SlideShare una empresa de Scribd logo
ES UN MUNDO CADA VEZ MAS GLOBALIZADO Y
CONECTADO,INTERNET YA NO ES SUFICIENTE LOS
CLIENTES Y COMPRADORES NECESITAN SOLUCIONES QUE
AÑADAN NUEVAS POSIBILIDADES SIMPLIFIQUEN SU
EXPERIENCIA DE COMPRA QUE OFREZCA INFORMACIÓN MAS
COMPLETA Y TENER MAS INTERACCIÓN CON LAS MARCAS.
PARA NADIE ES UN SECRETO QUE HOY LAS TECNOLOGIAS DE
LA INFORMACION HACE PARTE DE LA VIDA COTIDIANA PARA
NO IR MUY LEJOS LAS REDES SOCIALES SE HAN CONVERTIDO
EN UN FENOMENO DONDE FACEBOOK YA SUPERA LOS 17
MILLONES DE USUARIOS EN EL PAIS EL TIEMPO QUE
COLOMBIA SE CONSOLIDA COMO EL SEGUNDO PAIS DE SUR
AMERICAEL NUMERO DE USUARIOS EN TWIEITTER SOLO
UTILIZADO EN VENEZUELA.
ESTE CRECIMIENTO SE DEBE PARA QUE LA TECNOLOGIA
SE HA CONVERTIDO EN UNA NECESIDAD DE PRIMERA
MANO PARA TODO TIPO
DE EMPRESA QUE QUIERA CRECER Y GRANTIZAR SU
PERMANENCIA EN EL MERCADO.
DE ESTA FORMA SEGÚN LA SUPERIDENCIA DE LA
INDUSTRIA Y EL COMERCIO.
COLOMBIA YA TIENE CON 90%DE PENETRACION EN
TELEFONO MOVILREPRESENTADA EN MAS DE 44
MILLONES DE LINEAS CELULARES ACTIVAS Y UN
MERCADO QUE CRECE ANUALMENTE EN 41%EN
CANTIDAD DE ABONADOS. UNA CANTIDAD DE CLIENTES
POTENCIALES NADA DESPRECIABLE.
LOS RESULTADOS DE ESTA TENDENCIA COMIENZAN A
VERSEN REFLEJADOS EN DIVERSOSSECTORES
PRODUCTIVOS. ASI POR EJEMPLO EN EL MERCADO
TURISTICOS ALMENOS EL 50%DE LOS USUARIOS
DE DISPOSITIVOS MOVILES HA REALIZADO BUSQUEDAS
RELACIONADAS CON VIAJES EN LOS ULTIMOS SEIS MESES DE LOS
CUALES EL 22% FINALIZARON EN RESERVAS ESTO DEMUESTRA
QUE LA TECNOLOGIA MOVIL NO ES FUTURO DEL SECTOR SINO
EL PRESENTE EN CONCLUSION SI LA GENTE ESTA EN LAS REDES
SOCIALES Y USA LA TECNOLOGIA COMO HERRAMIENTA DE
CONSULTA Y COMPRA ¿COMO NO ESTAR AHÍ? TODA EMPRESA
DEBE TRATAR DE HABLAR SU MISMO LENGUAJE.
¿LAS TIC CUESTAN DEMASIADO?LO CIERTO ES QUE ESTAR EN LA
MAYORIA DE REDES SOCIALES ES TOTALMENTE BASICAMENTE
EN LA PARTE ESTRATEGICA Y CONTAR CON PERSONAL
ADECUADO QUE PUEDA ADMINISTRAR LA PRESENCIA EN REDES
DE FORMA PROFECIONAL Y PERMANENTE.
ES EL CONJUNTO DE NORMAS PROCEDIMIENTOS Y
HERRAMIENTAS TIENEN COMO
OBJETIVO GRANTIZAR LA DISPONIBILIDAD,INTEGRADA
CONILDENCIALIDAD Y BUEN USO DE
INFORMACION QUE RESIDE EN UNSISTEMA DE INFORMACION.
CADA DIA MAS Y MAS PERSONAS MAL INTENCINADAS
INTENTAN TENER ACCESOS NUESTROS ORDENADORES EL
ACCESO NO AUTORIZADO A UNA RED INFORMATICA O A LOS
EQUIPOS QUE EN ELLA SE ENCUENTRAN Y PUEDEN OCASIONAR
EN LA GRAN MAYORIA DE LOS CASOS GRAVES OCACINAN
PROBLEMAS.UNAS DE LAS POSIBLES CONCECUENCIAS DE UNA
INTRUCCIONES ES LA PERDIDA DE DATOS ES UN HECHO
FRECUENTE Y OCACIONAN MUCHOS TRASTORNOS SOBRE
TODO SI NO ESTAMOS AL DIA DE LAS COPIAS DE SEGURIDA.
 SEGURIDAD INFORMATICA:
ES LA DISCIPLINA QUE SE OCUPA DE DISEÑAR LAS
NORMAS,PROCEDIMIENTOS,METODOS Y TECNICAS
ORIENTADOS A PROVEER CONDCIONES SEGURAS Y
CONFIABLES PARA EL PROCEDIMIENTO DE DATOS EN SISTEMAS
INFORMATICOS.
 UNA COMPUTADORA HACE EXACTAMENTE LO QUE ESTA
PROGRAMADA N O PUEDE PROTEGERCE HACI MISMA
CONTRA UN MAL FUNCIONAMIENTO O UN ATAQUE
DELIBERADO A MENOS QUE ESTE TIPO DE EVENTOS HAYA
SIDO PREVISTO DE ANTEMANO Y SE HAYA PUESTO MEDIDAS
NECESARIAS PARA EVITARLOS.
 RESTRICCIONES DE ACCESO FISICO:ESTA CONSISTE EN LA
APLICASION DE BARRERAS Y PROCEDIMIENTOS DE CONTROL
COMO MEDIDAS ANTE AMENAZAS A LOS RECURSOS DE
INFORMACION CONFIDENCIAL.
 EL RATON U-MACTCH BIO-LINK,COMPRUEBA LA HUELLA
DEL PULGAR DEL USUARIO. CONTRA UNA BASE DE
DATOS QUE CONTIENE LAS HUELLAS AUTORIZADAS:
SE REFIERE ALOS CONTROLES Y MECANISMOS DE
SEGURIDAD DENTRO Y ALREDEDOR DEL CENTRO DE
COMPUTO ASI COMO LOS MEDIOS DE ACCESOS REMOTO
AL Y EL MISMO, IMPLEMENTADOS PARA PROTEGER EL
HARDWARE Y MEDIOS DE ALMACENIMIENTOS DE DATOS.
UNA FORMA DE REDUCIR LAS BRECHAS DE SEGURIDAD ES
ASEGURARSE DE QUE SOLO LAS PERSONAS AUTORIZADAS
PUEDEN ACCEDER A UNA DETERMINADA MAQUINA. LAS
ORGANIZACIONES UTILIZAN UNA VARIEDAD DE
HERRAMIENTAS TECNICAS PARA IDENTIFICAR SU
PERSONAL AUTORIZADO.

Más contenido relacionado

La actualidad más candente

C:\fakepath\capitulo 6 telecomunicaciones
C:\fakepath\capitulo 6 telecomunicacionesC:\fakepath\capitulo 6 telecomunicaciones
C:\fakepath\capitulo 6 telecomunicaciones
akramgorgis
 
Negocios Electronicos en Venezuela
Negocios Electronicos en VenezuelaNegocios Electronicos en Venezuela
Negocios Electronicos en Venezuela
Carlos Jiménez
 

La actualidad más candente (9)

Presentación Diego Urfeig - 3°Jornada eCommerce Retail | CAC
Presentación Diego Urfeig - 3°Jornada eCommerce Retail | CACPresentación Diego Urfeig - 3°Jornada eCommerce Retail | CAC
Presentación Diego Urfeig - 3°Jornada eCommerce Retail | CAC
 
Presentación Bernardo Cordero - eRetail Day México 2015
Presentación Bernardo Cordero - eRetail Day México 2015Presentación Bernardo Cordero - eRetail Day México 2015
Presentación Bernardo Cordero - eRetail Day México 2015
 
C:\fakepath\capitulo 6 telecomunicaciones
C:\fakepath\capitulo 6 telecomunicacionesC:\fakepath\capitulo 6 telecomunicaciones
C:\fakepath\capitulo 6 telecomunicaciones
 
2017 09-14 e-commerce sistema moda
2017 09-14 e-commerce sistema moda2017 09-14 e-commerce sistema moda
2017 09-14 e-commerce sistema moda
 
La nueva era de comunicación
La nueva era de comunicaciónLa nueva era de comunicación
La nueva era de comunicación
 
Negocios Electronicos en Venezuela
Negocios Electronicos en VenezuelaNegocios Electronicos en Venezuela
Negocios Electronicos en Venezuela
 
Historia del marketing
Historia del marketingHistoria del marketing
Historia del marketing
 
008a Mobile Day Colombia - ecommerce goes mobile - Mauricio Gomez - El Tiempo
008a Mobile Day Colombia - ecommerce goes mobile - Mauricio Gomez - El Tiempo 008a Mobile Day Colombia - ecommerce goes mobile - Mauricio Gomez - El Tiempo
008a Mobile Day Colombia - ecommerce goes mobile - Mauricio Gomez - El Tiempo
 
Tendencias ecommerce-2017
Tendencias ecommerce-2017Tendencias ecommerce-2017
Tendencias ecommerce-2017
 

Destacado

Day of the dead
Day of the deadDay of the dead
Day of the dead
nikki12478
 
Pugliese - Caregiver Columns_2012
Pugliese - Caregiver Columns_2012Pugliese - Caregiver Columns_2012
Pugliese - Caregiver Columns_2012
Patti Pugliese
 
OpenSec Policy-Based Security Using
OpenSec Policy-Based Security UsingOpenSec Policy-Based Security Using
OpenSec Policy-Based Security Using
Akshaya Arunan
 
1-s2.0-S0531556514002551-main(1)
1-s2.0-S0531556514002551-main(1)1-s2.0-S0531556514002551-main(1)
1-s2.0-S0531556514002551-main(1)
Xavier Manière
 
Resume-Bhumika jain
Resume-Bhumika jainResume-Bhumika jain
Resume-Bhumika jain
BHUMIKA JAIN
 

Destacado (17)

Day of the dead
Day of the deadDay of the dead
Day of the dead
 
Pugliese - Caregiver Columns_2012
Pugliese - Caregiver Columns_2012Pugliese - Caregiver Columns_2012
Pugliese - Caregiver Columns_2012
 
OpenSec Policy-Based Security Using
OpenSec Policy-Based Security UsingOpenSec Policy-Based Security Using
OpenSec Policy-Based Security Using
 
1-s2.0-S0531556514002551-main(1)
1-s2.0-S0531556514002551-main(1)1-s2.0-S0531556514002551-main(1)
1-s2.0-S0531556514002551-main(1)
 
Comprar una cámara
Comprar una cámaraComprar una cámara
Comprar una cámara
 
Akshayappt
AkshayapptAkshayappt
Akshayappt
 
Jhon diego
Jhon diegoJhon diego
Jhon diego
 
Jhon diego
Jhon diegoJhon diego
Jhon diego
 
Jhon diego
Jhon diegoJhon diego
Jhon diego
 
A TRANSDUCTIVE SCHEME BASED INFERENCE TECHNIQUES FOR NETWORK FORENSIC ANALYSIS
A TRANSDUCTIVE SCHEME BASED INFERENCE TECHNIQUES  FOR NETWORK FORENSIC ANALYSISA TRANSDUCTIVE SCHEME BASED INFERENCE TECHNIQUES  FOR NETWORK FORENSIC ANALYSIS
A TRANSDUCTIVE SCHEME BASED INFERENCE TECHNIQUES FOR NETWORK FORENSIC ANALYSIS
 
Intermediate code generation
Intermediate code generationIntermediate code generation
Intermediate code generation
 
Compilers Design
Compilers DesignCompilers Design
Compilers Design
 
Operator precedence
Operator precedenceOperator precedence
Operator precedence
 
Syntax analysis
Syntax analysisSyntax analysis
Syntax analysis
 
Bottom up parser
Bottom up parserBottom up parser
Bottom up parser
 
Syntax directed translation
Syntax directed translationSyntax directed translation
Syntax directed translation
 
Resume-Bhumika jain
Resume-Bhumika jainResume-Bhumika jain
Resume-Bhumika jain
 

Similar a Jhon diego

Informatica y derecho
Informatica y derechoInformatica y derecho
Informatica y derecho
Angel Quispe
 
Influencia de las tic en el comercio de cartagena
Influencia de las tic en el comercio de cartagenaInfluencia de las tic en el comercio de cartagena
Influencia de las tic en el comercio de cartagena
cristiantecnar
 
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinancieroC32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
Luis Romero
 
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinancieroC32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
Luis Romero
 
Institucion educativa ciudad de asis
Institucion educativa ciudad de asisInstitucion educativa ciudad de asis
Institucion educativa ciudad de asis
alexadrianlagosruales
 
Inves. de algoritmos y lenguaje de programacion (tics)
Inves. de algoritmos y lenguaje de programacion (tics)Inves. de algoritmos y lenguaje de programacion (tics)
Inves. de algoritmos y lenguaje de programacion (tics)
Lineth Martinez Apolinar
 

Similar a Jhon diego (20)

Las tics, la internet y el estado
Las tics, la internet y el estadoLas tics, la internet y el estado
Las tics, la internet y el estado
 
Clase para sistema
Clase para sistemaClase para sistema
Clase para sistema
 
Informatica y derecho
Informatica y derechoInformatica y derecho
Informatica y derecho
 
Desarrollar el Comercio Electrónico
Desarrollar el Comercio ElectrónicoDesarrollar el Comercio Electrónico
Desarrollar el Comercio Electrónico
 
Nuevas Tendencias En Medios De ComunicacióN
Nuevas Tendencias En Medios De ComunicacióNNuevas Tendencias En Medios De ComunicacióN
Nuevas Tendencias En Medios De ComunicacióN
 
Influencia de las tic en el comercio de cartagena
Influencia de las tic en el comercio de cartagenaInfluencia de las tic en el comercio de cartagena
Influencia de las tic en el comercio de cartagena
 
Proyecto 1 Julio César Morales Castro
Proyecto 1   Julio César Morales CastroProyecto 1   Julio César Morales Castro
Proyecto 1 Julio César Morales Castro
 
El uso de las tic en las pymes
El uso de las tic en las pymesEl uso de las tic en las pymes
El uso de las tic en las pymes
 
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinancieroC32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
 
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinancieroC32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
 
Aplicacion de negocios electronicos
Aplicacion de negocios electronicosAplicacion de negocios electronicos
Aplicacion de negocios electronicos
 
Institucion educativa ciudad de asis
Institucion educativa ciudad de asisInstitucion educativa ciudad de asis
Institucion educativa ciudad de asis
 
Inves. de algoritmos y lenguaje de programacion (tics)
Inves. de algoritmos y lenguaje de programacion (tics)Inves. de algoritmos y lenguaje de programacion (tics)
Inves. de algoritmos y lenguaje de programacion (tics)
 
Seidy
SeidySeidy
Seidy
 
Revista
RevistaRevista
Revista
 
Proyecto 1 ti cs - diana gonzalez
Proyecto 1  ti cs - diana gonzalezProyecto 1  ti cs - diana gonzalez
Proyecto 1 ti cs - diana gonzalez
 
La red
La redLa red
La red
 
Tigs 1 2
Tigs 1 2Tigs 1 2
Tigs 1 2
 
Diapositivas de la tecnologia convergencia
Diapositivas de la tecnologia convergenciaDiapositivas de la tecnologia convergencia
Diapositivas de la tecnologia convergencia
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 

Último

diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
ansomora123
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistas
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.doc263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.doc
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 

Jhon diego

  • 1.
  • 2. ES UN MUNDO CADA VEZ MAS GLOBALIZADO Y CONECTADO,INTERNET YA NO ES SUFICIENTE LOS CLIENTES Y COMPRADORES NECESITAN SOLUCIONES QUE AÑADAN NUEVAS POSIBILIDADES SIMPLIFIQUEN SU EXPERIENCIA DE COMPRA QUE OFREZCA INFORMACIÓN MAS COMPLETA Y TENER MAS INTERACCIÓN CON LAS MARCAS. PARA NADIE ES UN SECRETO QUE HOY LAS TECNOLOGIAS DE LA INFORMACION HACE PARTE DE LA VIDA COTIDIANA PARA NO IR MUY LEJOS LAS REDES SOCIALES SE HAN CONVERTIDO EN UN FENOMENO DONDE FACEBOOK YA SUPERA LOS 17 MILLONES DE USUARIOS EN EL PAIS EL TIEMPO QUE COLOMBIA SE CONSOLIDA COMO EL SEGUNDO PAIS DE SUR AMERICAEL NUMERO DE USUARIOS EN TWIEITTER SOLO UTILIZADO EN VENEZUELA.
  • 3. ESTE CRECIMIENTO SE DEBE PARA QUE LA TECNOLOGIA SE HA CONVERTIDO EN UNA NECESIDAD DE PRIMERA MANO PARA TODO TIPO DE EMPRESA QUE QUIERA CRECER Y GRANTIZAR SU PERMANENCIA EN EL MERCADO. DE ESTA FORMA SEGÚN LA SUPERIDENCIA DE LA INDUSTRIA Y EL COMERCIO. COLOMBIA YA TIENE CON 90%DE PENETRACION EN TELEFONO MOVILREPRESENTADA EN MAS DE 44 MILLONES DE LINEAS CELULARES ACTIVAS Y UN MERCADO QUE CRECE ANUALMENTE EN 41%EN CANTIDAD DE ABONADOS. UNA CANTIDAD DE CLIENTES POTENCIALES NADA DESPRECIABLE. LOS RESULTADOS DE ESTA TENDENCIA COMIENZAN A VERSEN REFLEJADOS EN DIVERSOSSECTORES PRODUCTIVOS. ASI POR EJEMPLO EN EL MERCADO TURISTICOS ALMENOS EL 50%DE LOS USUARIOS
  • 4. DE DISPOSITIVOS MOVILES HA REALIZADO BUSQUEDAS RELACIONADAS CON VIAJES EN LOS ULTIMOS SEIS MESES DE LOS CUALES EL 22% FINALIZARON EN RESERVAS ESTO DEMUESTRA QUE LA TECNOLOGIA MOVIL NO ES FUTURO DEL SECTOR SINO EL PRESENTE EN CONCLUSION SI LA GENTE ESTA EN LAS REDES SOCIALES Y USA LA TECNOLOGIA COMO HERRAMIENTA DE CONSULTA Y COMPRA ¿COMO NO ESTAR AHÍ? TODA EMPRESA DEBE TRATAR DE HABLAR SU MISMO LENGUAJE. ¿LAS TIC CUESTAN DEMASIADO?LO CIERTO ES QUE ESTAR EN LA MAYORIA DE REDES SOCIALES ES TOTALMENTE BASICAMENTE EN LA PARTE ESTRATEGICA Y CONTAR CON PERSONAL ADECUADO QUE PUEDA ADMINISTRAR LA PRESENCIA EN REDES DE FORMA PROFECIONAL Y PERMANENTE.
  • 5. ES EL CONJUNTO DE NORMAS PROCEDIMIENTOS Y HERRAMIENTAS TIENEN COMO OBJETIVO GRANTIZAR LA DISPONIBILIDAD,INTEGRADA CONILDENCIALIDAD Y BUEN USO DE INFORMACION QUE RESIDE EN UNSISTEMA DE INFORMACION. CADA DIA MAS Y MAS PERSONAS MAL INTENCINADAS INTENTAN TENER ACCESOS NUESTROS ORDENADORES EL ACCESO NO AUTORIZADO A UNA RED INFORMATICA O A LOS EQUIPOS QUE EN ELLA SE ENCUENTRAN Y PUEDEN OCASIONAR EN LA GRAN MAYORIA DE LOS CASOS GRAVES OCACINAN PROBLEMAS.UNAS DE LAS POSIBLES CONCECUENCIAS DE UNA INTRUCCIONES ES LA PERDIDA DE DATOS ES UN HECHO FRECUENTE Y OCACIONAN MUCHOS TRASTORNOS SOBRE TODO SI NO ESTAMOS AL DIA DE LAS COPIAS DE SEGURIDA.
  • 6.  SEGURIDAD INFORMATICA: ES LA DISCIPLINA QUE SE OCUPA DE DISEÑAR LAS NORMAS,PROCEDIMIENTOS,METODOS Y TECNICAS ORIENTADOS A PROVEER CONDCIONES SEGURAS Y CONFIABLES PARA EL PROCEDIMIENTO DE DATOS EN SISTEMAS INFORMATICOS.  UNA COMPUTADORA HACE EXACTAMENTE LO QUE ESTA PROGRAMADA N O PUEDE PROTEGERCE HACI MISMA CONTRA UN MAL FUNCIONAMIENTO O UN ATAQUE DELIBERADO A MENOS QUE ESTE TIPO DE EVENTOS HAYA SIDO PREVISTO DE ANTEMANO Y SE HAYA PUESTO MEDIDAS NECESARIAS PARA EVITARLOS.  RESTRICCIONES DE ACCESO FISICO:ESTA CONSISTE EN LA APLICASION DE BARRERAS Y PROCEDIMIENTOS DE CONTROL COMO MEDIDAS ANTE AMENAZAS A LOS RECURSOS DE INFORMACION CONFIDENCIAL.
  • 7.  EL RATON U-MACTCH BIO-LINK,COMPRUEBA LA HUELLA DEL PULGAR DEL USUARIO. CONTRA UNA BASE DE DATOS QUE CONTIENE LAS HUELLAS AUTORIZADAS: SE REFIERE ALOS CONTROLES Y MECANISMOS DE SEGURIDAD DENTRO Y ALREDEDOR DEL CENTRO DE COMPUTO ASI COMO LOS MEDIOS DE ACCESOS REMOTO AL Y EL MISMO, IMPLEMENTADOS PARA PROTEGER EL HARDWARE Y MEDIOS DE ALMACENIMIENTOS DE DATOS. UNA FORMA DE REDUCIR LAS BRECHAS DE SEGURIDAD ES ASEGURARSE DE QUE SOLO LAS PERSONAS AUTORIZADAS PUEDEN ACCEDER A UNA DETERMINADA MAQUINA. LAS ORGANIZACIONES UTILIZAN UNA VARIEDAD DE HERRAMIENTAS TECNICAS PARA IDENTIFICAR SU PERSONAL AUTORIZADO.