Escolar Documentos
Profissional Documentos
Cultura Documentos
UTESA
Área de Arquitectura e Ingeniería
Carrera de Ingeniería En Sistemas.
PRESENTADO POR:
José Rodolfo Morel.
1-16-0328.
ASESOR/A:
Ramon Martínez de Mota.
5.4.3- Compare las experiencias con BYOD de IBM e Intel. ¿Por qué
BYOD en Intel funcionó tan bien?
Por que el volumen de datos por clientes era demasiado grande como
para gestionarlo como un mero proceso de la organización, por lo que
el análisis de esta gran cantidad de datos requería una enorme
dedicación de recursos y tiempo.
6.2.2- Describa las capacidades anteriores de ARI en cuanto a
análisis de datos y generación de informes, y su impacto en
el negocio.
6.4.3- ¿Por qué las empresas y los servicios descritos en este caso
necesitan mantener y analizar datos extensos (big data)?
¿Qué beneficios de negocios obtuvieron? ¿Qué tanto les
ayudó el análisis de datos extensos?
Green Mountain Coffee, al analizar sus datos extensos (big data), Green
Mountain pudo recopilar información mucho más precisa y usarla para
producir materiales, páginas Web y entradas en bases de datos para
ayudar a los representantes a realizar su trabajo de una manera más
efectiva.
Sears Holdings, a través de Big Data logro personalizar las campañas
de marketing, los cupones y ofertas para cada cliente individual.
Una buena política sería el uso de una red empresarial para los trabajos
relacionados a la compañía y una red pública para comunicación y
contacto extracurriculares e informales de los usuarios de forma que la
empresa pueda tener un mejor control de las transacciones de los
usuarios y al mismo tiempo tener un espacio donde se promueva las
relaciones humanas entre los empleados manteniendo un entorno de
creatividad e innovación dentro de la empresa.
Primero esta el uso de formas de pago pocas seguras como las tarjetas
con tiras magnéticas.
al igual que el caso anterior la única solución disponible para esta clase
de problema es mantenerse siempre a la vanguardia de la seguridad
implementando las últimas tecnologías, aunque esto tampoco excepta
que estas situaciones puedan volver a ocurrir.
CASO 8.3: BYOD: no es tan seguro