Post on 21-Jan-2018
transcript
Internet and Computing Core Certification
IC3
Equipo TeacherTic info@teachetic.com.py
Módulo 4 Internet, usos, configuraciones, Arquitectura del software de la
computadora y sistemas operativos
1
1
Internet
El nombre Internet procede de las
palabras en inglés Interconnected
Networks, que significa “redes
interconectadas”. Internet es la unión
de todas las redes y computadoras
distribuidas por todo el mundo, por lo que se podría definir como una
red global en la que se conjuntan todas las redes que utilizan
protocolos TCP/IP y que son compatibles entre sí.
En esta “red de redes” como también es conocida, participan
computadores de todo tipo, desde grandes sistemas hasta modelos
personales. En la red se dan citas instituciones oficiales,
gubernamentales, educativas, científicas y empresariales que ponen
a disposición de millones de personas su información.
Internet fue el resultado de un experimento del Departamento de
Defensa de Estados Unidos, en el año 1969, que se materializó en el
desarrollo de ARPAnet, una red que enlazaba universidades y centros
de alta tecnología con contratistas de dicho departamento. Tenía
como fin el intercambio de datos entre científicos y militares. A la red
se unieron nodos de Europa y del resto del mundo, formando lo que se
conoce como la gran telaraña mundial (World Wide Web). En 1990
ARPAnet dejó de existir.
Sin embargo, Internet no es sólo World Wide Web, ésta es uno de los
muchos servicios ofertados en la red Internet, aunque sí es quizás el
2
2
más novedoso y atractivo; también conocida como Web o www, en
ella podemos combinar textos (a través de documentos hipertextos),
sonidos, imágenes y animaciones, gracias a los enlaces (links) que
desde sus documentos establecen con otros documentos o ficheros
(URL) que se encuentran en la red Internet.
Otros servicios que se prestan son
intercambiar o transferir archivos
(FTP), acceso remoto a otras
computadoras (Telnet), leer e
interpretar archivos de
computadoras de otro lugar (Gopher), intercambiar mensajes de
correo electrónico (e-mail), grupos de discusión, conversaciones en
línea (IRC o chat), acceder a foros de debate y grupos de noticias
(news), entre otros.
Actualmente se utiliza más que los demás es el http, que permite
gestionar contenidos de carácter multimedia, su traducción es
protocolo de transferencia por medio de hipertexto que forma la
base de la colección de información distribuida por la World Wide
Web.
El Internet se ha convertido en una herramienta importante en nuestra
sociedad debido a que nos permite la comunicación, la búsqueda y la
transferencia de información eliminando las barreras del tiempo y el
espacio, y sin requerimientos tecnológicos, ni económicos relativos.
3
3
Hoy en día, existen más de miles de millones de computadoras
conectadas a esta red y esa cifra seguirá en aumento.
Usos modernos
Internet móvil
El Internet moderno permite una mayor
flexibilidad en las horas de trabajo y la
ubicación. Con el Internet se puede
acceder a casi cualquier lugar, a través
de dispositivos móviles de Internet. Los
teléfonos móviles, tarjetas de datos,
consolas de juegos portátiles y routers celulares permiten a los usuarios
conectarse a Internet de forma inalámbrica. Dentro de las limitaciones
impuestas por las pantallas pequeñas y otras instalaciones limitadas de
estos dispositivos de bolsillo, los servicios de Internet, incluyendo correo
electrónico y la web, pueden estar disponibles al público en general.
Los proveedores de internet puede restringir los servicios que ofrece y
las cargas de datos móviles puede ser significativamente mayor que
otros métodos de acceso.
Educación distribuida
Se puede encontrar material didáctico a todos los niveles, desde
preescolar hasta post-doctoral está disponible en sitios web. Los
ejemplos van desde CBeebies, a través de la escuela y secundaria guías
de revisión, universidades virtuales, al acceso a la gama alta de
literatura académica a través de la talla de Google Académico. Para la
4
4
educación a distancia, ayuda con las tareas y otras asignaciones, el
auto-aprendizaje guiado, entreteniendo el tiempo libre, o
simplemente buscar más información sobre un hecho interesante,
nunca ha sido más fácil para la gente a acceder a la información
educativa en cualquier nivel, desde cualquier lugar. El Internet en
general es un importante facilitador de la educación tanto formal
como informal.
Trabajo colaborativo y remoto
El bajo costo y el intercambio casi
instantáneo de las ideas, conocimientos y
habilidades han hecho el trabajo
colaborativo dramáticamente más fácil, con
la ayuda del software de colaboración. De
chat, ya sea en forma de una sala de chat IRC
o del canal, a través de un sistema de
mensajería instantánea, o un sitio web de redes sociales, permite a los
colegas a mantenerse en contacto de una manera muy conveniente
cuando se trabaja en sus computadoras durante el día. Los mensajes
pueden ser intercambiados de forma más rápida y cómodamente a
través del correo electrónico. Estos sistemas pueden permitir que los
archivos que se intercambian, dibujos e imágenes para ser
compartidas, o el contacto de voz y vídeo entre los miembros del
equipo.
5
5
Sistemas de gestión de contenido permiten la colaboración a los
equipos trabajar en conjuntos de documentos compartidos al mismo
tiempo, sin destruir accidentalmente el trabajo del otro. Los equipos de
negocio y el proyecto pueden compartir calendarios, así como
documentos y otra información. Esta colaboración se produce en una
amplia variedad de áreas, incluyendo la investigación científica,
desarrollo de software, planificación de la conferencia, el activismo
político y la escritura creativa. La colaboración social y político es cada
vez más generalizada, como acceso a Internet y difusión de
conocimientos de informática.
Internet permite a los usuarios de computadoras acceder
remotamente a otros equipos y almacenes de información fácilmente,
donde quiera que estén. Pueden hacer esto con o sin la seguridad
informática, es decir, la autenticación y de cifrado, dependiendo de los
requerimientos. Esto es alentador, nuevas formas de trabajo, la
colaboración y la información en muchas industrias.
Configuraciones
En informática, la configuración es un conjunto de datos que
determina el valor de algunas variables de un
programa o de un sistema operativo, estas
opciones generalmente son cargadas en su inicio
y en algunos casos se deberá reiniciar para poder
ver los cambios, ya que el programa no podrá
cargarlos mientras se esté ejecutando, si la
6
6
configuración aún no ha sido definida por el usuario (personalizada), el
programa o sistema cargará la configuración predeterminada.
Adaptar una aplicación software o un elemento hardware al resto de
los elementos del entorno y a las necesidades específicas del usuario.
Es una tarea esencial antes de trabajar con cualquier nuevo elemento.
La tendencia actual es a reducir las necesidades de configuración
mediante sistemas que permiten al nuevo elemento detectar en qué
entorno se instala, configurándose automáticamente sin requerir la
participación del usuario. Cuando ésta es necesaria, se intenta facilitar
al máximo el proceso de configuración.
Configuración predeterminada, típica o por defecto
La configuración predeterminada, típica o por defecto es la que no se
ha definido aún, generalmente no es la más recomendada, ya que por
ese mismo motivo se le da la posibilidad al usuario de modificarla, una
configuración predeterminada tiene que estar preparada para:
Usuarios de todas las edades y ambos sexos.
Generalmente en inglés.
Nivel gráfico medio.
Seguridad media.
Esta configuración pretende ser lo más adaptable posible, pero
siempre es mejor poseer una configuración personalizada para
adaptarla a nuestras necesidades.
7
7
Configuración personalizada
Una configuración personalizada es la definida especialmente por el
usuario, esta es guardada generalmente en un archivo o en una base
de datos, puede estar cifrada para que solo se pueda modificar por el
programa a configurar, o puede ser texto plano para que también se
pueda modificar sin depender del programa (esto sucede más
frecuentemente en sistemas unix).
Errores de configuración
Un error de configuración es generado por una escritura incorrecta de
las líneas del archivo de configuración o que el hardware este limitado
a una configuración que no requiera de tantos recursos como esta, esto
conlleva a una ejecución defectuosa del programa informático o
sistema operativo o a la imposibilidad de ejecutarse.
Precauciones
Para evitar errores de configuración, es importante leer los
requerimientos mínimos de una configuración y que estos iguales o
estén por debajo de los del hardware.
De todas formas, un sistema operativo puede restaurarse a una
configuración anterior o iniciarse en modo a prueba de fallos para
modificar su configuración, cualquiera de estos dos métodos son
válidos a la hora de enfrentarse a un problema de configuración.
Si ninguno de estos métodos funciona, deberemos reinstalar el sistema
operativo o el programa.
8
8
Arquitectura del software de la computadora
La arquitectura de software, tiene que ver con el diseño y la
implementación de estructuras de software de alto nivel. Es el
resultado de ensamblar un cierto número de elementos
arquitectónicos de forma adecuada para satisfacer la mayor
funcionalidad y requerimientos de desempeño de un sistema, así
como requerimientos no funcionales, como la confiabilidad.
Arquitecturas más comunes
Generalmente, no es necesario inventar una nueva arquitectura de
software para cada sistema de información. Lo habitual es adoptar una
arquitectura conocida en función de sus ventajas e inconvenientes
para cada caso en concreto. Así, las arquitecturas más universales son:
Descomposición Modular. Donde el software se estructura en
grupos funcionales muy acoplados.
Cliente-servidor. Donde el software reparte su carga de cómputo
en dos partes independientes pero sin reparto claro de funciones.
Arquitectura de tres niveles. Especialización de la arquitectura
cliente-servidor donde la carga se divide en tres partes (o capas)
con un reparto claro de funciones: una capa para la presentación
(interfaz de usuario), otra para el cálculo (donde se encuentra
modelado el negocio) y otra para el almacenamiento
(persistencia). Una capa solamente tiene relación con la siguiente.
9
9
Los sistemas operativos generalmente vienen precargados en
cualquier ordenador cuando lo compramos. La mayoría de la gente usa
el sistema operativo que viene en su ordenador o móvil, pero es posible
actualizarlo o incluso cambiar el sistema operativo por otro diferente.
Los sistemas operativos utilizan imágenes y botones para poder
comunicarnos con el ordenador de forma sencilla y fácil para decirle lo
que queremos hacer en cada momento a nuestro ordenador.
Su función principal es la de darnos las herramientas necesarias para
poder controlar nuestra computadora y poder hacer uso de ella, de la
forma más cómoda y sencilla posible.
Las funciones básicas del Sistema Operativo son administrar los
recursos del ordenador, coordinar el hardware y organizar archivos y
directorios en los dispositivos de almacenamiento de nuestro
ordenador.
Algunas cosas más concretas que puede realizar un Sistema Operativo
son:
10
10
Múltiples programas se pueden ejecutar al mismo tiempo, el
sistema operativo determina qué aplicaciones se deben ejecutar
en qué orden y cuánto tiempo.
Gestiona el intercambio de memoria interna entre múltiples
aplicaciones.
Se ocupa de entrada y salida desde y hacia los dispositivos de
hardware conectados, tales como discos duros, impresoras y
puertos.
Envía mensajes a cada aplicación o usuario interactiva (o a un
operador del sistema) sobre el estado de funcionamiento y los
errores que se hayan podido producir.
En los equipos que pueden proporcionar procesamiento en
paralelo, un sistema operativo puede manejar la forma de dividir el
programa para que se ejecute en más de un procesador a la vez.
Tipos de Sistemas Operativos
Hay dos tipos de sistemas operativos: SO para PC y SO para móviles.
Sistemas Operativos Para PC
Los sistemas operativos para PC u ordenadores de sobremesa son muy
variados y hay muchos, pero los más utilizados son el Windows, el Mac
11
11
y el LINUX. Aquí te dejamos una imagen con los SO más usados para
PC:
El uso de las ventanas es la
insignia del sistema
operativo de Microsoft, el
Windows, sistema estándar
para ordenadores personales
y de negocios. Introducido en
1985, fue en gran parte el responsable de la rápida evolución de la
informática personal.
El Mac OS es el sistema operativo de Apple Macintosh para líneas de
computadoras personales y estaciones de trabajo. La manzana es su
logotipo
Linux o GNU/Linux como sistema operativo fue diseñado para
proporcionar a los usuarios de computadoras personales una
alternativa libre o de muy bajo costo. Linux tiene la reputación de ser
un sistema muy eficiente y rápido. Hay
muchas versiones diferentes, las más
conocidas son Ubuntu o Fedora. Las
versiones se pueden modificar de
forma libre por cualquier usuario.
12
12
Sistemas Operativos Móviles
Los sistemas operativos para móviles y tablets más utilizados son el
Android y el iOS, puedes ver más en la imagen de más abajo. Si quieres
saber más sobre estos sistemas operativos aquí te dejamos un enlace:
Sistemas Operativos Móviles.
Preferencias y administración de usuarios
Las cuentas de usuario
Una cuenta de usuario es una colección de información que indica al
sistema operativo los archivos y carpetas a los que puede tener acceso
un determinado usuario del equipo, los cambios que puede realizar en
él y sus preferencias personales, como el fondo de escritorio o el
protector de pantalla.
Para usar el ordenador de una manera organizada y segura se
recomienda crear una cuenta por cada usuario que vaya a utilizar el
ordenador. De esta forma, cada usuario podrá tener su propio
escritorio, con una configuración y preferencias personalizadas.
El usuario administrador debe relegarse a los casos en los que sea
necesario.
Para el resto de usos del equipo, hay que utilizar usuarios estándar.
Tipos de cuentas de usuario
Para poder gestionar las cuentas de usuario de un ordenador, crearlas,
eliminarlas o cambiar sus características es necesario que exista un
usuario especial con permisos para administrarlas.
13
13
Este es el usuario administrador. Sólo los usuarios de este tipo pueden
instalar aplicaciones en el ordenador o modificar aspectos importantes
de la configuración, como la conexión a Internet.
Todo equipo debe tener una cuenta de usuario administrador, para
configurarlo y administrar el resto de cuentas de usuario que serán las
de los usuarios normales, los usuarios estándar, para el uso cotidiano
del ordenador.
Existe un tercer tipo de cuenta: el usuario invitado que sirve para que
usuarios sin una cuenta personal, pueda iniciar una sesión y utilizar el
equipo puntualmente.
Las cuentas de usuario y la seguridad
El uso de la cuenta de administrador debe limitarse a aquellas
situaciones en las que necesitamos disponer de privilegios: realizar
cambios en la configuración, instalar una nueva aplicación, dar de alta
un nuevo usuario, etc. Al finalizar estas tareas, debemos seguir
trabajando con una cuenta estándar.
Cualquier cosa que hagamos con la cuenta de administrador afecta a
todo el ordenador, y por tanto al resto de cuentas de usuario. Si
cometemos un error o un descuido como administradores, esto afecta
a todos los usuarios.
Además, si un virus infecta el ordenador cuando estamos utilizando
una cuenta de administrador, podrá tener control total sobre el equipo,
14
14
resultando más difícil de eliminar. Sin embargo, si la infección se
produce utilizando una cuenta de usuario estándar, la limitación en los
permisos reducirá mucho los efectos nocivos del virus.
Es muy importante habilitar el uso de contraseñas para poder abrir
una sesión en el equipo desde el punto de vista de la seguridad. En el
caso de las cuentas de usuario administrador esta práctica es necesaria
dados los permisos de administración que estas cuentas tienen sobre
las otras cuentas y sobre la configuración del equipo. Para el resto de
cuentas de usuario también es necesario establecer una contraseña de
acceso para proteger el espacio privado de cada usuario del equipo.
Debemos saber que la cuenta de usuario invitado tiene los mismos
privilegios que un usuario estándar, pero es anónima y sin contraseña.
Por defecto, viene deshabilitada, y desde el punto de vista de la
seguridad es conveniente que se mantenga así.
Sistemas de gestión de archivos.
Gestión de archivos: es la administración de los archivos esto se realiza
a través del sistema operativo permitiendo que los usuarios tengan
acceso directo con los archivos y tengan control de ellos, así como
también se puede enviar y compartir archivos con otros usuarios,
brindarles seguridad y protección a estos. De modo que le permite al
usuario realizar ciertas operaciones con ellos, las cuales son:
15
15
1) Puedes crear un archivo, identificándolo con un nombre y
determinar el espacio de este.
2) Abrir el archivo, aquí se realiza distintas operaciones como su
ejecución, leerlo, escribir en el.
3) Borrarlo de modo que puedes liberar el espacio que ocupa este
archivo.
4) Cerrar el archivo, finaliza la ejecución de este.
5) Modificarlo permite hacer cambios al archivo como cambiar su
nombre.
¿Qué es un archivo?
Es un conjunto ordenado de información de la misma clase o
relacionados entre sí, este es almacenado en cualquier parte de la
computadora y es identificado mediante por un nombre.
¿Que son los directorios?
Es donde se guardan un grupo de información relacionados entre si o
“archivos de datos”, en estos directorios se pueden encontrar otros
directorios llamados como subcarpeta. Estos sirven para el
mejoramiento organizado de los archivos.
¿Qué es un campo?
Es donde se introduce un elemento de datos básico y su valor no
cambia, estos campos se utilizan para identificar algo, su longitud varia
puede ser fija o variable.
16
16
Qué es un registro?
Son campos unidos y relacionados entre si que representan un mismo
conjunto o unidad de un dato.
¿Qué es una base de datos?
Es un conjunto de datos que pertenecen a un mismo contexto y son
almacenados sistemáticamente para su posterior uso.
Implementación de sistemas de archivos:
Tenemos al disco duro como una secuencia de bloques, esto bloques
son de tamaños fijos muchas veces de 512 bytes, con esto tenemos
acceso directo donde se puede leer y escribir a cualquier bloque y a
cualquier orden, pero esto consiste en cómo vamos a guardar el archivo
ya que puede ser muy tedioso, en las cuales están:
La asignación contigua: cada archivo se almacena en un conjunto
contiguo de bloques, este método es simple para saber el tamaño del
bloque que ocupa un archivo y tiene buen rendimiento cuando un
archivo se leen enteros o sea de forma secuencial. Pero también tiene
desventajas, a medidas que un archivo crece se debería reservar
espacio suficiente por eso no es muy recomendable usar este método.
Lista ligada: este método almacena archivos cada uno como una lista
ligada de bloques o fila una tras de otra, esto consiste en que los
primero bytes de cada bloque se utilizan como iniciador para el
siguiente y los restos son para los datos.
17
17
Sus ventajas son: sólo debe registrar el primer bloque de cada archivo
y no es necesario declarar el tamaño que puede tener a llegar un
archivo puede llegar a crecer sin problemas mientras quede bloques
libres.
Sus desventajas: es extremadamente lento, los punteros o iniciadores
para el siguiente bloque ocupan espacio.
Tabla de asignación de archivos: sirve para eliminar algunas
desventajas del método anterior como los punteros, juntándolos a
cada puntero y poniéndolo en una tabla de asignación de archivos.
Sus ventajas son: como la de la lista ligada pero si mantenemos una
tabla en memoria se agiliza enormemente.
Sus desventajas: puede ser muy grande y hay que mantenerla en
memoria.
Nodos-I: mantiene juntos a todos los punteros de cada archivo en una
tabla asociada a estos y se guarda en un bloque y si un archivo es muy
grande se guardar en una lista ligada de bloques.
Ventajas: es rápido para archivos pequeños.
Desventajas: cada archivo por pequeño que sea, necesita al menos dos
bloques y es muy complicado para archivos grandes.
18
18
Administración de espacio libre: esto consiste en que registra todos los
bloques del disco duro que están libres y no están asignados a archivos
o directorios.
¿Qué es caché?
Es un componente que almacena datos para cuando se vaya a usar un
requerimiento, los datos puedan ser servidos rápidamente, por lo
general estos datos son temporales.
Manejador de dispositivos en general: se refiere cuando un proceso
de un usuario requiere de una operación de entrada y salida, el sistema
operativo prepara la operación y luego bloquea la operación solicitada
hasta que llegue una interrupción el controlador del dispositivo
indicando que la operación ya está completa o finalizada. Todos los
manejadores tienen una lista de peticiones pendientes por dispositivo
donde se encolan las peticiones que llegan de niveles superiores.
Mecanismos de protección de los archivos: los sistemas operativos
tiene unas políticas de protección las cuales definen que hay que hacer
con los datos y los recursos como deben protegerse. Estos sistemas
tiene una colección de objetos las cuales pueden ser procesos,
segmentos de memoria, archivos, y cada uno de ellos debe de tener un
nombre único para que puedan ser identificados y varios números de
operaciones limitadas que los procesos pueden efectuar sobre él como
leer y escribir los archivos, estos procesos no debe poder accesar
objetos sobre los que no tenga autorización.
19
19
Mecanismo control de acceso de los archivos: esto permite accesar a
los archivos las entidades autorizadas y negando el acceso a los no
autorizados. Esto es un control de sistema especializado que detecta
los intentos de acceso a un archivo, esto involucra los medios técnicos
del usuario y los procedimientos del sistema operativo.
Organización y accesos a los archivos.
Es la estructura lógica de cada registro por la cual se acceden a ellos,
esto significa que su almacenamiento secundario depende de la
agrupación y la asignación de cada uno de los archivos. En la
organización de estos archivos hay varias reglas importantes como:
acceso rápido para recuperar la información de este, fácil de actualizar
el archivo, economía de almacenamiento, mantenimiento simple,
confianza para asegurar los datos. Estas reglas se utilizan dependiendo
de las tareas que va a usar el archivo; las estructuras utilizadas para
estos manejos de archivos son diversas y puede implementarse como
una combinación como: pilas, archivos secuenciales, archivos
secuenciales indexados y archivos directos o de dispersión. La cual cada
una de ellas definiremos más adelante.
¿Qué es una pila?
Es una estructura que ordenada la cual los datos acceden por un solo
extremo de la pila, de modo que los datos de los archivos se almacenan
y ordenan uno detrás del otro. El objetivo de esta estructura es
acumular los datos de los archivos y guardarlos, el acceso de estos
20
20
registros es completo si quieres entrar a ellos debes buscar el archivo
entero.
¿Qué son los archivos secuenciales?
Los registros se almacenan por posición, cada registro tiene el mismo
tamaño y el mismo número de campos. El primero de cada registro de
un campo se lee como campo clave, para leer un archivo el sistema
comienza al principio del archivo y lee un registro a la vez hasta llegar
al registro deseado.
¿Qué son los archivos secuenciales indexados?
Posee varias características que el archivo secuencial ya que se
organizan en campos. Este método supera las desventajas del otro
método. Este tiene un índice del archivo que permite llegar
rápidamente a un registro deseado, esto se le llama archivo de
desbordamiento, y se ejecuta a través de la dirección de punteros
donde están ubicados en los registros deseados.
¿Qué es un archivo indexado?
Se utilizan múltiples índices uno para cada campo y todo lo que pueda
ser parte de la búsqueda en estos se utiliza dos tipos de índices. Uno
para cada registro del archivo principal y otro índice que contendrá
entradas a los registros donde este el campo que se va a utilizar.
¿Que son archivos directos o de dispersión?
21
21
Aprovecha la capacidad de los discos para entrar a cualquier bloque de
dirección que se va a utilizar y eso requiere de un campo clave para
cada registro como los métodos anteriores. A diferencia que su
ordenamiento no es secuencial.
Funcionamiento del directorio.
¿Que son directorios de archivos?
Forman parte de una colección de archivos. Este contiene todo lo
relacionado a los archivos como información, sus atributos, donde
están localizados o guardados y quien es su propietario.
¿Qué es estructura?
Se refiere al almacenamiento de un registro asociado al archivo en
el directorio. La cual la estructuración más fácil sería una lista de
entrada para cada archivo. Con esta estructura se puede ejecutar varias
operaciones básica como: buscar un archivo, crearlo, borrarlo y puede
solicitar todo el directorio o una parte.
¿Qué es designación?
Cada archivo se identifica con un nombre único para que estos sean
localizados desde el directorio.
Compartir archivos: En los sistemas operativos multiusuario, se puede
desarrollar este tipo de actividad que es permitir a otros usuarios a
accesar a los archivos que otro usuario distribuye. Siempre que tengan
los derechos de acceso.
22
22
Agrupación de registros: La ejecución de entradas y salidas, los
registros se ubican en tres bloques:
Bloque fijo: los registros son guardados en un bloque por su
longitud fija y por un número entero de registros, puede haber
espacios sin utilizar en cada bloque.
Bloque de longitud variable por tramos: los registros son variables
por su longitud y se agrupan en bloques no se dejan espacios.
Bloque de longitud variable sin tramos: se usan registros de
longitud variable pero no se dividen en tramos. Casi todos los
bloques hay un espacio desperdiciado ya que no se aprovechan el
espacio libre de este.
Gestión de almacenamiento secundario: Es responsable de asignar los
bloques a los archivos, pero esto crea dos problemas, uno es que el
espacio del almacenamiento secundario se le asigna a los archivos,
segundo, es la necesidad de dejar espacios libres para asignar de modo
que estas dos tareas se relacionan entre sí, ya que esto influye en el
método de gestión del espacio libre.
23
23
Navegación
En informática, un directorio es un contenedor virtual en el que se
almacenan una agrupación de archivos informáticos y otros
subdirectorios, atendiendo a su contenido, a su propósito o a cualquier
criterio que decida el usuario. Técnicamente, el directorio almacena
información acerca de los archivos que contiene: como los atributos de
los archivos o dónde se encuentran físicamente en el dispositivo de
almacenamiento.
A partir de Windows 3.0, también se los denomina carpetas de
archivos.
En el entorno gráfico de los sistemas operativos modernos, el directorio
se denomina metafóricamente carpeta y de hecho se representa con
un icono con esta figura. Esta imagen se asocia con el ambiente
administrativo de cualquier oficina, donde la carpeta de cartón
encierra las hojas de papel (representando a los archivos de datos) de
un expediente.
En DOS y sus sucesores Windows y OS/2, la sintaxis de una ruta (o path
en inglés), indica una jerarquía de directorios, donde el primer
elemento puede ser bien la letra indicativa de cualquier Unidad Lógica
(disco) en el sistema, o la barra invertida o backslash (\), designando al
"directorio raíz" de la unidad lógica actual. Si la ruta comienza
directamente en el nombre de un directorio es una ruta relativa desde
el directorio de trabajo actual. Por ejemplo, en la ruta "C:\AB\AGENDA",
24
24
"C:" es la unidad lógica (el disco), "AB" un directorio y "AGENDA" un
subdirectorio o un archivo. "AB\AGENDA" podría designar el mismo
elemento si el directorio actual es "C:\".
En los sistemas operativos de tipo UNIX, el directorio se organiza a
partir del directorio raíz "/", el cual contiene archivos y otros directorios.
Esos directorios pueden contener archivos y directorios y así
sucesivamente.
Instalación de software
La instalación de los programas computacionales (software) es el
proceso fundamental por el cual los nuevos programas son transferidos
a un computador con el fin de ser configurados, y preparados para ser
desarrollados. Un programa recorre diferentes fases de desarrollo
durante su vida útil:
1. Programador: esto te sirve mucho para poder programar.
2. Desarrollo: cada programador necesita el programa instalado,
pero con las herramientas, códigos fuente, bancos de datos y etc,
para modificar el programa.
3. Prueba: antes de la entrega al usuario, el software debe ser
sometido a pruebas. Esto se hace, en caso de software complejos,
en una instalación ad hoc.
4. Producción: Para ser utilizado por el usuario final.
25
25
En cada una de esas fases la instalación cumple diferentes objetivos.
En español, programa sirve para señalar tanto un guion o archivo
ejecutable, ejemplo tar, como un conjunto de archivos que sirven un
fin común, ejemplo OpenOffice.org. Por eso usaremos el neologismo
software para programas computacionales.
Solución de problemas
A veces un programa puede no funcionar después de la instalación o
se pueden producir problemas durante la instalación. Los siguientes
son algunos de los problemas que pueden surgir y qué hacer al
respecto:
Si no puede instalar o descargar un programa a su sistema, tal vez
no cuenta con los derechos en su cuenta de usuario. Puede que
aparezca un mensaje de error indicándole esta esta situación o que
el programa simplemente no se instale. Si esto llegara a suceder,
comuníquese con el administrador de red para que le asigne
derechos o para solicitarle que instale el programa.
Si cuenta con los derechos apropiados, pero la instalación se
detiene y muestra un mensaje de error, puede haber algún defecto
o daño en la copia del programa. También podría deberse a la falta
de espacio en el disco duro, un archivo que falta, o un conflicto
entre los programas de software. Asegúrese de leer
cuidadosmente el mensaje de error para encontrar una solución.
26
26
Si está utilizando la copia de seguridad y la instalación no se inicia
en absoluto, intente instalar desde el medio original. Si funciona,
significa que la copia de seguridad está defectuosa. Si la instalación
no se inicia desde el medio original, contacte a su proveedor de
software y solicite un reemplazo.
Una instalación puede fallar cuando hay conflicto de hardware. Si
este es el caso, es probable que aparezca un mensaje de error
indicándole que falta algo, como un archivo controlador, o que su
equipo no puede encontrar el hardware específico.
Los conflictos de software son también una razón muy común para
que una instalación falle. No todos los programas de software son
compatibles entre sí, aunque hayan sido diseñados para el entorno
de Windows.
Si la instalación se realizó correctamente, pero no puede acceder a
los archivos existentes en el nuevo programa, revise si el nuevo
programa cuenta con herramientas que le permitan convertir los
archivos de un formato más antiguo al del nuevo programa. Si no
se soluciona el problema, revise en que formato están los archivos
y si hay otro formato que pueda utilizar para estos archivos.
Si la instalación del software se ha realizado correctamente, pero
tiene problemas al visualizar las diferentes partes del programa,
compruebe los requisitos del sistema para asegurarme que su
equipo tiene todo lo necesario para el nuevo programa se ejecute
correctamente.
27
27
Si la instalación del software se ha realizado correctamente, pero
otro programa que funcionaba ya no lo hace, puede deberse a un
problema de incompatibilidad o con archivos controladores. El
nuevo programa de software puede no ser compatible con la
versión de su programa, como sucede en el caso de un programa
que ya no reconoce ni acepta vínculos en Word 2007
Si no puede descargar el software desde el sitio Web del fabricante,
compruebe que el sitio no esté en mantenimiento o que su clave o
serial de producto no haya expirado. Cuando adquiere el software
como un servicio, el proveedor puede indicar un plazo de descarga
lo cual tiene como propósito proteger el proveedor del robo a
través de descargas múltiples. Para resolver este tipo de problemas,
contacte al servicio técnico del distribuidor o envíele un correo
electrónico explicándole el problema.
Los problemas anteriormente mencionados son típicos en lo que se
refiere a la instalación de software, sin embargo, hay tantos
proveedores de software que es altamente probable que se encuentre
con otros problemas al memento de instalar el software. No existe una
sola solución para todos los problemas.
Considere los siguientes pasos para reducir la posibilidad de que
aparezca un problema durante la instalación:
Antes de comprar e instalar cualquier programa, consulte los
requisitos del sistema para el programa. Asegúrese de que tiene
28
28
más de los requisitos mínimos, de contar con más de la cantidad
mínima de espacio libre en el disco duro especificada por el
proveedor de software
También revise que el software que esté utilizando sea compatible
con su sistema operativo
Cierre todos los programas antes de instalar el nuevo programa. En
algunos casos, verá un mensaje recordándole cerrar los programas
antes de iniciar la instalación.
Si el programa de instalación se realiza de forma completa, pero el
programa no funciona correctamente, desinstale el programa
utilizando el procedimiento de desinstalación correcta. Reinicie su
sistema para garantizar que esta se ha realizado correctamente e
intente realizar la instalación de nuevo.
Antes de llevar a cabo cualquier cambio en la configuración del
sistema, consulte con la asistencia técnica sobre los cambios a
realizar o para obtener sus posibles soluciones.
Copia de Seguridad y restauración
Una Copia de Seguridad, es un duplicado de
nuestra información más importante, que
realizamos para salvaguardar los documentos,
archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún
problema que nos impidiese acceder a los originales que tenemos en
él.
29
29
Esta Copia de Seguridad también se denomina Copia de Respaldo e
incluso, podremos encontrarnos con la denominación Backup en
términos ingleses.
Podemos perder nuestra información o cuando menos no poder
acceder a ella por motivos muy diversos, desde infecciones del sistema
por virus y malware, fallos de hardware (cortes de corriente y picos de
tensión, excesos de temperatura y daños en los dispositivos), apagados
incorrectos del equipo, problemas motivados por algún programa,
daños del usuario al borrar archivos por error, etc.
A la hora de seleccionar que contenido guardar en esas copias,
debemos pensar siempre en el nivel de importancia de la información,
es decir, que archivos personales importantes tienes en tu ordenador y
cuales podría suponer un gran problema perderlos, como fotografías,
documentos del trabajo, documentación personal, etc., esos,
evidentemente son los que tienes que asegurar siempre.
Hay otro tipo de información que no tiene ese nivel de importancia y
que aun perdiéndola, podrías llegado el caso encontrar sin problemas,
como películas, música, etc. Selecciona y clasifica bien tu información.
La periodicidad para realizar las copias de seguridad de nuestros datos,
dependerá del mayor o menor movimiento de información que
realicemos en nuestro equipo.
30
30
Para agilizar y organizar mejor la tarea de hacer las copias de seguridad
de nuestros archivos personales, es recomendable que cree una
carpeta personal para sus archivos.
Nosotros somos los que tenemos que decidir el contenido a
salvaguardar, por lo que, podremos efectuar estas copias de diversos
modos, sirva como ejemplo esta clasificación:
Copiar nuestros archivos personales, hacer una copia o imagen de todo
el sistema, drivers de nuestro equipo, copias de correos electrónicos y
libreta de direcciones, favoritos de nuestros navegadores, copias del
programa de gestión, save de nuestros juegos favoritos, etc.
Las Copias de Seguridad de nuestra información, podremos guardarlas
en discos secundarios y particiones de nuestro ordenador, en discos
externos, dispositivos USB o Pen drive, CD, DVD, etc.
Siempre es recomendable que aun teniendo copia de seguridad de
nuestros archivos en otro disco interno o partición de nuestro
ordenador, realicemos además una Copia de Seguridad en alguna
unidad externa totalmente ajena al equipo, por si no hubiese forma de
acceder a nuestro ordenador.
Aunque llegado el caso, existen programas para recuperar los datos
borrados, no siempre son efectivos 100% y además, si el problema está
por ejemplo en un fallo físico del disco duro, habría que emplear otros
31
31
métodos que no siempre tenemos a nuestro alcance y deberíamos
recurrir a empresas especializadas.
Hace mucho que las aplicaciones de backup ofrecen varios tipos de
operaciones de backup. Los tipos de backup más corrientes son el
backup completo, el backup incremental y el backup diferencial.
Backups completos
El tipo de operación de backup más básico y completo es el backup
completo. Como su propio nombre indica, este tipo de backup copia
la totalidad de los datos en otro juego de soportes, que puede consistir
en cintas, discos, o en un DVD o CD. La ventaja principal de la
realización de un backup completo en cada operación es que se
dispone de la totalidad de los datos en un único juego de soportes. Esto
permite restaurar los datos en un tiempo mínimo, lo cual se mide en
términos de objetivo de tiempo de recuperación (RTO). No obstante, el
inconveniente es que lleva más tiempo realizar un backup completo
que de otros tipos (a veces se multiplica por un factor 10 o más), y
requiere más espacio de almacenamiento.
Por lo tanto, sólo se suelen realizar backups completos
periódicamente. Los centros de datos que manejan un volumen de
datos (o de aplicaciones críticas) reducido pueden optar por realizar un
backup completo cada día, o más a menudo aún en ciertos casos. Lo
32
32
normal es que en las operaciones de backup se combine el backup
completo con backups incrementales o diferenciales.
Backups incrementales
Una operación de backup incremental sólo copia los datos que han
variado desde la última operación de backup de cualquier tipo. Se
suele utilizar la hora y fecha de modificación estampada en los
archivos, comparándola con la hora y fecha del último backup. Las
aplicaciones de backup identifican y registran la fecha y hora de
realización de las operaciones de backup para identificar los archivos
modificados desde esas operaciones.
Como un backup incremental sólo copia los datos a partir del último
backup de cualquier tipo, se puede ejecutar tantas veces como se
desee, pues sólo guarda los cambios más recientes. La ventaja de un
backup incremental es que copia una menor cantidad de datos que un
backup completo. Por ello, esas operaciones se realizan más deprisa y
exigen menos espacio para almacenar el backup.
Backups diferenciales
Una operación de backup diferencial es similar a un backup
incremental la primera vez que se lleva a cabo, pues copiará todos los
datos que hayan cambiado desde el backup anterior. Sin embargo,
cada vez que se vuelva a ejecutar, seguirá copiando todos los datos que
33
33
hayan cambiado desde el anterior completo. Por lo tanto, en las
operaciones subsiguientes almacenará más datos que un backup
incremental, aunque normalmente muchos menos que un backup
completo. Además, la ejecución de los backups diferenciales requiere
más espacio y tiempo que la de los backups incrementales, pero
menos que la de los backup completos.
Cada tipo de backup funciona de forma diferente. Hay que realizar un
backup completo al menos una vez. Después, se puede realizar otro
backup completo, incremental o diferencial. El primer backup parcial
realizado, ya sea diferencial o incremental, guardará los mismos datos.
En la tercera operación de backup, los datos copiados con un backup
incremental se limitan a los cambios desde el último incremental. En
cambio, el tercer backup con backup diferencial copia todos los
cambios desde el primer backup completo, que es el backup.
A partir de estos tres tipos de backup principales, se puede definir una
estrategia propia para la protección de datos. Normalmente se utiliza
uno de los enfoques siguientes:
Completo diario
-Completo semanal + Diferencial diario
-Completo semanal + Incremental diario
34
34
En la elección de la estrategia de backup óptima hay que sopesar
numerosas consideraciones. Normalmente, cada alternativa y opción
estratégica tiene sus ventajas e inconvenientes en términos de
rendimiento, niveles de protección de los datos, cantidad total de datos
conservados, y costo.
Respaldo y recuperación
Respaldo y recuperación es el proceso de crear copias de datos
(respaldos) de modo que se puedan restaurar o recuperar a un estado
anterior en caso de que los datos originales se pierdan o se dañen.
Quién utiliza respaldo y recuperación y por qué
Las empresas de todos los tamaños dependen del proceso de respaldo
y recuperación para mantener la continuidad del negocio. En caso de
que los datos del negocio se pierdan, pueden volver a poner en marcha
las operaciones mediante la restauración de datos desde una copia de
respaldo.
Las normativas gubernamentales exigen que las empresas almacenen
y archiven registros electrónicos sin alteraciones. Un proceso de
respaldo y recuperación también permite que las empresas
mantengan el cumplimiento de normas y legal.
Cómo funciona el proceso de respaldo y recuperación
Las empresas intentan respaldar sus datos de acuerdo con un
programa periódico, por ejemplo, una vez cada 24 horas. En esa
35
35
oportunidad, crean una o más copias duplicadas o deduplicadas de los
datos primarios y las escriben en una cinta o un disco nuevos.
Para fines de recuperación ante desastres, una copia de respaldo se
debe transportar o replicar fuera del sitio con el propósito de
asegurarse de que los datos estén protegidos en caso de un desastre.
Ventajas del proceso de respaldo y recuperación
El proceso de respaldo y recuperación permite que las empresas
protejan y conserven su información.
La protección de la información es fundamental para las operaciones
diarias de una empresa. En la era digital, la información es uno de los
recursos más importantes que posee una empresa, y contar con una
estrategia de respaldo y recuperación eficiente y administrable se ha
convertido en una necesidad de la TI.
Definición de Objetivos de la copia de seguridad: RTO y RPO
Además de especificar las ventanas de backup para diferentes datos,
las empresas deben considerar los Objetivos de Tiempo de
Recuperación (Recovery Time Objetives – RTO) y los Objetivos de Punto
de Recuperación (Recovery Points Objetives – RPO) para los datos que
una copia de seguridad.
El tiempo de recuperación es generalmente definido como el tiempo
transcurrido entre el momento en que se solicita una restauración de
datos y el momento en que los usuarios afectados son notificados de
36
36
que la recuperación de datos se ha completado satisfactoriamente. Un
RTO para un conjunto de datos es el máximo Tiempo de recuperación
que se pueda permitir la empresa sin disponer de esos datos.
“Punto de
recuperación” es un
término habitual en el
campo de la
continuidad del
negocio, que se define
como un punto en el
tiempo, por lo general en el pasado reciente, en el cual se conservan los
datos para su posible recuperación. Si un disco de un servidor se
estropea, por poner un ejemplo, al mediodía, los gerentes de la
empresa van a querer saber el momento en que se realizaron con éxito
las últimas copias de seguridad. Ese tiempo será el punto de
recuperación de los datos.
El punto RPO de una empresa para una clase de datos no es un
momento, sino un periodo de tiempo, o duración. Se define como el
tiempo máximo durante el cual la empresa puede aceptar que los
datos podrían perderse irremediablemente. El RPO de datos de
transacciones financieras puede ser cercano a cero, mientras que el
RPO para datos de un puesto de marketing puede ser de horas o
incluso días.
37
37
Aunque no es tan académico, un término más claro para RPO sería
“Mayor intervalo de tiempo aceptable de pérdida de datos”.
Compartir archivos
El intercambio de archivos es el acto de distribuir o proveer acceso a
información almacenada digitalmente, como programas informáticos,
obras multimedia (audio, video), documentos, o libros electrónicos.
Puede ser implementado con distintos tipos de almacenamiento,
transmisión y modelos de distribución.
Algunos de los métodos más comunes son la distribución manual
mediante el uso de medios extraíbles (CD, DVD, disquetes, cintas
magnéticas, memorias flash), instalaciones centralizadas de servidores
de archivos en redes informáticas, documentos enlazados de la World
Wide Web, y el uso de redes peer-to-peer (P2P) distribuidas.
La creciente popularidad del formato de audio MP3 a finales de los
años 1990 llevó al lanzamiento y desarrollo de Napster un software
diseñado para facilitar el intercambio de archivos informáticos. Otras
redes populares son Gnutella, eDonkey2000, y la ya extinta Kazaa.
Muchos programas y servicios de intercambio de archivos han sido
clausurados debido a disputas originadas por grupos como la
Recording Industry Association of America y la MPAA. A comienzos de
la década de 2000, la batalla en contra de la infracción de los derechos
38
38
de autor se expandió a juicios a usuarios individuales de programas de
intercambio de archivos.
El impacto económico en las industrias mediáticas es fuente de
controversia; si bien las editoras y los propietarios de los derechos de
autor acusan daño económico, algunos estudios han sugerido que el
intercambio de archivos no es la causa principal de la disminución de
las ventas. El intercambio de archivos continúa siendo usado
globalmente, habiendo opiniones variadas respecto a la moralidad de
la práctica en materiales comerciales.
Computación en la nube
Ya es sabido que en la actualidad la moda en la Internet nos arrastra a
saber porque se habla de la computación en la nube, o en inglés (Cloud
Computing), que es y cómo nos puede beneficiar.
Concepto Computación en la Nube (Cloud Computing).-
En la actualidad y tal vez sin darnos mucha cuenta, utilizamos
la computación en la nube, pero antes de ahondar sobre eso, veremos
que significa.
Según wikipedia es:
La computación en la nube son servidores desde internet encargados
de atender las peticiones en cualquier momento. Se puede tener
acceso a su información o servicio, mediante una conexión a internet
desde cualquier dispositivo móvil o fijo ubicado en cualquier lugar.
Sirven a sus usuarios desde varios proveedores de alojamiento
39
39
repartidos frecuentemente también por todo el mundo. Esta medida
reduce los costes, garantiza un mejor tiempo de actividad y que los
sitios web sean invulnerables a los hackers, a los gobiernos locales y a
sus redadas policiales.
En otros términos, la computación en nube viene a ser la red de
computadores que tienen como fin dar un servicio (cualquiera que sea)
en base a la internet.
Ejemplos de servicios de computación en la nube hay muchísimos y
solo se indicarán algunos.
Google ( los servicios como gmail, youtube, el buscador, etc…)
Wikipedia
etc…
Ahora, si eso es la nube, entonces cual es en sí el avance tecnológico,
porque pareciera ser que la nube es la internet misma.
Arquitectura de la Nube.-
Claro la nube son los servidores de la internet, pero aquí hay que
diferenciar algo, que es la arquitectura de la nube, ese es efectivamente
el avance científico y consiste en lo siguiente.
A medida que muchas más personas se unían a la Internet por lo tanto
las empresas que prestaban algún servicio, caso de ejemplo como
40
40
Google y otros, tendían una fuerte demanda de peticiones hacia sus
servidores, por lo tanto era un coste muy alto si alguno de sus servidores
podría fallar, ya que antes de la arquitectura de la nube los servidores
eran independientes de todos. Esto hizo que se planteara una solución
a este problema.
Por lo tanto nació la arquitectura de la nube y básicamente es lo
siguiente:
Unir la potencia de todos los servidores independientes y juntos hacer
una gran fuerza que a la vez no dependa de cada servidor.
Tomando eso como premisa, entonces en la arquitectura de la nube
sucede que todas las peticiones que lleguen, no solamente vayan a un
servidor, si no que vayan al conjunto de servidores con esto se produce
lo que se llama balanceo de carga.
Este tema lo podemos ahondar en otro artículo, volvamos a la
computación en la nube.
Beneficios de la computación en la nube.-
Entre los beneficios que pueden obtener los usuarios y los más
resaltantes son los siguientes:
Posibilidad de acceder a tus servicios desde cualquier parte del
mundo
No tener la necesidad de instalar software extra para usar software
en la nube. (excepto un navegador)
41
41
Posibilidad de acceder a tus servicios en
dispositivos móviles ( teléfonos, tablets, etc…)
Tener una fácil escalabilidad de los recursos que nos brinda
nuestro proveedor de servicios.
Desventajas:
Tener nuestras aplicaciones e información en la nube crea una
dependencia con nuestro proveedor de servicios
Para tener acceso a nuestras aplicaciones e información estamos
obligados a tener un acceso a Internet
La información no reside en nuestro ordenador, por lo que podría
haber un problema de seguridad o robo de información
Escalabilidad a largo plazo, a medida que más usuarios utilizan los
recursos de cloud computer, la carga de los servidores aumentará
y disminuirá el rendimiento de los mismos.
Usos
42
42
El cómputo en la nube se puede dividir en tres niveles en función de
los servicios que ofrecen los proveedores. Desde el nivel más interno
hasta el más externo se encuentran: Infraestructura como Servicio,
Plataforma como Servicio y Software como Servicio. A continuación se
describen brevemente cada uno de estos niveles:
Infraestructura como Servicio (IaaS - Infraestructure as a Service)
“La Infraestructura como un servicio es un modelo de
aprovisionamiento, en el cual una organización coloca ‘fuera de ella’ el
equipo usado para soportar operaciones, esto incluye el
almacenamiento de la información, el hardware, servidores y
componentes de redes. El proveedor del servicio. En ocasiones la IaaS
es referida también como Hardware as a Service o HaaS”.
43
43
La ventaja más evidente de utilizar una IaaS, es la de transferir hacia el
proveedor problemas relacionados con la administración de equipos
de cómputo. Otra ventaja atractiva es la reducción de costos, como
ocurre en general en las tecnologías asociadas al cómputo en la nube,
al pagar únicamente por lo consumido. Además las Infraestructuras
como Servicio permiten escalabilidad prácticamente automática y
transparente para el consumidor, dejando la responsabilidad a los
proveedores de los servicios.
Otras de sus características son: la conectividad a Internet que provee,
los servicios basados en políticas y la disposición de un escritorio virtual.
Plataforma como Servicio (PaaS - Platform as a Service)
La computación en la nube y su rápido crecimiento ha requerido
“incluir plataformas para crear y ejecutar aplicaciones personalizadas,
a este concepto se le conoce como PaaS (o en español Plataforma
como un Servicio). Las aplicaciones PaaS también son conocidas como
de sobre-demanda basadas en Web o soluciones SaaS”.
El proveedor, además de resolver problemas en la infraestructura de
hardware, también se encarga del software. El cliente que hace uso de
este tipo de soluciones no necesita instalar, configurar ni dar
mantenimiento a sistemas operativos, bases de datos y servidores de
aplicaciones ya que todo esto es proporcionado bajo esta plataforma.
44
44
Una plataforma como servicio (PaaS) resuelve más problemas si se
compara con una solución que sólo ofrece una infraestructura como
servicio (IaaS), ya que presenta muchas limitaciones relacionadas con
el entorno de ejecución. Entre éstas se encuentran el tipo de sistema,
el lenguaje de programación (en algunos casos las bibliotecas que
éstos podrán utilizar), el manejador de bases de datos.
Empresas como Amazon.com, eBay, Google, iTunes y YouTube son
algunas de las que emplean este modelo y hacen posible accesar a
nuevas capacidades y nuevos mercados a través del navegador Web,
las PaaS ofrecen un modelo más rápido y ventaja costo-beneficio para
el desarrollo de aplicaciones y entrega”.
Software como Servicio (SaaS – Software as a Service)
“Es el más conocido de los niveles de cómputo en la nube. El SaaS es
un modelo de distribución de software que proporciona a los clientes
el acceso a éste a través de la red (generalmente Internet). De esta
forma, ellos no tienen que preocuparse de la configuración,
implementación o mantenimiento de las aplicaciones, ya que todas
estas labores se vuelven responsabilidad del proveedor. Las
aplicaciones distribuidas a través de un modelo de Software como
Servicio pueden llegar a cualquier empresa sin importar su tamaño o
ubicación geográfica.”
45
45
Este modelo tiene como objetivo al cliente final que utiliza el software
para cubrir procesos de su organización. El Software como Servicio
(SaaS) se puede describir como aquella aplicación consumida a través
de Internet, normalmente a través del navegador, cuyo pago está
condicionado al uso de la misma y donde la lógica de la aplicación así
como los datos residen en la plataforma del proveedor. Ejemplos
de SaaS son Salesforce, Zoho, y Google App.
A modo de conclusión, parece evidente que la computación en la nube
es un importante avance y que su utilización puede reportar
importantes beneficios tanto a consumidores como a empresas. Son
éstas últimas las que deben elegir un buen proveedor de servicios que,
al tiempo que les permite aprovechar todo el potencial del cloud
computing, garantiza el mejor servicio para el usuario final.
Web Apps
¿Qué es una Web App?
Durante los últimos años hemos visto como la forma de navegar por
internet ha cambiado de forma radical. Atrás quedan esos tiempos de
tener que esperar a llegar a casa para coger el PC y ponernos al día de
las noticias. Ahora, y con los avances tecnológicos, tenemos toda la
actualidad al alcance de nuestra mano. La aparición de los terminales
inteligentes ha supuesto todo un cambio de era pero también un
cambio en nuestros hábitos de vida. Porque… ¿Quién de nosotros no va
46
46
en el metro o en el bus con el smartphone en la mano informándose
de todo lo está pasando en el mundo? Esta es la principal razón por la
que muchos webmasters han visto el desarrollo de web apps para sus
páginas como una clara necesidad. En el post de hoy te vamos a contar
en qué consiste una web app.
Una web app es una versión de la página web optimizada y
adaptable a cualquier dispositivo móvil. Dicho de otra manera, es una
página que se puede abrir desde el navegador de cualquier
terminal independientemente del sistema operativo que utilice. Esta
optimización es posible gracias a HTML5 y CSS3.
La principal ventaja que tienen es su capacidad de adaptación a
cualquier dispositivo móvil, como hemos dicho antes. Es suficiente
con que el dispositivo cuente con un navegador móvil actualizado,
como Chrome o Safari. Eso sí, para poder visualizar la página
correctamente en las diferentes plataformas es necesario incluir algún
fragmento de códigos especiales para cada una. Pero hay más, no
ocupa memoria en los dispositivos ya que no es una app que te puedas
descargar desde los Market Places, no hacen falta actualizaciones ya
que siempre se accederá a la última versión de la página como
cualquier página web, al no ser una aplicación nativa, el consumo de
recursos del dispositivo es mínimo. Por lo tanto, no afecta al
rendimiento del mismo.
47
47
¿Qué es una App Nativa?
El mundo de los smartphones se ha desarrollado enormemente en los
últimos años, pero si hay algo que está creciendo aún más es el
desarrollo de aplicaciones móviles. Seguramente conozcas y utilices
infinidad de aplicaciones móviles ya sean de entretenimiento,
información, comunicación o transporte, entre otras, pero tal vez oigas
con frecuencia un término que no resulte muy familiar, las aplicaciones
nativas. ¿Qué son y por qué se les llama Apps Nativas? En el post de hoy
te explicamos qué es realmente una aplicación nativa.
Actualmente, entre los principales sistemas operativos – iOS, Android y
Windows Phone- y sus mercados – App Store, Google Play y Windows
Marketplace – suman alrededor de 3 millones de aplicaciones
disponibles. Este “boom” ha despertado el interés de muchas personas
por desarrollar nuevas aplicaciones que llamen la atención de los
consumidores y así lograr hacerse un hueco en el mercado digital. Estás
aplicaciones que a simple vista o por su buen diseño gráfico pueden
parecer iguales, se pueden categorizar según cómo han sido
desarrolladas, algo que marca sus prestaciones tanto a nivel de
respuesta, rapidez o usabilidad. Podemos distinguir por tanto entre
aplicaciones nativas, aquellas que se programan teniendo en cuenta
las particularidades de cada plataforma y siendo por lo tanto las que
ofrecen mejores prestaciones, y las aplicaciones híbridas, aquellas que
48
48
aprovechan un desarrollo común que luego se personaliza para cada
tipo de dispositivo: iPhone, Android…etc.
Las aplicaciones nativas se denominan así porque se desarrollan en el
lenguaje nativo del propio terminal. Dependiendo de la plataforma
para la que queramos nuestra aplicación, desarrollaremos en un
lenguaje específico para la misma. Por ejemplo, para desarrollar en
Android se utiliza Java, en iOS Objective C, y ahora también el nuevo
Swift, y en Windows Phone se usa C# y Visual Basic. NET.
Estas aplicaciones se alimentarán de los recursos del propio
smartphone, teniendo acceso a diferentes características como la
cámara, el GPS, entre otras. Además de esto, tienen muchas ventajas ya
que, al estar diseñadas directamente para el software del terminal,
tendrán un rendimiento optimizado, así como una interfaz mucho más
adaptada al sistema operativo al cual el usuario está acostumbrado. Es
por esto que son las favoritas del mercado debido a que ofrecen
resultados más potentes en cuanto a diseño, usabilidad y eficiencia se
refiere. Su distribución se hace a través de los market places oficiales
49
49
de cada sistema operativo, lo que garantiza una visibilidad y seguridad
plena.
Otra de sus ventajas es que permiten su uso sin necesidad de conexión
a internet, aunque esto no quita que en alguna de sus partes la
requiera. Las notificaciones push son otro de su fuerte, así como la
creación de un acceso directo en tu pantalla principal después de su
instalación.
¿Qué son las notificaciones Push?
Teniendo en cuenta la época tecnológica que estamos viviendo, no es
de extrañar que cada día nos expongamos a la aparición de nuevas
aplicaciones móviles, smartphones, actualizaciones de software como
iOS9 y que, con esto, lleguen términos que, aunque supongamos lo
que es, no sabemos a ciencia cierta qué son ni en qué consisten. Uno
de estos términos es Notificación Push, algo que vemos y utilizamos a
diario. En el post de hoy te vamos a contar en qué consiste
exactamente este mecanismo.
La tecnología Push es una forma de comunicación en la que una
aplicación servidora envía un mensaje a un cliente-consumidor. Es
decir, es un mensaje que un servidor envía a una persona alertándolo
de que tiene una información nueva. Lo que caracteriza esta tecnología
es que es siempre el servidor el que inicia esta comunicación, aunque
50
50
el cliente no tenga interés en saber si hay algo nuevo. Lo comunica
siempre.
Un ejemplo muy sencillo para entender la tecnología push es el
sistema de recepción de correo electrónico de los dispositivos
BlackBerry. La gran novedad de esta tecnología fue que permitió
recibir los email según llegaban al servidor de correo, al enviar éste
una notificación push al dispositivo para que recogiese los mensajes. La
diferencia con respecto al sistema convencional de correo eléctrónico
es evidente, con el Outlook convencional nos vemos obligados a pulsar
“Enviar y Recibir” para actualizar nuestra bandeja de entrada, o por el
contrario programar nuestro servicio de correo para que se actualice
cada cierto intervalo de tiempo, siendo todo el proceso ineficiente.
Lo que más destaca de las notificaciones push es su inmediatez, ya que
no hace falta estar ejecutando la aplicación para que nos llegue.
Aunque la tengamos apagada o en segundo plano, cada vez que el
servidor reciba una información nueva nos avisará de su existencia, es
decir, las notificaciones push despiertan al móvil esté o no ejecutando
la aplicación.
Seguridad
La seguridad informática es una disciplina que se encarga de proteger
la integridad y la privacidad de la información almacenada en un
51
51
sistema informático. De todas formas, no existe ninguna técnica que
permita asegurar la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista
lógico (con el desarrollo de software) o físico (vinculado al
mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas
pueden proceder desde programas dañinos que se instalan en la
computadora del usuario (como un virus) o llegar por vía remota (los
delincuentes que se conectan a Internet e ingresan a distintos
sistemas).
Un sistema seguro debe ser íntegro (con información modificable sólo
por las personas autorizadas), confidencial (los datos tienen que ser
legibles únicamente para los usuarios autorizados), irrefutable (el
usuario no debe poder negar las acciones que realizó) y tener buena
disponibilidad (debe ser estable).
Credenciales
Las credenciales en Windows son en pocas palabras el nombre de
usuario, contraseña y nombre del recurso que se utiliza cuando se
requiere conectar a un servicio o sitio web desde Windows,
información que nosotros le decimos al sistema que guarde. Existen
credenciales basadas en certificados -emitidas por un emisor de
confianza y plenamente identificable- y las genéricas que son aquellas
que nosotros mismos vamos almacenando y creando.
52
52
Las credenciales web son aquellas que van almacenando las
aplicaciones o apps -por ejemplo la contraseña de Skype, Kindle, Line,
etc.- y los sitios web a los cuales les pedimos almacenar la contraseña
desde Internet Explorer -otros navegadores las gestionan aparte-.
Las credenciales Windows son aquellas que se usan al conectarse con
recursos de red -al pedir la conexión a un recurso de red no público se
nos pide usuario y contraseña, al decidir almacenar estos datos se
guarda aquí- y la propia contraseña de inicio de sesión de Windows
vinculada con la cuenta Microsoft que se te solicita al instalar o iniciar
por primera vez Windows.
La contraseña de sesión está cifrada así que solamente veras una serie
de puntos pero puedes cambiar la contraseña si así lo deseas.
Navegación
La navegabilidad o navegabilidad web es la facilidad con la que un
usuario puede desplazarse por todas las páginas que componen un
sitio web. Para lograr este objetivo, un sitio web debe proporcionar un
conjunto de recursos y estrategias de navegación diseñados para
conseguir un resultado óptimo en la localización de la información y
en la orientación para el usuario.
Las interfaces de navegación tienen que ayudar a los usuarios a
responder a tres preguntas fundamentales relacionadas con la
navegación:
¿Dónde estoy?
53
53
¿Dónde he estado?
¿Dónde puedo ir?
Es importante saber navegar por el interior de un sitio web, es decir,
conocer las funciones comunes que tienen las páginas web y sus
características generales, a fin de encontrar con facilidad la
información que buscamos y sacar partido a los recursos disponibles.
La mayoría de los sitios web contienen ciertas funciones y categorías
comunes que son importantes aprender ya que facilitan la navegación.
Estas son: la página principal o home, los menús, la intro, el mapa del
sitio, las faqs, la ayuda, el área de usuario y el contacto. En la mayoría
de sitios web encontraremos todas o casi todas estas funciones,
aunque pueden estar situadas en distintos lugares dentro de una
página e, incluso, en páginas distintas.
Antivirus
Un antivirus es un programa informático que tiene el propósito de
detectar y eliminar virus y otros programas perjudiciales antes o
después de que ingresen al sistema.
Los antivirus son programas que fueron creados en la década de los
80's con el objetivo de detectar y eliminar virus informáticos.
Con el paso del tiempo los sistemas operativos e internet han
evolucionado, lo que ha hecho que los antivirus se actualicen
constantemente, convirtiéndose en programas avanzados que no sólo
detectan los virus, sino que los bloquean, desinfectan archivos y
54
54
previenen infecciones de los mismos. Actualmente, los antivirus
reconocen diferentes tipos de virus como malware, spyware, gusanos,
troyanos, rootkits, etc.
Clasificación de los antivirus
1) Antivirus preventores:
Estos antivirus se caracterizan por avisar antes de que se presente la
infección. Este tipo, por lo general, permanece en la memoria del
computador, monitoreando las acciones y funciones del sistema.
2) Antivirus identificadores:
Este tipo de antivirus tiene objetivo identificar programas infecciosos
que pueden afectar el sistema. Además, rastrean secuencias de
códigos específicos vinculados con dichos virus.
3) Antivirus descontaminadores:
Tienen características similares a los identificadores. Sin embargo, se
diferencian en que estos antivirus se especializan en descontaminar un
sistema que fue infectado, a través de la eliminación de programas
malignos. El objetivo principal de este tipo de virus es que el sistema
vuelva a estar como en un inicio.
4) Antivirus a elegir
Para hacer una buena elección de un antivirus es necesario tener en
cuenta algunos requisitos:
55
55
Actualizar patrones o firmas al menos una vez por semana.
La empresa que lo promueve debe contar con un equipo de
soporte técnico con acceso a un laboratorio especializado en
códigos maliciosos y un tiempo de respuesta que no excedan de
48 horas, el cual pueda orientarlo en caso de que contenga una
infección.
Se debe contar con distintos métodos de verificación y análisis de
posibles códigos maliciosos, incluyendo el heurístico que no se
basa en firmas virales, sino en el comportamiento de un archivo, y
así se podrá detener amenazas de falsos antivirus o incluso de
posibles virus nuevos.
Se debe poder adaptar a las necesidades de diferentes usuarios.
Debe permitir la creación de discos de emergencia o de rescate.
No debe afectar el rendimiento o desempeño normal del equipo.
El programa residente en memoria debe ser lo más pequeño
posible.
El número de pasos positivos que se den, tanto en el rastreo
normal como en el heurístico, debe ser el mínimo posible.
Su mecanismo de auto protección debe poder alertar sobre una
posible infección por medio de las distintas vías de entrada,
Internet, e–mail, red, discos flexibles etc.
Debe tener posibilidad de chequear el arranque y los posibles
cambios en el registro de las aplicaciones.
56
56
Importante...
Debes tener en cuenta que los antivirus constantemente se están
actualizando para ofrecerle mayor protección a tu computador. Por
eso, es importante que los mantengas al día.
Cortafuegos
Un cortafuegos (firewall) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos
sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o
en una combinación de ambos. Los cortafuegos se utilizan con
frecuencia para evitar que los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a Internet, especialmente
intranets. Todos los mensajes que entren o salgan de la intranet pasan
a través del cortafuegos, que examina cada mensaje y bloquea aquellos
que no cumplen los criterios de seguridad especificados. También es
frecuente conectar el cortafuegos a una tercera red, llamada zona
desmilitarizada o DMZ, en la que se ubican los servidores de la
organización que deben permanecer accesibles desde la red exterior.
57
57
Un cortafuegos correctamente configurado añade una protección
necesaria a la red, pero que en ningún caso debe considerarse
suficiente. La seguridad informática abarca más ámbitos y más niveles
de trabajo y protección.
Tipos de cortafuegos
a. Nivel de aplicación de pasarela
Aplica mecanismos de seguridad para aplicaciones específicas, tales
como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer
una degradación del rendimiento.
b. Circuito a nivel de pasarela
Aplica mecanismos de seguridad cuando una conexión TCP o UDP es
establecida. Una vez que la conexión se ha hecho, los paquetes pueden
fluir entre los anfitriones sin más control. Permite el establecimiento de
una sesión que se origine desde una zona de mayor seguridad hacia
una zona de menor seguridad.
c. Cortafuegos de capa de red o de filtrado de paquetes
Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de
protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden
realizar filtros según los distintos campos de los paquetes IP: dirección
IP origen, dirección IP destino. A menudo en este tipo de cortafuegos
se permiten filtrados según campos de nivel de transporte (capa 3
TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel
58
58
de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la
dirección MAC.
d. Cortafuegos de capa de aplicación
Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera
que los filtrados se pueden adaptar a características propias de los
protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden
realizar filtrados según la URL a la que se está intentando acceder, e
incluso puede aplicar reglas en función de los propios valores de los
parámetros que aparezcan en un formulario web.
Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y
permite que los ordenadores de una organización entren a Internet de
una forma controlada. Un proxy oculta de manera eficaz las verdaderas
direcciones de red.
e. Cortafuegos personal
Es un caso particular de cortafuegos que se instala como software en
un ordenador, filtrando las comunicaciones entre dicho ordenador y el
resto de la red. Se usa por tanto, a nivel personal.
Ventajas de un cortafuegos
Bloquea el acceso a personas y/o aplicaciones.
Limitaciones de un cortafuegos
Las limitaciones se desprenden de la misma definición del cortafuegos:
filtro de tráfico. Cualquier tipo de ataque informático que use tráfico
59
59
aceptado por el cortafuegos (por usar puertos TCP abiertos
expresamente, por ejemplo) o que sencillamente no use la red, seguirá
constituyendo una amenaza. La siguiente lista muestra algunos de
estos riesgos:
Un cortafuegos no puede proteger contra aquellos ataques cuyo
tráfico no pase a través de él.
El cortafuegos no puede proteger de las amenazas a las que está
sometido por ataques internos o usuarios negligentes. El
cortafuegos no puede prohibir a espías corporativos copiar datos
sensibles en medios físicos de almacenamiento (discos, memorias,
etc.) y sustraerlas del edificio.
El cortafuegos no puede proteger contra los ataques de ingeniería
social.
El cortafuegos no puede proteger contra los ataques posibles a la
red interna por virus informáticos a través de archivos y software.
La solución real está en que la organización debe ser consciente en
instalar software antivirus en cada máquina para protegerse de los
virus que llegan por cualquier medio de almacenamiento u otra
fuente.
El cortafuegos no protege de los fallos de seguridad de los servicios
y protocolos cuyo tráfico esté permitido. Hay que configurar
correctamente y cuidar la seguridad de los servicios que se
publiquen en Internet.
60
60
Políticas del cortafuegos
Hay dos políticas básicas en la configuración de un cortafuegos que
cambian radicalmente la filosofía fundamental de la seguridad en la
organización:
Política restrictiva: Se deniega todo el tráfico excepto el que está
explícitamente permitido. El cortafuegos obstruye todo el tráfico y
hay que habilitar expresamente el tráfico de los servicios que se
necesiten. Esta aproximación es la que suelen utilizar las empresas
y organismos gubernamentales.
Política permisiva: Se permite todo el tráfico excepto el que esté
explícitamente denegado. Cada servicio potencialmente peligroso
necesitará ser aislado básicamente caso por caso, mientras que el
resto del tráfico no será filtrado. Esta aproximación la suelen utilizar
universidades, centros de investigación y servicios públicos de
acceso a Internet.
La política restrictiva es la más segura, ya que es más difícil permitir por
error tráfico potencialmente peligroso, mientras que en la política
permisiva es posible que no se haya contemplado algún caso de tráfico
peligroso y sea permitido
Seguridad
61
61
La seguridad informática es una disciplina que se
encarga de proteger la integridad y la privacidad de
la información almacenada en un sistema
informático. De todas formas, no existe ninguna
técnica que permita asegurar la inviolabilidad de un sistema.
La seguridad informática debe establecer normas que minimicen los
riesgos a la información o infraestructura informática. Estas normas
incluyen horarios de funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que permita un buen nivel
de seguridad informática minimizando el impacto en el desempeño
de los trabajadores y de la organización en general y como principal
contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran los siguientes:
La infraestructura computacional: es una parte fundamental para
el almacenamiento y gestión de la información, así como para el
funcionamiento mismo de la organización. La función de la
seguridad informática en esta área es velar por que los equipos
funcionen adecuadamente y anticiparse en caso de fallos, robos,
incendios, sabotajes, desastres naturales, fallos en el suministro
eléctrico y cualquier otro factor que atente contra la infraestructura
informática.
62
62
Los usuarios: son las personas que utilizan la estructura tecnológica,
zona de comunicaciones y que gestionan la información. Debe
protegerse el sistema en general para que el uso por parte de ellos
no pueda poner en entredicho la seguridad de la información y
tampoco que la información que manejan o almacenan sea
vulnerable.
La información: esta es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios.
Amenazas
No sólo las amenazas que surgen de la programación y el
funcionamiento de un dispositivo de almacenamiento, transmisión o
proceso deben ser consideradas, también hay otras circunstancias no
informáticas que deben ser tomadas en cuenta. Muchas son a menudo
imprevisibles o inevitables, de modo que las únicas protecciones
posibles son las redundancias y la descentralización, por ejemplo
mediante determinadas estructuras de redes en el caso de las
comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la seguridad de un
sistema informático. En algunos casos sus acciones causan
problemas de seguridad, si bien en la mayoría de los casos es
63
63
porque tienen permisos sobredimensionados, no se les han
restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a
hacer un uso ilícito de los recursos del sistema. Es instalado en el
ordenador, abriendo una puerta a intrusos o bien modificando los
datos. Estos programas pueden ser un virus informático, un
gusano informático, un troyano, una bomba lógica, un programa
espía o spyware, en general conocidos como malware.
Errores de programación: la mayoría de los errores de
programación que se pueden considerar como una amenaza
informática es por su condición de poder ser usados como
exploits por los crackers, aunque se dan casos donde el mal
desarrollo es, en sí mismo, una amenaza. La actualización de
parches de los sistemas operativos y aplicaciones permite evitar
este tipo de amenazas.
Intrusos: personas que consiguen acceder a los datos o
programas a los cuales no están autorizados (crackers, defacers,
hackers, script kiddie o script boy, viruxers, etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación
o mala intención derivan en la pérdida del material o de los
archivos.
Personal técnico interno: técnicos de sistemas, administradores
de bases de datos, técnicos de desarrollo, etc. Los motivos que se
64
64
encuentran entre los habituales son: disputas internas, problemas
laborales, despidos, fines lucrativos, espionaje, etc.
Fallos electrónicos o lógicos de los sistemas informáticos en
general.
Catástrofes naturales: rayos, terremotos, inundaciones, rayos
cósmicos, etc.
Un sistema seguro debe ser íntegro (con información modificable sólo
por las personas autorizadas), confidencial (los datos tienen que ser
legibles únicamente para los usuarios autorizados), irrefutable (el
usuario no debe poder negar las acciones que realizó) y tener buena
disponibilidad (debe ser estable).
eCommerce
El comercio electrónico, también
conocido como e-commerce (electronic
commerce en inglés) o bien negocios
por Internet o negocios online, consiste
en la compra y venta de productos o de servicios a través de medios
electrónicos, tales como Internet y otras redes informáticas.
Originalmente el término se aplicaba a la realización de transacciones
mediante medios electrónicos tales como el Intercambio electrónico
de datos, sin embargo con el advenimiento de la Internet y la World
Wide Web a mediados de la década de 1990 comenzó a referirse
65
65
principalmente a la venta de bienes y servicios a través de Internet,
usando como forma de pago medios electrónicos, tales como las
tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido
de manera extraordinaria debido a Internet. Una gran variedad de
comercio se realiza de esta manera, estimulando la creación y
utilización de innovaciones como la transferencia de fondos
electrónica, la administración de cadenas de suministro, el marketing
en Internet, el procesamiento de transacciones en línea (OLTP), el
intercambio electrónico de datos (EDI), los sistemas de administración
del inventario y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta
de productos o servicios entre personas y empresas, sin embargo un
porcentaje considerable del comercio electrónico consiste en la
adquisición de artículos virtuales (software y derivados en su mayoría),
tales como el acceso a contenido "premium" de un sitio web.
Ventajas
El e-commerce cuenta con una serie de ventajas respecto al comercio
tradicional:
Disponibilidad 24 horas durante los 365 días del año para el
cliente.
66
66
No existen barreras geográficas para el cliente.
Ventaja competitiva respecto al comercio tradicional.
Posibilidad de segmentar a los clientes al trabajar online,
mejorando la comunicación y lanzando campañas
especializadas.
Extender el alcance de tu negocio a nuevos usuarios, pero
reducirlo respecto a otros.
Ese tipo de sitio web generalmente tiene cuatro secciones:
INFORMACIÓN INSTITUCIONAL: Esta sección intenta atraer a los
clientes y generar un ambiente de confianza en la empresa.
CATÁLOGO: Es un requisito fundamental del E-commerce y
contiene la información detallada sobre los productos, sus
beneficios y precios. De esta sección depende en gran parte el
éxito del negocio.
PROCESAMIENTO DE ÓRDENES: Esta sección incluye un método
para especificar y configurar la orden. Los sistemas más
avanzados pueden incluir sistemas de seguimiento de la orden.
PASARELA DE PAGO: es el método utilizado para hacer la
transacción económica. Existen varios métodos. En este apartado
es muy importante dar seguridad al cliente y algún respaldo en
caso de fraudes.