SlideShare una empresa de Scribd logo
ES UN MUNDO CADA VEZ MAS GLOBALIZADO Y
CONECTADO,INTERNET YA NO ES SUFICIENTE LOS
CLIENTES Y COMPRADORES NECESITAN SOLUCIONES QUE
AÑADAN NUEVAS POSIBILIDADES SIMPLIFIQUEN SU
EXPERIENCIA DE COMPRA QUE OFREZCA INFORMACIÓN MAS
COMPLETA Y TENER MAS INTERACCIÓN CON LAS MARCAS.
PARA NADIE ES UN SECRETO QUE HOY LAS TECNOLOGIAS DE
LA INFORMACION HACE PARTE DE LA VIDA COTIDIANA PARA
NO IR MUY LEJOS LAS REDES SOCIALES SE HAN CONVERTIDO
EN UN FENOMENO DONDE FACEBOOK YA SUPERA LOS 17
MILLONES DE USUARIOS EN EL PAIS EL TIEMPO QUE
COLOMBIA SE CONSOLIDA COMO EL SEGUNDO PAIS DE SUR
AMERICAEL NUMERO DE USUARIOS EN TWIEITTER SOLO
UTILIZADO EN VENEZUELA.
ESTE CRECIMIENTO SE DEBE PARA QUE LA TECNOLOGIA
SE HA CONVERTIDO EN UNA NECESIDAD DE PRIMERA
MANO PARA TODO TIPO
DE EMPRESA QUE QUIERA CRECER Y GRANTIZAR SU
PERMANENCIA EN EL MERCADO.
DE ESTA FORMA SEGÚN LA SUPERIDENCIA DE LA
INDUSTRIA Y EL COMERCIO.
COLOMBIA YA TIENE CON 90%DE PENETRACION EN
TELEFONO MOVILREPRESENTADA EN MAS DE 44
MILLONES DE LINEAS CELULARES ACTIVAS Y UN
MERCADO QUE CRECE ANUALMENTE EN 41%EN
CANTIDAD DE ABONADOS. UNA CANTIDAD DE CLIENTES
POTENCIALES NADA DESPRECIABLE.
LOS RESULTADOS DE ESTA TENDENCIA COMIENZAN A
VERSEN REFLEJADOS EN DIVERSOSSECTORES
PRODUCTIVOS. ASI POR EJEMPLO EN EL MERCADO
TURISTICOS ALMENOS EL 50%DE LOS USUARIOS
DE DISPOSITIVOS MOVILES HA REALIZADO BUSQUEDAS
RELACIONADAS CON VIAJES EN LOS ULTIMOS SEIS MESES DE LOS
CUALES EL 22% FINALIZARON EN RESERVAS ESTO DEMUESTRA
QUE LA TECNOLOGIA MOVIL NO ES FUTURO DEL SECTOR SINO
EL PRESENTE EN CONCLUSION SI LA GENTE ESTA EN LAS REDES
SOCIALES Y USA LA TECNOLOGIA COMO HERRAMIENTA DE
CONSULTA Y COMPRA ¿COMO NO ESTAR AHÍ? TODA EMPRESA
DEBE TRATAR DE HABLAR SU MISMO LENGUAJE.
¿LAS TIC CUESTAN DEMASIADO?LO CIERTO ES QUE ESTAR EN LA
MAYORIA DE REDES SOCIALES ES TOTALMENTE BASICAMENTE
EN LA PARTE ESTRATEGICA Y CONTAR CON PERSONAL
ADECUADO QUE PUEDA ADMINISTRAR LA PRESENCIA EN REDES
DE FORMA PROFECIONAL Y PERMANENTE.
ES EL CONJUNTO DE NORMAS PROCEDIMIENTOS Y
HERRAMIENTAS TIENEN COMO
OBJETIVO GRANTIZAR LA DISPONIBILIDAD,INTEGRADA
CONILDENCIALIDAD Y BUEN USO DE
INFORMACION QUE RESIDE EN UNSISTEMA DE INFORMACION.
CADA DIA MAS Y MAS PERSONAS MAL INTENCINADAS
INTENTAN TENER ACCESOS NUESTROS ORDENADORES EL
ACCESO NO AUTORIZADO A UNA RED INFORMATICA O A LOS
EQUIPOS QUE EN ELLA SE ENCUENTRAN Y PUEDEN OCASIONAR
EN LA GRAN MAYORIA DE LOS CASOS GRAVES OCACINAN
PROBLEMAS.UNAS DE LAS POSIBLES CONCECUENCIAS DE UNA
INTRUCCIONES ES LA PERDIDA DE DATOS ES UN HECHO
FRECUENTE Y OCACIONAN MUCHOS TRASTORNOS SOBRE
TODO SI NO ESTAMOS AL DIA DE LAS COPIAS DE SEGURIDA.
 SEGURIDAD INFORMATICA:
ES LA DISCIPLINA QUE SE OCUPA DE DISEÑAR LAS
NORMAS,PROCEDIMIENTOS,METODOS Y TECNICAS
ORIENTADOS A PROVEER CONDCIONES SEGURAS Y
CONFIABLES PARA EL PROCEDIMIENTO DE DATOS EN SISTEMAS
INFORMATICOS.
 UNA COMPUTADORA HACE EXACTAMENTE LO QUE ESTA
PROGRAMADA N O PUEDE PROTEGERCE HACI MISMA
CONTRA UN MAL FUNCIONAMIENTO O UN ATAQUE
DELIBERADO A MENOS QUE ESTE TIPO DE EVENTOS HAYA
SIDO PREVISTO DE ANTEMANO Y SE HAYA PUESTO MEDIDAS
NECESARIAS PARA EVITARLOS.
 RESTRICCIONES DE ACCESO FISICO:ESTA CONSISTE EN LA
APLICASION DE BARRERAS Y PROCEDIMIENTOS DE CONTROL
COMO MEDIDAS ANTE AMENAZAS A LOS RECURSOS DE
INFORMACION CONFIDENCIAL.
 EL RATON U-MACTCH BIO-LINK,COMPRUEBA LA HUELLA
DEL PULGAR DEL USUARIO. CONTRA UNA BASE DE
DATOS QUE CONTIENE LAS HUELLAS AUTORIZADAS:
SE REFIERE ALOS CONTROLES Y MECANISMOS DE
SEGURIDAD DENTRO Y ALREDEDOR DEL CENTRO DE
COMPUTO ASI COMO LOS MEDIOS DE ACCESOS REMOTO
AL Y EL MISMO, IMPLEMENTADOS PARA PROTEGER EL
HARDWARE Y MEDIOS DE ALMACENIMIENTOS DE DATOS.
UNA FORMA DE REDUCIR LAS BRECHAS DE SEGURIDAD ES
ASEGURARSE DE QUE SOLO LAS PERSONAS AUTORIZADAS
PUEDEN ACCEDER A UNA DETERMINADA MAQUINA. LAS
ORGANIZACIONES UTILIZAN UNA VARIEDAD DE
HERRAMIENTAS TECNICAS PARA IDENTIFICAR SU
PERSONAL AUTORIZADO.

Más contenido relacionado

La actualidad más candente

Presentación Diego Urfeig - 3°Jornada eCommerce Retail | CAC
Presentación Diego Urfeig - 3°Jornada eCommerce Retail | CACPresentación Diego Urfeig - 3°Jornada eCommerce Retail | CAC
Presentación Diego Urfeig - 3°Jornada eCommerce Retail | CAC
eCommerce Institute
 
Presentación Bernardo Cordero - eRetail Day México 2015
Presentación Bernardo Cordero - eRetail Day México 2015Presentación Bernardo Cordero - eRetail Day México 2015
Presentación Bernardo Cordero - eRetail Day México 2015
eCommerce Institute
 
2017 09-14 e-commerce sistema moda
2017 09-14 e-commerce sistema moda2017 09-14 e-commerce sistema moda
2017 09-14 e-commerce sistema moda
ProColombia
 
C:\fakepath\capitulo 6 telecomunicaciones
C:\fakepath\capitulo 6 telecomunicacionesC:\fakepath\capitulo 6 telecomunicaciones
C:\fakepath\capitulo 6 telecomunicacionesakramgorgis
 
La nueva era de comunicación
La nueva era de comunicaciónLa nueva era de comunicación
La nueva era de comunicación
Maria Jose Buitron Ibarra
 
Negocios Electronicos en Venezuela
Negocios Electronicos en VenezuelaNegocios Electronicos en Venezuela
Negocios Electronicos en VenezuelaCarlos Jiménez
 
Historia del marketing
Historia del marketingHistoria del marketing
Historia del marketing
blogmktic
 
008a Mobile Day Colombia - ecommerce goes mobile - Mauricio Gomez - El Tiempo
008a Mobile Day Colombia - ecommerce goes mobile - Mauricio Gomez - El Tiempo 008a Mobile Day Colombia - ecommerce goes mobile - Mauricio Gomez - El Tiempo
008a Mobile Day Colombia - ecommerce goes mobile - Mauricio Gomez - El Tiempo
Mobile Marketing Association
 
Tendencias ecommerce-2017
Tendencias ecommerce-2017Tendencias ecommerce-2017
Tendencias ecommerce-2017
Hugo de Juana
 

La actualidad más candente (9)

Presentación Diego Urfeig - 3°Jornada eCommerce Retail | CAC
Presentación Diego Urfeig - 3°Jornada eCommerce Retail | CACPresentación Diego Urfeig - 3°Jornada eCommerce Retail | CAC
Presentación Diego Urfeig - 3°Jornada eCommerce Retail | CAC
 
Presentación Bernardo Cordero - eRetail Day México 2015
Presentación Bernardo Cordero - eRetail Day México 2015Presentación Bernardo Cordero - eRetail Day México 2015
Presentación Bernardo Cordero - eRetail Day México 2015
 
2017 09-14 e-commerce sistema moda
2017 09-14 e-commerce sistema moda2017 09-14 e-commerce sistema moda
2017 09-14 e-commerce sistema moda
 
C:\fakepath\capitulo 6 telecomunicaciones
C:\fakepath\capitulo 6 telecomunicacionesC:\fakepath\capitulo 6 telecomunicaciones
C:\fakepath\capitulo 6 telecomunicaciones
 
La nueva era de comunicación
La nueva era de comunicaciónLa nueva era de comunicación
La nueva era de comunicación
 
Negocios Electronicos en Venezuela
Negocios Electronicos en VenezuelaNegocios Electronicos en Venezuela
Negocios Electronicos en Venezuela
 
Historia del marketing
Historia del marketingHistoria del marketing
Historia del marketing
 
008a Mobile Day Colombia - ecommerce goes mobile - Mauricio Gomez - El Tiempo
008a Mobile Day Colombia - ecommerce goes mobile - Mauricio Gomez - El Tiempo 008a Mobile Day Colombia - ecommerce goes mobile - Mauricio Gomez - El Tiempo
008a Mobile Day Colombia - ecommerce goes mobile - Mauricio Gomez - El Tiempo
 
Tendencias ecommerce-2017
Tendencias ecommerce-2017Tendencias ecommerce-2017
Tendencias ecommerce-2017
 

Destacado

OpenSec Policy-Based Security Using
OpenSec Policy-Based Security UsingOpenSec Policy-Based Security Using
OpenSec Policy-Based Security UsingAkshaya Arunan
 
Jhon diego
Jhon diegoJhon diego
Jhon diego
Andrey Ayala
 
Day of the dead
Day of the deadDay of the dead
Day of the deadnikki12478
 
1-s2.0-S0531556514002551-main(1)
1-s2.0-S0531556514002551-main(1)1-s2.0-S0531556514002551-main(1)
1-s2.0-S0531556514002551-main(1)Xavier Manière
 
Jhon diego
Jhon diegoJhon diego
Jhon diego
Andrey Ayala
 
Comprar una cámara
Comprar una cámaraComprar una cámara
Comprar una cámara
maricarmenmp13
 
Pugliese - Caregiver Columns_2012
Pugliese - Caregiver Columns_2012Pugliese - Caregiver Columns_2012
Pugliese - Caregiver Columns_2012Patti Pugliese
 
Jhon diego
Jhon diegoJhon diego
Jhon diego
Andrey Ayala
 
A TRANSDUCTIVE SCHEME BASED INFERENCE TECHNIQUES FOR NETWORK FORENSIC ANALYSIS
A TRANSDUCTIVE SCHEME BASED INFERENCE TECHNIQUES  FOR NETWORK FORENSIC ANALYSISA TRANSDUCTIVE SCHEME BASED INFERENCE TECHNIQUES  FOR NETWORK FORENSIC ANALYSIS
A TRANSDUCTIVE SCHEME BASED INFERENCE TECHNIQUES FOR NETWORK FORENSIC ANALYSIS
Akshaya Arunan
 
Intermediate code generation
Intermediate code generationIntermediate code generation
Intermediate code generation
Akshaya Arunan
 
Compilers Design
Compilers DesignCompilers Design
Compilers Design
Akshaya Arunan
 
Operator precedence
Operator precedenceOperator precedence
Operator precedence
Akshaya Arunan
 
Syntax analysis
Syntax analysisSyntax analysis
Syntax analysis
Akshaya Arunan
 
Bottom up parser
Bottom up parserBottom up parser
Bottom up parser
Akshaya Arunan
 
Syntax directed translation
Syntax directed translationSyntax directed translation
Syntax directed translation
Akshaya Arunan
 
Resume-Bhumika jain
Resume-Bhumika jainResume-Bhumika jain
Resume-Bhumika jainBHUMIKA JAIN
 

Destacado (17)

OpenSec Policy-Based Security Using
OpenSec Policy-Based Security UsingOpenSec Policy-Based Security Using
OpenSec Policy-Based Security Using
 
Akshayappt
AkshayapptAkshayappt
Akshayappt
 
Jhon diego
Jhon diegoJhon diego
Jhon diego
 
Day of the dead
Day of the deadDay of the dead
Day of the dead
 
1-s2.0-S0531556514002551-main(1)
1-s2.0-S0531556514002551-main(1)1-s2.0-S0531556514002551-main(1)
1-s2.0-S0531556514002551-main(1)
 
Jhon diego
Jhon diegoJhon diego
Jhon diego
 
Comprar una cámara
Comprar una cámaraComprar una cámara
Comprar una cámara
 
Pugliese - Caregiver Columns_2012
Pugliese - Caregiver Columns_2012Pugliese - Caregiver Columns_2012
Pugliese - Caregiver Columns_2012
 
Jhon diego
Jhon diegoJhon diego
Jhon diego
 
A TRANSDUCTIVE SCHEME BASED INFERENCE TECHNIQUES FOR NETWORK FORENSIC ANALYSIS
A TRANSDUCTIVE SCHEME BASED INFERENCE TECHNIQUES  FOR NETWORK FORENSIC ANALYSISA TRANSDUCTIVE SCHEME BASED INFERENCE TECHNIQUES  FOR NETWORK FORENSIC ANALYSIS
A TRANSDUCTIVE SCHEME BASED INFERENCE TECHNIQUES FOR NETWORK FORENSIC ANALYSIS
 
Intermediate code generation
Intermediate code generationIntermediate code generation
Intermediate code generation
 
Compilers Design
Compilers DesignCompilers Design
Compilers Design
 
Operator precedence
Operator precedenceOperator precedence
Operator precedence
 
Syntax analysis
Syntax analysisSyntax analysis
Syntax analysis
 
Bottom up parser
Bottom up parserBottom up parser
Bottom up parser
 
Syntax directed translation
Syntax directed translationSyntax directed translation
Syntax directed translation
 
Resume-Bhumika jain
Resume-Bhumika jainResume-Bhumika jain
Resume-Bhumika jain
 

Similar a Jhon diego

Las tics, la internet y el estado
Las tics, la internet y el estadoLas tics, la internet y el estado
Las tics, la internet y el estado
Alejandra Suarez
 
Informatica y derecho
Informatica y derechoInformatica y derecho
Informatica y derechoAngel Quispe
 
Desarrollar el Comercio Electrónico
Desarrollar el Comercio ElectrónicoDesarrollar el Comercio Electrónico
Desarrollar el Comercio Electrónico
Yuliet's Lim
 
Nuevas Tendencias En Medios De ComunicacióN
Nuevas Tendencias En Medios De ComunicacióNNuevas Tendencias En Medios De ComunicacióN
Nuevas Tendencias En Medios De ComunicacióN
leidy vanessa e isabel cristina
 
Influencia de las tic en el comercio de cartagena
Influencia de las tic en el comercio de cartagenaInfluencia de las tic en el comercio de cartagena
Influencia de las tic en el comercio de cartagenacristiantecnar
 
Proyecto 1 Julio César Morales Castro
Proyecto 1   Julio César Morales CastroProyecto 1   Julio César Morales Castro
Proyecto 1 Julio César Morales Castro
Julio Cesar Morales Castro
 
El uso de las tic en las pymes
El uso de las tic en las pymesEl uso de las tic en las pymes
El uso de las tic en las pymes
Dushan Esteban Velasco Luna
 
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinancieroC32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinancieroLuis Romero
 
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinancieroC32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinancieroLuis Romero
 
Institucion educativa ciudad de asis
Institucion educativa ciudad de asisInstitucion educativa ciudad de asis
Institucion educativa ciudad de asisalexadrianlagosruales
 
Inves. de algoritmos y lenguaje de programacion (tics)
Inves. de algoritmos y lenguaje de programacion (tics)Inves. de algoritmos y lenguaje de programacion (tics)
Inves. de algoritmos y lenguaje de programacion (tics)Lineth Martinez Apolinar
 
Revista
RevistaRevista
Revista
Andersong81
 
Proyecto 1 ti cs - diana gonzalez
Proyecto 1  ti cs - diana gonzalezProyecto 1  ti cs - diana gonzalez
Proyecto 1 ti cs - diana gonzalez
Diana Gonzalez (she/her)
 
La red
La redLa red
La red
julian1204
 
Tigs 1 2
Tigs 1 2Tigs 1 2
Tigs 1 2
Belen Espinoza
 
Diapositivas de la tecnologia convergencia
Diapositivas de la tecnologia convergenciaDiapositivas de la tecnologia convergencia
Diapositivas de la tecnologia convergencia
Santiago Acosta Cots
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
LuisArellano67
 

Similar a Jhon diego (20)

Las tics, la internet y el estado
Las tics, la internet y el estadoLas tics, la internet y el estado
Las tics, la internet y el estado
 
Clase para sistema
Clase para sistemaClase para sistema
Clase para sistema
 
Informatica y derecho
Informatica y derechoInformatica y derecho
Informatica y derecho
 
Desarrollar el Comercio Electrónico
Desarrollar el Comercio ElectrónicoDesarrollar el Comercio Electrónico
Desarrollar el Comercio Electrónico
 
Nuevas Tendencias En Medios De ComunicacióN
Nuevas Tendencias En Medios De ComunicacióNNuevas Tendencias En Medios De ComunicacióN
Nuevas Tendencias En Medios De ComunicacióN
 
Influencia de las tic en el comercio de cartagena
Influencia de las tic en el comercio de cartagenaInfluencia de las tic en el comercio de cartagena
Influencia de las tic en el comercio de cartagena
 
Proyecto 1 Julio César Morales Castro
Proyecto 1   Julio César Morales CastroProyecto 1   Julio César Morales Castro
Proyecto 1 Julio César Morales Castro
 
El uso de las tic en las pymes
El uso de las tic en las pymesEl uso de las tic en las pymes
El uso de las tic en las pymes
 
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinancieroC32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
 
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinancieroC32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
 
Aplicacion de negocios electronicos
Aplicacion de negocios electronicosAplicacion de negocios electronicos
Aplicacion de negocios electronicos
 
Institucion educativa ciudad de asis
Institucion educativa ciudad de asisInstitucion educativa ciudad de asis
Institucion educativa ciudad de asis
 
Inves. de algoritmos y lenguaje de programacion (tics)
Inves. de algoritmos y lenguaje de programacion (tics)Inves. de algoritmos y lenguaje de programacion (tics)
Inves. de algoritmos y lenguaje de programacion (tics)
 
Seidy
SeidySeidy
Seidy
 
Revista
RevistaRevista
Revista
 
Proyecto 1 ti cs - diana gonzalez
Proyecto 1  ti cs - diana gonzalezProyecto 1  ti cs - diana gonzalez
Proyecto 1 ti cs - diana gonzalez
 
La red
La redLa red
La red
 
Tigs 1 2
Tigs 1 2Tigs 1 2
Tigs 1 2
 
Diapositivas de la tecnologia convergencia
Diapositivas de la tecnologia convergenciaDiapositivas de la tecnologia convergencia
Diapositivas de la tecnologia convergencia
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 

Último

El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónElites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Javier Andreu
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
ElzebirQuiroga
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 

Último (20)

El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónElites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 

Jhon diego

  • 1.
  • 2. ES UN MUNDO CADA VEZ MAS GLOBALIZADO Y CONECTADO,INTERNET YA NO ES SUFICIENTE LOS CLIENTES Y COMPRADORES NECESITAN SOLUCIONES QUE AÑADAN NUEVAS POSIBILIDADES SIMPLIFIQUEN SU EXPERIENCIA DE COMPRA QUE OFREZCA INFORMACIÓN MAS COMPLETA Y TENER MAS INTERACCIÓN CON LAS MARCAS. PARA NADIE ES UN SECRETO QUE HOY LAS TECNOLOGIAS DE LA INFORMACION HACE PARTE DE LA VIDA COTIDIANA PARA NO IR MUY LEJOS LAS REDES SOCIALES SE HAN CONVERTIDO EN UN FENOMENO DONDE FACEBOOK YA SUPERA LOS 17 MILLONES DE USUARIOS EN EL PAIS EL TIEMPO QUE COLOMBIA SE CONSOLIDA COMO EL SEGUNDO PAIS DE SUR AMERICAEL NUMERO DE USUARIOS EN TWIEITTER SOLO UTILIZADO EN VENEZUELA.
  • 3. ESTE CRECIMIENTO SE DEBE PARA QUE LA TECNOLOGIA SE HA CONVERTIDO EN UNA NECESIDAD DE PRIMERA MANO PARA TODO TIPO DE EMPRESA QUE QUIERA CRECER Y GRANTIZAR SU PERMANENCIA EN EL MERCADO. DE ESTA FORMA SEGÚN LA SUPERIDENCIA DE LA INDUSTRIA Y EL COMERCIO. COLOMBIA YA TIENE CON 90%DE PENETRACION EN TELEFONO MOVILREPRESENTADA EN MAS DE 44 MILLONES DE LINEAS CELULARES ACTIVAS Y UN MERCADO QUE CRECE ANUALMENTE EN 41%EN CANTIDAD DE ABONADOS. UNA CANTIDAD DE CLIENTES POTENCIALES NADA DESPRECIABLE. LOS RESULTADOS DE ESTA TENDENCIA COMIENZAN A VERSEN REFLEJADOS EN DIVERSOSSECTORES PRODUCTIVOS. ASI POR EJEMPLO EN EL MERCADO TURISTICOS ALMENOS EL 50%DE LOS USUARIOS
  • 4. DE DISPOSITIVOS MOVILES HA REALIZADO BUSQUEDAS RELACIONADAS CON VIAJES EN LOS ULTIMOS SEIS MESES DE LOS CUALES EL 22% FINALIZARON EN RESERVAS ESTO DEMUESTRA QUE LA TECNOLOGIA MOVIL NO ES FUTURO DEL SECTOR SINO EL PRESENTE EN CONCLUSION SI LA GENTE ESTA EN LAS REDES SOCIALES Y USA LA TECNOLOGIA COMO HERRAMIENTA DE CONSULTA Y COMPRA ¿COMO NO ESTAR AHÍ? TODA EMPRESA DEBE TRATAR DE HABLAR SU MISMO LENGUAJE. ¿LAS TIC CUESTAN DEMASIADO?LO CIERTO ES QUE ESTAR EN LA MAYORIA DE REDES SOCIALES ES TOTALMENTE BASICAMENTE EN LA PARTE ESTRATEGICA Y CONTAR CON PERSONAL ADECUADO QUE PUEDA ADMINISTRAR LA PRESENCIA EN REDES DE FORMA PROFECIONAL Y PERMANENTE.
  • 5. ES EL CONJUNTO DE NORMAS PROCEDIMIENTOS Y HERRAMIENTAS TIENEN COMO OBJETIVO GRANTIZAR LA DISPONIBILIDAD,INTEGRADA CONILDENCIALIDAD Y BUEN USO DE INFORMACION QUE RESIDE EN UNSISTEMA DE INFORMACION. CADA DIA MAS Y MAS PERSONAS MAL INTENCINADAS INTENTAN TENER ACCESOS NUESTROS ORDENADORES EL ACCESO NO AUTORIZADO A UNA RED INFORMATICA O A LOS EQUIPOS QUE EN ELLA SE ENCUENTRAN Y PUEDEN OCASIONAR EN LA GRAN MAYORIA DE LOS CASOS GRAVES OCACINAN PROBLEMAS.UNAS DE LAS POSIBLES CONCECUENCIAS DE UNA INTRUCCIONES ES LA PERDIDA DE DATOS ES UN HECHO FRECUENTE Y OCACIONAN MUCHOS TRASTORNOS SOBRE TODO SI NO ESTAMOS AL DIA DE LAS COPIAS DE SEGURIDA.
  • 6.  SEGURIDAD INFORMATICA: ES LA DISCIPLINA QUE SE OCUPA DE DISEÑAR LAS NORMAS,PROCEDIMIENTOS,METODOS Y TECNICAS ORIENTADOS A PROVEER CONDCIONES SEGURAS Y CONFIABLES PARA EL PROCEDIMIENTO DE DATOS EN SISTEMAS INFORMATICOS.  UNA COMPUTADORA HACE EXACTAMENTE LO QUE ESTA PROGRAMADA N O PUEDE PROTEGERCE HACI MISMA CONTRA UN MAL FUNCIONAMIENTO O UN ATAQUE DELIBERADO A MENOS QUE ESTE TIPO DE EVENTOS HAYA SIDO PREVISTO DE ANTEMANO Y SE HAYA PUESTO MEDIDAS NECESARIAS PARA EVITARLOS.  RESTRICCIONES DE ACCESO FISICO:ESTA CONSISTE EN LA APLICASION DE BARRERAS Y PROCEDIMIENTOS DE CONTROL COMO MEDIDAS ANTE AMENAZAS A LOS RECURSOS DE INFORMACION CONFIDENCIAL.
  • 7.  EL RATON U-MACTCH BIO-LINK,COMPRUEBA LA HUELLA DEL PULGAR DEL USUARIO. CONTRA UNA BASE DE DATOS QUE CONTIENE LAS HUELLAS AUTORIZADAS: SE REFIERE ALOS CONTROLES Y MECANISMOS DE SEGURIDAD DENTRO Y ALREDEDOR DEL CENTRO DE COMPUTO ASI COMO LOS MEDIOS DE ACCESOS REMOTO AL Y EL MISMO, IMPLEMENTADOS PARA PROTEGER EL HARDWARE Y MEDIOS DE ALMACENIMIENTOS DE DATOS. UNA FORMA DE REDUCIR LAS BRECHAS DE SEGURIDAD ES ASEGURARSE DE QUE SOLO LAS PERSONAS AUTORIZADAS PUEDEN ACCEDER A UNA DETERMINADA MAQUINA. LAS ORGANIZACIONES UTILIZAN UNA VARIEDAD DE HERRAMIENTAS TECNICAS PARA IDENTIFICAR SU PERSONAL AUTORIZADO.