R E Si - Acceso Al Sistema
-
Rating
-
Date
September 2018 -
Size
2.9MB -
Views
5,943 -
Categories
Preview only show first 6 pages with water mark for full document please download
Transcript
.«.QNPLOQICC» i INSTITUTOTECNOLÓGICO DELA CONSTRUCCIÓN Sede Querétaro ITC ESTUDIO Y ANÁLISIS DE LOS SOFTWARE PARA LA OPTIMIZACIÓN DE TIEMPO Y COSTO APLICABLES ALAS PYM EMPRESAS CONSTRUCTORAS EN EL ESTADO DE QUERÉTARO r Es i QUE PARA OBTENER EL GRADO DE: M A E S T R O EN A D M I N I S T R A C I Ó N DE LA C O N S T R U C C I Ó N PRESENTA: WENDY ISABELAGUILAR LÓPEZ ESTUDIOS CON RECONOCIMIENTO DE VALIDEZ OFICIAL PORLA SECRETARÍA DEEDUCACIÓN PÚBLICA CONFORME ALACUERDO NO.2004459 DEFECHA 15DEDICIEMBRE DE2002. QUERÉTARO, QRO. JULIO 2004 "Si a alguno de ustedes les falta la sabiduría, que le pida a Dios, que da a todos fácilmente y sin poner condiciones , y él se la dará. Pero que pidan confe, sin vacilar, pues él hombre que vacila se parece a las olas del mar que se levantan y agitan según el viento." (Stgo 5-6) A mis Padres Queridos Papá y Mamá, esto es suyo, es fruto del esfuerzo y la confianza que han puesto en mi, gracias por darme tanto amor, por brindarme apoyo incondicional. Una palabra de ustedes basto para darme paciencia y olvidar que estábamos a más de 1,200 kms. de distancia. Hoy estoy aquí por ustedes y prometo que esto es solo élprincipio de mis triunfos y que aun tendré mas, voy hacerlos sentir orgullosos de tener una hija que sabe aprovechar la herencia de sus padres: "ElEstudio"'. ITC A r q . W e n d y l a a b e l Acguilar L ó p e z R E S U M E N El presente estudio de investigación aborda la problemática quetienen las PYMES de la construcción en la utilización de los paquetes de computo o software que sean más adecuados para las funciones que realizan ya que la gran mayoría utiliza software sin analizar si le son útiles y/o adecuados para su funcionamiento, por lo que están utilizando herramientas de trabajo erróneas, muchas veces por desconocimiento de lo que ofrece el mercado y/o por costumbre, haciendo que estas herramientas no les proporcionen los resultados esperados en sus operaciones y aunado a que la mayoría de sus paquetes utilizados ya son obsoletos, esto implica que baje el rendimiento operacional de la empresa entodos sus sentidos. El objetivo de este estudio es el de realizar unanálisis diagnosticó de los softwares másadecuados paraoptimizarlaoperación yadministración deestasempresas. A forma de sustento y Marco Teórico se describe el concepto, definición y antecedentes de los programasparaelproceso delainformaciónllamadospaquetesdecomputoosoftwares. La investigación se realiza bajo un esquema descriptivo, documental y de campo donde no se manipulanlasvariablesycuyashipótesisquesepostulanson: A r q . W e n d y Isabel Aguilar L ó p e z m Hv LasPYMEC delaciudaddeQueretaronoutilizanelsoftwareadecuadopara realizarsusfunciones. H2: Sisetiene un estudioyanálisisdesoftwaresefavorecerálaoptimizaciónde tiempoycostoaplicablesalasPYMECenelestadodeQueretaro. Con elfin dedeterminar los softwares másutilizados en lasáreasoperativasydeadministración por las PYMESdelasconstrucción del EstadodeQueretaro,serealiza unMuestreo detipoprobabilísticacon el 95% de confiabilidad a 90 empresas a través de un cuestionario compuesto por 4 reactivos, cuyo resultados fueronparaeláreade Diseño y Proyectos, el masutilizadoeselAutocadenun42%,enelárea depresupuestos elOPUScon un36%,eneláreade ControldeObraelMicrosoft Officecon un44%yenel áreaadministrativaelMicrosoftOfficeconun42%. Serealiza unanálisisdelosSoftwares disponibles enel mercadoquetienequeverconlaoperación y administración de las PYMES estableciendo la descripción , aplicaciones, ventajas ydesventajas, sirviendo como base para realizar una propuesta de los softwares más adecuados para la PYME de laconstrucción, siendolapartecentraldeaportación deestainvestigaciónalsectorconstructivoenelEstadodeQueretaro. Seestablecen lasconclusiones dequela mayoríadelas PYMESdelaconstrucción deel Estadode Queretaro no están a la vanguardia en cuanto a la utilización de estas herramientas para mejorar su A r q . W e n d y Isabel Aguilar L ó p e z productividad, dado por un problema multifactorial que va desde el desconocimiento de estas aplicaciones hastaelproblemaeconómicoporlosqueatraviesaestesectorproductivo. Con la aplicación de la metodología de investigación contrastadaslashipótesisquesepostulan. Arq. W e n d y Isabel Aguilar López desarrollada en esta estudio quedan / &L io r ITC D A r q W e n d y Isabel Aguilar L ó p e z I O ITC I N D I O CAPITULO I. 1.1. 1.2. 1.3. 1.4. CAPITULOII. INTRODUCCIÓN Problema de Investigación 1.1.1.Esquemade Investigación Justificación 1.2.1. Económica 1.2.2. Social Alcances Objetivos 1.4.1. Genérico 1.4.2. Específicos 11 12 14 15 15 15 16 16 16 17 MARCO TEÓRICO 18 2.1. 2.2. 2.3. 2.4. 2.5. Reportede Investigación ¿Queesun computador? Laerade los computadores Usos delas computadoras Fundamentos delcomputador 2.5.1. Laera mecánica 2.5.2. Laeraeléctrica 2.5.3. Avancesenla programación 2.5.4. Laeradel Microprocesador 2.5.5. ElMicroprocesador moderno 2.5.6. Elfuturodelos microprocesadores 2.6. Fundamentos del Software 2.6.1. Tiposde Software 2.6.2. Software de Sistemas 2.6.3. SoftwaredeAplicación 2.6.4. Software integrado Arq. W e n d y Isabel Aguilar L ó p e z 19 20 21 25 33 33 35 37 39 40 45 46 48 48 50 53 ITC 2.7. 2.8. 2.9. Elfuturoylos computadores Ética computacional Fraudeporcomputadora 2.9.1. Robodebienes valiosos 2.9.2. Robode Tiempo 2.9.3. Piratería computacional 2.9.4. Prevencióndelmalusode los computadores 2.9.5. Medidasde seguridad 2.10. Leyescontra ladelincuencia en computación CAPITULO II. MÉTODO 3.1. Tipode estudio 3.2. Hipótesis 3.2.1.Hipótesisde Investigación 3.2.2.Hipótesis Nula 3.3. ModelooperacionaldeVariables 3.4. DescripcióndelasVariables 3.5. Diseñodela Investigación 3.5.1. Esquemadel Diseñode Investigación CAPITULO IV. 4.1. 4.2. 4.3. 4.4. 4.5. 4.6. 4.7. 4.8. 55 56 60 61 62 63 66 67 68 70 71 71 71 71 72 73 74 75 MUESTREO 76 Objetivodel Muestro Tipode Muestra Unidad Muestral Tamañodela Muestra Cuestionario Realización dela Encuesta Tablade Resultados Gráficase Interpretaciones 77 77 77 78 79 80 81 83 Arde manera lógica,como loshumanos. Unodeestos programas lodesarrolló Herbert A. Simon de la Universidad de Pittsburgh, y se llama Bacon. Bacon encuentra patrones en los datos y presenta leyes predecibles de la naturaleza. Ya redescubrió las leyes del peso atómico, del movimiento planetario y de la resistencia eléctrica. Resulta interesante pensar que si Bacon puede redescubrir leyes A r q . W e n d y Isabel Aguilar L ó p e z 55 a naturales yadescubiertas porelhombretambién podría descubrir unaleydelanaturalezaqueelhombreaún no conoce. De hecho, es posible que en el futuro algunos de nuestros más grandes científicos sean computadoras. Unode los problemas en el diseño de programas de inteligencia artificial es que noestamos completamente seguros de cómo razona un humano. Recuerde que para escribir un programa, el programadordebedividirlostrabajosenpasospequeños.Aunnosabemoslosuficienteacercadelaformaen que realmente pensamos paradaralcomputador instrucciones pasoapaso. Porejemplo, podemosdaraun computador la suficiente información para que sea capaz de reconocer un vaso para beber. Entonces, el computador puede buscar entre un numero de objetos y elegir el vaso. Pero, si cambiamos el vaso de posición, el computador dejara de reconocerlo como vaso. Los humanos, incluso los mas jóvenes, son capacesdereconocer unvasoaunqueeste bocaabajo. ¿Puedeustedexplicarcómolohace? Lainteligencia artificialesunáreaenlaquetrabajaranmuchosprogramadoresenelfuturo.3 2.8. ÉTICACOMPUTACIONAL Loscomputadores estáncambiandonuestravidadetantasmanerasycontalrapidezqueenocasiones es difícil imaginar la gran influencia que los computadores han tenido en la sociedad. Nos permiten realizar nuestro trabajo con mayor rapidez de laquealcanzábamos sin las máquinas. Nocometen errores comolos trabajadores. Trabajan en tareas aburridas o peligrosas para las personas y nos proporcionan información importantequenecesitamosparatomardecisiones. 3 Computación, Gary G. Bitter, Pagina 78-91. Arq. W e n d y Isabel Aguilar L ó p e z 56 e§ Dehecho, las mayoría de loscambios quelos computadores hantraído son beneficios paranosotros. Los computadores facilitan nuestra vida en muchas formas, perotambiéntienen su lado negativo.A medida que estas máquinas se popularizan y hay mas gente que aprende a programarlas y manejarlas, se desarrollan problemas sociales nuevos. Lamentablemente, hay quienes usan los computadores con fines impropios.Algunaspersonaslosutilizanparaobtenerdineroenformailegal,parainvadir laintimidaddeotras personasoparadarsalidaasusfrustraciones. 2.8.1. LAÉTICA El término de ética podría definirse como el conjunto de principio o valores morales. Los principios y valores morales son convicciones que tenemos sobre lo que esta bien y lo que esta mal. Cuando tenemos valoreséticos,noscomportamosconformeaesosvaloresyprincipios. Casi todos los días nos enfrentamos a elecciones que implican un comportamiento ético. En otras palabras. Nosencontramos deprontoensituaciones enlaquedebemosdecidir nuestraformadeactuar. Por ejemplo, imagine que ustedseestá preparando para realizar unexamenfinal de matemáticas; haestudiado durante dos semanasytiene laseguridaddequeloresolverá bien. Sumejoramigoseacercaaustedantes delexamenylepreguntasilepermitirácopiarlasrespuestas.¿Accederáustedadejarlocopiar? Arcj. W e n d y Isabel A g u i l a r L ó p e z 57 eg Habrá muchas cosas que influyan en su decisión. Por un lado, usted ha invertido mucho tiempo y esfuerzo preparando este examen. Quizá sienta que alguien que no ha estudiado nose merece unabuena calificación por copiar. Por otro lado, esta persona es su mejor amigo y usted noquiere perder suamistad. Pero, además, sus maestros le handicho siempre que hacer trampaesdeshonesto. ¿Qué le respondería a suamigo? La decisión que usted tome en esta situación, y en muchas otras semejantes que se lepresentarán, dependerádesusvaloresoética.Siustedcreeenlajusticiayenlahonestidad,esprobablequenopermitaa suamigoquecopiesusrespuestas. Todoelmundotienequetomardecisiones éticasacadamomento. Elejemploanterioresunadecisión queatañeasurelaciónamistosa. Pero hayotrostipos deelecciones éticas. Porejemplo,si ustedtrabajaen una tienda, quizá tenga que decidir tomar algún articulo y llevárselo sin pagar. Oquizá deba elegir sidesea participar enunaactividad quepuedaresultarpeligrosaoilícita. Toda profesióntiene uncódigodeética. Estoes, unconjuntodeprincipios quedeterminancomodebe actuar unapersona. Losabogadosdebenhacertodo loposible paradefenderasusclientes en losjuicios.Si aceptanalgún soborno que puedaafectar los intereses desus clientes,suactuación noesética. Delmismo modo, los médicos ylasenfermeras prometen hacertodoloposible parasalvar lavida deotras personas.Si hierenaalguienonoloayudancuandonecesitaatenciónmedica,estánactuandosinética.Losarticulistasde periódicosyrevistasdebendecirlaverdadyaportar lomejordesusconocimientos.Siescribenartículosque A r q W e n d y Isabel Aguilar L ó p e z 58 saben que no son precisos o verdaderos, están actuando sin ética. Cada campo profesional tiene ciertas acciones queseconsideran faltasdeética. Quienes trabajan en el campo de la computación también deben comportarse de acuerdo con cierta ética. Y esto es especialmente importante para aquellos que manejan dinero o información privada. Pero el problema es que el campo de la computación es tan nuevo que no ha habidotiempo de desarrollar un código ético. Los abogados, por ejemplo, han elaborado su código ético durante cientos de años. Pero hasta hace pocoeranescasas las personasquetrabajaban concomputadores. El computador no tiene conciencia propia. Lo mismo que lo hace tan útil para nosotros es lo que lo convierte en una herramienta tan accesible a los delincuentes: el computador hace todo lo que nosotros le pidamos. Sigue las instrucciones proporcionadas al pie de la letra. No sabe ni le importa si esta robando un millón de dólares o ayudando a buscar untratamiento para elcáncer. Es cuestión del usuario asegurar que el computador seempleenconfinesapropiadosynopara hacerdaño. Una de las razones que la delincuencia computacional sea un problema actual es que hay muy pocas leyes para prevenirla. Nuestras leyes tratan sobre delito como robo, allanamiento de morada, rapto y contrabando. Pero los delitos por computador constituyen una clase nueva. A medida que se populariza su uso, la gente empieza a ver la necesidad de establecer leyes contra la utilización impropia de los computadores. Arq. W e n d y Isabel Aguilar L ó p e z 59 ¿Quéesexactamenteusardemaneraimpropialoscomputadores? Hay varias maneras de hacer un uso deshonesto de los computadores en beneficio propio o para perjudicar a otras personas. Esto incluye elfraude por computador, la piratería computacional, el maltrato al computadoryiaviolacióndelaintimidaddeotraspersonas. 2.9. FRAUDEPORCOMPUTADOR El fraude por computador es robar mediante un computador. Esto puede consistir en robar dinero, bienesvaliososotiempo.Elfraude porcomputador esunproblemacrecienteennuestrasociedad,locualno es sorprendente debido a los millones de computadores que hay en empresas ycasas detodo el mundo.A medida que crece él numero de personas que aprenden a operar y programar computadores, también aumentaraelfraudeporcomputador. ¿Qué clase de personas cometen fraudes por computador? Eldelincuente en computación suele tener que saberalgodecomputación parausarlamaquinaycometerundelito,perolosdelincuentesencomputaciónno necesariamente sonexpertos en esta área. Dehecho,algunos nosaben grancosa sobre las máquinasque usan para cometer sus delitos. Otros delincuentes en computación son programadores competentes, saben escribirprogramasingeniososquelesayudanarobardinero,bienesotiempodecomputador. A r q . W e n d y Isabel Aguilar L ó p e z 60 e§ Es difícil descubrir a quienes cometen delitos de computación. Por lo general, el delincuente puede ocultar su identidad mientras el computador efectúa el acto delictivo. El delincuente en computación nousa una mascara ni lleva una pistola como los ladrones que vemos en las películas. Por el contrario, un delincuenteencomputaciónpuedeusaruntrajeeleganteoserunadolescentequeusapantalonesvaqueros. 2.9.1. ROBODEDINEROOBIENESVALIOSOS Ademásderobardineroalgunosdelincuentesencomputaciónrobanotraclasedevalores.Porejemplo, unjoven decidió intentar esto cuando encontró viejos manuales de computación y equipo telefónico que la compañíadeteléfonoshabíadesechadocomobasura.Todoslosdíascuandoregresabaacasadelaescuela, examinaba el basurero de la compañía telefónica y recogía diferentes cosas.Así,obtuvo la informaciónque necesitaba parapedircomponentes yequiposdirectamentealosfabricantes mediante unMODEMconectado a su propio terminal de computador y se identificaba ilegalmente como empleadode lacompañíatelefónica, luegorevendíaelequipoquehabíapedidoyobtenía muybuenasganancias. Estaactividadsedetuvocuando seledescubrióyarrestoporroboyreventadeequipo. El fraude por computador no solo se limita a bancos y empresas. Puede ocurrir donde quiera quese usen computadores en un trabajo importante para más de una persona. Por ejemplo, una empleada de gobierno quetrabajaba eneldepartamento detransportes ganobastantedinerodeforma ilícita.Alterabauna lista por computador de personas que solicitaban licencias para conducir, y con ello podía vender licencias A r q . W e n d y Isabel Aguilar López; 81 falsas a quienes no podían obtenerlas de forma legal. En poco tiempo consiguió mas de 300 mil dólares. Al mismo tiempo fue responsable de que másde 1000 personas nocualificadas tuvieran permiso deconducir. Es bien sabido que los funcionarios de policía venden listas de computador de registros criminales a empresarios que desean asegurarse que la gente que contratan no tiene antecedentes penales. Esta información es privada y nodebería venderse.Tambiénsehanvendido registrossanitarios acompañíasdesegurosconfines similares. Dado que hay tanta información valiosa almacenada encomputadores, quienes tienen acceso a ella pueden venderla a otras personas que desean usar esos datos. Esta actividad, además de ser ilícita supone unafaltadeética. Es unagraveviolacióndelaprivacidad de laspersonas aquienes atañe lainformación. 2.9.2. ROBO DE TIEMPO Mediante un MODEM y una palabra o numero de un código no autorizado, el delincuente en computación puede usar una máquina deotra persona u organización. Puede utilizarla confines deshonestos o no autorizados. Los delincuentes en computación a menudo acceden a sistemas de macrocomputadores costosos y poderosos. El costo deoperar el computador lo pagael propietario. Eldelincuente en computación en realidadestarobandoaldueñodelamáquina. Una de las áreas en que el robo de tiempo de computador es un problema creciente es en los recintos universitarios. Al aprender a operar y programar computadores, los estudiantes empiezan a utilizar sus conocimientos en forma deshonesta o carente de ética. Por ejemplo, pueden acceder a los registros de A r q . W e n d y Isabel Aguilar L ó p e z 62 calificaciones de otros alumnos y modificarlas, destruir los archivos de otros estudiantes o enviar mensajes ofensivos. Es probable que los estudiantes piensen que burlar las medidas de seguridad del sistema de la universidad es un reto excitante o una travesura divertida. No se imaginan que podrían meterse en problemas muyserios. Muchas escuelas y colegios ven ahora la necesidad de establecer reglas y políticas para prevenir y castigar el mal uso de computadores. En el pasado loscolegios no tenían esta idea porque los computadores no eran tan accesibles para los estudiantes. Pero esto esta cambiando. Muchos colegios consideran que es el momentodetomar medidas contraelallanamiento delequipocomputacional delauniversidad. 2.9.3. PIRATERÍA COMPUTACIONAL Otro problema serio en elcampo de lacomputación esel robodesoftware. Estetipoderoboseconoce como piratería. La piratería consiste en copiar un programa sin paga a la persona o empresa propietaria legal delprograma. Todos los programas de computador que están en el mercado fueron diseñados, escritos y publicados por un editor de software. Con frecuencia, diseñar y escribir programas de computación es una tarea que requiere bastante tiempo. Además, los programas deben documentarse. Alguien que sepa usar el programa debe escribir instrucciones para quienes no saben. A esto se le llama manual. El proceso de elaboras Arq. W e n d y Isabel Aguilar L ó p e z S3 software y escribir los manuales que lo acompañan es largo y costoso, pues en ello trabajan muchos profesionales.Portalrazón,lossoftwareymanualespuedentenerunaltoprecio. Algunas personasconsideranqueelaltocostodelsoftwareesunabuenaexcusaparapiratearlo.Dicen que si el software fuera másbarato comprarían sus propias copias en vezde hacer copias ilegales. Perolo que no piensan es que los editores de software deben elevar sus precios cuando se hace piratería consus productos. Las perdidasquesufrenporcopiasilegales los obliganaaumentar loprecios,conelconsiguiente prejuicio para los usuarios queadquieren copias legalesde software. Hastaquela piratería seacontroladay prevenida, los editores de software estarán forzados a elevar los precios de sus productos. Los piratas de softwaresoloagravanesteproblema. La piratería de software no es un delito infrecuente. El software debe gravarse en algo que el computador pueda leer, por lo general un disco o unacinta. Esfrecuente que los usuarios deseen elaborar copias desusoftware. Unacopia de respaldo noes másque unacopia extra para proteger la inversiónen casodeperdidaodañodelprogramaoriginal.Algunascompañíasdesoftware permitenalusuarioelaborarun copiaderespaldo paraelcasodedeteriorodeloriginal.Losdiscosylascintasnosonmuycostosos,yesfácil yrápidocopiarunprogramaenotrodiscooanta. En ocasiones, son grupos de personas los que cometen la piratería de software. Por ejemplo, hay mucho clubes para gente que usa computadores. Estos clubes se conocen como grupos de usuarios. En algunos grupos de usuarios es una práctica común compartir el costo de un programa y luego hacer copias A r q . W e n d y Isabel Aguilar L ó p e z 64 g| ilegales para todos lo miembros. O bien un miembro puede comprar un programa y luegovender copiassin cobrarimpuestoalosdemásmiembrosdelgrupodeusuarios. Otraformadepirateríadeconocecomoetiquetadoprivado. Estoocurrecuandodistribuidoresfaltosde ética compran unacopiadelprograma, locopian ilegalmenteyluegovendenesascopiasconsufirma,ósea, consupropiaetiqueta. Deestemodo,puedenvenderelprogramaaunpreciomásbajo.Eletiquetadoprivado ocasionagrandespérdidasaleditor,quienelaboroelprograma ylovendeenformalegal. Elplagiode programas essolootra manerade referirseala piratería. Elplagiodeprogramasocurrea una escala tan grande que las pérdidas por esta actividad ascienden a millones de dólares mensuales.De esta suma,alrededor de untercio sedebe a robos directos. Losotrosdostercios representan oportunidades deventasperdidasparaeleditor.Alfinal, loseditoresdesoftwaresevenobligadosacobrarestasperdidasa sus clientes honestos. Todos lo que compran software para operar máquinas personales, en empresas o escuelas,sufrenlasconsecuenciasdeestaactividaddelictiva. Aligualqueloslibrosyrevistas,elsoftwaredecomputaciónestáprotegidoporlasleyesdelderechode autor (Copyrigth). Lasleyesdederechodeautorotorganaquiendesarrolloelprogramalapropiedadexclusiva para venderlo y lucrar con el. Estas leyes también previenen que aquellas personas que no son dueñasdel software contra la apropiación de los derechos del propietario legal.Cuando sondescubiertos los piratasde programaspuedenseacusadosdecontravenir lasleyesdederechodeautor, locualesundelitograve.Quizá A r q . W e n d y Isabel Aguilar L ó p e z 85 (9 descubranquepagar porunacopialegaldelprograma hubierasido másbaratoquepagarloscargospenales porlapiratería.A medidaqueaumenta lapiratería,másdurassonlaspenas. ¿Quémáspuedehacersecontraelplagiodeprogramas? Noesunproblemasencillodeenfrentar pueslosprogramassecopianconfacilidadyrapidez.Además, las copias privadas sondifíciles dedetectar eleditor desoftware notiene manera desaber cuando seestán haciendo copias o plagios de un programa. Si el editor descubre que se están haciendo y vendiendo programas plagiados puededenunciar ala persona responsable. Perotomar medidas legalesesalgocostoso ylento. 2.9.4. PREVENCIÓNDELMALUSOSDELOSCOMPUTADORES Para las empresas cada día es mas evidente la necesidad de proteger sus computadores y la información almacenada en ellos. Los métodos utilizados para prevenir que la gente use los computadores confinesdeshonestossellamanmedidasdeseguridad. Arq. W e n d y Isabel Aguilar L ó p e z 66 eg 2.9.5. MEDIDASDESEGURIDAD Esprobablequela medidadeseguridad máscomúncontraelmalusodelcomputador seaasegurarse de que solo tengan acceso al cuarto del computador personas autorizadas. En una pequeña compañíacon solounoscuantosempleados,estoessencillo.Todossabenquiendebeyquiennodebeestarenelcuartodel computador. Pero puede ser problemático en una gran compañía con muchos empleados. Las grandes compañíasdebeninsistirenquesusempleadoslleventarjetas deidentificaciónconfotografía. Estohacemás fácil tener la seguridad de que nadie no autorizado entre en el cuarto del computador. Solo la gente quelo necesitapuederealizarsutrabajo,comolosoperadores,tienepermisodeestarcercadelcomputador. Elusodecontraseñas esotrométodocomúndeprevención. Unapersonadebeconocerlacontraseña para tener acceso al computador. La contraseña solo es conocida por los usuarios organizados. De este modo,quienescarecendeautorizaciónnopuedenteneraccesoaunmaterialquenodebenconocer. Haytres tiposbásicosdecontraseñausadosparaautorizarelusodelcomputador: 1. Algoquelapersonatiene,unallaveounatarjeta 2. Algoquelapersonasabe,unapalabraencódigoounnúmero. 3. Algo acerca de una persona, una huella digital, una impresión devoz (los patrones particulares de sonidodelhabladecadapersona). A r q . W e n d y Isabel Aguilar L ó p e z 61 at Otro método para proteger la información es usar un dispositivo de codificación. Después de haber introducido losdatos enelcomputador, puedeusarse undispositivo decodificación para revolver losdatosy colocarlos en uncódigo especialque nopuedeser leído porcualquiera. Solo lapersona quetieneaccesoal programa de codificador puede leer y usar los datos una vez ordenados de nuevo. El problema de estos dispositivos esquecomplican el proceso de utilización delcomputador. Peroesto puede valer la pena silos datosalmacenadosenelcomputadorsonmuyconfidencialesoimportantes. Enlasempresas crece lapreocupación por losproblemasquecausa ladelincuencia encomputacióny están tomando medidas masserias para prevenir la comisión detales delitos extremando los cuidados enla contratacióndegenteparatrabajarconcomputadores. Algunascompañíasponenelrequisitodesometeraloscandidatosalapruebadeldetectordementiras o hacerquerellenen minuciosos cuestionarios sobreética personal,basandoladecisióndelacontrataciónen las respuestas de los cuestionarios. Las empresas están instalando los mejores sistemas de seguridad. Y, además, los cambian con frecuencia para prevenir que alguien descubra la manera de burlarlo y acceda al sistema. 2.10. LEYESCONTRALADELINCUENCIA ENCOMPUTACIÓN Como sociedad, debemos encontrar la manera de detener a la gente que usa los computadores con fines ilegales. La delincuencia en computación nos cuesta mucho dinero. Incluso viola nuestra seguridad y A r q . W e n d y Isabel Aguilar L ó p e z 68 ITC privacidad personales. Primero debemos desarrollar uncódigodeética delacomputación y luego ponerloen practica. Esposible que la delincuencia encomputación se incremente enelfuturo, perotambién habrámas métodos para combatirla. Se prestará bastante atención a la invasión de nuevas medidas de seguridad yla aprobacióndeleyescontraladelincuenciaen computación. Lamentablemente, no todas las leyes se refieren de manera especifica a la delincuencia en computación. Esto ha representado un problema en la persecución de delincuentes en computación. Con frecuencia, las leyesqueversan sobre lasformas mástradicionales dedelincuencia, comoel roboyelrapto, nopuedenaplicarsealoscasosdedelincuenciacomputacional. Peroeltomarconcienciacrecientesobreeste problema haráqueloslegisladoresseinteresen másensucontrol. Elendurecimientodelasleyesquizássea unmétodopersuasivoparaqueloscomputadoresnoseusenconfinesdeshonestos.4 Computación, GaryG. Bitter, Pagina261-281. A r q W e n d y Isabel Aguilar L ó p e z 69 ITC QMMÚ III.MEIOD© ArVariable Independiente Las PYMEC de la ciudad de Querétaro YÍ -> Variable dependiente DOC £> No utilizanel software adecuado para realizar sus funciones H2 X2->Variable Independiente Estudio y análisis de los softwares A r q . W e n d y Isabel Aguilar L ó p e z Y2 -> Variable dependiente one > Optimización de Administración de Proyectos 72 3.4. DESCRIPCIÓNDELASVARIABLES Hi Xi -> Las PYMEC de laciudad de Querétaro; con ventas anuales de $12913000.00 a $39000000.00,clasificacióndelaCMIC Y1-> No utilizan el softwareadecuadopararealizarsusfunciones; generando con esto un bajorendimientoymalmanejodelainformacióndelostrabajosarealizar. H2 X2->EstudioyanálisisdelosSoftwares;realizarunanálisisdelossoftwaremásutilizadosen el mercadoyde estos a suvez escoger los másadecuados paralasPYMEdela construcción. Y2->Mejoradepresentacióndeproyectos;agilizaciónyseguimientodepresupuestos, seguimientoyevaluacióndeavancedeobra,mejora de administraciónycontrol deobra. A r q . W e n d y Isabel Aguilar L ó p e z 73 ffl 3.5. DISEÑODELA INVESTIGACIÓN Seránoexperimental,yaque nosemanipulan lasvariablesyseanalizaelfenómenotalycomoseda en su contexto natural, siendo de tipo Transeccionai ya que el estudio se hace en un lugar ytiempo determinado. A r q . W e n d y Isabel Aguilar L o p e z 74 ITC 3.5.1. ESQUEMADELDISEÑODEINVESTIGACIÓN | PROBLEMA DEINVESTIGACIÓN fr OBJETIVO: Realizar el estudio y análisis de los softwares mas adecuados para la operacióny administración, aplicables a las PYMEC enelestado de Querétaro. 1 MARCO TEÓRICO HIPÓTESIS: H,: Las PYMEC de laciudad de Querétaro no utilizanelsoftware adecuado para realizar susfunciones. H2: Sisetiene unestudioy análisisde software sefavorecerá la optimización de tiempoy costo aplicables a las PYMEC enelestado de Querétaro. | 1 MUESTREO h ANÁLISIS DE LOS SOFTWARE PARA ELÁREA DEDISEÑOY PROYECTOS | ANÁLISIS DELOS SOFTWARE PARA ELÁREA DE PRESUPUESTOS | ANÁLISIS DE LOS SOFTWARE PARA ELÁREA CONTROL DEOBRA | ANÁLISIS DE LOS SOFTWARE PARA ELÁREA ADMINISTRATIVA | SOFTWARE PROPUESTOS | CONCLUSIONES YRECOMENDACIONES A r q . W e n d y Isabel Aguilar L ó p e z É ^ fr 75 ITC CAHTU0NMOESHRBQ Arq. W e n d y Isabel Aguiiar L ó p e z 76 ITC IV. MUESTREO 4.1. OBJETIVO DEL MUESTREO Determinar lossoftware másutilizadosporlasPYMECenelestadodeQueretaro. 4.2.TIPO DE MUESTRA Probabilística, porque todos los elementos muéstrales tienen la misma probabilidad de ser escogidos y además puede medirse el tamaño de error estándar en nuestras predicciones y reducirlo al mínimo ,a través de unprocesoaleatorio. 4.3. UNIDAD MUESTRAL La muestra se delimitará de la siguiente manera, todos las PYMEC del Estado de Queretaro, y cuyas ventasestánentre$12913000.00 y $39 000 000.00 FuentedeInformación: - Cámara MexicanadelaIndustria dela Construcción Arc|. W e n d y Isabel A g u i l a r L ó p e z 77 81 4.4. TAMAÑO DELA MUESTRA Universo -> N= 117 Niveldeconfianza -* z =95%= 0.95 e =.05 p = 0.5 q = 0.5 n= z2Npq e 2 (N-1) + z 2 p q n= 112.32 1.25 = = (3.84) (117) (0.5) (0.5) [ (0.0025) (117-1) ] + [ 3.84 (0.5) (0.5) ] = 89.85«90 89.856 « 9 0 Esdecir, de ununiverso muestralde 117PYMEC,seanalizarán 90casos. A r q . W e n d y Isabel Aguilar L ó p e z 78 ¡n 4.5. CUESTIONARIO OBJETIVO DEL CUESTIONARIO. Este cuestionario es para la realización de un estudio detitulación dela Maestría enAdministración de laConstrucción de laCMIC yseagradecerá sucolaboración. 1. QUE SOFTWARE UTILIZA PARA SUÁREA DEDISEÑOY PROYECTOS (INCLUIR LAVERSIÓN)? 2. QUE SOFTWARE UTILIZA PARA SUÁREA DEPRESUPUESTOS(INCLUIR LAVERSIÓN)? 3. QUESOFTWARE UTILIZA PARA SUÁREA DECONTROL DEOBRA (INCLUIR LAVERSIÓN)? 4. QUE SOFTWARE UTILIZA PARA SUÁREAADMINISTRATIVA (INCLUIR LAVERSIÓN)? Arq. W e n d y Isabel Aguilar L ó p e z 79 ¿s 4.6. REALIZACIÓNDELAENCUESTA Parala realizacióndelaencuesta seconsidero únicamenteeldirectoriodesociosactivosdelaCMIC, DelegaciónQuerétaro,yaqueestaencuestavadirigidaallasPYMESdelaconstrucciónendichoestado. Se envió por e-mail el cuestionario, a todas las empresas cuyas ventas están entre$12,913 000.00 y $ 39,000 000.00, de las cuáles solo un 60% respondió, por consiguiente el restante de los encuestadosserealizaronvíatelefónica,cabemencionarquefuenecesariovisitar tambiénavariasempresas paraefectuarlaencuestapersonalmente. Para cumplir con el objetivo de la encuesta se busco que los entrevistados fueran los gerentes y directivos de las constructoras, con loquese comprobó quea niveldirectivo,en lamayoríadeloscasosno estánenteradosdelossoftwarequeseestánutilizandoenlodiferentesdepartamentosdesuempresa,yaque estas personas tuvieron que transferir la llamada a el departamento por el cual se estaba preguntado el softwarequeutilizaba. Arq. W e n d y Isabel Aguilar L ó p e z 80 ag 4.7. TABLA DE RESULTADOS SOFTWARE UTILIZADO PARA ELÁREA DEDISEÑO Y PROYECTOS AUTOCAD COREL 3D STUDIO OTROS 39 17 10 24 42% 19% 12% 27% SOFTWARE UTILIZADO PARA ELÁREA DE PRESUPUESTOS OPUS OTROS NEODATA OFFICE 32 11 22 25 36% 12% 24% 28% Arc|. W e n d y Isabel A g u i l a r L ó p e z 81 81 SOFTWARE UTILIZADO PARA ELÁREA DECONTROL DE OBRA OPUS EN KONTROL OFFICE OTROS 23 12 39 16 26% 13% 44% 17% SOFTWARE UTILIZADO PARA ELÁREA DE ADMINISTRATIVA EN KONTROL OFFICE COI OTROS 16 42 20 12 18% 45% 23% 14% A r q W e n d y Isabel Aguilar L ó p e z 82 a 4.8. GRÁFICAS E INTERPRETACIONES PREGUNTA 1 SOFTWARES MAS UTILIZADOS PARA EL ÁREA DE DISEÑO Y PROYECTOS BAUTOCAD •COREL D3D STUDIO B OTROS Estagráfica muestra queel Software más utilizado enel mercado paraelárea de Diseñoy Proyectos eselAutocad (endiferentes versiones), cabe mencionar quede el 42% de laempresas que loutilizan,solo un7% utiliza laversión actualizada. Ensegundo planoqueda el Corel con un 19%yentercero el3DStudio con un 12%, el 27% restante corresponde a otros software utilizados entre los que cabe mencionar al Microsoft Excelcomounodelosmásutilizadosenesteporcentaje. Arq. W e n d y Isabel Aguilar L ó p e z 83 ITC PREGUNTA 2 SOFTWARES MAS UTILIZADOS PARA EL ÁREA DE PRESUPUESTOS 28% 36% EOPUS • OTROS • NEODATA 0 OFFICE 24% 12% En el área de Presupuesto el software más utilizado es el Opus (en sus diferentes versiones) con un 36%, aunque sólo un 20% de este grupo usa la versión actual. El segundo grupo mayoritario es el que usa el Office con un28%.Con un24%esta el Neodata. El 12% deeste grupo de encuestados abarca a otros softwares entrelosquedestacaelPrimaverayelEnkontrol. Arq. W e n d y Isabel Aguilar L ó p e z 84 ITC PREGUNTA 3 SOFTWARES MAS UTILIZADOS PARA EL ÁREA DE CONTROL DE OBRA 17% SOPUS D EN KONTROL • OFFICE D OTROS 44% El Office es el software más utilizado en esta área contando con un 44% de los encuestados, la versión más usada es la 2000, el segundo grupo esta ocupado por los usuarios del Opus con un 26%, y solo el 13% utiliza el Enkontrol. El 17% agrupa todos aquellos softwares poco utilizado ente los que sobresaleel Proyect. A r q . W e n d y Isabel Aguilar L ó p e z 85 ITC PREGUNTA 4 SOFTWARES MAS UTILIZADOS PARA EL AREA ADMINISTRATIVA 14% 18% IENKONTROL IOFFICE ICOI IOTROS 23% 45% El 45% de los encuestados optan por la utilización del Office, en sus diferentes versiones, el segundo grupo mayoritario de el que usa el Aspel COI4, el 14% prefiere el Enkontrol, y el grupo minoritarioconun 14%utilizanotrossoftwareentrelosquedestacanelCont Paq yelMacroPro. Arc) W e n d y I s a b e l A g u i l a r L ó p e z 86 ITC QMWÜLÚMAN^ÜSISDESOFTOWRE Pmk BLAJRB\OEOSEN© YPTOYeDIOS A r q . W e n d y Isabel Aguilar L ó p e z 87 et V. ANÁLISISDESOFTWAREPARAELÁREADEDISEÑOYPROYECTOS 5.1 INTRODUCCIÓN Ya nadie discute la conveniencia de realizar sus planos en sistemas CAD. Pero, ¿son estas herramientaslomásindicadoparaproyectar?.Habríaqueserdemasiadoconservador paraseguirempleando un restirador y estilógrafos, y negarse a aprovechar las ventajas del diseño asistido por computadora (CAD) paralaelaboracióndeplanos. Sin embargo, en el momento en que un arquitecto o diseñador necesita valerse de complicadas herramientas paraconvertir entrazoselproductodesuimaginación,surgeladudadesirealmenteeslibreen sucreaciónoéstaseve limitada porla interfase con lacomputadora.Así, sindudarqueelCADesunagran herramienta de productividad, ¿lo es para el diseño? La respuesta no es sencilla. Por ejemplo, dominar un programa comoAutoCAD y 3D Studio para obtener representaciones virtuales de proyectos con verdadero foto realismo requiere de seis meses de entrenamiento con instructores certificados y práctica de tiempo completo. Por supuesto, no son los únicos programas capaces de realizar estas proezas, y la oferta en el mercado tiende a confundir más al usuario en ciernes que a esclarecer su panorama. A continuación reseñare algunos de estos programas desde el punto de vista de su facilidad de uso yaccesibilidad parael diseñadorysuvaliosautilidadcomoherramientadedibujo.5 5 RevistaOBRAS. PabloVáidas, Edición 316,Abril de 1999. Hiperlink "http://www.obrasweb.com/art_view.asp?seccion=INFORIv1E+ESPECIAL&coritJd=394" A r q . W e n d y I s a b e l Acguilar L ó p e z 88 © 5.1. AUTOCAD AutoCAD 5.1.1 DESCRIPCIÓN AutoCAD® es el programa dedelineación ydibujo dedetalle 2Dydiseños 3Dutilizado por lamayoría de diseñadores y proyectistas en el mundo entero, con diferencia respecto a cualquier otro programaCAD. Ofrece compatibilidad nativa DWG,ademásdelaposibilidaddepersonalizaciónoprogramación delsoftware, incluyendo aplicaciones verticales que le ayudan a cumplir sus requisitos específicos de diseño. Ahora AutoCAD integra nuevas herramientas que le ayudan a aumentar la productividad, gráficos depresentación, herramientasdenormasCAD,graciasalasquepodrácrearycompartirdatosdeformamásfácilyrápida. Conformeevolucionaeldiseño,tambiénevolucionalatecnologíadediseño.AutoCADsiguesiendoel programadeCADpersonalizabayampliablemásutilizado.Ahora,AutoCAD2005llevalaproductividadaun nivelsuperior, nosóloencuantoavelocidadypotencia,sinotambiénenformasmáseficacesdecreary administrarlainformacióndeproyectoencapsuladaenladocumentaciónfinal. 5.1.2. APLICACIONES Crear dibujos individuales con la máxima eficacia es muy importante. Suministrar un conjunto completo de planos coordinados es fundamental. Con AutoCAD® puede hacer ambas cosas. Las herramientas de productividadcomoelobjetodetablaylaspaletasdeherramientas mejoradassimplificanlastareasdedibujo, A r q . W e n d y Isabel Aguilar L ó p e z 89 eg mientras que el nuevo Administrador de conjuntos de planos le ayuda a crear, administrar y compartir conjuntosdeplanoscompletosconlamáximaeficiencia. • Administre conjuntos de planos máseficazmente conherramientas paracontrolar elcontenido dedibujos relacionadosdesdeunaúnicaubicación. • Cree dibujosenmenostiempoconherramientasdeproductividad quecreantablasdedatos medianteun único comando, ofrecen acceso instantáneo a contenido de uso frecuente y generan atractivas presentaciones. • Compartadatosdemodomássencilloconherramientasdecolaboraciónquelepermitencompartirdibujos oconjuntosdeplanosmedianteimpresiones,eTransmitoarchivosDWF™. • Interfazoptimizadaparaprofesionalesdelaarquitecturaylaconstrucción • Diseñoen2D,3Doenambasdimensiones • Diseñoconceptualdesdeunbocetoounsimplevolumen • Sistemadevisualizaciónflexibleparagestionarycreardiversosdocumentosyvistasdemodelos • Biblioteca ampliada de objetos arquitectónicos inteligentes: muros cortina, conjuntos de ventanas y miembrosestructurales. • Mejorasenlosobjetosyaexistentestalescomomuros,escalerasyespacios. • Etiquetasytablasdeplanificacióndinámicas. • TecnologíaObjectARX®paralossectoresdelaconstrucción,lasingenieríasylaarquitectura • CompletainteroperabilidadconotrassolucionesdeAutodesk • IntegraciónconInternet A r q . W e n d y Isabel Aguilar L ó p e z ID ITC 5.1.3. REQUISITOS DEL SISTEMAS RECOMENDADOS Procesador Intel® Pentium® IIIo superior a 800MHz Microsoft® Windows®XP (Professional, Home EditionoTablet PC Edition)oWindows 2000 Professional 256MBde RAM 300MBdeespacio endisco para la instalación VGAa 1024x768 concolor verdadero Ratón, boladeseguimiento uotrodispositivo señalador compatible Microsoft Internet Explorer 6.0 UnidaddeCD-ROM6 5.1.4. CONCLUSIÓN La utilización de este software genera un gran ahorro de tiempo, documentación mejor coordinada y proyectoscon mascalidad asícomo presentación paraelcliente. 6 Autodesk, España. Hiperlink http://Www.autodesk.es/adsk/servlet/index?sitelD=455755&id=4010427 Arq. W e n d y Isabel Aguilar L ó p e z 91 3DSTUDIO 5.1.1. DESCRIPCIÓN 3D Studio MAX es un ambiente completo de modelado en 3D para esbozar y desarrollar extraordinarios conceptos entiempo real, combinadosconherramientas intuitivas demultimediaquepermiten crear atractivas presentaciones para los clientes, colegas y público en general. Es uno de los programas ideales para iniciarse enel mundodelaanimación tridimensional parapresentaciones demaquetasvirtuales. Su arquitectura abierta, su baja curva de aprendizaje y sus potentísimas herramientas lo convierten en el programa líder indiscutido de diseño 3D en infinidad deámbitos: arquitectura, publicidad,televisión yvideo, cine, artes escénicas, desarrollo de juegos, ámbito legal, ingeniería, desarrollos multimedia, aplicaciones científicasygeneracióndegráficosparaInternet. 5.1.2. APLICACIONES 3D Studio Max es una aplicación basada en el entorno Windows (9x/NT) que permite crear tanto modelados como animaciones en tres dimensiones (3D) a partir de una serie de vistas o visores (planta y alzados). La utilización de 3D Studio Max permite al usuario la fácil visualizadón y representación de los modelos, así como su exportación y salvado en otros formatos distintos del que utiliza el propio programa. Ademásdeestaaplicación,existen muchasotrasconlosmismosfines,comopuedenser,porejemplo,Maya, Lightwave,etc. A r q . W e n d y Isabel AQuílar L ó p e z 92 Esteprograma tambiénsepuedeapoyardeelsoftware LightscapeÜ Release3.2,eslaaplicaciónlíder enmateriadediseñoyrenderingdeiluminaciónparaarquitectosydesarrolladores decontenidodigital,simula las propiedades físicas de la luz yde los materiales. Los diseñadores lo utilizan, por ejemplo, para mostrar cómoseveríaunedificioounobjetoalutilizarciertosmaterialesocondicionesespecíficasdeiluminación.Los profesionalesquesededicanacrearcontenidodigitalutilizanelsoftware Lightscapeparailuminarypresentar atractivos ambientes virtuales en tiempo real en cine, televisión, la Web y otras aplicaciones de juegos interactivos. • Representaciónesquemáticaavanzadaparafacilitarlavisualizaciónylaadministracióndeescenas complejas. • Elrenderizadormentalray. • Vertexcolorpainting. • Herramientasdediseño,visualizaciónydesoporteinteractivoconAutodeskyotrassolucionesCADy relacionadascon CAD. • Integraciónconreactor2yelsistemadefísica,quecompletalascapacidadesdecreaciónde característicasfísicasdelentornoconmovimientosdinámicostantodepersonajescomodevehículos • Sistemadenuevodepartículas(ParticleFlor)paracreardeunaformarealistafuentes,niebla,nieve, salpicado,estelasdehumo,explosionesyotrosefectosambientales Arq. W e n d y Isabel Aguilar L ó p e z H3 1TC 5.1.3. REQUISITOSDELSISTEMAS RECOMENDADOS Requerimientosdelsoftware: • XPProfesional(SP1),Windows2000(SP4)yXPHome(SP1) • InternetExplorer6 • DirectX9recomendado(DirectX8.1 Mínimo) • OpenGL RequerimientosdeHardware: • Intel®PiliosuperioroAMD®amínimo300Mhz.(sistema DualIntel®Xeon(tm)odualAMD Athlon(tm) recomendado) • 512MBRAMy500MBdeespaciomínimo(1GBRAMy2GBdeespaciorecomendado) • Tarjetagráfica 1024x76816.bitcolorcon64MBRAM.(OpenGLyDirect3Dtarjetadeaceleración soportada;3Daceleradorgráfico 1280x102424-bitcolorcon256MBRAMpreferiblemente) • TabletaWaconintuososimilar. • Unidadde CD-ROM7 5.1.4. CONCLUSIÓN Esteprogramaesexcelentepara la presentaciónde maquetas virtualesyaquesepuede rediseñaren pocotiemposinperdereltrabajoanterior, tomandocomoiniciounpuntointermedioynoempezardesdecero, como se hacia en otra época, cabe mencionar que se requiere de capacitación profesional, lacualtiene un altocosto,perolosresultadossonremunerablesenpocotiempo. 7 TSI, Hiperlink "http:/Mww.ts¡.esAabricantes/discreet/3drnax6/index.htrri" A r q . W e n d y Isabel Aguilar L ó p e z 14 5.2. COREL 5.2.1. DESCRIPCIÓN CorelDRAW es un programa de dibujo vectorial que facilita la creación de ilustraciones profesionales: desdesimpleslogotiposacomplejosdiagramastécnicos. Lasprestaciones mejoradasdeutilizacióndetextoy las herramientas de escritura de CorelDRAW le permitirán crear proyectos de gran cantidad de texto, como folletoseinformes,conmásfacilidadquenunca. CorelDRAW Graphics Suite 12 presenta un nuevo concepto de diseño gráfico. Sus herramientas inteligentes de alta productividad convierten a este producto en la solución de gráficos más potente para Windows . Una mejor compatibilidad entre diferentes formatos simplifica elintercambio dearchivos yhaceel trabajo mucho másflexible. Además, su excelente integración entre aplicaciones y sus funciones diseñadas para ahorrar tiempo de producción, permitirá que el trabajo rinda mucho más. Un producto completo que incluye aplicaciones de diseño de páginas, edición de imágenes digitales y software de animaciones, a un precioverdaderamentecompetitivo. 5.2.2. APLICACIONES • Integración entre aplicaciones: CorelDRAW 12,Corel PHOTO-PAINT 12y Corel R.A.V.E. 3 presentan una interfazuniformequetepermitepasardeunaaplicaciónaotrasinesfuerzo,tantoparadiseñaryeditarobjetos vectoriales,comomapasdebits. A r q W e n d y Isabel Aguilar L ó p e z 95 • Controlsobreeltexto:conmáslibertad paramanipular eltextoymejorcalidadderepresentacióndelmismo podrás trabajar mucho más rápido y obtener mejores resultados. Ahora puedes ver al detalle cambios que apliquesaltexto(incluidosinterlineadoyespaciado) independientementedelniveldezoom. •Alinear ydistribuir texto:estafuncionalidadteofrece másflexibilidad ycontrol sobreeltextoentusdiseños, permitiéndoteelegirquépartedeltextodictalaalineación,esdecir, primeralíneadelalíneabase,últimalínea delalíneabaseocajadelimitadora. • ExportarparaMicrosoftOfficeoWordPerfect Office:estanuevafuncionalidadtepermitepublicartusdiseños para usarlos en tu procesador de textos, y así mejorar documentos de texto con gráficos de CorelDRAW GraphicsSuitequepuedespublicar directamenteenMicrosoft OfficeoWordPerfectOffice. • Compatibilidad conarchivos DXF/DWG deAutocad:alexportar aestosformatos deAutoCAD, CorelDRAW Graphics Suite 12mantieneelespesor delínea,ahorrándote tiempo deproducciónysimplificandoelproceso dediseño. • Compatibilidad con Unicode: el tratamiento de texto Unicode permite al software guardar más de 65.000 caracteres, ampliando considerablemente el número de caracteres disponibles para diferentes idiomas. Esto significa quecualquiertextoinsertadoencualquier sistema se mantendrá intacto,incluyendo inglés,alemány japonés. • Todo en uno: un conjunto impresionante de aplicaciones de diseño gráfico, edición digital de imágenesy gráficosenmovimientoplenamenteintegradasyfácilesdeusar. • Utilidades de diseño profesional: CorelDRAW Graphics Suite 12 incluye herramientas profesionales tales como CorelTRACE 12, Corel CAPTURE 12, Microsoft Visual Basic para aplicaciones 6.3, sistema de administracióndelcolordeKodakDigitalScienceyQuickTime6Player. A r q . W e n d y Isabel Aguilar L ó p e z 96 g§ • Contenido adicional:tu trabajo se simplifica con acceso rápido acontenido digital, plantillas ytutorialescon instrucciones paso a paso, y Corel Update, que te notifica de revisiones disponibles para tu producto y las instaladirectamenteentusistema. 5.2.3. REQUISITOSMÍNIMOSDELSISTEMA - Windows2000,WindowsXPoWindowsTabletPCEditio • PentiumIIde200MHzosuperior » 128MBdeRAM(serecomiendan256MBounacantidadsuperior) • 250MBdeespacioendiscoduro • Monitorde1024* 768deresolución • UnidaddeCD-ROM • Ratónotableta8 5.2.4. CONCLUSIÓN Aúncuando corel haya mejoradotodas las aplicaciones ytenga mejor compatibilidad conarchivos,no es el mas recomendable para elaborar planos, massin embargo es un aliado en la presentación de plantas arquitectónicasyfachadasconunretoqueespecialparamuestraalcliente. Hiperlink "http://www.corel.com" Ar