Documentos de Académico
Documentos de Profesional
Documentos de Cultura
S14 - Exposicion 2.
S14 - Exposicion 2.
CARRERA:
Administración de empresas
NIVEL:
Primero
ASIGNATURA:
Administración
DOCENTE:
INTEGRANTES:
TEMA DE TRABAJO:
GRUPO:
#7.
FECHA DE ENTREGA:
Índice
Índice ............................................................................................................................................. 1
Técnicas de control y tecnología de la información ...................................................................... 2
Presupuesto como dispositivo de control ...................................................................................... 2
1.1 Concepto de asignación de presupuestos ............................................................................ 2
1.2 Peligros en la asignación de presupuestos........................................................................... 2
1.3 Asignación de presupuestos base cero ................................................................................ 2
1.4 Dispositivos tradicionales de control no presupuestal ........................................................ 3
1.5 Análisis de red tiempo-suceso ............................................................................................. 3
Gráficas de Gantt........................................................................................................................... 4
2.1 Puntos de referencia en la asignación de presupuestos ....................................................... 4
Principales características de la PERT .......................................................................................... 5
3.1 Las cinco ventajas de PERT: .............................................................................................. 5
Cuadro de mando integral ............................................................................................................. 6
Tecnologías de la información ...................................................................................................... 7
5.1 Exceso de información y servicios de inteligencia ............................................................. 8
Uso de las computadoras en el manejo de información ................................................................ 8
6.1 Efecto de las computadoras en las funciones de los administradores de diferentes niveles
organizacionales ............................................................................................................................ 9
El fenómeno Twitter ..................................................................................................................... 9
Seguridad de la información ....................................................................................................... 10
8.1 Los principales tipos de seguridad informática. ................................................................ 12
Economía digital, e-commerce.................................................................................................... 13
9.1 Economía digital emergente .............................................................................................. 13
9.2 E-commerce ....................................................................................................................... 14
9.3 Tipos de E-Commerce....................................................................................................... 15
Anexos......................................................................................................................................... 17
Bibliografía ................................................................................................................................. 18
2
presupuestaria ha sido medio para obtener el control y también ha sido necesario una
algunos procedimientos de control son tan grandes y detallados que se vuelven pesado,
sin rumbo y sobrevaluados los controles presupuestarios pueden ser mal utilizados.
metas, acciones y recursos requeridos. Mide los valores de todos comenzando de cero.
3
diversos trámites según las fortalezas de la empresa, luego se dividirán según la utilidad
La principal ventaja de este sistema es que exige a los gerentes a planificar cada
paquete desde cero, al hacerlo, modifican totalmente los temarios determinados y sus
propusieron otros métodos para evaluar la efectividad de las partes del programa. Se
de mapeo desarrollado por Henry L. Gantt a principios del siglo XX, que produjo los
demuestra que relación de tiempo entre eventos de una plan de productividad. Esta se
considera una revolución en la gestión. Gantt reconoce que el objetivo general del
proyecto debe verse como: Una gama de fines de apoyo relacionados donde las
Como se han desarrollado otras técnicas basadas en los principios del diagrama de
de un plan o proyecto, cada uno con un tiempo definido, estos eventos se ubican en una
red que muestre la relación de cada uno con otros. En determinado sentido, es una
preciso momento.
estratégicos de una empresa con sus actividades de negocio, por lo que este enfoque
cualitativas y cuantitativas por un lado las perspectivas internas y externas son las que
revisada durante los últimos 20 años. Esencialmente, esto motiva a los grupos a
Tecnologías de la información
contacten, esta es parte del sistema de información gerencial que la administración hace
El sistema del SIG que ha promovido la TI, es el concepto que define el sistema de
de sus funciones.
8
información que necesitan los gerentes y cómo absorberlo e interpretarlo para fines
mainframe, es una computadora con gran escala, que normalmente cuesta millones de
dólares y es capaz de manejar grandes cantidades de datos; las más poderosas son las
son más pequeñas y pueden ser de escritorio, domésticas, personales, portátiles o para
pequeñas empresas, pero cada vez más las organizaciones usan computadoras pequeñas,
efecto de las pc: a grado de supervisión, las operaciones son casi constantemente
ciertos usos. Los mandos intermedios, como los jefes de departamento o los
de la información que ahora es fundamental para ellos además está disponible para la
El fenómeno Twitter
Uno de los fenómenos tecnológicos actuales es Twitter, donde los usuarios envían
mensajes cortos no más de 140 letras y números, es además una red social gratis para
ideas. No solo los amigos usan tweets, también los políticos, los periodistas, los
Seguridad de la información
preocupación por la seguridad; No solo las empresas sino también las computadoras de
un computador.
Una variedad de programas antivirus pueden evitar que los virus del sistema dañen a
computadoras y redes. Otro problema son los usuarios del sistema de información en las
si violan la seguridad.
11
Obtenido de:
https://www.intekel.com/blog/wp-
content/uploads/2019/06/seguridad-
730x410.png
mejor aliado de las empresas, organizaciones y colectivos que existen en la red para
Su objetivo principal es proteger a las personas, los equipos técnicos y los datos de
los datos en los sistemas informáticos que son parte esencial de las actividades
empresariales y corporativas. Hay pocos sistemas 100% confiable, por lo que las
adecuados para garantizar la seguridad de sus datos a través de algún tipo de seguridad
existen.
amenazas externas).
software.
13
web y que pueden ser modificados, robados o mal utilizados. Las principales
de hacer negocios.
14
9.2 E-commerce.
Por ejemplo, cuando quieres obtener un producto, tienes que ir a la tienda física a
plataforma que se adapte a las necesidades del negocio, contar con una pasarela de pago
Obtenido de:
https://www.ceupe.com/images/easyblog_articles/409
/El-e-Commerc_20180426-122218_1.png
Anexos
Imagen #1: En conclusión para crear un diagrama de Gantt en Excel. Obtenido de:
https://www.bloghispanodenegocios.com/wp-content/uploads/2018/03/diagrama-de-Gantt.jpg
https://d2slcw3kip6qmk.cloudfront.net/marketing/pages/discoverypage/PERT/CPM.png
https://alfonsoros.com/wp-content/uploads/2013/10/CMI-2.bmp
https://radiorumba.fm/wp-content/uploads/2017/03/twitter-675x380.png
https://www.intekel.com/blog/wp-content/uploads/2019/06/seguridad-730x410.png
https://png.pngtree.com/png-vector/20190927/ourlarge/pngtree-global-network-information-
security-shield-computer-information-protection-information-map-png-
https://image.slidesharecdn.com/hardware-y-softwarepptx-forero-160217132434/95/hardware-
y-softwarepptx-forero-1-638.jpg?cb=1455715513
https://www.ceupe.com/images/easyblog_articles/409/El-e-Commerc_20180426-122218_1.png
http://docplayer.es/docs-images/26/7228914/images/17-0.png
18
Bibliografía