Por medio de un Sitio o Pàgina Web, se logra intensificar la venta de productos y o servicios de actualidad.
De modo indirecto, cada vez que es visitado el sitio al que se accede, se produce sistemâticamente un aumento en el tamaño de mercado, conocido en Marketing como cuota de mercado.
Este acto incita al visitante a utilizar de modo mas regular lo ofrecido en la pàgina de referencia, a hallar nuevos productos y/o servicios ofrecidos por la marca, y a aprovechar al màximo las oportunidades y modalidades de pago y entrega de los mismos.
Hay que destacar que el cliente potencial, puede visitar el "negocio" en cualquier horario, ya que en la red, no existe el tiempo fìsico real como lo conocemos.
Por otro lado, existe la posibilidad de comparar precio y calidad entre bienes iguales o similares.
Este ùltimo dato genera en el titular del Sitio Web, la exigencia de estar totalmente al dìa frente a sus competidores.
La idea general, es que a travès de una Pàgina Web, la marca en cuestiòn logre tener una presencia constante en su cuota de mercado, ofreciendo ventajas competitivas en calidad, precio, modalidad de entrega, formas de pago, asì como cumplimiento en tiempo y forma acordados con el comprador.
Estas son algunas de las ventajas que ofrecen estar en la Web.
Un negocio, del tamaño que sea,que no està en la red, hoy no existe.
Tengamos en cuenta que los tiempos han cambiado y seguiràn cambiando, a esto se llama "evoluciòn" y siempre, por supuesto es bienvenida.
martes, 1 de septiembre de 2015
IFA 2015
El 4 de Septiembre comienza en Berlìn, Alemania, el encuentro de consumo electrònico mas grande del mundo,que tiene por finalidad dar a conocer los productos de ùltima generaciòn de compañìas de renombre.
Marcas como Sony, LG,estaràn exponiendo todas las novedades que comenzaràn a comercializarse proximamente.
Por otro lado,es importante destacar que este evento, comenzò de modo incipiente en 1926, como una exposiciòn internacional de radio, que fue perfeccionàndose a lo largo del tiempo hasta transformarse en una feria dedicada a la Tecnologìa.
Marcas como Sony, LG,estaràn exponiendo todas las novedades que comenzaràn a comercializarse proximamente.
Por otro lado,es importante destacar que este evento, comenzò de modo incipiente en 1926, como una exposiciòn internacional de radio, que fue perfeccionàndose a lo largo del tiempo hasta transformarse en una feria dedicada a la Tecnologìa.
miércoles, 6 de mayo de 2015
REGISTRO DE WINDOWS
El Registro de Windows es una base de datos, conocida como database que se relacionan entre si a travès de distintas modalidades.Esta base almacena configuraciones y opciones del sistema operativo Windows en sus versiones de 32 y 64 bits.
En este registro hay informaciòn concerniente al hardware y software, aplicaciones externas, usuarios y preferencias. Cada vez que un usuario realiza cambios desde el panel de contro, estas modificaciones se reflejan en el registro del sistema operativo, asi como cuando se instala una aplicaciòn, quedan todos esos cambios almacenados.
En el registro se puede observar la configuracion de los componentes de bajo nivel, asi como las aplicaciones que estan funcionando en la plataforma. Por otro lado es importante tener en cuenta que por medio del registro se puede conocer el perfil del funcionamiento del sistema.
El registro contiene dos elementos fundamentales: las claves y los valores. Manipular manualmente el registro, puede ocasionar daños irreparables para el sistema, por eso, en caso de hacerlo, es imprescindible realizar una copia de respaldo de registro.
En este registro hay informaciòn concerniente al hardware y software, aplicaciones externas, usuarios y preferencias. Cada vez que un usuario realiza cambios desde el panel de contro, estas modificaciones se reflejan en el registro del sistema operativo, asi como cuando se instala una aplicaciòn, quedan todos esos cambios almacenados.
En el registro se puede observar la configuracion de los componentes de bajo nivel, asi como las aplicaciones que estan funcionando en la plataforma. Por otro lado es importante tener en cuenta que por medio del registro se puede conocer el perfil del funcionamiento del sistema.
El registro contiene dos elementos fundamentales: las claves y los valores. Manipular manualmente el registro, puede ocasionar daños irreparables para el sistema, por eso, en caso de hacerlo, es imprescindible realizar una copia de respaldo de registro.
viernes, 1 de mayo de 2015
viernes, 10 de abril de 2015
ARCHIVO TEMPORAL
Algunas veces la memoria requerida no es suficiente para realizar las tareas asignadas, entonces se crea un archivo automaticamente por medio de un programa. En general esos archivos no se eliminan, ya sea porque el programa se bloquea , o porque el desarrollador no generò el còdigo para que dicho programa los elimine.
Estos archivos generados ,son los llamados Archivos Temporales , y con el tiempo ocupan mucho espacio en el disco, generando dificultados de velocidad, entre otros problemas.
Dependiendo del Sistema Operativo,los archivos temporales tienen una extensiòn diferente. Los de Microsoft tienen la extensiòn .TMP ,pero en otros como Linux, Unix, OSX suelen ser archivos ocultos con su nombre y extensiòn original.
Estos archivos se encuentran en Microsoft, en el directorio dentro de la carpeta que los creò; y en Unix en el directorio /tmp .
El archivo temporal està en el disco duro de un usuario, donde se almacenan los datos de sitios web. Asi, cada vez que ingresa al mismo sitio, el navegador toma los datos de la carpeta temporal de archivos, facilitando la rapidez de acceso a tal sitio web.
Es recomendable que estos sean eliminados periodicamente para liberar espacio en disco.
Estos archivos generados ,son los llamados Archivos Temporales , y con el tiempo ocupan mucho espacio en el disco, generando dificultados de velocidad, entre otros problemas.
Dependiendo del Sistema Operativo,los archivos temporales tienen una extensiòn diferente. Los de Microsoft tienen la extensiòn .TMP ,pero en otros como Linux, Unix, OSX suelen ser archivos ocultos con su nombre y extensiòn original.
Estos archivos se encuentran en Microsoft, en el directorio dentro de la carpeta que los creò; y en Unix en el directorio /tmp .
El archivo temporal està en el disco duro de un usuario, donde se almacenan los datos de sitios web. Asi, cada vez que ingresa al mismo sitio, el navegador toma los datos de la carpeta temporal de archivos, facilitando la rapidez de acceso a tal sitio web.
Es recomendable que estos sean eliminados periodicamente para liberar espacio en disco.
miércoles, 1 de abril de 2015
PERIFERICOS
Cuando hablamos de Perifèricos , nos referimos a los dispositivos de los que se sirve la computadora para comunicarse tanto con el exterior como con el interior del ordenador.
La computadora està basicamente formada por la Unidad Central de Procesamiento (CPU) y la Memoria Central; pero no forman parte del nùcleo funamental., sino que actùan como complementarios, de ahi su nombre.
Hay cuatro tipos:
1. Perifèricos de Entrada: que captan los datos ingresados por el usuario, y tras ser digitalizados, los envìa al ordenador para ser procesados e interpretados.
A este tipo pertenecen el mouse, teclado, panel tàctil,y muchos otros que detallaremos en un articulo especìfico.
2.Perifèricos de Salida: Proyectan informaciòn hacia el exterior, entre los cuales mencionamos las impresoras,scanners, monitor, proyector,tarjeta de sonido, parlantes, auriculares.
3. Perifèricos de Entrada/Salida: comunican la computadora con el exterior, como la pantalla tàctil y la impresora multifunciòn.
4.Perifèricos de Almacenamiento: son todos los medios que sirven para almacenar datos. Ejemplo de este tipo de perifèricos son los CD, disco duro, grabadora de CD, memoria portàtil, memoria flash. La Memoria de Acceso Aleatorio, no se considera perifèrico de almacenamiento ,porque su memoria es temporal. Como ejemplo de este tipo podemos mencionar Disco duro, CD, Blue Ray, Disco Zip, Disco Jaz, Memoria Flash, Memoria USB, EZFlyer.
La computadora està basicamente formada por la Unidad Central de Procesamiento (CPU) y la Memoria Central; pero no forman parte del nùcleo funamental., sino que actùan como complementarios, de ahi su nombre.
Hay cuatro tipos:
1. Perifèricos de Entrada: que captan los datos ingresados por el usuario, y tras ser digitalizados, los envìa al ordenador para ser procesados e interpretados.
A este tipo pertenecen el mouse, teclado, panel tàctil,y muchos otros que detallaremos en un articulo especìfico.
2.Perifèricos de Salida: Proyectan informaciòn hacia el exterior, entre los cuales mencionamos las impresoras,scanners, monitor, proyector,tarjeta de sonido, parlantes, auriculares.
3. Perifèricos de Entrada/Salida: comunican la computadora con el exterior, como la pantalla tàctil y la impresora multifunciòn.
4.Perifèricos de Almacenamiento: son todos los medios que sirven para almacenar datos. Ejemplo de este tipo de perifèricos son los CD, disco duro, grabadora de CD, memoria portàtil, memoria flash. La Memoria de Acceso Aleatorio, no se considera perifèrico de almacenamiento ,porque su memoria es temporal. Como ejemplo de este tipo podemos mencionar Disco duro, CD, Blue Ray, Disco Zip, Disco Jaz, Memoria Flash, Memoria USB, EZFlyer.
jueves, 26 de marzo de 2015
Hablamos de PROTOCOLOS...
Un Protocolo es el lenguaje que permite comunicar computadoras entre si, lo que en informatica se denomina nodos, este lenguaje permite que no existan problemas de conexion entre ellas, ya que son "compatibles".
Ahora bien, hablamos de nodos, cuando esas computadoras estan en red, es decir,cuando cada una de ellas confluye en un punto de interseccion.
Hay tres tipos de protocolos, los de Internet, los de red y los tunelizados.
Ahora bien, hablamos de nodos, cuando esas computadoras estan en red, es decir,cuando cada una de ellas confluye en un punto de interseccion.
Hay tres tipos de protocolos, los de Internet, los de red y los tunelizados.
lunes, 23 de marzo de 2015
PROXY Riegos y Beneficios
Atencion, si piensa configurar un Proxy!
Un PROXY es un intermediario entre su ordenador e internet, y como todo intermediario puede ser confiable o no serlo.
Suele utilizarse para navegar de forma segura en caso que se desee mantener el anonimato, aunque trae aparejada una disminucion de la velocidad.
Es importante saber que existen muchos programas espias y malware que configuran el equipo para que todo el tràfico desde este hacia la web,pase primero por un proxy. De esta manera, se coptan datos del usuario, como numeros de tarjetas de credito, contraseñas, claves, fotos y muchos otros datos sensibles.
Cuando se trabaja en red, hay que estar muy atento, porque la mayoria de las veces , existe un servidor proxy, y esto hace muy vulnerable la seguridad del usuario.
Un PROXY es un intermediario entre su ordenador e internet, y como todo intermediario puede ser confiable o no serlo.
Suele utilizarse para navegar de forma segura en caso que se desee mantener el anonimato, aunque trae aparejada una disminucion de la velocidad.
Es importante saber que existen muchos programas espias y malware que configuran el equipo para que todo el tràfico desde este hacia la web,pase primero por un proxy. De esta manera, se coptan datos del usuario, como numeros de tarjetas de credito, contraseñas, claves, fotos y muchos otros datos sensibles.
Cuando se trabaja en red, hay que estar muy atento, porque la mayoria de las veces , existe un servidor proxy, y esto hace muy vulnerable la seguridad del usuario.
viernes, 13 de marzo de 2015
SOBRE APLICACIONES
Una Aplicaciòn es un programa informàtico para llevar adelante una o varias tareas especìficas cuya la funciòn es la de simplificar tareas, automatizàndolas.
Se utilizan para acceder a un juego asi como para llevar la contabilidad de una empresa o negocio pequeño.
Existe una lista de aplicaciones permitidas y otras a las que debemos darles ese permiso. En ambos casos ,su uso es riesgoso. En el primero, el riesgo es menor y en el segundo es mayor,ya que hay que abrir un puerto.
Esto genera que el firewall o cortafuegos quede desbloqueado, para permitir el intercambio de informacion.
Hay que tener en cuenta que hablamos de intercambio, lo cual implica que se ingresa informaciòn y por ende se envìa informaciòn.
Al estar desbloqueado el Firewall, se genera una vulnerabilidad en la seguridad del equipo,lo cual facilita la entrada de malware en todas sus variantes.
Una aplicaciòn agregada a la lista de permitidas, solo pasa el firewall mientras se la utiliza. En cambio aquellas que necesitan abrir un puerto, hacen que este puerto permanezca abierto hasta que el usuario lo cierre.
Nunca hay que permitir a una aplicaciòn desconocida que se comunique a travès de un Firewall.
miércoles, 25 de febrero de 2015
SEMINARIO DE SEGURIDAD INFORMATICA
En este Seminario podrà aprender cual es la conformaciòn de la Seguridad Informàtica y cuales son los campos de desarrollo laboral.
Aprenderà cuales son las amenazas mas comunes a las que estàn expuestas las organizaciones y las personas en la actualidad.
Asi mismo se adentrarà en en la protecciòn de la confiabilidad, integridad y disponibilidad de la informaciòn.
Se explicaràn cuales son los ejes a proteger en cualquier sistema informàtico,con el objetivo de minimizar al màximo las amenazas a las que un sistema està expuesto en la red.
Cada dìa los peligros a los que estan sometidos los datos, van en aumento. Por este motivo,es imprescindible conocer todos los riesgos y como contrarrestarlos.
Aprenderà cuales son las amenazas mas comunes a las que estàn expuestas las organizaciones y las personas en la actualidad.
Asi mismo se adentrarà en en la protecciòn de la confiabilidad, integridad y disponibilidad de la informaciòn.
Se explicaràn cuales son los ejes a proteger en cualquier sistema informàtico,con el objetivo de minimizar al màximo las amenazas a las que un sistema està expuesto en la red.
Cada dìa los peligros a los que estan sometidos los datos, van en aumento. Por este motivo,es imprescindible conocer todos los riesgos y como contrarrestarlos.
lunes, 23 de febrero de 2015
Informatica Basica
Un CURSO diseñado especificamente para aquellas personas que necesitan conocer todas las herramientas fundamentales para ingresar al mundo IT.
Clases On Line
Soporte On Line
Material de estudios
Evaluacion On Line
Aprobado el WorkShop se envìa Diploma On Line.
Puede dejarnos su comentario o contactarnos x Twitter dentro de la app en nuestro Blog.
domingo, 22 de febrero de 2015
Steve Jobs: Un ejemplo para recapacitar
Miles de estudiantes,miles de graduados....
Pero este hombre, sin haberse graduado creò Apple.
Para recapacitar......
https://www.youtube.com/watch?v=rHv4qLkToGg
Pero este hombre, sin haberse graduado creò Apple.
Para recapacitar......
https://www.youtube.com/watch?v=rHv4qLkToGg
Suscribirse a:
Comentarios (Atom)






