ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Recursos TI


Enviado por   •  22 de Enero de 2015  •  2.136 Palabras (9 Páginas)  •  193 Visitas

Página 1 de 9

1) A continuación se presenta un caso para que conteste las siguientes preguntas:

i- Describa los recursos de TI con que cuenta la empresa y las oportunidades de mejora o crecimiento:

Recursos de TI Descripción Oportunidad

Aplicaciones Sitio web es transaccional, en versión virtual.

Call center con software y administrado Syye de CR.

Sistema CORE que lo administra SAP.

Base datos de información con Amazon Club computting.

Software desarrollado por Soluciones Inteligentes SA.

Redes sociales de Facebook y Twiter administrado por la organización CRM. Definir la estructura de la base de datos, más compleja y estricta.

Poder desarrollar contratos, como SQL, ORACLE que son compañías más serías y certificada.

Desarrollar aplicaciones Smartphone, ya que su mayoría de los clientes lo poseen.

Información Sitio web, se almacena la información por base de datos en la nube, además por medio de Amazon Club computing.

Son datos personales y de tarjeta de crédito.

Automáticamente se inscriben, reciben un boletín diario de las publicidades de la empresa TT.

Todo se maneja en el sitio web. La seguridad de tarjetas de crédito, es el compromiso del negocio, para evitar estafas por la intranet del sistema, encriptar toda información confidencial de la empresa y del cliente.

Licenciamiento de seguridad de redes, como por ejemplo: CISCO.

Infraestructura Hardware: 28 computadoras, de teletrabajo.

28 Teléfonos.

Software: Antivirus (Norton, Avast, AVG y Panda).

Paquete Office (Versiones: 2007 y 2010).

Windows XP.

Respaldo de la información en la nube.

Mensajeria por medio de msn de Yahoo.

Servicio de internet es ACELERA.

Facebook y Twiter como redes sociales. Definir una plataforma virtual, para llevar el control correspondiente de los clientes y los colaboradores.

Definir el SO para todos los empleados para evitar perdida de información, con su respectivo antivirus original.

ACELERA tradicional, replantear el servicio, a un empresarial, para mayor efectividad de la información.

Personas Conformados 28 personas; 20 empleados en tiempo completo y 8 personas a medio tiempo, teletrabajo.

Soluciones Inteligentes SA, encargada de la parte de desarrollo web.

ERP gestiona las finanzas, tesorería, contabilidad, administración, recursos humanos y reportes.

CRM encargada en la parte de redes sociales (Facebook y Twiter).

Un técnico que puede crear y modificar informes de ERP. Muy poco personal para tanta demanda, son muchas firmas y cliente obtenidos, solo para 28 personas.

Un técnico para tantas tareas asignadas, podría afectar el ámbito operativo del sistema, lograr aumentar lo más posible en el campo de los técnicos y además adquirir un encargado para esa área.

ii- Señale las acciones que se han realizado para cumplir con los siguientes requerimientos de información, y las que podrían estar haciendo falta:

Requerimientos de la información Acciones realizadas Acciones Pendientes

Servicio Sitio web, además el desarrollo de la intranet, incluido con el correo electrónico. Información almacenada en la nube.

Call center, servicio por medio de llamada. Recomendar a los clientes que navegador es más eficiente.

Aumentar, la efectividad del servicio.

Costo Club computting, encargado de almacenar la información.

Soluciones Inteligentes SA, encargada del desarrollo.

Publicidad por Facebook y Twiter. Ofertar los servicios de la nube con otras compañías, para tener estadísticas calidad y rapidez de guardar la información.

Cumplimiento La ley 8968 “Protección de la persona frente al tratamientos de sus datos personales”, que en su ARTÍCULO 2. Señala:

Será de aplicación a los datos personales que figuren en base de datos automatizada o manual, de organismos públicos o privados, y a toda modalidad de uso posterior de estos datos. Él régimen de protección de los datos de carácter personal que se establece en esta ley no será de aplicación a las bases de datos mantenidas por persona física o jurídicas con fines exclusivamente internos, personales o domésticos, siempre y cuando estas no sean vendidas o de cualquier otra manera comercializadas. Establecer un código de ética, expuesta por TT y para TI, junto a esto adjuntar la misión y visión de la empresa.

Definir los valores de la empresa, que los colaboradores se identifiquen, y además velar por la seguridad de la empresa.

Reglamento para la seguridad de la empresa.

Las leyes del consumidor, se podría implementar para evitar la una posible demanda de un cliente, que no cumpla con los servicios establecidos por TT.

Confidencialidad La información de la tarjeta de crédito, siempre esta almacenada en la nube.

Soluciones Inteligentes SA gestiona la seguridad del sitio. Rebuscar el método de poner mayor seguridad de tarjetas de los clientes, reubicar la forma que no se roben la información.

Integridad Un cliente puede hacer las reservaciones turísticas, el pago y generar el comprobante respectivo y si desea cambiar de destino, el sistema le permite devolverse a la pantalla anterior y elegir otro lugar.

Toda esta información está en el sitio web. Mejorando el servicio mejoraríamos la integridad, que no paran las quejas por medio de redes sociales. Mejorar los tiempos de respuestas con los bancos y el sitio web.

Disponibilidad La información comercial esta publicada en Facebook y Twiter.

Cuando el cliente se registra en el sistema, acepta los términos de noticiero diario por medio del correo.

El sitio web está disponible 24x7x365. Aumentando la infraestructura podemos mejorar la disponibilidad de la información a nuestros clientes. Además aumentar el rango de estabilidad de los servicios.

iii- Determine diez vulnerabilidades en el caso de estudio, por acción u omisión, explique las consecuencias que eso tendría sobre el negocio o la TI y establezca medidas o controles para administrar dichas vulnerabilidades.

1- Navegador de internet no lo tienen definidos, pero tampoco dice que versátil para los demás navegadores. Como consecuencia, con los dispositivos móviles. Algunos navegadores son más complejos. Controles que se pueden tener, sería primero que internet Explorer funcione correctamente, con las versiones (6 hasta el 9), indicarle al usuario que navegador es el recomendado, como google Chrome, safari, opera y entre otros. Desarrollar para dispositivos móviles.

2- La encriptación de claves tanto como pública como privada. Se obtiene como consecuencia,

...

Descargar como (para miembros actualizados) txt (14 Kb)
Leer 8 páginas más »
Disponible sólo en Clubensayos.com