SlideShare une entreprise Scribd logo
1  sur  9
TECNOLOGIA PARA COMERCIO ELECTRONICO  Garay  Simon  , Vladimir Paredes Mendieta  , Christian TemocheGomez  , Julio Yaule  Rojas, David
OBJETIVOS DEL PROYECTO Fortalecer la interconexión electrónica para crear mecanismos que permitan la difusión de información de interés para los sectores vinculados al proyecto Crear servicios de extensionistas y/o asesores empresariales para favorecer la oferta y demanda tecnológica.
INTEC BID y PCM financiaran proyectos de innovación tecnológica a empresas nacionales El Programa de Ciencia y Tecnología (FINCyT) de la Presidencia del Consejo de Ministros (PCM) informó que en convenio con el Banco Interamericano de Desarrollo (BID) financiaran a las empresas nacionales que participen en diversos concursos para concretar sus proyectos de innovación tecnológica. El monto máximo a financiar es de 269,300 nuevos soles, el cual puede representar hasta el 70 por ciento del costo total del proyecto, si se asocia a una universidad o instituto de investigación. Las solicitudes de financiamiento, que recibirá el FINCyT, podrían pertenecer a cualquier área de la actividad productiva, aunque las prioritarias son el rubro de textiles y confecciones; agroindustrial; pesca (consumo humano directo) y acuicultura; así como tecnologías de información y comunicación.
                 INTEC
AMENAZAS A LA SEGURIDAD INFORMATICA Robo de datos, ataques cibernéticos entre países, seguridad y privacidad y mayor riesgo para los teléfonos inteligentes se cuentan entre las principales amenazas al mundo informático, según la empresa Imperva. La firma, especializada en seguridad informática, presentó el informe “Tendencias claves para la seguridad en 2011″ en el que detalla sus predicciones sobre las áreas que más concentrarán la atención de los especialistas en el año venidero. “El impacto potencialmente más grande se verá por la proliferación de dispositivos móviles interactuando con redes corporativas”, aseguró AmichaiShulman, director de tecnología de Imperva. Según la empresa la mayor adopción de este tipo de productos representará una nueva amenaza a la seguridad en las redes. Además, la pérdida o robo de este tipo de dispositivos abrirá una nueva preocupación corporativa, dado que estos productos transportan cada vez más información sensible. Se espera asimismo que aumente el número de programas maliciosos -o malware- dirigido a este tipo de productos. La empresa asegura que las compañías tendrán que empezar a planear mejor como proteger este tipo de aparatos.
Las 10 amenazas a la seguridad informática en 2011 Ataques cibernéticos a países  Robo interno de información (por empleados)  Ataques contra navegadores  Seguridad y privacidad en redes sociales  Robo de archivos y no de bases de datos  Seguridad en la nube  Mayor riesgo en teléfonos inteligentes y tabletas  Menos hackers, pero más poderosos  Seguridad informática en redes corporativas  Leyes para proteger la seguridad de los datos privados
Las diez paginas web mas falsificadas del mundo Las siguientes son las mas copiadas: 1. eBay – 23.21%2. Western Union – 21.15%3. Visa – 9.51%4. UnitedServicesAutomobileAssociation – 6.85%5. HSBC – 5.98%6. Amazon – 2.42%7. Bank of America – 2.29%8. PayPal – 1.77%9. InternalRevenueService – 1.69%10. Bendigo Bank – 1.38%
Sistemas de seguridad para casas
Especificaciones: 1. Pantalla digital (1-32, 91-97) en el panel. 2. Soporte anti-decode con mando a distancia 3. Pantalla digital LED de zona de Defensa. Los usuarios pueden saber qué zona de defensa se activa 4. 32 inalámbricos se muestran en el display (1 a 32) y 7 por cable (91-97). 5. Cada zona de defensa puede configurar de forma independiente; armar, desarmar, retardo de alarma y así sucesivamente. 6. Tienen la función de "una sola clave de armado". El usuario puede comenzar a "armado principal" o "armado exterior" libremente manteniendo pulsando una tecla del mando a distancia 7. Puede configurar el sonido del recordatorio de las zonas de defensa. 8. Almacena 3 grupos de centro de monitoreo y 6 grupos de números de teléfono del usuario para marcar y reproducir el mensaje grabado, si hay una alarma. 9. Puede armar o desarmar con control remoto o con el teclado del panel de control 10. Puede armar o desarmar / escuchar, llamando al número de teléfono de acogida (Los números de teléfono del panel de control). 11. Tienen la función de recordatorio para el fallo de los circuitos. Por ejemplo, si la línea telefónica se corta o se corta el panel de control de la alarma. 12. Han incorporado la batería de respaldo y puede seguir trabajando por 24 horas cuando la electricidad está cortada o por fallo electrico13. Con International AdemcoContact ID, puede trabajar con el centro de monitoreo Componentes de Unidades de embalaje 1 panel principal 3 detector PIR infrarrojo (movimiento)1 detector para exterior 1 sirena 1 mandos a distancia, 1 fuente de alimentación 1 manual Peso: 1.2KG/SET

Contenu connexe

Tendances

Tecnologias de la investigacion
Tecnologias de la investigacion Tecnologias de la investigacion
Tecnologias de la investigacion natalia jimenez
 
LAS WEB 2.0, 3.0, 4.0 Y LAS TICS
LAS WEB 2.0, 3.0, 4.0 Y LAS TICSLAS WEB 2.0, 3.0, 4.0 Y LAS TICS
LAS WEB 2.0, 3.0, 4.0 Y LAS TICSJosue Rodriguez
 
Intervencion de las computadoras en la innovacion tecnologica
Intervencion de las computadoras en la innovacion tecnologicaIntervencion de las computadoras en la innovacion tecnologica
Intervencion de las computadoras en la innovacion tecnologicaalucita
 
SERVICIOS DE INTERNET II
SERVICIOS DE INTERNET IISERVICIOS DE INTERNET II
SERVICIOS DE INTERNET IIyazminfajardo
 
Tecnología de la información y comunicación
Tecnología de la información y comunicaciónTecnología de la información y comunicación
Tecnología de la información y comunicaciónJC Carlo's Moya Villacinda
 
Consulta tecnologoa educativa ii
Consulta tecnologoa educativa iiConsulta tecnologoa educativa ii
Consulta tecnologoa educativa iicharito0911
 
Redes sociales e internet
Redes sociales e internet Redes sociales e internet
Redes sociales e internet andresdacoca
 
Catalogo de compañias
Catalogo de compañias Catalogo de compañias
Catalogo de compañias Estrella Baez
 

Tendances (13)

Tecnologias de la investigacion
Tecnologias de la investigacion Tecnologias de la investigacion
Tecnologias de la investigacion
 
Tic
TicTic
Tic
 
RED PAN Y VPN
RED  PAN Y VPN RED  PAN Y VPN
RED PAN Y VPN
 
Luis fernandez
Luis fernandezLuis fernandez
Luis fernandez
 
LAS WEB 2.0, 3.0, 4.0 Y LAS TICS
LAS WEB 2.0, 3.0, 4.0 Y LAS TICSLAS WEB 2.0, 3.0, 4.0 Y LAS TICS
LAS WEB 2.0, 3.0, 4.0 Y LAS TICS
 
Intervencion de las computadoras en la innovacion tecnologica
Intervencion de las computadoras en la innovacion tecnologicaIntervencion de las computadoras en la innovacion tecnologica
Intervencion de las computadoras en la innovacion tecnologica
 
Las tic y las web 2
Las tic y las web 2Las tic y las web 2
Las tic y las web 2
 
SERVICIOS DE INTERNET II
SERVICIOS DE INTERNET IISERVICIOS DE INTERNET II
SERVICIOS DE INTERNET II
 
Yerik ambrosi
Yerik ambrosi Yerik ambrosi
Yerik ambrosi
 
Tecnología de la información y comunicación
Tecnología de la información y comunicaciónTecnología de la información y comunicación
Tecnología de la información y comunicación
 
Consulta tecnologoa educativa ii
Consulta tecnologoa educativa iiConsulta tecnologoa educativa ii
Consulta tecnologoa educativa ii
 
Redes sociales e internet
Redes sociales e internet Redes sociales e internet
Redes sociales e internet
 
Catalogo de compañias
Catalogo de compañias Catalogo de compañias
Catalogo de compañias
 

En vedette

Mercadeo y tecnología, El comercio electrónico
 Mercadeo y tecnología, El comercio electrónico Mercadeo y tecnología, El comercio electrónico
Mercadeo y tecnología, El comercio electrónicoJose Antonio
 
Tecnologia para e commerce
Tecnologia para e commerceTecnologia para e commerce
Tecnologia para e commerceEDER_ENRIQUE
 
Sistemas y tecnologías de la información e commerce
Sistemas y tecnologías de la información e commerceSistemas y tecnologías de la información e commerce
Sistemas y tecnologías de la información e commerceAndrea Estefanía
 
Tecnologías que emplea el Comercio Electrónico
Tecnologías que emplea el Comercio ElectrónicoTecnologías que emplea el Comercio Electrónico
Tecnologías que emplea el Comercio ElectrónicoKelvin Bravo Bravo
 
Tecnologias Del Comercio Electronico
Tecnologias Del Comercio ElectronicoTecnologias Del Comercio Electronico
Tecnologias Del Comercio ElectronicoLadyvera
 
Comercio electronico diapositivas
Comercio electronico  diapositivasComercio electronico  diapositivas
Comercio electronico diapositivasgroupinfo
 
El Comercio Electronico Diapositivas
El Comercio Electronico DiapositivasEl Comercio Electronico Diapositivas
El Comercio Electronico Diapositivasmagarzon2008
 

En vedette (8)

Mercadeo y tecnología, El comercio electrónico
 Mercadeo y tecnología, El comercio electrónico Mercadeo y tecnología, El comercio electrónico
Mercadeo y tecnología, El comercio electrónico
 
Tecnologia para e commerce
Tecnologia para e commerceTecnologia para e commerce
Tecnologia para e commerce
 
Sistemas y tecnologías de la información e commerce
Sistemas y tecnologías de la información e commerceSistemas y tecnologías de la información e commerce
Sistemas y tecnologías de la información e commerce
 
Tecnologías que emplea el Comercio Electrónico
Tecnologías que emplea el Comercio ElectrónicoTecnologías que emplea el Comercio Electrónico
Tecnologías que emplea el Comercio Electrónico
 
Tecnologias Del Comercio Electronico
Tecnologias Del Comercio ElectronicoTecnologias Del Comercio Electronico
Tecnologias Del Comercio Electronico
 
Comercio electronico diapositivas
Comercio electronico  diapositivasComercio electronico  diapositivas
Comercio electronico diapositivas
 
El Comercio Electronico Diapositivas
El Comercio Electronico DiapositivasEl Comercio Electronico Diapositivas
El Comercio Electronico Diapositivas
 
Comercio Electronico
Comercio  ElectronicoComercio  Electronico
Comercio Electronico
 

Similaire à Tecnologia para comercio electronico diapositivas

Colegio Pomasqui
Colegio PomasquiColegio Pomasqui
Colegio Pomasquimaricela022
 
Seguridad informatica salinas
Seguridad informatica salinasSeguridad informatica salinas
Seguridad informatica salinasJavySalinas291
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
Seguridad no es un problema de datos
Seguridad no es un problema de datosSeguridad no es un problema de datos
Seguridad no es un problema de datosadmontrujillo
 
Estudio sobre seguridad en dispositivos móviles y smartphones (1er cuatrimest...
Estudio sobre seguridad en dispositivos móviles y smartphones (1er cuatrimest...Estudio sobre seguridad en dispositivos móviles y smartphones (1er cuatrimest...
Estudio sobre seguridad en dispositivos móviles y smartphones (1er cuatrimest...Manuel Viña
 
Colegio Nacional Mixto
Colegio Nacional MixtoColegio Nacional Mixto
Colegio Nacional Mixtoamormio0021
 
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...BBVAtech
 
Publicacion 97 2003
Publicacion 97 2003Publicacion 97 2003
Publicacion 97 2003yanira123
 
La RevolucióN Del MóVil En Internet
La RevolucióN Del MóVil En InternetLa RevolucióN Del MóVil En Internet
La RevolucióN Del MóVil En InternetHugo Aguayo
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Lentes Con CáMara Integrada
Lentes Con CáMara IntegradaLentes Con CáMara Integrada
Lentes Con CáMara IntegradaRichard Huett
 

Similaire à Tecnologia para comercio electronico diapositivas (20)

Colegio Pomasqui
Colegio PomasquiColegio Pomasqui
Colegio Pomasqui
 
Seguridad informatica salinas
Seguridad informatica salinasSeguridad informatica salinas
Seguridad informatica salinas
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
Noticias TIC junio 2011
Noticias TIC junio 2011Noticias TIC junio 2011
Noticias TIC junio 2011
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Seguridad no es un problema de datos
Seguridad no es un problema de datosSeguridad no es un problema de datos
Seguridad no es un problema de datos
 
2. las tic en auditoria
2. las tic en auditoria2. las tic en auditoria
2. las tic en auditoria
 
Estudio sobre seguridad en dispositivos móviles y smartphones (1er cuatrimest...
Estudio sobre seguridad en dispositivos móviles y smartphones (1er cuatrimest...Estudio sobre seguridad en dispositivos móviles y smartphones (1er cuatrimest...
Estudio sobre seguridad en dispositivos móviles y smartphones (1er cuatrimest...
 
Colegio Nacional Mixto
Colegio Nacional MixtoColegio Nacional Mixto
Colegio Nacional Mixto
 
Ubuntu touch
Ubuntu  touchUbuntu  touch
Ubuntu touch
 
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Publicacion 97 2003
Publicacion 97 2003Publicacion 97 2003
Publicacion 97 2003
 
deber
deberdeber
deber
 
laboratorio
laboratoriolaboratorio
laboratorio
 
La RevolucióN Del MóVil En Internet
La RevolucióN Del MóVil En InternetLa RevolucióN Del MóVil En Internet
La RevolucióN Del MóVil En Internet
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Lentes Con CáMara Integrada
Lentes Con CáMara IntegradaLentes Con CáMara Integrada
Lentes Con CáMara Integrada
 
Lentes Con CáMara
Lentes Con CáMaraLentes Con CáMara
Lentes Con CáMara
 

Dernier

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Dernier (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

Tecnologia para comercio electronico diapositivas

  • 1. TECNOLOGIA PARA COMERCIO ELECTRONICO Garay Simon , Vladimir Paredes Mendieta , Christian TemocheGomez , Julio Yaule Rojas, David
  • 2. OBJETIVOS DEL PROYECTO Fortalecer la interconexión electrónica para crear mecanismos que permitan la difusión de información de interés para los sectores vinculados al proyecto Crear servicios de extensionistas y/o asesores empresariales para favorecer la oferta y demanda tecnológica.
  • 3. INTEC BID y PCM financiaran proyectos de innovación tecnológica a empresas nacionales El Programa de Ciencia y Tecnología (FINCyT) de la Presidencia del Consejo de Ministros (PCM) informó que en convenio con el Banco Interamericano de Desarrollo (BID) financiaran a las empresas nacionales que participen en diversos concursos para concretar sus proyectos de innovación tecnológica. El monto máximo a financiar es de 269,300 nuevos soles, el cual puede representar hasta el 70 por ciento del costo total del proyecto, si se asocia a una universidad o instituto de investigación. Las solicitudes de financiamiento, que recibirá el FINCyT, podrían pertenecer a cualquier área de la actividad productiva, aunque las prioritarias son el rubro de textiles y confecciones; agroindustrial; pesca (consumo humano directo) y acuicultura; así como tecnologías de información y comunicación.
  • 4. INTEC
  • 5. AMENAZAS A LA SEGURIDAD INFORMATICA Robo de datos, ataques cibernéticos entre países, seguridad y privacidad y mayor riesgo para los teléfonos inteligentes se cuentan entre las principales amenazas al mundo informático, según la empresa Imperva. La firma, especializada en seguridad informática, presentó el informe “Tendencias claves para la seguridad en 2011″ en el que detalla sus predicciones sobre las áreas que más concentrarán la atención de los especialistas en el año venidero. “El impacto potencialmente más grande se verá por la proliferación de dispositivos móviles interactuando con redes corporativas”, aseguró AmichaiShulman, director de tecnología de Imperva. Según la empresa la mayor adopción de este tipo de productos representará una nueva amenaza a la seguridad en las redes. Además, la pérdida o robo de este tipo de dispositivos abrirá una nueva preocupación corporativa, dado que estos productos transportan cada vez más información sensible. Se espera asimismo que aumente el número de programas maliciosos -o malware- dirigido a este tipo de productos. La empresa asegura que las compañías tendrán que empezar a planear mejor como proteger este tipo de aparatos.
  • 6. Las 10 amenazas a la seguridad informática en 2011 Ataques cibernéticos a países Robo interno de información (por empleados) Ataques contra navegadores Seguridad y privacidad en redes sociales Robo de archivos y no de bases de datos Seguridad en la nube Mayor riesgo en teléfonos inteligentes y tabletas Menos hackers, pero más poderosos Seguridad informática en redes corporativas Leyes para proteger la seguridad de los datos privados
  • 7. Las diez paginas web mas falsificadas del mundo Las siguientes son las mas copiadas: 1. eBay – 23.21%2. Western Union – 21.15%3. Visa – 9.51%4. UnitedServicesAutomobileAssociation – 6.85%5. HSBC – 5.98%6. Amazon – 2.42%7. Bank of America – 2.29%8. PayPal – 1.77%9. InternalRevenueService – 1.69%10. Bendigo Bank – 1.38%
  • 9. Especificaciones: 1. Pantalla digital (1-32, 91-97) en el panel. 2. Soporte anti-decode con mando a distancia 3. Pantalla digital LED de zona de Defensa. Los usuarios pueden saber qué zona de defensa se activa 4. 32 inalámbricos se muestran en el display (1 a 32) y 7 por cable (91-97). 5. Cada zona de defensa puede configurar de forma independiente; armar, desarmar, retardo de alarma y así sucesivamente. 6. Tienen la función de "una sola clave de armado". El usuario puede comenzar a "armado principal" o "armado exterior" libremente manteniendo pulsando una tecla del mando a distancia 7. Puede configurar el sonido del recordatorio de las zonas de defensa. 8. Almacena 3 grupos de centro de monitoreo y 6 grupos de números de teléfono del usuario para marcar y reproducir el mensaje grabado, si hay una alarma. 9. Puede armar o desarmar con control remoto o con el teclado del panel de control 10. Puede armar o desarmar / escuchar, llamando al número de teléfono de acogida (Los números de teléfono del panel de control). 11. Tienen la función de recordatorio para el fallo de los circuitos. Por ejemplo, si la línea telefónica se corta o se corta el panel de control de la alarma. 12. Han incorporado la batería de respaldo y puede seguir trabajando por 24 horas cuando la electricidad está cortada o por fallo electrico13. Con International AdemcoContact ID, puede trabajar con el centro de monitoreo Componentes de Unidades de embalaje 1 panel principal 3 detector PIR infrarrojo (movimiento)1 detector para exterior 1 sirena 1 mandos a distancia, 1 fuente de alimentación 1 manual Peso: 1.2KG/SET