SlideShare una empresa de Scribd logo
1 de 4
COLEGIO NACIONAL POMASQUI NOMBRE: PAUL BUCE CURSO: 6TO INFORMATICA 2008-2009
LA INFORMACION MOVIL EN RIESGO El 81% de los ejecutivos a escala  mundial  utiliza  algun tipo de dispositivo movil. Esta cifra fue revelada  este año por las empresas  cisco nacional caber cecurity Alliance(NCSA)  con cede en EE.UU que  desarrollaron un  estudio sobre seguridad movil LA   MOVILIDAD OBLIGA A TOMAR PRECAUCIONES El programa remora a USB File guard  2 (htpp://www.rj—chskills.com/) permite encriptar, comprimir y realizar respaldo automaticos en dispositivos de almacenamiento  USB. Francisco Rodriguez  Clavijo  recomienda utilizar solo la tecnologia  BLUETOOTH  cuando el usuario requiera . El resto del tiempo es mejor apagarlo porque hay mucho virus por este miedo y puede sustraer datos. La compañía  San Disk presento una memoria USB  que  realiza copias de seguridad de su contenido y ademas, las sube  a un servidor  de internet. Para utilizar este sistema que no tiene costo  hay que registrarle. Si la persona usa Windows  móviles , existe  5.0 como  sistema  operativo  diseñado para  los depósitos móviles , existe la posibilidad de aprovechar  el  complemento de mensajeria  y seguridad  (MSFP).
LAS REDES EMPRESARIALES, EN AUGE. My  Space, Facebook, Friendster, Hi5 son redes sociales diseñadas, sobre todo, para un publico  juvenil . Pero ¿Qué ocurre con los ejecutivos?. No  hace falta  hurgar mucho en la web para constelar  que también hay redes para usuarios  adultos, principalmente, profesionalmente que han encontrado en la Red puntos de encontrado que responden a su perfil. Se trata de las  redes sociales empresariales que permiten compartir asuntos laborales con otros colegas  del trabajo. Según la revista laptop, la tecnología que hoy posiblemente a los  cibernautas compartir  “Blogs” , fotos, música y videos.  EN LA INTERNET Las firmas consultoras consientos de trabajadores  dispersos en el mundo sabe lo beneficiosos que es usar las aplicaciones de redes sociales para funcionar con un equipo de trabajo . Algunas herramientas pueden clasificar a fuerza de cada relación usando desenas de radiaciones  como la interacción mas recientes con el contacto.
EL CODUCTOR A SALDO DE BLUETOOTH Este sistema requiere tomar el aparataron y dejar una sola mano sobre el volante comando va conduendo, que presenta un riesgo ya es sustituido por sistemas que hacen mas segura la comunicación.  Se trata del sistema bluetooth una tecnología inalámbrica que garantiza la comunicación en un radio de 10m EL SISTEMA BLUETOOTH GARANTIZA LA COMUNICACIÓN 1.- Llega la señal de la llamada al celular que puede estar en cualquier lugar del auto . 2.-  El  celular se conecta via  BLUETOOTH una pantalla muestra el numero entrante.  3.-  Con el control, el usuario activa la llamada que se escucha por los parlantiles.

Más contenido relacionado

La actualidad más candente

Neider nonsoque riesgos de la informacion electronica
Neider nonsoque riesgos de la informacion electronicaNeider nonsoque riesgos de la informacion electronica
Neider nonsoque riesgos de la informacion electronicaNeiderNonsoque
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasktyk_9329
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasZorayda81
 
Introduccion al internet
Introduccion al internetIntroduccion al internet
Introduccion al internetcristi96
 
La internet en el siglo 21.
La internet en el siglo 21.La internet en el siglo 21.
La internet en el siglo 21.harold150894
 
Busquedas en internet[1]
Busquedas en internet[1]Busquedas en internet[1]
Busquedas en internet[1]yalexagil
 
1 er de herramientas
1 er de herramientas1 er de herramientas
1 er de herramientasKt Dussan
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosFernandomn10
 
W abarza leal
W abarza lealW abarza leal
W abarza lealkavieraxd
 

La actualidad más candente (16)

Aplicaciones moviles
Aplicaciones movilesAplicaciones moviles
Aplicaciones moviles
 
Didáctica..
Didáctica..Didáctica..
Didáctica..
 
Neider nonsoque riesgos de la informacion electronica
Neider nonsoque riesgos de la informacion electronicaNeider nonsoque riesgos de la informacion electronica
Neider nonsoque riesgos de la informacion electronica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Introduccion al internet
Introduccion al internetIntroduccion al internet
Introduccion al internet
 
J
JJ
J
 
La internet en el siglo 21.
La internet en el siglo 21.La internet en el siglo 21.
La internet en el siglo 21.
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Busquedas en internet[1]
Busquedas en internet[1]Busquedas en internet[1]
Busquedas en internet[1]
 
1 er de herramientas
1 er de herramientas1 er de herramientas
1 er de herramientas
 
Hacker
HackerHacker
Hacker
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
W abarza leal
W abarza lealW abarza leal
W abarza leal
 
La evolución de web
La evolución de webLa evolución de web
La evolución de web
 

Destacado

Presentation skills
Presentation skillsPresentation skills
Presentation skillsrahulmathur
 
The fetal venous system, Part II
The fetal venous system, Part IIThe fetal venous system, Part II
The fetal venous system, Part IITony Terrones
 
The Origin of Numbers
The Origin of NumbersThe Origin of Numbers
The Origin of NumbersAzizi Ahmad
 
Tujuh Kalimah Suci
Tujuh Kalimah SuciTujuh Kalimah Suci
Tujuh Kalimah SuciAzizi Ahmad
 
Ii Escuela PolíTico Cultural CIU
Ii Escuela PolíTico Cultural CIUIi Escuela PolíTico Cultural CIU
Ii Escuela PolíTico Cultural CIUDiego Neyra
 
Sketsa wajah-anda-1
Sketsa wajah-anda-1Sketsa wajah-anda-1
Sketsa wajah-anda-1Azizi Ahmad
 
Printcasting First Wednesday 2009
Printcasting First Wednesday 2009Printcasting First Wednesday 2009
Printcasting First Wednesday 2009Dan Pacheco
 
6 How To Approach A Mentor
6  How To Approach A Mentor6  How To Approach A Mentor
6 How To Approach A MentorAnn Rolfe
 
Agile Testing 20021015
Agile Testing 20021015Agile Testing 20021015
Agile Testing 20021015Raghu Karnati
 
Crag Summary Framework V2.1
Crag Summary Framework V2.1Crag Summary Framework V2.1
Crag Summary Framework V2.1Denis Hellewell
 
Program MPPB Jul 09 IPGM KBA
Program MPPB Jul 09 IPGM KBAProgram MPPB Jul 09 IPGM KBA
Program MPPB Jul 09 IPGM KBAAzizi Ahmad
 

Destacado (20)

Presentation skills
Presentation skillsPresentation skills
Presentation skills
 
Foro Panel U Central
Foro Panel U CentralForo Panel U Central
Foro Panel U Central
 
Linchpin Meetup Malmö
Linchpin Meetup MalmöLinchpin Meetup Malmö
Linchpin Meetup Malmö
 
The fetal venous system, Part II
The fetal venous system, Part IIThe fetal venous system, Part II
The fetal venous system, Part II
 
Wire Bunny Forensic Taster
Wire Bunny Forensic TasterWire Bunny Forensic Taster
Wire Bunny Forensic Taster
 
The Origin of Numbers
The Origin of NumbersThe Origin of Numbers
The Origin of Numbers
 
Alimentos
AlimentosAlimentos
Alimentos
 
Tujuh Kalimah Suci
Tujuh Kalimah SuciTujuh Kalimah Suci
Tujuh Kalimah Suci
 
Ii Escuela PolíTico Cultural CIU
Ii Escuela PolíTico Cultural CIUIi Escuela PolíTico Cultural CIU
Ii Escuela PolíTico Cultural CIU
 
NYSERnet july 28
NYSERnet july 28NYSERnet july 28
NYSERnet july 28
 
Sketsa wajah-anda-1
Sketsa wajah-anda-1Sketsa wajah-anda-1
Sketsa wajah-anda-1
 
Article micro
Article microArticle micro
Article micro
 
Printcasting First Wednesday 2009
Printcasting First Wednesday 2009Printcasting First Wednesday 2009
Printcasting First Wednesday 2009
 
6 How To Approach A Mentor
6  How To Approach A Mentor6  How To Approach A Mentor
6 How To Approach A Mentor
 
Cd Para El Alumno
Cd Para El AlumnoCd Para El Alumno
Cd Para El Alumno
 
Agile Testing 20021015
Agile Testing 20021015Agile Testing 20021015
Agile Testing 20021015
 
1baod Vannieuwenhuyse Vic
1baod Vannieuwenhuyse Vic1baod Vannieuwenhuyse Vic
1baod Vannieuwenhuyse Vic
 
Crag Summary Framework V2.1
Crag Summary Framework V2.1Crag Summary Framework V2.1
Crag Summary Framework V2.1
 
GLIF geneva
GLIF genevaGLIF geneva
GLIF geneva
 
Program MPPB Jul 09 IPGM KBA
Program MPPB Jul 09 IPGM KBAProgram MPPB Jul 09 IPGM KBA
Program MPPB Jul 09 IPGM KBA
 

Similar a RESUMEN

LABORATORIO
LABORATORIOLABORATORIO
LABORATORIOpvgp
 
TRABAJO MARY
TRABAJO MARYTRABAJO MARY
TRABAJO MARYFAUSMAR32
 
Colegio Pomasqui
Colegio PomasquiColegio Pomasqui
Colegio Pomasquimaricela022
 
Colegio Nacional Mixto
Colegio Nacional MixtoColegio Nacional Mixto
Colegio Nacional Mixtoamormio0021
 
deber de laboratorio
deber de laboratoriodeber de laboratorio
deber de laboratorioluguis21
 
DEBER DEL DOMINGO
DEBER DEL DOMINGODEBER DEL DOMINGO
DEBER DEL DOMINGOluguis21
 
trabajo de mi lindo licenciadito Victor Zapata
trabajo de mi lindo licenciadito Victor Zapatatrabajo de mi lindo licenciadito Victor Zapata
trabajo de mi lindo licenciadito Victor Zapatagatanenaaby
 
Trabajo colaborativo no 1
Trabajo colaborativo no 1Trabajo colaborativo no 1
Trabajo colaborativo no 1miguel0285
 
Untitleddocument exposicio nde tic computacion en la nube negocios internacio...
Untitleddocument exposicio nde tic computacion en la nube negocios internacio...Untitleddocument exposicio nde tic computacion en la nube negocios internacio...
Untitleddocument exposicio nde tic computacion en la nube negocios internacio...robinjuli93
 
La nube móvil y el ecosistema de la aplicacion web marizza martinez
La nube móvil y el ecosistema de la aplicacion web marizza martinezLa nube móvil y el ecosistema de la aplicacion web marizza martinez
La nube móvil y el ecosistema de la aplicacion web marizza martinezmarizza6808
 
Tecnologia Actual
Tecnologia ActualTecnologia Actual
Tecnologia Actualveronica28
 

Similar a RESUMEN (20)

LABORATORIO
LABORATORIOLABORATORIO
LABORATORIO
 
TRABAJO MARY
TRABAJO MARYTRABAJO MARY
TRABAJO MARY
 
Colegio Pomasqui
Colegio PomasquiColegio Pomasqui
Colegio Pomasqui
 
Colegio Nacional Mixto
Colegio Nacional MixtoColegio Nacional Mixto
Colegio Nacional Mixto
 
anita
anitaanita
anita
 
Marizol
MarizolMarizol
Marizol
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
deber de laboratorio
deber de laboratoriodeber de laboratorio
deber de laboratorio
 
DEBER DEL DOMINGO
DEBER DEL DOMINGODEBER DEL DOMINGO
DEBER DEL DOMINGO
 
Paola
PaolaPaola
Paola
 
trabajo de mi lindo licenciadito Victor Zapata
trabajo de mi lindo licenciadito Victor Zapatatrabajo de mi lindo licenciadito Victor Zapata
trabajo de mi lindo licenciadito Victor Zapata
 
Trabajo colaborativo no 1
Trabajo colaborativo no 1Trabajo colaborativo no 1
Trabajo colaborativo no 1
 
Untitleddocument exposicio nde tic computacion en la nube negocios internacio...
Untitleddocument exposicio nde tic computacion en la nube negocios internacio...Untitleddocument exposicio nde tic computacion en la nube negocios internacio...
Untitleddocument exposicio nde tic computacion en la nube negocios internacio...
 
Consolidado trabajo final (los telenautas)
Consolidado trabajo final (los telenautas)Consolidado trabajo final (los telenautas)
Consolidado trabajo final (los telenautas)
 
Consolidado trabajo final (los telenautas)
Consolidado trabajo final (los telenautas)Consolidado trabajo final (los telenautas)
Consolidado trabajo final (los telenautas)
 
La nube móvil y el ecosistema de la aplicacion web marizza martinez
La nube móvil y el ecosistema de la aplicacion web marizza martinezLa nube móvil y el ecosistema de la aplicacion web marizza martinez
La nube móvil y el ecosistema de la aplicacion web marizza martinez
 
Tecnologia Actual
Tecnologia ActualTecnologia Actual
Tecnologia Actual
 
Redes
RedesRedes
Redes
 
TECNOLOGIAS
TECNOLOGIASTECNOLOGIAS
TECNOLOGIAS
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Más de paulsito3000

Más de paulsito3000 (6)

trabajo 6
trabajo 6trabajo 6
trabajo 6
 
TRABAJO 5
TRABAJO 5TRABAJO 5
TRABAJO 5
 
TRABAJO CUARTO
TRABAJO CUARTOTRABAJO CUARTO
TRABAJO CUARTO
 
trabajo3
trabajo3trabajo3
trabajo3
 
trabajo3
trabajo3trabajo3
trabajo3
 
trabajo2
trabajo2trabajo2
trabajo2
 

RESUMEN

  • 1. COLEGIO NACIONAL POMASQUI NOMBRE: PAUL BUCE CURSO: 6TO INFORMATICA 2008-2009
  • 2. LA INFORMACION MOVIL EN RIESGO El 81% de los ejecutivos a escala mundial utiliza algun tipo de dispositivo movil. Esta cifra fue revelada este año por las empresas cisco nacional caber cecurity Alliance(NCSA) con cede en EE.UU que desarrollaron un estudio sobre seguridad movil LA MOVILIDAD OBLIGA A TOMAR PRECAUCIONES El programa remora a USB File guard 2 (htpp://www.rj—chskills.com/) permite encriptar, comprimir y realizar respaldo automaticos en dispositivos de almacenamiento USB. Francisco Rodriguez Clavijo recomienda utilizar solo la tecnologia BLUETOOTH cuando el usuario requiera . El resto del tiempo es mejor apagarlo porque hay mucho virus por este miedo y puede sustraer datos. La compañía San Disk presento una memoria USB que realiza copias de seguridad de su contenido y ademas, las sube a un servidor de internet. Para utilizar este sistema que no tiene costo hay que registrarle. Si la persona usa Windows móviles , existe 5.0 como sistema operativo diseñado para los depósitos móviles , existe la posibilidad de aprovechar el complemento de mensajeria y seguridad (MSFP).
  • 3. LAS REDES EMPRESARIALES, EN AUGE. My Space, Facebook, Friendster, Hi5 son redes sociales diseñadas, sobre todo, para un publico juvenil . Pero ¿Qué ocurre con los ejecutivos?. No hace falta hurgar mucho en la web para constelar que también hay redes para usuarios adultos, principalmente, profesionalmente que han encontrado en la Red puntos de encontrado que responden a su perfil. Se trata de las redes sociales empresariales que permiten compartir asuntos laborales con otros colegas del trabajo. Según la revista laptop, la tecnología que hoy posiblemente a los cibernautas compartir “Blogs” , fotos, música y videos. EN LA INTERNET Las firmas consultoras consientos de trabajadores dispersos en el mundo sabe lo beneficiosos que es usar las aplicaciones de redes sociales para funcionar con un equipo de trabajo . Algunas herramientas pueden clasificar a fuerza de cada relación usando desenas de radiaciones como la interacción mas recientes con el contacto.
  • 4. EL CODUCTOR A SALDO DE BLUETOOTH Este sistema requiere tomar el aparataron y dejar una sola mano sobre el volante comando va conduendo, que presenta un riesgo ya es sustituido por sistemas que hacen mas segura la comunicación. Se trata del sistema bluetooth una tecnología inalámbrica que garantiza la comunicación en un radio de 10m EL SISTEMA BLUETOOTH GARANTIZA LA COMUNICACIÓN 1.- Llega la señal de la llamada al celular que puede estar en cualquier lugar del auto . 2.- El celular se conecta via BLUETOOTH una pantalla muestra el numero entrante. 3.- Con el control, el usuario activa la llamada que se escucha por los parlantiles.