2 resultados para security of tenure

em Repositorio de la Universidad de Cuenca


Relevância:

80.00% 80.00%

Publicador:

Resumo:

El CRM es una herramienta que apoya la gestión de relaciones sólidas y duraderas con los clientes de manera que los productos y servicios que la empresa ofrece cumplan efectivamente las expectativas de sus clientes y por tanto se garantice la continuidad de las ventas en un entorno tan competitivo como el actual. El objetivo de este documento es presentar los resultados de la investigación de mercados que busca identificar las principales características que debe tener, desde el punto de vista del cliente, un sistema CRM para la empresa ‘Antojos Saludables’, para ello se presentará una caracterización de los clientes o posibles clientes de la empresa y las expectativas o percepciones respecto a asuntos de infraestructura tecnológica como seguridad de transacciones online, medios de pago preferidos para compras online, aplicaciones más usadas en plataformas de compra online, para finalmente mostrar algunas sugerencias sobre estrategias convenientes para el diseño del sistema de información que soporte el CRM de "Antojos Saludables".

Relevância:

80.00% 80.00%

Publicador:

Resumo:

La formación y preparación constante del personal de TI es una de las estrategias más efectivas para mejorar la calidad, estabilidad y seguridad de las redes y servicios asociados. En esta línea, el CEDIA ha venido implementando cursos y talleres de capacitación dirigidos a sus miembros y, dentro del CSIRT-CEDIA, se ha pensado en la posibilidad de optimizar los procesos asociados al despliegue de la infraestructura necesaria para proveer a los participantes de éstas capacitaciones, con el material personalizado adecuado, en las áreas de seguridad informática. Es así que se decidió usar técnicas de virtualización para aprovechar los recursos disponibles, pero aun cuando esto en sí no es una tendencia nueva, el uso de una copia completa del disco virtual para cada participante, no sólo resulta impráctico en cuestión de tiempo, sino también en cuanto al consumo de almacenamiento necesario. Este trabajo se orienta justamente a la optimización en los tiempos y consumos asociados a los procesos de replicación de un mismo equipo y disco virtuales para uso particularizado de varios participantes.