EVALUACION DEL 2° PERIODO

Asignatura:  TECNOLOGIA E INFORMATICA

Docente: MARTA MENDOZA.   grado:  10°______ Fecha: AGOSTO  2016

Calificación: _______

 

Origen del Mercado

 

Se remonta a la época en que el hombre primitivo llegó a darse cuenta que podía Poseer cosas que él no producía, efectuando el cambio o trueque con otros pueblos o tribus. Se reconoce pues como origen y fundamento la desigualdad que existe en las condiciones de los hombres y los pueblos.

El mercado existió en los pueblos y tribus más antigua que poblaron la tierra, y a Medida que fue evolucionando, dicha organización desarrollo el comercio el instinto de conservación y subsistencia del hombre hace que procure satisfacer sus necesidades más elementales, luego las secundarias y posteriormente las superfluas.


Es así como el desarrollo de los pueblos, obliga al incremento y expansión del mercado llegando en la actualidad a ser una actividad económica de suma importancia para el progreso de la humanidad.

 

Por efecto de las diferencias de climas, ubicación, geografía, aptitudes de los hombres los productos de las diversas regiones son muy variados lo que origina grandes dificultades al consumidor. Allí surge el Comercio que venciendo los obstáculos que ponen el espacio y el tiempo procura poner al alcance de los consumidores los diversos productos y el comerciante es el hombre que desarrolla esta actividad en procura de una ganancia o margen de beneficio a que tiene derecho por el trabajo que realiza.

 

El mercado como la industria ocupa un lugar cada vez más importante en la sociedad moderna. El número y extensión en sus operaciones, su acción de satisfacer las necesidades de la vida humana mediante   el incremento de trabajo, la creación de nuevas fuentes de producción y comercialización, las comunicaciones rápidas entre las diversas regiones del mundo han extendido las relaciones comerciales.

 

Los centros de producción han aumentado los precios y luego se ha nivelado como resultado d la competencia, favoreciendo el aumento del consumo y el desarrollo permanente cada vez más de la una sociedad moderna.

 

 

 

---------------------------------------------------------------------------------------------------------------------------------

NOTA: TODAS LAS PREGUNTAS QUE ENCUENTRES SOBRE MERCADEO ES DE LA

LECTURA

================================================================

Descarga
PrintVersionAnswerKey1.html
Documento HTML 34.7 KB

============

TERCER PERIODO
ACTIVIDAD 1
  • Marcar el cuader 3° periodo con una frase positiva
  • Resúmen sobre el mercadeo en el cuaderno
  • Resolver la evaluación de período
  • Escribir en el cuaderno la fecha, los indicadores de logros del primer perìodo y los temas.

=====================================================================

ACTIVIDAD 2 NORMAS ICONTEC: TEORIA

Tomar nota en el cuaderno acerca de la presentación de trabajos escritos ARCHIVO PRACTICA NORMAS ICONTEC. Abrir el archivo PRACTICA DE NORMAS TECNICAS ICONTEC

---------------------------------------------------------------------------------------------

ACTIVIDAD 3 PRACTICA

Copiar y pegar de esta dirección sobre temas de biología y organizar el documento con todas las normas de trabajos escritos

http://www.monografias.com/trabajos33/planeacion-administrativa/planeacion-administrativa.shtml

NORMAS: PORTADA, INTRODUCCION, NUMERACION DE PAGINA, ENCABEZADO (titulo del trabajo) Y PIE DE PAGINA(su nombre), INTERLINEADO, JUSTIFICACION, TIPO DE PAPEL, MARGENES, TABLA DE CONTENIDO, CONCLUSIONES, PAGINAS DE CONSULTA.  GLOSARIO DE TERMINOS. BIEN ORGANIZADO.

---------------------------------------------------------

VER ESTAS INDICACIONES

http://es.slideshare.net/JEAC45/normas-icontec-presentacin-trabajos-escritos

------------------------------------------------------------------------------------

NORMAS TECNICAS ICONTEC.pdf
Documento Adobe Acrobat 458.7 KB

ACTIVIDAD 4

 

REPASO CON NORMAS ICONTEC

 

PARA LOS QUE DEBEN LA NOTA DEL ARCHIVO DE WORD
CON ESTE ARCHIVO LA PLANEACION REALIZAR UN TRABAJO ESCRITO EN WORD CON LAS NORMAS ICONTEC (PORTADA, INTRODUCCION, TABLA DE CONTENIDO, MARGENES, ESPACIO INTERLINEAL, NUMERACION DE PAGINAS, TEXTO JUSTIFICADO, TITULOS CENTRADOS, CONCLUSIONES, GLOSARIO DE TERMINOS DESCONOCIDOS, WEBGRAFIA

------------------------------------------------------------------------------------

PARA LOS QUE DEBEN LA NOTA DE LOS EJERCICIOS DE PLANEACION, RESOLVER CASOS DE PLANEACION

CASOS+DE+PLANEACION.pdf
Documento Adobe Acrobat 225.1 KB

ACTIVIDAD 5 PRACTICA

 

1-EN GOOGLE DRIVE EN DOCUMENTOS REALIZAR ESTA CONSULTA

RECUERDEN LAS CORRECCIONES DE SIEMPRE: El documento debe quedar en un solo tipo de letra, justificado, los titulos centrados, bien organizado el documento

 

SEGURIDAD INFORMATICA

1.       QUE ES SEGURIDAD

2.       QUE ES CRIPTOGRAFIA

3.       FUNCIONES HASH

4.       HACKER CRACKER

5.       QUE ES CIFRADO

6.       QUE ES ESTEGANOGRAFIA

7.       LOS CORTAFUEGOS

8.       LOS SERVIDORES PROXY

9.       SEGURIDAD DE LA RED WI FI

10.   CERTIFICADO DIGITAL

11.   MALWARE

12.   VIRUS INFORMATICO

13.   TROYANOS

14.   COMO SE REALIZA LA PROPAGACION DEL MALWARE

15.   PROTECCION DE CONTRASEÑAS Y DATOS PERSONALES COMO DEBE SER

-----------------------------------------------------------------------------------

PARA LOS QUE DEBEN LA NOTA DE ALMACENAMIENTO EN LINEA CON NORMAS 

EL TEMA DE SEGURIDAD EN INTERNET, MINIMO 10 PUNTOS

-----------------------------------------------------------------------------------

 

1.       PLANEACION
http://andreaccg1988.blogspot.com.co/2012/06/foda-personal.html EJEMPLOS DOFA

ACTIVIDAD 6 EJERCICIO SEGURIDAD INFORMATICA EN EL CUADERNO

-------------------------------------------------------------------------------

Descarga
EJERCICIO 2 SEGURIDAD INFORMATICA.docx
Documento Microsoft Word 17.8 KB

--------------------------------------------------------------------------

ACTIVIDAD 7 HERRAMIENTAS DE COLABORACION EN LINEA

Tomar nota en el cuaderno sobre herramientas de colaboración en línea

Descarga

Herramientas de colaboración en línea pa
Documento Microsoft Word 18.6 KB

ACTIVIDAD 8 TALLER EVALUACION 3° PERIODO 2016

TALLER 3ªPERIODO TECNOLOGIA E INFORMATI
Documento Adobe Acrobat 29.4 KB

Así es un hacker

 

Los hackers siguen avanzando. Hace algunos años eran vistos sólo como unos nerds introvertidos y afiebrados por la tecnología, que se la pasaban Jugando con computadores en lugar de hacer sus ta­reas. Después ascendieron a la categoría de vándalos. Ahora han llegado a ser verdaderas personalidades, al punto de que el mismo gobierno de Estados Unidos quiere tenerlos de su lado, ya que saben aprender y descubrir cosas nuevas.

 

Hace pocas semanas, en la mayor convención de Hackers de la historia, el Subsecretario de Defensa y Jefe de Información del Pentágono, Art Money, trató de convencer a más de 5.000 mil participantes de que se unieran al Gobierno o a la empresa privada, en lugar de seguir haciendo ataques informáticos des­de el anonimato. Algunos se rieron y otros guardaron silencio, pero ninguno se inscribió en la lista de voluntarios que había a la salida.

 

¿Por qué tanto interés de las autoridades? La razón es Simple: así como la Internet está revolucionando el mundo, los hackers pueden revolucionar la Internet y poner patas arriba cualquier sistema con sus ataques. Desde el inofensivo dibujo infantil en la página electrónica de un prestigioso banco, pasando por los virus que echan a perder los computadores domésticos, hasta la intromisión en los archivos secretos de los organismos de defensa: todos esos episodios flan empezado en el teclado de un hacker.

 

Pero, ¿cómo son esos personajes que con sus conocimientos han prendido las alarmas del mismo Pentá­gono? Empecemos por aclarar ciertos términos. Si bien hacker es el nombre genérico con el que se denomina a las personas capaces de vulnerar la seguridad de un sistema, hay matices que vale la pena resaltar. Según Mario Santoyo, asesor especializado en temas de seguridad de la Internet, "El hacker es una persona que abre una puerta, entra y anda por ahí dañar nada. En cambio un cracker es como el que se cuela en la sala de su casa, ensucia el tapete; 'rompe las porcelanas y se lleva uno que otro objeto de valor." Pero muchos hackers aseguran que lo que hacen no está mal. Mientras que califican el trabajo de los crackers como vandalismo informático.

¿Qué lleva a un muchacho aventajado a convertirse en un hacker? ¿Qué lo motiva a pasar horas y horas frente a un computador con el único objetivo de derrotar un sistema de seguridad? Inter-Cambio se puso en la tarea de buscar a un hacker a través de la red y descifrar lo que hay detrás de estos personajes, que para algunos combinan lo mejor y lo peor de un genio, un espía y un bucanero.

 

Aunque algunos creen que acciones o proyectos como los que desarrolla un hacker son sólo aventuras de juventud, todo parece indicar que hay cosas que no tienen marcha atrás. La vocación es tan grande que incluso algunos tienen que asumir doble personalidad para ganarse la vida: Son asesores de segu­ridad informática durante el día y hackers de noche.