Archivo del Autor: Daniel Alv Ag

COMO SE REALIZA LA EVALUACION DE AMBIENTE DEL CONTROL

image358976968

 

Definición de Control Interno

 Es el proceso integrado a las operaciones efectuado por la dirección y el resto del personal de una entidad para proporcionar una seguridad RAZONABLE al logro de los objetivos siguientes:

– Confiabilidad de la información

– Eficiencia y eficacia de las operaciones

– Cumplimiento de las leyes, reglamentos y políticas establecidas

– Control de los recursos, de todo tipo, a disposición de la entidad

 Características del Control Interno

– Es un proceso; es decir, un medio para lograr un fin y no un fin en sí mismo.

– Lo llevan a cabo las personas que actúan en todos los niveles y no se trata solamente de manuales de organización y procedimientos.

– En cada área de la organización, el funcionario encargado de dirigirla es responsable por el Control Interno ante su jefe inmediato de acuerdo con los niveles de autoridad establecidos y en su cumplimiento participan todos los trabajadores de la entidad independientemente de su categoría ocupacional.

– Aporta un grado de seguridad razonable, con relación al logro de los objetivos fijados, no la total.

– Debe facilitar la consecución de objetivos en una o más de las áreas u operaciones en la entidad.

– Debe propender al logro del autocontrol, liderazgo y fortalecimiento de la autoridad y responsabilidad de los colectivos.

El Control Interno será efectuado por la dirección y el resto del personal, El sistema de Control Interno proporciona una seguridad razonable.

El término “razonable” reconoce que el Control Interno tiene limitaciones inherentes; esto puede traducirse en que jamás el directivo y sus trabajadores deben pensar que, una vez creado el sistema, han erradicado las probabilidades de errores y fraudes en la organización y que todos sus objetivos serán alcanzados. Por tanto, el diseño del sistema debe ir enfocado a los recursos humanos y las vías y métodos para su mejoramiento continuo.

La razonabilidad se basa, además, en la comprensión de que implementar un sistema de control es costoso, y por ello, cada actividad de control que se establezca en la entidad debe evaluarse sobre la base de cuánto cuesta implantarla y cuál es el beneficio que se obtendrá de ella en el corto plazo.

No es posible establecer controles que proporcionen una protección absoluta del fraude y del desperdicio. Es más aconsejable establecer controles que garanticen una seguridad razonable por su costo y realizar un monitoreo, evaluando la eficacia de estos controles para poder identificar, oportunamente, cuando dejan de ser necesarios.

A continuación mencionaremos un breve comentario de los objetivos del Control Interno.

Confiabilidad de la información

Este propósito hay que lograrlo no sólo de la información contable financiera como se acostumbraba, sino de toda la información que se genera a lo largo y ancho de la entidad.

 Eficiencia y eficacia de las operaciones

Es indispensable para el logro de este objetivo tener bien definidos los ciclos de operaciones de la entidad (es decir, cuáles son las operaciones y en qué área comienzan y en cuál área terminan), y los procedimientos que se generan en cada ciclo.

 Cumplimiento de las leyes, reglamentos y políticas establecidas

Se cumplirá este objetivo en la misma medida que cada trabajador (de nuevo ingreso o no) conozca su contenido de trabajo, a qué se dedica la entidad (misión), qué objetivos se propone alcanzar y cómo aspira lograrlos (visión), y cuál es la base legal que la rige (reglamento disciplinario, convenio colectivo de trabajo, políticas de superación del personal, código de ética, reglas específicas de la actividad que realiza).

Control de los recursos

Tener en cuenta que el control de los recursos es una de las bases elementales del Control Interno, y no sólo porque tribute a la toma de medidas en la ocurrencia de cada hecho, sino porque han de crearse todos los mecanismos necesarios para garantizar el control preventivo de los mismos.

 

EVALUACIÓN DE RIESGOS

Una vez creado el ambiente de control se está en condiciones de proceder a una evaluación de los riesgos, pero no se puede evaluar algo que previamente no haya identificado, por tanto, el proceso de identificación de los riesgos comienza paralelamente con el establecimiento del ambiente de control y del diseño de los canales de comunicación e información necesarios a lo largo y ancho de la entidad.

Debido a que las condiciones económicas, industriales, normativas y operacionales se modifican de forma continua, se hacen necesarios mecanismos para identificar y minimizar los riesgos específicos asociados con el cambio, por lo que cada vez es mayor la necesidad de evaluar los riesgos previo al establecimiento de objetivos en cada nivel de la organización.

“El Control Interno ha sido pensado esencialmente para limitar los riesgos que afectan las

actividades de las entidades. A través de la investigación y análisis de los riesgos relevantes y el punto hasta el cual el control vigente los neutraliza, se evalúa la vulnerabilidad del sistema. Para ello debe adquirirse un conocimiento práctico de la entidad y sus componentes como manera de identificar los puntos débiles, enfocando los riesgos, tanto de la entidad (internos y externos) como de la actividad.”

CONTROL

ACTIVIDADES DE CONTROL

Después de identificados y evaluados los riesgos podrán establecerse las actividades de control con el objetivo de minimizar la probabilidad de ocurrencia y el efecto negativo que,para los objetivos de la organización, tendrían si ocurrieran.

Cada actividad de control debe ser monitoreada con instrumentos de supervisión eficaces (observaciones, cuestionarios, revisiones sorpresivas, etc.) realizados de forma permanente por los directivos y los auditores internos si existieran, con el objetivo de poder asegurar que el Control Interno funcione de forma adecuada y detectar oportunamente cuánto es de efectiva la actividad de control para, de lo contrario, ser sustituida por otra.

Es en este momento cuando se observa con mayor claridad la naturaleza del Control Interno con sus enfoques de prevención y autocontrol, donde la organización será capaz de identificar sus puntos vulnerables y erradicarlos con oportunidad.

A su vez en cada categoría existen diversos tipos de control:

– Preventivo y correctivos

– Manuales/Automatizados o Informáticos

– Gerenciales o directivos

Separación de tareas y responsabilidades

La dirección debe velar porque exista un equilibrio conveniente de autoridad y responsabilidad a partir de la estructura organizativa diseñada y para cada ciclo de operaciones.

En la medida que se evite que todas las cuestiones de una transacción u operación queden concentradas en una persona o área, se reduce el riesgo de errores, despilfarro o actos ilícitos y aumenta la probabilidad que, de ocurrir, sean detectados.

Los manuales de procedimientos han de tener detalladas las tareas y responsabilidades relativas al tratamiento, autorización, registro y revisión de las transacciones y hechos, las que deben ser asignadas a personas diferentes.

Ejemplo de actividades que tributan a la segregación de funciones:

Separación entre operaciones y Contabilidad

La función contable total debe estar completamente separada de las áreas de operación, como la producción y las ventas, para que puedan llevarse registros confiables.

Por ejemplo:

Los inspectores de turnos productivos, -no los operadores de maquinarias-, deben contar las unidades producidas en un proceso de fabricación.

Los contadores,- no los vendedores-, deben llevar los registros de inventario.

Se puede reducir el riesgo de tentación y fraude, si el contador no maneja efectivo y si el cajero no tiene acceso a los registros contables. Si un trabajador tiene acceso tanto a la caja como a los registros contables, esa persona puede robar efectivo y conciliar el robo, haciendo un asiento falso en los libros.

Los trabajadores del almacén que manejan los inventarios no deben tener acceso a los registros contables. En un sistema contable soportado sobre tecnologías de la información, una persona que tiene la custodia de activos no debería tener acceso a los programas de la computadora.

De manera similar, el programador no debería tener acceso a los denominados activos tentadores, como el efectivo.

 Coordinación entre áreas

Debe lograrse el trabajo mancomunado de todas las áreas de la organización en virtud de alcanzar los objetivos propuestos y para que el resultado sea efectivo, mejorando la integración y la responsabilidad y limitando la autonomía.

Los directivos y trabajadores deben considerar las implicaciones y las repercusiones que tendrán sus acciones en relación con la entidad, por ello, debe establecerse una cultura de consultas con otras entidades e internamente con las áreas de la organización.

Documentación

La entidad debe poseer la documentación referida al sistema de Control Interno y la relacionada con transacciones y hechos significativos; todo debe estar documentado en los manuales que se elaboren. Estos manuales pueden aparecer en cualquier tipo de soporte y la documentación debe estar disponible de forma tal que permita verificar si los controles descritos en los manuales de procedimientos son aplicados realmente y de la forma debida.

Niveles definidos de autorización

La máxima dirección debe tener identificadas las personas facultadas a autorizar o autorizadas a realizar determinadas actividades dentro del ámbito de su competencia. La autorización quedará plasmada en un documento y será comunicada explícitamente a las personas o áreas autorizadas, quienes quedarán responsabilizados de ejecutar las tareas de acuerdo a lo regulado en el documento.

El consentimiento presupone que la tarea a realizar se ajusta a la misión, la estrategia, los planes, programas y presupuestos.

 Acceso restringido a los recursos, activos y registros

El acceso a los recursos, activos, registros y comprobantes, debe estar protegido por mecanismos de seguridad y limitado a las personas autorizadas.

Todo activo de valor debe ser asignado a un responsable de su custodia y contar con adecuadas protecciones, a través de seguros, almacenaje, sistemas de alarma, pase para acceso, etc.

Rotación del personal en las tareas claves

La dirección, en el proceso de identificación de riesgos, determina aquellas tareas o actividades con una mayor probabilidad de que se cometan irregularidades, errores o fraudes.

Los trabajadores a cargo de estas actividades, periódicamente, deben emplearse en otras funciones.

Con esta rotación se elimina el concepto de “hombre imprescindible” y, aunque se confíe en la solidez ética de todos los trabajadores, se adopta una estrategia de prevención ante hechos que puedan propiciar actos adversos.

Control del sistema de información

El sistema de información debe ser controlado con el objetivo de garantizar su correcto funcionamiento y asegurar el control del proceso de los diversos tipos de transacciones y operaciones generales de la entidad.

La toma de decisiones en la entidad debe estar sustentada en la base del sistema de información, mediante la aplicación de índices e indicadores de rendimientos y análisis económicos- financieros.

El sistema deberá contar con mecanismos de seguridad que alcancen a las entradas, procesos, almacenamiento y salidas.

El sistema de información debe ser flexible y susceptible de modificaciones rápidas que permitan hacer frente a necesidades cambiantes de la dirección en un entorno dinámico de operaciones y presentación de informes.

Control de la tecnología de información

Los recursos de la tecnología de información deben ser controlados con el objetivo de garantizar el cumplimiento de los requisitos del sistema de información que la entidad necesita para el logro de su misión.

La información que necesitan las actividades de la entidad es provista mediante el uso de recursos de tecnología de información. Estos abarcan: datos, sistemas de aplicación, tecnología asociada, instalaciones y personal.

 Puntos donde centrar las acciones

Utilizar tecnología informática para llevar a cabo los planes estratégicos de la entidad Interrelación insuficiente en TI, gestión financiera y operativa para el desarrollo de planes estratégicos.

Desarrollar un plan estratégico TI que optimice la inversión de la entidad considerada en  su conjunto y su utilización, y garantizar que las iniciativas sobre TI den apoyo a los planes a largo plazo de la entidad.

Hacer participar a los usuarios en el desarrollo y mantenimiento del plan estratégico de TI.

Obtener, procesar y mantener la información de manera completa y exacta y entregársela a las personas correspondientes para permitir cumplir con sus responsabilidades.

Sistemas no diseñados con arreglo a las necesidades del usuario o no adecuadamente implementados.

Crear una fase de desarrollo de sistemas que incluya los siguientes aspectos o fases claves:

– Petición de diseños de sistemas.

– Estudio de viabilidad.

 Indicadores de desempeño

La máxima dirección y los directivos a todos los niveles deben diseñar un sistema de indicadores que les permitan evaluar el comportamiento de su gestión. Estos indicadores pueden ser cuantitativos y cualitativos; los indicadores cuantitativos se expresan de manera que permitan su aplicación objetiva y razonable.

La información obtenida se utilizará para la corrección de los cursos y acción y el mejoramiento del rendimiento.

La dirección de una entidad, programa, proyecto o actividad, debe conocer cómo marcha hacia los objetivos fijados para mantener el dominio del rumbo, es decir, ejercer el control.

 4c1ba769-e28a-4a74-b063-f4f3024d9d1712

INFORMACIÓN Y COMUNICACIÓN

Hay que identificar, recopilar y comunicar información pertinente en forma y plazo que permitan cumplir a cada trabajador con sus responsabilidades. Los sistemas informáticos producen informes que contienen información operativa, financiera y datos sobre el cumplimiento de las normas que permiten dirigir y controlar la entidad de forma adecuada.

Dichos sistemas no sólo manejan datos generados internamente, sino también información sobre acontecimientos externos, actividades y condiciones relevantes para la toma de decisiones de gestión, así como para la presentación de informes a terceros.

También debe haber una comunicación eficaz en un sentido más amplio, que fluya en todas las direcciones a través de todos los ámbitos de la organización, de arriba hacia abajo y a la inversa.

El mensaje por parte de la alta dirección a todo el personal ha de ser claro:

“las responsabilidades del control han de tomarse en serio”.

Los trabajadores tienen que comprender cuál es su papel en el sistema de Control Interno y cómo las actividades individuales están relacionadas con el trabajo de los demás.

Por otra parte, han de tener medios para comunicar la información significativa a los niveles superiores. Asimismo, tiene que haber una comunicación eficaz con terceros; como clientes, proveedores, organismos de control y accionistas.

Los informes deben transmitirse adecuadamente a través de una comunicación eficaz., incluyendo una circulación multidireccional de la información: ascendente, descendente y transversal

Ascendente: Que las mismas tengan la obligatoriedad de llegar a los niveles de dirección correspondiente, no sólo con el objetivo de su aprobación, sino del conocimiento y toma de decisiones en consecuencia de los mismos.

Descendente: Que se conozcan las interioridades de la misma hasta el nivel inferior de la entidad que tiene que ver con la información, con el objetivo de lograr su debida sustentación primaria y la debida retroalimentación del problema.

Transversal: Que logra la necesidad de dirigirse de una manera que no sea recta, buscando una retroalimentación cruzada, y con ello lograr distintas interpretaciones y análisis del problema.

Información y responsabilidad

La información es considerada como fenómeno y como proceso. En el primer caso la información es producida por agentes externos que actúan en las personas a través de los sentidos.

Si se observa el ambiente que nos rodea, se nota que éste proporciona un conocimiento de tipo sensorial que permite oler, oír, gustar, ver y sentir. El concepto de información como proceso implica la transmisión de ideas y comunicación de conocimientos y comprende tres niveles:

1. Una señal externa con forma material, escrita, oral o electrónica.

2. La señal establece un momento de relación, tiene un significado intencional o mensaje.

3. El mensaje genera una respuesta en la persona que lo recibe.

Contenido y flujo de la información

La información debe ser clara y con un grado de detalle ajustado al nivel de la toma de decisiones. Se debe referir tanto a situaciones externas como internas, a cuestiones financieras como operacionales; o sea, ver cada aspecto sobre la base del ratio general de la información, desde la base hasta lo que se persigue.

 Calidad de la información

La información disponible en la entidad debe cumplir con los atributos de: contenido apropiado, oportunidad, actualización, exactitud y accesibilidad.

Para ello se puede crear, desarrollar o revisar los sistemas e información en base a un plan estratégico, vinculado a la estrategia global de la entidad, orientado a la consecución de los objetivos globales de la misma y los específicos de cada actividad.

 Flexibilidad al cambio

El sistema de información debe ser revisado y, de corresponder, rediseñado cuando se detecten deficiencias en su funcionamiento y productos. Cuando la entidad cambie su estrategia, misión, política, objetivos, programa de trabajo, etc., se debe contemplar el impacto en el sistema de información y actuar en consecuencia.

Si el sistema de información se diseña orientado a una estrategia y un programa de trabajo, es natural que al cambiar éstos tenga que adaptarse, atendiendo a que la información que dejó de ser relevante siga fluyendo en detrimento de otra que sí pasó a serlo, cuidando porque el sistema no se sobrecargue artificialmente. Esta situación se genera cuando se adiciona la información, ahora necesaria, sin eliminar la que perdió importancia.

El apoyo de la dirección al desarrollo de los sistemas de información necesarios se demuestra mediante la aportación de los recursos apropiados, tanto materiales, humanos y financieros.

El sistema de información

El sistema de información debe diseñarse atendiendo a la estrategia y al programa de operaciones de la entidad, o sea, en correspondencia a su objeto social y las actividades para las cuales fue creada la misma.

La calificación de sistema de información se aplica, tanto a la información financiera de una entidad como a la destinada a registrar otros procesos y operaciones internas.

Todo el sistema de información, deberá ser diseñado para apoyar la estrategia, la misión,

la política y los objetivos de la entidad.

 Compromiso de la dirección

El interés y el compromiso de la dirección de la entidad con los sistemas de información se deben explicitar mediante una asignación de recursos suficientes para su funcionamiento eficaz.

Es fundamental que la dirección de una entidad tenga cabal comprensión del importante rol que desempeñan los sistemas de información para el correcto desenvolvimiento de sus deberes y responsabilidades y, en ese sentido, debe mostrar una actitud comprometida hacia éstos.

 Comunicación, valores de la organización y estrategias

El proceso de comunicación de la entidad debe apoyar la difusión y sustentación de sus valores éticos, así como los de su misión, políticas, objetivos y resultados de su gestión.

Para que el control sea efectivo, las entidades necesitan un proceso de comunicación abierto, multidireccional, capaz de transmitir información relevante, confiable y oportuna.

El proceso de comunicación es utilizado para transmitir una variedad de temas, pero queremos destacar en este caso, la comunicación de los valores éticos y la comunicación de la misión, las políticas y los objetivos. Si todos los trabajadores de la entidad están imbuidos de los valores éticos que deben respetar, de la misión a cumplir, de los objetivos que se persiguen y de las políticas que se establecen, la probabilidad de un desempeño eficaz, eficiente, económico, enmarcado en la legalidad y la ética, aumenta notoriamente.

 Canales de comunicación

Los canales de comunicación deben presentar un grado de apertura y eficacia adecuado a las necesidades de información internas y externas.

El sistema se estructura en canales de transmisión de datos e información. En gran medida, el mantenimiento del sistema radica en vigilar la apertura y buen estado de estos canales, que conectan diferentes emisores y receptores de variada importancia.

Barreras en la comunicación

Las barreras en la comunicación son aquellos fenómenos, elementos o circunstancias que

dificultan, distorsionan, interrumpen o obstaculizan la comunicación entre dos o más personas.

Se clasifican en 3 grandes grupos:

1. Técnicas

2. Semánticas.

3. Humanas

 

SUPERVISIÓN Y MONITOREO

El monitoreo permanente incluye actividades de supervisión realizadas de forma constante, directamente por las distintas estructuras de dirección, o mediante un equipo de auditores internos, así como por el propio Comité de Control que debe llevar sus funciones a la prevención de hechos que generen pérdidas o incidentes costosos a la entidad desde el punto de vista financiero y humano.

Las evaluaciones separadas o individuales son actividades de monitoreo que se realizan en forma no rutinaria, como las auditorías periódicas efectuadas por los auditores internos.

El objetivo de esta norma es asegurar que el Control Interno funcione adecuadamente, a través de dos modalidades de supervisión: actividades continuas o evaluaciones puntuales.

En consecuencia algunas de las cuestiones a tener en cuenta para ello son:

– Constitución del Comité de Control integrado, al menos, por un dirigente del máximo nivel y el auditor interno. Su objetivo sería la vigilancia del adecuado funcionamiento del Sistema de Control Interno y su mejoramiento continuo.

– En las organizaciones que lo justifiquen, la existencia de Unidades de Auditoría Interna con suficiente grado de independencia y calificación profesional.

Actividades continuas: Son aquellas incorporadas a las actividades normales o recurrentes que, ejecutándose en tiempo real y arraigadas a la gestión, generan respuestas dinámicas a las circunstancias sobrevivientes.

Evaluaciones puntuales: Podríamos señalarlas mediante consideraciones tales como:

– Su alcance y frecuencia están determinados por la naturaleza e importancia de los cambios y riesgos que estos conllevan, la competencia y experiencia de quienes realizan los controles y los resultados de la supervisión continuada.

– Son ejecutados por los propios responsables de las áreas de gestión, de la auditoría interna incluidas en el planeamiento o solicitadas especialmente por la dirección, y por los auditores externos.

– El nivel de documentación de los controles varía según la dimensión y complejidad de la entidad. Existen controles informales que, aunque no estén documentados, se aplican correctamente y son eficaces.

Debe confeccionarse un plan de acción que contemple:

– El alcance de la evaluación.

– Las actividades de supervisión continuadas existentes.

– La tarea de los auditores internos y externos.

– Áreas o asuntos de mayor riesgo.

– Programa de evaluaciones.

– Evaluaciones, metodología y herramientas de control.

– Presentación de conclusiones y documentación de soporte.

– Seguimiento para que se adopten las correcciones pertinentes.

  Evaluación del Sistema de Control Interno

Los directivos a cualquiera de los niveles de la organización deben evaluar periódicamente la eficacia del sistema de Control Interno y comunicar los resultados de esta evaluación.

Un análisis periódico de la forma en que ese sistema está operando le proporcionará al responsable la tranquilidad de un adecuado funcionamiento, o la oportunidad de su corrección y fortalecimiento.

Las entidades deberán en su funcionamiento tener en cuenta lo antes expuesto, así como otros mecanismos de análisis de sus funciones, tales como:

 

Para las actividades continuas:

Tener en cuenta que el personal, en el desarrollo de sus actividades, obtiene evidencias de que el sistema de Control Interno funciona, por lo que:

– La dirección de la entidad compara las operaciones de la producción con las existencias, las ventas u otra información, a los efectos de conocer no sólo su avance o retroceso, sino las causas que las generaron y tomar medidas inmediatas en ello.

– Llevar a cabo la integración o conciliación de la información utilizada para gestionar las operaciones con los datos generados por el sistema de información financiera y contable.

Debe evaluarse, hasta qué punto las comunicaciones recibidas de terceros corroboran la información generada dentro de la entidad.

Para las evaluaciones puntuales:

Se debe tener en consideración que resulta en extremo útil examinar el sistema de Control Interno, dirigiendo el análisis a la eficacia del mismo. El alcance y la frecuencia de tales evaluaciones puntuales dependerán principalmente de la evaluación de los riesgos y los procedimientos de supervisión continuada.

Se deberá fijar el alcance y la frecuencia de dichas evaluaciones puntuales del sistema de Control Interno.

 Eficacia del Sistema de Control Interno

El Sistema de Control Interno se considera efectivo en la medida en que la autoridad a la que apoya cuente con una seguridad razonable en:

– La información acerca del avance en el logro de sus objetivos y metas y en el empleo de criterios de economía y eficiencia.

– La confiabilidad y validez de los informes y estados financieros.

– El cumplimiento de la legislación y normas vigentes, incluyendo las políticas y los procedimientos inherentes a la entidad.

Una vez identificadas y aplicadas las técnicas de Control Interno, el proceso para la evaluación de su eficacia debe comenzar al ser enjuiciadas estas técnicas bajo los siguientes términos:

– Dan certeza razonable de que se logra el objetivo de control.

– Dan certeza razonable de que se logra parcialmente el objetivo de control.

No dan seguridad de que se logren los objetivos de control.

Auditorías al Sistema de Control Interno

Deben practicarse auditorías, las que informarán sobre la eficacia y eficiencia del Sistema de Control Interno, proporcionando recomendaciones para su fortalecimiento.

Estos exámenes, practicados sobre bases de normas y procedimientos generalmente aceptados, permiten obtener una opinión razonable sobre el estado y funcionamiento de un Sistema de Control Interno.

La naturaleza, extensión y frecuencia de las evaluaciones del Sistema de Control Interno deben variar en función del nivel de riesgo determinado y de la ponderación de la importancia del control para reducirlo.

La auditoría debe ajustarse a un método objetivo y sistemático que, razonablemente, incremente la probabilidad de la formación de un juicio acertado. Para ello es importante que:

– Se tenga creado un aparato de auditores internos, o en su defecto, se realicen chequeos sistemáticos de las actividades por parte de especialistas vinculados directamente o no a la función que se audite para determinar cómo se desarrollan éstas.

– Se conforme un plan de auditorías, donde se haga seguimiento a cada una de las normas y procedimientos que fueron propuestas en el análisis de las descripciones de funciones de puestos de trabajo, ciclo de operaciones y áreas.

– Los auditores internos alcancen un nivel de profesionalidad alto que les permita realizar con calidad su trabajo, manteniendo siempre su nivel de independencia.

– Los auditores internos y los miembros del Comité de Control puedan elevar sus consideraciones al Consejo de Dirección.

– El alcance y los planes de la auditoría interna estén enfocados a crear una cultura de prevención en la entidad.

 Validación de los supuestos asumidos

Los objetivos de una entidad y los elementos de control que respaldan sus logros descansan en supuestos fundamentales acerca de cómo funciona su entorno.

Los directivos deben validar periódicamente los supuestos que constituyen la base de los objetivos de la organización y las técnicas de control para lograr dichos objetivos.

La validación de los supuestos acerca de cómo funciona el sistema, se hace con el interés de analizar la eficacia de las técnicas de control establecidas, comprobar si estos supuestos son conocidos por toda la organización y la capacidad de los mismos para adaptarse a los cambios.

Tratamiento de las deficiencias detectadas

 Toda deficiencia que afecte o pueda llegar a afectar la efectividad del Sistema del Control Interno debe ser informada. Deben establecerse procedimientos que determinen sobre qué asuntos, en qué forma y ante quién se presentará tal información.

Las deficiencias en el funcionamiento del Sistema de Control Interno, dada su importancia, deben ser rápidamente detectadas y comunicadas. El término deficiencia debe entenderse en sentido amplio; es decir, cualquier condición dentro del sistema que sea digna de atención.

La identificación de las deficiencias puede surgir de diferentes fuentes: el propio Control Interno, la supervisión y la evaluación. También, a través de la relación con terceros, por medio de reclamos, demandas, etc.

   Conclusion

EN CONCLUSIÓN

Analizar

La primera fase de evaluación de los controles internos es analizar el ambiente de control dentro de la organización. El ambiente de control de una compañía se define como aquello que fija el tono de una compañía. Es el primer paso de cada sistema de control interno e incluye la filosofía y las actitudes del gerenciamiento así como también cómo opera la organización. También incluye cómo conduce una compañía la delegación de tareas y autoridad y sus valores éticos.

Riesgos

La segunda fase es evaluar los riesgos de la organización. En esta fase, una compañía evalúa cada actividad y proceso buscando riesgos potenciales. La compañía luego prioriza estos riesgos listándolos en orden, comenzando con actividades que tienen mayores riesgos a actividades que contienen pequeños riesgos. Un riesgo común normalmente descubierto trata con la separación de tareas. Este es un concepto importante que ayuda a las compañías a evitar el fraude separando tareas de contabilidad entre varios empleados.

Salvaguardas

La tercer fase está diseñada para crear e implementar maneras de evitar los riesgos descubiertos. Para hacer esto, las compañías toman cada riesgo e implementan actividades y procedimientos diseñados para ayudar a minimizar los riesgos. Durante esta fase, las compañías también revisan todas las actividades de control dentro de la compañía. Las compañías determinan si existen actividades que pueden eliminar, modificar o crear.

Comunicación

La comunicación es la cuarta fase en la evaluación de un sistema de control interno. Esta fase consiste en comunicar la nueva información como corresponde y apropiadamente. Las compañías deben tener buena comunicación entre la gerencia, los empleados y los dueños. La compañía debe comunicar los cambios efectuados de modo que los empleados y gerencia se adhieran a las nuevas políticas y procedimientos diseñados.

Monitoreo

La fase final de un sistema de control interno es monitoreo periódico. Esto debe conducirse al menos una vez por año para asegurar que el sistema esté operando eficientemente y que los riesgos están siendo evitados mediante las actividades y procedimientos implementados. Muchas compañías contratan un auditor anualmente para verificar sus sistemas de control interno por esta razón.

 

cropped-logofamilia.png

Categorías: Sin categoría | 15 comentarios

UML / Maquina de Estados / Interfaz / API / GUI

html

UML

(Unified Modeling Language – Lenguaje Unificado de Modelado). UML es un popular lenguaje de modelado de sistemas de software. Se trata de un lenguaje gráfico para construir, documentar, visualizar y especificar un sistema de software. Entre otras palabras, UML se utiliza para definir un sistema de software.

Posee la riqueza suficiente como para crear un modelo del sistema, pudiendo modelar los procesos de negocios, funciones, esquemas de bases de datos, expresiones de lenguajes de programación, etc. Para ello utiliza varios tipos diferentes de diagramas, por ejemplo, en UML 2.0 hay 13 tipos de diagramas. Estos diagramas se pueden diferenciar en tres categorías:

– Diagramas de estructura:

Diagrama de clases

Diagrama de componentes

Diagrama de objetos

Diagrama de estructura compuesta (UML 2.0)

Diagrama de despliegue

Diagrama de paquetes

-Diagramas de comportamiento:

Diagrama de actividades

Diagrama de casos de uso

Diagrama de estados

-Diagramas de interacción:

Diagrama de secuencia

Diagrama de comunicación

Diagrama de tiempos (UML 2.0)

Diagrama de vista de interacción (UML 2.0)

Algunos programas gratuitos para modelar en UML son:

ArgoUML, Dia, gModeler, MonoUML, StarUML, TCM, Umbrello Herramienta, UMLet.

MAQUINAS DE ESTADO

Se denomina máquina de estados a un modelo de comportamiento de un sistema con entradas y salidas, en donde las salidas dependen no sólo de las señales de entradas actuales sino también de las anteriores. Las máquinas de estados se definen como un conjunto de estados que sirve de intermediario en esta relación de entradas y salidas, haciendo que el historial de señales de entrada determine, para cada instante, un estado para la máquina, de forma tal que la salida depende únicamente del estado y las entradas actuales.

Una máquina de estados se denomina máquina de estados finitos (FSM por finite state machine) si el conjunto de estados de la máquina es finito, este es el único tipo de máquinas de estados que podemos modelar en un computador en la actualidad; debido a esto se suelen utilizar los términos máquina de estados y máquina de estados finitos de forma intercambiable. Sin embargo un ejemplo de una máquina de estados infinitos sería un computador cuántico esto es debido a que los Qubit que utilizaría este tipo de computadores toma valores continuos, en contraposición los bits toman valores discretos (0 ó 1). Otro buen ejemplo de una máquina de estados infinitos es una Máquina universal de Turing la cual se puede definir teóricamente con una “cinta” o memoria infinita.

 

Interfaz

Interfaz es un término que procede del vocablo inglés interface (“superficie de contacto”). En informática, esta noción se utiliza para nombrar a la conexión física y funcional entre dos sistemas o dispositivos de cualquier tipo dando una comunicación entre distintos niveles.

1. En software, parte de un programa que permite el flujo de información entre un usuario y la aplicación, o entre la aplicación y otros programas o periféricos. Esa parte de un programa está constituida por un conjunto de comandos y métodos que permiten estas intercomunicaciones.

2. Intefaz también hace referencia al conjunto de métodos para lograr interactividad entre un usuario y una computadora. Una interaz puede ser del tipo GUI, o línea de comandos, etc. También puede ser a partir de un hardware, por ejemplo, el monitor, el teclado y el mouse, son interfaces entre el usuario y el ordenador.

3. En electrónica, un interfaz es el puerto por el cual se envían o reciben señales desde un sistema hacia otros. Por ejemplo, el interfaz USB, interfaz SCSI, interfaz IDE, interfaz puerto paralelo o serial, etc.

ACLARACIÓN: es incorrecto el uso de “interfase” como sinónimo de interfaz (o, en inglés, interface). Interfase significa otras cosas en biología y físico-química.

 

API.

Interfaz de programación de aplicaciones (IPA) o API (del inglés Application Programming Interface) es el conjunto de funciones y procedimientos (o métodos, en la programación orientada a objetos) que ofrece cierta biblioteca para ser utilizado por otro software como una capa de abstracción. Son usadas generalmente en las librerías.

Características

Una interfaz de programación representa la capacidad de comunicación entre componentes de software. Se trata del conjunto de llamadas a ciertas bibliotecas que ofrecen acceso a ciertos servicios desde los procesos y representa un método para conseguir abstracción en la programación, generalmente (aunque no necesariamente) entre los niveles o capas inferiores y los superiores del software. Uno de los principales propósitos de una API consiste en proporcionar un conjunto de funciones de uso general, por ejemplo, para dibujar ventanas o iconos en la pantalla. De esta forma, los programadores se benefician de las ventajas de la API haciendo uso de su funcionalidad, evitándose el trabajo de programar todo desde el principio. Las APIs asimismo son abstractas: el software que proporciona una cierta API generalmente es llamado la implementación de esa API.

 

GUI

(Graphic User Interface o Interfaz Gráfica de Usuario). Conjunto de formas y métodos que posibilitan la interacción de un sistema con los usuarios utilizando formas gráficas e imágenes. Con formas gráficas se refiere a botones, íconos, ventanas, fuentes, etc. los cuales representan funciones, acciones e información. Su principal uso, consiste en proporcionar un entorno visual sencillo para permitir la comunicación con el sistema operativo de una máquina o computador.

Es una evolución de la línea de comandos tradicional (CLI) de los primeros sistemas operativos como la familia de sistemas DOS (como MS-DOS).

Por ejemplo, el escritorio de Windows es un GUI.

Habitualmente las acciones se realizan mediante manipulación directa, para facilitar la interacción del usuario con la computadora. Surge como evolución de las interfaces de línea de comandos que se usaban para operar los primeros sistemas operativos y es pieza fundamental en un entorno gráfico. Como ejemplos de interfaz gráfica de usuario, cabe citar los entornos de escritorio Windows, el X-Window de GNU/Linux o el de Mac OS X, Aqua.

En el contexto del proceso de interacción persona-ordenador, la interfaz gráfica de usuario es el artefacto tecnológico de un sistema interactivo que posibilita, a través del uso y la representación del lenguaje visual, una interacción amigable con un sistema informático.

logofamilia7

 

Categorías: Sin categoría | Deja un comentario

La evolución de la Web, de la 1.0 hasta la 3.0 y Autenticación.

  La evolución de la Web, de la 1.0 hasta la 3.0
web3

ALGUNOS DATOS

Desde la década de los noventa hasta hoy hemos ido cambiando el uso que le damos al Internet, esto se debe al desarrollo de los sitios Web y su tecnología (entre otras cosas).

www

Hoy en día el Internet es una necesidad para la mayoría de las personas en el mundo. A través de nuestras computadoras, tablets, smartphones, etc. nos conectamos para buscar información, comunicarnos con otras personas, enviar documentos y hacer muchas otras tareas y actividades.

La Web ha evolucionado a un punto en el que ya no es necesario ser el creador del sitio o saber de programación para hacerle modificaciones y crearle contenido a la página, y todo en tiempo real. Debido a esta evolución, cada vez más, las personas en todo el mundo disfrutan y necesitan estar conectados a Internet ya sea desde sus hogares, oficinas, desde su auto, mientras caminan en la calle, etc.

www (2)

No todas las comparaciones son odiosas. Según el Internet World Stats a finales del año 1995 el número de usuarios de Internet era de 16 millones, mientras que al final del año 2011 ese número subió a 2,267 millones de personas (más de 140 veces en 16 años).

El siguiente cuadro, del Internet World Stats, muestra, por regiones, la impresionante cantidad de usuarios de Internet en el mundo para finales del año 2011.

wwww2011

LA EVOLUCIÓN

Evolucion_de_Internet

Podemos hablar de tres generaciones de Webs:

Web 1.0
dinamicas

Web de lectura. Es información generada solo por editores o webmasters.

Esta Web fue creada alrededor del año 1989, aunque se hizo pública más tarde. Son páginas que solo muestran contenido y donde los usuarios no podemos comentar, agregar imágenes o videos ni nada por el estilo, solo podemos leer.

Web 2.0

diseo web estatico

Web de lectura y escritura. Es colaboración, comunicación e intercambio entre usuarios. Cualquier persona es capaz de agregar contenido sin la necesidad de ser el creador de la Web. Ejemplo de esto son las redes sociales, los Wikis, Foros, Blogs y básicamente cualquier sitio Web donde los usuarios podemos interactuar con la página y con las demás personas creando perfiles, agregando comentarios, imágenes o creando cualquier clase de contenido.

Aunque el término nació a mediados del 2004, la Web 2.0 apareció entre los años 1999 (con sitios como Napster y Blogger) y 2001 (con Wikipedia entre otros). Es la generación de hoy, la que todos usamos.

Los usuarios somos ahora creadores de contenido.

Web 3.0

redessociales-logos5-np1

Es el futuro. Tratará de combinar: contenido semántico, inteligencia artificial, inteligencia colectiva y gestión del conocimiento.

evolucionweb

¿Qué quiere decir esto? Que cuando una persona busque información sobre un tema en particular, la Web interpretará correctamente lo que quiere buscar el usuario y mostrará resultados relevantes debido al uso y la combinación de estas cuatro prácticas mencionadas arriba.

Por ejemplo, Si hoy buscamos “¿cómo formatear un ordenador?”, donde la frase de búsqueda son los metadatos (datos sobre los datos), en Internet nos aparece una serie de resultados (páginas) donde nos van a mostrar cómo formatear un ordenador. Bajo el mismo ejemplo, la Web 3.0 nos va a mostrar un video formateando un ordenador o directamente los pasos para efectuar el formateo. Será como crear contenido con solo dar los metadatos.

La Web va a buscar todos los conceptos sobre formatear ordenadores para que al final nos muestre resultados relevantes sobre el tema.

Es por esto que a la Web 3.0 se le denomina también la Web semántica, ya que interpretará las palabras que usemos para crear y mostrarnos contenido relevante a nuestra búsqueda.

De hecho, es difícil definir y explicar de manera exacta una tecnología que aún no usamos, no podemos asegurar todo lo que la siguiente generación nos ofrecerá. Sin embargo, el término Web 3.0 ha sido utilizado para describir el camino evolutivo de la red, lo que se viene.

www

 

 

negone008

Autenticación.

933802300

Acción y efecto de autenticar o acreditar, mediante un servicio de seguridad que permite verificar la identidad.

Es un acto de verificar la identidad de un usuario y su elegibilidad para acceder a la información computarizada.

La autenticación está diseñada para proteger contra conexiones de acceso fraudulentas por medio de un proceso utilizado en los mecanismos de control de acceso con el objetivo de verificar la identidad de un usuario, dispositivo o sistema mediante la comprobación de credenciales de acceso.

Hay diferentes tipos de  Autenticación, todo en si para garantizar la integridad de los datos y la autenticidad del origen de los mismos.

Es importante notar que, en la actualidad el término autenticación se refiere, exclusivamente, a entidades y sujetos (en su acepción de comprobación por encontrarse en textos no actualizados).

Tipos de Autenticación que hay:

funcionamiento-ezio-thin-re

Autenticación fuerte.

Autenticación mediante credenciales obtenidas por técnicas criptográficas simétricas o asimétricas.

La autenticación fuerte puede ser de un sentido, de dos o de tres.

En la primera, un usuario, A, se identifica y autentica, mediante credenciales, ante otro, B, sin que éste haga lo mismo frente a A.

En la segunda, la autenticación es mutua de A ante B y de éste ante aquel.

Finalmente, en la tercera, el proceso es como el descrito para dos sentidos, con la adición de un último paso en el que A remite a B una credencial más que evita estampillar el tiempo en las credenciales anteriores.

Autenticacion

Autenticación (simple) o autentificación

Autenticación mediante contraseñas y/o Servicio de seguridad que previene contra transmisiones fraudulentas. Puede determinar la validez de la pareja de corresponsales (peer-entity) o del origen del mensaje recibido.

Como mecanismo de seguridad, es el procedimiento que presta dicho servicio, para conseguir la autenticidad de la información (técnicas criptográficas, empleo de características o propiedades del corresponsal, contraseñas certificadas, sincronización de relojes y referencias horarias, etc.).

autenticacion_clip_image002

Autenticación compleja o fuerte (strong)

Tipo de autenticación utilizado en algunas aplicaciones que no se basa únicamente en la demostración de la identidad por una contraseña, sino que intercambia más información ofreciendo más seguridad. En general uno de los corresponsales genera un código que transmite y el otro corresponsal debe devolverlo procesado de un modo preestablecido.

Puede ser:

    •  D
    • e un sentido (one-way): el receptor establece la identidad del emisor y que él generó el código por el que se auténtica, verifica que el mensaje va dirigido a él y la integridad y originalidad (no haber sido utilizado anteriormente) del código utilizado, todo ello con control de tiempo.

  •  De dos sentidos (two-way): establece todo lo anterior para códigos generados por los dos corresponsales.
  • De tres sentidos (three-way): incluye una nueva transmisión en la que el emisor devuelve el código generado por el receptor para que éste compruebe su integridad, no haciendo control de tiempo.

evolucion

Para terminar la autenticación es el proceso de detectar y comprobar la identidad de una entidad de seguridad mediante el examen de las credenciales del usuario y la validación de las mismas consultando a una autoridad determinada.

La información obtenida durante la autenticación puede ser utilizada directamente por el código. También se puede usar la seguridad basada en roles de .NET Framework para autenticar al usuario actual y determinar si esa entidad de seguridad puede obtener acceso al código.

Actualmente se utiliza una gran variedad de mecanismos de autenticación, pudiéndose utilizar muchos de ellos con la seguridad basada en roles de .NET Framework.

Algunos de los mecanismos de autenticación que se utilizan más habitualmente son la autenticación básica, implícita, Passport y de sistema operativo (como NTLM o Kerberos), o los mecanismos definidos por la aplicación.

 

LOGOFAMILIA

 

 

Categorías: Sin categoría | Deja un comentario

Apache, MySQL, Navicat y Ejemplo E-R — Tabla

Apache

apache1

(Acrónimo de “a patchy server”). Servidor web de distribución libre y de código abierto, siendo el más popular del mundo desde abril de 1996, con una penetración actual del 50% del total de servidores web del mundo (agosto de 2007).

La principal competencia de Apache es el IIS  (Microsoft Internet Information Services) de Microsoft.

Apache fue la primera alternativa viable para el servidor web de Netscape Communications, actualmente conocido como Sun Java System Web Server.

Apache es desarrollado y mantenido por una comunidad abierta de desarrolladores bajo el auspicio de la Apache Software Foundation.

La aplicación permite ejecutarse en múltiples sistemas operativos como Windows, Novell NetWare, Mac OS X y los sistemas basados en Unix.

Historia de Apache

                La primera versión del servidor web Apache fue desarrollada por Robert McCool, quien desarrollaba el servidor web NCSA HTTPd (National Center for Supercomputing Applications). Cuando Robert dejó el NCSA a mediados de 1994, el desarrollo de httpd se detuvo.

Robert McCool buscó otros desarrolladores para que lo ayudaran, formando el Apache Group. Algunos miembros del grupo original fueron Brian Behlendorf, Roy T. Fielding, Rob Hartill, David Robinson, Cliff Skolnick, Randy Terbush, Robert S. Thau, Andrew Wilson, Eric Hagberg, Frank Peters y Nicolas Pioch.

La versión 2 del servidor Apache fue una reescritura sustancial de la mayor parte del código de Apache 1.x, enfocándose en una mayor modularización y el desarrollo de una capa de portabilidad, el Apache Portable Runtime.

Apache 2.x incluyó multitarea en UNIX, mejor soporte para plataformas no Unix (como Windows), una nueva API Apache y soporte para IPv6.

La versión 2 estable de Apache, fue lanzada el 6 de abril de 2002.

  Características de Apache

  • Soporte para los lenguajes perl, python, tcl y PHP.
  • Módulos de autenticación: mod_access, mod_auth y mod_digest.
  • Soporte para SSL y TLS.
  • Permite la configuración de mensajes de errores personalizados y negociación de contenido.
  • Permite autenticación de base de datos basada en SGBD.

 Uso de Apache

                Apache es principalmente usado para servir páginas web estáticas y dinámicas en la WWW. Apache es el servidor web del popular sistema XAMP, junto con MySQL y los lenguajes de programación PHP/Perl/Python. La “X” puede ser la inicial de cualquier sistema operativo, si es Windows: WAMP, si es el Linux: LAMP, etc.

Por estas características el Apache es el servidor web más utilizado mundialmente. Por defecto lo traen instalado en todas las distribuciones Linux. También existe para otras plataformas incluso Windows. Su funcionamiento básico es ejecutando un proceso padre y tantos procesos hijos como peticiones reciba para atender a cada cliente.

El demonio (Proceso padre) de apache que estará escuchando por el puerto 80 que por defecto se llama httpd y para poder usarlo necesita estar en servicio. Esto se puede hacer bien con el comando service http Start/stop/restart o bien desde el directorio de inicio de demonios en /etc/init.d/httpd Start/stop/restart. (Realmente es un script que permite trabajar con el servidor).

También se puede decir al sistema que el demonio se arranque siempre que se inicie el servidor con el comando setup. En la opción servicios marcamos httpd.

  

MySQL

logo-mysql1

MySQL es un sistema de gestión de bases de datos relacional, multihilo y multiusuario con más de seis millones de instalaciones.1 MySQL AB —desde enero de 2008 una subsidiaria de Sun Microsystems y ésta a su vez de Oracle Corporation desde abril de 2009— desarrolla MySQL como software libre en un esquema de licenciamiento dual.

Por un lado se ofrece bajo la GNU GPL para cualquier uso compatible con esta licencia, pero para aquellas empresas que quieran incorporarlo en productos privativos deben comprar a la empresa una licencia específica que les permita este uso. Está desarrollado en su mayor parte en ANSI C.

Al contrario de proyectos como Apache, donde el software es desarrollado por una comunidad pública y los derechos de autor del código están en poder del autor individual, MySQL es patrocinado por una empresa privada, que posee el copyright de la mayor parte del código.

   

Navicat

Navicat-Logo

El software es un programa de mantenimiento y consulta de bases de datos, es compatible con sistemas libres como mySQL u otros como Oracle, que tiene como bandera su simplicidad de uso respecto a un programa de mantenimiento pesados y complejos.

De forma que si queremos consultar de forma rápida una tabla o de crear alguna gestión sobre la misma lo podemos hacer sin perder mucho tiempo. Lógicamente las personas que no nos dedicamos a esto profesional agradeceremos esta simpleza a la hora de gestionar sistemas de BD.

El programa tiene dos versiones, una de pago y otra gratuita, si eres un desarrollador amateur podrás vivir perfectamente con la opción gratuita puesto que las opciones son prácticamente las mismas. Además en la última versión del software se han unificado todas las versiones y podremos acceder desde un único programa a varios tipos de SGBD.

    EJEMPLOS

Modelo E-R

E-R

A TABLA

tabla

LOGOFAMILIA

Categorías: Sin categoría | 1 comentario

Web Estaticas, Dinamicas, CSS3 y Modelos de Bases de Datos

Web Estaticas 

diseo web estatico

Los sitios Web Estáticos son aquellos sitios enfocados principalmente a mostrar una información permanente, donde el navegante se limita a obtener dicha información, sin que pueda interactuar con la página Web visitada, las Web estáticas están construidas principalmente con hipervínculos o enlaces (links) entre las páginas Web que conforman el sitio, este tipo de Web son incapaces de soportar aplicaciones Web como gestores de bases de datos, foros, consultas on line, e-mails inteligentes…

Esta es una opción más que suficiente para aquellos sitios Web que simplemente ofrecen una descripción de su empresa, quiénes somos, donde estamos, servicios, etc… ideal para empresas que no quieren muchas pretensiones con su sitio Web, simplemente informar a sus clientes de sus productos y su perfil de empresa.

La principal ventaja de este tipo de páginas es lo económico que resulta crearlas, con un diseño vistoso e incluyendo las imágenes y el texto con el cual queremos informar a los navegantes, se puede crear fácilmente sin necesidad de ningún tipo de programación especial (php, asp, …) un sitio Web estático.

La gran desventaja de los sitios Web estáticos reside en lo laborioso que resulta su actualización así como la pérdida de potentes herramientas soportadas con bases de datos, como pueden ser la creación de registros históricos de los clientes, pedidos on-line,…

Algunos ejemplos de la creación de Web estáticas son los siguientes:

Curriculum Vitae.

  • Web Quest.
  • Blog o bitácora.
  • Web Informativa.

Web Dinámica 

dinamicas

Los sitios Web Dinámicos son aquellos que permiten crear aplicaciones dentro de la propia Web, otorgando  una mayor interactividad con el navegante. Aplicaciones dinámicas como  encuestas y votaciones, foros de soporte, libros de visita, envío de e-mails inteligentes, reserva de productos, pedidos on-line, atención al cliente personalizada ….

El desarrollo de este tipo de Web son mas complicadas, pues requieren conocimientos específicos de lenguajes de programación así como creación y gestión de bases de datos, pero la enorme potencia y servicio que otorgan este tipo de páginas hace que merezca la pena la inversión  y esfuerzo invertidos respecto a los resultados obtenidos, veámoslo con el siguiente ejemplo:

Imaginase que usted esta interesado en desarrollar un sitio Web donde publicite los productos o servicios de su negocio, para mayor captación de clientes ha de disponer de un formulario  donde los clientes tengan la posibilidad de realizar pedidos sobre el  catalogo de productos disponibles, los clientes rellenarían el siguiente formulario, indicando  la cantidad solicitada de cada producto, así como la dirección a la cual se ha de enviar el pedido, como resultado de dicha operación al presionar sobre el botón “enviar” se nos mostrara la fecha y hora en la cual se ha realizado el pedido así como una descripción de los productos solicitados con la cantidad total y el precio del pedido.

CSS 3 

css3-logo

 La especificaciónde CSS3 viene con interesantes novedades que permitirán hacer webs más elaboradas y más dinámicas, con mayor separación entre estilos y contenidos. Dará soporte a muchas necesidades de las webs actuales, sin tener que recurrir a trucos de diseñadores o lenguajes de programación.

 Explicaciones y nuevas características CSS 3

1.- Atributo gradiente de colores en borde con CSS y Firefox.
Posibilidad de definir el un gradiente de color en el borde de los elementos con CSS, en un atributo no estándar de Firefox.

 2.- Bordes redondeados en CSS 3.
Las características de CSS 3 incluyen bordes redondeados, a través del atributo border-radius, que define la curvatura que debe tener el borde del elemento.

 3.- Múltiples imágenes de fondo con CSS.
Cómo conseguir que un elemento de la página tenga varias imágenes de fondo a la vez, con CSS básico y con características de CSS 3.

 4.- Colores RGBA en CSS 3.
Veremos qué son los colores RGBA y su notación, que se incluyen en la especificación de Hojas de Estilo en Cascada CSS 3.

 Niveles e historia

css111

 CSS se ha creado en varios niveles y perfiles. Cada nivel de CSS se construye sobre el anterior, generalmente añadiendo funciones al previo.

Los perfiles son, generalmente, parte de uno o varios niveles de CSS definidos para un dispositivo o interfaz particular. Actualmente, pueden usarse perfiles para dispositivos móviles, impresoras o televisiones.

compatibilidadcss

 

 CSS1

La primera especificación oficial de CSS, recomendada por la W3C fue CSS1, publicada en diciembre 1996 y abandonada en abril de 2008.

Algunas de las funcionalidades que ofrece son:

  • Propiedades de las Fuente, como tipo, tamaño, énfasis…
  • Color de texto, fondos, bordes u otros elementos.
  • Atributos del texto, como espaciado entre palabras, letras, líneas, etcétera.
  • Alineación de textos, imágenes, tablas u otros.
  • Propiedades de caja, como margen, borde, relleno o espaciado.
  • Propiedades de identificación y presentación de listas.

CSS2

La especificación CSS2 fue desarrollada por la W3C y publicada como recomendación en mayo de 1998, y abandonada en abril de 2008.

Como ampliación de CSS1, se ofrecieron, entre otras:

  • Las funcionalidades propias de las capas (<div>) como de posicionamiento relativo/absoluto/fijo, niveles (z-index), etcétera.
  • El concepto de “media types”,
  • Soporte para las hojas de estilo auditivas
  • Texto bidireccional, sombras, etcétera.

CSS 2.1

La primera revisión de CSS2, usualmente conocida como “CSS 2.1”, corrige algunos errores encontrados en CSS2, elimina funcionalidades poco soportadas o inoperables en los navegadores y añade alguna nueva especificación.

De acuerdo al sistema de estandarización técnica de las especificaciones, CSS2.1 tuvo el estatus de “candidato” (candidate recommendation) durante varios años pero la propuesta fue rechazada en junio de 2005; en junio de 2007 fue propuesta una nueva versión candidata, y ésta actualizada en 2009, pero en diciembre de 2010 fue nuevamente rechazada.

En abril de 2011, CSS 2.1 volvió a ser propuesta como candidata y después de ser revisada por el W3C Advisory Committee, fue finalmente publicada como recomendación oficial el 7 de junio de 2011.

 CSS3

A diferencia de CSS2, que fue una gran especificación que definía varias funcionalidades, CSS3 está dividida en varios documentos separados, llamados “módulos”.

Cada módulo añade nuevas funcionalidades a las definidas en CSS2, de manera que se preservan las anteriores para mantener la compatibilidad.

Los trabajos en el CSS3, comenzaron a la vez que se publicó la recomendación oficial de CSS2, y los primeros borradores de CSS3 fueron liberados en junio de 1999.

Debido a la modularización del CSS3, diferentes módulos pueden encontrarse en diferentes estadios de su desarrollo,10 de forma que a fechas de noviembre de 2011, hay alrededor de cincuenta módulos publicados,9 tres de ellos se convirtieron en recomendaciones oficiales de la W3C en 2011: “Selectores”, “Espacios de nombres” y “Color”.

Algunos módulos, como “Fondos y colores”, “Consultas de medios” o “Diseños multicolumna” están en fase de “candidatos”, y considerados como razonablemente estables, a finales de 2011, y sus implementaciones en los diferentes navegadores son señaladas con los prefijos del motor del mismo.11

 

 Limitaciones y ventajas de usar CSS

css4

 Limitaciones

Algunas limitaciones que se encuentran en el uso del CSS hasta la versión CSS2.1, vigente, pueden ser:

  • Los selectores no pueden usarse en orden ascendente según la jerarquía del DOM (hacia padres u otros ancestros) como se hace mediante XPath.
  • La razón que se ha usado para justificar esta carencia por parte de la W3C, es para proteger el rendimiento del navegador, que de otra manera, podría verse comprometido. XSLT soporta en la actualidad un mayor número de sistemas operativos. Así mismo, también es mejor para trabajar con la mayoría de buscadores de Internet.
  • Dificultad para el alineamiento vertical; así como el centrado horizontal se hace de manera evidente en CSS2.1, el centrado vertical requiere de diferentes reglas en combinaciones no evidentes, o no estándares.
  • Ausencia de expresiones de cálculo numérico para especificar valores (por ejemplo margin-left: 10% – 3em + 4px;).
  • Un borrador de la W3C para CSS3, propone calc( ) para solventar esta limitación.13
  • Las pseudo-clases dinámicas (como :hover) no se pueden controlar o deshabilitar desde el navegador, lo que las hace susceptibles de abuso por parte de los diseñadores en banners, o ventana emergentes.

Ventajas

Algunas ventajas de utilizar CSS (u otro lenguaje de estilo) son:

  • Control centralizado de la presentación de un sitio web completo con lo que se agiliza de forma considerable la actualización del mismo.
  • Separación del contenido de la presentación, lo que facilita al creador, diseñador, usuario o dispositivo electrónico que muestre la página, la modificación de la visualización del documento sin alterar el contenido del mismo, sólo modificando algunos parámetros del CSS.
  • Optimización del ancho de banda de la conexión, pues pueden definirse los mismos estilos para muchos elementos con un sólo selector; o porque un mismo archivo CSS puede servir para una multitud de documentos.
  • Mejora en la accesibilidad del documento, pues con el uso del CSS se evitan antiguas prácticas necesarias para el control del diseño (como las tablas), y que iban en perjuicio de ciertos usos de los documentos, por parte de navegadores orientados a personas con algunas limitaciones sensoriales.

MODELOS DE BASES DE DATOS.

bdd-images-basecs

Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), y por ende se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.

Existen programas denominados sistemas gestores de bases de datos, abreviado SGBD, que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos SGBD, así como su utilización y administración, se estudian dentro del ámbito de la informática.

Las aplicaciones más usuales son para la gestión de empresas e instituciones públicas. También son ampliamente utilizadas en entornos científicos con el objeto de almacenar la información experimental.

Modelos de bases de datos.

Además de la clasificación por la función de las bases de datos, éstas también se pueden clasificar de acuerdo a su modelo de administración de datos.

Un modelo de datos es básicamente una “descripción” de algo conocido como contenedor de datos (algo en donde se guarda la información), así como de los métodos para almacenar y recuperar información de esos contenedores. Los modelos de datos no son cosas físicas: son abstracciones que permiten la implementación de un sistema eficiente de base de datos; por lo general se refieren a algoritmos, y conceptos matemáticos.

Algunos modelos con frecuencia utilizados en las bases de datos:

 Bases de datos jerárquicas.

En este modelo los datos se organizan en una forma similar a un árbol (visto al revés), en donde un nodo padre de información puede tener varios hijos. El nodo que no tiene padres es llamado raíz, y a los nodos que no tienen hijos se los conoce como hojas.

Las bases de datos jerárquicas son especialmente útiles en el caso de aplicaciones que manejan un gran volumen de información y datos muy compartidos permitiendo crear estructuras estables y de gran rendimiento.

Una de las principales limitaciones de este modelo es su incapacidad de representar eficientemente la redundancia de datos.

Base de datos de red.

Éste es un modelo ligeramente distinto del jerárquico; su diferencia fundamental es la modificación del concepto de nodo: se permite que un mismo nodo tenga varios padres (posibilidad no permitida en el modelo jerárquico).

Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía una solución eficiente al problema de redundancia de datos; pero, aun así, la dificultad que significa administrar la información en una base de datos de red ha significado que sea un modelo utilizado en su mayoría por programadores más que por usuarios finales.

 Bases de datos transaccionales

Son bases de datos cuyo único fin es el envío y recepción de datos a grandes velocidades, estas bases son muy poco comunes y están dirigidas por lo general al entorno de análisis de calidad, datos de producción e industrial, es importante entender que su fin único es recolectar y recuperar los datos a la mayor velocidad posible, por lo tanto la redundancia y duplicación de información no es un problema como con las demás bases de datos, por lo general para poderlas aprovechar al máximo permiten algún tipo de conectividad a bases de datos relacionales.

Un ejemplo habitual de transacción es el traspaso de una cantidad de dinero entre cuentas bancarias. Normalmente se realiza mediante dos operaciones distintas, una en la que se decrementa el saldo de la cuenta origen y otra en la que incrementamos el saldo de la cuenta destino. Para garantizar la atomicidad del sistema (es decir, para que no aparezca o desaparezca dinero), las dos operaciones deben ser atómicas, es decir, el sistema debe garantizar que, bajo cualquier circunstancia (incluso una caída del sistema), el resultado final es que, o bien se han realizado las dos operaciones, o bien no se ha realizado ninguna.

Bases de datos relacionales

Éste es el modelo utilizado en la actualidad para modelar problemas reales y administrar datos dinámicamente. Tras ser postulados sus fundamentos en 1970 por Edgar Frank Codd, de los laboratorios IBM en San José (California), no tardó en consolidarse como un nuevo paradigma en los modelos de base de datos. Su idea fundamental es el uso de “relaciones”. Estas relaciones podrían considerarse en forma lógica como conjuntos de datos llamados “tuplas”. Pese a que ésta es la teoría de las bases de datos relacionales creadas por Codd, la mayoría de las veces se conceptualiza de una manera más fácil de imaginar. Esto es pensando en cada relación como si fuese una tabla que está compuesta por registros (las filas de una tabla), que representarían las tuplas, y campos (las columnas de una tabla).

En este modelo, el lugar y la forma en que se almacenen los datos no tienen relevancia (a diferencia de otros modelos como el jerárquico y el de red). Esto tiene la considerable ventaja de que es más fácil de entender y de utilizar para un usuario esporádico de la base de datos. La información puede ser recuperada o almacenada mediante “consultas” que ofrecen una amplia flexibilidad y poder para administrar la información.

El lenguaje más habitual para construir las consultas a bases de datos relacionales es SQL, Structured Query Language o Lenguaje Estructurado de Consultas, un estándar implementado por los principales motores o sistemas de gestión de bases de datos relacionales.

Durante su diseño, una base de datos relacional pasa por un proceso al que se le conoce como normalización de una base de datos.

Durante los años 80 la aparición de dBASE produjo una revolución en los lenguajes de programación y sistemas de administración de datos. Aunque nunca debe olvidarse que dBase no utilizaba SQL como lenguaje base para su gestión.

Bases de datos multidimensionales

Son bases de datos ideadas para desarrollar aplicaciones muy concretas, como creación de Cubos OLAP. Básicamente no se diferencian demasiado de las bases de datos relacionales (una tabla en una base de datos relacional podría serlo también en una base de datos multidimensional), la diferencia está más bien a nivel conceptual; en las bases de datos multidimensionales los campos o atributos de una tabla pueden ser de dos tipos, o bien representan dimensiones de la tabla, o bien representan métricas que se desean estudiar.

Bases de datos orientadas a objetos

Este modelo, bastante reciente, y propio de los modelos informáticos orientados a objetos, trata de almacenar en la base de datos los objetos completos (estado y comportamiento).

Una base de datos orientada a objetos es una base de datos que incorpora todos los conceptos importantes del paradigma de objetos:

  • Encapsulación – Propiedad que permite ocultar la información al resto de los objetos, impidiendo así accesos incorrectos o conflictos.
  • Herencia – Propiedad a través de la cual los objetos heredan comportamiento dentro de una jerarquía de clases.
  • Polimorfismo – Propiedad de una operación mediante la cual puede ser aplicada a distintos tipos de objetos.

En bases de datos orientadas a objetos, los usuarios pueden definir operaciones sobre los datos como parte de la definición de la base de datos. Una operación (llamada función) se especifica en dos partes.

La interfaz (o signatura) de una operación incluye el nombre de la operación y los tipos de datos de sus argumentos (o parámetros). La implementación (o método) de la operación se especifica separadamente y puede modificarse sin afectar la interfaz.

Los programas de aplicación de los usuarios pueden operar sobre los datos invocando a dichas operaciones a través de sus nombres y argumentos, sea cual sea la forma en la que se han implementado. Esto podría denominarse independencia entre programas y operaciones.

SQL, es el estándar de SQL92 ampliado, soporta los conceptos orientados a objetos y mantiene la compatibilidad con SQL92.

 Bases de datos documentales

Permiten la indexación a texto completo, y en líneas generales realizar búsquedas más potentes. Tesaurus es un sistema de índices optimizado para este tipo de bases de datos.

Sistema de Gestión de bases de datos distribuida (SGBD)

La base de datos y el software SGBD pueden estar distribuidos en múltiples sitios conectados por una red. Hay de dos tipos:

1. Distribuidos homogéneos: utilizan el mismo SGBD en múltiples sitios.

2. Distribuidos heterogéneos: Da lugar a los SGBD federados o sistemas multibase de datos en los que los SGBD participantes tienen cierto grado de autonomía local y tienen acceso a varias bases de datos autónomas preexistentes almacenados en los SGBD, muchos de estos emplean una arquitectura cliente-servidor.

Estas surgen debido a la existencia física de organismos descentralizados. Esto les da la capacidad de unir las bases de datos de cada localidad y acceder así a distintas universidades, sucursales de tiendas, etcétera.

 Modelo entidad-relación

Un diagrama o modelo entidad-relación (a veces denominado por sus siglas en inglés, E-R “Entity relationship”, o del español DER “Diagrama de Entidad Relación”) es una herramienta para el modelado de datos que permite representar las entidades relevantes de un sistema de información así como sus interrelaciones y propiedades.

  • Se elabora el diagrama (o diagramas) entidad-relación.
  • Se completa el modelo con listas de atributos y una descripción de otras restricciones que no se pueden reflejar en el diagrama.

El modelado de datos no acaba con el uso de esta técnica. Son necesarias otras técnicas para lograr un modelo directamente implementable en una base de datos. Brevemente:

  • Transformación de relaciones múltiples en binarias.
  • Normalización de una base de datos de relaciones (algunas relaciones pueden transformarse en atributos y viceversa).
  • Conversión en tablas (en caso de utilizar una base de datos relacional).

Entidad

Representa una “cosa” u “objeto” del mundo real con existencia independiente, es decir, se diferencia unívocamente de otro objeto o cosa, incluso siendo del mismo tipo, o una misma entidad.

Algunos Ejemplos:

  • Una persona. (Se diferencia de cualquier otra persona, incluso siendo gemelos).
  • Un automóvil. (Aunque sean de la misma marca, el mismo modelo,…, tendrán atributos diferentes, por ejemplo, el número de chasis).
  • Una casa (Aunque sea exactamente igual a otra, aún se diferenciará en su dirección).

Una entidad puede ser un objeto con existencia física como: una persona, un animal, una casa, etc. (entidad concreta); o un objeto con existencia conceptual como: un puesto de trabajo, una asignatura de clases, un nombre,etc. (entidad abstracta).

Una entidad está descrita y se representa por sus características o atributos. Por ejemplo, la entidad Persona las características: Nombre, Apellido, Género, Estatura, Peso, Fecha de nacimiento, etc…

 Atributos

Los atributos son las características que definen o identifican a una entidad. Estas pueden ser muchas, y el diseñador solo utiliza o implementa las que considere más relevantes. Los atributos son las propiedades que describen a cada entidad en un conjunto de entidades.

En un conjunto de entidades, cada entidad tiene valores específicos asignados para cada uno de sus atributos, de esta forma, es posible su identificación unívoca.

Ejemplos:

A la colección de entidades «alumnos», con el siguiente conjunto de atributos en común, (id, nombre, edad, semestre), pertenecen las entidades:

(1, Sofía, 38 años, 2)

(2, Josefa, 19 años, 5)

(3, Carlos, 20 años, 2)

Cada una de las entidades pertenecientes a este conjunto se diferencia de las demás por el valor de sus atributos. Ver que dos o más entidades diferentes pueden tener los mismos valores para algunos de sus atributos, pero nunca para todos.

En particular, los atributos identificativos son aquellos que permiten diferenciar a una instancia de la entidad de otra distinta. Por ejemplo, el atributo identificativo que distingue a un alumno de otro es su número de id.

Para cada atributo, existe un dominio del mismo, este hace referencia al tipo de datos que será almacenado o a restricciones en los valores que el atributo puede tomar (cadenas de caracteres, números, solo dos letras, solo números mayores que cero, solo números enteros…).

Cuando algún atributo correspondiente a una entidad no tiene un valor determinado, recibe el valor nulo, bien sea porque no se conoce, porque no existe o porque no se sabe nada al respecto del mismo.

 Relación

Describe cierta dependencia entre entidades o permite la asociación de las mismas.

Ejemplo:

Si tenemos dos entidades, “CLIENTE” y “HABITACION”, podemos entender la relación entre ambas al tomar un caso concreto (ocurrencia) de cada una de ellas. Entonces, podriamos tener la ocurrencia “Habitación 502”, de la entidad “HABITACION” y la ocurrencia “Henry Jonshon Mcfly Bogard”, de la entidad “CLIENTE”, entre las que es posible relacionar que la habitación 502 se encuentra ocupada por el huésped de nombre Henry.

Una relación tiene sentido al expresar las entidades que relaciona. En el ejemplo anterior, podemos decir que un huésped (entidad), se aloja (relación) en una habitación (entidad).

 Conjunto de relaciones

Consiste en una colección, o conjunto, de relaciones de la misma naturaleza.

Ejemplo:

Dados los conjuntos de entidades “Habitación” y “Huésped”, todas las relaciones de la forma habitación-huésped, permiten obtener la información de los huéspedes y sus respectivas habitaciones.

La dependencia o asociación entre los conjuntos de entidades es llamada participación. En el ejemplo anterior los conjuntos de entidades “Habitación” y “Huésped” participan en el conjunto de relaciones habitación-huésped.

Se llama grado del conjunto de relaciones a la cantidad de conjuntos de entidades participantes en la relación.

 Restricciones

Son reglas que deben mantener los datos almacenados en la base de datos.

Claves

Es un subconjunto del conjunto de atributos comunes en una colección de entidades, que permite identificar unívocamente cada una de las entidades pertenecientes a dicha colección. Asimismo, permiten distinguir entre sí las relaciones de un conjunto de relaciones.

Dentro de los conjuntos de entidades existen los siguientes tipos de claves:

Superclave: Es un subconjunto de atributos que permite distinguir unívocamente cada una de las entidades de un conjunto de entidades. Si se añade un atributo al anterior subconjunto, el resultado seguirá siendo una superclave.

Clave candidata: Dada una superclave, si ésta deja de serlo quitando únicamente uno de los atributos que la componen, entonces ésta es una clave candidata.

Clave primaria: Es una clave candidata, elegida por el diseñador de la base de datos, para identificar unívocamente las entidades en un conjunto de entidades.

Los valores de los atributos de una clave, no pueden ser todos iguales para dos o más instancias.

Diagrama entidad-relación

Anteriormente detallamos los conceptos relacionados al modelo ER, en esta sección profundizaremos en como representarlos gráficamente. Cabe destacar que para todo proceso de modelado, siempre hay que tener en claro los conceptos, estos nos brindan conocimiento necesario y además fundamentan nuestro modelo al momento de presentarlo a terceros.

Formalmente, los diagramas ER son un lenguaje gráfico para describir conceptos. Informalmente, son simples dibujos o gráficos que describen información que trata un sistema de información y el software que lo automatiza.

diseño

 

   LOGOFAMILIA

Categorías: Sin categoría | Deja un comentario

DIFERENCIAS ENTRE HTML Y HTML5

Categorías: 4to | Deja un comentario

¿Qué es CSS?

CSS es el Acrónicmo de Cascading Style Sheets (es decir, hojas de estilo en cascada).

CSS es un lenguaje de estilo que define la presentación de los documentos HTML. Por ejemplo, CSS abarca cuestiones relativas a fuentes, colores, márgenes, líneas, altura, anchura, imágenes de fondo, posicionamiento avanzado y muchos otros temas.

Es posible usar HTML, o incluso abusar del mismo, para añadir formato a los sitios web. Sin embargo, CSS ofrece más opciones y es más preciso y sofisticado. CSS está soportado por todos los navegadores hoy día.

Después de unas cuantas lecciones de este tutorial serás capaz de crear tus propias hojas de estilo usando CSS para dar a tu sitio web un aspecto nuevo y genial.

¿Qué diferencia hay entre CSS y HTML?

HTML se usa para estructurar el contenido.

CSS se usa para formatear el contenido previamente estructurado.

Una persona llamada Tim Berners Lee, inventó el World Wide Web, el lenguaje HTML sólo se usaba para añadir estructura al texto. Los autores podían marcar sus textos diciendo “esto en un título” o “esto es un párrafo”, usando las etiquetas HTML “<h1>” y “<p>”, respectivamente.

A medida que la Web fue ganando popularidad, los diseñadores empezaron a buscar posibilidades para añadir formato a los documentos en línea. Para satisfacer esta reclamación, los fabricantes de los navegadores (en ese momento, Netscape y Microsoft) inventaron nuevas etiquetas HTML, entre las que se encontraban, por ejemplo, “<font>”, que se diferenciaba de las etiquetas originales HTML en que definían el formato… y no la estructura.

Esto también llevó a una situación en la que las etiquetas estructurales originales, por ejemplo, “<table>”, se usaban cada vez más de manera incorrecta para dar formato a las páginas en vez de para añadir estructura al texto. Muchas nuevas etiquetas que añadían formato, por ejemplo, “<blink>”, sólo las soportaban un tipo determinado de navegador. “Necesitas el navegador X para visualizar esta página” se convirtió en una declaración de descargo común en los sitios web.

CSS se inventó para remediar esta situación, proporcionando a los diseñadores web con sofisticadas oportunidades de presentación soportadas por todos los navegadores. Al mismo tiempo, la separación de la presentación de los documentos del contenido de los mismos, hace que el mantenimiento del sitio sea mucho más fácil.

¿Qué beneficios me ofrece CSS?

 

CSS fue toda una revolución en el mundo del diseño web. Entre los beneficios concretos de CSS encontramos:

  • control de la presentación de muchos documentos desde una única hoja de estilo;
  • control más preciso de la presentación;
  • aplicación de diferentes presentaciones a diferentes tipos de medios (pantalla, impresión, etc.);
  • numerosas técnicas avanzadas y sofisticadas.

¿Cómo funciona CSS?

Muchas de las propiedades que se usan en las hojas de estilo en cascada (CSS) son parecidas a las de HTML. Así pues, si estás acostumbrado a usar HTML para cuestiones de presentación, lo más probable es que reconozcas gran parte del código usado. Examinemos un ejemplo concreto.

La sintaxis básica de CSS, donde queremos un color rojo como fondo de nuestra página web:

Usando HTML podríamos haberlo conseguido así:

<body bgcolor=”#FF0000″>

Con CSS el mismo resultado puede lograrse así:

body {background-color: #FF0000;}

Como verás, el código usado es más o menos idéntico para HTML y CSS.

Color de primer plano: la propiedad ‘color’

Por ejemplo, imagina que queremos que todos los títulos de un documento aparezcan con color rojo oscuro. Todos los títulos están marcados con el elemento <h1>. El código siguiente establece el color de los elementos <h1> como rojo.

h1 {

color: #ff0000;

}

Los colores se pueden introducir como valores hexadecimales, como en el ejemplo anterior: #ff0000; o se pueden usar los nombres de los colores: “red” (rojo), o bien como valores rgb: (rgb(255,0,0)).

La propiedad ‘background-color’

La propiedad background-color describe el color de fondo de los elementos.

El elemento <body> contiene todo el contenido de un documento HTML. Así pues, para cambiar el color de fondo de una página, la propiedad background-color debería aplicarse al elemento <body>.

También se pueden aplicar colores de fondo a otros elementos, entre ellos, a los encabezados y al texto. En el ejemplo que sigue se aplicarán diferentes colores a los elementos <body> y <h1>.

body {

background-color: #FFCC66;

}

h1 {

color: #990000;

background-color: #FC9804;

}


Categorías: 4to | Deja un comentario

DIFERENCIAS ENTRE HTML Y HTML5

HTML, XHTML, HTML5

Desde su invención en los 1990s, HTML ha evolucionado de muchas maneras. Hoy, esa evolución nos ha dado tres maneras de escribirlo:
1. El HTML estándar.
2. La variante en XML llamada XHTML.
3. El nuevo estándar emergente, HTML5.

Se puede usar cualquiera de ellas indistintamente. Es más, en este conjunto de documentos web intentaré enseñar comparativamente cómo utilizar el HTML en sus tres versiones de una manera básica.

HTML

HTML, siglas de Hyper Text Markup Language («lenguaje de marcado de hipertexto»), es el lenguaje de marcado predominante para la elaboración de páginas web.
HTML se escribe en forma de «etiquetas», rodeadas por corchetes angulares (<,>). HTML también puede describir, hasta un cierto punto, la apariencia de un documento.
Cada atributo y contenido tiene ciertas restricciones para que se considere válido al documento HTML.
Todas las variantes de HTML abren las instrucciones con <> y los cierran con </>. Por ejemplo,“<p>text</p>”.

Las páginas web están hechas de documentos escritos con algo de código en ellas. El nombre de este código es HTML, y son siglas de Hyper Text Mark-up Language, Lenguaje de Marcadores de Hipertexto, en español. Se inventó a principios de la década de los 90´s.
El HTML no es un lenguaje de programación propiamente dicho. Solo utiliza unos códigos estándar para ayudar al computador a mostrar en una pantalla o un papel lo que el autor ha publicado. Esto hace del HTML algo muy fácil de aprender, puesto que no requiere de conocimientos previos en ningún lenguaje de programación.

Cómo se estructura el HTML

Un documento web —sin importar la versión que estés usando— compone sus marcadores asemejando la estructura de una carta. Primero se escribe la información de cabecera, y en ella diseñador incluye alguna información básica sobre el contenido del documento, como su título. Luego se escribe el cuerpo, el documento en sí.
En todo caso, debes saber que el Internet es un medio de comunicación eminentemente escrito, un idioma de textos.

HTML5

HTML5 (HyperText Markup Language, versión 5) es la quinta revisión importante del lenguaje básico de la World Wide Web, HTML.
Al no ser reconocido en viejas versiones de navegadores por sus nuevas etiquetas, se le recomienda al usuario común actualizar a la versión más nueva, para poder disfrutar de todo el potencial que trae HTML5.
HTML5 establece una serie de nuevos elementos y atributos que reflejan el uso típico de los sitios web modernos.
El HTML5 introduce nuevas formas de escribir código, asi que la sintaxis entre ellos puede variar ligeramente.


HTML 5 especifica dos variantes de sintaxis para HTML:
1. Un «clásico» HTML (text/HTML), la variante conocida como HTML5.
2. Una variante XHTML conocida como sintaxis XHTML5 que deberá ser servida como XML (XHTML) (application/xHTML + xml). Esta es la primera vez que HTML y XHTML se han desarrollado en paralelo.

Nuevos elementos

HTML 5 establece una serie de nuevos elementos y atributos que reflejan el uso típico de los sitios web modernos. Algunos de ellos son técnicamente similares a las etiquetas “<div>” y “<span>”, pero tienen un significado semántico, como por ejemplo “<nav>” (bloque de navegación del sitio web) y “<footer>”. Otros elementos proporcionan nuevas funcionalidades a través de una interfaz estandarizada, como los elementos “<audio>” y “<video>”.

Mejoras en el elemento <canvas>, capaz de renderizar en algunos navegadores elementos 3D.

Algunos elementos de HTML 4.01 han quedado obsoletos, incluyendo elementos puramente de presentación, como “<font>” y “<center>”, cuyos efectos son manejados por el CSS.

También hay un renovado enfasis en la importancia del scripting DOM para el comportamiento de la web.

DIFERENCIA DE ESTRUCTURA

La diferencia entre HTML, XHTML y HTML5

Solo queda una cosa que resaltar para finalizar esta introducción y es la diferencia entre las tres formas de escribir HTML.

Todas las variantes de HTML abren las instrucciones con <> y los cierran con </>. por ejemplo, <p>text</p>

El XHTML te obliga a cerrar todas las instrucciones, incluso las que no necesitarían ser cerradas en HTML estándar, como <br />.

El HTML5 introduce nuevas formas de escribir código, así que la sintaxis entre ellos puede variar ligeramente.

Categorías: 4to | Deja un comentario

HTML

HTML es un lenguaje de programación que se utiliza para el desarrollo de páginas de Internet. Se trata de la sigla que corresponde a HyperText Markup Language, es decir, Lenguaje de Marcas de Hipertexto, que podría ser traducido como Lenguaje de Formato de Documentos para Hipertexto.

Se trata de un formato abierto que surgió a partir de las etiquetas SGML (Standard Generalized Markup Language). Concepto traducido generalmente como “Estándar de Lenguaje de Marcado Generalizado” y que se entiende como un sistema que permite ordenar y etiquetar diversos documentos dentro de una lista. Este lenguaje es el que se utiliza para especificar los nombres de las etiquetas que se utilizarán al ordenar, no existen reglas para dicha organización, por eso se dice que es un sistema de formato abierto.

EL HTML se encarga de desarrollar una descripción sobre los contenidos que aparecen como textos y sobre su estructura, complementando dicho texto con diversos objetos (como fotografías, animaciones, etc).

Es un lenguaje muy simple y general que sirve para definir otros lenguajes que tienen que ver con el formato de los documentos. El texto en él se crea a partir de etiquetas, también llamadas tags, que permiten interconectar diversos conceptos y formatos.

Para la escritura de este lenguaje, se crean etiquetas que aparecen especificadas a través de corchetes o paréntesis angulares: < y >. Entre sus componentes, los elementos dan forma a la estructura esencial del lenguaje, ya que tienen dos propiedades (el contenido en sí mismo y sus atributos).

Por otra parte, cabe destacar que el HTML permite ciertos códigos que se conocen como scripts, los cuales brindan instrucciones específicas a los navegadores que se encargan de procesar el lenguaje. Entre los scripts que pueden agregarse, los más conocidos y utilizados son JavaScript y PHP.

El marcado estructural es el que estipula la finalidad del texto, aunque no define cómo se verá el elemento. El marcado presentacional, por su parte, es el que se encarga de señalar cómo se verá el texto más allá de su función.

Para conocer el código HTML que utiliza una página web, hay que seleccionar Ver código fuente en nuestro navegador (como Internet Explorer o Mozilla Firefox). Al elegir esta opción, se abrirá el editor de texto con el código HTML de la página que se está visualizando.

Breve historia del HTML

Este lenguaje fue desarrollado por la Organización Europea de Investigación Nuclear (CERN) en el año 1945 con la finalidad de desarrollar un sistema de almacenamiento donde las cosas no se perdieran, que pudieran ser conectadas a través de hipervínculos. Primeramente crearon un dispositivo llamado “memex”, el cual era considerado como un suplemento para la memoria.

Posteriormente, Douglas Engelbart, diseñó un entorno de trabajo por computadora que recibiría el nombre de oNLine System que poseía un catálogo para facilitar la tarea de búsqueda dentro de un mismo organismo.

Recién en 1965, Ted Nelson acuñó el término hipervínculo, ideando una estructura que se encontraba conectada de forma electrónica y que más tarde permitiría la creación de la World Wide Web (1989), un sistema de hipertexto a través del cual era posible compartir una variada información sirviéndose de Internet (servía para la comunicación entre investigadores nucleares que formaran parte del CERN).

El norteamericano Tim Berners-Lee fue el primero en proponer una descripción de HTML en un documento que publicó en 1991. Allí describía veintidós componentes que suponen el diseño más básico y simple del HTML.

El tipo de codificación que se utilizó para el desarrollo de este sistema de hipervínculos debía ser comprendido, tanto por ordenadores tontos como por mega-estaciones, por eso fue necesario crear uno absolutamente simples, tanto en lo que respectaba al lenguaje de intercambio (HTML), como el que hacía referencia al protocolo de red (HTTP).

Al día de hoy existen los Editores Web que permiten que los diseñadores, a través de herramientas gráficas que reciben el nombre de WYSIWYG puedan crear páginas web sin conocer el código html, este se crea de forma automatizada, dándole estructura a la web y permitiendo que sea más allá del ordenador donde es creada. Entre los recursos que pueden enlazarse al código HTML se encuentran fotografías, vídeos, archivos de otras webs o incluso de la misma y todo tipo de contenido que se encuentre subido a la red.

Categorías: 4to | Deja un comentario

Los Errores de Marketing

Cuando inicias una empresa, te preocupas por darle vida a “esa idea” que motiva tu emprendimiento. Por ejemplo, piensas en cómo la financiarás, quienes serán tus socios y proveedores, y cómo la darás a conocer entre los clientes.

Muchas veces los emprendedores cometen errores en el marketing porque subestiman un área que merece un conocimiento profundo acerca del tema.

1. La falta de conocimiento del área
Los emprendedores creen tener los conocimientos básicos para hacer marketing. Si no tienes nociones de este tema, puedes contratar a una persona o delegar esta responsabilidad a una agencia dedicada al marketing y publicidad.

2. La subestimación de la competencia
Por lo General, los emprendedores subestiman a la competencia por desconocimiento del mercado o por tener demasiada confianza en sí mismos. Para evitar esto, debes realizar investigaciones de mercado antes de lanzar tu negocio. También debes hacer un análisis FODA (Fortaleza-Oportunidades-Debilidades-Amenaza) y un estudio estructural del sector en el que se desempeñará tu empresa para saber dónde te encuentras y a dónde quieres ir.

3. La falta de objetivos y estrategias claros
Es necesario tener bien definido cuáles serán los objetivos que buscas alcanzar en los próximos meses y años con tu estrategia de mercadotecnia.

4. Posicionamiento inadecuado o confuso de los productos o servicios
El posicionamiento de los productos o servicios de la empresa es fundamental para lograr que los clientes identifiquen a nuestra marca en su mente y poder lograr más adelante una preferencia frente a la oferta de la competencia. Si no realizas esto como se debe, lo más probable es que fracases. Con tu producto o marca debes “alcanzar la mente del consumidor” y que éste sea su preferido.

5. Falta de presupuesto para marketing
Los emprendedores suelen subestimar la realización de un presupuesto de marketing, minimizando su importancia, lo que puede ser un gran error ya que de esto depende que tu producto/servicio sea conocido por los clientes. Para eso, tienes que asignar un presupuesto específico para mercadotecnia, que puedes determinarlo si comparas las inversiones que realizan tus competidores en este ítem, o dejando un porcentaje de las ventas para esta área.

6. La falta de planificación de las acciones
Debes realizar una planificación adecuada de las diferentes acciones de marketing que realizará la empresa a lo largo del año. También se cometen errores con los “timing” del proceso en las campañas de marketing, debido que se planifican actividades que requieren más tiempo. Debes mantener un calendario con la temporalidad y las fechas en las que se llevarán a cabo tus acciones.

7. La selección inadecuada de las herramientas de marketing
Éstas, deben encontrarse alineadas con las características de la empresa, los objetivos que buscamos y las características de los productos o servicios que comercializamos. También debes fijarte en quién es el cliente, dónde se realiza la compra (además, con qué frecuencia y en qué momento), las motivaciones para realizarla y la forma en que se realiza la transacción.

8. La falta de focalización en las herramientas de marketing
Es necesario focalizar nuestros esfuerzos en aquellas herramientas que sean adecuadas para el emprendimiento en esta etapa, para eso, puedes pedirle ayuda a un experto en marketing o a una agencia para que te aconseje en esto. Evita hacer gastos excesivos en publicitarte en medios que no llegarán a tu target.

9. Impaciencia por lograr resultados inmediatos
Dependiendo del tipo de acción que realicemos, en algunos casos los resultados no se observan inmediatamente por lo que es importante ser paciente. Ten en cuenta que el marketing y la publicidad son inversiones y que los resultados son principalmente a largo plazo.

10. La falta de evaluación de las campañas de marketing
La medición y evaluación de las campañas de marketing es una forma de poder concluir y retroalimentar con información para futuras acciones promociónales. De esta manera, se pueden potenciar aquellas campañas que realmente funcionarán en los consumidores, focalizándose en los puntos positivos que son importantes replicar y evitar aquellas que fracasaron o no lograron los resultados esperados.

Errores de Marketing en Redes Sociales

Para las empresas que recién empiezan y que aún no disponen de mucho presupuesto, las redes sociales pueden ser una manera efectiva de hacer marketing. Pero manejarlas de manera incorrecta puede incidir en la reputación de la marca y dañar las posibilidades de éxito. Para que esto no te suceda, conoce los errores más comunes y, sobre todo, aprende a evitarlos.

1. Empezar sin un plan.
Si estás tentado a saltarte el paso de crear una estrategia que defina tus metas y los recursos que necesitarás para alcanzarlas, estás cometiendo un error.

El primer paso es crear un programa estratégico que sustente tu operación en las redes sociales. Para lograrlo, primero responde las siguientes preguntas:
¿Cuál es tu audiencia?
¿Cómo vas a dirigirte a ella?
¿Cómo se relaciona tu campaña de medios sociales con tu plan de marketing?
¿Qué integrante de tu equipo será el responsable de estos esfuerzos?
¿Cuáles son los objetivos de negocios que cumplirá tu presencia en redes sociales?
¿Cómo vas a medir los resultados?

2. Publicar contenido inoportuno.
Uno de los errores más comunes que cometen las empresas es que no conocen a sus clientes y la manera en que se desenvuelven en las redes sociales.
El informe sugiere que los tweets que se publican a las 5:00 p.m. tienen la mayor probabilidad de ser vistos y compartidos.

3. Romper las reglas de “etiqueta”.
No empieces una campaña de social media sin al menos tener una idea de las reglas que la componen. Comienza las conversaciones con preguntas retóricas, que promuevan la reflexión.

4. Omitir mediciones.
Aunque es difícil medir algo tan efímero como una conversación, hay factores que sí se pueden cuantificar, como el tamaño total de tu comunidad en línea, el número de menciones de tu marca en la Web, así como el tráfico que genera la red social hacia la página corporativa.

5. Ignorar a tus competidores.
Saber con quiénes compartes el mercado y lo que cada uno ofrece es tan importante como conocer tu negocio.
Haz las preguntas pertinentes:
¿Los clientes de la competencia están comentando sobre alguna función que falta?
O al contrario.
¿les gusta algo que tú y tus competidores hacen, pero que aún no estás promoviendo activamente en tus anuncios?
¿Cuáles son las emociones con las que el público que sigue a tu competencia se conecta más con sus productos o servicios?

Categorías: 4to | Deja un comentario

Blog de WordPress.com.