Información General de la Ponencia

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Información General de la Ponencia"

Transcripción

1 Información General de la Ponencia IDENTIFICACIÓN DEL PONENTE Nombre completo del Sara Trigueros-Preciado ponente: País donde reside: ESPAÑA Nº de documento de identidad: Universidad: CANTABRIA Teléfono de contacto: T DATOS DE LA PONENCIA Título Autor principal (Nombre completo) Co-autores (Nombre completo) Eje temático en el que se inscribe Estrategia de seguridad de la información en la empresa: Un análisis sobre su conocimiento, aplicación y beneficios en pymes Sara Trigueros-Preciado Simona Popa, Pedro Soto-Acosta, Pedro Solana-González, Daniel Pérez-González Gestión Empresarial y Aprendizaje Organizativo RESUMEN DEL PERFIL DEL AUTOR PRINCIPAL Sara Trigueros-Preciado es Ingeniero Técnico Industrial con un Postgrado en Negocios y Tecnologías de la Información por la Universidad de Cantabria (UC). Trabaja como ingeniero de desarrollo en la multinacional alemana Bosch and Siemens Haugüerate y colabora como profesor de tecnología en la Universidad de Cantabria (UC). Su principal línea de investigación es la valoración y efectos de las Tecnologías de la información en las organizaciones, tema sobre el que ha participado en diferentes congresos y ha publicado artículos en revistas de prestigio indexadas en el JCR, como Electronics Markets y la revista Information.

2 Estrategia de Seguridad de la información en la empresa: Un análisis sobre su conocimiento, aplicación y beneficios en pymes Sara Trigueros-Preciado 1, Simona Popa 2, Pedro Soto-Acosta 2, Pedro Solana- González 1, Daniel Pérez-González 1 1 Dpto. de Administración de Empresas. Facultad de Ciencias Económicas y Empresariales, Universidad de Cantabria. Avda. Los Castros s/n Santander. perezd@.unican.es, solanap@unican.es 2 Dpto. Organización de Empresas y Finanzas, Universidad de Murcia, Campus de Espinardo, Murcia psoto@um.es Resumen El uso intensivo de las Tecnologías de la información en todos los procesos empresariales y la importancia de la información y el conocimiento como activos que deben ser protegidos, han dado lugar a que la seguridad de la información se convierta en un importante tema de interés tanto para investigadores como para profesionales. Especialmente en las pymes, donde hay una importante ausencia de trabajos relativos a la seguridad de la información. Ante este contexto, el presente trabajo analiza en 72 pymes el grado de conocimiento que tienen sobre la seguridad de la información, el nivel de aplicación de estrategias de seguridad y la identificación de algunas cuestiones que para las empresas actúan como frenos a la seguridad. Obteniendo como resultados que el nivel de conocimiento y aplicación en las pymes es bajo, actuando como principales frenos cuestiones culturales y de formación Además, los resultados muestran que desarrollar estrategias de seguridad no solo mejora la seguridad de la información sino también contribuye a mejorar otros procesos intensivos en información, como procesos productivos y gestión de inventarios. Palabras clave: Seguridad de la información, estrategia de seguridad de la información, pymes, barreras, procesos internos. Abstract The intensive use of information technologies in all business processes and the importance of information and knowledge as assets that must be protected, have resulted in the information security becomes a major issue of interest for both researchers and professionals. Especially in SMEs, where there is a significant lack of work related to information security. In this context, this paper analyzes in 72 SMEs the level of knowledge they have on information security, if they implemented security strategies and identify the elements that in these companies act as brakes for information security. The data analysis showed that the level of knowledge and application of strategy information security in SMEs is low, highlighting cultural and training aspects as main brakes to information security. Furthermore, the results show that developing security strategies not only improves information security but also helps improve other processes that are intensive in information such as production and stocks management processes. Keywords: Information Security, strategy of information security, SMEs, barriers, internal processes.

3 1. Introducción En las sociedades desarrolladas las tecnologías de la información (en adelante TI) se han convertido en un elemento transversal a la actividad humana, especialmente en el ámbito empresarial, donde las TI gestionan la información y el conocimiento, que son reconocidos como activos claves para la ventaja competitiva de las organizaciones (Nolan, 2001; Drucker, 2002; Gordon y Loeb, 2006; Preston y Karahanna, 2009). En este contexto, la protección de la información y el conocimiento es fundamental para las empresas, lo que está convirtiendo a la seguridad de la información en un tema clave para la gestión (Park y Ruighaver, 2008; Solana-González y Pérez-González, 2011; Trigueros- Preciado et al. 2013). En este sentido, la seguridad de la información es un campo que ha sido tratado en la literatura principalmente desde un enfoque tecnológico, siendo un concepto relativamente moderno en el ámbito del Management (Dhillon y Backhouse. 2001; Gordon y Loeb, 2006; Luftman y Ben-Zvi, 2010) donde está adquiriendo una mayor repercusión por el uso generalizado de Internet en los negocios y por las posibilidades de interconexión que permite la Web. Sin embargo, pese al reconocimiento de su importancia, los informes y estadísticas de organismos internacionales muestran que queda mucho trabajo por hacer en materia de seguridad de la información, especialmente en las pequeñas y medianas empresas (Pymes) donde se tiene una percepción miope de la seguridad de la información y se confunde la seguridad de la información con la mera protección de activos tecnológicos mediante hardware o software (OECD, 2009; Giannakouris y Smihily, 2010). En línea con lo comentado, son varios los informes y autores que indican que el bajo desarrollo de la seguridad de la información en las empresas viene motivado principalmente por una falta de alineación entre seguridad de la información y estrategia empresarial y por la falta de conocimiento de los directivos sobre la interrelación que se produce entre seguridad de la información y el negocio (Melville et al., 2004; Luftman et al., 2006; OECD, 2009). Por lo tanto, es necesario profundizar en estos temas desde una perspectiva de gestión, que permita a las Pymes conocer la importancia de la seguridad de la información, la necesidad de alinearla con la estrategia del negocio, como aplicarla y que beneficios se puede obtener de ella (Luftman y Ben-Zvi, 2010; PricewaterhouseCoopers, 2011). Ante la situación descrita, el objetivo de este trabajo es analizar, desde una perspectiva de negocio, el grado de conocimiento que poseen las pymes sobre estrategias seguridad de la información y detectar que factores frenan su implantación. Además, se estudia si disponer de una estrategia de seguridad de la información contribuye de forma efectiva tanto a la mejora de la seguridad de la información, como a la mejora de los procesos internos de las organizaciones. Para lograr los objetivos anteriores el trabajo se estructura en los siguientes apartados, en primer lugar se realiza una revisión de la literatura que analiza el concepto de estrategia de

4 seguridad de la información del que parte la investigación, en segundo lugar se presenta la metodología seguida en la investigación y los resultados obtenidos divididos en dos partes, la primera de tipo más descriptivo, sobre el conocimiento, aplicación y frenos a la estrategia de seguridad de la información que tienen las empresas y la segunda, de inferencia estadística con modelos ANOVA, para analizar si la estrategia de seguridad contribuye a la generación de valor, mejorando los procesos internos, lo que permitirá finalizar con las conclusiones derivadas del trabajo, las limitaciones y futuras líneas de investigación. 2. Revisión de la literatura sobre seguridad de la información en la empresa La seguridad de la información y su relación con la empresa se ha convertido en los últimos años en un tema de gran interés, tanto para investigadores como para profesionales y gestores, especialmente a partir del año 2000 motivada por el auge experimentado en el uso las TI en general y de Internet en particular. Si bien, se debe destacar que el tema ha sido tratado principalmente con un enfoque tecnológico, orientado a la búsqueda de soluciones técnicas y herramientas tecnológicas para su aplicación (Kannan y Telang, 2005; Park y Ruighaver, 2008, Luftman y Ben-Zvi, 2010). Es en los últimos años cuando la orientación de las investigaciones relacionadas con seguridad de la información han ido evolucionando hacia cuestiones que sin olvidar los aspectos técnicos, comienzan a considerar variables organizativas, primero analizando cuestiones relativas al cumplimiento de los estándares de seguridad de la información, desarrollo de modelos de gestión de seguridad de la información y su certificación (ISO/IEC 2700:2007; Kim et al., 2005; Kwon et al., 2007; Siponen y Willison, 2009), y posteriormente estudiando casos reales de aplicación de seguridad de la información en grandes empresas y organismos públicos (Smith y Jamieson, 2006; Solana-González y Pérez-González, 2011). Sin embargo, la mayoría de los trabajos siguen centrados en analizar la seguridad de la información desde un enfoque técnico, especialmente en cuestiones relacionadas con la seguridad en Internet (Garber, 2000; Hawkins et al., 2000; Liu et al. 2006) y los estudios que se acercan a enfoques empresariales se centran principalmente en analizar los costes y beneficiosos que tiene para las empresas invertir en seguridad (Kim y Lee, 2005) y las repercusiones que sobre la imagen o la valoración de las acciones de una empresa tiene que transcienda al público la existencia de problemas de seguridad (Cavusoglu et al., 2004; Campbell et al., 2003). Finalmente han aparecido trabajos en los que la seguridad de la información es reconocida como un proceso que se desarrolla dentro de un contexto organizativo del que no se puede aislar y al que afecta en su totalidad (Dhillon y Backhouse, 2000; Navarro, 2006), proceso en el que participan tanto las personas como las tecnologías. En la misma línea, los estándares y modelos de gestión de seguridad de la información reconocidos internacionalmente inciden en la necesidad de considerar la seguridad de la información en las organizaciones como un proceso, cuyo desarrollo debe partir del nivel estratégico de la organización (BSI, 2002; ISO/IEC 27001, 2007).

5 Se produce así un reconocimiento estratégico de la seguridad de la información que es seguido por distintos autores, para los que la estrategia de seguridad de la información debe formularse con un enfoque de gestión, ligado a la estrategia corporativa y combinado con una aproximación técnica, lo que permitirá definir políticas de seguridad a largo plazo y desarrollar procedimientos eficientes para defender la infraestructura de información de la organización en contra de las amenazas internas y externas, ofreciendo confidencialidad, integridad y disponibilidad, buscando la eficiencia entre coste y protección (Park y Ruighaver, 2008; May y Dhillon, 2010; Ahmad, et al. 2012). En definitiva, la literatura ha evolucionado desde los enfoques iniciales puramente tecnológicos, hasta la consideración de la seguridad de la información como un proceso estratégico, en el que la seguridad de la información esté alineada con la estrategia de la empresa a través de una adecuada estrategia de seguridad de la información, en función de los objetivos, requerimientos y contexto de cada empresa. Esta manera de entender la seguridad de la información como un elemento estratégico hará posible que la seguridad de la información se trate conforme a la importancia que realmente tiene para las empresas y deje de considerase un tema exclusivo del departamento de TI, para integrarse en el resto de procesos de la organización (Luftman et al., 2006; May y Dhillon, 2010; Solana-González y Perez-González, 2011). 3. Metodología de Investigación El presente trabajo ha utilizado una metodología de investigación empírica, apoyada en un técnicas de naturaleza cualitativa, reuniones de grupo con los gerentes de las empresas realizadas en febrero y mayo de 2013, y cuantitativa, mediante recogida de datos con cuestionario estructurado desarrollada durante los meses de mayo y septiembre de 2013, obteniendo un total de 72 cuestionarios y su posterior tratamiento estadístico con el software SPSS v21. En cuanto al objeto de estudio, se ha considerado oportuno enfocar este trabajo de investigación hacia las pymes, organizaciones que si bien tienen una gran importancia en las economías, siendo en los países desarrollados más del 98% del tejido empresarial (OECD, 2009) hay una ausencia de trabajos que analicen la seguridad de la información en estas organizaciones (Kraemer, et al 2009; Pritchard, 2010; OCDE, 2011). Respecto a las características de las empresas de la muestra, se seleccionó que fueran pymes del sector industrial, por ser las pymes de este sector las que los informes muestran como más atrasadas en la incorporación de seguridad de la información (OECD, 2005; Giannakouris y Smihily, 2010). En cuanto al número de empleados las empresas de la muestra presentan entre 6 y 104 empleados, con un número medio de 29 personas en plantilla. Respecto a la cualificación del personal, predominan los empleados con formación profesional 73,4% seguido de los titulados universitarios que representan un 17,16% del total y de un número reducido de personal no especializado 9,44%.

6 Finalmente, indicar que para el desarrollo de la investigación se utilizó estadística descriptiva e inferencia estadística mediante modelos ANOVA, para ello la muestra se dividió en dos grupos; empresas con estrategias y políticas de seguridad definidas y en empresas sin ellas, tomando como criterio de clasificación, disponer de procesos de seguridad de la información formales desde 2010, dos años antes al estudio de resultados, puesto que aunque no existe consenso en la literatura en cuanto al periodo temporal exacto que tiene que transcurrir para considerar una tecnología o proceso consolidado en una organización las teorías del efecto experiencia y aprendizaje recomiendan utilizar periodos con retardo de entre 2 y 5 años (Powell, y. Dent-Micallef, 1997; Brynjolfsson y Hitt, 2003; Lee, 2008). 4. Resultados A continuación se presentarán los resultados de la investigación divididos en dos partes, la primera de tipo más descriptivo en la que se analiza el grado de conocimiento que tienen las empresas sobre la seguridad de la información, cómo la ponen en práctica o en caso contrario, por qué no lo hacen, y la segunda, en la que se presenta el análisis de los efectos que genera la aplicación de una política de seguridad de la información 4.1. Estrategia de Seguridad de la Información: Conocimiento, aplicación y frenos Que la estrategia de seguridad es una herramienta fundamental para el desarrollo de un sistema de gestión de seguridad de la información está fuera de duda, y así lo recogen los distintos estándares y la literatura académica y profesional (BSI, 2002, ISO, 2007; Kwon et al., 2007; Park y Ruighaver, 2008, Solana-González y Pérez-González, 2011), pero lo que no está muy claro es el grado de conocimiento que las empresas tienen sobre esto y conocer algo es el paso indispensable para poder aplicarlo. En este sentido, la primera cuestión de interés es analizar el grado de conocimiento que las empresas tienen del concepto de estrategia de seguridad de la información y lo que esta implica, así como la actitud de la empresa hacia estos conceptos. En segundo lugar, interesa conocer que elementos frenan a las empresas en su aplicación y que aspectos organizativos distinguen y caracterizan a las empresas que aplican estrategias de seguridad de la información respecto a las que no las aplican. Respecto a la primera cuestión, el grado de conocimiento de lo que es e implica la estrategia de seguridad de la información, el conocimiento que tienen las empresas no es muy elevado, dado que solo 19 empresas, el 26.39%, conoce el concepto y de las que lo conocen no todas lo aplican, quedando solo 14 empresas, el 19.4% de la muestra, como empresas que tienen definida una estrategia de seguridad de la información.

7 Tabla 1. Conocimiento del concepto de estrategia de seguridad de la información y su aplicación Explicado y discutido el concepto de Política de seguridad Lo conoce Lo viene aplicando Si No Si No 26,39% 73,61% 19,44% 80,56% Ante el desconocimiento anterior, 73.61% de los gerentes no lo conocían, es de interés ver cuál es la predisposición de los gerentes hacia la implantación de estrategias de seguridad una vez que conocen el concepto y sus implicaciones. En este sentido, la tabla 3 muestra cómo las empresas, una vez conocido el concepto de estrategia de seguridad de la información, mayoritariamente (64.10 %) estarían interesadas en implantarla y desarrollarla en sus organizaciones. Tabla 2. Interés en aplicar estrategias de seguridad de la información Explicado el concepto de política de seguridad Estaría interesado en aplicarlo Si No 64.10% 35.90% Respecto a las empresas que no tienen interés en implantar estrategias de seguridad de la información, es importante analizar los motivos a su rechazo, por cuanto permite conocer algunos de los factores que frenan al desarrollo de la seguridad de la información en las empresas, y por tanto, cuestiones sobre las que actuar para cambiar estos comportamientos. Tabla 3. Motivos por los que las empresas no aplican estrategias de seguridad de la información Motivos por los que no considera aplicar estrategias de seguridad: Frecuencias No tiene ni personal ni conocimientos para aplicarlo 16.11% Elevado coste/beneficio 55.56% Considera que no es necesario/no lo necesita 28.33% Como se puede observar en la tabla 3, las empresas que no tienen interés en desarrollar estrategias de seguridad principalmente basan su razonamiento en que una estrategia de seguridad tiene un elevado coste (55.56%) en relación al beneficio que genera para la organización. En este sentido, se constata lo que la literatura y los informes especializados ya señalan como un freno a la inversión en seguridad de la información, la falta de conocimiento sobre la relación entre la seguridad de la información y las variables de negocio que permita obtener una medida de su rentabilidad. Otra cuestión que es importante señalar es que un elevado número de gerentes (28.33%) no tienen interés en la

8 estrategia de seguridad de la información porque consideran que no lo necesitan para su negocio, lo que implica no considerar la seguridad de la información como elemento estratégico y en definitiva, no dar a la información el valor que tiene. La última causa de rechazo que los gerentes aducen para no implantar estrategias de seguridad es no tener los conocimientos suficientes, lo que pone de manifiesto la importancia la formación en esta materia, tanto dentro de las organizaciones como en los distintos niveles educativos, especialmente en los universitarios. Para finalizar esta parte descriptiva, se pregunta a las empresas de la muestra dividiéndolas en dos grupos, con estrategia de seguridad de la información y sin ella, sobre una serie de cuestiones de tipo organizativo que permiten obtener un perfil de las empresas que desarrollan estrategias de seguridad, además de analizar descriptivamente si esas empresas tienen menos incidencias de seguridad, y por tanto verificar si la estrategia de seguridad de la información se muestra como un proceso que aporta beneficios a la organización. Tabla 4. Características de las empresas según tengan o no estrategias de seguridad de la información Valore de 1 a 7 siendo 1=muy desacuerdo y 7 muy de acuerdo las siguientes afirmaciones: Empresas con estrategias de seguridad Valor medio Empresas sin estrategias de seguridad Valor medio La seguridad de la información es estratégica en su empresa Su empresa tiene un elevado grado de colaboración con otras organizaciones La gerencia y dirección de la empresa es de perfil económico El grado de conocimiento tecnológico de la gerencia es alto El responsable de la seguridad de la información es la alta dirección El grado de utilización de las TI en la empresa es alto En el último año ha tenido problemas de integridad de la información En el último año ha tenido problemas de confidencialidad de la información En el último año ha tenido problemas de disponibilidad de activos TIC: El número de problemas de seguridad originados por el personal de la organización es alto Los resultados mostrados por los valores medios obtenidos para cada grupo ponen de manifiesto que, para las empresas de la muestra, las organizaciones que aplican estrategias de seguridad de la información se caracterizan por tener una consideración estratégica de la

9 seguridad, que se corresponde con que es la alta dirección es la responsable de dichas estrategias. En cuanto al perfil de la gerencia, técnico o de gestión, no parece que este factor tenga incidencia sobre que la empresa tenga establecida una estrategia de seguridad de la información, pero sí parece tener incidencia el grado de conocimiento tecnológico que la gerencia tiene, de forma que las empresas que aplican estrategias de seguridad de la información se caracterizan por una gerencia con un alto conocimiento tecnológico. También es destacable que el grado de uso de las TI, no determina que se le dé a la seguridad de la información una importancia estratégica, sin embargo sí es importante señalar que cuando las empresas trabajan en entornos más colaborativos con organizaciones del exterior dan más importancia a la seguridad de la información. En definitiva, parece que son los factores culturales relacionados con la gerencia y su conocimiento tecnológico así como el contexto colaborativo los que más inciden en la consideración estratégica de la seguridad de la información. Respecto a la eficacia de disponer de estrategias de seguridad de la información, las medias indican claramente que las empresas que disponen de política de seguridad de la información han sufrido menos incidentes, destacando especialmente el reducido número de problemas de seguridad provocados por los propios recursos humanos de la organización. Por tanto parece una adecuada herramienta para la gestión de la seguridad de la información. Presentados los resultados más descriptivos relacionados con el conocimiento y la aplicación de las estrategias de seguridad de la información, a continuación se presentan los resultados relativos a verificar si disponer de una estrategia de seguridad de la información mejora los procesos de las empresas Efectos de la seguridad de la información sobre la eficiencia en procesos Una de las conclusiones de las reuniones de grupo con los responsables de las empresas es que la seguridad de la información ocasiona una inversión cuya recuperación económica es difícil de medir, algo propio de los activos de carácter intangible como es la información. En este sentido, la valoración contable de la seguridad de la información en las organizaciones no se muestra válida para reflejar el valor real generado por los activos de base intangible (Lev, 2001; Hubbard, 2007; Dumay, 2009). De hecho, la contabilidad tiene entre sus criterios fundamentales de valoración los conceptos de depreciación y amortización, que dan por supuesto la pérdida progresiva en el tiempo del valor de una inversión por su uso y obsolescencia. Algo contrario a lo que sucede con la inversión en seguridad de la información, que por sus características propias, su valor aumenta cuanto mayor sea su uso, pues con este uso se perfecciona y mejora el sistema de seguridad. Por tanto, los criterios contables si bien son obligatorios para cumplir con la normativa mercantil de cada estado, no son idóneos para la valoración de la seguridad de la información.

10 La seguridad de la información desde la visión empresarial debería ser considerada como elementos de infraestructura y apoyo a todas las actividades de la organización en las que interviene la información y el conocimiento (Kaplan y Norton, 2001; Lee, 2008; Preston y Karahanna, 2009), esto supone su participación simultánea en distintos procesos de negocio que no tienen por qué estar relacionados con aspectos directamente cuantificables en términos monetarios. En esta línea, los empresarios deben ser conscientes de la necesidad de establecer indicadores que permitan medir los efectos que la seguridad de la información tiene en los procesos que sean claves para la gestión del negocio. En este caso concreto, las empresas de la muestra señalaron en las reuniones que un aspecto clave para su éxito son los procesos internos de la organización, aspecto de difícil cuantificación económica pero que sin duda indicen en los resultados de las organizaciones. En este sentido, para obtener la variable procesos internos se desarrollaron unos indicadores mediante escalas Likert a partir de la literatura (Solana-González y Pérez-González, 2011 Trigueros-Preciado et al, 2013) que además fueron sometidos a un análisis de fiabilidad mediante el Alpha de Crombach, obteniendo una escala fiable. Tabla 5. Características de las empresas según tengan o no estrategias de seguridad de la información Atributo Como cree que valoran los clientes su empresa en comparación a la competencia en los siguientes aspectos Siendo 1= mucho peor y 7 mucho mejor SP1 El número de rupturas de stock (ha disminuido) SP2 El número de problemas en los procesos productivos por problemas de información (ha disminuido) SP3 El número de veces que se ha incumplido el plazo de entrega por problemas de información (ha disminuido) Alpha de Crombach Una vez obtenidos los indicadores, para cada uno de ellos se generaron modelos de análisis de la varianza (ANOVA), que a partir de la división de las empresas de la muestra en dos grupos, con estrategias de seguridad de la información en funcionamiento y sin ellas, permiten comprobar la existencia de efectos estadísticamente significativos entre la disponer de una estrategia de seguridad de la información (variable independiente de los contrastes) y cada uno de los factores de la escala procesos internos (variables dependientes de los contrastes). En la tabla 6 se recogen, para cada grupo de empresas y en cada uno de los ítems de la variable procesos internos, los valores medios, el valor del estadístico F de Snedecor y la significatividad del contraste.

11 Tabla 6. Efectos de la estrategia de seguridad en los de procesos internos Dispone de estrategia de seguridad (Medias) SP1 SP2 SP3 SI NO Valor de la F Significatividad 0.007* 0.001* 0.007* Los resultados muestran que las empresas que disponen de estrategia de seguridad de la información obtienen un mejor comportamiento medio en cada uno de los atributos, esto unido a la significatividad de los contrastes, permite afirmar que para las empresas de la muestra, disponer de estrategias de seguridad de la información permite mejorar los procesos internos con menos rupturas de stock, menos problemas en el proceso productivo y mejor comportamiento en el cumplimiento de plazos de entrega. Conclusiones La utilización de las TI en todas los procesos empresariales y la importancia de la información y conocimiento como activos fundamentales que las empresas deben proteger, han dado lugar a que la seguridad de la información se convierta en un tema de gran interés, tanto de investigación para los académicos, como de aplicación práctica para los profesionales, especialmente para las pymes donde la literatura indica hay una importante ausencia de trabajos. Ante este contexto, el presente trabajo se ha desarrollado con el objetivo de analizar cómo es tratado el tema de la seguridad de la información en la literatura de gestión, constatar si las pymes conocen y aplican la seguridad de la información, además de identificar algunos de los factores que actúa como frenos a la implantación de estrategias de seguridad y comprobar si aplicar dichas estrategias mejora otros procesos de las empresas. Los resultados obtenidos permiten concluir que, en relación a la literatura sobre seguridad de la información, se ha pasado de las primeras etapas con trabajos basados en un enfoque técnico, a la consideración de la seguridad como un proceso vinculado a la estrategia de la empresa, en el que la estrategia de seguridad de la información es el vehículo adecuado para, combinando enfoques de gestión y técnicos, implantar adecuadamente la seguridad de la información. En cuanto al grado de conocimiento y aplicación de estrategias de seguridad entre las pymes, podemos concluir que el grado de conocimiento es bajo y aun menor el de aplicación de estrategias de seguridad de la información. En este sentido es importante detectar que cuestiones actúan como frenos en las pymes, pudiendo concluir que para las empresas de la muestra los principales frenos son el considerar que la seguridad de la

12 información tiene un elevado coste/beneficio, el no considerarlo necesario para el negocio y la falta de conocimientos para llevarlo a cabo. Cuestiones que ponen de manifiesto un desconocimiento entre los gerentes de las pymes de la relación que hay entre seguridad de la información y las variables de negocio. Por último, en cuanto a los efectos de aplicar estrategias de seguridad se concluye que dicha aplicación tiene un efecto positivo tanto en la mejora de la seguridad, como también en la mejora de otros procesos organizativos intensivos en información y sensibles a cualquier problema de comunicación, como son la gestión de inventarios, procesos productivos y los plazos de entrega. Cuestiones que deben ser tenidas en cuenta por las pymes como un aliciente al desarrollo de estrategias de seguridad de la información. Para finalizar, se debe indicar que este trabajo tiene como limitaciones su reducido tamaño muestral de 72 empresas, que obliga a tener cautela en cuanto a la extrapolación de resultados y el haber considerado un periodo de análisis de dos años. A la vez, parece interesante señalar como futuras líneas de investigación ampliar la muestra de estudio, realizar estudios longitudinales y, dado que el tema de investigación en pymes es incipiente, enriquecer los análisis con nuevas variables de gestión. Referencias Ahmad, A., Maynard, S. B., y Park, S. (2012). Information security strategies: Towards an organizational multi-strategy perspective. Journal of Intelligent Manufacturing, pp Brynjolfsson, E. y Hitt, L. M. (2003). Computing productivity: firm level evidence. Review of Economics y Statistics, 85:4, pp BS7799-2, British Styard Institute. (2002). Specification for information security management systems. London, UK. Campbell, K., Gordon, L. A. Loeb, M. P. y Zhou, L. (2003). The economic cost of publicly announced information security breaches: empirical evidence from the stock market. Journal of Computer Security, 11:3 pp Cavusoglu, H., Mishra, B. y Raghunathan, S. (2004). The effect of internet security breach announcements on market value: capital market reactions for breached firms y internet security developers. International Journal of Electronic Commerce, 9:1, pp Dhillon, G. y Backhouse, J. (2001). Current directions in IS security research: towards socio-organizational perspectives. Information Systems Journal, 11:2, pp Dhillon, G. y Backhouse, J. (2000). Information system security management in the new millennium. Communications of the ACM, 43:7, pp Drucker, P. F. (2002). Managing in the next society. St. Martin Press, New York.

13 Dumay, J. C. (2009). Intellectual capital measurement: a critical approach. Journal of Intellectual Capital, 10:2, pp Garber, L. (2000). Denial-of-service attacks rip the internet. IEEE Computer, 33:4, pp Giannakouris, K. y Smihily, M. (2010). ICT security in enterprices, Eurostat, European Commision. Gordon, L. A. y Loeb, M. P. (2006). Economic aspects of information security: an emerging field of research. Information Systems Frontiers, 8:5, pp Hawkins, S., Yen, D. C. y Chou, D. C. (2000). Awareness y challenges of Internet security. Information Management & Computer Security, 8:3, pp Hubbard, D. W. (2010), How to measure anything: finding the value of intangibles in business. 2nd Edition. Wiley. ISO/IEC 27001, International Standard Organization. (2007). Information technology, security techniques, information security management systems: requirements. Kannan, K. y Telang, R. (2005) Market for software vulnerabilities? Think again. Management Science, 51:5, pp Kim, S. y Lee, H. J. (2005) Cost-benefit analysis of security investments: methodology y case study. Lecture Notes in Computer Science, 3482, pp Kim, S., Leem, C. S. y Lee, H. J. (2005). An evaluation methodology of enterprise security management systems. International Journal of Operations y Quantitative Management, 11:4 pp, Kraemer, S., Carayon, P. y Clem, J. (2009). Human y organizational factors in computer y information security: pathways to vulnerabilities. Computers & Security, 28:7, pp Kwon, S., Jang, S., Lee, J. y Kim, S. (2007). Common defects in information security management system of Korean companies. Journal of Systems y Software, 80:10, pp Lee, J. J.-Y. (2008). Complementary effects of information technology investment on firm profitability: the functional forms of the complementarities. Information Systems Management, 25:4, pp Lev, B. (2001). Intangibles: management, measurement, y reporting. Brookings Institution Press, Washington, D.C., 2001, ISBN

14 Liu, Y. y Ravichyran, T., A. (2008). comprehensive investigation on the relationship between information technology investments y firm diversification. Information Technology y Management, 9:3, pp Luftman, J. y Ben-Zvi, T., Key issues for IT executives 2010: judicious IT investments continue post-recession. MIS Quarterly Executive, 9:4 Luftman, J. y Ben-Zvi, T. (2010). Key issues for IT executives: difficult economy's impact on IT. MIS Quarterly Executive, 9:1, pp Luftman, J., Kempaiah, R. y Nash, E. (2006). Key issues for IT executives. MIS Quarterly Executive, 5:2, pp May, J., y Dhillon, G. 2010). A holistic approach for enriching information security analysis y security policy formation. ECIS 2010 Proceedings, Paper Melville, N., Kraemer, K. y Gurbaxani, V. (2004). Review: information technology y organizational performance: an integrative model of IT business value. MIS Quarterly, 28:2, pp Navarro, M. (2006). Security evolves towards maturity. Universia Business Review, 2nd quarter, Nolan, R. L. (2001). Information technology management from Harvard Business School, Boston. OECD. (2005). The promotion of a culture of security for information systems and networks in oecd countries. directorate for science, technology and industry. Online OECD. (2009). The impact of the global crisis on SME y entrepreneurship financing y policy responses. Park, S. y Ruighaver, T.( 2008). Strategic approach to information security in organizations. Proceedings of the 2008 International Conference on Information Science y Security. Pérez-González, D. y Solana-González, P. (2006). Intranets: medición y valoración de sus beneficios en las organizaciones. El Profesional de la Información, 15:5, pp Powell, T. C. y Dent-Micallef, A. (1997). Information technology as competitive advantage: the role of human, business, y technology resources. Strategic Management Journal, 18:5, pp Preston, D. S. y Karahanna, E. (2009). Antecedents of IS strategic alignment: a nomological network. Information Systems Research, 20:2, pp

15 Pritchard, S. ( 2010). Navigating the black hole of small business security. Infosecurity, 7:5, pp PricewaterhouseCoopers. (2011). Findings from the 2011 global state of information security survey. CIO Magazine y CSO Magazine. Siponen, M. y Willison, R. (2009). Information security management standards: problems y solutions. Information & Management, 46:5, pp Smith, S. y Jamieson, R. (2006). Determining key factors in e-government information system security. Information Systems Management, 23:2, pp Solana-González P., y Pérez-González, D. (2011). Security model applied to electronic records management: experiences y results in the nuclear sector. International Journal of Technology Management, 54(2), pp Trigueros-Preciado, S., Pérez-González, D., y Solana-González, P. (2013). Cloud computing in industrial SMEs: identification of the barriers to its adoption y effects of its application. Electronic Markets, 23(2), pp

Estudios de Economía y Empresa 78.616 Trabajo Final de Grado Investigación de mercado

Estudios de Economía y Empresa 78.616 Trabajo Final de Grado Investigación de mercado TFG: INVESTIGACIÓN DE MERCADOS Descripción El Trabajo Final de Grado (TFG) es una asignatura obligatoria del plan de estudios del Grado de Marketing e Investigación de Mercados (MIM) que el estudiante

Más detalles

El Outsourcing como Opción Estratégica

El Outsourcing como Opción Estratégica El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como

Más detalles

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio:

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio: RESUMEN La empresa familiar es aquella cuya administración, dirección y control está en manos de una familia. Sus miembros toman decisiones estratégicas y operativas, asumiendo por completo la responsabilidad

Más detalles

Estudios de Economía y Empresa 78.617 Trabajo Final de Grado Plan de marketing

Estudios de Economía y Empresa 78.617 Trabajo Final de Grado Plan de marketing TFG: PLAN DE MARKETING Descripción El Trabajo Final de Grado (TFG) es una asignatura obligatoria del plan de estudios del Grado de Marketing e Investigación de Mercados (MIM) que el estudiante debe cursar

Más detalles

LA DESLOCALIZACIÓN INDUSTRIAL EN EUROPA EL FENÓMENO DEL OFFSHORING A ANÁLISIS INTRODUCCIÓN INTRODUCCIÓN

LA DESLOCALIZACIÓN INDUSTRIAL EN EUROPA EL FENÓMENO DEL OFFSHORING A ANÁLISIS INTRODUCCIÓN INTRODUCCIÓN LA 13 I. En los últimos años, la reestructuración industrial por la que atraviesa la industria europea se ha venido considerando uno de los principales desarrollos económicos de las últimas décadas. En

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

PMI. Pulso de la profesión Informe detallado. Gestión de carteras

PMI. Pulso de la profesión Informe detallado. Gestión de carteras PMI Pulso de la profesión Informe detallado Gestión de carteras Puntos destacados del estudio Las organizaciones más exitosas serán aquellas que descubran cómo diferenciarse. Las organizaciones reconocen

Más detalles

de la empresa Al finalizar la unidad, el alumno:

de la empresa Al finalizar la unidad, el alumno: de la empresa Al finalizar la unidad, el alumno: Identificará el concepto de rentabilidad. Identificará cómo afecta a una empresa la rentabilidad. Evaluará la rentabilidad de una empresa, mediante la aplicación

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS?

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? Soluciones a partir de la experiencia colectiva Quinto Desayuno Club CIO 30 julio 2015 Contenido Prólogo...2 Personas...2 Procesos...2

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Perceived Strategic Value and Adoption of Electronic Commerce: An Empirical Study of Small and Medium Sized Businesses

Perceived Strategic Value and Adoption of Electronic Commerce: An Empirical Study of Small and Medium Sized Businesses Perceived Strategic Value and Adoption of Electronic Commerce: An Empirical Study of Small and Medium Sized Businesses Mediante la combinación de dos corrientes de investigación independientes, se pretende

Más detalles

SISTEMA DE GESTION ISO 9001:2008

SISTEMA DE GESTION ISO 9001:2008 Página 1 de 5 ISO 9001:2008 (SISTEMA DE GESTIÓN DE CALIDAD) LA CALIDAD Actualmente la calidad se ha convertido en un factor estratégico para la supervivencia de las empresas. expansión, o Poseer un sistema

Más detalles

Factores. PARA Consolidar UNA Empresa. V. Conclusiones

Factores. PARA Consolidar UNA Empresa. V. Conclusiones Factores PARA Consolidar UNA Empresa V. Conclusiones Conclusiones generales En 1998 se crearon en España 339.162 empresas, de las que 207.839 continúan activas en la actualidad. Cómo son estas jóvenes

Más detalles

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica:

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica: LA FORMACIÓN EMPRESARIAL CON E-LEARNING GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4 Dirección Técnica: 4.- EL PLAN DE FORMACIÓN 33 Capítulo

Más detalles

Plantilla para Casos de Éxito

Plantilla para Casos de Éxito Plantilla para Casos de Éxito Nombre/Actividad de la EMPRESA objeto de estudio: INSIGNA Sector al que pertenece: Presidente o gerente de la empresa: Antonio Gil Moreno Localización: Valencia Facturación

Más detalles

COMPETENCIAS. Máster universitario en Gestión y Dirección de Empresas e Instituciones Turísticas (GDEIT)

COMPETENCIAS. Máster universitario en Gestión y Dirección de Empresas e Instituciones Turísticas (GDEIT) COMPETENCIAS Máster universitario en Gestión y Dirección de Empresas e Instituciones Turísticas (GDEIT) COMPETENCIAS GENERALES Y BÁSICAS En términos amplios, el Máster en GDEIT se dirige a profundizar

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

V Estudio CRM en España. Resultados cuantitativos

V Estudio CRM en España. Resultados cuantitativos V Estudio CRM en España Resultados cuantitativos El concepto CRM en este estudio El cambio de formato No se ha llevado a cabo una encuesta masiva (en el anterior estudio fueron aproximadamente 200 respuestas).

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

ISO 31000:2009 - La gestión de riesgos como componente integral de la gestión empresarial

ISO 31000:2009 - La gestión de riesgos como componente integral de la gestión empresarial Angel Escorial Bonet Director General de Riskia, S.A. ISO 31000:2009 - La gestión de riesgos como componente integral de la gestión empresarial Sus antecedentes están en el modelo FERMA 2003 y en normas

Más detalles

SÍNTESIS Y PERSPECTIVAS

SÍNTESIS Y PERSPECTIVAS SÍNTESIS Y PERSPECTIVAS Los invitamos a observar, a identificar problemas, pero al mismo tiempo a buscar oportunidades de mejoras en sus empresas. REVISIÓN DE CONCEPTOS. Esta es la última clase del curso.

Más detalles

Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención

Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención Autor: autoindustria.com Índice 0. Introducción 1. Auditorías del Sistema de Prevención de Riesgos Laborales 1.1. Planificación

Más detalles

INTERVENCIÓN DEL MINISTRO DE INDUSTRIA, TURISMO Y COMERCIO

INTERVENCIÓN DEL MINISTRO DE INDUSTRIA, TURISMO Y COMERCIO INTERVENCIÓN DEL MINISTRO DE INDUSTRIA, TURISMO Y COMERCIO CLAUSURA PRESENTACIÓN DEL OBSERVATORIO SOBRE EL GOBIERNO DE LA ECONOMIA INTERNACIONAL 2008 DE LA FUNDACION DE ESTUDIOS FINANCIEROS Senado lunes,

Más detalles

í Í 1.1.- Justificación e Importancia del presente Trabajo de Investigación La sociedad espera que el sector productivo contribuya al desarrollo económico y al progreso, reduciendo así sus efectos ambientales

Más detalles

Informe. Informe de prospectiva de las empresas navarras. Segundo trimestre 2014. Con la colaboración de:

Informe. Informe de prospectiva de las empresas navarras. Segundo trimestre 2014. Con la colaboración de: Informe Informe de prospectiva de las empresas navarras Segundo trimestre 2014 Con la colaboración de: Introducción La Cámara de Comercio e Industria, en colaboración con Laboral Kutxa llevan a cabo un

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

CAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se

CAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se CAPÍTULO V 74 CAPITULO V Conclusiones y recomendaciones Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se identificaron a lo largo de la investigación. Asimismo, se presentan

Más detalles

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN 2.1 INTRODUCCIÓN. En este capítulo se

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

Enfoque del Marco Lógico (EML)

Enfoque del Marco Lógico (EML) Enfoque del Marco Lógico (EML) Qué es el EML? Es una herramienta analítica que se utiliza para la mejorar la planificación y la gestión de proyectos tanto de cooperación al desarrollo como de proyectos

Más detalles

Seguimiento y evaluación

Seguimiento y evaluación Seguimiento y evaluación Por qué es necesario contar con herramientas para el seguimiento y la evaluación? Es la manera en que se puede evaluar la calidad e impacto del trabajo en relación con el plan

Más detalles

OHSAS 18001: La integración de la Seguridad y Salud en el Trabajo en las organizaciones

OHSAS 18001: La integración de la Seguridad y Salud en el Trabajo en las organizaciones OHSAS 18001: La integración de la Seguridad y Salud en el Trabajo en las organizaciones Agustín Sánchez-Toledo Gerente de Seguridad y Salud en el Trabajo de AENOR OHSAS 18001: La integración de la Seguridad

Más detalles

A propuesta del consejero de Empresa y Empleo y de la consejera de Gobernación y Relaciones Institucionales, el Gobierno

A propuesta del consejero de Empresa y Empleo y de la consejera de Gobernación y Relaciones Institucionales, el Gobierno 1/5 Diari Oficial de la Generalitat de Catalunya DISPOSICIONES DEPARTAMENTO DE LA PRESIDENCIA ACUERDO GOV/125/2015, de 28 de julio, por el que se aprueban los criterios y el procedimiento general para

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

PROPUESTA METODOLOGICA PARA LA EDUCCIÓN DE REQUISITOS EN PROYECTOS DE EXPLOTACIÓN DE INFORMACIÓN

PROPUESTA METODOLOGICA PARA LA EDUCCIÓN DE REQUISITOS EN PROYECTOS DE EXPLOTACIÓN DE INFORMACIÓN PROPUESTA METODOLOGICA PARA LA EDUCCIÓN DE REQUISITOS EN PROYECTOS DE EXPLOTACIÓN DE INFORMACIÓN Paola Britos 1,2, Enrique Fernandez 1,2, Ramón García-Martinez 1,2 Centro de Ingeniería del Software e Ingeniería

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

PE06. RESPONSABILIDAD SOCIAL

PE06. RESPONSABILIDAD SOCIAL Índice 1. Objeto 2. Alcance 3. Referencias/Normativa 4. Definiciones 5. Desarrollo de los procesos 6. Seguimiento y Medición 7. Archivo 8. Responsabilidades 9. Flujograma ANEXOS: No proceden Edición Fecha

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

RESUMEN ABSTRACT INTRODUCCIÓN. Desde la aparición de las primeras computado. tuvieron una aplicación casi simultánea a las CP,

RESUMEN ABSTRACT INTRODUCCIÓN. Desde la aparición de las primeras computado. tuvieron una aplicación casi simultánea a las CP, 1, Salvador T. Porras RESUMEN Desde la aparición de las primeras computado tuvieron una aplicación casi simultánea a las CP, sus recursos de computación más rápidamente y Palabras clave: Key words: Information

Más detalles

UNA APROXIMACIÓN A LOS RETOS Y OPORTUNIDADES DE ACCESO AL MERCADO DE LA UNIÓN EUROPA, PARA EL SECTOR DE SOFTWARE Y TI

UNA APROXIMACIÓN A LOS RETOS Y OPORTUNIDADES DE ACCESO AL MERCADO DE LA UNIÓN EUROPA, PARA EL SECTOR DE SOFTWARE Y TI Acuerdo de Asociación Centroamérica Unión Europea Oportunidades para el Sector de Tecnologías de la Información UNA APROXIMACIÓN A LOS RETOS Y OPORTUNIDADES DE ACCESO AL MERCADO DE LA UNIÓN EUROPA, PARA

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

La Formulación de los Antecedentes del Problema de Investigación Científica. (The Formulation of the Scientific Research Problem Background)

La Formulación de los Antecedentes del Problema de Investigación Científica. (The Formulation of the Scientific Research Problem Background) La Formulación de los Antecedentes del Problema de Investigación Científica (The Formulation of the Scientific Research Problem Background) Abreu, José Luis* Resumen. Se establece que los antecedentes

Más detalles

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt ISO 9001:2015 Comprender los cambios clave Lorri Hunt Exención de responsabilidad Si bien la información suministrada en esta presentación pretende explicar con precisión la actualización de la ISO 9001,

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán

Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán M.A. María del Carmen Vásquez García M.C. Marbella Araceli Gómez Lemus Pasante Edwin Fabián Hernández Pérez

Más detalles

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero Patricia Cody-Otero tecnologías de la información y las comunicaciones encuentro con... Vicepresidenta y Socia Ejecutiva Gartner

Más detalles

Seminario de Especialización Profesional y Seminario de Elaboración de Trabajo de investigación

Seminario de Especialización Profesional y Seminario de Elaboración de Trabajo de investigación Seminario de Especialización Profesional y Seminario de Elaboración de Trabajo de investigación Introducción Tal como lo registra el Reglamento de Graduación, vigente en la universidad desde el 21 de julio

Más detalles

FORMACIÓN E-LEARNING. Curso de Marketing Relacional (CRM)

FORMACIÓN E-LEARNING. Curso de Marketing Relacional (CRM) FORMACIÓN E-LEARNING Curso de Marketing Relacional (CRM) Para determinar, planificar, implantar y desarrollar una gestión efectiva de las relaciones con los clientes. Tel. 902 021 206 attcliente@iniciativasempresariales.com

Más detalles

INTRODUCCIÓN. tema poco preocupante e incluso, para algunos, olvidado.

INTRODUCCIÓN. tema poco preocupante e incluso, para algunos, olvidado. INTRODUCCIÓN La deuda externa latinoamericana, en particular la de México y Argentina, ha sido un obstáculo para el crecimiento y el desarrollo económico de la región. Sin embargo, no se le ha dado la

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Cómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas

Cómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas Cómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas Cuando una empresa contrata un proyecto de software a una consultora, realiza una inversión importante.

Más detalles

Las Relaciones Públicas en el Marketing social

Las Relaciones Públicas en el Marketing social Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad

Más detalles

EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE

EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE MSc. Gloria María Guerrero Llerena J Gestión de la Calidad y Auditoría. CITMATEL E-mail:

Más detalles

REPUTACIÓN LO QUE TOMA AÑOS CONSTRUIR PUEDE VERSE AFECTADO CRITICAMENTE POR UN SOLO EVENTO

REPUTACIÓN LO QUE TOMA AÑOS CONSTRUIR PUEDE VERSE AFECTADO CRITICAMENTE POR UN SOLO EVENTO REPUTACIÓN LO QUE TOMA AÑOS CONSTRUIR PUEDE VERSE AFECTADO CRITICAMENTE POR UN SOLO EVENTO Este documento es propiedad intelectual de MORE, Market & Opinion Research, por lo que cualquier tema relacionado

Más detalles

SOBRE LOS MODELOS DE "' GESTION DEL CONOCIMIENTO

SOBRE LOS MODELOS DE ' GESTION DEL CONOCIMIENTO SOBRE LOS MODELOS DE "' GESTION DEL CONOCIMIENTO Por JOSÉ MANUEL SALAZAR CASTILLO Departamento de Administración de Empresas Universidad de Cantabria SUMARIO: l. INTRODUCCIÓN.- 2. GESTIÓN DEL CONOCIMIENTO.-

Más detalles

PUBLICACIÓN INFORMATIVA DE LA ASOCIACIÓN ESPAÑOLA DE FINANCIEROS DE EMPRESA N 64. MARZO

PUBLICACIÓN INFORMATIVA DE LA ASOCIACIÓN ESPAÑOLA DE FINANCIEROS DE EMPRESA N 64. MARZO PUBLICACIÓN INFORMATIVA DE LA ASOCIACIÓN ESPAÑOLA DE FINANCIEROS DE EMPRESA N 64. MARZO 2013 Entrevista a Luis de la Haza, Grupo COSENTINO ı 38 ı Deducibilidad de los gastos financieros en el IS ı 24 ı

Más detalles

MÁSTER EN GESTIÓN DEL DESARROLLO SOSTENIBLE RESUMEN DE ACCIONES ANTE RECOMENDACIONES 2013-2014

MÁSTER EN GESTIÓN DEL DESARROLLO SOSTENIBLE RESUMEN DE ACCIONES ANTE RECOMENDACIONES 2013-2014 MÁSTER EN GESTIÓN DEL DESARROLLO SOSTENIBLE RESUMEN DE ACCIONES ANTE RECOMENDACIONES -2014 RECOMENDACIONES ESTABLECIDAS EN EL INFORME FINAL No se han reflejado recomendaciones en el Informe Final de Verificación

Más detalles

Integración de la prevención de riesgos laborales

Integración de la prevención de riesgos laborales Carlos Muñoz Ruiz Técnico de Prevención. INSL Junio 2012 39 Integración de la prevención de riesgos laborales Base legal y conceptos básicos Ley 31/1995, de Prevención de Riesgos Laborales: Artículo 14.

Más detalles

ENTREVISTA A JOSÉ LUIS PIÑAR, DIRECTOR DE LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS

ENTREVISTA A JOSÉ LUIS PIÑAR, DIRECTOR DE LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS ENTREVISTA A JOSÉ LUIS PIÑAR, DIRECTOR DE LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS Fuente Blanca Fdez-Galiano 14.12.2005 Blanca Fernández-Galiano, Gerente de Agenda Activa, entrevista en ésta ocasión

Más detalles

RESUMEN DE TESIS DOCTORAL:

RESUMEN DE TESIS DOCTORAL: RESUMEN DE TESIS DOCTORAL: La gestión de la imagen territorial mediante el desarrollo de una marca. Análisis de la perspectiva del residente a través del estudio de caso de la marca Zaragoza Dra. Marta

Más detalles

PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores

PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores Martha Alicia Alles Es contadora pública nacional, doctora por la Universidad de Buenos Aires en la especialidad

Más detalles

Curso online: Dirección Estratégica en la Empresa

Curso online: Dirección Estratégica en la Empresa Curso online: Dirección Estratégica en la Empresa El objetivo principal es que emprendedores, trabajadores con cierta responsabilidad, comerciantes, etc., estén preparados a la hora de tomar decisiones

Más detalles

Contenidos. INFORME ENCUESTA TELEFÓNICA. Curso 2009 10

Contenidos. INFORME ENCUESTA TELEFÓNICA. Curso 2009 10 ENCUESTA DE OPINIÓN DEL ALUMNADO SOBRE LA ACTUACIÓN DOCENTE DEL PROFESORADO UNIVERSIDAD DE SEVILLA Curso 2009-2010 ENCUESTA TELEFÓNICA Contenidos Introducción.... 4 El Cuestionario... 5 El muestreo...

Más detalles

FUNDAMENTOS DE ADMINISTRACIÓN Y GESTIÓN

FUNDAMENTOS DE ADMINISTRACIÓN Y GESTIÓN FUNDAMENTOS DE ADMINISTRACIÓN Y GESTIÓN 2º Bachillerato. Curso 2008/2009 CONTENIDOS MÍNIMOS Para cumplir los objetivos propuestos, en el Decreto 70/2002 de 23 de mayo los contenidos de la materia Fundamentos

Más detalles

ANEXO EVALUACIÓN Y SEGUIMIENTO DEL PLAN DE EXTREMADURA. A. CRITERIOS RECTORES DEL PROCESO DE REVISIÓN DEL PLAN DE CAULIFICACIONES Y FP DE EXTREMADURA.

ANEXO EVALUACIÓN Y SEGUIMIENTO DEL PLAN DE EXTREMADURA. A. CRITERIOS RECTORES DEL PROCESO DE REVISIÓN DEL PLAN DE CAULIFICACIONES Y FP DE EXTREMADURA. ANEXO EVALUACIÓN Y SEGUIMIENTO DEL PLAN DE EXTREMADURA. A. CRITERIOS RECTORES DEL PROCESO DE REVISIÓN DEL PLAN DE CAULIFICACIONES Y FP DE EXTREMADURA. La exigencia de autoevaluación forma ya, hoy día,

Más detalles

Hacer Realidad BPM en su Organización ADOPTAR BPM A PARTIR DE UN PROYECTO O NECESIDAD DE AUTOMATIZACIÓN

Hacer Realidad BPM en su Organización ADOPTAR BPM A PARTIR DE UN PROYECTO O NECESIDAD DE AUTOMATIZACIÓN ADOPTAR BPM A PARTIR DE UN PROYECTO O NECESIDAD DE AUTOMATIZACIÓN OBJETIVOS GENERALES 1. Identificar, diseñar, automatizar y habilitar la mejora continua de los procesos relacionados a la necesidad o proyecto

Más detalles

FORMACIÓN E-LEARNING. Curso de Análisis y Medición de la Satisfacción y Fidelización de Clientes

FORMACIÓN E-LEARNING. Curso de Análisis y Medición de la Satisfacción y Fidelización de Clientes FORMACIÓN E-LEARNING Curso de Análisis y Medición de la Satisfacción y Fidelización Herramientas y estrategias para medir la satisfacción y fidelización de los clientes y crear y ejecutar planes de mejora.

Más detalles

Dirección de Planificación Universitaria Dirección de Planificación Universitaria 0819-07289 Panamá, Rep. de Panamá 0819-07289 Panamá, Rep.

Dirección de Planificación Universitaria Dirección de Planificación Universitaria 0819-07289 Panamá, Rep. de Panamá 0819-07289 Panamá, Rep. Comparación de las tasas de aprobación, reprobación, abandono y costo estudiante de dos cohortes en carreras de Licenciatura en Ingeniería en la Universidad Tecnológica de Panamá Luzmelia Bernal Caballero

Más detalles

Ventajas de la uniformización de objetos didácticos para la mejora de resultados docentes en un máster interuniversitario

Ventajas de la uniformización de objetos didácticos para la mejora de resultados docentes en un máster interuniversitario Ventajas de la uniformización de objetos didácticos para la mejora de resultados docentes en un máster interuniversitario I.I. Cuesta; L. Barrio; J.M. Alegre Grupo de Integridad Estructural, Escuela Politécnica

Más detalles

2.1 Introducción. 2.2 La Economía Corporativa

2.1 Introducción. 2.2 La Economía Corporativa 2.1 Introducción 2. La Importancia de las Grandes Empresas en la Economía La economía de mercado se ha considerado la forma más eficiente de asignar recursos y también distribuir el ingreso, pero hay mucha

Más detalles

Capítulo 6 CONCLUSIONES Y RECOMENDACIONES

Capítulo 6 CONCLUSIONES Y RECOMENDACIONES Capítulo 6 6.1 CONCLUSIONES Los recubrimientos de Talavera son un producto complementario en la industria de la construcción, debido a lo específico del producto, se tuvo que realizar una investigación

Más detalles

revista transparencia transparencia y... 3.3. UNIVERSIDADES

revista transparencia transparencia y... 3.3. UNIVERSIDADES revista transparencia transparencia y... 3.3. UNIVERSIDADES 35 revista transparencia Mónica López del Consuelo Documentalista Open Data Universidad de Granada 3.3.1. El filtro básico de la transparencia.

Más detalles

Diciembre 2008. núm.96. El capital humano de los emprendedores en España

Diciembre 2008. núm.96. El capital humano de los emprendedores en España Diciembre 2008 núm.96 El capital humano de los emprendedores en España En este número 2 El capital humano de los emprendedores Este cuaderno inicia una serie de números que detallan distintos aspectos

Más detalles

PROYECTOS DI V NORMALlZAClON DOCUMENTAL

PROYECTOS DI V NORMALlZAClON DOCUMENTAL PROYECTOS DI V NORMALlZAClON DOCUMENTAL Pedro Hípola y Félix de Moya* Resumen: Los sistemas EDI (Electronic Data Interchange) están concebidos principalmente para ser utilizados dentro del mundo de las

Más detalles

Prácticas de la gerencia financiera en la empresa ecuatoriana Wilson Araque J.

Prácticas de la gerencia financiera en la empresa ecuatoriana Wilson Araque J. Prácticas de la gerencia financiera en la empresa ecuatoriana Wilson Araque J. Economista; Director del Área de Gestión y Coordinador del Observatorio de la PyME de la Universidad Andina Simón Bolívar

Más detalles

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Newsletter 4 Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Uno de los objetivos más importantes del proyecto Cybersudoe Innov es el registro de una base de datos de

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Programa de Criminología UOC

Programa de Criminología UOC Programa de Criminología UOC Trabajo Final de Grado Presentación Descripción La asignatura en el conjunto del plan de estudios Campos profesionales en que se proyecta Conocimientos previos Objetivos y

Más detalles

DESARROLLO COMUNITARIO Y EDUCACIÓN

DESARROLLO COMUNITARIO Y EDUCACIÓN DESARROLLO COMUNITARIO Y EDUCACIÓN J. Ricardo González Alcocer Para empezar, lo primero que considero relevante es intentar definir el concepto de Desarrollo Comunitario, tarea difícil ya que es un concepto

Más detalles

JORNADA DE INVESTIGACIÓN

JORNADA DE INVESTIGACIÓN JORNADA DE INVESTIGACIÓN 16 de mayo de 2013 Publicación en Revistas Científicas de Impacto sobre Gestión de Empresas PROGRAMA 9,30-10,00 H. Bienvenida y Presentación 10,00-11,00 h. Conferencia 11,00-11,30

Más detalles

Dpto. Ingeniería Agrícola y Forestal. Esc. Tec. Sup. Ingenierías Agrarias Universidad de Valladolid Avda. de Madrid 44; 34071 Palencia

Dpto. Ingeniería Agrícola y Forestal. Esc. Tec. Sup. Ingenierías Agrarias Universidad de Valladolid Avda. de Madrid 44; 34071 Palencia PRIMER CONGRESO PROFESIONAL DE LOS INGENIEROS DE MONTES Sesión 7ª: La enseñanza forestal, investigación y nuevas tecnologías en la profesión. Comunicación: La necesidad de una asignatura de prevención

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

ANÁLISIS DE LOS RESULTADOS DE LAS EVALUACIONES REALIZADAS POR ACSUCYL EVALUACIÓN PREVIA DEL PROFESORADO CONTRATADO

ANÁLISIS DE LOS RESULTADOS DE LAS EVALUACIONES REALIZADAS POR ACSUCYL EVALUACIÓN PREVIA DEL PROFESORADO CONTRATADO ANÁLISIS DE LOS RESULTADOS DE LAS EVALUACIONES REALIZADAS POR ACSUCYL EVALUACIÓN PREVIA DEL PROFESORADO CONTRATADO Desde el año 23 ACSUCYL realiza evaluaciones previas a los procesos de selección de profesorado

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

AUTORA: Juárez Castro Yaric Maritza. Estudiante de la Escuela Profesional de Ingeniería de Sistemas. Universidad Católica Los Ángeles de Chimbote

AUTORA: Juárez Castro Yaric Maritza. Estudiante de la Escuela Profesional de Ingeniería de Sistemas. Universidad Católica Los Ángeles de Chimbote PERFIL DEL NIVEL DE GESTIÓN DEL DOMINIO PLANIFICAR Y ORGANIZAR DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (TIC) EN LA MUNICIPALIDAD DISTRITAL DE CASTILLA, REGIÓN PIURA, 2013. PROFILE OF THE LEVEL

Más detalles

HACIA LA EMPRESA INNOVADORA

HACIA LA EMPRESA INNOVADORA HACIA LA EMPRESA INNOVADORA Resumen: Las turbulencias y rápidos cambios en los mercados así como la creciente dificultad para alcanzar ventajas competitivas en costes, han hecho que factores como la investigación,

Más detalles

Noviembre 2013. Primera edición del informe sobre la situación ambiental de las organizaciones en México

Noviembre 2013. Primera edición del informe sobre la situación ambiental de las organizaciones en México viembre 2013 Primera edición del informe sobre la situación ambiental de las organizaciones en México Resumen ejecutivo Preparado por: Contenido Introducción... 3 tuación actual... 4 Desarrollo del informe...

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

DIAGNOSTICO DE LA SITUACIÓN ORGANIZATIVA EN RELACIÓN CON LA POLÍTICA DE PERSONAS LUGAR Y FECHA ZAFRA A 6 DE FEBRERO DE 2014

DIAGNOSTICO DE LA SITUACIÓN ORGANIZATIVA EN RELACIÓN CON LA POLÍTICA DE PERSONAS LUGAR Y FECHA ZAFRA A 6 DE FEBRERO DE 2014 DIAGNOSTICO DE LA SITUACIÓN ORGANIZATIVA EN RELACIÓN CON LA POLÍTICA DE PERSONAS LUGAR Y FECHA ZAFRA A 6 DE FEBRERO DE 2014 DEBILIDADES, AMENAZAS, FORTALEZAS Y OPORTUNIDADES (DAFO) DE LA ENTIDAD EN POLÍTICA

Más detalles

Programa 47 Formación continua para egresados

Programa 47 Formación continua para egresados Programa 47 Formación continua para egresados El programa recogería las medidas necesarias para reforzar la actividad que la UPM desarrollase en este campo, con el objetivo de responder a las demandas

Más detalles

coie UNIVERSIDAD COMPLUTENSE DE MADRID

coie UNIVERSIDAD COMPLUTENSE DE MADRID PERFIL PROFESIONAL DE LA LICENCIATURA DE ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS coie UNIVERSIDAD COMPLUTENSE DE MADRID CONSEJO SOCIAL VICERRECTORADO DE ALUMNOS LICENCIATURA DE ADMINISTRACIÓN Y DIRECCIÓN

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles