Informática
aplicada a
los negocios
23/03/2019
A lo largo del transcurso del curso “Informática aplicada a los negocios” he aprendido y
visto muchos temas interesantes que no tenía conocimiento acerca de ellos, como que es
una base de datos, para que se utiliza, como funciona, que programas nos sirven para la
base de datos, sus características, etc.
También aprendí sobre la estructura relacional, como se representa y los tipos de
relaciones que existen, así mismo los diagramas entidad – relación, que va ligado con la
estructura relacional.
Una de las herramientas más importantes que vimos para la base de datos es Microsoft
Access, como crear tablas, propiedades de los campos, filtrado de la información en las
tablas, tipo de filtrado, relaciones entre tablas, consulta de selección, informes, exportar a
otros formatos, formularios, etc.
Además vimos que son las telecomunicaciones, conexión de punto a punto, conexión
multipunto, los tipos de redes, el modelo OSI, dispositivos de red. Por último el tema de los
virus informáticos, su funcionamiento, su historia, su clasificación, tipos de virus, donde se
esconden, según su comportamiento, técnicas de los virus, daños, métodos de contagio,
ejemplos de virus, etc.
La base de datos relacional es un conjunto de información relacionada entre sí, con respecto
a un tema o propósito en particular, como por ejemplo los posibles clientes y
suministradores. Son en conclusión un conjunto de tablas. Algunas de las características
comunes son:
 Se componen de varias tablas o relaciones, no pueden existir dos tablas con el
mismo registro, ni nombre.
 Las claves primarias son la clave principal de un registro dentro de la tabla y deben
de cumplir con la integridad de datos.
 Cada tabla es un conjunto de campos y registros.
 No pueden existir dos tablas con el mismo nombre.
Los términos más importantes de la estructura de datos relacional son los siguientes: tupla,
atributo, relación, clave primaria, grado, cardinalidad y dominio.
Un diagrama de entidad – relación es un diagrama de flujo que muestra como las entidades,
como son las personas, conceptos u objetos, que se relacionan entre si dentro de un sistema.
Microsoft Access nos sirve para crear una base de datos mediante tablas, brindándonos una
y mil cosas para crear, guardar una base de datos y tenerlo a disposición del usuario siendo
fácil de usar. Algunas de sus funciones son: filtrado de la información en las tablas, tipo de
filtrado, consulta de selección, crear informes, exportar a otros formatos y formularios.
Las telecomunicaciones son una transmisión de datos de información por medios
tecnológicos y electrónicos. Unos ejemplos de estas son: teléfono, internet, radio, redes
informáticas, televisión, GPS y comunicaciones de datos.
Redes de computadoras son un conjunto de dispositivos y computadoras, como discos e
impresoras, que se conectan entre sí, para compartir recursos e información.
La conexión de punto a punto es un medio de comunicación y además de transmisión con
dos puntos finales. La señal de telecomunicaciones suele ser bidireccional. Los dispositivos
en red actúan como pares entre si y como socios iguales.
Conexión multipunto son redes de computadoras en las que cada canal de datos, se puede
usar para conectarse con otros nodos. Permite la unión de varios terminales a su
computadora compartiendo la única línea de transmisión, lo más importante es el
abaratamiento de costos, aunque puede perder seguridad y velocidad.
Existen tres tipos de redes, LAN, MAN y WAN.
Modelo OSI, se divide el proceso de comunicaciones partes pequeñas para facilitar el
desarrollo de componentes de red, facilita la administración de la red y facilita el diseño de
las redes.
El flujo de datos se divide en siete capas que son:
 Aplicación
 Presentación
 Sesión
 Transporte,
 Red
 Enlace de datos
 Física.
El proceso de transición de datos de una red la describen las capas.
Las capas de host proporcionan datos precisos entre los computadores y las capas de medio
controlan la entrega física de mensajes por medio de la red. Como conclusión se llaga a que
el modelo OSI clarifica como son las redes y como trabajan.
Virus informático son programas maliciosos que “infectan” a otros archivos del sistema
con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a
partir de ese momento dicho ejecutable pasa a ser portador del virus, portando así una
nueva fuente de infección.
Es por esto que es tan importante que las personas, las empresas y todos en general,
estemos enterados y tengamos el conocimiento de todas estas herramientas informáticas
que están a nuestro alcance y que nos facilitan el trabajo y nos facilitan la vida.
Así como la informática nació con el objetivo de ayudar al hombre y facilitar el trabajo,
también surgieron programas y herramientas negativas que son los virus informáticos, que
no solo afectan a una persona en específico, afecta a empresas, personas, ciudades, países,
en fin un sin número de personas son afectadas por este fenómeno.
Gracias a este curso me di cuenta que significa cada virus y como se pueden infectar los
dispositivos, los daños que estos ocasionan, su historia y su clasificación.
Es de gran ayuda para un negocio y para una persona tener el conocimiento de la base de
datos, del modelo OSI y de todo lo que vimos a lo largo del curso.

Más contenido relacionado

PPTX
Tipos de interoperabilidad
PPTX
Fabian fernandez
PDF
TIC (Tecnologías de la Información y la Comunicación)
ODP
Astivida 6
PPSX
Recuperacion unidad 1
PPTX
Sistemas de información
PPTX
Base de datos moviles
Tipos de interoperabilidad
Fabian fernandez
TIC (Tecnologías de la Información y la Comunicación)
Astivida 6
Recuperacion unidad 1
Sistemas de información
Base de datos moviles

La actualidad más candente (17)

PPTX
Las bases de datos y los sistemas de gestion de bases de datos
PPTX
la intranet.
PDF
Blog veronica-villamar1
PDF
Relación de una Web Semántica CIS-UNL
PPTX
Actividad1 red social
PPTX
la intranet
PPTX
Procesamiento de datos!
PDF
Como funciona la web
PDF
Web semantica amt
PPTX
Presentación1
PPTX
Servicios web
DOCX
BASE DE DATOS II
PPTX
2.2.1 software de aplicacion
PPTX
Trabajo grupal de segundo ciencias E
DOCX
Aplicaciones de las tics
PPTX
Como funciona la web
PPT
Unidad 1 equipo 6
Las bases de datos y los sistemas de gestion de bases de datos
la intranet.
Blog veronica-villamar1
Relación de una Web Semántica CIS-UNL
Actividad1 red social
la intranet
Procesamiento de datos!
Como funciona la web
Web semantica amt
Presentación1
Servicios web
BASE DE DATOS II
2.2.1 software de aplicacion
Trabajo grupal de segundo ciencias E
Aplicaciones de las tics
Como funciona la web
Unidad 1 equipo 6
Publicidad

Similar a Informática aplicada en los negocios. (20)

PDF
Tecnologías de la información y la comunicación
PDF
PDF
19
PDF
Aplicaciones web act 5
PPTX
ADMINISTRACION DE LOS RECURSOS DE UNA RED
PDF
Tecnologías de la información y la comunicación
PDF
PPTX
Andrews lugo
PPTX
Introducción a la informática
PDF
PPTX
Introduccion a la informatica
PDF
Tecnologías de la información
PDF
Libro electrónico.pdf
PPTX
informatica
PDF
Tecnologías de la información y la comunicación
PPTX
Leomar martinez
PPTX
Vicraelpineda
PPTX
vicrael pineda
PPT
Ofimática
Tecnologías de la información y la comunicación
19
Aplicaciones web act 5
ADMINISTRACION DE LOS RECURSOS DE UNA RED
Tecnologías de la información y la comunicación
Andrews lugo
Introducción a la informática
Introduccion a la informatica
Tecnologías de la información
Libro electrónico.pdf
informatica
Tecnologías de la información y la comunicación
Leomar martinez
Vicraelpineda
vicrael pineda
Ofimática
Publicidad

Más de Cindy2108 (8)

PPTX
Informática aplicada a los negocios.
DOCX
Graficadores
DOCX
Virus informático.
DOCX
Introducción a las telecomunciaciones.
DOCX
Medias de almacenamiento
PPTX
Principales teorías, escuelas y enfoques.
PPTX
Clasificación de los sistemas de información.
DOCX
Caso de estudio.
Informática aplicada a los negocios.
Graficadores
Virus informático.
Introducción a las telecomunciaciones.
Medias de almacenamiento
Principales teorías, escuelas y enfoques.
Clasificación de los sistemas de información.
Caso de estudio.

Último (20)

PDF
Uso de la Inteligencia Artificial en la IE.pdf
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
DOCX
Fisiopatologia bdjdbd resumen de cierta parte
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
Házlo con Miedo - Scott Allan Ccesa007.pdf
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PDF
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PDF
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Ficha de Atencion a Padres de Familia IE Ccesa007.pdf
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
Uso de la Inteligencia Artificial en la IE.pdf
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
Fisiopatologia bdjdbd resumen de cierta parte
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
Házlo con Miedo - Scott Allan Ccesa007.pdf
Manual del Gobierno Escolar -MINEDUC.pdf
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
CURRICULAR DE PRIMARIA santa ursula..pdf
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Ficha de Atencion a Padres de Familia IE Ccesa007.pdf
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx

Informática aplicada en los negocios.

  • 2. A lo largo del transcurso del curso “Informática aplicada a los negocios” he aprendido y visto muchos temas interesantes que no tenía conocimiento acerca de ellos, como que es una base de datos, para que se utiliza, como funciona, que programas nos sirven para la base de datos, sus características, etc. También aprendí sobre la estructura relacional, como se representa y los tipos de relaciones que existen, así mismo los diagramas entidad – relación, que va ligado con la estructura relacional. Una de las herramientas más importantes que vimos para la base de datos es Microsoft Access, como crear tablas, propiedades de los campos, filtrado de la información en las tablas, tipo de filtrado, relaciones entre tablas, consulta de selección, informes, exportar a otros formatos, formularios, etc. Además vimos que son las telecomunicaciones, conexión de punto a punto, conexión multipunto, los tipos de redes, el modelo OSI, dispositivos de red. Por último el tema de los virus informáticos, su funcionamiento, su historia, su clasificación, tipos de virus, donde se esconden, según su comportamiento, técnicas de los virus, daños, métodos de contagio, ejemplos de virus, etc. La base de datos relacional es un conjunto de información relacionada entre sí, con respecto a un tema o propósito en particular, como por ejemplo los posibles clientes y suministradores. Son en conclusión un conjunto de tablas. Algunas de las características comunes son:  Se componen de varias tablas o relaciones, no pueden existir dos tablas con el mismo registro, ni nombre.  Las claves primarias son la clave principal de un registro dentro de la tabla y deben de cumplir con la integridad de datos.  Cada tabla es un conjunto de campos y registros.  No pueden existir dos tablas con el mismo nombre. Los términos más importantes de la estructura de datos relacional son los siguientes: tupla, atributo, relación, clave primaria, grado, cardinalidad y dominio. Un diagrama de entidad – relación es un diagrama de flujo que muestra como las entidades, como son las personas, conceptos u objetos, que se relacionan entre si dentro de un sistema. Microsoft Access nos sirve para crear una base de datos mediante tablas, brindándonos una y mil cosas para crear, guardar una base de datos y tenerlo a disposición del usuario siendo fácil de usar. Algunas de sus funciones son: filtrado de la información en las tablas, tipo de filtrado, consulta de selección, crear informes, exportar a otros formatos y formularios.
  • 3. Las telecomunicaciones son una transmisión de datos de información por medios tecnológicos y electrónicos. Unos ejemplos de estas son: teléfono, internet, radio, redes informáticas, televisión, GPS y comunicaciones de datos. Redes de computadoras son un conjunto de dispositivos y computadoras, como discos e impresoras, que se conectan entre sí, para compartir recursos e información. La conexión de punto a punto es un medio de comunicación y además de transmisión con dos puntos finales. La señal de telecomunicaciones suele ser bidireccional. Los dispositivos en red actúan como pares entre si y como socios iguales. Conexión multipunto son redes de computadoras en las que cada canal de datos, se puede usar para conectarse con otros nodos. Permite la unión de varios terminales a su computadora compartiendo la única línea de transmisión, lo más importante es el abaratamiento de costos, aunque puede perder seguridad y velocidad. Existen tres tipos de redes, LAN, MAN y WAN. Modelo OSI, se divide el proceso de comunicaciones partes pequeñas para facilitar el desarrollo de componentes de red, facilita la administración de la red y facilita el diseño de las redes. El flujo de datos se divide en siete capas que son:  Aplicación  Presentación  Sesión  Transporte,  Red  Enlace de datos  Física. El proceso de transición de datos de una red la describen las capas. Las capas de host proporcionan datos precisos entre los computadores y las capas de medio controlan la entrega física de mensajes por medio de la red. Como conclusión se llaga a que el modelo OSI clarifica como son las redes y como trabajan. Virus informático son programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus, portando así una nueva fuente de infección.
  • 4. Es por esto que es tan importante que las personas, las empresas y todos en general, estemos enterados y tengamos el conocimiento de todas estas herramientas informáticas que están a nuestro alcance y que nos facilitan el trabajo y nos facilitan la vida. Así como la informática nació con el objetivo de ayudar al hombre y facilitar el trabajo, también surgieron programas y herramientas negativas que son los virus informáticos, que no solo afectan a una persona en específico, afecta a empresas, personas, ciudades, países, en fin un sin número de personas son afectadas por este fenómeno. Gracias a este curso me di cuenta que significa cada virus y como se pueden infectar los dispositivos, los daños que estos ocasionan, su historia y su clasificación. Es de gran ayuda para un negocio y para una persona tener el conocimiento de la base de datos, del modelo OSI y de todo lo que vimos a lo largo del curso.