EVALUACION DEL 2° PERIODO
Asignatura: TECNOLOGIA E INFORMATICA
Docente: MARTA MENDOZA. grado: 10°______ Fecha: AGOSTO 2016
Calificación: _______
Se remonta a la época en que el hombre primitivo llegó a darse cuenta que podía Poseer cosas que él no producía, efectuando el cambio o trueque con otros pueblos o tribus. Se reconoce pues como origen y fundamento la desigualdad que existe en las condiciones de los hombres y los pueblos.
El mercado existió en los pueblos y tribus más antigua que poblaron la tierra, y a Medida que fue evolucionando, dicha organización desarrollo el comercio el instinto de conservación y subsistencia del hombre hace que procure satisfacer sus necesidades más elementales, luego las secundarias y posteriormente las superfluas.
Es así como el desarrollo de los pueblos, obliga al incremento y expansión del mercado llegando en la actualidad a ser una actividad económica de suma importancia para el progreso de la
humanidad.
Por efecto de las diferencias de climas, ubicación, geografía, aptitudes de los hombres los productos de las diversas regiones son muy variados lo que origina grandes dificultades al consumidor. Allí surge el Comercio que venciendo los obstáculos que ponen el espacio y el tiempo procura poner al alcance de los consumidores los diversos productos y el comerciante es el hombre que desarrolla esta actividad en procura de una ganancia o margen de beneficio a que tiene derecho por el trabajo que realiza.
El mercado como la industria ocupa un lugar cada vez más importante en la sociedad moderna. El número y extensión en sus operaciones, su acción de satisfacer las necesidades de la vida humana mediante el incremento de trabajo, la creación de nuevas fuentes de producción y comercialización, las comunicaciones rápidas entre las diversas regiones del mundo han extendido las relaciones comerciales.
Los centros de producción han aumentado los precios y luego se ha nivelado como resultado d la competencia, favoreciendo el aumento del consumo y el desarrollo permanente cada vez más de la una sociedad moderna.
---------------------------------------------------------------------------------------------------------------------------------
NOTA: TODAS LAS PREGUNTAS QUE ENCUENTRES SOBRE MERCADEO ES DE LA
LECTURA
================================================================
============
=====================================================================
ACTIVIDAD 2 NORMAS ICONTEC: TEORIA
Tomar nota en el cuaderno acerca de la presentación de trabajos escritos ARCHIVO PRACTICA NORMAS ICONTEC. Abrir el archivo PRACTICA DE NORMAS TECNICAS ICONTEC
---------------------------------------------------------------------------------------------
ACTIVIDAD 3 PRACTICA
Copiar y pegar de esta dirección sobre temas de biología y organizar el documento con todas las normas de trabajos escritos
http://www.monografias.com/trabajos33/planeacion-administrativa/planeacion-administrativa.shtml
NORMAS: PORTADA, INTRODUCCION, NUMERACION DE PAGINA, ENCABEZADO (titulo del trabajo) Y PIE DE PAGINA(su nombre), INTERLINEADO, JUSTIFICACION, TIPO DE PAPEL, MARGENES, TABLA DE CONTENIDO, CONCLUSIONES, PAGINAS DE CONSULTA. GLOSARIO DE TERMINOS. BIEN ORGANIZADO.
---------------------------------------------------------
VER ESTAS INDICACIONES
http://es.slideshare.net/JEAC45/normas-icontec-presentacin-trabajos-escritos
------------------------------------------------------------------------------------
ACTIVIDAD 4
REPASO CON NORMAS ICONTEC
------------------------------------------------------------------------------------
PARA LOS QUE DEBEN LA NOTA DE LOS EJERCICIOS DE PLANEACION, RESOLVER CASOS DE PLANEACION
ACTIVIDAD 5 PRACTICA
1-EN GOOGLE DRIVE EN DOCUMENTOS REALIZAR ESTA CONSULTA
RECUERDEN LAS CORRECCIONES DE SIEMPRE: El documento debe quedar en un solo tipo de letra, justificado, los titulos centrados, bien organizado el documento
SEGURIDAD INFORMATICA
1. QUE ES SEGURIDAD
2. QUE ES CRIPTOGRAFIA
3. FUNCIONES HASH
4. HACKER CRACKER
5. QUE ES CIFRADO
6. QUE ES ESTEGANOGRAFIA
7. LOS CORTAFUEGOS
8. LOS SERVIDORES PROXY
9. SEGURIDAD DE LA RED WI FI
10. CERTIFICADO DIGITAL
11. MALWARE
12. VIRUS INFORMATICO
13. TROYANOS
14. COMO SE REALIZA LA PROPAGACION DEL MALWARE
15. PROTECCION DE CONTRASEÑAS Y DATOS PERSONALES COMO DEBE SER
-----------------------------------------------------------------------------------
PARA LOS QUE DEBEN LA NOTA DE ALMACENAMIENTO EN LINEA CON NORMAS
EL TEMA DE SEGURIDAD EN INTERNET, MINIMO 10 PUNTOS
-----------------------------------------------------------------------------------
ACTIVIDAD 6 EJERCICIO SEGURIDAD INFORMATICA EN EL CUADERNO
-------------------------------------------------------------------------------
--------------------------------------------------------------------------
ACTIVIDAD 7 HERRAMIENTAS DE COLABORACION EN LINEA
Tomar nota en el cuaderno sobre herramientas de colaboración en línea
ACTIVIDAD 8 TALLER EVALUACION 3° PERIODO 2016
Así es un hacker
Los hackers siguen avanzando. Hace algunos años eran vistos sólo como unos nerds introvertidos y afiebrados por la tecnología, que se la pasaban Jugando con computadores en lugar de hacer sus tareas. Después ascendieron a la categoría de vándalos. Ahora han llegado a ser verdaderas personalidades, al punto de que el mismo gobierno de Estados Unidos quiere tenerlos de su lado, ya que saben aprender y descubrir cosas nuevas.
Hace pocas semanas, en la mayor convención de Hackers de la historia, el Subsecretario de Defensa y Jefe de Información del Pentágono, Art Money, trató de convencer a más de 5.000 mil participantes de que se unieran al Gobierno o a la empresa privada, en lugar de seguir haciendo ataques informáticos desde el anonimato. Algunos se rieron y otros guardaron silencio, pero ninguno se inscribió en la lista de voluntarios que había a la salida.
¿Por qué tanto interés de las autoridades? La razón es Simple: así como la Internet está revolucionando el mundo, los hackers pueden revolucionar la Internet y poner patas arriba cualquier sistema con sus ataques. Desde el inofensivo dibujo infantil en la página electrónica de un prestigioso banco, pasando por los virus que echan a perder los computadores domésticos, hasta la intromisión en los archivos secretos de los organismos de defensa: todos esos episodios flan empezado en el teclado de un hacker.
Pero, ¿cómo son esos personajes que con sus conocimientos han prendido las alarmas del mismo Pentágono? Empecemos por aclarar ciertos términos. Si bien hacker es el nombre genérico con el que se denomina a las personas capaces de vulnerar la seguridad de un sistema, hay matices que vale la pena resaltar. Según Mario Santoyo, asesor especializado en temas de seguridad de la Internet, "El hacker es una persona que abre una puerta, entra y anda por ahí dañar nada. En cambio un cracker es como el que se cuela en la sala de su casa, ensucia el tapete; 'rompe las porcelanas y se lleva uno que otro objeto de valor." Pero muchos hackers aseguran que lo que hacen no está mal. Mientras que califican el trabajo de los crackers como vandalismo informático.
¿Qué lleva a un muchacho aventajado a convertirse en un hacker? ¿Qué lo motiva a pasar horas y horas frente a un computador con el único objetivo de derrotar un sistema de seguridad? Inter-Cambio se puso en la tarea de buscar a un hacker a través de la red y descifrar lo que hay detrás de estos personajes, que para algunos combinan lo mejor y lo peor de un genio, un espía y un bucanero.
Aunque algunos creen que acciones o proyectos como los que desarrolla un hacker son sólo aventuras de juventud, todo parece indicar que hay cosas que no tienen marcha atrás. La vocación es tan grande que incluso algunos tienen que asumir doble personalidad para ganarse la vida: Son asesores de seguridad informática durante el día y hackers de noche.