viernes, 27 de abril de 2018

DIAPOSITIVA DE SISTEMAS OPERATIVOS MÓVILES: Nombre del Estudiante: Zurita Chavez Hassiel Dahi. Especialidad: Ofimática. Semestre: 6° Grupo: “B”
DIAPOSITIVA DE COMERCIO ELECTRÓNICO: Nombre del Estudiante: Zurita Chavez Hassiel Dahi. Especialidad: Ofimática. Semestre: 6° Grupo: “B”

TEMA: COMERCIO ELECTRÓNICO EN DISPOSITIVOS MÓVILES

TIPOS Y CATEGORÍAS
En equipos, documentar 5 ejemplos de comercio electrónico.


CATEGORIAS

1.    Comercio electrónico B2B (Business to Businee/ Negocio a negocio)
2.    Comercio electrónico B2C (Business to consumer/Negocio a consumidor)
3.    Comercio electrónico B2E (Business to employee/ negocio a empleado)
4.    Comercio electrónico C2C (Consumer to Consumer/ consumidor a consumidor)
5.    Comercio electrónico G2C (Govermet  to consumer / Gobierno a consumidor)

Ejemplos:

1.    Mercado libre           C2C
2.    Nike                          B2B
3.    Amazón                    B2C
4.    Liverpool                   B2E            
5.    Coppel                      B2E         



Nombre del Estudiante: Zurita Chavez Hassiel Dahi.
Especialidad: Ofimática.
Semestre: 6°
Grupo: “B”
LAMINAS DE EXPOSICIÓN:



Nombre del Estudiante: Zurita Chavez Hassiel Dahi.
Especialidad: Ofimática.
Semestre: 6°
Grupo: “B”

CUESTIONARIO DE APERTURA


MEDIDAS DE SEGURIDAD PARA DISPOSITIVOS MÓVILES
USOS Y APROVECHAMIENTO RESPONSABLE DE LOS DISPOSITIVOS MÓVILES

1.- Escribir 5 acciones que realizamos en un celular y que pueden representar un riesgo para la integración de nuestros datos o el equipo en su conjunto.
·         Acceder a wi-fi público.
·         Introducir datos a paginar desconocidas.
·         Instalación de aplicaciones ilegales.
·         Abrir documentos con virus.
·         Extorción de personas.
2.- Escribe que entiendes por liberar o rootear el celular:
Es aquella acción en la cual, dejas visible los datos para que cualquier usuario pueda tener acceso a ellos.
3.- ¿Que garantías de seguridad ofrecen las compañías que se dedican a la venta de dispositivos móviles?
·         Permiten almacenar información en la nube.
·          rastreo mediante GPS.
4.- ¿Que acciones de seguridad puede realizar un usuario que extravía su dispositivo móvil para evitar acceso no autorizado?
·         Bloquear el celular.
·         Registrarlo como perdido.
5.- Una revisión rutinaria de mantenimiento y limpieza del dispositivo móvil debe contemplar las siguientes acciones:
·         Eliminar información innecesaria.
·          eliminar virus.
·          actualización de software y aplicaciones.
·         Respaldo de información.


Nombre del Estudiante: Zurita Chavez Hassiel Dahi.
Especialidad: Ofimática.
Semestre: 6°
Grupo: “B”