UNIVERSIDAD GALILEO
FISSIC-IDEA
LICENCIATURA EN INFORMATICA Y ADMINISTRACIÓN
SEMINARIO DE INFORMATICA
CEI JUTIAPA
ING. JOSUE BERNABE CHIGÜICHON PEREZ
PROYECTO PARTE 2
PRESENTACIÓN 3
MAZARIEGOS, JULIETA MAGDALENA
CARNE IDE 1011239
 Conocer y estar de la mano con la tecnología de
las comunicaciones, y de igual forma conocer
sobre los riesgos y fallas que pueden derivarse del
uso adecuado de la tecnología, o de la falta de
previsión de riesgos vinculada a ese manejo,
puede brindar tanto satisfacciones como
experiencias indeseadas.
 En ese orden de ideas, el conocimiento en buena
medida de esas tendencias y la aplicación de las
mismas a las actividades cotidianas, pueden
brindar comodidad y eficiencia en las actividades
cotidianas de todas las personas.
Menú
 Introducción
 Utilidad Tema 1
 Utilidad Tema 2
 Utilidad Tema 3
 Utilidad Tema 4
 Desarrollo (Vínculo a Presentaciones)
 Conclusiones
 Recomendaciones
 Debido a que en la actualidad existen multitud de
productos, bienes y servicios que se administran a
través de Internet bajo el modelo de E-Business y
E-Commerce, y las personas individuales o
jurídicas no pueden estar ajenas a las nuevas
tendencias en comunicación, es sumamente útil
conocer como integrarse a esos procesos de
comunicación, usando los elementos disponibles a
través de Web Hosting tanto gratuito como de
pago, creando webpages útiles, dinámicas y
eficientes que permitan informar y crear accesos
para negociaciones y comunicaciones diversas.
Menú
 La herramienta de presentaciones en line
PREZI dispone de diseños de vanguardia y una
gran comodidad y versatilidad para generar
presentaciones dinámicas, agradables y
eficientes en un entorno de fácil administración
y publicación, y con la ventaja de poder
compartir los slides con usuarios que
eventualmente pueden hacer modificaciones, lo
que lo convierte en una herramienta de alto
desempeño.
Menú
 Conocer completamente el ambiente de los ataques
informáticos no es precisamente una habilidad de la cual
se pueda disponer fácilmente, pues existen diversidad de
formas por las que personas malintencionadas pueden
ejecutar un gran daño en los sistemas computacionales
actuales.
 Lo único que puede hacerse es estar informado con
regularidad, y disponer de productos que permitan un nivel
de protección aceptable para evitar situaciones penosas
que dañen la integridad de los equipos en uso, o la
información que se administra a través de los mismos.
Menú
 La comunicación por medios informáticos, en particular
medios visuales y digitales que permiten tener una acceso
dinámico y ágil a datos y elementos de consulta, hacen
del uso de las llamadas Tablets una necesidad constante
en la que se debe valuar aquel equipo que satisfaga tanto
necesidades de comunicación como aspectos
ergonómicos y de acceso a la tecnología y herramientas.
 En la investigación desarrollada, se pudo evaluar
aspectos tanto tecnológicos como de uso y rentabilidad de
equipos, para ponderar de acuerdo a las necesidades y
requerimientos del usuario, una selección ad-hoc que
brinde comodidad y facilidad de uso.
Menú
Presentación 2
Presentación 1
Menú
 El desarrollo tecnológico actual no tiene
límites ni fronteras, y cada vez se encuentra
más al alcance de la mano las herramientas
y artículos que nos permiten disfrutar de
comodidades y facilidades con solo un clic o
con muy poco esfuerzo
Menú
› Evaluar los productos o servicios disponibles en el
mercado, seleccionando aquellos que se ajusten a
las necesidades y presupuesto del usuario
› Al momento de usar esos artículos, disponer de
medidas de seguridad para evitar sorpresas
desagradables, tanto derivadas del uso incorrecto,
como por el riesgo de invasión a la privacidad,
especialmente en herramientas de comunicación
› Actualizarse o capacitarse para hacer del uso de
esos elementos una experiencia cómoda, útil y
enriquecedora
Menú
www.google.com
windows.microsoft.com/es-?
es.wikipedia.

Presentación 3 IDE 1011239

  • 1.
    UNIVERSIDAD GALILEO FISSIC-IDEA LICENCIATURA ENINFORMATICA Y ADMINISTRACIÓN SEMINARIO DE INFORMATICA CEI JUTIAPA ING. JOSUE BERNABE CHIGÜICHON PEREZ PROYECTO PARTE 2 PRESENTACIÓN 3 MAZARIEGOS, JULIETA MAGDALENA CARNE IDE 1011239
  • 2.
     Conocer yestar de la mano con la tecnología de las comunicaciones, y de igual forma conocer sobre los riesgos y fallas que pueden derivarse del uso adecuado de la tecnología, o de la falta de previsión de riesgos vinculada a ese manejo, puede brindar tanto satisfacciones como experiencias indeseadas.  En ese orden de ideas, el conocimiento en buena medida de esas tendencias y la aplicación de las mismas a las actividades cotidianas, pueden brindar comodidad y eficiencia en las actividades cotidianas de todas las personas. Menú
  • 3.
     Introducción  UtilidadTema 1  Utilidad Tema 2  Utilidad Tema 3  Utilidad Tema 4  Desarrollo (Vínculo a Presentaciones)  Conclusiones  Recomendaciones
  • 4.
     Debido aque en la actualidad existen multitud de productos, bienes y servicios que se administran a través de Internet bajo el modelo de E-Business y E-Commerce, y las personas individuales o jurídicas no pueden estar ajenas a las nuevas tendencias en comunicación, es sumamente útil conocer como integrarse a esos procesos de comunicación, usando los elementos disponibles a través de Web Hosting tanto gratuito como de pago, creando webpages útiles, dinámicas y eficientes que permitan informar y crear accesos para negociaciones y comunicaciones diversas. Menú
  • 5.
     La herramientade presentaciones en line PREZI dispone de diseños de vanguardia y una gran comodidad y versatilidad para generar presentaciones dinámicas, agradables y eficientes en un entorno de fácil administración y publicación, y con la ventaja de poder compartir los slides con usuarios que eventualmente pueden hacer modificaciones, lo que lo convierte en una herramienta de alto desempeño. Menú
  • 6.
     Conocer completamenteel ambiente de los ataques informáticos no es precisamente una habilidad de la cual se pueda disponer fácilmente, pues existen diversidad de formas por las que personas malintencionadas pueden ejecutar un gran daño en los sistemas computacionales actuales.  Lo único que puede hacerse es estar informado con regularidad, y disponer de productos que permitan un nivel de protección aceptable para evitar situaciones penosas que dañen la integridad de los equipos en uso, o la información que se administra a través de los mismos. Menú
  • 7.
     La comunicaciónpor medios informáticos, en particular medios visuales y digitales que permiten tener una acceso dinámico y ágil a datos y elementos de consulta, hacen del uso de las llamadas Tablets una necesidad constante en la que se debe valuar aquel equipo que satisfaga tanto necesidades de comunicación como aspectos ergonómicos y de acceso a la tecnología y herramientas.  En la investigación desarrollada, se pudo evaluar aspectos tanto tecnológicos como de uso y rentabilidad de equipos, para ponderar de acuerdo a las necesidades y requerimientos del usuario, una selección ad-hoc que brinde comodidad y facilidad de uso. Menú
  • 8.
  • 9.
     El desarrollotecnológico actual no tiene límites ni fronteras, y cada vez se encuentra más al alcance de la mano las herramientas y artículos que nos permiten disfrutar de comodidades y facilidades con solo un clic o con muy poco esfuerzo Menú
  • 10.
    › Evaluar losproductos o servicios disponibles en el mercado, seleccionando aquellos que se ajusten a las necesidades y presupuesto del usuario › Al momento de usar esos artículos, disponer de medidas de seguridad para evitar sorpresas desagradables, tanto derivadas del uso incorrecto, como por el riesgo de invasión a la privacidad, especialmente en herramientas de comunicación › Actualizarse o capacitarse para hacer del uso de esos elementos una experiencia cómoda, útil y enriquecedora Menú
  • 11.