1. TECNOLOGIA PARA COMERCIO ELECTRONICO Garay Simon , Vladimir Paredes Mendieta , Christian TemocheGomez , Julio Yaule Rojas, David
2. OBJETIVOS DEL PROYECTO Fortalecer la interconexión electrónica para crear mecanismos que permitan la difusión de información de interés para los sectores vinculados al proyecto Crear servicios de extensionistas y/o asesores empresariales para favorecer la oferta y demanda tecnológica.
3. INTEC BID y PCM financiaran proyectos de innovación tecnológica a empresas nacionales El Programa de Ciencia y Tecnología (FINCyT) de la Presidencia del Consejo de Ministros (PCM) informó que en convenio con el Banco Interamericano de Desarrollo (BID) financiaran a las empresas nacionales que participen en diversos concursos para concretar sus proyectos de innovación tecnológica. El monto máximo a financiar es de 269,300 nuevos soles, el cual puede representar hasta el 70 por ciento del costo total del proyecto, si se asocia a una universidad o instituto de investigación. Las solicitudes de financiamiento, que recibirá el FINCyT, podrían pertenecer a cualquier área de la actividad productiva, aunque las prioritarias son el rubro de textiles y confecciones; agroindustrial; pesca (consumo humano directo) y acuicultura; así como tecnologías de información y comunicación.
4. INTEC
5. AMENAZAS A LA SEGURIDAD INFORMATICA Robo de datos, ataques cibernéticos entre países, seguridad y privacidad y mayor riesgo para los teléfonos inteligentes se cuentan entre las principales amenazas al mundo informático, según la empresa Imperva. La firma, especializada en seguridad informática, presentó el informe “Tendencias claves para la seguridad en 2011″ en el que detalla sus predicciones sobre las áreas que más concentrarán la atención de los especialistas en el año venidero. “El impacto potencialmente más grande se verá por la proliferación de dispositivos móviles interactuando con redes corporativas”, aseguró AmichaiShulman, director de tecnología de Imperva. Según la empresa la mayor adopción de este tipo de productos representará una nueva amenaza a la seguridad en las redes. Además, la pérdida o robo de este tipo de dispositivos abrirá una nueva preocupación corporativa, dado que estos productos transportan cada vez más información sensible. Se espera asimismo que aumente el número de programas maliciosos -o malware- dirigido a este tipo de productos. La empresa asegura que las compañías tendrán que empezar a planear mejor como proteger este tipo de aparatos.
6. Las 10 amenazas a la seguridad informática en 2011 Ataques cibernéticos a países Robo interno de información (por empleados) Ataques contra navegadores Seguridad y privacidad en redes sociales Robo de archivos y no de bases de datos Seguridad en la nube Mayor riesgo en teléfonos inteligentes y tabletas Menos hackers, pero más poderosos Seguridad informática en redes corporativas Leyes para proteger la seguridad de los datos privados
7. Las diez paginas web mas falsificadas del mundo Las siguientes son las mas copiadas: 1. eBay – 23.21%2. Western Union – 21.15%3. Visa – 9.51%4. UnitedServicesAutomobileAssociation – 6.85%5. HSBC – 5.98%6. Amazon – 2.42%7. Bank of America – 2.29%8. PayPal – 1.77%9. InternalRevenueService – 1.69%10. Bendigo Bank – 1.38%
9. Especificaciones: 1. Pantalla digital (1-32, 91-97) en el panel. 2. Soporte anti-decode con mando a distancia 3. Pantalla digital LED de zona de Defensa. Los usuarios pueden saber qué zona de defensa se activa 4. 32 inalámbricos se muestran en el display (1 a 32) y 7 por cable (91-97). 5. Cada zona de defensa puede configurar de forma independiente; armar, desarmar, retardo de alarma y así sucesivamente. 6. Tienen la función de "una sola clave de armado". El usuario puede comenzar a "armado principal" o "armado exterior" libremente manteniendo pulsando una tecla del mando a distancia 7. Puede configurar el sonido del recordatorio de las zonas de defensa. 8. Almacena 3 grupos de centro de monitoreo y 6 grupos de números de teléfono del usuario para marcar y reproducir el mensaje grabado, si hay una alarma. 9. Puede armar o desarmar con control remoto o con el teclado del panel de control 10. Puede armar o desarmar / escuchar, llamando al número de teléfono de acogida (Los números de teléfono del panel de control). 11. Tienen la función de recordatorio para el fallo de los circuitos. Por ejemplo, si la línea telefónica se corta o se corta el panel de control de la alarma. 12. Han incorporado la batería de respaldo y puede seguir trabajando por 24 horas cuando la electricidad está cortada o por fallo electrico13. Con International AdemcoContact ID, puede trabajar con el centro de monitoreo Componentes de Unidades de embalaje 1 panel principal 3 detector PIR infrarrojo (movimiento)1 detector para exterior 1 sirena 1 mandos a distancia, 1 fuente de alimentación 1 manual Peso: 1.2KG/SET