jueves, 10 de octubre de 2013

Grupo


Resumen de grupo 7

Hoja de trabajo contable.

Balance general

Tablas de amortización contables.

Integrantes: Esquivel mejia, liseth chamarra y vidalia membache.

 

La hoja de trabajo es un documento que prepara el contador para su propia información y análisis.

Objetivo principal: es el de proveer un proceso de distribución de las cuentas, que haga posible calcular las ganancias (o las perdidas) con el menor trabajo posibles.

Esta hoja es una herramienta en donde se resumen los ajustes y nos provee de evidencias de la exactitud de los cálculos y registros.

Se confecciona tomando la información del balance general. Se prepara en borrador, con lápiz y no se pasa a ningún libro de registro. Se hace al final de cada periodo con las siguientes fines:

a.    para determinar la ganancia o la pérdida.

b.    Para procesar los estados financieros (balance general, estado de resultados, estados de capital).

c.    Para registrar cualquier transacción omitida ( ajuste).

2. Elaboraciones  de la hoja de trabajo.

    2.1 encabezado

El encabezamiento de la hoja de trabajo tienes tres partes

a.    La primera línea lleva el nombre del negocio,

b.    La segunda el nombre  del informe

c.    La tercera  indica la fecha de periodo por el cual se hace el análisis.

3.Balance de prueba ajustado

Un balance de comprobación ajustado es una lista de los saldos de las cuentas del libro mayor, que se crearon después de la preparación de los asientos de ajuste. El balance de comprobación ajustado contiene los saldos de ingresos y gastos, junto con los de los activos, pasivos y capital.

 

 

 

Estados financieros básico

Balance general: es uno de los informe financieros que se obtiene de la hoja de trabajo.

Este es un informe que muestra la situación financiera de la empresa en una fecha determinada. Esta compuesta por tres secciones que son: activo, pasivo y capital.

1.    Clasificación

se clasifican sus bienes de acuerdo con la facilidad con que estos se pueden convertir  en dinero; y sus compromisos financieros , de acuerdo con la prontitud en que la empresa deberá  hacerle frente al compromiso.

2.    Procedimiento para la preparación del balance general:

Al preparar un balance general se debe  seguir la siguiente secuencias.

1.    Encabezamiento: el encabezado del balance general se debe llevar:

·         El nombre de negocio,

·         Nombre de estado financieros

·         la fecha específica cuando se preparo el informe.

Activos corrientes. se encuentran aquellos elementos que son capaces de convertirse fácilmente en dinero efectivo.

Activos fijos. incluyen todos los inmuebles y los bienes muebles que la empresa en cuestión tiene y que le son básicos para el desempeño de su actividad. De esta manera, ejemplos de activos de este tipo son los vehículos, los muebles, los terrenos, las construcciones o la maquinaría, entre otros

Otros activos. En esta clasificación se incluyen los activos que no pertenecen a ninguna de las dos categorías anteriormente citados. Ejemplos de aquellos serían los gastos que son abonados de manera anticipada.

El pasivo, en cambio, se compone por las deudas, las obligaciones bancarias y los impuestos por pagar, entre otras cuestiones.

 

Tablas de amortización

Desde el punto de vista contable entendemos por Amortización la representación contable de la pérdida de valor o depreciación de carácter irreversible que experimenta el activo no corriente o activo fijo, constituido por el inmovilizado material, el inmovilizado intangible o inmaterial y las inversiones inmobiliarias.

METODOLOGÍA CONTABLE DE LAS AMORTIZACIONES:

Para la representación contable de la Amortización, existen dos métodos: el directo y el indirecto.

Método directo

Consiste en reflejar, a través de una cuenta de gastos, la depreciación sistemática anual efectiva del elemento perteneciente al activo no corriente.

Método indirecto

Se caracteriza porque, si bien la representación del gasto la realiza de igual manera que el método directo, no hace disminuir directamente el valor del bien depreciado, sino que recoge la depreciación en una cuenta de compensación para que así, indirectamente, dicha cuenta de compensación reste, al ser correctora de valor, el valor de adquisición representado en la correspondiente cuenta de activo.

FUNCIÓN ECONÓMICA DE LA AMORTIZACIÓN

 tiene funciones de renovación y de depreciación, tiene por objeto distribuir un coste entre varios ejercicios, y que sólo puede tener significación económica en un supuesto de permanencia de las condiciones monetarias y técnicas, es decir, siempre que el mantenimiento de la eficacia empresarial no exija desembolsos más cuantiosos reales, o simplemente monetarios, cuando se tenga la necesidad de reponer un equipo anticuado”.

 
GRUPO # 5
INTEGRANTES
Jacqueline Peralta 8-915-381
Rosa González 8-906-258
Sara Pineda 8-812-1862

SEGURIDAD DE REDES Y COMUNICACIÓN DE DATOS
La seguridad de redes es un nivel de seguridad que garantiza que el  funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos.
Esto puede incluir:

Evitar  que personas no autorizadas intervengan en el sistema con fines malignos.

Evitar  que los usuarios realicen operaciones involuntarias que puedan dañar el sistema.

Asegurar los datos mediante la previsión de fallas.

Garantizar que no se interrumpan los servicios.

Dada la importancia fundamental que han adquirido en la sociedad entera y en especial en las empresas) en nuestros días. Las comunicaciones son un recurso que debe protegerse contra cualquier contingencia. Además hay que recordar el alto grado de dependencia que se está dando entre los equipos de cómputo y los equipos de comunicaciones (Ej.: computación distribuida), lo que incluso ha dado origen a la Temática (contracción  de Telecomunicaciones e Informática) Por lo Tanto es necesario proteger las instalaciones de comunicaciones. Ya que a través de ellas se transmite todo tipo de información: voz, datos, etc.

CALAMIDADES

Los principales problemas que afronta una red de computadoras al momento de transmitir información de un lugar a otro son:
Intercepción: La intercepción es el robo de información que está siendo transmitida por cualquier medio físico. En el mejor de los casos (pasivo) el intruso 41 únicamente escucha la transmisión. Mientras que en el peor (activo), el intruso envía sus propios datos juntos con la información legitima o en lugar de ella.

Intercepción Pasiva: Se caracteriza por la intercepción de datos sin luz.
Modificación Espionaje: La captura no autorizada de datos transmitidos, ya sea sacando la información de la línea o de la las emanaciones emitidas por este análisis de tráfico. Aun cuando el mensaje ha sido encriptado,  un análisis de tráfico de la línea puede en muchas circunstancias, revelar mucho a un extraño.

Intercepción Activa: el atacante realiza acciones para interferir los datos que son transmitidos en un canal de comunicaciones.
Modificación: El contenido del mensaje puede ser deliberadamente cambiado.

Re-encruptamiento: el mensaje es desviado a un lugar diferente de su destino.

Inyección de mensajes falsos.

MEDIOS DE PREVENCIÓN E INVESTIGACIÓN
Protección Física de los medios de Comunicación.
Deben protegerse Físicamente las líneas de comunicación y las cajas ( hubs, mux, gneways, etc. ) en los lugares donde se manda o reciben la información ya que es ahí donde se pueda interceptar más fácilmente (debido al alto grado de multiplicación utilizado en nuestras comunicaciones . es muy difícil caro interceptar en otra parte)

Dispositivos de Protección de Puertos
Estos dispositivos de protección de puertos (PPD, por sus siglas en inglés) se ponen físicamente en un circuito para evitar el acceso no autorizado. El PPD se coloca antes de la computadora anfitriona o el MÓDEM  Estos dispositivos incluyen microprocesadores con lógica programada. Tienen la capacidad de registrar peticiones de entrada y chequear passwords, números de identificación de usuario u otros códigos antes de permitir a la terminal el acceso a la computadora anfitriona.
Controles Fundamentales de Seguridad.

CONSIDERACIONES ESPECÍFICA
Las computadoras personales son un gran problema desde el punto de vista de seguridad pues bien las redes de computadoras personales son un problema  aún mayor. Las redes de computadoras personales generalmente están entre las instalaciones de cómputo menos seguras. La parte más débil en cuanto a seguridad de una red son las conexiones de comunicaciones por lo tanto no sirve de mucho proteger la computadora si la red es vulnerable. Esto se aplica a todos los tipos de redes por lo que la mayoría de las precauciones se deben 36 aplicar en una LAN.
Un problema para la seguridad es que los recursos conectados en red por Definición están dispersos en varios lugares. Como siempre se necesita un equilibrio entre la funcionalidad del negocio y la seguridad, aceptando algún riesgo en busca de la eficiencia.

MANEJO DE CLAVE Y LLAVE

Manejo de clave: las claves deben ser generadas, distribuidas, almacenadas, usadas y destruidas sin que sus valores sean divulgados a personas hostiles e idealmente a ningún ser humano. Los sistemas más seguros se esconden las llaves totalmente aun de los diseñadores del sistema. El manejo de las claves menos una vez al día. Por lo tanto, se requiere un mecanismo para implica varias técnicas.
Una llave usada para encriptar otras claves se denominan la maestra y es la más importante.
La clave de encriptación de datos debe ser cambiada regularmente. Cuando enviar las nuevas claves.

AUTENTIFICACION Y FIRMAS DIGITALES

En el mundo real, la gente hace una gran distinción entre el original y las copias. Un aspecto relacionado con esto es el de las firmas manuscritas. Para que los sistemas  de comunicación entre computadoras sustituyan al transporte físico de documentos, escritos en  papel y tintas. Debe encontrarse una solución al problema de diseñar un sustituto para las firmas manuscritas. Fundamentalmente lo que aquí se necesita  es un sistema  por medio del cual un corresponsal le pueda transmitir un mensaje Firmado a otro corresponsal de tal manera que:

El receptor pueda verificar la identidad proclamada por el transmisor 46.

El transmisor no pueda. Posteriormente negar que enviara el mensaje secreto.

En muchas aplicaciones la autentificación es esencial pero no así el secreto. Existe un esquema de autentificación que no necesita poner en clave todo el mensaje y está basado en la idea de una función de codificación unidireccional.


miércoles, 9 de octubre de 2013

Grupo   3 equipo de comunicación de datos
Integrante: Yasmila Negria 8-872-1837, Yarelis Tobar 8-882-221 y Dariela  Membache 8-886-1677
Todo lo que son multimedia
Concepto de multimedia
El concepto de multimedia es tan antiguo como la comunicación humana ya que al expresarnos en una charla normal hablamos (sonido), escribimos (texto), observamos a nuestro interlocutor (video) y accionamos con gestos y movimientos de las manos (animación). Con el auge de las aplicaciones multimedia para computador este vocablo entró a formar parte del lenguaje habitual.
Las presentaciones multimedia: pueden verse en un escenario, proyectarse, transmitirse, o reproducirse localmente en un dispositivo por medio de un reproductor multimedia. Una transmisión puede ser una presentación multimedia en vivo o grabada.
El término multimedia: se utiliza para referirse a cualquier objeto o sistema que utiliza múltiples medios de expresión físicos o digitales para presentar o comunicar información.
 Las ventajas de la multimedia;
• Una presentación atractiva e impactante.
• Participación de forma activa.
• Información adaptada.
• Diferentes plataformas.
• La posibilidad de uso de varios idiomas.
Factores interno y externo








Seguridad de información
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad integridad de la misma.
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del  mismo.
La importancia de seguridad;
En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información,
 Ésta se clasifica como:
Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas
Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio.
Seguridad: Es una forma de protección contra los riesgos.
SEGURIDAD FÍSICA
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger
Físicamente cualquier  recurso del sistema; estos recursos son simple teclado hasta una cinta de Backus con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

 los siguientes prevención hay soluciones de todos los precios que pueden ser :
         Analizadores de retina
         Tarjetas inteligentes
         Videocámaras
         Vigilantes jurados
SEGURIDAD LOGICA
a seguridad lógica se refiere a la seguridad en el uso de la computadora, no sirve para nada porque de todos modos la computadora se descompone y así se dañan los aparatos y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.
Los principales objetivos que persigue la seguridad lógica
Son:
1 Restringir el acceso a los programas y archivos.
2 Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento corre Estas técnicas las brinda la Seguridad Lógica.
Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacer  Los objetivos que se plantean serán:
1. Restringir el acceso a los programas y archivos.      
2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
4. Que la información transmitida sea recibida sólo por el destinatario al    cual ha sido enviada y no a otro.

5. Que la información recibida sea la misma que ha sido transmitida.

martes, 8 de octubre de 2013

Grupo: #4   
  Integrantes: Stella Barrios 8-891-1361, Clara López 8-909-772,  Yarelis Sánchez  8-968-332.
CLASIFICACIÓN DE REDES

     Redes de área local:
Una red LAN consiste en un medio de transmisión compartido y un conjunto de software y hardware para servir de interfaz entre los dispositivos y el medio así como para regular el acceso ordenado al mismo.
Las tecnologías usadas para LAN son anillos, bus, árbol y estrella. Una LAN en anillo consiste en un bus cerrado  de   repetidores  que  permite  la circulación de  los datos  alrededor  de los anillo.  Un  repetidor  puede  funcionar  también como  un  punto  de conexión   del dispositivo  realizándose  la  trasmisión  generalmente  en  formas    de tramos   .  los  tecnológico  en  bus  y  en  árbol  son  secciones  de  una  tramos  por  parte de una estación puede ser  escuchada  por  cualquier  otra estación. Por su parte, una red 2an en estrella incluye modo central al que se conectan las estaciones.
Se ha definido un conjunto de estándares LAN que especifica un rango de velocidad y comprende todas las topologías y medios de transmisión mencionados.
A continuación, se examinan las redes del área local (LAN, local área network) mientras que las redes del área amplia o extensa pueden ser tanto públicas como privadas, los LAN son generalmente  propiedad de una organización que utiliza la red para interconectar los equipos de las redes LAN tienen muchas mayor capacidad que la de área amplia, permitiendo el transporte de un tráfico interno  generalmente superior.

Redes de área metropolitana.
 Como el propio nombre sugiere, MAN (Metropolitana área network) está entre las LAN y las WAN. El interés en la MAN ha surgido tras ponerse de manifestación que las técnicas tradicionales de conmutación y  conexión punto a punto  usada en WAN, pueden ser no adecuada para las necesidad de ciertas es creciente organizaciones. Mientras que la retransmisión de tramas y ATM prometen satisfacer un amplio espectro de necesidades en cuanto a velocidades de transmisión, hay situaciones, tanto en redes privadas como públicos, que demandan gran capacidad a costo reducido en áreas relativamente grandes. Para tal  fin se han implementado una serie de soluciones, como por ejemplo las redes inalámbricas o las extensiones metropolitana de Ethernet.
El principal mercado para las MAN lo constituyen aquellos clientes que necesitan alta capacidad en un área metropolitana. Las  MAN están concebidas para satisfacer estas necesidades de capacidad a un coste reducido y con una eficacia mayor que la se obtendría mediante una compañía local de telefonía para un servicio equivalente.

Redes de área amplia
Generalmente se considera a todos aquellos que cubren una extensa área geográfica, requieren atravesar  rutas de acceso público y utilizan, al menos parcialmente, circuitos proporcionados por una entidad proveedora de 3 servicio de telecomunicación, generalmente, una WAN consiste en una serie de dispositivo de conmutación interconectada. La transmisión generada por cualquier dispositivo se encaminara a través de estos modos internos hasta alcanzar el destino. A estos modos (incluyendo los situados en los contornos) no les concierne el contenidos de los datos, al contrario, su función es proporcionado el servicio de conmutación, necesarios para transmitir  los datos de modo hasta alcanzar su destino final. Tradicionalmente, las WAN se han implementado usando una de las dos tecnologías siguientes: conmutación de circuito y conmutación de paquetes. Últimamente, se está empleando como soluciones la técnica de retrasmisión de tramas (Frame Relay), así como las redes ATM.
En los negocios, las redes han revolucionado el uso de la tecnología computacional. Muchos negocios que contaban con un sistema centralizado compuesto de una computadora mainframe y una serie de terminales (equipo de entrada y salida conectado a computadora mainframe y que no tienen la misma característica que la PC ahora usan redes computacionales en la que cada empleado que necesita una computadora tiene una computadora personal conectada a la red.
v  La tecnología y la habilidad son distribuida dentro de una  organización a través de una red de computadora y usuarios entrenados en computación.
v  En la educación las escuelas también han cambiado a estrategia diseñada con base a computadora   personal en red. Esto incluye la LAN (Redes del área local) por ejemplo, una red que conecta las computadoras e impresoras  en un laboratorio de computación y las WAN (Redes de área amplia) especialmente internet. 
         Las redes acarrean grandes beneficios, cuatro de los más importantes son:
·         Permitir al acceso simultáneo a programas e información muy importante.
·         Permitir a la persona compartir equipo periféricos, como impresoras  escáneres.
·         Hacer más eficiente la comunicación personal con el correo electrónico.
·         Hacer más fácil el proceso de respaldo.

Protocolo de comunicaciones
Un protocolo de comunicación es un conjunto de reglas y normas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellos para transmitir información por medio de cualquier tipo de variación de una magnitud física.
Los protocolos de comunicación permiten  el flujo información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores  conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ellos, es necesario que ambas “hablen” el mismo idioma. El protocolo TCP/IP  fue creado para las comunicaciones en internet. Para que cualquier computador se conecte a internet es necesario  que tenga instalado este protocolo de comunicación.
          En el caso concreto de las computadoras, un protocolo de comunicación, también llamado en este caso protocolo de red, define la forma en la que los distintos mensajes o tramas de bit circular en una red de computadoras.
Grupos #2
Resumen de las estudiantes:
Reina Prado 8-881-1740
Maritza Meléndez 3-733-929
Heydi Samaniego 8-881-1778
CLASIFICACION DE REDES, REDDE ARÉAS LOCAL, RED DE ARÉA LOCAL(LAN), RED ARÉAS METROPOLITANAS (MAN), REDES DE ARÉAS EXTENSA (WAN).
CUALES SON SUS PROTOCOLOS MAS IMPORTANTES PARA UTILIZAR LAS MAQUINAS.
Red LAN (del Ingles Local Area Network)
Es la interconexión de uno o varios dispositivos.
Antiguamente estaba limitada físicamente a un edificio o a un entorno de 200 metros, que con repetidores podía llegar a la distancia de un campo de 1 kilometro, sin embargo, hoy en día y gracias a la mejora de la potencia de redes inalámbricos y el aumento de la privatización de satélites, es común de observar complejos de edificios separados a más distancia que Mantiene  una red de área local estable.
Su aplicación es la interconexión de computadoras personales y estaciones de trabajo en oficina, fábricas, etc. Es red que conecta los ordenadores en un área relativamente pequeña y predeterminada. Cada ordenador tiene su propio CPU con la cual ejecuta programas, pero también puede tener acceso a los dispositivos en cualquier parte
Red WAN (Wide Area Network)
Al igual que las redes LAN, estas redes permiten compartir dispositivos y tener un acceso rápido y eficaz, la que la diferencia de las demás es que proporciona un medio de transición a larga distancia de datos, vos, sobre grandes áreas geográficas que pueden llegar a extenderse hacia un país, continente o el mundo entero.
Es una red de computadora que abarca varias ubicaciones físicas, proveyendo servicio a una zona o un país, incluso varios continentes. Muchas WAN son construidas por organizaciones o empresas para su uso privado, otras son instaladas por los proveedores de internet (ISP) para proveer conexión a sus clientes.  
Hoy en día, internet brinda conexión de alta velocidad, de manera que un alto porcentaje de la redes WAN se basan en ese medio. Las redes WAN pueden usar sistema de comunicación vía radioenlaces o satélites
Red MAN (Metropolitan Area Network)
Es una red de Alta velocidad que de cobertura a en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, vos y video, sobre medios de transmisión tales como fibras ópticas y par trenzado (MAN BUCLE) la tecnología de pares cobre se posiciona como le red más grande del mundo una excelente alternativa para la creación de redes metropolitanas, por su baja latencia.
También conectan diversas LAN, cercanas geográficamente entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de áre local.                                                                                      
Una MAN está compuesta  por conmutadores o routers conectados entre sí con conexión de alta velocidad (generalmente cables de fibras  ópticas.
Los protocolos más importantes para utilizar las maquinas:
Ø  TCP (transmisión control protocol). Protocolo de control de transmisión. Un servicio basado en una conexión, lo que significa que las maquina que envían y reciben estén en contacto entre ellas.
Ø  UDP (User Datagram protocol). Protocolo de datagramas a nivel de usuario. Un servicio sin conexión, lo que significa que los datos se envían o reciben estén en contacto entre ellas.
Los protocolos de rutas gestionan el direccionamiento de los datos y determinan el mejor medio de llegar al destino. También pueden gestionar la forma en que se dividen los mensajes extensos y se vuelven a unir en el destino.
Ø  IP (Internet protocol). Protocolo de internet. Gestiona la transmisión actual de datos.
Ø  ICMP (internet control message protocol). Protocolo de control de mensajes de internet. Gestiona


Integrantes: Romario Henríquez 8-893-815, Jorge Abrego 8-891-1504, Neander Cabezón 5-706-1642.
Que es un correo electrónico:
Correo electrónico (correo-e, conocido también como e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.
El nombre correo electrónico proviene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes, y se utilizan "buzones" intermedios (servidores), en donde los mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el destinatario los revise.

Elementos


Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección de correo electrónico. Esta dirección la tiene que dar un proveedor de correo, que son quienes ofrecen el servicio de envío y recepción. Es posible utilizar un programa específico de correo electrónico (cliente de correo electrónico o MUA, del inglés Mail User Agent) o una interfaz web, a la que se ingresa con un navegador web.

Dirección de correo electrónico
Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correos. Cada dirección es única, pero no siempre pertenece a la misma persona, por dos motivos: puede darse un robo de cuenta e identidad y el correo se da de baja, por diferentes causas, y una segunda persona lo cree de nuevo.

Correo web

Casi todos los proveedores de correo dan el servicio de correo web: permiten enviar y recibir correos mediante un sitio web diseñado para ello, y por tanto usando sólo un navegador web. La alternativa es usar un programa de correo especializado.

El correo web es cómodo para mucha gente, porque permite ver y almacenar los mensajes desde cualquier sitio (en un servidor remoto, accesible por el sitio web) en vez de en un ordenador personal concreto.

Proveedor de correo
Para poder enviar y recibir correo electrónico, generalmente hay que estar registrado en alguna empresa que ofrezca este servicio (gratuito o de pago). El registro permite tener una dirección de correo personal única y duradera, a la que se puede acceder mediante un nombre de usuario y una Contraseña.
Hay varios tipos de proveedores de correo, que se diferencian sobre todo por la calidad del servicio que ofrecen. Básicamente, se pueden dividir en dos tipos: los correos gratuitos y los de pago.
Gratuitos
Los correos gratuitos son los más usados, aunque incluyen algo de publicidad: unos incrustados en cada mensaje, y otros en la interfaz que se usa para leer el correo.
Muchos sólo permiten ver el correo desde un sitio web propio del proveedor, para asegurarse de que los usuarios reciben la publicidad que se encuentra ahí. En cambio, otros permiten también usar un programa de correo configurado para que se descargue el correo de forma automática.

De pago

Los correos de pago normalmente ofrecen todos los servicios disponibles. Es el tipo de correo que un proveedor de Internet da cuando se contrata la conexión.
También es muy común que una empresa registradora de dominios venda Plan y política de privacidad
El Correo Electrónico es proporcionado con el objeto de apoyar las funciones de comunicación a
los alumnos y administrativos del Cetro Universitario del Fútbol y Ciencias del Deporte, La
Promotora del Club Pachuca y la Dirección de Fuerzas Básicas.
El acceso a estos recursos está condicionado a la aceptación de la Política de Uso.
Políticas de Seguridad
A) Los Usuarios son completamente responsables de todas las actividades realizadas con sus
cuentas de acceso y su buzón asociado a nuestra Institución.
B) Es una falta grave facilitar y ofrecer su cuenta de correo electrónico (e-mail) a personas
no autorizadas, su cuenta es personal e intransferible.
C) El correo electrónico es una herramienta para el intercambio de información entre personas, no
es una herramienta de difusión de información.
D) La violación de la seguridad de los sistemas de nuestra red, pueden incurrir en
responsabilidades civiles y penales.
E) No es correcto enviar correo a personas que no desean recibirlo. Si la Institución recibe
quejas, denuncias o reclamaciones por estas prácticas, se cancelara su cuenta.
F) Están completamente prohibidas las siguientes actividades:
1) Utilizar el Correo Electrónico para cualquier propósito comercial o financiero.
2) No se debe participar en la propagación de “cartas en cadenas”, ni en
esquemas piramidales de índole político, religioso o temas similares.
3) Distribuir de forma masiva grandes cantidades de mensajes con contenidos
inapropiados para nuestra Institución.
G) Debido a que el espacio de las cuentas incide directamente sobre el espacio del servidor,
se establecen que :
1) Todos los Usuarios deben de revisar frecuentemente su Correo Electrónico para leer sus
mensajes, de modo que los vayan borrando para no afectar el espacio de almacenamiento
H) Toda información o contenido que sea transmitido por las cuentas de correo de este sitio,
son responsabilidad únicamente del dueño de la cuenta, por lo que dichos contenidos no
reflejan las preferencias o ideas de la institución.
I) Todos los correos pueden ser monitoreadas.
J) El Servidor de Correos es depurado dos veces por año, en la primera quincena de Agosto
y la primera quincena de Diciembre de cada año, por lo que se recomienda respaldar toda tu
información que consideres importante para ti, antes de estas fechas.

Partes del correo electrónico
* Buzón de entrada: Es el lugar o carpeta donde se almacenan todos los e-mails recibido de uno o más cuentas de correo electrónico
* Enviados: se utiliza para almacenar todos los e-mails que ya se han enviado, permite ver a quien se ha enviado el archivo

* Spam: son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas.
* Papelera: ahí se mandan los archivos que son eliminados, y a su vez puedes también para recuperarlos
Las partes de un correo electrónico

Antes escribir su primer correo electrónico necesita entender las partes de un correo electrónico.
Un mensaje de correo electrónico es compuesto de tres partes:
El encabezado del mensaje (localizado en la parte superior de la ventana del correo electrónico) – Esta área contiene toda la información sobre el mensaje.
De quien es el mensaje – el remitente
Para quien es el mensaje – el destinatario
El asunto – de que se trata el mensaje
El cuerpo del mensaje – el mensaje que vas a escribir usando tu teclado
Firma – de quién es el mensaje e información adicional de contacto
En la imagen de bajo, verás un correo electrónico con sus partes etiquetadas. Busca las palabras en rojo junto con las flechas rojas que señalan las partes del mensaje de correo electrónico.
Las diferentes piezas de un correo electrónico en su página de Gmail.
Repaso de términos

correo electrónico: El correo electrónico (CE), también conocido como email (o e-mail) funciona como el correo postal: para mandar y recibir correspondencia, mensajes, información personal. Es una gran manera de compartir información digitalmente, o sea por internet y ¡no hay necesidad de una estampilla! En muchos sitios web de lengua hispana se encuentra referido tal y como CE.
teclado: El teclado es una de las partes del hardware de la computadora que permite al usuario introducir o ingresar información a la computadora. El teclado es un tablero con muchas teclas que el usuario utiliza o teclea para proveer información textual.
ventana: Una ventana es un área cuadrada en la pantalla que puede ser interactiva. Se puede mantener varias ventanas abiertas al mismo tiempo, con cada ventana ejecutando un programa distinto, o procesando varios conjuntos de datos distintos.



martes, 10 de septiembre de 2013

 

Grupo # 1

 

Universidad de Panamá . Extensión Universitaria de Chepo,Facultad de Administración de Empresas y Contabilidad,Licenciatura En Contabilidad

Tema: Hoja de Cálculo     Materia: Sistema de Información Contable II 
Integrantes:Leslie Luna 8-915-583,Debbra Suárez 2-713-1983,Rosenda Pérez 9-719-829
Profesor: Giovanni Mercado
Presentado: Martes 20 de agosto de 2013 


INTRODUCCION
De manera sencilla expondremos los antecedentes, desarrollo y  evolución de las hojas de cálculo, así como, la utilización y funciones básicas  de Excel, la hoja de cálculo que, actualmente, es la más utilizada en el mundo.
Esperamos que este resumen pueda abarcar los principales usos de Excel y que sirva de material de estudio para la clase.


Evolución Histórica de la hoja de Cálculo.

 Las primeras hojas de cálculo nacen con el desarrollo de la escritura y las matemáticas donde se recoge la información de una manera ordenada.

En 1846, Agustus de Morgan matemático del siglo XIX introdujo un sistema de matrices (filas y columnas) para su uso en la contabilidad financiera, sentando las bases de la estructura principal de las hojas de cálculo, la celda. Luego en 1952, aparece por primera vez el término Hoja de Cálculo escrito en un diccionario, el diccionario de Kohler.

1978 – Daniel Singer Bricklin desarrolla el primer prototipo de VisiCalc programado bajo el sistema operativo de Apple. VisiCalc es considerado como la primera hoja de cálculo electrónica desarrollada e implementada con éxito en los ordenadores personales.

Luego en 1985, se lanza al mercado la primera versión Excel, la cual fue desarrollada por Microsoft para el Macintosh de Apple , en esta primer versión se dispone de menús desplegables así como la posibilidad de utilizar el ratón, la facilidad de su uso fue la razón por la que muchas personas y empresas decidieron adquirir un Macintosh para utilizar Excel como herramienta de cálculo  . No es hasta 1987 ,que nace Excel 2.0 una nueva versión de la famosa hoja de cálculo desarrollada para Windows 2.0, el éxito alcanzado por el programa ofimático de Microsoft desplaza y elimina a otras hojas de cálculo electrónicas como Lotus 1-2-3

A partir de este año, Microsoft lanza periódicamente nuevas versiones de Excel, mejorando las características y manejo de la hoja de cálculo más usada en todos los tiempos.

Que es una Hoja de cálculo?

Una hoja de cálculo es un programa, más precisamente, una aplicación, que permite manipular datos numéricos y alfanuméricos dispuestos en forma de tablas compuestas por celdas (las cuales se suelen organizar en una matriz bidimensional de filas y columnas).

La celda es la unidad básica de información en la hoja de cálculo, donde se insertan los valores y las fórmulas que realizan los cálculos.

CONCEPTOS FUNDAMENTALES: este es un pequeño listado de los términos más frecuentemente utilizados a la hora de trabajar en Excel. 

HOJA DE CÁLCULO: es una herramienta que permite realizar cálculos u operaciones matemáticas, estadísticas financieras y de tabla de base de datos. También se pueden crear y extraer gráficos de las hojas de trabajo realizadas. 

RANGO: conjunto contiguo de celdas. Se identifica mediante la localización de la esquina superior izquierda y de la esquina inferior derecha y se expresa separando ambas localizaciones con dos puntos, ejemplo (A1:C5).

CELDA: Intersección de una columna con una fila. Cada uno de los rectángulos que forman la hoja de cálculo 

 

RECÁLCULO: volver a calcular todas las fórmulas en las que aparezca un factor cuando se modifica éste.

FÓRMULAS: conjunto de operadores y operandos que realizan una determinada operación.

LAS FUNCIONES: pueden considerarse, como herramientas disponibles para la ejecución de operaciones de una forma abreviada.


NÚMEROS: valores con los que se va a operar.


TEXTO: cadena de caracteres.


FÓRMULA PREDEFINIDA: fórmulas que forman parte de la hoja de cálculo y que realizan los cálculos de una manera más rápida y sencilla.


LIBRO DE TRABAJO: conjunto de hojas de cálculo, gráficos y macros que se guardan bajo un mismo nombre. Cada libro puede tener hasta 256 hojas.


ASISTENTE DE GRÁFICOS: herramienta que ayuda en la elaboración de gráficos.


COMO SE UTILIZA LA HOJA DE CALCULO?


Piensa en una hoja de cálculo como una calculadora sofisticada, que además de realizar operaciones matemáticas, puede ser usada para guardar datos.Por ejemplo podrias usar una hoja de cálculo para controlar tus gastos semanales en tu casa.


Es importante tener claro desde el inicio, para qué quieres usar las hojas de calculo. Esto implica pensar acerca de la forma de tu hoja de cálculo antes de que empieces,por ejemplo, como queires que se presente la información. Esto implica pensar acerca de cosas como columnas y filas. Debes tener claro el propósito de tu base de datos Una base de datos puede ser pequeña o grande, en función de las necesidades del usuario.Una hoja de calculo puede tener una o más páginas en ella.. Las diferentes páginas pueden ser usadas para organizar tus datos . Por ejemplo una hoja de cálculo familiar puede tener una hoja para cada mes del año, todas formarán la hoja de cálculo. Todas las páginas de trabajo se llaman libro de trabajo .


Algunas aplicaciones útiles para las hojas de cálculo incluyen :planificacion familiar ,contabilidad ,realizar cálculos básicos, tracking time usage, crear listas


En este trabajo, la aplicación en uso es Microsoft Excel. De todas formas, existen otras aplicaciones de hojas de cálculo que te permiten realizar las mismas tareas.


Los procedimientos descritos en este  trabajo se refieren a Microsoft Office 2000. Así que otras versiones de Microsoft Office pueden comportarse de manera diferente.


Para iniciar la aplicación :acceder al menú de inicio, seleccionar Programas, seleccionar Microsoft Excel del menú.


Cuando el programa se inicia se presenta una pagina de datos en blanco, lista para usarla. Una hoja de cálculo esta hecha de celdas, cada una contiene información. La celda es donde las filas y las columnas se encuentran. Las columnas se encuentran verticalmente y tienen una letra para identificarla. Las filas se encuentran horizontalmente y tienen un número para identificarlas. Por ejemplo la celda "C4" está en la tercera columna y en la cuarta fila. Esto se conoce como referencia de la celda .


 Navegando en una hoja de cálculo : Navegar se consigue mediante las flechas de dirección. La flecha derecha e izquierda te mueven a través de las columnas y las flechas arriba y abajo te mueven a través de las filas. Cuando te muevas por la hoja de cálculo, te dirá el número de la celda. Para desplazarse a una celda específica l, pulsa Control + G e introduce la referencia de la celda.


Ejemplo: Control + G, F3, Enter


Introduciendo datos en las celdas : Para introducir datos, sitúa el cursor en la celda y empieza a escribir. Una celda puede contener letras, números o una mezcla de ambos. También puede contener la fecha y la hora. Cuando te mueves por celdas que contienen texto, te dice los contenidos de las celdas más la fila y la columna. Para insertar una nueva columna, escoge el menú Insertar y selecciona "Columnas". Para insertar una nueva fila, escoge el menú Insertar y selecciona "Filas".


Nota: Las columnas que se insertan aparecen a la izquierda de la posición del cursor y la fila aparece por encima del cursor. Para editar una celda que contienen texto, sitúa el cursor en la celda y pulsa F2. Esto editará los contenidos de la celda. Cuando hayas acabado pulsa F2 de nuevo para cerrar la celda.


Para moverse por diferentes hojas en el mismo documento de Excel, mantén pulsado la tecla Control y presiona la Flecha hacia Abajo. Para moverse atrás hacia la primera hoja de trabajo de nuevo, mantén pulsada la tecla Control Key y presiona la tecla Av. Pag. Una vez que estés trabajando en la hoja correcta pues introducir los datos de manera normal.


Cuando abres una hoja en blanco de Excel te proporciona 3 hojas de trabajo para usar. De todas formas puedes añadir una nueva hoja manteniendo pulsado la tecla Control y presionando las teclas Shift y F1.


Los siguientes son ejemplos de fórmulas comunmente usadas. Date cuenta que usamos referencias de celdas y no números cuando realizamos cálculos.


Ejemplo 1: =c3+b2


 Si el valor de C3 es 1 y el valor de B4 es 4, la respuesta generada por la fórmula será 5.


Ejemplo 2: =b6-d7


 Si el valor de b6 es 25 y el valor de D7 es 6, la respuesta generada por la fórmula será 19.


Ejemplo e 3: =d6/c1


 Si el valor de D6 es 10 y el valor de C1 es 2, la respuesta generada por la formula será 5.


Ejemplo 4: =d2*c4


 Si el valor de D2 es 7 y el valor de D4 es 5, la respuesta generada por la fórmula será 35.


Las fórmulas solo se pueden usar en celdas con formato numérico.


Funciones : suma


La suma te permite añadir un conjunto de celdas y no sólo dos celdas como en el ejemplo anterior.


El signo "=" debe usarse al principio de todas las funciones.


Como se dijo antes, sitúe el cursor en la celda en la que quieras que la respuesta aparezca.


Ejemplo: =suma (a3:d3)


 Añadiría a la suma desde la celda A3 hasta la D3.


Media:


Esta función produce la media de una serie de valores numéricos


Ejemplo: =media(b1:f1)


 Producirá la media de los números existentes en ese rango.
Infografía