ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Sistemas De Información Gerencial Capitulo 7


Enviado por   •  30 de Septiembre de 2013  •  1.940 Palabras (8 Páginas)  •  1.267 Visitas

Página 1 de 8

La vigilancia de empleados en las redes: ¿Poco ética o buen negocio?

1. ¿Los gerentes deben vigilar el uso del correo electrónico e internet de los empleados? ¿Por qué sí o por qué no?

Creo que aunque es poco ético, Es factible revisar qué parte del tiempo los empleados dedican al esparcimiento en horas de trabajo. Esto ayudara a mantener un control sobre de ellos y asegurarse de que aprovechen el tiempo para realizar sus deberes y no para actividades que lejos de aportar algo a la empresa, la perjudican. Sin embargo esto puede controlarse sin llegar a los extremos, creo que con una simple aplicación que restringa el acceso a ciertos sitios seria suficiente.

2. Describa una política efectiva de uso del correo electrónico y la Web para una empresa

Está prohibido distribuir de forma masiva grandes cantidades de mensajes con contenidos inapropiados para nuestra Institución que atenten con el buen funcionamiento de los servicios en Internet.

MIS en acción

1. ¿Qué actividades de los empleados rastrea este software? ¿Qué puede aprender un patrón un sobre empleado al usar este software?

Este tipo de software permite monitorear toda la actividad de los usuarios en la red de esta manera se puede averiguar que paginas visitan los usuarios y el tiempo que le dedican a estas actividades. Un patrón puede enterarse de esta manera quien de sus empleados gasta su tiempo en actividades que no son productivas para la empresa y poner en acción medidas correctivas.

2. ¿Cómo se pueden beneficiar las empresas al utilizar este software?

Las empresas evitarían perdidas y mejorarían el tiempo en los procesos realizados por su personal al evitar distracciones que perjudiquen a la empresa.

3. ¿Cómo se sentiría usted si su patrón utilizara este software para vigilar lo que usted hace en el trabajo?

Me sentiría ofendido, ya que eso demostraría que no confía en mi o que piensa que malgasto mi tiempo en cosas que perjudican a la empresa.

WAL-MART Batalla con RFID

1. ¿Cómo se relaciona la tecnología RFID con el modelo de negocios de Wal-Mart? ¿Cómo beneficia esto a los proveedores?

Wal-Mart es una empresa que demuestra que es una organización que busca la innovación y la mejor de sus procesos por medio del uso de nueva tecnología y por medio del uso de RFID lo deja muy en claro. Esto beneficia a sus proveedores principalmente en la administración de inventarios de sus productos.

2. ¿Qué factores de administración, organización y tecnología explican el hecho de que los proveedores de Wal-Mart tuvieran problemas para implementar sistemas RFID?

Surgieron problemas en la implementación con algunos de los productos como lo son los líquidos, pero además muchos de los proveedores se resistieron porque el costo de la implementación era demasiado para ellos.

3. ¿Qué condiciones harían más favorable para los proveedores la adopción de RFID?

Tal vez los proveedores presentarían menos resistencia al cambio si Wal-Mart les hubiera ofrecido patrocinio con parte de la nueva tecnología a implementar.

4. ¿Es correcto que Wal-Mart solicite a todos sus proveedores el uso de RFID? ¿Por qué si o por qué no?

Creo que sí, ya que a largo plazo el uso de nuevas tecnologías beneficiaria tanto a Wal-Mart como a sus proveedores en el control de sus posesos y en la toma de decisiones al llevar a cabo de manera más eficiente y rápida el control de su inventario.

MIS en acción

1. Describa algunas aplicaciones de RFID que pudieran representar una amenaza a la privacidad ¿Qué información les permite rastrear RFID?

La tecnología RFID al ser una tecnología basada en hondas de radiofrecuencia podría leer cualquier información cerca de la antena emisora, de esta manera la información no está segura, cualquier antena RFID podría leer la información de las etiquetas.

2. ¿De qué manera amenaza estas aplicaciones la privacidad personal?

Si se cuenta con credenciales con datos personales que puedan ser leídos por medio de RFID se es vulnerable a robo de esta información.

3. ¿Deberían ponerse en práctica estas aplicaciones? ¿Por qué si o por qué no?

Yo creo que si deberían ponerse en práctica porque ofrece muchos beneficios y es una solución fácil de implementar y a pesar de ser poco segura, se pueden tomar medidas para minimizar incidentes de robo de información.

Preguntas de repaso

1. Describa las características de una red sencilla y la infraestructura de red para una empresa grande

Consiste en dos o más computadoras conectadas, los componentes básicos de una red incluyen computadoras, interfaces de red, un medio de conexión, software de medio informativo d red y un concentrador o un conmutador. La infraestructura de red de una empresa grande se apoya tanto en estructuras públicas como en privadas para soportar el desplazamiento de información atreves de diversas plataformas tecnológicas.

2. Mencione y descríbalas principales tecnologías y tendencias que han moldeado los sistemas de telecomunicaciones contemporáneos.

Las redes contemporáneas han sido moldeadas por el surgimiento de la computación cliente/servidor, el uso de la conmutación de paquetes y la adopción del Protocolo de la Transmisión/Protocolo internet (TCP/IP) como un estándar universal de comunicaciones para enlazar redes y computadoras diferentes.

3. ¿Qué es una red de área local? ¿Cuáles son los componentes de una LAN típica? ¿Cuáles son las funciones de cada componente?

Una red de área local (LAN) está diseñada para conectar computadoras personales y otros dispositivos digitales dentro de un radio de 500 m

4. Mencione y describa las principales topologías de red

Topología de bus: una estación

...

Descargar como (para miembros actualizados)  txt (13.2 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com