SlideShare ist ein Scribd-Unternehmen logo
1 von 9
CASO UNILEVER UNIVERSIDAD  MODELO ESCUELA DE NEGOCIOS 6 SEMESTRE AMX PEDRO ENRIQUE ANCONA ALCOCER
Preguntas del caso de estudio 1.¿De qué manera se relacionan los dispositivos inalámbricos de los ejecutivos de Unilever con el desempeño de negocios de la empresa? La intención de utilizar estos dispositivos móviles es que gracias a su tecnología no permiten que los ejecutivos se dediquen a entretenerse con cosas que no sean de su trabajo, así se aumenta la productividad de la compañía, ya que se limitan a la transferencia de datos e información importante para la organización.  De esta manera al mantener a las personas enfocadas en su trabajo se logra un mejor desempeño que convierte a la compañía en un negocio más rentable.
2.Debata el impacto potencial de una vulneración de seguridad en Unilever Si llegara a suceder que la información confidencial de la compañía cayera en manos de hackers y usuarios externos a ella, esto representaría un gran problema ya que la empresa quedaría totalmente vulnerable pues no seria capaz de recuperar la privacidad de sus datos, es decir, su información puede ser utilizada por la competencia y sus secretos industriales se difundirían  dejando a la organización completamente expuesta.
3.¿Qué factores de administración, organización y tecnológicos se tuvieron que tomar en cuenta al desarrollar las políticas y procedimientos de seguridad para los dispositivos inalámbricos de Unilever? Tecnológicos: Se requería la transmisión de voz y de datos, operar en diferentes redes inalámbricas, capacidad para ver archivos adjuntos al correo electrónico. La opción fue utilizar dispositivos Blackberry que permiten establecer restricciones automatizadas para la descarga de archivos de internet, para el uso de correo electrónico alternativo y servicios de navegación en la web. Administración: Lo importante era evitar robos y pérdidas financieras. El Firewall vigila todo el tráfico de información. Los Blackberry se utilizarían tanto como teléfonos como para transmisión de datos, pero a los ejecutivos reacios se les permitiría utilizar el BB para datos y un teléfono para su uso. Organización: Los usuarios que se conectaran a la red corporativa tenían que identificarse a sí mismos por medio de una contraseña o algún otro método de autenticación.
4.¿Fue una buena decisión permitir a los ejecutivos de Unilever que utilizaran Blackberrys  y teléfonos celulares? ¿Por qué si o por qué no? Sí fue una buena decisión ya que los ejecutivos se sentían a gusto teniendo a su disposición un celular para satisfacer sus necesidades de hablar por teléfono, mandar mensajes a familiares y amigos, para situaciones de emergencia, así los Blackberrys les servirían únicamente para el trabajo y de este modo la organización quedaría totalmente protegida contra hackers gracias a la seguridad que ofrecen estos dispositivos. También mejoraría el desempeño de los ejecutivos en el trabajo pues se encuentran a gusto con esta decisión por parte de la compañía.
Mis en Acción 1. ¿Qué seguridad ofrece Blackberry para los datos inalámbricos y los datos almacenados? Para los usuarios de smartphones BlackBerry, sus opciones de seguridad van más allá. Los usuarios pueden aumentar la seguridad de sus mensajes de correo electrónico y ayudar a proteger los datos almacenados en sus teléfonos inteligentes, incluyendo los archivos en la tarjeta de los medios de comunicación. Automáticamente los controles opcionales pueden impedir la instalación de aplicaciones que podrían dañar el teléfono inteligente BlackBerry y limitar que otras aplicaciones tengan acceso al smartphone.
BB-Encryption BB-Encryption fue desarrollado por su grupo de investigadores para brindar versatilidad y seguridad a comunicaciones cotidianas que requieran ser estrictamente privadas, protegiendo su información más importante: la de su empresa y sus relaciones personales.Este nuevo software permite a dos personas establecer una llamada a través de VoIP (voz sobre IP) creando un canal encriptado (cifrado, codificado), utilizando cualquier red GSM, desde cualquier parte del mundo garantizando así la confidencialidad de su comunicación a través de una forma fácil, rápida, estable y 100% segura.
2.¿De qué manera ayudan las herramientas de Blackberry Enterprise Solution a proteger los dispositivos  Blackberry  contra el malware? BB-Encryption, esta poderosa herramienta tiene la capacidad de cifrar las comunicaciones, privadas o gubernamentales mediante un cifrado digital de nivel militar. Este Revolucionario Software es compatible con teléfonos Blackberry OS5 y OS6 y nos permite la doble funcionalidad de mantener comunicaciones cifradas 100% Seguras y sin cargo ya que las mismas no utilizan las Redes GSM, sino plataforma 2G, 3G, 4G y WIFI.Su política comercial es la de desarrollar permanentemente herramientas útiles y con gran potencial comercial, por esta razón ofrecen este producto en formato de GENERADOR DE APLICACIONES, otorgando una gran oportunidad única de negocios a dealers, distribuidores o empresas relacionadas a las comunicaciones.
La plataforma BlackBerry es una plataforma móvil de alta seguridad diseñado para mantener a sus datos corporativos protegidos. Software de negocios como el BlackBerry ® Enterprise Server y BlackBerry ® Enterprise Server Express permiten a los administradores con las herramientas y la flexibilidad reducir los riesgos de seguridad y equilibrar el uso personal y profesional de los dispositivos móviles. Además, las políticas de TI y los ajustes se pueden aplicar de forma inalámbrica a uno o más teléfonos inteligentes BlackBerry en tiempo real.

Weitere ähnliche Inhalte

Was ist angesagt?

Telefonos inteligente caro
Telefonos inteligente caroTelefonos inteligente caro
Telefonos inteligente caroJimenita Beltran
 
Telefonos inteligentes 11361003
Telefonos inteligentes   11361003Telefonos inteligentes   11361003
Telefonos inteligentes 11361003anyulpinzon
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
 
Seguridad en dispositivos móviles 2014
Seguridad en dispositivos móviles 2014Seguridad en dispositivos móviles 2014
Seguridad en dispositivos móviles 2014edwardo
 
Andres felipe molina wolff 9°a
Andres felipe molina wolff 9°aAndres felipe molina wolff 9°a
Andres felipe molina wolff 9°aandresfelipemolina
 
Mili smartphone, trabajo practico numero 4
Mili smartphone, trabajo practico numero 4Mili smartphone, trabajo practico numero 4
Mili smartphone, trabajo practico numero 4miliarguelles
 
Diapositivas telefonos inteligentes
Diapositivas telefonos inteligentesDiapositivas telefonos inteligentes
Diapositivas telefonos inteligenteslilyzz
 

Was ist angesagt? (13)

Telefonos inteligente caro
Telefonos inteligente caroTelefonos inteligente caro
Telefonos inteligente caro
 
Telefono inteligente
Telefono inteligenteTelefono inteligente
Telefono inteligente
 
Telefonos inteligentes 11361003
Telefonos inteligentes   11361003Telefonos inteligentes   11361003
Telefonos inteligentes 11361003
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
Seguridad en dispositivos móviles 2014
Seguridad en dispositivos móviles 2014Seguridad en dispositivos móviles 2014
Seguridad en dispositivos móviles 2014
 
Smartphone
SmartphoneSmartphone
Smartphone
 
Smartphone
SmartphoneSmartphone
Smartphone
 
Andres felipe molina wolff 9°a
Andres felipe molina wolff 9°aAndres felipe molina wolff 9°a
Andres felipe molina wolff 9°a
 
Aplicaciones moviles
Aplicaciones movilesAplicaciones moviles
Aplicaciones moviles
 
laboratorio
laboratoriolaboratorio
laboratorio
 
Mili smartphone, trabajo practico numero 4
Mili smartphone, trabajo practico numero 4Mili smartphone, trabajo practico numero 4
Mili smartphone, trabajo practico numero 4
 
Diapositivas telefonos inteligentes
Diapositivas telefonos inteligentesDiapositivas telefonos inteligentes
Diapositivas telefonos inteligentes
 
Smartphone
SmartphoneSmartphone
Smartphone
 

Andere mochten auch

U N I A P R Sustentabilidade Site 20 10 2009
U N I  A P R  Sustentabilidade Site 20 10 2009U N I  A P R  Sustentabilidade Site 20 10 2009
U N I A P R Sustentabilidade Site 20 10 2009kleber.torres
 
UNIP - Unilever
UNIP - UnileverUNIP - Unilever
UNIP - Unilevermafrizzi
 
Unilever
UnileverUnilever
UnileverJMSU
 
Ciic_Unilever_janeiro_2012
Ciic_Unilever_janeiro_2012Ciic_Unilever_janeiro_2012
Ciic_Unilever_janeiro_2012Fernando Salles
 
Guia ambiental
Guia ambiental Guia ambiental
Guia ambiental Makemkt
 
Unilever Food Solutions - World Menu Report 3
Unilever Food Solutions - World Menu Report 3Unilever Food Solutions - World Menu Report 3
Unilever Food Solutions - World Menu Report 3Imagem Corporativa
 
Proceso de inducción unilever
Proceso de inducción unileverProceso de inducción unilever
Proceso de inducción unileverMelisa Contreras
 
Procter and gamble
Procter and gambleProcter and gamble
Procter and gamblealicee7
 
Clase caso procter & gamble
Clase caso procter & gambleClase caso procter & gamble
Clase caso procter & gambleMartín Golonbek
 
Processo Seletivo Lew'Lara - Estágio Planejamento
Processo Seletivo Lew'Lara - Estágio PlanejamentoProcesso Seletivo Lew'Lara - Estágio Planejamento
Processo Seletivo Lew'Lara - Estágio PlanejamentoAlysson Rodrigues
 
Gestión de Marca en Telefónica | Retos en el ámbito de la organización
Gestión de Marca en Telefónica | Retos en el ámbito de la organizaciónGestión de Marca en Telefónica | Retos en el ámbito de la organización
Gestión de Marca en Telefónica | Retos en el ámbito de la organizaciónaebrand
 
Caso unilever
Caso unileverCaso unilever
Caso unilevernewrostro
 
Matriz DOFA Y PEEA Procter & Gamble
Matriz DOFA Y PEEA Procter & GambleMatriz DOFA Y PEEA Procter & Gamble
Matriz DOFA Y PEEA Procter & Gambleandreinaef
 
Aliança Estratégica Perdigão E Unilever[1](3)
Aliança Estratégica   Perdigão E Unilever[1](3)Aliança Estratégica   Perdigão E Unilever[1](3)
Aliança Estratégica Perdigão E Unilever[1](3)GrupoPerdigaoUnilever
 

Andere mochten auch (20)

Caso unilever
Caso unileverCaso unilever
Caso unilever
 
U N I A P R Sustentabilidade Site 20 10 2009
U N I  A P R  Sustentabilidade Site 20 10 2009U N I  A P R  Sustentabilidade Site 20 10 2009
U N I A P R Sustentabilidade Site 20 10 2009
 
Estudo de Caso Unilever
Estudo de Caso UnileverEstudo de Caso Unilever
Estudo de Caso Unilever
 
UNIP - Unilever
UNIP - UnileverUNIP - Unilever
UNIP - Unilever
 
Unilever
UnileverUnilever
Unilever
 
Ciic_Unilever_janeiro_2012
Ciic_Unilever_janeiro_2012Ciic_Unilever_janeiro_2012
Ciic_Unilever_janeiro_2012
 
Guia ambiental
Guia ambiental Guia ambiental
Guia ambiental
 
Unilever Food Solutions - World Menu Report 3
Unilever Food Solutions - World Menu Report 3Unilever Food Solutions - World Menu Report 3
Unilever Food Solutions - World Menu Report 3
 
Proceso de inducción unilever
Proceso de inducción unileverProceso de inducción unilever
Proceso de inducción unilever
 
Procter and gamble
Procter and gambleProcter and gamble
Procter and gamble
 
P&G
P&GP&G
P&G
 
UNILEVER
UNILEVERUNILEVER
UNILEVER
 
Clase caso procter & gamble
Clase caso procter & gambleClase caso procter & gamble
Clase caso procter & gamble
 
Processo Seletivo Lew'Lara - Estágio Planejamento
Processo Seletivo Lew'Lara - Estágio PlanejamentoProcesso Seletivo Lew'Lara - Estágio Planejamento
Processo Seletivo Lew'Lara - Estágio Planejamento
 
Gestión de Marca en Telefónica | Retos en el ámbito de la organización
Gestión de Marca en Telefónica | Retos en el ámbito de la organizaciónGestión de Marca en Telefónica | Retos en el ámbito de la organización
Gestión de Marca en Telefónica | Retos en el ámbito de la organización
 
Caso practico mercadotecnia
Caso practico mercadotecniaCaso practico mercadotecnia
Caso practico mercadotecnia
 
Caso unilever
Caso unileverCaso unilever
Caso unilever
 
Matriz DOFA Y PEEA Procter & Gamble
Matriz DOFA Y PEEA Procter & GambleMatriz DOFA Y PEEA Procter & Gamble
Matriz DOFA Y PEEA Procter & Gamble
 
Aliança Estratégica Perdigão E Unilever[1](3)
Aliança Estratégica   Perdigão E Unilever[1](3)Aliança Estratégica   Perdigão E Unilever[1](3)
Aliança Estratégica Perdigão E Unilever[1](3)
 
Trabajo p&g final 2012-04-25
Trabajo p&g final   2012-04-25Trabajo p&g final   2012-04-25
Trabajo p&g final 2012-04-25
 

Ähnlich wie Caso Unilever Pedro Ancona

16 unilever protege sus dispositivos moviles
16 unilever protege sus dispositivos moviles16 unilever protege sus dispositivos moviles
16 unilever protege sus dispositivos movilesdeycf_182
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetraIlyanna
 
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsSonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsFundació CATIC
 
Proteccion moviles Monterrey
Proteccion moviles MonterreyProteccion moviles Monterrey
Proteccion moviles MonterreyLeonardo Amor
 
Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasESET Latinoamérica
 
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Digital Sales Colombia
 
Dispositivos móviles tecnologías teléfonos inteligentes tabletas
Dispositivos móviles tecnologías teléfonos inteligentes tabletasDispositivos móviles tecnologías teléfonos inteligentes tabletas
Dispositivos móviles tecnologías teléfonos inteligentes tabletasYamali Euceda
 
Ibm mobile first overview keynote in spanish español june 2013
Ibm mobile first   overview keynote in spanish español june 2013Ibm mobile first   overview keynote in spanish español june 2013
Ibm mobile first overview keynote in spanish español june 2013Ed Brill
 
UD2 Revolución digital vista en 2004
UD2 Revolución digital vista en 2004UD2 Revolución digital vista en 2004
UD2 Revolución digital vista en 2004ui1rbeltran
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesCleverTask
 
Enterprise voip security suite brochure_es
Enterprise voip security suite brochure_esEnterprise voip security suite brochure_es
Enterprise voip security suite brochure_esPrivateWave Italia SpA
 
Seguridad de moviles
Seguridad de movilesSeguridad de moviles
Seguridad de movilesDavid Thomas
 

Ähnlich wie Caso Unilever Pedro Ancona (20)

App
AppApp
App
 
16 unilever protege sus dispositivos moviles
16 unilever protege sus dispositivos moviles16 unilever protege sus dispositivos moviles
16 unilever protege sus dispositivos moviles
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
 
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsSonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
 
Google Apps
Google AppsGoogle Apps
Google Apps
 
Proteccion moviles Monterrey
Proteccion moviles MonterreyProteccion moviles Monterrey
Proteccion moviles Monterrey
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas Tendencias
 
Casos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de InformacionCasos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de Informacion
 
Casos
CasosCasos
Casos
 
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
 
Dispositivos móviles tecnologías teléfonos inteligentes tabletas
Dispositivos móviles tecnologías teléfonos inteligentes tabletasDispositivos móviles tecnologías teléfonos inteligentes tabletas
Dispositivos móviles tecnologías teléfonos inteligentes tabletas
 
Ibm mobile first overview keynote in spanish español june 2013
Ibm mobile first   overview keynote in spanish español june 2013Ibm mobile first   overview keynote in spanish español june 2013
Ibm mobile first overview keynote in spanish español june 2013
 
Dispositivos Moviles
Dispositivos MovilesDispositivos Moviles
Dispositivos Moviles
 
UD2 Revolución digital vista en 2004
UD2 Revolución digital vista en 2004UD2 Revolución digital vista en 2004
UD2 Revolución digital vista en 2004
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos Móviles
 
Silentel descripcion 2013
Silentel descripcion 2013Silentel descripcion 2013
Silentel descripcion 2013
 
Enterprise voip security suite brochure_es
Enterprise voip security suite brochure_esEnterprise voip security suite brochure_es
Enterprise voip security suite brochure_es
 
Silentel architecture es (orbivox)
Silentel architecture es (orbivox)Silentel architecture es (orbivox)
Silentel architecture es (orbivox)
 
Seguridad de moviles
Seguridad de movilesSeguridad de moviles
Seguridad de moviles
 

Kürzlich hochgeladen

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Kürzlich hochgeladen (20)

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

Caso Unilever Pedro Ancona

  • 1. CASO UNILEVER UNIVERSIDAD MODELO ESCUELA DE NEGOCIOS 6 SEMESTRE AMX PEDRO ENRIQUE ANCONA ALCOCER
  • 2. Preguntas del caso de estudio 1.¿De qué manera se relacionan los dispositivos inalámbricos de los ejecutivos de Unilever con el desempeño de negocios de la empresa? La intención de utilizar estos dispositivos móviles es que gracias a su tecnología no permiten que los ejecutivos se dediquen a entretenerse con cosas que no sean de su trabajo, así se aumenta la productividad de la compañía, ya que se limitan a la transferencia de datos e información importante para la organización. De esta manera al mantener a las personas enfocadas en su trabajo se logra un mejor desempeño que convierte a la compañía en un negocio más rentable.
  • 3. 2.Debata el impacto potencial de una vulneración de seguridad en Unilever Si llegara a suceder que la información confidencial de la compañía cayera en manos de hackers y usuarios externos a ella, esto representaría un gran problema ya que la empresa quedaría totalmente vulnerable pues no seria capaz de recuperar la privacidad de sus datos, es decir, su información puede ser utilizada por la competencia y sus secretos industriales se difundirían dejando a la organización completamente expuesta.
  • 4. 3.¿Qué factores de administración, organización y tecnológicos se tuvieron que tomar en cuenta al desarrollar las políticas y procedimientos de seguridad para los dispositivos inalámbricos de Unilever? Tecnológicos: Se requería la transmisión de voz y de datos, operar en diferentes redes inalámbricas, capacidad para ver archivos adjuntos al correo electrónico. La opción fue utilizar dispositivos Blackberry que permiten establecer restricciones automatizadas para la descarga de archivos de internet, para el uso de correo electrónico alternativo y servicios de navegación en la web. Administración: Lo importante era evitar robos y pérdidas financieras. El Firewall vigila todo el tráfico de información. Los Blackberry se utilizarían tanto como teléfonos como para transmisión de datos, pero a los ejecutivos reacios se les permitiría utilizar el BB para datos y un teléfono para su uso. Organización: Los usuarios que se conectaran a la red corporativa tenían que identificarse a sí mismos por medio de una contraseña o algún otro método de autenticación.
  • 5. 4.¿Fue una buena decisión permitir a los ejecutivos de Unilever que utilizaran Blackberrys y teléfonos celulares? ¿Por qué si o por qué no? Sí fue una buena decisión ya que los ejecutivos se sentían a gusto teniendo a su disposición un celular para satisfacer sus necesidades de hablar por teléfono, mandar mensajes a familiares y amigos, para situaciones de emergencia, así los Blackberrys les servirían únicamente para el trabajo y de este modo la organización quedaría totalmente protegida contra hackers gracias a la seguridad que ofrecen estos dispositivos. También mejoraría el desempeño de los ejecutivos en el trabajo pues se encuentran a gusto con esta decisión por parte de la compañía.
  • 6. Mis en Acción 1. ¿Qué seguridad ofrece Blackberry para los datos inalámbricos y los datos almacenados? Para los usuarios de smartphones BlackBerry, sus opciones de seguridad van más allá. Los usuarios pueden aumentar la seguridad de sus mensajes de correo electrónico y ayudar a proteger los datos almacenados en sus teléfonos inteligentes, incluyendo los archivos en la tarjeta de los medios de comunicación. Automáticamente los controles opcionales pueden impedir la instalación de aplicaciones que podrían dañar el teléfono inteligente BlackBerry y limitar que otras aplicaciones tengan acceso al smartphone.
  • 7. BB-Encryption BB-Encryption fue desarrollado por su grupo de investigadores para brindar versatilidad y seguridad a comunicaciones cotidianas que requieran ser estrictamente privadas, protegiendo su información más importante: la de su empresa y sus relaciones personales.Este nuevo software permite a dos personas establecer una llamada a través de VoIP (voz sobre IP) creando un canal encriptado (cifrado, codificado), utilizando cualquier red GSM, desde cualquier parte del mundo garantizando así la confidencialidad de su comunicación a través de una forma fácil, rápida, estable y 100% segura.
  • 8. 2.¿De qué manera ayudan las herramientas de Blackberry Enterprise Solution a proteger los dispositivos Blackberry contra el malware? BB-Encryption, esta poderosa herramienta tiene la capacidad de cifrar las comunicaciones, privadas o gubernamentales mediante un cifrado digital de nivel militar. Este Revolucionario Software es compatible con teléfonos Blackberry OS5 y OS6 y nos permite la doble funcionalidad de mantener comunicaciones cifradas 100% Seguras y sin cargo ya que las mismas no utilizan las Redes GSM, sino plataforma 2G, 3G, 4G y WIFI.Su política comercial es la de desarrollar permanentemente herramientas útiles y con gran potencial comercial, por esta razón ofrecen este producto en formato de GENERADOR DE APLICACIONES, otorgando una gran oportunidad única de negocios a dealers, distribuidores o empresas relacionadas a las comunicaciones.
  • 9. La plataforma BlackBerry es una plataforma móvil de alta seguridad diseñado para mantener a sus datos corporativos protegidos. Software de negocios como el BlackBerry ® Enterprise Server y BlackBerry ® Enterprise Server Express permiten a los administradores con las herramientas y la flexibilidad reducir los riesgos de seguridad y equilibrar el uso personal y profesional de los dispositivos móviles. Además, las políticas de TI y los ajustes se pueden aplicar de forma inalámbrica a uno o más teléfonos inteligentes BlackBerry en tiempo real.