Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Utilización de las Redes Informáticas en el Campo de Negoc

No description
by

Marcelo Erazo

on 10 September 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Utilización de las Redes Informáticas en el Campo de Negoc

Utilización de las Redes Informáticas en el Campo de Negocios

La información entre computadoras, las redes integrales de servicios digitales,sus canales con negocios tan lucrativos como televisión digital, sin embargo,Creación de diversos centros de investigación en el campo de las ciencias
COLEGIO CENTRO AMERICA
PRESENTA
Todos utilizan la informática para gestionar sus "negocios" de forma rápida y forma su función: se está en el campo de la Auditoría de Organización Informática
.Líneas y Redes de las instalaciones informáticas, se auditen por separado
servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. ... dicha modalidad existía una gran masa de personas afectadas alcampo. .... Los nuevos modelos social y de negocios de internet

La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web
Ventajas
Información y formación: los aquellas personas que producen y consumen los productos viven conectados, trabajan conectados, obtienen la información y la formación en la red lo que los hace habidos a encontrar y aportar las mejores soluciones en la web.
Mejores soluciones y reducción de costos: las soluciones disponibles y gratuitas en la red reemplazan y mejoran canales de altos costos y obsoletos. Por ejemplo la telefonía convencional en las llamadas de larga distancia
Comercialización web: la potencialidad comercial de Internet ya no puede conceptualizarse como una pregunta futurista y filosófica, en la medida en que el Generación Y escala, llega a la supervisión o jefatura de compras y de todas las áreas y las interacciones en vivo se vuelven claves para cualquier negocio.
Trabajo virtual: la posibilidad de no trasladarse, trabajar en casa, mejorar la calidad de vida, etc. está basada en muchos casos en la utilización efectiva de las tecnologías de la colavoratividad.


Desventajas
Porque también, conectarse a Internet con redes externas, es de alguna manera, abrir la puerta a los recursos de información de una empresa, si no se hace de manera correcta y ordenada.
La seguridad informática bien aplicada, tiene que ayudar al negocio, y si las necesidades del negocio requieren estar conectados, exigen el trabajo remoto, y el uso de tecnologías de mensajería, es entonces una obligación de esta disciplina colaborar en que así sea, teniendo en cuenta los mecanismos de protección necesarios que aseguren la información de la empresa, pero a su vez permitan trabajar eficientemente bajo la cultura requerida.


Por un lado, existen las soluciones tecnológicas que permiten asegurar razonablemente que conectarse a Internet sea seguro, y a su vez existen protecciones para evitar que personas no autorizadas entren a las redes privadas.
Pero por más robusta y segura que sea la tecnología, si no es bien usada, deja de tener la efectividad para la cual fue pensada.
Colaboratividad y confianza van de la mano, pero no confianza ciega, sino confianza en términos de gestión empresarial y liderazgo, o sea, gestionada en un proceso en el tiempo y “a conciencia”.

LORENA DEL CARMEN # 2

JOSE ENRIQUE FLORES #13

KARINA MARIELOS ORTIZ #20

MIRIAN ARELY MENDEZ #23

VICTOR HUGO PATRIZ #29

Son conocidos los casos en los que es posible obtener contraseñas de usuarios e información sensible de la compañía utilizando técnicas de ingeniería social (información obtenida mediante llamadas telefónicas o mensaje de correo, ganando confianza de las personas a través de datos que son obtenidos por redes sociales como Facebook por ejemplo).
En general estos programas de concientización de los que hablamos como estrategia de mitigación tienen por objetivo mostrar en lenguaje simple cuáles son los riesgos y de qué manera se puede trabajar para reducirlos.
Muchas de las recomendaciones pasan por aplicar el sentido común y no requieren de grandes conocimientos técnicos.

GRACIAS POR SU ATENCION
Full transcript