SlideShare a Scribd company logo
1 of 7
ES UN MUNDO CADA VEZ MAS GLOBALIZADO Y
CONECTADO,INTERNET YA NO ES SUFICIENTE LOS
CLIENTES Y COMPRADORES NECESITAN SOLUCIONES QUE
AÑADAN NUEVAS POSIBILIDADES SIMPLIFIQUEN SU
EXPERIENCIA DE COMPRA QUE OFREZCA INFORMACIÓN MAS
COMPLETA Y TENER MAS INTERACCIÓN CON LAS MARCAS.
PARA NADIE ES UN SECRETO QUE HOY LAS TECNOLOGIAS DE
LA INFORMACION HACE PARTE DE LA VIDA COTIDIANA PARA
NO IR MUY LEJOS LAS REDES SOCIALES SE HAN CONVERTIDO
EN UN FENOMENO DONDE FACEBOOK YA SUPERA LOS 17
MILLONES DE USUARIOS EN EL PAIS EL TIEMPO QUE
COLOMBIA SE CONSOLIDA COMO EL SEGUNDO PAIS DE SUR
AMERICAEL NUMERO DE USUARIOS EN TWIEITTER SOLO
UTILIZADO EN VENEZUELA.
ESTE CRECIMIENTO SE DEBE PARA QUE LA TECNOLOGIA
SE HA CONVERTIDO EN UNA NECESIDAD DE PRIMERA
MANO PARA TODO TIPO
DE EMPRESA QUE QUIERA CRECER Y GRANTIZAR SU
PERMANENCIA EN EL MERCADO.
DE ESTA FORMA SEGÚN LA SUPERIDENCIA DE LA
INDUSTRIA Y EL COMERCIO.
COLOMBIA YA TIENE CON 90%DE PENETRACION EN
TELEFONO MOVILREPRESENTADA EN MAS DE 44
MILLONES DE LINEAS CELULARES ACTIVAS Y UN
MERCADO QUE CRECE ANUALMENTE EN 41%EN
CANTIDAD DE ABONADOS. UNA CANTIDAD DE CLIENTES
POTENCIALES NADA DESPRECIABLE.
LOS RESULTADOS DE ESTA TENDENCIA COMIENZAN A
VERSEN REFLEJADOS EN DIVERSOSSECTORES
PRODUCTIVOS. ASI POR EJEMPLO EN EL MERCADO
TURISTICOS ALMENOS EL 50%DE LOS USUARIOS
DE DISPOSITIVOS MOVILES HA REALIZADO BUSQUEDAS
RELACIONADAS CON VIAJES EN LOS ULTIMOS SEIS MESES DE LOS
CUALES EL 22% FINALIZARON EN RESERVAS ESTO DEMUESTRA
QUE LA TECNOLOGIA MOVIL NO ES FUTURO DEL SECTOR SINO
EL PRESENTE EN CONCLUSION SI LA GENTE ESTA EN LAS REDES
SOCIALES Y USA LA TECNOLOGIA COMO HERRAMIENTA DE
CONSULTA Y COMPRA ¿COMO NO ESTAR AHÍ? TODA EMPRESA
DEBE TRATAR DE HABLAR SU MISMO LENGUAJE.
¿LAS TIC CUESTAN DEMASIADO?LO CIERTO ES QUE ESTAR EN LA
MAYORIA DE REDES SOCIALES ES TOTALMENTE BASICAMENTE
EN LA PARTE ESTRATEGICA Y CONTAR CON PERSONAL
ADECUADO QUE PUEDA ADMINISTRAR LA PRESENCIA EN REDES
DE FORMA PROFECIONAL Y PERMANENTE.
ES EL CONJUNTO DE NORMAS PROCEDIMIENTOS Y
HERRAMIENTAS TIENEN COMO
OBJETIVO GRANTIZAR LA DISPONIBILIDAD,INTEGRADA
CONILDENCIALIDAD Y BUEN USO DE
INFORMACION QUE RESIDE EN UNSISTEMA DE INFORMACION.
CADA DIA MAS Y MAS PERSONAS MAL INTENCINADAS
INTENTAN TENER ACCESOS NUESTROS ORDENADORES EL
ACCESO NO AUTORIZADO A UNA RED INFORMATICA O A LOS
EQUIPOS QUE EN ELLA SE ENCUENTRAN Y PUEDEN OCASIONAR
EN LA GRAN MAYORIA DE LOS CASOS GRAVES OCACINAN
PROBLEMAS.UNAS DE LAS POSIBLES CONCECUENCIAS DE UNA
INTRUCCIONES ES LA PERDIDA DE DATOS ES UN HECHO
FRECUENTE Y OCACIONAN MUCHOS TRASTORNOS SOBRE
TODO SI NO ESTAMOS AL DIA DE LAS COPIAS DE SEGURIDA.
 SEGURIDAD INFORMATICA:
ES LA DISCIPLINA QUE SE OCUPA DE DISEÑAR LAS
NORMAS,PROCEDIMIENTOS,METODOS Y TECNICAS
ORIENTADOS A PROVEER CONDCIONES SEGURAS Y
CONFIABLES PARA EL PROCEDIMIENTO DE DATOS EN SISTEMAS
INFORMATICOS.
 UNA COMPUTADORA HACE EXACTAMENTE LO QUE ESTA
PROGRAMADA N O PUEDE PROTEGERCE HACI MISMA
CONTRA UN MAL FUNCIONAMIENTO O UN ATAQUE
DELIBERADO A MENOS QUE ESTE TIPO DE EVENTOS HAYA
SIDO PREVISTO DE ANTEMANO Y SE HAYA PUESTO MEDIDAS
NECESARIAS PARA EVITARLOS.
 RESTRICCIONES DE ACCESO FISICO:ESTA CONSISTE EN LA
APLICASION DE BARRERAS Y PROCEDIMIENTOS DE CONTROL
COMO MEDIDAS ANTE AMENAZAS A LOS RECURSOS DE
INFORMACION CONFIDENCIAL.
 EL RATON U-MACTCH BIO-LINK,COMPRUEBA LA HUELLA
DEL PULGAR DEL USUARIO. CONTRA UNA BASE DE
DATOS QUE CONTIENE LAS HUELLAS AUTORIZADAS:
SE REFIERE ALOS CONTROLES Y MECANISMOS DE
SEGURIDAD DENTRO Y ALREDEDOR DEL CENTRO DE
COMPUTO ASI COMO LOS MEDIOS DE ACCESOS REMOTO
AL Y EL MISMO, IMPLEMENTADOS PARA PROTEGER EL
HARDWARE Y MEDIOS DE ALMACENIMIENTOS DE DATOS.
UNA FORMA DE REDUCIR LAS BRECHAS DE SEGURIDAD ES
ASEGURARSE DE QUE SOLO LAS PERSONAS AUTORIZADAS
PUEDEN ACCEDER A UNA DETERMINADA MAQUINA. LAS
ORGANIZACIONES UTILIZAN UNA VARIEDAD DE
HERRAMIENTAS TECNICAS PARA IDENTIFICAR SU
PERSONAL AUTORIZADO.

More Related Content

What's hot

C:\fakepath\capitulo 6 telecomunicaciones
C:\fakepath\capitulo 6 telecomunicacionesC:\fakepath\capitulo 6 telecomunicaciones
C:\fakepath\capitulo 6 telecomunicaciones
akramgorgis
 
Negocios Electronicos en Venezuela
Negocios Electronicos en VenezuelaNegocios Electronicos en Venezuela
Negocios Electronicos en Venezuela
Carlos Jiménez
 

What's hot (9)

Presentación Diego Urfeig - 3°Jornada eCommerce Retail | CAC
Presentación Diego Urfeig - 3°Jornada eCommerce Retail | CACPresentación Diego Urfeig - 3°Jornada eCommerce Retail | CAC
Presentación Diego Urfeig - 3°Jornada eCommerce Retail | CAC
 
Presentación Bernardo Cordero - eRetail Day México 2015
Presentación Bernardo Cordero - eRetail Day México 2015Presentación Bernardo Cordero - eRetail Day México 2015
Presentación Bernardo Cordero - eRetail Day México 2015
 
2017 09-14 e-commerce sistema moda
2017 09-14 e-commerce sistema moda2017 09-14 e-commerce sistema moda
2017 09-14 e-commerce sistema moda
 
C:\fakepath\capitulo 6 telecomunicaciones
C:\fakepath\capitulo 6 telecomunicacionesC:\fakepath\capitulo 6 telecomunicaciones
C:\fakepath\capitulo 6 telecomunicaciones
 
La nueva era de comunicación
La nueva era de comunicaciónLa nueva era de comunicación
La nueva era de comunicación
 
Negocios Electronicos en Venezuela
Negocios Electronicos en VenezuelaNegocios Electronicos en Venezuela
Negocios Electronicos en Venezuela
 
Historia del marketing
Historia del marketingHistoria del marketing
Historia del marketing
 
008a Mobile Day Colombia - ecommerce goes mobile - Mauricio Gomez - El Tiempo
008a Mobile Day Colombia - ecommerce goes mobile - Mauricio Gomez - El Tiempo 008a Mobile Day Colombia - ecommerce goes mobile - Mauricio Gomez - El Tiempo
008a Mobile Day Colombia - ecommerce goes mobile - Mauricio Gomez - El Tiempo
 
Tendencias ecommerce-2017
Tendencias ecommerce-2017Tendencias ecommerce-2017
Tendencias ecommerce-2017
 

Viewers also liked

OpenSec Policy-Based Security Using
OpenSec Policy-Based Security UsingOpenSec Policy-Based Security Using
OpenSec Policy-Based Security Using
Akshaya Arunan
 
Day of the dead
Day of the deadDay of the dead
Day of the dead
nikki12478
 
1-s2.0-S0531556514002551-main(1)
1-s2.0-S0531556514002551-main(1)1-s2.0-S0531556514002551-main(1)
1-s2.0-S0531556514002551-main(1)
Xavier Manière
 
Pugliese - Caregiver Columns_2012
Pugliese - Caregiver Columns_2012Pugliese - Caregiver Columns_2012
Pugliese - Caregiver Columns_2012
Patti Pugliese
 
Resume-Bhumika jain
Resume-Bhumika jainResume-Bhumika jain
Resume-Bhumika jain
BHUMIKA JAIN
 

Viewers also liked (17)

OpenSec Policy-Based Security Using
OpenSec Policy-Based Security UsingOpenSec Policy-Based Security Using
OpenSec Policy-Based Security Using
 
Akshayappt
AkshayapptAkshayappt
Akshayappt
 
Jhon diego
Jhon diegoJhon diego
Jhon diego
 
Day of the dead
Day of the deadDay of the dead
Day of the dead
 
1-s2.0-S0531556514002551-main(1)
1-s2.0-S0531556514002551-main(1)1-s2.0-S0531556514002551-main(1)
1-s2.0-S0531556514002551-main(1)
 
Jhon diego
Jhon diegoJhon diego
Jhon diego
 
Comprar una cámara
Comprar una cámaraComprar una cámara
Comprar una cámara
 
Pugliese - Caregiver Columns_2012
Pugliese - Caregiver Columns_2012Pugliese - Caregiver Columns_2012
Pugliese - Caregiver Columns_2012
 
Jhon diego
Jhon diegoJhon diego
Jhon diego
 
A TRANSDUCTIVE SCHEME BASED INFERENCE TECHNIQUES FOR NETWORK FORENSIC ANALYSIS
A TRANSDUCTIVE SCHEME BASED INFERENCE TECHNIQUES  FOR NETWORK FORENSIC ANALYSISA TRANSDUCTIVE SCHEME BASED INFERENCE TECHNIQUES  FOR NETWORK FORENSIC ANALYSIS
A TRANSDUCTIVE SCHEME BASED INFERENCE TECHNIQUES FOR NETWORK FORENSIC ANALYSIS
 
Intermediate code generation
Intermediate code generationIntermediate code generation
Intermediate code generation
 
Compilers Design
Compilers DesignCompilers Design
Compilers Design
 
Operator precedence
Operator precedenceOperator precedence
Operator precedence
 
Syntax analysis
Syntax analysisSyntax analysis
Syntax analysis
 
Bottom up parser
Bottom up parserBottom up parser
Bottom up parser
 
Syntax directed translation
Syntax directed translationSyntax directed translation
Syntax directed translation
 
Resume-Bhumika jain
Resume-Bhumika jainResume-Bhumika jain
Resume-Bhumika jain
 

Similar to Jhon diego

Informatica y derecho
Informatica y derechoInformatica y derecho
Informatica y derecho
Angel Quispe
 
Influencia de las tic en el comercio de cartagena
Influencia de las tic en el comercio de cartagenaInfluencia de las tic en el comercio de cartagena
Influencia de las tic en el comercio de cartagena
cristiantecnar
 
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinancieroC32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
Luis Romero
 
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinancieroC32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
Luis Romero
 
Institucion educativa ciudad de asis
Institucion educativa ciudad de asisInstitucion educativa ciudad de asis
Institucion educativa ciudad de asis
alexadrianlagosruales
 
Inves. de algoritmos y lenguaje de programacion (tics)
Inves. de algoritmos y lenguaje de programacion (tics)Inves. de algoritmos y lenguaje de programacion (tics)
Inves. de algoritmos y lenguaje de programacion (tics)
Lineth Martinez Apolinar
 

Similar to Jhon diego (20)

Las tics, la internet y el estado
Las tics, la internet y el estadoLas tics, la internet y el estado
Las tics, la internet y el estado
 
Clase para sistema
Clase para sistemaClase para sistema
Clase para sistema
 
Informatica y derecho
Informatica y derechoInformatica y derecho
Informatica y derecho
 
Desarrollar el Comercio Electrónico
Desarrollar el Comercio ElectrónicoDesarrollar el Comercio Electrónico
Desarrollar el Comercio Electrónico
 
Nuevas Tendencias En Medios De ComunicacióN
Nuevas Tendencias En Medios De ComunicacióNNuevas Tendencias En Medios De ComunicacióN
Nuevas Tendencias En Medios De ComunicacióN
 
Influencia de las tic en el comercio de cartagena
Influencia de las tic en el comercio de cartagenaInfluencia de las tic en el comercio de cartagena
Influencia de las tic en el comercio de cartagena
 
Proyecto 1 Julio César Morales Castro
Proyecto 1   Julio César Morales CastroProyecto 1   Julio César Morales Castro
Proyecto 1 Julio César Morales Castro
 
El uso de las tic en las pymes
El uso de las tic en las pymesEl uso de las tic en las pymes
El uso de las tic en las pymes
 
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinancieroC32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
 
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinancieroC32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
C32 cm30 eq#6-estrategiasdeticadoptadasporsectorfinanciero
 
Aplicacion de negocios electronicos
Aplicacion de negocios electronicosAplicacion de negocios electronicos
Aplicacion de negocios electronicos
 
Institucion educativa ciudad de asis
Institucion educativa ciudad de asisInstitucion educativa ciudad de asis
Institucion educativa ciudad de asis
 
Inves. de algoritmos y lenguaje de programacion (tics)
Inves. de algoritmos y lenguaje de programacion (tics)Inves. de algoritmos y lenguaje de programacion (tics)
Inves. de algoritmos y lenguaje de programacion (tics)
 
Seidy
SeidySeidy
Seidy
 
Revista
RevistaRevista
Revista
 
Proyecto 1 ti cs - diana gonzalez
Proyecto 1  ti cs - diana gonzalezProyecto 1  ti cs - diana gonzalez
Proyecto 1 ti cs - diana gonzalez
 
La red
La redLa red
La red
 
Tigs 1 2
Tigs 1 2Tigs 1 2
Tigs 1 2
 
Diapositivas de la tecnologia convergencia
Diapositivas de la tecnologia convergenciaDiapositivas de la tecnologia convergencia
Diapositivas de la tecnologia convergencia
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 

Recently uploaded

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 

Recently uploaded (20)

Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 

Jhon diego

  • 1.
  • 2. ES UN MUNDO CADA VEZ MAS GLOBALIZADO Y CONECTADO,INTERNET YA NO ES SUFICIENTE LOS CLIENTES Y COMPRADORES NECESITAN SOLUCIONES QUE AÑADAN NUEVAS POSIBILIDADES SIMPLIFIQUEN SU EXPERIENCIA DE COMPRA QUE OFREZCA INFORMACIÓN MAS COMPLETA Y TENER MAS INTERACCIÓN CON LAS MARCAS. PARA NADIE ES UN SECRETO QUE HOY LAS TECNOLOGIAS DE LA INFORMACION HACE PARTE DE LA VIDA COTIDIANA PARA NO IR MUY LEJOS LAS REDES SOCIALES SE HAN CONVERTIDO EN UN FENOMENO DONDE FACEBOOK YA SUPERA LOS 17 MILLONES DE USUARIOS EN EL PAIS EL TIEMPO QUE COLOMBIA SE CONSOLIDA COMO EL SEGUNDO PAIS DE SUR AMERICAEL NUMERO DE USUARIOS EN TWIEITTER SOLO UTILIZADO EN VENEZUELA.
  • 3. ESTE CRECIMIENTO SE DEBE PARA QUE LA TECNOLOGIA SE HA CONVERTIDO EN UNA NECESIDAD DE PRIMERA MANO PARA TODO TIPO DE EMPRESA QUE QUIERA CRECER Y GRANTIZAR SU PERMANENCIA EN EL MERCADO. DE ESTA FORMA SEGÚN LA SUPERIDENCIA DE LA INDUSTRIA Y EL COMERCIO. COLOMBIA YA TIENE CON 90%DE PENETRACION EN TELEFONO MOVILREPRESENTADA EN MAS DE 44 MILLONES DE LINEAS CELULARES ACTIVAS Y UN MERCADO QUE CRECE ANUALMENTE EN 41%EN CANTIDAD DE ABONADOS. UNA CANTIDAD DE CLIENTES POTENCIALES NADA DESPRECIABLE. LOS RESULTADOS DE ESTA TENDENCIA COMIENZAN A VERSEN REFLEJADOS EN DIVERSOSSECTORES PRODUCTIVOS. ASI POR EJEMPLO EN EL MERCADO TURISTICOS ALMENOS EL 50%DE LOS USUARIOS
  • 4. DE DISPOSITIVOS MOVILES HA REALIZADO BUSQUEDAS RELACIONADAS CON VIAJES EN LOS ULTIMOS SEIS MESES DE LOS CUALES EL 22% FINALIZARON EN RESERVAS ESTO DEMUESTRA QUE LA TECNOLOGIA MOVIL NO ES FUTURO DEL SECTOR SINO EL PRESENTE EN CONCLUSION SI LA GENTE ESTA EN LAS REDES SOCIALES Y USA LA TECNOLOGIA COMO HERRAMIENTA DE CONSULTA Y COMPRA ¿COMO NO ESTAR AHÍ? TODA EMPRESA DEBE TRATAR DE HABLAR SU MISMO LENGUAJE. ¿LAS TIC CUESTAN DEMASIADO?LO CIERTO ES QUE ESTAR EN LA MAYORIA DE REDES SOCIALES ES TOTALMENTE BASICAMENTE EN LA PARTE ESTRATEGICA Y CONTAR CON PERSONAL ADECUADO QUE PUEDA ADMINISTRAR LA PRESENCIA EN REDES DE FORMA PROFECIONAL Y PERMANENTE.
  • 5. ES EL CONJUNTO DE NORMAS PROCEDIMIENTOS Y HERRAMIENTAS TIENEN COMO OBJETIVO GRANTIZAR LA DISPONIBILIDAD,INTEGRADA CONILDENCIALIDAD Y BUEN USO DE INFORMACION QUE RESIDE EN UNSISTEMA DE INFORMACION. CADA DIA MAS Y MAS PERSONAS MAL INTENCINADAS INTENTAN TENER ACCESOS NUESTROS ORDENADORES EL ACCESO NO AUTORIZADO A UNA RED INFORMATICA O A LOS EQUIPOS QUE EN ELLA SE ENCUENTRAN Y PUEDEN OCASIONAR EN LA GRAN MAYORIA DE LOS CASOS GRAVES OCACINAN PROBLEMAS.UNAS DE LAS POSIBLES CONCECUENCIAS DE UNA INTRUCCIONES ES LA PERDIDA DE DATOS ES UN HECHO FRECUENTE Y OCACIONAN MUCHOS TRASTORNOS SOBRE TODO SI NO ESTAMOS AL DIA DE LAS COPIAS DE SEGURIDA.
  • 6.  SEGURIDAD INFORMATICA: ES LA DISCIPLINA QUE SE OCUPA DE DISEÑAR LAS NORMAS,PROCEDIMIENTOS,METODOS Y TECNICAS ORIENTADOS A PROVEER CONDCIONES SEGURAS Y CONFIABLES PARA EL PROCEDIMIENTO DE DATOS EN SISTEMAS INFORMATICOS.  UNA COMPUTADORA HACE EXACTAMENTE LO QUE ESTA PROGRAMADA N O PUEDE PROTEGERCE HACI MISMA CONTRA UN MAL FUNCIONAMIENTO O UN ATAQUE DELIBERADO A MENOS QUE ESTE TIPO DE EVENTOS HAYA SIDO PREVISTO DE ANTEMANO Y SE HAYA PUESTO MEDIDAS NECESARIAS PARA EVITARLOS.  RESTRICCIONES DE ACCESO FISICO:ESTA CONSISTE EN LA APLICASION DE BARRERAS Y PROCEDIMIENTOS DE CONTROL COMO MEDIDAS ANTE AMENAZAS A LOS RECURSOS DE INFORMACION CONFIDENCIAL.
  • 7.  EL RATON U-MACTCH BIO-LINK,COMPRUEBA LA HUELLA DEL PULGAR DEL USUARIO. CONTRA UNA BASE DE DATOS QUE CONTIENE LAS HUELLAS AUTORIZADAS: SE REFIERE ALOS CONTROLES Y MECANISMOS DE SEGURIDAD DENTRO Y ALREDEDOR DEL CENTRO DE COMPUTO ASI COMO LOS MEDIOS DE ACCESOS REMOTO AL Y EL MISMO, IMPLEMENTADOS PARA PROTEGER EL HARDWARE Y MEDIOS DE ALMACENIMIENTOS DE DATOS. UNA FORMA DE REDUCIR LAS BRECHAS DE SEGURIDAD ES ASEGURARSE DE QUE SOLO LAS PERSONAS AUTORIZADAS PUEDEN ACCEDER A UNA DETERMINADA MAQUINA. LAS ORGANIZACIONES UTILIZAN UNA VARIEDAD DE HERRAMIENTAS TECNICAS PARA IDENTIFICAR SU PERSONAL AUTORIZADO.