Charla master BBK TIC

  • 30 views
Uploaded on

Presentación de diapositivas correspondiente a la charla del master BBK TIC

Presentación de diapositivas correspondiente a la charla del master BBK TIC

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
30
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Daniel AparicioAplicaciones de la tecnología, las redes y el software ofimático y de gestión en la empresa 2.0
  • 2. IntroducciónEn esta ponencia pretendo exponer de forma breve yclara aquellas herramientas tecnológicas e informáticasque pueden resultar de utilidad (y en muchos casosimprescindibles) en el “día a día” de cualquier empresa.El objetivo de estas herramientas es facilitar la gestión denuestra empresa, tanto a nivel interno como en larelación con nuestros clientes y proveedores, así como enlas tareas de promoción, publicidad y marketing.
  • 3. Esta presentación esCreative Commons by-nc-nd
  • 4. Estructura de la ponencia: hardware, software y redes/InternetEl mundo de tecnología y la informática está dividido en dos grandesgrandes grupos: Hardware: Son las “máquinas”, aparatos o dispositivos. Todo aquello que podemos “ver y tocar”. Software: Son los programas informáticos, las instrucciones que deben ejecutar las máquinas para alcanzar el resultado que perseguimos. Es “intangible”, no podemos verlo ni tocarlo.Así pues esta ponencia también la dividiremos utilizando estos dos“grandes mundos”: en primer lugar hablaremos del hardware odispositivos e infraestructuras útiles o necesarios para cualquier empresay después hablaremos de las aplicaciones o software que podemosadquirir, “conseguir” o utilizar para ayudarnos en la gestión de nuestraempresa.También hablaremos de un área importantísima en el presentetecnológico en el que vivimos: las redes informáticas, y entre ellas la másimportante: Internet.
  • 5. El hardware en una empresaA continuación haremos un breve paseo por todos losdispositivos y máquinas que consideramos podrían serde utilidad en nuestra empresa, explicando lascaracterísticas, objetivo final y funcionamiento de cadauno de ellos.
  • 6. PC común o “de sobremesa” Se trata de un ordenador personal o PC (“Personal Computer”) en el que el hardware está dentro de una “caja” de un tamaño considerable. Ventajas: Puede sustituirse o ampliarse el hardware de una forma sencilla, incluso personas con pocos conocimientos técnicos y herramientas, debido al fácil acceso al interior de la caja o “torre”. Desventajas: Equipo voluminoso, pesado, y en ningún caso transportable de forma cómoda.
  • 7. Portátil, notebook o laptop Se trata de un ordenador personal o PC (“Personal Computer”) diseñado específicamente para minimizar su tamaño, volumen y peso. Ventajas: Puede transportarse cómodamente, y debido a que funciona mediante una batería, utilizarse en cualquier lugar. Desventajas: Si comparamos un portátil y un PC de sobremesa con la misma potencia y capacidades siempre será más caro el portátil, debido a que la tecnología utilizada para reducir el tamaño, peso y consumo es compleja y hay que pagarla. El hardware de un portátil sólo puede ser reparado, sustituido o ampliado por el servicio técnico, no por un usuario común.
  • 8. Netbook Se trata de un portátil con dimensiones, volumen y peso aún más reducidas. Es un ordenador diseñado para el acceso a Internet, por lo que no tiene tanta potencia como sus “hermanos mayores” Ventajas: Dado su aún más reducido tamaño, peso y volumen se transporta muy cómodamente, casi es como llevar una carpeta… Desventajas: No tiene la potencia de cálculo de sus “hermanos mayores”, por lo que no podremos utilizar ciertos programas “exigentes” o complejos. Su pantalla es bastante más reducida que la de un ordenador “normal”, por lo que ciertos programas o páginas Web serán muy incómodos de ver/utilizar, incluso en algunos casos será imposible.
  • 9. TabletPC Se trata de un ordenador diseñado para ser utilizado mediante una pantalla táctil, sin teclado. Es de dimensiones, peso y volumen tan reducidos que podría compararse a una carpeta pequeña. Ventajas: Tamaño, peso y volumen tan reducidos que es “una delicia” transportarlo y utilizarlo. Desventajas: La mayoría de ellos funcionan con Sistemas Operativos diferentes a los de los PCs: actualmente iOS de Apple para los iPads o Android de Google para el resto. Esto significa que muy probablemente no podremos utilizar los programas que conocemos en ellos, y que tendremos que invertir tiempo (y a veces dinero) en buscar programas equivalentes. Son equipos diseñadas con la navegación por Internet como primer objetivo, por lo que no son muy potentes, debido a su tamaño y necesidad de alta autonomía (duración de la batería).
  • 10. SmartPhones: iPhone, Android y BlackBerry Son teléfonos móviles con una gran potencia de proceso, podría decirse que son “miniordenadores”, con conexión a Internet (3G o WiFi), pantalla táctil, GPS, acelerómetro y brújula, cámara… En ellos se pueden instalar aplicaciones muy interesantes. Los más populares son: • iPhone de Apple. • SmartPhones con Sistema Operativo Android, de Google. • BlackBerry Ventajas: A pesar de su pequeño tamaño (podemos llevarlos siempre encima, “en el bolsillo”) nos permiten mantenernos “en contacto con la oficina” en todo momento, gracias a su conectividad a Internet, y realizar gestiones o tareas relativamente “sencillas” de forma cómoda desde cualquier lugar con cobertura 3G o WiFi. Desventajas: No se trata dispositivos para el trabajo “día a día”, no podemos utilizar las mismas aplicaciones a las que estamos acostumbrados en los PCs.
  • 11. Impresoras y fotocopiadoras multifunción Hoy en día podemos encontrar en el mercado fotocopiadoras o impresoras que no solo imprimen/hacen copias, sino que son capaces de enviar/recibir faxes, escanear documentos y enviarlos por E-Mail… entre otras muchas funciones interesantes.
  • 12. Sistemas de acceso/fichaje. Biometría Si en nuestra empresa necesitamos un sistema de control de acceso o “fichaje” podemos encontrar en el mercado soluciones muy flexibles y potentes: identificación por tarjeta magnética, chip, proximidad (RFID), identificación biométrica (huella dactilar, retina…) Estos aparatos guardan en una memoria interna toda la información, a la que luego podremos acceder mediante cualquier PC conectado por red, USB…
  • 13. Sistemas de videovigilancia. Vídeo IP Si en nuestra empresa necesitamos un sistema de videovigilancia podemos encontrar en el mercado cámaras muy potentes, orientables, con alta resolución y sencillas de instalar, incluso sin cables (transfieren la imagen habitualmente por WiFi o sistema de radio propietario) Las imágenes pueden ser grabadas o visualizadas “en directo” en cualquier PC tras instalar y configurar el software proporcionado por el fabricante.
  • 14. Métodos de conexión a Internet  Red Telefónica Básica (los “viejos” módems)  ADSL  Cable  Telefonía móvil
  • 15. Acceso a Internet mediante Red Telefónica Básica (los viejos módems) Red RedLa Telefónica o Telefónica Básica Conmutada(en la que enchufamos nuestro teléfono fijo) inicialmente se diseñó paratransmitir nuestra voz (sonido).Con la creación de Internet se inventó el módem, una máquina queconvertía los bits (unos y ceros) que entienden los ordenadores a sonido oviceversa, con lo que podían enviarse por la línea telefónica convencional. Módem
  • 16. Ventajas e inconvenientes de los viejos módems Ventajas Desventajas Casi en cualquier hogar u  Velocidad de transmisión de datos oficina del mundo hay muy baja (máximo 56.600 bps) disponible una conexión a la red telefónica  Mientras navegamos por Internet no podemos hacer o recibir Un PC puede enviar o recibir llamadas telefónicas, ya que la faxes mediante un módem. línea telefónica está ocupada.  La conexión se cobraba por tiempo transcurrido, como si de una llamada telefónica normal se tratase (hasta que llegó la tarifa plana, por la que tanto pelearon los antiguos internautas).
  • 17. Acceso a Internet mediante ADSLAsymmetric (Línea de subscripción digital asimétrica)Digital Mediante esta tecnología vamos a utilizar el cableSuscriber telefónico habitual para enviar/recibir información, sólo que ahora ya no enviamos sonido, sino bits (unosLine y ceros).Cuando nos damos de alta en una conexión ADSL el “dueño” de las líneas (enEspaña es Telefónica) hace un “cambio” en las máquinas que interconectan nuestracasa con el resto del sistema: a partir de ese momento esas máquinas nos permitentrabajar con bits en vez de sonido, aunque sigamos utilizando el mismo cable.Para conectar un ordenador a Internet mediante ADSL es necesaria una máquinaque “sabe hablar” en el lenguaje ADSL, a la que denominamos módem ADSL.Esta máquina nos la proporciona “gratuitamente” nuestro proveedor de Internet aldarnos de alta en el servicio.
  • 18. Dos canales: VOZ y DATOSUna de las características más interesantes de ADSL es que nos permite mantener una conversación telefónica y navegar por Internet simultáneamente, cosa que resultaba imposible con el “viejo” módem.Para conseguir esto nuestro cable telefónico se divide en dos canales: Por el canal de voz podemos mantener una conversación telefónica. Para utilizar este canal debemos enchufar todos los teléfonos de los que disponemos mediante una pequeña máquina llamada microfiltro para que nuestra voz no interfiera con el otro canal... El canal de datos se utiliza para conectarnos a Internet. El módem ADSL se conecta directamente a una de las rosetas telefónicas de las que disponemos en casa.
  • 19. Conexión de teléfonos mediante el microfiltro Roseta de El cable que se utiliza parateléfonos (RJ11) conectar el teléfono a las rosetas de las que Microfiltro disponemos en las paredes de nuestras casas se denomina RJ11. Teléfono
  • 20. Conexión del módem ADSLPara conectar el módem ADSL utilizamos un cable telefónico normal(con conectores RJ11 en ambos extremos).  Uno de los extremos de este cable se conecta a la roseta telefónica de la pared, sin utilizar ningún microfiltro.  El otro extremo del cable se conecta al puerto etiquetado como WAN, DSL o Internet en la parte trasera del módem (en los demás puertos el cable no “encajaría”, ya que son puertos RJ45, más anchos que el RJ11) Si en esta roseta ya hay conectado un teléfono que no queremos/podemos desenchufar, podemos utilizar un “ladrón” o splitter.
  • 21. Conexión del módem ADSL al ordenador: Caso 1: Tarjeta de red integrada en placa base El módem ADSL se conecta al ordenador RJ45 utilizando un cable de red o cable Ethernet, que tiene conectores RJ45 (más anchos que el RJ11) RJ11 en ambos extremos.Para poder usar el módem ADSL nuestroordenador debe de disponer de una tarjetade red o tarjeta Ethernet.Hoy en día estas tarjetas vienen integradasen la placa base. En este casoencontraríamos un conector RJ45 al lado delos conectores habituales(ratón, teclado, monitor, jacks de sonido...)en la parte trasera del ordenador.
  • 22. Conexión del módem ADSL al ordenador: Caso 2: Tarjeta de red autónoma en ranura PCIPuede ser que algún ordenador bastante antiguo no tenga la tarjeta dered integrada.En este caso deberíamos adquirir una tarjeta de red Ethernet (no importanfabricante ni características, son muy “estándar”, y muy baratas) e instalarlaen una ranura PCI libre de la placa base.No es necesario instalar ningún driver ni software, todo lo necesario parautilizar esta tarjeta está ya integrado en el Sistema Operativo.
  • 23. Las velocidades en ADSL: la asimetríaLa A de ADSL significa asymmetric (asimétrico), porque la velocidad dedescarga o bajada (download) es mucho mayor que la de subida (upload).Esta decisión de diseño es bastante acertada, puesto que la operación quecon más frecuencia hace un usuario de Internet es descargar (traer datos deun ordenador remoto al suyo) Descarga (Download) Internet Subida (Upload)
  • 24. Las velocidades en ADSL: ¡ cuidado con los bits y los bytes !La cantidad más pequeña de información que puede procesar oalmacenar un ordenador es el bit (un 1 o un 0).Cuando vemos la publicidad de un proveedor de Internet (ISP) lavelocidad siempre se expresa en multiplos del bit por segundo.Sin embargo muchos programas informáticos expresan las velocidades dedescarga en múltiplos del byte. Un byte son 8 bits, por lo que estasvelocidades siempre serán 8 veces menores que la equivalente en bits/s.Esto significa que, aproximadamente: 1 Mbit/s = 0,8 Mbytes/sEste “problema de unidades de medida” lleva a muchas confusiones, y ausuarios que piensan que su ISP no les está ofreciendo la velocidad dedescarga que les “prometió”.Por ejemplo: Para una conexión de 20 Mbits/s un programa informático podría medirnosuna velocidad de 2,5 Mbytes/s. Sería inútil en este caso quejarnos a nuestro ISP por darnos2,5 en vez de los 20 “prometidos”
  • 25. Redes de Área Local (LAN) – Topología física Topología de estrella En el estándar LAN Ethernet (el más utilizado hoy en día) cada uno de los equipos que forman la red se conecta a un equipo central denominado concentrador. Esta es la razón por la que se dice que la red Ethernet tiene una topología en estrella.Cada uno de los equipos que conectamos deben tener una tarjeta de red(Ethernet), bien integrada en su placa base, bien instalada en una ranura PCI (tal ycomo se ha visto anteriormente).Mediante un cable de red de la longitud adecuada conectaremos cada equipo a unocualquiera de los puertos del concentrador.Por ello el concentrador debería tener como mínimo el mismo número de puertosque equipos forman nuestra red (más uno, si deseamos unir nuestra red con otra enun futuro).
  • 26. Redes de Área Local (LAN) – Topología física El hubEl hub es un aparato muy sencillo y“tonto”: cuando recibe información por PC 1uno de sus puertos la “retransmite” por elresto, de forma que dicha informaciónllega a todos los equipos de la red. PC 2 PC 4Los equipos a los que no va dirigida lainformación la desecharán (puesto que en PC 4el paquete o “sobre” consta el destinatario HUB PC 3del mensaje). Sin embargo su destinatario PC 4acabará recibiéndola de forma correcta. PC 4Este sistema tan “arcaico” tiene el gran PC 4inconveniente que que la red se cargainnecesariamente de tráfico, ya que lainformación debería haberse enviadosolamente a su destinatario.
  • 27. Redes de Área Local (LAN) – Topología física El switch PC 1El switch es mucho “más listo” quesu antecesor el hub. PC 2Un switch sabe qué equipo está PC 4conectado a cada uno de sus puertos.Por ello cuando recibe un paquete deinformación lo envía únicamente a sudestinatario, sin “molestar” al resto SWITCH PC 3de equipos ni cargar la red con tráficoinnecesario. PC 4Por todo esto hace ya bastantes años PC 4que únicamente se utilizan switchesen el montaje de redes de área local.
  • 28. Redes de Área Local (LAN) – Parámetros de red Las direcciones IPTodos los equipos de cualquier red informática deben tener una dirección mediantela cual los identifiquemos de forma inequívoca. Desde el nacimiento de las primerasredes se ha utilizado la dirección IP (Internet Protocol).Una dirección IP está formada por cuatro bytes (32 bits). Normalmente se representaen notación decimal, con lo que vamos a verlas como un grupo de cuatro númerosdel 0 al 255 separados por puntos. Por ejemplo: 77.167.20.19¿Cuantas direcciones IP diferentes existen? Pues matemáticamente podríamosresponder que 4.294.967.296 (232). Sin embargo en la realidad son unas cuantasmenos, debido a que ciertas direcciones, como veremos más adelante, estánreservadas.Internet (la red informática más grande) ha crecido de tal forma que hoy en día lasdirecciones IP “se están agotando”. Por esta razón en un futuro utilizaremos una“nueva versión” de la dirección IP, la denominada IPv6. La versión que aún hoy endía utilizamos y estamos aprendiendo sería la IPv4.
  • 29. Redes de Área Local (LAN) – Parámetros de red IPs dinámicas: DHCPSeguramente te conectarás casi todos los días a Internet y nunca habías oído hablarde las direcciones IP. O aunque hayas oído hablar de ellas tú no has tenido queconfigurar la de tu ordenador nunca.La dirección IP que tiene un equipo al acceder a Internet no la “elige” el usuario, sinoque nos la entrega automáticamente (junto con otros parámetros de red que veremosmás adelante) nuestro proveedor de Internet (o ISP) cada vez que deseamosconectarnos a Internet.Así, es posible que tu ordenador hoy tenga la dirección IP 67.128.211.1 pero mañanapodría tener la 78.82.114.110, y pasado otra diferente... Podríamos decir que nosconectamos a Internet con una IP dinámica, ya que puede variar con el tiempo(incluso en una misma sesión, si así lo desea nuestro ISP).El lenguaje mediante el cual nuestro ordenador solicita los parámetros de red y elordenador de nuestro ISP se los entrega se denomina DHCP (Dynamic HostConfiguration Protocol, Protocolo de Configuración de Host Dinámico).
  • 30. Redes de Área Local (LAN) – Parámetros de red Dirección IP: dirección de red y dirección de hostCuando se monta una red privada es el técnico el que asigna “manualmente” lasdirecciones IP (y otros parámetros de red) en cada equipo, configurándolas en elSistema Operativo.En la dirección IP hay un “trozo” que es idéntico para todos los equipos de la red, aese “trozo” se le denomina dirección de red.El “trozo” restante varía para cada equipo de la red, y le denominamos dirección dehost. Dirección de red 192.168.0.101 Dirección de host 192.168.0.1 192.168.0.110 192.168.0.2
  • 31. Redes de Área Local (LAN) – Parámetros de red Clasificación de las redes privadasHay varios rangos de direcciones IPs reservados para el montaje de redes privadas,redes cuyos equipos no se conectarán a Internet o que si lo hacen lo harán con unsistema de “traducción de IPs” como el NAT, que veremos posteriormente.Dependiendo del número de equipos que queramos conectar en la red se elegirá unaclase de red, según la siguiente tabla: Clase Máximo equipos Direcciones IP 10 . . . A 16.777.216 Red Host Hos 16 - 31 172 . . B 65.534 Red Host 168 0 - 255 192 . . . C 254 Red Host
  • 32. Redes de Área Local (LAN) Conectar mi red privada con otra: el routerComo ya hemos visto para crear una red privada sería suficiente con que todos losequipos tengan una tarjeta de red (Ethernet) instalada, conectar cada uno de ellosa un switch y configurar de forma correcta las direcciones IP en el Sistema Operativo decada equipo. Con todo esto ya podríamos enviar información desde un equipo a cualquierotro de nuestra red.Sin embargo en la mayoría de las ocasiones nos resulta interesante conectar nuestra redprivada a otra red (en muchos casos a Internet). Para hacer esto debemos utilizar unamáquina llamada router.Cuando enviamos información dentro de nuestra red privada el router está “dormido”, noactúa. Sin embargo cuando deseamos conectarnos con una máquina fuera de nuestra redprivada el router entrará en acción, y será el encargado de gestionar la transmisión.El router tiene dentro de nuestra red privada una dirección IP, y su dirección de red será lamisma que el resto de equipos. De esta forma cuando el Sistema Operativo de cualquierequipo necesite enviar información “al exterior” será capaz de “encontrar” al router sinproblemas.A la dirección IP del router dentro de nuestra red privada se le suele llamarpasarela, puerta de enlace o gateway.
  • 33. Redes de Área Local (LAN) – Parámetros de red Distinguir entre “dentro” y “fuera”¿Cómo sabe el Sistema Operativo de un equipo cuando enviamos información fuerade nuestra red privada, y por lo tanto debe enviarla al router?La respuesta es mediante la dirección de red. Supongamos que hemos montadouna red de tipo C y hemos elegido como dirección de red 192.168.0.Cuando enviamos información a la IP 192.168.3 sabemos que estamos dentro denuestra red privada, ya que la IP destino empieza por 192.168.0.Sin embargo si la dirección IP de destino es, por ejemplo, 212.135.1.113 el SistemaOperativo ve que no empieza por 192.168.0 y por tanto sabe que debe enviarla alexterior, por lo que la envía al router, que se encargará de “sacarla fuera”.
  • 34. Redes de Área Local (LAN) – Parámetros de red La máscara de subred¿Y cómo sabe el Sistema Operativo si nuestra red es de tipo A, B ó C? Mediante lamáscara de subred (subnet mask).Se trata de una dirección IP “especial”, en la que a los “huecos” que permanecen fijospara cada equipo de la red (dirección de red) se les asigna el 255, y a los que varíanpara cada equipo (dirección de host) se les asigna el 0.Este concepto nos quedará más claro con la siguiente tabla: Clase Máscara de subred Direcciones IP 10 . . . A 255.0.0.0 Red Host Hos 16 - 31 172 . . B 255.255.0.0 Red Host 168 0 - 255 192 . . . C 255.255.255.0 Host Red
  • 35. Redes de Área Local (LAN) Fucnionamiento del router 212.135.1.113 192.168.0.3 192.168.0.1 192.168.0.2 192.168.0.100 Internet ROUTER SWITCHÉsta es una red de tipo C, por lo que su máscarade subred es 255.255.255.0Esta máscara indica que para todos los equipos 192.168.0.3de la red los tres primeros números de ladirección IP deben coincidir (en este caso hemoselegido 192.168.0) 192.168.0.4
  • 36. La presencia de nuestra empresa en InternetHoy en día cualquier empresa que no esté en Internet no existe, es así de sencillo.Internet se ha convertido, entre otras cosas, en una valiosísima fuente de información en la quenuestros potenciales clientes se sumergen para buscar información cuando están dispuestos acomprar un producto. ¡Debemos estar allí, y debemos conseguir que nos encuentren!Internet (y sobre todo las redes sociales) constituye también un amplio “patio del colegio” en elque se mantienen conversaciones, los consumidores critican, alaban, recomiendan… productosy marcas. Aunque no estemos, hablarán de nosotros. Así que mejor sería estar allí yparticipar de alguna forma en estas conversaciones, ¿no creéis?• Una empresa que tenga presencia en Internet debe disponer de:• Una página Web principal y “oficial”• Un blog• Una página de empresa (antiguas fanpages) en Facebook• Una cuenta en Twitter• Un perfil de empresa en LinkedIn• Estudiar si es necesaria o beneficiosa presencia en otras redes sociales o servicios on-line (YouTube, Tuenti, Foursquare…)
  • 37. El servicio de hosting Las páginas Web que visitamos día a día son simplemente archivos informáticos alojados en el disco duro de un servidor. Los servidores son potentes ordenadores encendidos y conectados a Internet las 24 horas del día ofreciendo un determinado servicio. En nuestro acaso hablamos de servidores de páginas Web o servidores HTTP.Las empresas de hosting (alojamiento) disponen de centros de datos con cientos/miles deservidores conectados a Internet. Al contratar sus servicios nos proporcionan:• Cierto espacio en el disco duro de uno de sus servidores, en el que alojaremos nuestra página, así como otras herramientas Web que deseemos utilizar (ERP, CRM…)• Cierta capacidad de transferencia de datos desde/hacia Internet (deben “repartir” el ancho de banda del que disponen entre todos sus clientes)• Cierto software preinstalado y configurado, del que pueden beneficiarse las aplicaciones que alojemos: PHP, SQL, ASP, Python…
  • 38. Algunas empresas de hosting conocidas
  • 39. La compra del dominioEl dominio o “nombre de dominio” (Domain Name) es ladirección de nuestra página Web, por ejemplo:www.todomascotas.es, o www.ferreterialopez.com.Debemos elegir con cuidado nuestro dominio si queremosque a nuestros potenciales clientes les resulte sencillo derecordar. Además también debe “estar libre” para su compra.En ocasiones se compran diferentes “terminaciones” (.com .es.org …) para mejorar la probabilidad de que encuentrennuestra Web al “inventar direcciones” en un navegador. Habitualmente las misma empresas que nos ofertan planes de hosting pueden vendernos y gestionarnos nuestro(s) dominio(s).
  • 40. El diseño, publicación y mantenimiento de nuestra página WebDiseñar una página Web no es tarea sencilla, sonnecesarios importantes conocimientos sobremultitud de tecnologías y lenguajes: HTML, CSS,JavaScript, PHP, SQL…Por eso normalmente subcontrataremos el diseño,publicación y mantenimiento de nuestra página Weba una empresa que se dedique a este campo.Será importante elegir una empresa con ampliaexperiencia, observando sobre todo su “portfolio”, esdecir: las páginas Web que ya han creado para otrosclientes y están activas en Internet.Además de que el diseño de nuestra Web sea “bonito”visualmente, sencillo de utilizar/navegar, funcional, y“encaje” en nuestra imagen de empresa también essumamente importante que la empresa contratada seencargue del mantenimiento, así como de cualquieractualización o modificación posterior a la primerapublicación.
  • 41. La compra de un certificado SSL Un certificado SSL (Secure Socket Layer) asegura que cuando visitamos una página Web cualquier información que se intercambia entre nuestro navegador y el servidor está encriptada o cifrada, es decir: si “alguien” la “capturase por el camino” no podría extraer ninguna información útil. Cuando accedemos a una Web con certificado SSL o “conexión” segura, su URL comenzará por https://. Además nuestro navegador nos mostrará el icono de un “candado” junto al nombre de la empresa para la que se expidió el certificado.Es necesario adquirir e instalar un certificado SSL para nuestro dominio/Web en los siguientescasos:• Si en nuestro servidor vamos a instalar y utilizar servicios Web en los que manejaremos datos confidenciales, privados, o de importancia crítica (Intranet, ERP, CRM, gestión de documentación…)• Si pensamos implantar una tienda on-line: nuestros potenciales clientes deben sentirse seguros a la hora de proporcionarnos sus datos personales o efectuar el pago.
  • 42. Entidades de certificación (CA, Certification Authorities)Los certificados digitales son emitidos por importantes empresas a nivelestatal/internacional que superan exigentes auditorías de seguridad y compruebansiempre la solvencia, seriedad y “buen hacer” de aquellas empresas para las queexpiden los certificados.El visitante de la Web puede (y debería) comprobar que nuestro certificado ha sido emitido poruna entidad de certificación conocida y fiable, por eso es muy importante elegirlas con sumocuidado.Las más conocidas a nivel mundial son Verisign y Thawte.En el estado español emite certificados digitales la Fabrica Nacional de Moneda y Timbre(FNMT).En el País Vasco disponemos de nuestra propia entidad de certificación, Izenpe.La mayoría de empresas de hosting nos ofrecen “revendernos” un certificado emitido por estasentidades, aunque siempre podemos comprárselo nosotros “directamente”, habrá que evaluarque es más económico.
  • 43. e-Commerce, el comercio on-lineDependiendo de la naturaleza de nuestra empresa podría resultarnos sumamenteinteresante implantar una tienda on-line. Hoy en día cada vez más y más gente compracualquier tipo de productos a través de Internet.En el caso de decidirnos por esta opción habría que evaluar los siguientes puntos:• Adquirir un software a instalar en nuestro servidor que generará la propia “tienda”, permitiendo al visitante navegar por el catálogo de productos, comprarlos, proporcionarnos sus datos personales y realizar el pago. También debe permitirnos a nosotros gestionar los datos personales facilitados, los cobros y los envíos.• Contratar los medios de pago electrónicos que consideremos necesarios, normalmente pago mediante tarjeta de crédito, transferencia bancaria y PayPal.
  • 44. El software en la empresa: Aplicaciones locales vs Aplicaciones Web• Las aplicaciones locales son aquellas que se instalan y configuran en una máquina concreta y quedan “ligadas” a ella, de forma que si queremos utilizarlas en otras máquinas deberemos también repetir el proceso de instalación y configuración en cada una de ellas, con el esfuerzo y tiempo que ello supone. Además si estamos hablando de aplicaciones “comerciales” o “de pago” necesitaremos adquirir tantas licencias como máquinas en las que se instalará y utilizará el software, con el coste que esto implica.• Las aplicaciones Web son aquellas que se instalan y configuran en un servidor al que todo ordenador de nuestra empresa tiene acceso mediante nuestra red privada o bien a través de Interenet. Esto se traduce en la gran ventaja de que no es necesario instalar ni configurar ningún software en cada ordenador desde el que se utilice la aplicación, tan sólo es necesario un navegador o browser y que la conexión a la red/Internet esté configurada y funcione correctamente.
  • 45. Cómo se diseñan los programas Los programadores diseñan el software en un lenguaje ”comprensible” para los humanos, de forma que otra persona que conoce este lenguaje puede comprender como está hecho un programa y puede mejorarlo o modificarlo. Cuando el software puede ”leerse” o interpretarse por un programador decimos que estamos viendo el código fuente.
  • 46. Cómo se diseñan los programas Sin embargo un ordenador no es capaz de interpretar el código fuente. Debemos traducir el programa al lenguaje que comprenden las máquinas, el código binario, un inmenso montón de unos y ceros que poco sentido tienen para los seres humanos. Al proceso mediante el cual se convierte el código fuente a código binario se le denomina compilación.
  • 47. ¿Qué es el software privativo? Cuando hablamos de software privativo es porque una empresa tras haber diseñado un programa decide vendernos el código binario, con lo que podemos utilizar este programa pero no podemos averiguar ”cómo está hecho por dentro” ni modificarlo de ninguna forma. Esto significa que si el programa que hemos comprado tiene algún fallo debemos soportarlo hasta que la empresa decida arreglarlo. Además podrían decidir cobrarnos más por esta ”nueva versión”. Por otra parte si el programa no cumple nuestras espectativas o exigencias sólo nos quedará ”rezar” para que la empresa que lo desarrolla decida mejorarlo e incluir lo que echamos en falta, arriesgándonos si esto ocurre a pagar de nuevo más por esa ”nueva versión”. En resumen: estamos ”atados” a lo que la empresa diseñadora decida hacer, y si queremos usar su programa deberemos pagar lo que decidan cobrarnos.
  • 48. ¿Qué es el software libre? En el software libre se nos proporciona tanto el código fuente de un programa como su código binario. De esta forma si sabemos programar podríamos arreglar posibles fallos que pueda tener el programa o bien añadir nuevas funcionalidades que echamos en falta, mejorando así el programa original que hemos recibido. Además podemos ver ”como está hecho por dentro” el programa, así no podríamos dudar de su seguridad, o pensar que contiene algún virus, o que alguien está ”espiándonos”, o enviando datos personales por Internet a su creador sin nuestro consentimiento... cosas que ocurren con muchos programas privativos. Además la mayoría de las licencias de software libre nos permiten copiar y distribuir el programa a quien queramos sin ninguna limitación, así como utilizarlo de forma completamente gratuita. Esto se considera piratería en el software privativo.
  • 49. Richard Stallman y el proyecto GNU Richard Stallman era un programador que trabajaba en los laboratorios del MIT y que estaba completamente en contra del software privativo, que según él atentaba contra la libertad y la democracia. En 1985 comenzó el proyecto GNU (acrónimo recursivo: GNU Is Not Unix). Se trataba de elaborar desde cero un sistema operativo libre compatible con UNIX, el sistema operativo que en aquellos momentos era más popular en los grandes ordenadores de las universidades y poderosas empresas.GNU se distribuiría con una licencia llamada GPL, quegarantizaba que:a) Siempre se distribuiría el código fuente junto al código binario.b) Se permitiría cualquier cambio sobre el programa original siempre que el programa resultante se distribuya bajo la misma licencia, y no se obtenga ningún beneficio económico de él.c) Se permitiría la libre copia y distribución del programa original así como de sus derivados, sin ningún tipo de cargo.
  • 50. Un profesor, un alumno y… nace Linux Andrew S. Tanenbaum era profesor de ciencias de la computación, en la universidad libre de Amsterdam. UNIX por aquellos entonces, además de ser muy caro, sólo funcionaba en máquinas muy potentes. Por eso en 1987 crea el Sistema Operativo MINIX, un clon de UNIX que puede ejecutarse en ”baratos” PCs, de forma que sus alumnos puedan estudiar el funcionamiento de UNIX en sus propios ordenadores personales, y sin desembolsar grandes cantidades de dinero. Por otra parte Linus Torvalds, estudiante de ciencias de la computación en la Universidad de Helsinki (Finlandia) estaba utilizando MINIX, pero deseaba hacerle unos cuantos cambios para aprovechar la potencia de su recién comprado PC 386. Como MINIX se distribuía junto con el código fuente no tuvo problema alguno en hacer su propio Sistema Operativo basado en él, que publicó sin mucha esperanza en un foro de noticas en la entonces jóven Internet, en 1991.
  • 51. La “explosión” de LinuxContrariamente a lo que Linus creía, a los usuarios del foro de noticias su ”pequeño” sistemaoperativo les gustó tanto que comenzaron a colaborar con él para mejorarlo: personasseparadas entre sí por miles de kilómetros de distancia y que nunca se habían visto las carastrabajaban juntas en un proyecto, sin cobrar un céntimo y sin intenciones de cobrarlo nunca...es la filosofía del Software Libre.Por eso en muy poco tiempo (en 1992) el sistema operativo (bautizado como ”Linux” en honor asu creador) se publicó por fin bajo la licencia GPL.Es a partir de este momento cuando Linux comienza su crecimiento a un ritmo realmentevertiginoso, publicándose en pocos años multitud de distribuciones diferentes, y creciendotambién la cantidad de desarrolladores que colaboran en el proyecto, convirtiéndose en miles.
  • 52. Software ofimáticoDenominamos como software ofimático u ofimática al conjunto de aplicaciones deuso común, habitual o diario en el entorno de una oficina, independientemente dela actividad a la que se dedique nuestra empresa.Es importante elegir con criterio un paquete ofimático potente y con un coste yadecuado, ya que serán las herramientas que utilizaremos en el “día a día” de nuestraempresa.
  • 53. Para bien o para mal… el “rey”: Microsoft Office Microsoft, gran gigante de la informática, además de desarrollar y comercializar el Sistema Operativo más utilizado en los PCs, Windows… nos ofrece el paquete Office, un conjunto de programas con una dilatada carrera, muy populares y utilizados en muchas oficinas a lo ancho del mundo.A continuación daremos un breve “paseo”por las aplicaciones más populares de estepaquete ofimático, explicando para quésirven y en qué tareas pueden resultarnosde utilidad.
  • 54. Word, el procesador de texto Word es un procesador de texto, aplicación con la que podemos confeccionar cualquier tipo de documentos, aplicándoles un formato agradable y adecuado: tipos de letra, márgenes, alineaciones, espaciados… En estos documentos pueden insertarse todo tipo de objetos, tales como imágenes, gráficos, formas prediseñadas, tablas, referencias, índices…
  • 55. Excel, la hoja de cálculo Excel es una hoja de cálculo, aplicación diseñada principalmente con el objetivo de realizar cualquier tipo de cálculo matemático o lógico con gran cantidad de datos que dispondremos en forma tabular (en filas y columnas). Esta aplicación resulta ideal para llevar cualquier tipo de contabilidad, control de accesos, inventario, stock, o registros.
  • 56. PowerPoint, preparando nuestras presentaciones PowerPoint es un diseñador de presentaciones en forma de “pase de diapositivas”, en las que podemos utilizar texto, imágenes, gráficos, vídeos, ani maciones… Podemos apoyarnos en todas estas ayudas “visuales” para hacer llegar de forma más clara a nuestro público aquello que queremos exponer. Resulta una aplicación realmente sencilla de utilizar, muy visual y potente a la vez.
  • 57. Access y las Bases de Datos Access en un Sistema de Gestión de Bases de Datos. Una Base de Datos es un “contenedor” (archivo informático) en el que guardamos cualquier tipo de datos organizados, categorizados y relacionados entre sí, de forma que más adelante podamos consultarlos y filtrarlos con comodidad y potencia. Casi día a día y desde otras aplicaciones sin darnos cuenta estamos utilizando Bases de Datos, aunque realmente muy pocos de nosotros sabemos “cómo funcionan por dentro”, conocimiento que no estaría de más adquirir, tarea en la que Access sin duda puede ayudarnos. Podemos utilizar bases de datos para guardar y consultar datos de nuestros clientes, productos, proveedores, stock, inventario…
  • 58. Outlook, nuestra “agenda” electrónica Outlook es un “organizador personal”, una aplicación que nos ayudará a planear nuestro día a día, mediante las siguientes herramientas: • Es un cliente de E-Mail, con el podemos enviar, recibir y gestionar correos electrónicos. • Incluye un calendario en el que planificar nuestras citas y reuniones. • Tiene un gestor de contactos, en el que almacenar todos losAdemás la mayoría de teléfonos móviles a la venta incluyen datos de contacto (nombre ygratuitamente un software que sincroniza los contactos, citas apellidos, teléfono, E-Mail,y tareas de Outlook con los de nuestro teléfono. etc.) de nuestros clientes, proveedores, empleados…
  • 59. La alternativa libre a Microsoft Office: OpenOffice Los costes de compra, obtención de licencias y actualizaciones de Microsoft Office son considerables y representan un gasto importante.Por ello es necesario observar que existe una alternativa de Software Libre, se trata deOpenOffice, un potente paquete ofimático con “mucha vida” de desarrollo y pruebas detrás(por lo que es en general muy potente y estable), apoyado por una gran empresa informáticacomo Oracle, y que es mejorado y actualizado constantemente.Además la “buena noticia” es que es completamente compatible con Microsoft Office, es decir:podemos abrir documentos elaborados con Word, Excel, etc. en OpenOffice, al igual queguardarlos en dichos formatos.Y como ya hemos explicado una de las muchas ventajas del Software Libre es que… es GRATIS.
  • 60. ERP: Enterprise Resource Planning Sistemas de Gestión Empresarial Se trata de aplicaciones que integran y automatizan muchas de las prácticas de negocio asociadas con los aspectos operativos o productivos de una empresa.Suelen tener varios módulos, y cada uno de ellos gestiona las funciones de un áreadiferente, como nóminas, finanzas, gestión de proyectos, contabilidad, logística,stock, pedidos… Aunque cada módulo realiza funciones diferentes, se comunicanentre sí.Es importante y muy necesario que el ERP que elijamos sea adaptable, ya que cadaempresa tiene sus operativas particulares, y un “ERP general” nunca nos será deutilidad, siempre habrá que “personalizarlo” según las necesidades de nuestraempresa.
  • 61. Los ERPs más popularesComerciales (software propietario o “de pago”) Software libre