Está en la página 1de 3

Tarea No.

4(II Parcial)
Descripción
Estimados estudiantes,
En la tarea No.4, deben Elaborar una presentación en power point donde conteste en cada
una de las dispositivas las siguientes preguntas(La primera diapositiva debe ser la portada):

1. Defina internet, describa como funciona y explique cómo provee valor de negocios.
2. Explique cómo funciona el sistema de nombres de dominio DNS y el sistema de
direccionamiento IP.
3. Liste y describa los principales servicios de internet.
4. Defina y describa las tecnología VoIP y las redes privadas virtuales; explique además
como proveen valor para las empresas.
5. Liste y describa las formas alternativas de localizar información en Web.
6. Compare Web 2.0 y Web 3.0.

Total de diapositivas en la presentación: 7


La tarea deberá enviarse a partir del 18 de junio hasta el 27 de junio a las 11.55 PM.

Tarea No.5(II Parcial)


Descripción
Estimados estudiantes,
En la actualidad las empresas tienen la opción de subcontratar la función de seguridad o de
mantener su propio personal para este propósito. Esta tarea le ayudara a desarrollar sus
habilidades de Internet en cuanto a usar el servidor Web para investigar y evaluar los servicios
de subcontratación de seguridad.
Como experto de sistemas de información de sus firma, le han pedido que ayude a la gerencia
a decidir si es mejor subcontratar seguridad o mantener la función de seguridad dentro de la
firma. Use el servicio Web para buscar información que le ayude a decidir si es conveniente
subcontratar la seguridad, localice servicios de subcontratación de seguridad.(El informe debe
contener cuatros paginas de Word mas la portada)

1. Presente un breve resumen de 1 página de los argumentos a favor y en contra de


subcontratar la seguridad computacional para su compañía.
2. Seleccione dos firmas que ofrezcan servicios de subcontratación de seguridad
computacional; compare los servicios que ofrecen.(1 pagina de Word)
3. Prepare un informe para la gerencia en donde sintetice sus hallazgos. Su reporte
deberá defender su postura en cuanto a si su compañía debe subcontratar la
seguridad computacional o no. Si cree que su compañía debe subcontratar, el
informe debe identificar qué servicio de seguridad hay que seleccionar y justificar su
selección.(2 paginas de Word)

La tarea deberá enviarse a partir del 25 de junio hasta el 4 de Julio a las 11.55 PM.
Tarea No.6(II Parcial)
Descripción
Estimados estudiantes,
Use la web para investigar y evaluar los productos de dos distribuidores de software de
aplicación empresarial. Por ejemplo, podría comparar los sistemas empresariales SAP y
Oracle, los sistemas de administración de la cadena de suministro de i2 y SAP, o los sistemas
de administración de relaciones al cliente Siebel CRM de Oracle y Salesforce.com. Use lo que
aprenda de los sitios Web de estas compañías para comparar los paquetes de software que
haya seleccionado en términos de las funciones de negocios soportadas, las plataformas de
tecnología, el costo y la facilidad de uso. ¿Qué distribuidor seleccionaría usted? ¿Por qué?
¿Seleccionaría el mismo distribuidor para una empresa pequeña que para una grande?
Elabore un cuadro comparativo de las dos soluciones, con las características a evaluar. (El
informe debe tener un máximo de 5 paginas)
La tarea deberá enviarse a partir del 2 de Julio hasta el 11 de Julio a las 11.55 PM.

Proyecto II Parcial(Individual)
Descripción
Estimados estudiantes,
El detalle del trabajo individual lo podrán encontrar en las Lecciones del II Parcial/Módulo 6.
La tarea se realizará en Microsoft Access, deben enviarla a mas tardar el 11 de Julio a las
11.55 PM y tiene un valor acumulativo de 8%.

Foro 3
Monitoreo de los empleados en las redes sociales. 2C2018
Estimados estudiantes,
Después de leer el modulo No.4 y el caso llamado “Monitoreo de los empleados en las
redes:¿falta de ética o buenos negocios? (Adjunto al foro) Deberá contestar las siguientes
preguntas:

1. ¿Deberían los gerentes monitorear la forma en que los empleados usan el correo
electrónico e internet? ¿Por qué si o por qué no?
2. Describa una política de uso efectivo del correo electrónico y de web para una
compañía.
3. ¿Deben los gerentes informar a los empleados que se está monitoreando su
comportamiento Web?¿O deberían monitorearlos en secreto? ¿Por qué si o por qué
no?

Rubrica de evaluación:
Son necesarias 2 participaciones como mínimo, en días diferentes con comentarios
personales y extensos.
En la primera participación, debe contestar las preguntas del foro y en la segunda debe
comentar como mínimo lo escrito por uno de sus compañeros. (Participaciones
copiadas y pegadas de internet serán nulas y sin valor porcentual).
Debe de buscar información sobre el tema para compartir con sus compañeros, puede
ser un sitio web o un video. Agregue su comentario y el link de donde obtuvo la
información
El foro tiene un valor de 2%. Controle su ortografía y redacción.
El foro estará disponible Desde el 18 de Junio hasta el 27 de Junio a las 11.55 PM.

Foro 4
Amenazas de Seguridad-2C2018
Estimados estudiantes,
Después de leer el modulo No.5 Debata con sus compañeros sobre el siguiente tema:

1. Suponga que su empresa tiene un sitio web de comercio electrónico en donde venden
productos y acepta pagos con tarjeta de crédito. Debata sobre las principales
amenazas de seguridad para este sitio Web y su potencial impacto. ¿Qué se puede
hacer para minimizar estas amenazas?

Rubrica de evaluación:
Son necesarias 2 participaciones como mínimo, en días diferentes con comentarios
personales y extensos.
En la primera participación, debe contestar las preguntas del foro y en la segunda debe
comentar como mínimo lo escrito por uno de sus compañeros. (Participaciones copiadas y
pegadas de internet serán nulas y sin valor porcentual).
Debe de buscar información sobre el tema para compartir con sus compañeros, puede ser un
sitio web o un video. Agregue su comentario y el link de donde obtuvo la información
El foro tiene un valor de 2%. Controle su ortografía y redacción.
El foro estará disponible Desde el 25 de Junio hasta el 4 de Julio a las 11.55 PM.