SEGURIDAD INFORMATICA

Páginas: 2 (282 palabras) Publicado: 17 de abril de 2015
EMPRENDIMIENTO









JOSE GABRIEL GARCIA ORDOÑEZ




TRABAJO: IDEA DE NEGOCIO




PARQUE INFORMATICO
TECNICO EN SISTEMAS
POPAYAN
2015




EMPRENDIMIENTO















JOSE GABRIEL GARCIAORDOÑEZ



TRABAJO: IDEA DE NEGOCIO


DOCENTE: FERNANDO MANQUILLO

SEMESTRE: TERCELO

JORNADA: NOCTURNA


PARQUE INFORMATICO CARLOS ALBAN
TECNICO EN SISTEMAS
POPAYAN
2015


Nota de aceptaciónFirma del Director (a)


Firma del Jurado


Firma del Jurado

Popayán 11 de septiembre /2014



Tabla de contenido

NOTA DE ACEPTACION 3.0
TABLA DE CONTENIDO4.0
IMPORTANCIA DE LA LEY 1014 5.0
CREACION DE USUARIOS 5.1
ELIMINACION DE USUARIOS 5.2
EL CONTROL PARENTAL DE USUARIOS 6.0
AGREGAR,CAMBIAR Y QUITAR CONTRASEÑAS A USUARIOS 6.1
CENTRO DEACTIVIDADES 6.2
ACTUALIZACIONES DE CENTRO DE ACTIVIDADES 6.3





¿IMPORTANCIA DE LA LEY 10-14?


Es claro que Colombia necesita tener un desarrollo tecnológico, económico y social, ya que vemosque la revolución científica y tecnológica que vive el mundo nos continua dejando como un país subdesarrollado debido al alto índice de pobreza y desempleo, aunque hemos visto que los últimosgobiernos han manifestado un interés en promover la investigación, necesitamos un verdadero enfoque en la formación de personas con habilidades capaces de resolver las distintas problemáticas de nuestrasociedad. Con la ley 1014 de 2006, se promueve la investigación en Colombia lo que es de vital importancia para el desarrollo tanto local, regional y del país, esto genera que se involucre laeducación y precisamente es en el colegio y la universidad donde se debe desarrollar la formación de estudiantes con espíritu emprendedor, esto hará personas más competitivas en las empresas,profesionales altamente calificados que den respuesta a los diferentes desafíos en los distintos campos de nuestra sociedad, de esta manera se reducirían las tasas de desempleo y pobreza en nuestro país....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS