ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

CAPÍTULO 7 TELECOMUNICACIONES, INTERNET Y LA TECNOLOGÍA INALAMBRICA


Enviado por   •  1 de Octubre de 2013  •  2.821 Palabras (12 Páginas)  •  1.790 Visitas

Página 1 de 12

CAPÍTULO 7 TELECOMUNICACIONES, INTERNET Y LA TECNOLOGÍA INALAMBRICA

INTRODUCCIÓN

En el presente documento se presenta el análisis del capítulo 7 del libro Sistemas de Información Gerencial 10 el cual muestra casos de estudios y análisis de algunas organizaciones.

SESIÓN INTERACTIVA: ADMINISTRACIÓN

La vigilancia de los empleados en las redes: ¿Poco ético o buen negocio?

1.- ¿Los gerentes deben vigilar el uso del correo electrónico e internet de los empleados? ¿Por qué sí o por qué no?

Creo que es muy importante que se cuiden estos aspectos por el hecho de mantener la seguridad de la información de la misma organización, además de permitir mayor productividad en los empleados.

2.- Describa una política efectiva de uso del correo electrónico y la web para una empresa.

Se creará una cuenta de correo exclusiva por cada empleado, sólo se utilizará para actividades laborales, y se monitoreará la utilización del mismo, con el fin de mantener la seguridad de la información de la organización.

MIS EN ACCIÓN

Explore el sitio web de una empresa que venda software para vigilancia de empleados en línea como NetVizor, SpyAgent o Activity Monitor y responda las preguntas siguientes:

1.- ¿Qué actividades de los empleados rastrea este software? ¿Qué puede aprender un patrón sobre un empleado al usar este software?

Se investiga y analiza la herramienta NetVizor la cual permite la captura de pantalla y la reproducción, monitoreando los siguientes aspectos:

• Pulsaciones de teclado.

• Visitas al sitio web y búsquedas.

• Uso de aplicaciones.

• Conexiones a Internet Made.

• Los archivos y documentos utilizados.

• Conversaciones de chat.

• Las ventanas abiertas.

• Enviar Actividad.

• Todos los datos de tráfico de Internet.

• Subir archivos y descargas.

• Usuarios totales tiempos activo / inactivo.

• Instalaciones de software

De esta manera el patrón puede conocer cuáles son los principales intereses y gustos del empleado.

2.- ¿Cómo se pueden beneficiar las empresas al utilizar este software?

Le permite conocer más a sus empleados, saber en tiempo real qué está haciendo el empleado y sobre todo por qué razones no produce como debería, permitiendo al patrón tomar decisiones de acuerdo a la información obtenida.

3.- ¿Cómo se sentiría usted si su patrón utilizará este software para vigilar lo que usted hace en el trabajo? Explique su respuesta.

Lamentablemente la cultura del mexicano no está al nivel de la tecnología, ya que si sabemos que no nos vigilan hacemos cosas inadecuadas o poco éticas, pero cuando hay una cámara grabando o un micrófono, se piensan mejor las cosas antes hacerlas o decirlas.

Considero que en lo personal me sentiría intimidado o amenazado por el hecho de que alguien invada mi lugar de trabajo, pero si es la forma en que opera la organización me tendré que acostumbrar a estar vigilado.

SESIÓN INTERACTIVA: ORGANIZACIÓN

WAL-MART BATALLA CON RFID

1.- ¿Cómo se relaciona la tecnología RFID con el modelo de negocios de Wal-Mart? ¿Cómo benefician esto a los proveedores?

Al ser una empresa transnacional que genera una gran cantidad de capital, al hacer uso de la tecnología RFID demuestra que está preocupada por mejorar para ofrecer mejores productos a sus clientes.

2.- ¿Qué factores de administración, organización y tecnología explican el hecho de que los proveedores de Wal-Mart tuvieran problemas para implementar sistemas RFID?

Redujo sus demandas y solicito a sus proveedores que agregaran a sus productos etiquetas RFID pero no se logró ya que no todos cumplieron con lo solicitado algunos siguieron con el tradicional “etiquetar y enviar” integrando las etiquetas a solo una parte de sus envíos exclusivamente para Walt-Mart

3.- ¿Qué condicionales harían más favorable para los proveedores la adopción de RFID?

Si adoptaran el uso de RFID les sería más fácil llevar un control de los productos que envían a sus clientes, además de tener un inventario exacto para prevenir el robo de material

4.- ¿Es correcto que Walt-Mart solicite a todos sus proveedores el uso de RFID? ¿Por qué si o por qué no? Explique su respuesta

No ya que usar las etiquetas generaría un costo adicional para los proveedores y el mismo Walt-Mart y esto no es algo que beneficie a ninguno de los dos

MISS EN ACCIÓN

Explore la página de privacidad de RFID en el Electronic Privacy Information Center (EPIC)

(www.epic.org/privacy/rfid) y conteste las preguntas siguientes.

1- Describa algunas de las aplicaciones de RFID que pudieran representar una amenaza a la privacidad. ¿Qué información les permite rastrear RFID?

Detectar la presencia de etiquetas RFID, determinar el origen de la persona que porta las etiquetas y manipulación de sistemas con etiquetas RFID.

2- ¿De qué manera amenazan estas aplicaciones la privacidad personal?

Pueden ser usadas para alterar información referente a la persona u objeto al que pertenece la etiqueta, realizar robos o clonación de las etiquetas, modificar o alterar la información de la persona u objeto que lo porta.

3- ¿Deberían ponerse en práctica estas aplicaciones? ¿Por qué si por qué no? Justifique su respuesta.

Sí, debido a las nuevas tecnologías, es necesario mantenerse actualizado, siempre y cuando se lleve a cabo con la seguridad necesaria para proteger la información.

GOOGLE SE HECHA A CUESTAS EL MUNDO:

...

Descargar como (para miembros actualizados)  txt (18.8 Kb)  
Leer 11 páginas más »
Disponible sólo en Clubensayos.com