Está en la página 1de 14

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ

FACULTAD DE INGENIERÍA DE SISTEMAS


COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE
COMPUTADORAS

Capítulo-4

Asignatura:
Sistemas de Información Gerencial

Facilitador:
Ing. Walter Bonilla

Integrantes:
Danitza Lañón
Nileishka Lowe
Edward Domínguez
Everic Martínez

Grupo:
11R141

Entrega:
16 de mayo 2023
I Semestre 2023.
CAPÍTULO IV – PREGUNTAS DEL CASO DE ESTUDIO 1

EDWARD SNOWDEN: ¿TRAIDOR O PROTECTOR DE LA PRIVACIDAD?

Respuesta Pregunta 1:

PRIMS se dedica a identificar


terroristas para que no puedan
ejecutar sus
planes. Esto conlleva a
que PRIMS no recolecta
información de las
comunicaciones de internet si
no metadatos.
Este caso nos presenta un
dilema ético que se basa en
la invasión de
privacidad de los usuarios,
ciudadanos del país. Ellos
ponen primero la
seguridad de la Nación
por encima de la
confidencialidad de sus
ciudadanos
PRIMS se dedica a identificar terroristas para que no puedan ejecutar sus planes. Esto conlleva
a que PRIMS no recolecta información de las comunicaciones de internet si no metadatos.
Este caso nos presenta un dilema ético que se basa en la invasión de privacidad de los usuarios,
ciudadanos del país. Ellos ponen primero la seguridad de la Nación por encima de la
confidencialidad de sus ciudadanos.

En cuanto al dilema ético que presenta este se da en base a que la tecnología juega un papel
importante, de la libertad en la privacidad del individuo, ya que este al poseer tal programa las
personas pensaran que están siendo observadas en todo momento. Hoy en día existe la capacidad
de procesar y capturar enormes cantidades de información a gran velocidad y esto permite a la
agencia que estén al tanto de todo nuestro recorrido, información personal.

Respuesta Pregunta 2:

La tecnología incluyó en el dilema ético porque debido a que gran parte de la información no
cuenta con una protección debida ni un buen sistema de seguridad, por ende, los datos, la
información quedan de cierta manera expuesta en un punto que queda disponible a los
proveedores de servicios.

Respuesta Pregunta 3:

Brindaría una mayor seguridad a los ciudadanos además de que permitiría un mejor desempeño
de la estructura de control del estado, el objetivo principal de ellos es proteger de cualquier
ataque terrorista al país.
Esta información no solo puede usarse para fines hostiles es posible buscar patrones de
comportamientos y enfermedades que ayuden a las múltiples instituciones del estado a brindar un
mejor servicio a sus ciudadanos

CAPÍTULO IV – PREGUNTAS DEL CASO DE ESTUDIO 2

LA TECNOLOGÍA BIG DATA SE VUELVE PERSONAL: MARKETING DIRIGIDO EN BASE AL


COMPORTAMIENTO

Respuesta Pregunta 1:

En la actualidad el rastreo basado en el comportamiento es un dilema ético porque es un tema


bastante controversial, esto debido a que nosotros como consumidores de distintos servicios
estamos en una constante incertidumbre acerca de la información proporcionada en
las distintas plataformas y sitios web, ya que con el paso del tiempo es cada vez más información
solicitada, un claro ejemplo son las redes sociales, las cuales nos solicitan una gran cantidad de
información personal, información que un amplio público puede ver. Entre los grupos más
conocidos tenemos a Google, Microsoft, Amazon los cuales son grandes compañías que se
encargan de recolectar información de los usuarios con el fin de proporcionar un marketing
personalizado a cada grupo de personas. Entre las grandes redes sociales tenemos
Facebook, Instagram y TikTok las cuales son los colosales recolectores de información que sacan
beneficio del rastreo basado en el comportamiento.

Respuesta Pregunta 2:

Las empresas se benefician del rastreo basado en el comportamiento, ya que al recolectar


información de los usuarios pueden armar Estrategias de Marketing basadas en la información
recolectada se puede saber los productos y servicios de interés de los usuarios para
posteriormente brindarlos.

Respuesta Pregunta 3:

Tendría sus ventajas y desventajas. Sería bueno para los usuarios en parte ya que no tuvieran esos
molestos anuncios apareciéndoles a cada rato, pero también perderían muchas ofertas que
puede que sean de interés para ellos, y por parte de las compañías que se dedican a esto si
sería todo desventaja ya que obviamente sin un rastreo de los clientes no se le podría mandar
anuncios y tendrían grandes pérdidas.

CAPÍTULO IV – PREGUNTAS DE REPASO

4-1 ¿Qué aspectos éticos, sociales y políticos generan los sistemas de información?
A. Explique cómo se conectan los aspectos éticos, sociales y políticos; proporcione algunos
ejemplos.

R: Es necesario señalar que en los países existen leyes bien establecidas que rigen el
comportamiento o la conducta de todos los seres humanos, por supuesto; incluyendo las
instituciones sociales y políticas, por ende, las instituciones sociales (familia, educación,
organizaciones) se apoyan en las leyes para actuar, de no ser así estarían violando las leyes y por
ende se incurriría en delitos que son castigados o sancionados. Lógicamente nadie quiere cometer
actos ilícitos, por consiguiente, la sociedad trata de respetar esas leyes impuestas o desarrollas en
el sector político.  Se puede mencionar como ejemplo: de repente llega al país un fenómeno que
podría ser una nueva tecnología y nuevos sistemas de información que impacta la sociedad en
general, evidentemente las instituciones políticas no están preparadas para desarrollar nuevas
leyes y tampoco las instituciones sociales para enfrentar un fenómeno de esa naturaleza.  Sin
duda llevaran años para crear nuevas leyes y aplicarlas. También la globalización vino a dar una
transformación social, económica y política y sobre todo una revolución tecnológica. La sociedad
no estaba preparada para realizar cambios radiales en su vida.

El uso de la tecnología por ejemplo como las redes sociales en internet: todo lo que la
persona coloca en su perfil de Facebook puede ser utilizado por otras personas de manera
inadecuada, como las publicaciones de fotografías de cuerpo entero donde las otras
personas pueden hacer un Photoshop y colocarla en una posición no muy ética sin
vestuario, esto afectaría la vida social de la persona, debido a que otras la verán de una
manera ofensiva; esto a su vez afectará la política impuesta por la red social Facebook
donde expone que no se le debería dar mal uso a la fotografías y además hurtar una
fotografía de otra persona, es un plagio.
Un ejemplo adicional a los aspectos éticos, puede ser un sistema de información utilizado
para amañar un estado financiero de una persona x, propietario de una empresa grande,
con datos falsos, esto determinará la falta de ética tanto del propietario, como de la
persona a cargo del sistema de información que se presta para este tipo de tareas; en lo
social si se llega a descubrir esto afectará la credibilidad de toda la empresa y los clientes
no confiaran más en ella; en lo político la empresa a la cual se le presentarán los estados
financieros para tramitar algún préstamo o para proyectar ventas elevadas por ejemplo,
hará más estricta las políticas del recibimiento de documentación para este tipo de
trámite, debido a que llevara a cabo cotejos de manera cruzada con bancos y la persona
para rectificar la veracidad de la información presentada. En este caso podría ser
presentar estado financiero para optar a un préstamo o puede ser para presentar estados
financieros a otra empresa, debido a que estas se quieren asociar. Presentará un
panorama erróneo de la situación actual de la empresa.

B. Liste y describa las tendencias tecnológicas clave que enaltecen los aspectos éticos.

R: El poder de cómputo se duplica cada 18 meses: Cada vez más organizaciones dependen de los
sistemas computacionales para sus operaciones críticas.
Los costos del almacenamiento de datos: Las organizaciones pueden mantener con facilidad
bases de datos detalladas sobre individuos. Disminuyen con rapidez.
Avances en el análisis de datos: Las compañías pueden analizar grandes cantidades de datos
recopilados sobre individuos para desarrollar perfiles detallados del comportamiento individual.
Avances en las redes: Es mucho más fácil copiar información de una ubicación a otra y acceder a
los datos personales desde ubicaciones remotas.

C. Explique la diferencia entre responsabilidad, rendición de cuentas y responsabilidad legal.

R:

La responsabilidad: es un valor que indica que la persona acepta los costos, deberes y
obligaciones potenciales por cada una de las decisiones tomadas.

La rendición de cuentas: caracteriza a los sistemas e instituciones sociales ya que indica


que existen mecanismos para identificar quién tomó acciones responsables y quién se
encuentra a cargo. Las instituciones que no pueden cumplir con lo anterior demuestran su
carencia para realizar un análisis ético o para crear acciones de carácter ético.

La responsabilidad legal: abarca dicha responsabilidad a terrenos de la ley, ya que son


sistemas políticos en los que un grupo de leyes permiten a los individuos resarcir los
daños recibidos por terceras personas, sistemas u organizaciones.
4-2 ¿Qué principios específicos para la conducta se pueden utilizar para guiar las decisiones
éticas?
A. Liste y describa los cinco pasos en un análisis ético.

R:

1. Identificar y describir los hechos con claridad: Averigüe quién hizo qué a quién, y dónde,
cuándo y cómo lo hizo. Las partes opositoras involucradas en un dilema ético se pongan de
acuerdo sobre los hechos.

2.    Definir el conflicto o dilema e identificar los valores de mayor orden involucrados: Los


aspectos éticos, sociales y políticos siempre hacen referencia a valores superiores. Todas las
partes en una disputa afirman que persiguen valores superiores como ejemplo: protección de
la propiedad, privacidad, etc.
3.    Identificar a los participantes: Todo aspecto ético, social y político tiene participantes en
el juego. Averigüe la identidad de estos grupos y lo que quieren. A la hora de diseñar una
solución tener el conocimiento de la identidad de cada grupo ayudaría de gran manera.

4.    Identificar las opciones que se pueden tomar de manera razonable: puede ser que
ninguna solución satisfaga a los participantes, debido a que todos pueden tener intereses
diferentes.

5.    Identificar las consecuencias potenciales de sus opciones: Algunas opciones pueden ser


correctas o no correctas, esto dependerá de la diversidad de opciones para solucionar un
problema o un caso en particular.

B. Identifique y describa seis principios éticos.

R:

1. La regla de Oro: Haga a los demás lo que quiera que le hagan a usted, es decir tomar una
decisión de manera imparcial y de acuerdo con las necesidades actuales.

2. Imperativo categórico de Emmanuel Kant: Si una acción no es correcta para todos, no es


correcta para nadie.

3. La regla del cambio de Descartes: Si una acción no puede efectuarse rápidamente, no


debe efectuarse nunca.

4. El principio Utilitarista: Efectuar la acción que logra el valor más alto o mayor.

5. El principio de aversión al riesgo: Efectuar la acción que produce el menor daño, o que


cuesta menos.
6. La regla ética “no hay comida gratis”: Suponga que casi todos los objetivos tangibles e
intangibles le pertenecen a alguien más, a menos que haya una declaración específica de
lo contrario.

4-3 ¿Por qué la tecnología de los sistemas de información contemporáneos e Internet imponen
desafíos a la protección de la privacidad individual y la propiedad intelectual?
A. Defina privacidad y las prácticas honestas de información.

R: La privacidad es un derecho humano básico. Esta sirve de fundamento a la dignidad y a


otros valores tales como la libertad de asociación y la libertad de expresión. La privacidad se
ha vuelto uno de los derechos humanos contemporáneos más importantes.
La privacidad es reconocida alrededor del mundo en distintas regiones y culturas. Está
protegida en la Declaración Universal de Derechos Humanos, en el Pacto Internacional de
Derechos Civiles y Políticos, y en muchos otros tratados internacionales y regionales de
Derechos Humanos. Prácticamente todos los países en el mundo incluyen al derecho a la
privacidad en su constitución. Como mínimo, estas disposiciones incluyen los derechos de
inviolabilidad del domicilio y el secreto de las comunicaciones.
Las definiciones de privacidad varían ampliamente de acuerdo con el contexto y al medio. En
muchos países, el concepto ha sido fusionado con el de protección de datos, el cual entiende a
la privacidad en términos del manejo de la información personal.
Las prácticas honestas de información son los principios que se utilizan y regulan para
controlar y manejar la información personal de las personas, empresas, instituciones,
gobiernos, etc. Estas prácticas actúan en función de la protección de la privacidad de la
información de los diferentes órganos o sujetos que por derecho le corresponde dicha
protección

B. Explique cómo desafía Internet la protección de la privacidad individual y la propiedad


intelectual.

R: La tecnología contemporánea de análisis y almacenamiento de datos permite a las


compañías recopilar con facilidad los datos personales sobre individuos de muchos orígenes
distintos, y analizarlos para crear perfiles electrónicos detallados sobre los individuos y sus
comportamientos. Los datos que fluyen a través de Internet se pueden monitorear en muchos
puntos. Las cookies y otras herramientas de monitoreo Web rastrean de cerca las actividades
de los visitantes de sitios Web. No todos los sitios Web tienen políticas sólidas de protección
de la privacidad, y no siempre permiten el consentimiento informado en cuanto al uso de la
información personal. Las leyes tradicionales de derechos de autor no son suficientes para
proteger contra la piratería de software, debido a que el material digital se puede copiar con
mucha facilidad y transmitirse a muchas ubicaciones distintas de manera simultánea a través
de Internet.

C. Explique cómo el consentimiento informado, la legislación, la autorregulación industrial


y las herramientas de tecnología ayudan a proteger la privacidad individual de los
usuarios de Internet.

R: En algunos casos cuando ingresamos a determinado sitio web, a buscar contenido,


descargar contenido o simplemente usar alguna herramienta, el sitio web nos podría avisar de
que nuestra actividad podría ser registrada, y nosotros debemos responder si o no a dicho
aviso sobre privacidad en el uso de determinado sitio web, en el caso de que no estuviéramos
de acuerdo con ello ya no podrían ingresar completamente al sitio web, en el caso de que
nuestra respuesta sea si, entonces allí si se podría ingresar al sitio web. La autorregulación
industrial también es un marco para que las industrias estén reguladas en base a parámetros
que permitan proteger la privacidad individual de los usuarios. La legislación que se haga sobre
el uso de la Internet también podría generar un beneficio a los usuarios individuales en cuanto
a la protección de la privacidad, cosa que en la actualidad es muy débil debido a que todavía
no hay una legislación completamente inmersa en la protección de la privacidad de los
usuarios individuales. También existen algunas herramientas o software de tecnología
avanzada que ayudan a proteger la privacidad de los usuarios mientras hacen uso de la
internet.

D. Liste y defina los tres regímenes diferentes que protegen los derechos de la propiedad
intelectual.

R:

1.    Secreto comercial: cuando la fórmula, dispositivo, patrón o compilación de datos son de


uso comercial.

2.    Derechos de autor: la concesión reglamentaria que protege a los creadores de la


propiedad intelectual de otros hasta 70 años después de la muerte.

3.    Patentes: da al propietario un monopolio exclusivo durante 20 años de las ideas


fundamentales de un invento.

4-4 ¿Cómo han afectado los sistemas de información a las leyes para establecer
responsabilidad, rendición de cuentas y la calidad de nuestra vida diaria?
A. Explique por qué es tan difícil responsabilizar de manera legal a los servicios de software
por fallas o daños.

R: En general, es muy difícil (si no imposible) responsabilizar de manera legal a los productores
de software por sus productos que se consideran parecidos a los libros, sin importar el daño
físico o económico que resulte. A lo largo de la historia, jamás se ha responsabilizado a las
editoriales de material impreso, libros y periódicos debido al temor de que los alegatos de
responsabilidad interfieran con los derechos de la Primera Enmienda que garantizan la libertad
de expresión. Nunca se ha responsabilizado a los sistemas telefónicos por los mensajes
transmitidos ya que son portadoras comunes reguladas. A cambio de su derecho de proveer
servicio telefónico, deben proveer acceso a todos, a tarifas razonables y lograr una
confiabilidad aceptable.

B. Liste y describa las causas principales de problemas de calidad en los sistemas.

R: Las tres principales fuentes de un mal desempeño del sistema son: (1) bugs y errores de
software, (2) fallas de hardware o de las instalaciones provocadas por casusas naturales o de
otro tipo y (3) mala calidad de los datos de entrada. Hay una barrera tecnológica que impide
lograr el software perfecto y los usuarios deben estar conscientes del potencial de una falla
catastrófica. La industria del software aún no ha ideado estándares de prueba para producir
software con un desempeño aceptable pero no perfecto. Aunque es probable que los errores
o bugs de software y las catástrofes en las instalaciones se informen de manera extensa en la
prensa, hasta ahora la fuente más común de falla en los sistemas de negocios es la calidad de
los datos.

C. Nombre y describa cuatro impactos de calidad de vida de las computadoras y los


sistemas de información.

R:

Balanceo del poder: centralizado vs. Periférico


Uno de los primeros temores de la era de las computadoras fue que las enormes
computadoras mainframe centralizarían el poder en las oficinas corporativas y en la capital de
la nación, lo cual produciría una sociedad tipo Big Brother, como se sugirió en la novela de
George Orwell, 1984. El cambio hacia una computación muy descentralizada, acoplado con
una ideología de otorgamiento de poderes a miles de trabajadores, junto con la
descentralización de la toma de decisiones hacia niveles más bajos en la organización, han
reducido los temores de la centralización del poder en las instituciones. Aun así, gran parte del
otorgamiento de poderes que se describe en las revistas de negocios populares es trivial. Tal
vez se otorguen poderes a los empleados de nivel no tan alto para tomar decisiones menores,
pero las decisiones de las políticas clave pueden estar tan centralizadas como en el pasado.

Rapidez del cambio: tiempo de respuesta reducido para la competencia


Los sistemas de información han ayudado a crear mercados nacionales e internacionales
mucho más eficientes. El mercado global, que ahora es más eficiente, ha reducido los
depósitos sociales normales que permitieron a las empresas durante muchos años ajustarse a
la competencia. La competencia basada en tiempo tiene un lado malo: la empresa para la que
usted trabaja tal vez no tenga suficiente tiempo para responder a los competidores globales y
quede fuera del camino en un año, junto con su empleo. Nos enfrentamos al riesgo de
desarrollar una “sociedad justo a tiempo”, con “empleos justo a tiempo”, lugares de trabajo,
familias y vacaciones “justo a tiempo”.

Mantenimiento de los límites: familia, trabajo y diversión


El peligro de la computación ubicua, el teletrabajo, la computación nómada y el entorno de
computación tipo “haga cualquier cosa en cualquier parte” es que en realidad se está
volviendo verdad. Los límites tradicionales que separan el trabajo de la familia y la diversión
simple y pura se han debilitado. Aunque los autores han trabajado por tradición en casi
cualquier parte (han existido las máquinas de escribir portátiles por casi un siglo), la llegada de
los sistemas de información, aunada al aumento de las ocupaciones de trabajo del
conocimiento, significa que cada vez más personas trabajan cuando deberían estar jugando o
comunicándose con la familia y los amigos. La sombrilla del trabajo se extiende ahora más allá
del día de ocho horas. Incluso el tiempo libre invertido en la computadora amenaza estas
relaciones sociales estrechas. El uso intensivo de Internet, incluso para fines de
entretenimiento o recreativos, aleja a las personas de su familia y amigos.

Dependencia y vulnerabilidad
En la actualidad, nuestras empresas, gobiernos, escuelas y asociaciones privadas, como las
iglesias son en extremo dependientes de los sistemas de información y, por lo tanto, muy
vulnerables si éstos fallan. Ahora que los sistemas son tan ubicuos como el sistema telefónico,
es asombroso recordar que no hay fuerzas regulatorias o normalizadoras vigentes que sean
similares a las tecnologías telefónica, eléctrica, de la radio, la televisión o cualquier otra
tecnología de servicios públicos. Es probable que la ausencia de estándares y la criticidad de
ciertas aplicaciones de sistemas requieran la presencia de estándares nacionales y tal vez de
una supervisión regulatoria

D. Defina y describa el tecnoestrés y la lesión por esfuerzo repetitivo (RSI); explique su


relación con la tecnología de la información.

R:

La enfermedad ocupacional más común en la actualidad es la lesión por esfuerzo repetitivo


(RSI). Esta enfermedad ocurre cuando se fuerzan grupos de músculos debido a acciones
repetitivas con cargas de alto impacto (como el tenis), o a decenas de miles de repeticiones
con cargas de bajo impacto (como trabajar en un teclado de computadora). Es posible evitar
las RSI. Los elementos que contribuyen a una postura apropiada y a reducir la RSI son; el
diseño de estaciones de trabajo para una posición neutral de la muñeca (mediante el uso de
un descanso de muñeca para apoyarla), las bases apropiadas para los monitores y descansos
para los pies. Los teclados ergonómicos son también una opción. Estas medidas deben
complementarse con descansos frecuentes y la rotación de los empleados en distintos
trabajos. La RSI no es la única enfermedad ocupacional que provocan las computadoras. Los
dolores de espalda y cuello, tensión en las piernas y dolor en los pies también son el resultado
de los malos diseños ergonómicos de las estaciones de trabajo.

PREGUNTAS PARA DEBATE

4-5 ¿Deberían los productores de servicios basados en software, como los cajeros automáticos
(ATM), ser responsables de los daños económicos que sufren los clientes cuando fallan sus
sistemas?

R: No, consideramos que la empresa que haga uso de este tipo de sistema es quien debería
hacerse responsable, pues ningún software informático es perfecto, sin embargo, podrían
disminuir el sesgo que puede ocurrir al mantener una constante supervisión de estos sistemas, y
así evitar posibles daños que afecten tanto al usuario como a la empresa u organización.

4-6 ¿Deberían las compañías ser responsables del desempleo que provocan sus sistemas de
información? ¿Por qué?

R: En parte sí, porque ningún empleado puede ser despedido sin razón alguna, solo por el hecho
de ser sustituido por una máquina, sin embargo, las empresas podrían crear nuevos puestos que
sustituyan ese puesto donde el esfuerzo humano haya caducado, ya sea capacitando al mismo
para el uso de estos sistemas de información o en puestos nuevos que demande la empresa.

4-7 Debata sobre las ventajas y desventajas de permitir que las compañías amasen datos
personales para el marketing dirigido en base al comportamiento.

R: El marketing dirigido al comportamiento busca incrementar la eficiencia de los anuncios en


línea al usar la información que los visitantes de sitios Web revelan sobre sí mismo en línea y si es
posible combinan esta con la identidad fuera de línea y los datos recopilados por empresas.
Tienen como ventaja que saben las cantidades que le dan clic a una página en la Web, tienen un
conteo de los tipos de personas que llaman las atenciones de los artículos, de arte, de literatura un
manejo de las creatividades que llama la atención del navegador.
Tienen como desventaja que Google sabe más sobre su vida que su propia madre, por los datos
personales, Google dijo que daría a los usuarios la capacidad de ver y editar la información que ha
complicado sobre sus intereses para lo fines del marketing dirigido al comportamiento.

CAPÍTULO IV – PREGUNTAS DEL CASO DE ESTUDIO 3

PRIVACIDAD EN FACEBOOK: NO HAY PRIVACIDAD

Respuestas de respuesta 4-11:

R: Cuando Facebook inició tenía las mejores intenciones, conectar personas y acortar distancias;
sin embargo, cuando Zuckerberg se dio cuenta de lo que podía hacer con la información de sus
usuarios, comenzaron a tomar decisiones poco éticas que violan la privacidad de estos. Debido al
mal manejo de información, Facebook ha sido demandada un sin número de veces y se ha dejado
entrever públicamente que la red social, no es “gratis” sino que cobra un precio a todos sus
usuarios, su información, la cual es analizada y utilizada con el fin de beneficiar a su compañía.

Respuestas de respuesta 4-12:

R: El objetivo de Facebook es conseguir que sus usuarios compartan tantos datos como sea posible
ya que cuanto más Facebook sabe de ti con más precisión que puede servir un anuncio relevante.

Facebook vende publicidad, por tanto, entre más información tiene de sus usuarios más ventaja /
return of investment tienen los clientes de Facebook al pagar por publicidad, ya que se aseguran
de que el mensaje llegue solamente al mercado meta de la campaña publicitaria. El contenido es
dirigido al mercado objetivo y puede ser “curado” dependiendo de la situación.

Respuestas de respuesta 4-13:


R:

La debilidad de la política de privacidad es la poca seguridad que les brindan a los usuarios, por lo
que si no se configura bien los filtros de privacidad cualquier persona puede acceder a su
información personal.

De las características de la política de privacidad podemos mencionar que están supervisadas por
el Programa TRUST-E, la opción que el usuario puede elegir quien puede ver las publicaciones que
comparte.

Entre los factores de administración:  

 Desarrollar mejores controles de privacidad para los usuarios.

 Diseño de nuevo modelo de negocios. 

Organización: 

 Crear un nuevo plan de marketing.

 Mejorar los elementos del sitio. 

Tecnología: 

 Implementar tecnologías de seguridad.

 Implementar tecnología para verificar quien visito los perfiles. 

Respuestas de respuesta 4-14:

R:

Ya que es un medio publicitario muy efectivo y concurrido, podemos asegurar que las empresas no
tendrán ninguna duda en seguir apostando por Facebook, pero deberán seguir mejorando
constantemente sus políticas de privacidad para que el usuario siga usando con gran frecuencia
esta red social.

También podría gustarte