producto a un cliente. La cadena de suministro incluye las actividades asociadas desde la obtención de materiales para la transformación del producto, hasta su colocación en el mercado.



BIBLIOGRAFIA


miércoles, 4 de diciembre de 2013

APORTACIONES


¿ QUÉ OPINA LA PROFECO SOBRE LAS COMPRAS EN LINEA ?

 Es importante que los ciberconsumidores tomen precauciones para evitar ser víctimas de prácticas comerciales fraudulentas por eso La PROFECO da una serie de recomendaciones encaminadas a que los proveedores de bienes y servicios a través de internet cumplan con las disposiciones de las leyes de protección al consumidor. Así se garantiza que el consumidor reciba adecuados niveles de protección cuando realiza sus transacciones comerciales por Internet. Por eso la PROFECO da algunas recomendaciones para los ciberconsumidores.
ü  El proveedor debe informar claramente su identidad.
ü  La empresa está obligada a brindar una descripción de los artículos en venta.
ü  Los precios deben de estar expresados en moneda de curso legal.
ü  Especificar en caso de existir cargos adicionales por envió de productos, esto le brindara más confianza al consumidor.
ü  También deben de estipularse las políticas de devolución de mercancía así como las garantías.
 Todas estas recomendaciones nos llevaran a una  buena compra por este medio ya que los consumidores están más alertas sobre los posibles fraudes.


¿ QUE SON LOS MOTORES DE BÚSQUEDA ?

Conocido como buscador, es un sistema informático que busca archivos almacenados en servidores web un ejemplo son los buscadores de internet. (Algunos buscan únicamente en la web, pero otros lo hacen además en noticias, los motores de búsqueda contienen generalmente más información que los directorios. Sin embargo, estos últimos también han de construirse a partir de búsquedas.




BIBLIOGRÁFIA 



clase 2


¿QUE ES ENCRIPTAR  DATOS?

La Extranet también es una red privada
Corporativa destinada a compartir determinadas
Operaciones e informaciones. Al igual que en las
Intranets, emplea para su configuración y
Funcionamiento los protocolos de la tecnología de
Internet (IP), y se ubica privadamente en un
Servidor y la que tienen acceso únicamente las
Computadoras autorizadas



¿ QUE ES IP ?

IP en informática significa Internet Protocol.
Como su nombre lo indica es un protocolo o conjunto de reglas cuya tarea fundamental es la de transmitir los paquetes de datos de un uno a otro.
Es uno de los protocolos que forman parte de los cimientos de Internet.
Se puede decir también que es un protocolo que pertenece a la capa 3 (red) del modelo OSI.




¿ QUE ES EXTRANET ?


La Extranet también es una red privada
Corporativa destinada a compartir determinadas
Operaciones e informaciones. Al igual que en las
Intranets, emplea para su configuración y
Funcionamiento los protocolos de la tecnología de
Internet (IP), y se ubica privadamente en un
Servidor y la que tienen acceso únicamente las
Computadoras autorizadas.


BIBLIOGRÁFICA








jueves, 21 de noviembre de 2013

TAREA 1

¿QUÉ SON LOS PRINCIPALES MEDIOS DE SEGURIDAD INFORMÁTICA PARA UNA EMPRESA?



El post plantea el dilema que enfrentan muchas empresas cuando desean mejorar su nivel de seguridad y no tienen certeza sobre hasta qué punto o grado de seguridad se puede obtener o cuánto es suficiente para estar protegido sin que ello termine aislando a la empresa de la comunidad de la que desea formar parte. Por lo tanto y de acuerdo al perfil que la organización tenga en línea (vamos, no es lo mismo tener un sitio de e-comerce donde los usuarios deben entregar datos como los de su tarjeta de crédito, que un lugar destinado al entretenimiento o información) , la clave entonces se encuentra en la capacidad de  administración de riesgos por parte de la empresa, es decir que “los riesgos de seguridad deberán disminuirse hasta un umbral tolerable para el negocio. En el ámbito de la seguridad, lo único seguro es que no hay nada seguro. Por tanto para preguntas como ¿Qué grado de seguridad se puede obtener? ó ¿hasta qué punto protegerse? La respuesta clara es que no existe un punto o grado en sí mismo, ya que aquello que pareciera no tener mayor impacto en la empresa en caso de ser comprometido, en realidad podría convertirse en una brecha de vulnerabilidad crítica que afecte a todo el sistema, a toda la organización y lo que en principio podría ser sustentado por el negocio (en cuanto a perdida de dinero), posiblemente ya no lo sea tanto. Esto se debe a que el mundo de la seguridad informática y de la información es un medio que se auto inventa constantemente.
Entre los incidentes más comunes y que son noticia diaria se encuentran: fraudes electrónicos, phishing en banca online, paradas en comunicaciones, infecciones de malwarefugas de información o infiltraciones no deseadas de datos confidenciales y personales entre otros. Los incidentes de seguridad por muy simples que parezcan, pueden convertirse en problemas económicamente graves. Desde un simple virus a una fuga de datos interna hacia la competencia, o una catástrofe como un terremoto o incendio, traen consigo un costo que hay que valorar: paradas de producción, activos destruidos o perdidos, sanciones administrativas, entre otros. Además los costos indirectos podrían incluso ser  mucho más agravantes como la pérdidas de clientes o la pérdida de reputación de la empresa, entre muchas otras problemáticas. No obstante, la pregunta es: ¿Cómo minimizar los riesgos? Muchos podrían pensar que el secreto está en contar con soluciones o herramientas óptimas de seguridad (Antivirus, Firewalls, Software de prevención de fuga de datos, etc.). Sin embargo, aunque esto es necesario, la realidad demuestra que con solo las herramientas no es suficiente, ya que como hemos dicho, se omiten aspectos imprescindibles para la seguridad de un negocio.

BIBLIOGRAFIA:




TAREA 1

¿QUÉ ES LA ERGONOMÍA DE LA TECNOLOGÍA?  
El término ergonomía proviene de un vocablo griego y hace referencia al estudio de los datos biológicos y tecnológicos que permiten la adaptación entre el hombre y las máquinas o los objetos.
La traducción del concepto griego está relacionada a las normas que regulan el accionar humano. La ergonomía, por lo tanto, analiza la interacción entre el ser humano y otros elementos de un sistema con el objetivo de promover el bienestar humano y el rendimiento del sistema. La ergonomía se propone que las personas y la tecnología  funcionen en armonía. Para esto se dedica al diseño de puestos de trabajo, herramientas y utensilios que, gracias a sus características, logren satisfacer las necesidades humanas y suplir sus limitaciones. Esta disciplina, por lo tanto, permite evitar o reducir las lesiones y enfermedades del hombre vinculadas al uso de la tecnología y de entornos artificiales. Un objeto ergonómico  es aquel que ofrece comodidad para el usuario, eficiencia y buen nivel de productividad.