Competencia del certificado:

Implementa estrategias de gestión de conocimiento en la organización a nivel operativo y comercial, utilizando herramientas tecnológicas con base en las necesidades de la organización y exigencias del mercado.

Instrucciones:

En la actualidad han surgido varias empresas para envío de flores y regalos por internet como EnviaFlores o LolaFlora que han logrado bastante éxito. Entra al portal de alguna de estas empresas y analiza lo siguiente:

  1. De acuerdo a la operación de la empresa y los servicios que ofrece, ¿les recomendarías usar algún modelo o marco de referencia para administración de operaciones de TI?
  2. Piensa ejemplos de decisiones operativas que tengan que tomar de manera cotidiana. ¿Qué información crees que les apoye a tomar esas decisiones?
  3. Piensa ejemplos de decisiones de alto nivel que creas tienen que tomar en algún momento. ¿De qué maneras crees que puedan apoyar la toma de este tipo de decisiones?
  4. Piensa en ejemplos de conocimiento tácito y explícito que creas pudiera existir en la empresa.
  5. ¿De qué formas crees tú que la empresa pueda generar conocimiento con base en la información con la que cuentan? Sugiéreles un sistema de administración del conocimiento que creas les puede servir.
  6. Por lo que ves en la página, ¿crees que la empresa cuente con un Call o Contact Center?
  7. Ubica en la página el aviso de privacidad, identifica los elementos que lo forman y evalúa si cumple con los requisitos de ley.
  8. ¿Qué tan importante son las tecnologías de redes y telecomunicaciones para la empresa?
  9. ¿Qué riesgos de seguridad de información crees que puedan tener?
  10. Trata de crear una cuenta en el portal, ¿cuál es el procedimiento para agregar un usuario? ¿Crees que tienen un manejo de usuarios y contraseñas seguro?

Criterios de evaluación:

  1. Aplica los conocimientos adquiridos sobre la administración de operaciones de TI en un caso práctico.
  2. Comprende y explica la importancia de la información y el conocimiento en las empresas.
  3. Identifica las tecnologías de redes y telecomunicaciones que requiere la empresa y explica su importancia.
  4. Identifica las necesidades y los riesgos de seguridad en la información.