Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Programa 2011 informatica

345 views

Published on

Programa Cátedra Informática Ciencias Económicas

Published in: Education
  • Be the first to comment

  • Be the first to like this

Programa 2011 informatica

  1. 1. Cátedra de InformáticaFacultad de Ciencias Económicas U L Año 2011 PLANIFICACION DE CATEDRA 2011Programa AnalíticoUNIDAD I: Equipamiento Informático. Interpretación y evaluación de ofertasEquipos de marca y clones. Equipos portátiles y de escritorio. Componentes de una PC quedeterminan su capacidad. Posibilidades de actualización y optimización de equipos. Interpretación deofertas disponibles en el mercado local.UNIDAD II: El Sistema de Información Informatizado y las alternativas de adquisición del softwareSistemas de Información y Sistemas Informatizados. Etapas en el desarrollo de un software: archivosfuente y ejecutables. Alternativas de acceso al software: Productos verticales y horizontales,productos a medida y enlatados, Software propietario y Software Libre. Licenciamiento del Software:piratería. Legislación. Los sistemas integrados de gestión ERP: características, ejemplos de productoslocales y de categoría internacional. El software como Servicio.UNIDAD III: Aplicaciones OfimáticasProcesador de texto: nivelación de conceptos. Formatos de párrafos: viñetas, numeración, sangrías.Tablas. Encabezado y pie de página. Practica en gabinete.Hoja de cálculo: Referencias absolutas y relativas. Funciones matemáticas, financieras, de búsqueda yreferencia, estadísticas y lógicas, de fecha y hora, de información. Funciones anidadas. Formatoscondicionales. Protección de celdas, hojas y libros. Validación de datos. Creación de gráficos. Filtrosautomáticos. Subtotales. Automatización de hojas de cálculo mediante controles: listas desplegables,botones de opción, casillas de verificación, etc. Resolución de ejercicios de carácter administrativo.Practicas en Gabinete.Unidad IV: Internet aplicado a la empresaLa interconexión de equipos. Como compartir Recursos. La red Internet: tecnologías de accesodisponibles en el mercado local. Equipamiento necesario. Direcciones electrónicas. Servicios básicos:correo electrónico y servicio de búsqueda. Formatos de archivos más comunes utilizados para elintercambio y publicación de información. Aplicaciones propietarias de mayor difusión. La Web 2.0:herramientas de trabajo en grupo. Los “weblogs” y las “wikis”. Las redes sociales. Informáticadistribuida. Practicas en gabinete.Unidad V: Seguridad informática¿Porque me tiene que interesar la seguridad informática? La importancia de concientizar y educar alos usuarios. Premisas básicas: confidencialidad, integridad y operatividad de la Información. Laseguridad física y la seguridad Lógica. Medidas de seguridad. Seguridad en Internet: el malware y suscanales de ingreso. La ingeniería social. Normas de prevención y herramientas de seguridad alalcance del usuario final: el software antivirus y el firewall. La identidad digital y el fraude: Cifrado dela información, firma digital y certificados digitales. Acceso seguro a información privadaproporcionada por la administración, la banca, los comercios y otras entidades públicas y privadas.Práctica en Gabinete. Página 1
  2. 2. Cátedra de InformáticaFacultad de Ciencias Económicas U L Año 2011Unidad VI: Nuevas Tecnologías aplicadas a los negociosIntroducción al comercio electrónico. Aspectos tecnológicos que sustentan el comercio a través de lared. Factores que influyen en su expansión. La importancia del Nombre de Dominio. Consulta yregistro de dominios. Alternativas de presencia en la red: ecommerce y ebusiness. Opciones para elalojamiento del sitio web. Elección del proveedor de alojamiento. Beneficios de tener un sitio propio.Información que puede obtenerse de los visitantes al sitio. Modelos básicos B2B, B2C y C2C.Seguridad en las transacciones electrónicas. Medios de Pago. Práctica en Gabinete.Cronograma tentativo Clase Teoría Práctica Presentación de la materia. Relación de contenidos. Material de estudio. Metodología. Unidad I: Ofertas Presentación. Sistema de Promoción. Utilización 1 del mercado informático. Equipos de marca y clones. del Foro de consultas. Materiales. Tipos de ordenadores. Componentes principales que Procesador de Textos: nivelación de conocimientos hacen a la performance del equipo Unidad I (cont). Placa madre, procesadores. Situación Procesador de Textos: formatos, numeraciones, 2 actual del mercado. Modelos. Diferencias. Selección. viñetas, tablas, encabezados y pie de paginas. Incidencia en la performance .Memorias Unidad I (cont). Soportes: discos rígidos, lectoras Formatos de archivo. 3 grabadoras CD/DVD/Bluray. Video Servicios de Búsquedas en Internet Unidad II: sistema de Información y sistema Servicios de Búsqueda (cont) 4 Informatizados. Componentes. Proceso de elaboración Otros servicios de Internet de un sofware. Software a medida y paquetes integrados. Software 5 Vertical y Horizontal. Ventajas y desventajas. Software La Web 2.0 Propietario y Software Libre. Sistemas de Gestión Integral ERP: características, Seguridad en el uso del Correo Electrónico 6 ejemplos Firma Digital Unidad IV: redes, ventajas. La red Internet: filosofía de 7 Clase de consulta para el Primer Parcial. trabajo. Internet (cont.) .Servicios. Direcciones electrónicas. 8 Primer Parcial. Unidad III Navegación. Direcciones útiles. Internet (cont) Servicio básicos. Formas de acceso. Seguridad en la Navegación: utilización de 9 Proveedores. Intranet y Extranet Certificados digitales Unidad V: Introducción al comercio electrónico. Tipos Herramientas de seguridad Informática: software 10 de presencia. Dominios antivirus Unidad V (cont): Modelos de negocios. La seguridad en 11 Comercio Electrónico: actividad práctica los medios de pago Unidad VII: Seguridad de la Información. Premisas. 12 Clase de Consulta para el Segundo Parcial Técnicas. Amenazas. El Malware. Canales de ingreso. Software antivirus y 13 Segundo Parcial Unidad III firewall. Phishing. Como reconocer un sitio seguro. Página 2

×