lunes, 16 de febrero de 2015

Trabajo en clase Sábado 14 de febrero 2015

 1. Evalúe el impacto del iPad mediante el uso del modelo de fuerzas competitivas de Porter.

Las compañías de imprentas y periódicos se ven afectados de manera considerable por los nuevos participantes en el mercado, los productos y servicios sustitutos, los proveedores y los clientes. El iPad y los dispositivos similares (incluyendo el Kindle Reader) obligarán a muchas empresas de medios existentes a modificar de manera importante sus modelos de negocios. Tal vez estas compañías necesiten dejar de invertir en sus plataformas de distribución tradicionales (como el papel de periódico) e incrementar sus inversiones en la nueva plataforma digital. 


2. ¿Qué hace del iPad una tecnología perjudicial? ¿Quiénes tienen mayor probabilidad?

De ser ganadores y perdedores si el iPad se convierte en un éxito? ¿Por qué?
juegos.  El reto para Apple es convencer a los usuarios potenciales que necesitan un nuevo artefacto costoso con la funcionalidad que el iPad provee. Éste es el mismo reto al que se enfrentó el iPhone cuando se anunció por primera vez. Y se convierte en perjudicial debido a que es una  tecnología perjudicial para las industrias de los medios y de contenido.
El iPad y los dispositivos similares (incluyendo el Kindle Reader) obligarán a muchas empresas de medios existentes a modificar de manera importante sus modelos de negocios

3. Describa los probables efectos del iPad en los modelos de negocios de Apple, de los creadores de contenido y de los distribuidores.

El nuevo objetivo de la compañía es hacer tratos con cada una de las industrias de los medios para distribuir el contenido que los usuarios desean ver a un precio acordado por los dueños de éste y los dueños de la plataforma (Apple).
La tienda de música iTunes cambió la percepción que tenía el consumidor en cuanto a los álbumes y los paquetes de música.Ahora los consumidores han reducido de manera drástica su consumo de los álbumes, ya que prefieren comprar y descargar una canción a la vez, no como antes que tenían que comprar el disco completo.
Los periódicos también están emocionados en cuanto al iPad, ya que representa una forma de que puedan seguir cobrando por todo el contenido que se han visto forzados a tener disponible en línea.

Capítulo N°4
Preguntas caso demasiada tecnología
1. ¿Cuáles son algunos de los argumentos a favor y en contra del uso de los medios digitales?
·         Nos vuelven más tontos o más inteligentes
2. ¿Cómo podría verse afectado el cerebro debido al uso constante de los medios digitales?
·         Aspectos positivos: Tener a la mano la facilidad de conseguir todo inmediatamente.
·         Aspectos negativos: Nos vuelven más vagos y dependientes a las computadoras e internet.
3. ¿Cree usted que estos argumentos superan los aspectos positivos del uso de medios digitales? ¿Por qué sí o por qué no?.
Si, ya que cada día la tecnología avanza y se esta se actualiza más cada día.
4. ¿Qué inquietudes adicionales existen para los niños que utilizan medios digitales? ¿Deben los niños menores de ocho años usar computadoras y teléfonos celulares? ¿Por qué sí o por qué no?
Sí, porque se está dando mayor facilidad de ampliar su mente y va a ayudando a su coeficiente

No, porque se está perdiendo la etapas de la niñez.
Capítulo N°5
CASO DE ESTUDIO Salesforce.com: los servicios en la nube pasan a la corriente dominante
PREGUNTAS DEL CASO DE ESTUDIO
1.       ¿Cómo utiliza Salesforce.com la computación en la nube?
Para abarcar más clientes y dar mejor calidad a los mismos en el servicio.
2.       ¿Cuáles son algunos de los desafíos a los que se enfrenta Salesforce a medida que continúa con su crecimiento? ¿Qué tan bien podrá cumplir con esos desafíos?
Incremento de los mercados, la competencia.
3.       ¿Qué tipos de empresas se podrían beneficiar al cambiar a Salesforce y por qué?
Amazon, forcé.com
4.       ¿Qué factores tomaría en cuenta al decidir si debe usar Salesforce.com o no para su empresa?
A)     tecnología más avanzada
B)      más rapidez
C)      mejor servicio
5. ¿Podría una compañía operar todas sus actividades de negocios mediante el uso de Salesforce.com, Force.com y AppExchange? Explique su respuesta.
Si se puede, ya que da una plataforma de servicio, de ventas
Transacciones más rápidamente y mayor volumen

Capítulo 6
Los problemas de la base de datos de vigilancia de terroristas continúan

CASO DE ESTUDIO
1. ¿Qué conceptos en este capítulo se ilustran en este caso?
En este capítulo se ven reflejados los siguientes conceptos
• Campos de bases de datos: Un campo es la mínima unidad de información a la que se puede acceder.• Base de datos: lo cual es un conjunto de datos que entrelazados entre sí conforman un registro único que se almacenan para su uso posterior.
• Registros de bases de datos: Representa un conjunto objetos o información únicos estructurados en una tabla.
2. ¿Por qué se creó la lista de vigilancia de terroristas consolidada? ¿Cuáles son los beneficios de la lista?
Se creó con el fin de mantener a nivel internacional una lista de vigilancia consolidada con los registros de los terroristas, esto con el fin de tener un control y comunicación más eficiente entre los encargados gubernamentales y poder identificarlos con mayor facilidad. Los beneficios se reflejan en que en las bases de datos se puede almacenar datos como nombres, sobrenombres, fotografías y otras señales o datos que ayuden a controlar el tráfico de los viajes dentro y fuera del país y todos los movimientos que intenten hacer.
3. Describa algunas de las debilidades de la lista de vigilancia. ¿Qué factores de administración, organización y tecnología son responsables de estas debilidades?
Una de las debilidades de la lista de vigilancia es la coincidencia que se puedan dar con otras personas que no son terroristas y la dificultad que se tiene para eliminarlas del sistema.
Algunos de los factores de administración, organización y tecnología que son responsables de estas debilidades están, la existencia de cuentas de registros inconsistentes, registros duplicados y registros que carecen de campos de datos. También el mal uso de los datos almacenados.
4. ¿Qué tan efectivo es el sistema de las listas de vigilancia descrito en este caso de estudio? Explique su respuesta.
Se considera que las listas de vigilancia no es efectivo ya que existe falta de información por lo que se han presentado confusiones entre civiles y terroristas, por lo que se considera necesario que las aerolíneas tengan información actualizada las 24 horas del día de esta forma si se sube un dato nuevo ellas lo sabrán instantáneamente y así evitar confusiones por lo que es necesario proteger la información dentro de la lista de vigilancia para que esta sea efectiva contra los terroristas.
 5. Si fuera responsable de la administración de la base de datos de la lista de vigilancia del TSC, ¿qué acciones tomaría para corregir algunas de estas debilidades?
Tomaría acciones más confiables para identificar que una persona tiene relación con el terrorismo, es decir, un sistema de migración más efectivo, por ejemplo un sistema de huella digital o un sistema donde se almacenen los nombres, numero de cédula, nacionalidad, y que este sistema esté conectado con los sistemas internacionales como la interpool para identificar terroristas y personas que no deben ingresar al país.
6.- ¿Cree usted que la lista de vigilancia de terroristas representa una amenaza considerable para la privacidad o de los derechos constitucionales de los individuos? ¿Por qué sí o por qué no?

Depende de la eficiencia y confiabilidad de los sistemas de información que se utilicen para ingresar al país, ya que debe haber registros específicos y enlaces con los sistemas internacionales para que sea más efectivo el ingreso y la identificación de posibles terroristas al país.
Estas agencias recolectan y mantienen información de los terroristas y nominan individuos para incluirlos en la lista de vigilancia consolidada del TSC. Tienen que seguir estrictos procedimientos establecidos por el jefe de la agencia correspondiente y deben ser aprobados por el ministro de justicia de Estados Unidos. El personal del TSC debe revisar cada registro enviado antes de agregarlo a la base de datos. Un individuo permanecerá en la lista de vigilancia hasta que el departamento o agencia correspondiente que nominó a esa persona para la lista determine que ésta se debe quitar de ella y eliminar de la base de datos.
La base de datos de la lista de vigilancia del TSC se actualiza a diario con nuevas denominaciones, modificaciones a los registros existentes y eliminaciones. Desde su creación, la lista creció de manera explosiva hasta llegar a 400 000 personas, registradas como 1.1 millones de nombres y alias, y sigue creciendo a una proporción de 200 000 registros por año. La información en la lista se distribuye a un amplio rango de sistemas de agencias gubernamentales para usarse en los esfuerzos por impedir o detectar los movimientos de los terroristas conocidos o presuntos.
Las agencias que reciben la lista son: FBI, CIA, Agencia de Seguridad Nacional (NSA), Administración de Seguridad en el Transporte (TSA), Departamento de Seguridad Nacional, Departamento de Estado, Aduanas y Protección Fronteriza, Servicio Secreto, Servicio de Alguaciles Federales de Estados Unidos y la Casa Blanca. Las aerolíneas utilizan los datos suministrados por los sistemas. 




No hay comentarios:

Publicar un comentario