Vous êtes sur la page 1sur 4

CONTENIDO DE LAS EXPOSICIONES

1) REDES Y TELECOMUNICACIONES, INTERNET, INTRANET, EXTRANET ,


TECNOLOGA ALMBRICA, TECNOLOGA INALMBRICA
a) Conceptos de Red y Telecomunicaciones.
b) Caractersticas de las telecomunicaciones hoy.
c) Ventajas y Desventajas de las redes.
d) Ancho de Banda y Medios
i) Ancho de Banda
ii) Medios
(1) Medios de conexin en red almbrica e inalmbrica (cable de par
trenzado, ondas de radio, microondas, cable coaxial, fibra ptica,
lneas de energa elctrica, va satlite, bluetooth, etc.)
iii) Redes
(1) Tipos de redes (pan, lan, man, wan)
(2) Hardware para conexin a red
(3) Redes Privadas virtuales
e) Internet
i) Historia
ii) Cmo me conecto a Internet: formas de conexin.
f) Intranet
i) Concepto
ii) Cmo se hace una intranet.
g) Extranet
i) Concepto
ii) Cmo se hace una extranet.
2. ADMINISTRACIN DE LA CADENA DE SUMINISTRO
2.1 Qu es la cadena de sumistro.
2.2 Partes de la cadena de suministro.
2.3 Cmo se gestiona la cadena de suministro con tecnologa.
2.4 Tecnologa de manejo de inventarios y productos (cdigos de barra,
QR, SKU, etc)
2.5 Aplicaciones actuales de manejo de cadenas de suministro.

3. COMERCIO HABILITADO POR LA WEB: COMERCIO - NEGOCIOS


ELECTRNICOS
1.1.Conceptos negocio comercio electrnico, diferencias, similitudes.
1.2.Tecnologas de la WEB
1.2.1.
HTTP
1.2.2.
HTML XML
1.2.3.
FTP
1.2.4.
RSS
1.2.5.
BLOGS
1.2.6.
COOKIES
1.3.Opciones al establecer un sitio Web

1.3.1.
Propiedad y mantenimiento de un servidor.
1.3.2.
Servicio de alojamiento
1.3.3.
Dominios
1.3.4.
proveedores
1.4.Negocios habilitados por la Web
1.4.1.
B2B
1.4.2.
B2C , ETC
1.5.Comercio Mvil
1.6.Beneficios desventajas al comprar en web
4. ERP CRM
a. Que son los sistemas empresariales.
b. Ventajas de tener sistemas empresariales.
c. Cadena de Suministro empresarial tecnologas que utiliza
d. CRM
i. Concepto
ii. Aspectos tecnolgicos que necesita un CRM
iii. Automatizacin de la fuerza de ventas.
e. ERP
i. Concepto
ii. Caractersticas
iii. ERPs ms conocidos
iv. Mdulos que maneja
v. Forma de Implementacin
vi. Aspectos tecnolgicos de un ERP.
5. INTELIGENCIA ARTIFICIAL - REDES NEURONALES - SISTEMAS

EXPERTOS-ROBOTICA
a.
b.
c.
d.
e.

Conceptos.
Mquina de Turing
Aplicaciones de Inteligencia Artificial en los negocios.
Ramas de la Inteligencia Artificial.
Que son las redes Neuronales
i. Porqu se parecen a la red neuronal humana.
ii. Aplicaciones.
f. Concepto Sistemas Expertos.
g. Caractersticas.
h. Diferencia con Sistemas de Informacin.
i. Ejemplos de Sistemas Expertos.
j. Robtica
i. Conceptos
ii. Leyes de la Robtica
iii. Tipos de Robots
iv. Caractersticas de los Robots
v. Funcionamiento

6. REALIDAD VIRTUAL - REALIDAD AUMENTADA


a. Multimedia
b. Tecnologa utilizada para hacer multimedia

c. Realidad Virtual
i. Concepto.
ii. Como funciona, qu se necesita.
iii. Aplicaciones de realidad Virtual
iv. Utilidad de la realidad Virtual
d. Realidad Aumentada
i. Concepto
ii. Cmo funciona
iii. Aplicaciones

7. WEB 1.0 - WEB 2.0 - WEB 3.0 - CLOUD COMPUTING


a.
b.
c.
d.
e.

Historia, evolucin de la Web.


Dominios en la web
Concepto de Web
Protocolos utilizados en la web.
Web 1.0
i. Concepto
ii. Caractersticas.
iii. Aplicaciones
f. Web 2.0
i. Concepto
ii. Mapa de la Web 2.0
iii. Descripcin de aplicaciones
iv. Aplicaciones ms utilizadas.
g. Web 3.0
i. Concepto
ii. Caractersticas
iii. Aplicaciones
CLOUD COMPUTING
h.
i.
j.
k.
l.

m.
n.

o.
p.
q.
r.
s.

Historia
Caractersticas
Ventajas
Desventajas
Servicios ofrecidos
i. Software como servicio
ii. Plataforma como servicio
iii. Infraestructura como servicio
Tipos de nubes
Aspectos de seguridad
i. Seguridad como servicio
ii. Seguridad del explorador
iii. Autenticacin
Proteccin de los datos
Limitaciones
Prdidas de datos/fuga
Dificultad de valorar la fiabilidad de los proveedores
Aplicaciones

8. SEGURIDAD DE LA INFORMACIN - DELITOS INFORMTICOS

a. Situacin actual de la Seguridad de la Informacin y Datos


i. Panorama
ii. Casos
iii. Mitos
b. Elementos de la Seguridad
i. Amenazas
ii. Tipos de atacantes
iii. Atacantes ms conocidos y delitos
iv. Tipos de ataques (todos los que puedan encontrar) (de
monitorizacin, de autentificacin, de denegacin o
saturacin de servicios, de modificacin o dao)
v. Ejemplos de ataques
c. Defensa
i. Debilidades de los sistemas
ii. Modos de proteccin en las empresas
iii. Controles Biomtricos
iv. Firewall
v. Password
vi. IDS: Intrusion Detection System
vii. IPS: Intrusion Prevention System
viii. Criptografa
ix. VPN
x. Certificados digitales
xi. Identificacin digital
d. Estado de la Seguridad de la Informacin en el Per
i. Entidades encargadas
ii. Sanciones

Vous aimerez peut-être aussi