Normativa
FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES
ESCUELA DE ADMINISTRACION Y CONTADURIA
Tecnología de la Información I
Exposiciones sobre Tecnologías Emergentes
Usar como primera opción de investigación el libro de texto “LAUDON&LAUDON (2008). Sistemas de Información Gerencial. Administración de la empresa digital. (Decima edición.) Editorial PrenticeHall” Sobre todo para los temas 01, 02, 05, 06, 07
01. Antivirus: Control de Acceso, Sistemas de detección de intrusiones, y software antivirus. Firewall. Gusanos, Caballo de Troya. Delincuencia informática Spam, ingeniería social, Spyware, Phishing, Pharming. Sniffing, tampering, jamming, spoofing, hacker, cracker, etc...¿Por qué dicen que el S:O. Linux es más seguro que Windows Microsoft en loque respecta a virus informático? y ¿el Mac de Apple?
02. Sitios Seguros: Seguridad en Internet: Sitios seguros, Certificaciones, Autoridades de Certificación, autenticación, Infraestructura de encriptación, Estándares que se utiliza para asegurar la transferencia de datos en forma segura: SSL ( Secure Sockets Layer) y SET (Secure Electrónic Transaction) explicarlos en forma coloquial notécnica, Características que muestran que un sitio es seguro. Privacidad: cómo lograr que la información que viaja por la red no sea interceptada. Sitios no autorizados y como evitar la usurpación de identidades del usuario o cliente. En que situaciones se necesita una comunicación segura. ¿Cuál es la institución que emite las certificaciones en Venezuela?
03. Web 2.0 y su implicación en laempresa
a. La comunicación: mensajería instantánea, Skype, Flashmeeting.
b. Aplicaciones para expresarse/crear y publicar/difundir: blog,.
c. Aplicaciones para publicar/difundir y buscar información: podcast, YouTube, Flickr, SlideShare, Marcadores sociales (Ejm. Del.icio.us, Marcadores Google).
d. Aplicaciones para buscar/acceder a información de la que nos interesa estarsiempre bien actualizados: RSS, Bloglines, GoogleReader, buscadores especializados...
04. Web 2.0 y su implicación en la educación
a. Redes sociales: Ning, Second Life, Twitter...
b. La colaboración: wikis, Google Docs, calendarios de Google.
c. La auto-organización del proceso de aprendizaje: contratos de aprendizaje personal.
d. Otras aplicaciones on-line Web 2.0: libros virtualescompartidos, computación en nube (escritorio en nube, Ejm EYEOS www.eyeos.org/es), plataformas de teleformación (ejm: ustream, WZIQ, Elluminate) pizarras digitales colaborativas on-line.
e. Moodle,
05. Sistemas integrados de gestión
a. Planificación de los recursos empresariales (ERP)
b. Administración de la relación con los clientes (CRM)
c. Administración de la cadena de suministros SCM06. Comercio electrónico: mercados digitales, bienes digitales, Tipos de comercio electrónico, Modelos de Negocios en el Comercio Electrónicos. Sistemas de pago del comercio electrónico (Cheques electrónicos, pasaporte electrónico). Comercio Electrónico en Venezuela.
07. Seguridad en redes inalámbricas. Diferentes Tipos WEP, WPA, Encriptado. Protocolos utilizados en los diferentes tiposde redes inalámbricas. Vulnerabilidades de las Redes Inalámbricas,
08. Teléfonos celulares inteligentes. Aplicaciones Empresariales; uso de aplicaciones que corren en las redes de la organización, para mercadotecnia, atención a clientes etc. En los componentes tecnológicos referirse a Estándares y generación de celulares (GSM: Sistema Global para la comunicación Móvil, EDGE: Enhanced Data ratesfor GSM of Evolution, CDMA: Acceso Múltiple por división de código, 3G: redes de la tercera generación y posteriores).
09. Nanotecnología aplicada a la informática.
10. Realidad virtual. Características que debe tener una aplicación computarizada para ser considerada realidad virtual- Que utilidad empresarial puede tener la realidad Virtual. Dar ejemplos. Mencionar uso empresarial y/o...
Regístrate para leer el documento completo.