ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Sistemas de aplicación del negocio. Describe la importancia de los sistemas de información


Enviado por   •  19 de Septiembre de 2015  •  Trabajos  •  1.245 Palabras (5 Páginas)  •  200 Visitas

Página 1 de 5

Título:

Sistemas de aplicación del negocio

Introducción:

Considerando el material estudiado para este Módulo 4, contesta las siguientes preguntas.

Desarrollo:

  1. Describe la importancia de los sistemas de información y la utilización del correo electrónico como herramienta básica de comunicación en cualquier empresa.

 La administración efectiva de una organización requiere buenos sistemas de información. La toma de decisiones lógicas requiere que se entiendan las circunstancias que rodean un evento y de las expectativas de que se disponga. Mientras más oportuna y pertinente sea la información mejor será la decisión resultante.

El sistema de información de una empresa es el punto básico para una buena gestión administrativa, ya que a través de sus componentes toma los datos desde la actividad para conducirlos en sucesivas fases y grados de elaboración, al proceso de decisiones.

Para comprender lo que significa un buen sistema de información dentro de una entidad, es necesario identificar los objetivos que este persigue.

El uso del correo electrónico en general, y de las listas de correo en particular, permite una comunicación constante entre alumnos y profesores.

Hay varias ventajas específicas en este sistema: en primer lugar, los profesores pueden hacer llegar a los alumnos de manera rápida los materiales que normalmente se distribuyen como separatas, con el consiguiente ahorro en el costo del trabajo e insumos de impresión. En segundo lugar, los alumnos están en posición de discutir entre sí los problemas que los cursos plantean. Además, los profesores pueden guiar las discusiones propias de las listas de sus respectivos cursos.

Si se da el bienvenido caso que los profesores no estén de acuerdo en algún punto específico tratado en una lista, ésta se constituiría también en un medio de debate entre profesores.

Finalmente, la lista puede proporcionar algún nivel de acceso a personas ajenas a la institución, lo que levantaría el nivel general de los "sites" españoles en Internet, cumpliría con el objetivo universitario de insertarse en la vida cultural del país y redundaría en el alza de la imagen pública de la universidad. Esta alternativa podría ser onerosa para muchos colegios, pero no tanto para universidades, organismos del gobierno como el Ministerio de Educación u organismos no gubernamentales.

  1. Identifica cómo se puede salvaguardar la seguridad del correo electrónico y de los contenidos del mismo.

Existen pocos pasos importantes que puedes dar para incrementar la seguridad de tu comunicación por correo electrónico. El primero es asegurarte que sólo la persona a quien le envías el mensaje sea capaz de leerlo. Esto se trata en las secciones Mantener privado tu correo con interfaz web y Cambiarse a una cuenta de correo electrónico más segura, que vienen a continuación.

Yendo más allá de los fundamentos, a veces es crítico que tus contactos de correo electrónico tengan la capacidad de verificar, sin duda, que un mensaje en particular efectivamente viene de ti y no de alguien que podría estar intentando hacerse pasar por ti. Una manera de lograrlo está en la sección Seguridad avanzada de correo electrónico, dentro de la sección Cifrar y autenticar los mensajes individuales.

También debes saber qué hacer si sospechas que la privacidad de tu cuenta de correo electrónico ha sido violada. La sección Consejos para responder a una sospecha de violación de correo electrónico se ocupa de esta interrogante.

Recuerda, también que el asegurar el correo electrónico no tendrá ningún efecto positivo si todo lo que ingresas se registra por medio de un software espía (spyware) y es enviado de manera periódica por medio de la Internet a un tercero. El capítulo1. Proteger tu computadora de software malicioso (malware) y piratas informáticos (hackers) ofrece algunos consejos sobre cómo evitar esta clase de cosas, y el capítulo 3. Crear y mantener contraseñas seguras te ayudará a proteger tus cuentas para el correo electrónico.

  1. Describe algún caso en donde se haya violado la seguridad del correo electrónico y las consecuencias que esto trajo a la empresa.

Estando en la empresa donde laboro nos encontrábamos en la oficina la secretaria y un servidor, íbamos comenzando labores y lo primero que hacemos es revisar el correo para checar si no hay cotizaciones o dudas al respecto al intentar ingresar nos rechaza la contraseña diciéndonos que la seguridad había sido violada que verificáramos la contraseña, se hace un nuevo intento y no se puede ingresar de nuevo, entonces nos arrojo un mensaje que decía que la seguridad había intentado hackearse y pues tuvimos que llamar al departamento de IT para comunicarle lo sucedido y esto llevo a cabo a que se tuviera que cambiar contraseñas de los correos y trasladar la cuenta de correo a otra cuenta ligada, esto nos trajo como consecuencia un día de labor perdido.

...

Descargar como (para miembros actualizados)  txt (9 Kb)   pdf (101 Kb)   docx (962 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com