ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad Integradora 4


Enviado por   •  23 de Marzo de 2015  •  1.044 Palabras (5 Páginas)  •  219 Visitas

Página 1 de 5

Nombre: Mónica Márquez Vallejo

Nombre del curso:

Recuperación de desastres evaluación del proceso del negocio y administración Nombre del profesor:

Teresa de Jesús Minakata González

Título:

Sistemas de aplicación del negocio.

Introducción:

El correo en la empresa es importante, ya que es la forma más sencilla de compartir información con los demás miembros de una organización. De esta manera tanto las empresas y profesionales como sus clientes reducen los gastos en correo, faxes y llamadas telefónicas a sólo lo imprescindible.

Los beneficios sobre los sistemas de correo tradicional son indiscutibles. Su funcionalidad nos ha permitido incrementar nuestra productividad y eficiencia laboral, agilizando actividades y mejorando todos los tipos de procesos que involucran información clave para nuestras funciones.

Desarrollo:

1)

De acuerdo con la investigación de Osterman, “los correos electrónicos contienen aproximadamente un 75% de la información que utilizamos en una jornada de trabajo”. Por lo tanto, la cantidad de conocimiento almacenado en dichos correos es suficiente para justificar su archivo durante un largo período de tiempo.

Es indiscutible la importancia que ha adquirido el correo electrónico como medio de comunicación, tanto dentro como fuera de la empresa. Por eso hemos de preocuparnos de su almacenamiento y manipulación.

Las transacciones empresariales comienzan en forma de correo electrónico, pues la mayor parte de los clientes utilizan el correo electrónico para negociar contratos y acuerdos, así como emitir facturas e información sobre pagos.

Sin embargo, algunas empresas todavía no comprenden que cada correo electrónico enviado o recibido es probablemente el único registro que tienen para las transacciones importantes con un cliente o entre miembros del personal de la compañía.

A pesar de ello, para las compañías todavía resulta difícil aceptar la necesidad real de una solución para el archivo de correo electrónico. Muchas de ellas confían en las copias de seguridad tradicionales para solucionar el problema, una estrategia que sólo ofrece una solución temporal.

2)

• Para proteger la información lo primero que debe hacer es identificar los activos de información que deben ser protegidos y en qué grado.

• Luego debe aplicarse el plan PDCA ('PLAN – DO – CHECK – ACT'), es decir Planificar, Hacer, Verificar, Actuar y volver a repetir el ciclo.

• Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

En general, un sistema será seguro o fiable si podemos garantizar tres aspectos:

• Confidencialidad: acceso a la información solo mediante autorización y de forma controlada.

• Integridad: modificación de la información solo mediante autorización.

• Disponibilidad: la información del sistema debe permanecer accesible mediante autorización.

3)

En Barcelona, España.

La empresa, SERVICIOS AVANZADOS DE TELECOMUNICACIONES Y TELEMATICA, S.L. y el FONDO DE GARANTIA SALARIAL fue demandada porque una trabajadora uso la cuenta de correo electrónico de la empresa

(esther@interbel.es), para el envío y respuesta de correo electrónico de carácter personal y todos ellos enviados dentro

...

Descargar como (para miembros actualizados)  txt (7.3 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com