jueves, 14 de junio de 2007

ultima investigacion

En que consisten las b-webs y explicar los cinco modelos de b-webs existentes.
Esta solución consiste en una plataforma virtual que permite que una empresa haga negocios en forma efectiva con sus clientes con base en los insumos de sus proveedores, orquestando los procesos de las empresas pertenecientes a la red de negocios.La aplicación ofrecida brinda grandes oportunidades a las empresas fabricantes y comercializadoras de todo tipo de bienes y servicios. Posibilita la ampliación e internacionalización de sus mercados y permite el crecimiento del negocio, apalancado en los activos de otras empresas, sin necesidad de utilizar activos propios, de manera que las empresas puedan especializarse en lo que mejor saben hacer, dejando a otros el trabajo que menos valor aporta a su compañía.
Los clasificamos en:

GRUPO 1ºA Enlaces a servidores y buscadores.GRUPO 2ºA Enlaces a webs del Diablo 2.B Enlaces a webs de videojuegos.C Enlaces a webs de trucos y chetos.D Enlaces a webs de noticias de actualidad.E Webs de compañías de videojuegos.GRUPO 3ºA Enlaces de interés para los estudiantes.GRUPO 4ºA Webs de descargasGRUPO 5ºA Enlaces de interés cultural/científico.B Webs de ocio deportivoC Webs de ocio (vídeos, comics etc.)D Webs de ocio (hobbies)E Webs de turismo


Que son y en que consisten los servicios financiero en Internet.¿Cómo se define este sector?

El sector Servicios Financieros, corresponde a una actividad comercial, prestadora de servicios de Intermediación relacionados al ámbito de generación de valor a través del dinero.Desde el punto tributario, son actividades que están clasificadas en el comercio. Tributan en la 1° Categoría, sobre la base de rentas efectivas.Las actividades que incluye este sector son principalmente:Ø Bancos e Instituciones Financieras: Bancos Nacionales, Extranjeros, Representaciones.Ø Oferta y Contratación de seguros: Cías de Seguros generales, de Vida, de crédito,Ø Corredores.Ø Administradoras de Fondos: Generales, de Pensiones, Mutuos, para la Vivienda, deØ Inversión.Ø Mercado de valores: Bolsas de Comercio y de Valores, Corredores.Ø Otros Servicios Financieros: Factoring, Leasing, Casas de Cambio.
Seis pasos fundamentales para proteger una compañía de servicios financieros.1. Implementar sistemas de administración de accesos.No hay duda de que el robo de datos de identidad es el problema de seguridad más importante en el sector de servicios financieros. Los ataques de suplantación de identidad (phishing), que consisten en mensajes de correo electrónico falsos en los que se convence a los clientes para que faciliten números de cuenta y contraseñas, han asestado un golpe al 51 por ciento de las instituciones financieras, de acuerdo con un estudio mundial realizado durante el 2006 por Deloitte Touche Tohmatsu de Nueva York. "Cualquiera [de las compañías] en el mundo de la banca que no haya sido víctima aún de un ataque de suplantación de identidad (phishing) se unirá pronto al club", afirma Shana Allen, vicepresidenta y directora de TI de EvergreenBank de Seattle.Las tecnologías de administración de accesos estrictas constituyen la mejor defensa frente a los robos de datos de identidad. De hecho, los organismos reguladores exigen cada vez más el uso de este tipo de soluciones. Por ejemplo, a finales de 2005, el Consejo Federal de Inspección de Instituciones Financieras de los EE.UU. publicó una orientación en la que se instaba con gran eficacia a las compañías de servicios financieros a que complementaran las contraseñas con otros controles de acceso.Hasta la fecha, sólo un 38 por ciento de las compañías lo han cumplido, indica el estudio de Deloitte, si bien otro 25 por ciento tiene previsto llevar esto a cabo en los próximos dos años.Los sistemas de administración de accesos pueden estar disponibles de diversas formas. Muchos proveedores ofrecen servicios que contrastan las solicitudes de inicio de sesión con una lista de direcciones de protocolo de Internet (IP) y nombres de dominio sospechosos. Si alguien trata de conectarse desde una ubicación dudosa, las instituciones pueden requerir una identificación más exhaustiva. Otras soluciones realizan un seguimiento de los equipos que los clientes utilizan para tener acceso a servicios en línea y, además, formulan preguntas de seguridad ya concertadas siempre que alguien intente iniciar sesión en un equipo distinto. Otras complementan las contraseñas con una "tarjeta inteligente" o un dispositivo biométrico que los clientes deberán conectar al equipo y activar cada vez que deseen tener acceso a su cuenta. (para obtener más información sobre las distintas soluciones de administración de acceso de Microsoft, consulte Windows Server 2003 R2).Bob Egan, director de investigación de tecnologías emergentes en la compañía consultora de servicios financieros The Tower Group Inc., con sede en Needham (Massachussets), recomienda instaurar una combinación de controles en segundo plano con medidas de autenticación más perceptibles. Por ejemplo, ahora algunas instituciones asignan a los titulares de las cuentas una imagen secreta, como una foto de un animal o una flor. Así, cuando un cliente introduce su nombre de usuario, la página de inicio de sesión muestra inmediatamente el gráfico pertinente. Ver la imagen adecuada indica al cliente que se encuentra en un sitio legítimo (y no en un sitio de suplantación de personalidad), ya que la institución financiera y el cliente son los únicos que saben qué imagen debe mostrarse. Por tanto, podrá introducir la contraseña con toda seguridad.
2. Formar a los clientes acerca de los robos de datos de identidad.La formación es un arma fundamental en la lucha contra el robo de datos de identidad, de modo que asegúrese de que sus clientes cuentan con una orientación clara sobre el uso sin riesgos de los servicios en línea. Por ejemplo, inste a los clientes que a no obtengan acceso a un sitio Web haciendo clic en un vínculo incrustado en un mensaje de correo electrónico, aun cuando éste parezca auténtico. En su lugar, los titulares de las cuentas deben escribir siempre las direcciones URL directamente en el explorador o utilizar un marcador en la lista de "favoritos".Además, si desea evitar confundir a los clientes acerca de qué comunicaciones son legítimas y cuáles no, cree una directiva en la compañía por la cual nunca se solicite por correo electrónico información confidencial, como una contraseña o un número de cuenta. A continuación, informe a los clientes de tal directiva para que sepan que los mensajes de correo electrónico en los que se soliciten datos privados siempre van a ser ilegítimos.
3. Proteger todos los dispositivos móviles.Pese al consabido riesgo inherente a los portátiles o teléfonos móviles perdidos o robados, únicamente el 40 por ciento de las instituciones financieras contempladas en el estudio de PricewaterhouseCoopers han puesto en marcha procedimientos para proteger los dispositivos portátiles y de mano.Los expertos aconsejan a las compañías que exijan a los empleados el cifrado de toda la información de cliente que lleven en sus desplazamientos. Algunos países (incluidos 30 estados de los Estados Unidos) tienen leyes que obligan a las empresas a notificar a los clientes en caso de pérdida de un dispositivo que contenga datos de cuenta sin cifrar. La embarazosa cobertura de los medios de comunicación, inevitable en estos casos, podría dañar seriamente la fama de una compañía.Las tecnología de borrado local y remoto pueden mejorar aún más la seguridad. Las herramientas de borrado local bloquean automáticamente un dispositivo móvil en caso de que alguien trate de introducir una contraseña incorrectamente varias veces, mientras que los sistemas de borrado remoto permiten que los administradores de redes envíen mensajes de "eliminación" a los dispositivos robados o perdidos con los que se borran todos los datos y credenciales.
4. Implementar procedimientos de desecho de hardware con seguridad.No son portátiles, pero los equipos de escritorio y los servidores también almacenan información confidencial. Los datos que muestra la investigación de PricewaterhouseCoopers son, no obstante, alarmantes: la relación de instituciones financieras que desechan hardware obsoleto con seguridad y aquellas que no lo hacen es de 1 a 1. Para garantizar que los datos privados de los equipos desechados no llegan a las manos equivocadas, utilice una aplicación de eliminación segura (como SDelete) para sobrescribir el contenido de la unidad. Para mayor seguridad, puede que quiera desmagnetizar o pulverizar los discos duros antiguos. Muchos proveedores ofrecen este tipo de "servicios sanitarios para soportes".
5. Evitar la pérdida de información dentro de la oficinaLos delincuentes que participan en la suplantación de identidad (phishing) y el robo de portátiles son amenazas sociales, pero sus propios empleados también pueden violar los procedimientos de seguridad de forma inconsciente. Si bien el robo total de información confidencial es muy poco frecuente, no lo es tanto revelar de forma involuntaria este tipo de datos.El cifrado de los archivos confidenciales en servidores, equipos y portátiles supone una buena forma de evitar que los empleados no autorizados hagan un uso incorrecto de los datos restringidos.Otra forma consiste en implementar herramientas de prevención de pérdidas de información (también conocidas como herramientas de prevención de pérdidas de datos). Estos sistemas analizan los mensajes y archivos mientras transitan por la red e impiden automáticamente que los empleados distribuyan información confidencial de forma inapropiada. Como mínimo, limite los privilegios de acceso de los empleados con sensatez. Sólo aquellos que realmente necesiten tener acceso a una aplicación determinada deberán disponer de tal privilegio.
6. Supervisar minuciosamente a los proveedores subcontratados.Si subcontrata funciones de TI importantes (tal y como ocurre en un gran número de compañías financieras de tamaño medio), no baje nunca la guardia con los proveedores de tales servicios. "Con la contratación de un recurso externo se está dando entrada a un todo un grupo de personal interno nuevo", observa Daniel Blum, director general adjunto y director de investigaciones de la firma de análisis Burton Group, en Midvale, Utah. Para minimizar los riesgos de seguridad asociados a la contratación de recursos externos, Blum sugiere las siguientes directrices:• Buscar recursos externos que tengan una certificación SAS 70 o ISO 27001, que proporciona una validación independiente que acredita que el proveedor subcontratado mantiene controles de seguridad adecuados.• Siempre que sea posible, colabore con recursos externos que ofrezcan servicios tanto a grandes como a medianas empresas. Como apunta Blum, "la pequeña o mediana empresa típica no dispone de tiempo de realizar auditorias de proveedores con detenimiento, pero las grandes sí".• Asegurarse de que los recursos externos entienden y siguen las directivas de seguridad instauradas. Solamente un 53 por ciento de las compañías de servicios financieros evalúa el cumplimiento de las pautas de seguridad internas por parte de los recursos externos, según la investigación de Deloitte.• Proporcionar a los recursos externos el acceso a únicamente la información que precisan para realizar el trabajo. Por ejemplo, si se encuentra en el transcurso de unas negociaciones de fusión de gran confidencialidad, impida que los recursos externos tengan acceso al servidor que contiene las propuestas más recientes.Aunque la protección de su empresa de los ataques conlleva tiempo y esfuerzo, a las compañías de servicios financieros no les queda más alternativa que realizar las inversiones que sean necesarias."Es una cuestión de confianza", afirma William Hartnett, director general del grupo de soluciones de seguros de Microsoft."La gente debe tener confianza en los sistemas con los que interactúa." Las compañías que no consigan ganarse la confianza de los clientes estarán abocadas a sufrir las consecuencias.Rich Freeman es un escritor autónomo de Seattle especializado en temas tecnológicos y empresariales. Posee más de 14 años de experiencia en estrategias de marketing y comunicaciones en el sector de las tecnologías de la información.

jueves, 3 de mayo de 2007

domingo, 22 de abril de 2007

Servicios que ofrece la biblioteca

La Biblioteca Magna y la Biblioteca Electrónica-Hemeroteca, te ofrece diferentes servicios, los cuales están a tu disposición., conocelos:
•Buzón de SugerenciasConsiste en una urna la cual esta a disposición del usuario para que deposite sus comentarios en relación a los recursos y servicios de la biblioteca.Política de ServicioServicio disponible para el público en general.
Catálogo AutomatizadoConsiste en la localización de referencias documentales mediante el uso de terminales de computadora, lo que permite localizar la información de los diferentes tipos de materiales que ofrecen las bibliotecas del sistema.Política de ServicioTodo usuario de la biblioteca puede hacer uso de este servicio y se hará responsable del empleo adecuado del equipo de cómputo.•Consulta/ReferenciaConsiste en proporcionar ayuda al usuario en su búsqueda de información, utilizando para ello los recursos y servicios de la biblioteca.

Política de ServicioServicio que se brinda de manera gratuita y permanente a todo usuario sin importar su procedencia.

•Consulta EspecializadaConsiste en proporcionar ayuda especializada al usuario en su búsqueda ya delimitada y clarificada de información.Política de ServicioServicio que se brinda de manera gratuita y permanente a todo usuario sin importar su procedencia en el Centro de Información; ubicado en el segundo piso de la Biblioteca Magna.
Desiderata: Solicitud de AdquisicionesSon peticiones para la adquisición de libros/revistas.Política de ServicioServicio para toda la comunidad universitaria; investigadores, alumnos, personal docente y administrativo. La petición debe realizarse llenando la solicitud de adquisiciones que se encuentra en el módulo de circulación y/o referencia. La biblioteca estudiará la petición y, en su caso, se procederá a la adquisición.

•Digitalización de Imágenes y TextosConsiste en el escaneo de imágenes y textos, los cuales son convertidos a archivos electrónicos, lo cual facilitará todos y cada uno de los procesos de transporte, edición, proyección, impresión y traducción, entre otros.Política de ServicioLa digitalización de los materiales se hará en estricto apego a la Ley Federal de Derechos de Autor. El usuario deberá pagar el costo de la digitalización al precio fijado por la dependencia.

•Diseminación Selectiva de la InformaciónConsiste en proporcionar periódicamente al usuario una lista de referencias documentales de los trabajos científicos o humanísticos más recientes sobre el tema de su interés.Política de ServicioEl usuario para hacer uso de este servicio deberá llenar la solicitud correspondiente en el Depto. de Servicios Documentales y Formación de Usuarios.
Formación de UsuariosConsiste en la orientación e instrucción en los recursos y servicios de información de la biblioteca, mediante visitas guiadas, cursos, talleres y platicas, a fin de que los usuarios los conozcan y aprovechen al máximo.

Política de ServicioEste servicio se proporciona a la comunidad universitaria de la UAN y a otras instituciones educativas que lo soliciten.Comprende:-Orientación sobre:

-Los recursos y servicios bibliotecarios
-Los medios de acceso a la información.
-Instrucción sobre el manejo de:
-Bases de datos remotas.
FotocopiadoConsiste en la reproducción parcial de los materiales de la biblioteca.Política de ServicioLa reproducción de los materiales se hará en estricto apego a la Ley Federal de Derecho de Autor. Servicio cuyo costo y requisito deberá ser cubiertos por el usuario.
•ImpresiónConsiste en la impresión de documentos elaborados por los usuarios.Política de ServicioServicio cuyo costo y requisito deberá ser cubierto por el usuario.

•Préstamo de Equipo de CómputoConsiste en el préstamo de equipo de cómputo para realizar trabajo académicos y de investigación. Los equipos de cómputo cuentan con diferentes aplicaciones que permiten navegar, procesar textos, buscar información en bases de datos, etc.Política de ServicioSe ofrece de manera gratuita para toda la comunidad universitaria presentando identificación vigente expedida por la Institución. Aplica cuota de recuperación a las personas que no se acrediten como integrantes de la UAN. Los usuarios deberán solicitar turno en el mostrador de circulación para hacer uso del equipo de cómputo.La utilización de los equipos es para uso académico exclusivamente.

•Préstamo a domicilioConsiste en proporcionarle al usuario en calidad de préstamo los materiales de la colección general para hacer usados fuera de las instalaciones de la biblioteca, por un tiempo determinado.

Política de ServicioServicio exclusivo para los usuarios con registro vigente en la biblioteca. El Reglamento de Servicios de la Biblioteca especifíca: el tipo de material, la cantidad de ejemplares, el horario del servicio y la duración del préstamo, así como las sanciones que aplican en caso de incumplimiento de cualquiera de las condiciones señaladas. El préstamo es personal e intransferible.

•Servicio de Recuperación de DocumentosServicio que tiene por finalidad facilitar a las personas que realizan un estudio o investigación, la obtención de documentos científicos y técnicos localizados en alguna biblioteca o base de datos remota ya sea en México o en el extranjero.Política de ServicioEs un servicio principalmente para docentes e investigadores, así como para tesistas de la universidad. El servicio se proporciona previa solicitud. El usuario proporcionará los datos referentes al material de su interés, y deberá pagar el costo que implique la recuperación.

lunes, 5 de marzo de 2007

la pots-venta es la cadena que la uacya deberia de utilizar pesto que esta es la forma de mantener siempre actualizada la pagina y tener preferencia por nuestro usuarios

CADENA DE VALOR

La cadena de valor fue descrita y popularizada por Michael Porter en su best-seller de 1986: Competitive Advantage: Creating and Sustaining Superior Performance. New York, NY The Free Press.
La cadena de valor categoriza las actividades que producen valor añadido en una organización. Las actividades primarias se dividen en:
logística interna, operaciones (producción), logística externa, ventas y marketing, servicios post-venta (mantenimiento). Estas actividades son apoyadas por: dirección de administración, dirección de recursos humanos, desarrollo de tecnología (investigación y desarrollo) y abastecimiento (compras). Para cada actividad de valor añadido han de ser identificados los generadores de costes y valor. El marco de la cadena de valor enseguida se puso en el frente del pensamiento de gestión de empresa como una poderosa herramienta de análisis para planificación estratégica. Su objetivo último es maximizar la creación de valor mientras se minimizan los costos. De lo que se trata es de crear valor para el cliente, lo que se traduce en un margen entre lo que se acepta pagar y los costos incurridos.
El concepto ha sido extendido más allá de las organizaciones individuales. También puede ser aplicado a
cadenas de suministro completas así como a redes de distribución. La puesta a disposición de un conjunto de productos y servicios al consumidor final moviliza diferentes actores económicos, cada uno de los cuales gestiona su cadena de valor. Las interacciones sincronizadas de esas cadenas de valor locales crean una cadena de valor ampliada que puede llegar a ser global. Capturar el valor generado a lo largo de la cadena es la nueva aproximación que han adoptado muchos estrategas de la gestión. A base de explotar la información que se dirige hacia arriba y hacia abajo dentro de la cadena, las compañías pueden intentar superar los intermediarios creando nuevos modelos de negocio.
Obtenido de "
http://es.wikipedia.org/wiki/Cadena_de_valor"

viernes, 2 de marzo de 2007

Productos y Servicios que ofrece Dell

Servidores PowerEdge ofrecen a los clientes confiabilidad, desempeño y flexibilidad de escala con tecnología basada en estándares que es más accesible y fácil de implementar para todas las aplicaciones críticas de negocios, incluyendo e-mail, bases de datos y ambientes de cómputo de alto desempeño.
Sistemas de almacenamiento Dell / EMC y PowerVault las organizaciones de todos tamaños el manejo, disponibilidad, interoperabilidad y desempeño excepcionales para proteger su información vital hoy, mientras ofrecen la escalabilidad necesaria para cuando crezcan sus requerimientos de datos.
Servicios Dell mejora la experiencia del cliente a través de sus servicios de soporte de producto, servicios de administración, servicios de implementación, servicios profesionales, entrenamiento y certificación de clientes. Los servicios de Dell engrandecen el valor y desempeño de la tecnología de los clientes, a la vez que minimizan sus gastos y complicaciones.
Conmutadores (switches) PowerConnect son swithches de red basados en estándares industriales que permiten la conexión entre computadoras y servidores en redes medianas y pequeñas o en las subsidiarias menores de grandes organizaciones. PowerConnect ofrece a los clientes características de clase empresarial y servicios a una fracción de los precios de los competidores.
Desktops OptiPlex están diseñadas para clientes corporativos e institucionales que necesitan sistemas estables, de fácil mantenimiento y administración y altamente confiables en ambientes de red. Su compatibilidad con las normas de la industria contribuye al alto nivel de confiabilidad y bajo costo total de propiedad de los sistemas OptiPlex.
Notebooks Latitude responden a la amplia gama de necesidades de compañías y organizaciones, a las que entregan poderosas características de desempeño, portabilidad y flexibilidad. Desde modelos llenos de características y altamente expandibles, listos para la conectividad inalámbrica, hasta modelos delgados, ligeros y ultraportátiles, la familia Dell Latitude está diseñada para atender las necesidades cambiantes de los negocios.
Workstations Dell Precision entregan el desempeño necesario para ejecutar aplicaciones complejas como las de diseño tridimensional asistido por computadora, la creación de contenido digital, el desarrollo de software y el modelaje económico y financiero. Personalizadas según las necesidades del usuario y equipadas con uno o dos procesadores, las estaciones de trabajo de Dell ofrecen tecnologías de alto desempeño certificadas por fabricantes de aplicaciones líderes, en soluciones accesibles tanto de escritorio como móviles.
Notebooks Inspiron están hechas para clientes que necesitan equipos de alto desempeño a precios sumamente atractivos, con servicio y apoyo sin igual en la industria. Estos clientes son típicamente individuos o negocios pequeños a medianos que buscan un rendimiento óptimo en su inversión.
Desktops Dimension están diseñadas para negocios pequeños y usuarios hogareños que requieren avances tecnológicos veloces y de alto desempeño. La línea de productos ofrece generalmente la tecnología más avanzada en una plataforma galardonada.
Monitores Dell cubren pantallas desde nivel de entrada hasta de alto desempeño, tradicionales o planas. Los monitores Dell son fáciles de instalar, rigurosamente probados por técnicos especializados y cuentan con el servicio y soporte que ofrece Dell.
Impresoras Dell están diseñadas para cumplir las necesidades de clientes, desde consumidores individuales hasta grupos de trabajo grandes. Todas las impresoras Dell incluyen el "Dell Ink Management System" y ofrecen características que facilitano a los clientes la obtención de productos de imagen e impresión de alta calidad, a precios económicos, al igual que el reemplazo de cartuchos.
Handhelds Axim — traen características integradas desde la fabricación, incluyendo pantallas de color, un diseño ergonómico, agarraderas laterales de caucho, ranuras de expansión para añadir memoria y periféricos como capacidad inalámbrica, todo a un valor líder en la industria.
Software y Periféricos — Dell ofrece productos complementarios con la flexibilidad y comodidad de un sólo punto de contacto. Entregamos un amplio rango de peroféricos marca Dell y de terceros para satisfacer las diversas necesidades de todos nuestros clientes. Para enriquecer la experiencia de cómputo, cámaras, dispositivos de mano, módulos de memoria, monitores, impresoras, software y accesorios para notebooks son sólo algunos de los productos que pueden encontrarse en
www.dell.com.
El servicio a domicilio puede ser proporcionado por un tercero. Dell, su logo, Dell Ink Management System, PowerEdge, PowerVault, Power Connect, Dell Precision, Inspiron, Latitude, OptiPlex, Dimension y Premier Dell.com son marcas comerciales de Dell Inc. Microsoft y Windows son marcas de Microsoft Corporation. Intel es una marca de Intel Corporation; y EMC es una marca de EMC Corporation.

HISTORIA YOUTUBE

YouTube es un
sitio web que permite a los usuarios subir, ver y compartir clips de vídeos. Fue fundado en febrero de 2005 por tres antiguos empleados de PayPal: Chad Hurley, Steve Chen, Jawed Karim. YouTube usa un formato Adobe Flash para servir su contenido. Es popular de la misma manera que lo es Google Video debido a la posibilidad de alojar vídeos personales de manera sencilla. YouTube aloja una variedad de clips de películas, programas de televisión, videos musicales, y vídeos caseros (a pesar de las reglas de YouTube contra subir vídeos con copyright, este material existe en abundancia). Los enlaces a vídeos de YouTube pueden ser también puestos en blogs y sitios web personales usando APIs.
YouTube es propiedad de
Google, desde su compra, 10 de octubre de 2006 por 1.650 millones de dólares.