SlideShare una empresa de Scribd logo
1 de 7
ES UN MUNDO CADA VEZ MAS GLOBALIZADO Y
CONECTADO,INTERNET YA NO ES SUFICIENTE LOS
CLIENTES Y COMPRADORES NECESITAN SOLUCIONES QUE
AÑADAN NUEVAS POSIBILIDADES SIMPLIFIQUEN SU
EXPERIENCIA DE COMPRA QUE OFREZCA INFORMACIÓN MAS
COMPLETA Y TENER MAS INTERACCIÓN CON LAS MARCAS.
PARA NADIE ES UN SECRETO QUE HOY LAS TECNOLOGIAS DE
LA INFORMACION HACE PARTE DE LA VIDA COTIDIANA PARA
NO IR MUY LEJOS LAS REDES SOCIALES SE HAN CONVERTIDO
EN UN FENOMENO DONDE FACEBOOK YA SUPERA LOS 17
MILLONES DE USUARIOS EN EL PAIS EL TIEMPO QUE
COLOMBIA SE CONSOLIDA COMO EL SEGUNDO PAIS DE SUR
AMERICAEL NUMERO DE USUARIOS EN TWIEITTER SOLO
UTILIZADO EN VENEZUELA.
ESTE CRECIMIENTO SE DEBE PARA QUE LA TECNOLOGIA
SE HA CONVERTIDO EN UNA NECESIDAD DE PRIMERA
MANO PARA TODO TIPO
DE EMPRESA QUE QUIERA CRECER Y GRANTIZAR SU
PERMANENCIA EN EL MERCADO.
DE ESTA FORMA SEGÚN LA SUPERIDENCIA DE LA
INDUSTRIA Y EL COMERCIO.
COLOMBIA YA TIENE CON 90%DE PENETRACION EN
TELEFONO MOVILREPRESENTADA EN MAS DE 44
MILLONES DE LINEAS CELULARES ACTIVAS Y UN
MERCADO QUE CRECE ANUALMENTE EN 41%EN
CANTIDAD DE ABONADOS. UNA CANTIDAD DE CLIENTES
POTENCIALES NADA DESPRECIABLE.
LOS RESULTADOS DE ESTA TENDENCIA COMIENZAN A
VERSEN REFLEJADOS EN DIVERSOSSECTORES
PRODUCTIVOS. ASI POR EJEMPLO EN EL MERCADO
TURISTICOS ALMENOS EL 50%DE LOS USUARIOS
DE DISPOSITIVOS MOVILES HA REALIZADO BUSQUEDAS
RELACIONADAS CON VIAJES EN LOS ULTIMOS SEIS MESES DE LOS
CUALES EL 22% FINALIZARON EN RESERVAS ESTO DEMUESTRA
QUE LA TECNOLOGIA MOVIL NO ES FUTURO DEL SECTOR SINO
EL PRESENTE EN CONCLUSION SI LA GENTE ESTA EN LAS REDES
SOCIALES Y USA LA TECNOLOGIA COMO HERRAMIENTA DE
CONSULTA Y COMPRA ¿COMO NO ESTAR AHÍ? TODA EMPRESA
DEBE TRATAR DE HABLAR SU MISMO LENGUAJE.
¿LAS TIC CUESTAN DEMASIADO?LO CIERTO ES QUE ESTAR EN LA
MAYORIA DE REDES SOCIALES ES TOTALMENTE BASICAMENTE
EN LA PARTE ESTRATEGICA Y CONTAR CON PERSONAL
ADECUADO QUE PUEDA ADMINISTRAR LA PRESENCIA EN REDES
DE FORMA PROFECIONAL Y PERMANENTE.
ES EL CONJUNTO DE NORMAS PROCEDIMIENTOS Y
HERRAMIENTAS TIENEN COMO
OBJETIVO GRANTIZAR LA DISPONIBILIDAD,INTEGRADA
CONILDENCIALIDAD Y BUEN USO DE
INFORMACION QUE RESIDE EN UNSISTEMA DE INFORMACION.
CADA DIA MAS Y MAS PERSONAS MAL INTENCINADAS
INTENTAN TENER ACCESOS NUESTROS ORDENADORES EL
ACCESO NO AUTORIZADO A UNA RED INFORMATICA O A LOS
EQUIPOS QUE EN ELLA SE ENCUENTRAN Y PUEDEN OCASIONAR
EN LA GRAN MAYORIA DE LOS CASOS GRAVES OCACINAN
PROBLEMAS.UNAS DE LAS POSIBLES CONCECUENCIAS DE UNA
INTRUCCIONES ES LA PERDIDA DE DATOS ES UN HECHO
FRECUENTE Y OCACIONAN MUCHOS TRASTORNOS SOBRE
TODO SI NO ESTAMOS AL DIA DE LAS COPIAS DE SEGURIDA.
 SEGURIDAD INFORMATICA:
ES LA DISCIPLINA QUE SE OCUPA DE DISEÑAR LAS
NORMAS,PROCEDIMIENTOS,METODOS Y TECNICAS
ORIENTADOS A PROVEER CONDCIONES SEGURAS Y
CONFIABLES PARA EL PROCEDIMIENTO DE DATOS EN SISTEMAS
INFORMATICOS.
 UNA COMPUTADORA HACE EXACTAMENTE LO QUE ESTA
PROGRAMADA N O PUEDE PROTEGERCE HACI MISMA
CONTRA UN MAL FUNCIONAMIENTO O UN ATAQUE
DELIBERADO A MENOS QUE ESTE TIPO DE EVENTOS HAYA
SIDO PREVISTO DE ANTEMANO Y SE HAYA PUESTO MEDIDAS
NECESARIAS PARA EVITARLOS.
 RESTRICCIONES DE ACCESO FISICO:ESTA CONSISTE EN LA
APLICASION DE BARRERAS Y PROCEDIMIENTOS DE CONTROL
COMO MEDIDAS ANTE AMENAZAS A LOS RECURSOS DE
INFORMACION CONFIDENCIAL.
 EL RATON U-MACTCH BIO-LINK,COMPRUEBA LA HUELLA
DEL PULGAR DEL USUARIO. CONTRA UNA BASE DE
DATOS QUE CONTIENE LAS HUELLAS AUTORIZADAS:
SE REFIERE ALOS CONTROLES Y MECANISMOS DE
SEGURIDAD DENTRO Y ALREDEDOR DEL CENTRO DE
COMPUTO ASI COMO LOS MEDIOS DE ACCESOS REMOTO
AL Y EL MISMO, IMPLEMENTADOS PARA PROTEGER EL
HARDWARE Y MEDIOS DE ALMACENIMIENTOS DE DATOS.
UNA FORMA DE REDUCIR LAS BRECHAS DE SEGURIDAD ES
ASEGURARSE DE QUE SOLO LAS PERSONAS AUTORIZADAS
PUEDEN ACCEDER A UNA DETERMINADA MAQUINA. LAS
ORGANIZACIONES UTILIZAN UNA VARIEDAD DE
HERRAMIENTAS TECNICAS PARA IDENTIFICAR SU
PERSONAL AUTORIZADO.

Más contenido relacionado

La actualidad más candente

Presentación Diego Urfeig - 3°Jornada eCommerce Retail | CAC
Presentación Diego Urfeig - 3°Jornada eCommerce Retail | CACPresentación Diego Urfeig - 3°Jornada eCommerce Retail | CAC
Presentación Diego Urfeig - 3°Jornada eCommerce Retail | CACeCommerce Institute
 
Presentación Bernardo Cordero - eRetail Day México 2015
Presentación Bernardo Cordero - eRetail Day México 2015Presentación Bernardo Cordero - eRetail Day México 2015
Presentación Bernardo Cordero - eRetail Day México 2015eCommerce Institute
 
2017 09-14 e-commerce sistema moda
2017 09-14 e-commerce sistema moda2017 09-14 e-commerce sistema moda
2017 09-14 e-commerce sistema modaProColombia
 
C:\fakepath\capitulo 6 telecomunicaciones
C:\fakepath\capitulo 6 telecomunicacionesC:\fakepath\capitulo 6 telecomunicaciones
C:\fakepath\capitulo 6 telecomunicacionesakramgorgis
 
Negocios Electronicos en Venezuela
Negocios Electronicos en VenezuelaNegocios Electronicos en Venezuela
Negocios Electronicos en VenezuelaCarlos Jiménez
 
Historia del marketing
Historia del marketingHistoria del marketing
Historia del marketingblogmktic
 
008a Mobile Day Colombia - ecommerce goes mobile - Mauricio Gomez - El Tiempo
008a Mobile Day Colombia - ecommerce goes mobile - Mauricio Gomez - El Tiempo 008a Mobile Day Colombia - ecommerce goes mobile - Mauricio Gomez - El Tiempo
008a Mobile Day Colombia - ecommerce goes mobile - Mauricio Gomez - El Tiempo Mobile Marketing Association
 
Tendencias ecommerce-2017
Tendencias ecommerce-2017Tendencias ecommerce-2017
Tendencias ecommerce-2017Hugo de Juana
 

La actualidad más candente (9)

Presentación Diego Urfeig - 3°Jornada eCommerce Retail | CAC
Presentación Diego Urfeig - 3°Jornada eCommerce Retail | CACPresentación Diego Urfeig - 3°Jornada eCommerce Retail | CAC
Presentación Diego Urfeig - 3°Jornada eCommerce Retail | CAC
 
Presentación Bernardo Cordero - eRetail Day México 2015
Presentación Bernardo Cordero - eRetail Day México 2015Presentación Bernardo Cordero - eRetail Day México 2015
Presentación Bernardo Cordero - eRetail Day México 2015
 
2017 09-14 e-commerce sistema moda
2017 09-14 e-commerce sistema moda2017 09-14 e-commerce sistema moda
2017 09-14 e-commerce sistema moda
 
C:\fakepath\capitulo 6 telecomunicaciones
C:\fakepath\capitulo 6 telecomunicacionesC:\fakepath\capitulo 6 telecomunicaciones
C:\fakepath\capitulo 6 telecomunicaciones
 
La nueva era de comunicación
La nueva era de comunicaciónLa nueva era de comunicación
La nueva era de comunicación
 
Negocios Electronicos en Venezuela
Negocios Electronicos en VenezuelaNegocios Electronicos en Venezuela
Negocios Electronicos en Venezuela
 
Historia del marketing
Historia del marketingHistoria del marketing
Historia del marketing
 
008a Mobile Day Colombia - ecommerce goes mobile - Mauricio Gomez - El Tiempo
008a Mobile Day Colombia - ecommerce goes mobile - Mauricio Gomez - El Tiempo 008a Mobile Day Colombia - ecommerce goes mobile - Mauricio Gomez - El Tiempo
008a Mobile Day Colombia - ecommerce goes mobile - Mauricio Gomez - El Tiempo
 
Tendencias ecommerce-2017
Tendencias ecommerce-2017Tendencias ecommerce-2017
Tendencias ecommerce-2017
 

Destacado

OpenSec Policy-Based Security Using
OpenSec Policy-Based Security UsingOpenSec Policy-Based Security Using
OpenSec Policy-Based Security UsingAkshaya Arunan
 
Day of the dead
Day of the deadDay of the dead
Day of the deadnikki12478
 
1-s2.0-S0531556514002551-main(1)
1-s2.0-S0531556514002551-main(1)1-s2.0-S0531556514002551-main(1)
1-s2.0-S0531556514002551-main(1)Xavier Manière
 
Pugliese - Caregiver Columns_2012
Pugliese - Caregiver Columns_2012Pugliese - Caregiver Columns_2012
Pugliese - Caregiver Columns_2012Patti Pugliese
 
A TRANSDUCTIVE SCHEME BASED INFERENCE TECHNIQUES FOR NETWORK FORENSIC ANALYSIS
A TRANSDUCTIVE SCHEME BASED INFERENCE TECHNIQUES  FOR NETWORK FORENSIC ANALYSISA TRANSDUCTIVE SCHEME BASED INFERENCE TECHNIQUES  FOR NETWORK FORENSIC ANALYSIS
A TRANSDUCTIVE SCHEME BASED INFERENCE TECHNIQUES FOR NETWORK FORENSIC ANALYSISAkshaya Arunan
 
Intermediate code generation
Intermediate code generationIntermediate code generation
Intermediate code generationAkshaya Arunan
 
Syntax directed translation
Syntax directed translationSyntax directed translation
Syntax directed translationAkshaya Arunan
 
Resume-Bhumika jain
Resume-Bhumika jainResume-Bhumika jain
Resume-Bhumika jainBHUMIKA JAIN
 

Destacado (17)

OpenSec Policy-Based Security Using
OpenSec Policy-Based Security UsingOpenSec Policy-Based Security Using
OpenSec Policy-Based Security Using
 
Akshayappt
AkshayapptAkshayappt
Akshayappt
 
Jhon diego
Jhon diegoJhon diego
Jhon diego
 
Day of the dead
Day of the deadDay of the dead
Day of the dead
 
1-s2.0-S0531556514002551-main(1)
1-s2.0-S0531556514002551-main(1)1-s2.0-S0531556514002551-main(1)
1-s2.0-S0531556514002551-main(1)
 
Jhon diego
Jhon diegoJhon diego
Jhon diego
 
Comprar una cámara
Comprar una cámaraComprar una cámara
Comprar una cámara
 
Pugliese - Caregiver Columns_2012
Pugliese - Caregiver Columns_2012Pugliese - Caregiver Columns_2012
Pugliese - Caregiver Columns_2012
 
Jhon diego
Jhon diegoJhon diego
Jhon diego
 
A TRANSDUCTIVE SCHEME BASED INFERENCE TECHNIQUES FOR NETWORK FORENSIC ANALYSIS
A TRANSDUCTIVE SCHEME BASED INFERENCE TECHNIQUES  FOR NETWORK FORENSIC ANALYSISA TRANSDUCTIVE SCHEME BASED INFERENCE TECHNIQUES  FOR NETWORK FORENSIC ANALYSIS
A TRANSDUCTIVE SCHEME BASED INFERENCE TECHNIQUES FOR NETWORK FORENSIC ANALYSIS
 
Intermediate code generation
Intermediate code generationIntermediate code generation
Intermediate code generation
 
Compilers Design
Compilers DesignCompilers Design
Compilers Design
 
Operator precedence
Operator precedenceOperator precedence
Operator precedence
 
Syntax analysis
Syntax analysisSyntax analysis
Syntax analysis
 
Bottom up parser
Bottom up parserBottom up parser
Bottom up parser
 
Syntax directed translation
Syntax directed translationSyntax directed translation
Syntax directed translation
 
Resume-Bhumika jain
Resume-Bhumika jainResume-Bhumika jain
Resume-Bhumika jain
 

Similar a Jhon diego

Las tics, la internet y el estado
Las tics, la internet y el estadoLas tics, la internet y el estado
Las tics, la internet y el estadoAlejandra Suarez
 
Informatica y derecho
Informatica y derechoInformatica y derecho
Informatica y derechoAngel Quispe
 
Desarrollar el Comercio Electrónico
Desarrollar el Comercio ElectrónicoDesarrollar el Comercio Electrónico
Desarrollar el Comercio ElectrónicoYuliet's Lim
 
Influencia de las tic en el comercio de cartagena
Influencia de las tic en el comercio de cartagenaInfluencia de las tic en el comercio de cartagena
Influencia de las tic en el comercio de cartagenacristiantecnar
 
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinancieroC32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinancieroLuis Romero
 
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinancieroC32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinancieroLuis Romero
 
Institucion educativa ciudad de asis
Institucion educativa ciudad de asisInstitucion educativa ciudad de asis
Institucion educativa ciudad de asisalexadrianlagosruales
 
Inves. de algoritmos y lenguaje de programacion (tics)
Inves. de algoritmos y lenguaje de programacion (tics)Inves. de algoritmos y lenguaje de programacion (tics)
Inves. de algoritmos y lenguaje de programacion (tics)Lineth Martinez Apolinar
 
Diapositivas de la tecnologia convergencia
Diapositivas de la tecnologia convergenciaDiapositivas de la tecnologia convergencia
Diapositivas de la tecnologia convergenciaSantiago Acosta Cots
 

Similar a Jhon diego (20)

Las tics, la internet y el estado
Las tics, la internet y el estadoLas tics, la internet y el estado
Las tics, la internet y el estado
 
Clase para sistema
Clase para sistemaClase para sistema
Clase para sistema
 
Informatica y derecho
Informatica y derechoInformatica y derecho
Informatica y derecho
 
Desarrollar el Comercio Electrónico
Desarrollar el Comercio ElectrónicoDesarrollar el Comercio Electrónico
Desarrollar el Comercio Electrónico
 
Nuevas Tendencias En Medios De ComunicacióN
Nuevas Tendencias En Medios De ComunicacióNNuevas Tendencias En Medios De ComunicacióN
Nuevas Tendencias En Medios De ComunicacióN
 
Influencia de las tic en el comercio de cartagena
Influencia de las tic en el comercio de cartagenaInfluencia de las tic en el comercio de cartagena
Influencia de las tic en el comercio de cartagena
 
Proyecto 1 Julio César Morales Castro
Proyecto 1   Julio César Morales CastroProyecto 1   Julio César Morales Castro
Proyecto 1 Julio César Morales Castro
 
El uso de las tic en las pymes
El uso de las tic en las pymesEl uso de las tic en las pymes
El uso de las tic en las pymes
 
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinancieroC32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
 
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinancieroC32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
 
Aplicacion de negocios electronicos
Aplicacion de negocios electronicosAplicacion de negocios electronicos
Aplicacion de negocios electronicos
 
Institucion educativa ciudad de asis
Institucion educativa ciudad de asisInstitucion educativa ciudad de asis
Institucion educativa ciudad de asis
 
Inves. de algoritmos y lenguaje de programacion (tics)
Inves. de algoritmos y lenguaje de programacion (tics)Inves. de algoritmos y lenguaje de programacion (tics)
Inves. de algoritmos y lenguaje de programacion (tics)
 
Seidy
SeidySeidy
Seidy
 
Revista
RevistaRevista
Revista
 
Proyecto 1 ti cs - diana gonzalez
Proyecto 1  ti cs - diana gonzalezProyecto 1  ti cs - diana gonzalez
Proyecto 1 ti cs - diana gonzalez
 
La red
La redLa red
La red
 
Tigs 1 2
Tigs 1 2Tigs 1 2
Tigs 1 2
 
Diapositivas de la tecnologia convergencia
Diapositivas de la tecnologia convergenciaDiapositivas de la tecnologia convergencia
Diapositivas de la tecnologia convergencia
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Jhon diego

  • 1.
  • 2. ES UN MUNDO CADA VEZ MAS GLOBALIZADO Y CONECTADO,INTERNET YA NO ES SUFICIENTE LOS CLIENTES Y COMPRADORES NECESITAN SOLUCIONES QUE AÑADAN NUEVAS POSIBILIDADES SIMPLIFIQUEN SU EXPERIENCIA DE COMPRA QUE OFREZCA INFORMACIÓN MAS COMPLETA Y TENER MAS INTERACCIÓN CON LAS MARCAS. PARA NADIE ES UN SECRETO QUE HOY LAS TECNOLOGIAS DE LA INFORMACION HACE PARTE DE LA VIDA COTIDIANA PARA NO IR MUY LEJOS LAS REDES SOCIALES SE HAN CONVERTIDO EN UN FENOMENO DONDE FACEBOOK YA SUPERA LOS 17 MILLONES DE USUARIOS EN EL PAIS EL TIEMPO QUE COLOMBIA SE CONSOLIDA COMO EL SEGUNDO PAIS DE SUR AMERICAEL NUMERO DE USUARIOS EN TWIEITTER SOLO UTILIZADO EN VENEZUELA.
  • 3. ESTE CRECIMIENTO SE DEBE PARA QUE LA TECNOLOGIA SE HA CONVERTIDO EN UNA NECESIDAD DE PRIMERA MANO PARA TODO TIPO DE EMPRESA QUE QUIERA CRECER Y GRANTIZAR SU PERMANENCIA EN EL MERCADO. DE ESTA FORMA SEGÚN LA SUPERIDENCIA DE LA INDUSTRIA Y EL COMERCIO. COLOMBIA YA TIENE CON 90%DE PENETRACION EN TELEFONO MOVILREPRESENTADA EN MAS DE 44 MILLONES DE LINEAS CELULARES ACTIVAS Y UN MERCADO QUE CRECE ANUALMENTE EN 41%EN CANTIDAD DE ABONADOS. UNA CANTIDAD DE CLIENTES POTENCIALES NADA DESPRECIABLE. LOS RESULTADOS DE ESTA TENDENCIA COMIENZAN A VERSEN REFLEJADOS EN DIVERSOSSECTORES PRODUCTIVOS. ASI POR EJEMPLO EN EL MERCADO TURISTICOS ALMENOS EL 50%DE LOS USUARIOS
  • 4. DE DISPOSITIVOS MOVILES HA REALIZADO BUSQUEDAS RELACIONADAS CON VIAJES EN LOS ULTIMOS SEIS MESES DE LOS CUALES EL 22% FINALIZARON EN RESERVAS ESTO DEMUESTRA QUE LA TECNOLOGIA MOVIL NO ES FUTURO DEL SECTOR SINO EL PRESENTE EN CONCLUSION SI LA GENTE ESTA EN LAS REDES SOCIALES Y USA LA TECNOLOGIA COMO HERRAMIENTA DE CONSULTA Y COMPRA ¿COMO NO ESTAR AHÍ? TODA EMPRESA DEBE TRATAR DE HABLAR SU MISMO LENGUAJE. ¿LAS TIC CUESTAN DEMASIADO?LO CIERTO ES QUE ESTAR EN LA MAYORIA DE REDES SOCIALES ES TOTALMENTE BASICAMENTE EN LA PARTE ESTRATEGICA Y CONTAR CON PERSONAL ADECUADO QUE PUEDA ADMINISTRAR LA PRESENCIA EN REDES DE FORMA PROFECIONAL Y PERMANENTE.
  • 5. ES EL CONJUNTO DE NORMAS PROCEDIMIENTOS Y HERRAMIENTAS TIENEN COMO OBJETIVO GRANTIZAR LA DISPONIBILIDAD,INTEGRADA CONILDENCIALIDAD Y BUEN USO DE INFORMACION QUE RESIDE EN UNSISTEMA DE INFORMACION. CADA DIA MAS Y MAS PERSONAS MAL INTENCINADAS INTENTAN TENER ACCESOS NUESTROS ORDENADORES EL ACCESO NO AUTORIZADO A UNA RED INFORMATICA O A LOS EQUIPOS QUE EN ELLA SE ENCUENTRAN Y PUEDEN OCASIONAR EN LA GRAN MAYORIA DE LOS CASOS GRAVES OCACINAN PROBLEMAS.UNAS DE LAS POSIBLES CONCECUENCIAS DE UNA INTRUCCIONES ES LA PERDIDA DE DATOS ES UN HECHO FRECUENTE Y OCACIONAN MUCHOS TRASTORNOS SOBRE TODO SI NO ESTAMOS AL DIA DE LAS COPIAS DE SEGURIDA.
  • 6.  SEGURIDAD INFORMATICA: ES LA DISCIPLINA QUE SE OCUPA DE DISEÑAR LAS NORMAS,PROCEDIMIENTOS,METODOS Y TECNICAS ORIENTADOS A PROVEER CONDCIONES SEGURAS Y CONFIABLES PARA EL PROCEDIMIENTO DE DATOS EN SISTEMAS INFORMATICOS.  UNA COMPUTADORA HACE EXACTAMENTE LO QUE ESTA PROGRAMADA N O PUEDE PROTEGERCE HACI MISMA CONTRA UN MAL FUNCIONAMIENTO O UN ATAQUE DELIBERADO A MENOS QUE ESTE TIPO DE EVENTOS HAYA SIDO PREVISTO DE ANTEMANO Y SE HAYA PUESTO MEDIDAS NECESARIAS PARA EVITARLOS.  RESTRICCIONES DE ACCESO FISICO:ESTA CONSISTE EN LA APLICASION DE BARRERAS Y PROCEDIMIENTOS DE CONTROL COMO MEDIDAS ANTE AMENAZAS A LOS RECURSOS DE INFORMACION CONFIDENCIAL.
  • 7.  EL RATON U-MACTCH BIO-LINK,COMPRUEBA LA HUELLA DEL PULGAR DEL USUARIO. CONTRA UNA BASE DE DATOS QUE CONTIENE LAS HUELLAS AUTORIZADAS: SE REFIERE ALOS CONTROLES Y MECANISMOS DE SEGURIDAD DENTRO Y ALREDEDOR DEL CENTRO DE COMPUTO ASI COMO LOS MEDIOS DE ACCESOS REMOTO AL Y EL MISMO, IMPLEMENTADOS PARA PROTEGER EL HARDWARE Y MEDIOS DE ALMACENIMIENTOS DE DATOS. UNA FORMA DE REDUCIR LAS BRECHAS DE SEGURIDAD ES ASEGURARSE DE QUE SOLO LAS PERSONAS AUTORIZADAS PUEDEN ACCEDER A UNA DETERMINADA MAQUINA. LAS ORGANIZACIONES UTILIZAN UNA VARIEDAD DE HERRAMIENTAS TECNICAS PARA IDENTIFICAR SU PERSONAL AUTORIZADO.