LA VIGILANCIA DE EMPLEADOS EN LAS REDES:¿POCO ÉTICA O BUEN NEGOCIO?

Slides:



Advertisements
Presentaciones similares
Temas Sociales en Computación
Advertisements

APLICACIÓN PARA LA GESTIÓN DE LA DEDICACIÓN HORARIA EN LA UV GDH
IDERES L Problemas y soluciones para poder accesar a Internet.
Muchas escuelas están comprando laboratorios móviles de computación para usarlos en distintas aulas. El laboratorio móvil consta de un conjunto de computadores.
El internet en las escuelas.
CÓDIGO DE ÉTICA CORPORATIVO ,,, PRIVACIDAD
Módulo 8 Herramientas Complejas Los docentes deben conocer una variedad de aplicaciones y deben ser capaces de utilizarlas con flexibilidad en diferentes.
Herramientas para optimizar el trabajo docente Para optimizar el trabajo docente en la plataforma Google, se necesita una cuenta de correo electrónico.
1/6 ¿Porqué es necesaria una red de datos?. 2/6 ¿Porqué es necesaria una red de datos? Una empresa que implementa una red de datos lo hace pensando en.
Seguridad en las Redes Sociales
Administración de Recursos Humanos
Ética en el Recurso Humano
La Web 2.0 es simplemente la evolución de la Web 1.o ? Cual será la tendencia futura de la Web 2.0 ? Hay Ventajas sustanciales ? … O Simplemente es una.
PLATAFORMA DE INTERCAMBIO DE CONOCIMIENTOS Y ESTUDIANTES.
 Internet se podría definir como una red global de redes de ordenadores cuya finalidad es permitir el intercambio libre de información entre todos sus.
Introducción a cuestiones sociales y éticas
INTRANET SERVIDOR / CLIENTE.
Comunicación y Transparencia en la Responsabilidad Social División de Imagen y Asuntos Corporativos.
BODEGA DE DATOS. ES UNA COLECCIÓN DE DATOS PARA SOPORTE AL PROCESO DE TOMA DE DECISIONES.
Políticas de uso de PCs Viento del Norte. Asuntos clave Titularidad Responsabilidad Seguridad Privacidad.
Diferencia entre comercio electrónico y negocio electrónico
RIESGOS Y VENTAJAS DE LA INTERNET Por: Lizeth Tatiana Bohórquez Córdoba Lina Marcela Ciro Clavijo Grado: 7°3.
Desarrollo de habilidades básicas en el uso de herramientas tecnológicas con fines educativos Producto final Luis Rene Durán Mireya Isela Ruth Micaela.
Políticas de defensa en profundidad: - Defensa perimetral
MERCADEO DIGITAL Tiene el mismo propósito que el mercadeo tradicional, el fin es aplicar estrategias de comercialización para ganar mas clientes, la diferencia.
Nuevas tecnologías Nuevos problemas…. Comportamientos éticos relacionados con la TI.
Reporte de Avance del Modelo de Videoconferencia COPARMEX
REDES SOCIALES INTRODUCCION DESCRIPCION CLASIFICACION EJEMPLOS
My FLP Biz. ¿Qué es My FLP Biz? My FLP Biz es mucho más que crear su propio sitio en la red: Esta herramienta en línea con tecnología de vanguardia está.
Géneros en la Red Web1 1. Periodismo digital > el tiempo 1998.
Mentores ¿De que vamos a hablar? Encontrar empleo por internet Buen uso de las redes sociales. Identidad digital, e imagen.
Aprendizaje colaborativo
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
CATEDRÁTICO JAVIER ARANA INVESTIGACIÓN SOBRE TI ALUMNO DANNY ORLANDO SALMERON FECHA JUNIO /6/ 2013 "Cloud Computing"
ADRIANA BARRANCO CONTRERAS. Este trabajo es para que los alumnos participen de manera más activa y expongas sus trabajos de presentación en las clases.
TEMA: CODIGO DE ETICA INTEGRANTE: LEONARDO MARZO FECHA: 7 DE NOVIEMBRE DEL 2012 UNIVERSIDAD ECOTEC.
PARTES DEL CORREO ELECTRÓNICO
COIGO DE ETICA COPRPORATIVO INTEGRANTES: Vanya Carcelen Jumme Manzur Samir Patino Lissette Vallejo.
CODIGO DE ETICA EMPRESARIAL DE JONES LANG LASALLE PRESENTADO POR: NIDIA A. CHAVARRO VARGAS PLANEACION ESTRATEGICA DEL TALENTO HUMANO Responsabilidad hacia.
Robo de identidad en internet Alejandro Gamboa Ortiz Juan Felipe Fajardo Cano 9º C Robo de identidad elaborado para el área de tecnología e informática.
Los principales servicios básicos de internet: World Wide Web, Correo Electrónico, Conversaciones en línea y grupos de conversación en la solución de.
H ealthcom – D ía a D ía Plataforma comunicativa hospitalaria externa e interna.
Servidores. ¿Qué es un servidor? Servidor de Aplicación Servidor de impresión Servidor de base de datos Servidor de correo Servidor de Internet Servidor.
QUE ES INTERNET:  Sus orígenes se remontan a la década de 1960 como respuesta a la necesidad de esta organización de buscar mejores maneras de usar los.
SEGURIDAD EN LA RED El cliente se conecta desde su PC a la página Web del banco y consulta el saldo de su cuenta, o paga la factura de gas. Sin que lo.
FORTALECIMIENTO CULTURA CALIDAD 1. ESTADO ELEMENTOS A FORTALECER IT E M ELEMENTO PUNT AJE 1Acuerdos, Compromisos o Protocolos éticos 2,4 2Políticas de.
Planeación Estratégica del Talento humano
Tercer Encuentro Departamental de Rectores Nuevas Tecnologías Líder de Sistemas y Gerente de MTIC’s Julio César Cañadas Cuesta Quibdó, 27 de mayo de 2011.
Paginas y SITIOS WEB GOOGLE,. QUE ES ? O Es la empresa propietaria de la marca Google, cuyo principal producto es el motor de búsqueda de contenido en.
EQUIPO #4. La Responsabilidad de las Instituciones.  Se trata de un enfoque que se basa en un conjunto integral de políticas, prácticas y programas centrados.
EL CORREO ELECTRONICO EN LA EDUCACION  Permite formarse o capacitarse en diferentes áreas del conocimiento a distancia.  Enviar trabajos  Obtener información.
*Usa contraseñas seguras. *Si sos menor de edad es importante que le preguntes a tus padres por los contenidos del juego, para que ellos vean si son apropiados.
E- LEARNING Alumna: Patricia Maldonado TRABAJO FINAL DEL MODULO DE TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACIÓN.
Uno de los mejores puestos ¿PUEDE SER GERENTE DE UNA TIENDA DE ROPA?
EL CORREO ELECTRONICO Definición de correo electrónico ( )
OBJETIVO Utilizar correctamente las herramientas que provee el Internet; buscar información útil para su ambiente profesional ; comunicarse con personas.
JUAN FELIPE CHICA VELASQUEZ. SEBASTIAN SANCHEZ VELASQUEZ.
Vigilancia Vigilancia es el uso de TI para supervisar las acciones de las personas. Por ejemplo, se puede usar para seguir, registrar y evaluar el rendimiento.
DIEGO ARMANDO ZÁRATE BRAVO. ¿QUÉ ES SOCIAL MEDIA? Las relaciones a través de Internet han existido desde los inicios de Internet, pero no fue hasta finales.
Elaborado por: Human Touch Derechos Reservados El desarrollo de las nuevas tecnologías ha llevado a las empresas a implementar sistemas y procedimientos.
E-business y Comercio Electrónico Por: Sheyla Franco National University Collage Online Prof. Carlos Núñez Buin 1010.
PULSE F5. CURSOS DE CULTURA DIGITAL BÁSICA (Plazo de presentación de solicitudes abierto hasta el día 30 de abril) PLAN DE FORMACIÓN AÑO 2014.
Es un tipo de web estática con documentos que jamás se actualizan y con contenidos dirigidos a la navegación (HTML y GIF).
Tecnología para el impulso al turismo Secretaria de Turismo GOBIERNO DEL ESTADO DE JALISCO.
Online “Herramientas Tecnológicas en la empresa” (Cloud computing)
Cursos educativos virtual Un curso es, en definitiva, un marco en el cual los distintos protagonistas del proceso (profesores de la Sede Central, tutores.
POLÍTICAS DE NUESTRA ORGANIZACIÓN. ¿QUÉ SON LAS POLÍTICAS? Las políticas son un conjunto de normas diseñadas acorde al pensamiento estratégico, a los.
UNIVERSIDAD POLITÉCNICA DE EL SALVADOR FACULTAD DE CIENCIAS ECONÓMICAS GESTIÓN DEL TALENTO HUMANO Docente: Lic. Ricardo Escobar Najarro.
SIN INTERNET.
« Las Redes Sociales ».
Transcripción de la presentación:

LA VIGILANCIA DE EMPLEADOS EN LAS REDES:¿POCO ÉTICA O BUEN NEGOCIO?

¿los gerentes deben vigilar el uso de correo electrónico e internet de los empleados?¿por que si o por que no? Si: por que el empleado puede estar dedicando su tiempo a cosas ajenas a la empresa afectando la productividad de la empresa.

Describa una política efectiva de uso del correo electrónico y la web para una empresa. • El correo electrónico es una herramienta propia de la empresa, por lo tanto este podrá ser monitoreado cuando se crea conveniente. • La cuenta de correo electrónico es personal e intransferible por lo tanto cada usuario es responsable de las ACTIVIDADES realizadas con esta. • OPTIMIZAR el uso del correo electrónico para fines laborales, evitando de esta manera la saturación de la red.