Prácticas sobre Entorno Informático

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Prácticas sobre Entorno Informático"

Transcripción

1 Organización de la Función Informática Luego de leído y comprendido el material Elementos de Organización de la Función Informática, realizar los siguientes ejercicios en grupos reducidos. Señale las funciones que puede desempeñar un operador u operadora. Señale las funciones que puede desempeñar un programador o programadora.. a) Explicar qué es un usuario en informática. b) Qué se entiende por tipo directo e indirecto? c) Existe este último? d) Cuál clasificación de usuarios en informática se puede establecer? e) Cuáles son los aspectos más relevantes en la relación desarrollador usuario? Una frase muy escuchada desde hace ya varios años es: En todos los avisos de trabajo ofrecido en el diario, piden conocimientos informáticos, incluso para cargos tales como cadete o cajero. Generalmente esta frase se usa para denunciar una incoherencia entre los auténticos requerimientos del cargo y lo que se pide por el diario; en otras palabras, las organizaciones se estarían aprovechando del nivel de educación de los candidatos y exigiendo conocimientos que luego no se van a aplicar. Demuestre con argumentos y de acuerdo al criterio de informática distribuida, cada vez más aplicado por las organizaciones, la coherencia entre los auténticos requerimientos del cargo y lo que se pide por el diario. Dónde debe ubicarse la función informática dentro de una organización? Por qué? Analice las alternativas posibles. 1

2 Vinos del Norte SRL es una empresa vitivinícola cuya planta industrial se encuentra ubicada en la zona rural del departamento de Artigas, donde las tierras y el clima son propicios para que prospere la producción de vinos de gran calidad. En la planta industrial trabajan 75 obreros y en las oficinas centrales de Montevideo trabajan 25 administrativos. El área informática está compuesta por un Analista de Sistemas y 3 programadores, los cuales dependen jerárquicamente del Jefe de Contaduría. Los resultados positivos obtenidos con los sistemas de ventas, compras y contabilidad de Montevideo impulsaron que se implementaran también en la planta industrial. A lo que se agregó, en las últimas semanas, la puesta en marcha de un sistema de producción desarrollado para la Planta. La reciente instalación de líneas telefónicas en la zona rural del departamento ha permitido que se envíe la información digitalizada por módem desde la planta industrial, evitándose así el traslado de la documentación a las oficinas de Montevideo para su registro en Contaduría. Sin embargo, los buenos resultados obtenidos con los sistemas han sido opacados por los excesivos gastos del área. Los directivos de la empresa han impuesto restricciones presupuestales para lo que denominaron un aumento desmesurado de los gastos informáticos. El dueño de la empresa, preocupado por esta situación, le pidió explicaciones al Jefe de Contaduría quien manifestó que sin ser un experto en el área, le parece evidente que el personal informático es muy poco productivo en los horarios normales para incrementar su sueldo mediante las horas extras, lo que produce gastos desmesurados en el área. En su opinión la solución es suspender por tiempo indeterminado las horas extras del área informática. El Analista de Sistemas, al ser interrogado al respecto, respondió que la mayor parte de las horas extras se debe a que en los meses anteriores su equipo capacitó al personal de los diferentes departamentos en el manejo de los nuevos sistemas informáticos. Los cursos se realizaron fuera de horario normal de oficina, a fin de poder continuar con los proyectos informáticos en curso, generándose así un aumento transitorio de las horas extras, pero como los cursos ya han finalizado, en el futuro no habrá que preocuparse por este tema. El Analista hizo propicia la oportunidad para manifestarle algunas discrepancias que mantiene con su jefe inmediato, quien pretende que se prioricen las necesidades del área contable. Es por esta razón que el equipo de desarrollo está sobrecargado de trabajo. La dedicación es total, la mayoría de los días llegan a sus casas a altas horas de la noche por cumplir con la empresa, sin embargo como su jefe les solicita continuamente mejoras para el sistema contable, esto los distrae de su próximo proyecto: una extranet para toda la empresa, que reportará importantes beneficios a la empresa. Se pide: 1) Enumerar y describir brevemente qué problemas de la organización de la función informática Ud. detecta en Vinos del Norte SA. 2) En su opinión, para cada uno de los problemas detectados, qué alternativas tiene el dueño de la empresa para resolverlos? Explicar. 3) Cuál, o cuáles, de las alternativas que mencionó en la respuesta anterior resultaría más conveniente? Qué requerimiento, o requerimientos, tiene? Fundamentar. Incluir los supuestos que considere necesarios. 2

3 Aspectos Legales Diferencias y similitudes entre los programas Shareware y Freeware Explicar la diferencia entre patente y derecho de autor en el tema de aspectos legales en la protección del software. De quién es la titularidad y la explotación económica de los desarrollos de software efectuados en una relación de dependencia laboral según el texto "Aspectos legales, derechos de autor y piratería de software"?. Describa dos de las alternativas que se discuten en el texto. Explicar qué es la ingeniería inversa, cuáles son sus herramientas, cuándo se aplica y cuáles son las implicancias legales en su uso. Qué es piratería de software? Cuál es el estado de situación de la piratería de software en Uruguay? Diferencias entre software propietario y software libre, desde el punto de vista legal y funcional. Tendencia del mercado de usuarios de computadoras respecto al software propietario y software libre, a nivel nacional, regional y mundial. 3

4 Etica Caso de estudio: Dilema ético Juan es una persona de bajos recursos que inició sus estudios en una escuela pública, pero debido a su excelente rendimiento fue becado por el gobierno para entrar a instituciones privadas de educación superior y terminar su carrera. Es el mayor de su familia y tiene dos hermanos menores. Trabaja en Infotrim, una empresa que se encarga de la instalación de sistemas de información computarizados en las fábricas y empresas mas importantes del país. Actualmente la empresa considera a Juan como un empleado de confianza al cual paga un muy buen sueldo, por lo cual se ha ganado el derecho de tener becados a sus hermanos en instituciones privadas. Además, Juan se ha hecho acreedor a una beca de especialización en una universidad de alto prestigio, en la cual está desarrollando el sistema de encriptación de la empresa. Juan ha instalado muchos sistemas en grandes empresas y corporaciones industriales a nivel nacional, las cuales gastan grandes cantidades de dinero en la implantación de sistemas de información. Recientemente, durante su trabajo con datos confidenciales de la empresa, descubrió que Infotrim desarrolló un sistema de información a prueba de hachen, pero al analizarlo comprobó que el mismo no era tan seguro como la empresa creía. Sin embargo, Infotrim comenzó a venderlo promoviéndolo como el sistema impenetrable. Además, observó la existencia de diversas anomalías en la programación del sistema, la más sobresaliente de las cuales era la generación de un virus interno el que. al año de haberse instalado el sistema, comenzaría a bloquearlo totalmente y a producir información errónea. Juan recordó haber participado en el desarrollo de un antivirus, el cual anulaba los efectos del que ahora sabía estaba incluido en el infalible sistema de información. No comprendía totalmente lo que sucedía, ni silos culpables eran los del proyectos, la misma empresa, o alguna persona que actuaba por su cuenta, Sin embargo, está seguro de que la empresa conspiró para engañar a sus clientes y venderles el antivirus para cuando éstos lo necesitaran. Pregunta del caso de estudio Si usted fuera Juan, qué haría? A estas preguntas se agregan otras y también ejercicios, en función del avance de las clases y de los trabajos grupales. Comentarios Para resolver este tipo de situaciones se hace necesario analizar valores y virtudes tales como honestidad, lealtad, verdad, familia. Las posibles consecuencias y contingencias de actuar de cierta manera pueden ir desde perder su trabajo, encontrar a el o los culpables, traicionar a la empresa, que sus hermanos pierdan la beca, ganar mayor confianza de sus superiores o un puesto mejor al encontrar al culpable. Por último, siempre hay que considerar las responsabilidades y derechos de cada uno: la empresa tiene la responsabilidad de vender lo que promueve, Juan, la de decir la verdad a sus clientes y de encontrar al culpable. y éstos tienen derecho a recibir un producto que valga lo que pagamos por él. 4

5 Conclusiones 1 Uno de los problemas más importantes que afectan a la sociedad en la actualidad es la falsa de ética en las actividades de las personas y las organizaciones. Basta tomar un periódico cualquiera y se podrán observar cotidianamente noticias tales como robos, asesinatos, secuestros, violaciones, funcionarios corruptos, etcétera. Tal parece que la sociedad actual se encuentra ante el reto y la oportunidad de revertir lo anterior. En la mayoría de los países se hacen importantes esfuerzos para cumplir con las leyes con el fin de proteger la propiedad intelectual de los individuos y las organizaciones. No obstante, es común encontrar a nuestro alrededor copias o imitaciones no autorizadas de una gran cantidad de productos tales como discos, películas, ropa, artículos personales, programas de computación, etcétera. Es importante que las nuevas generaciones de profesionales en el desarrollo de sistemas de información, y en su utilización, como lo son los Técnicos en Administración, Contadores, Economistas, Administradores y Licenciados, conozcan y apliquen los principios éticos las actividades que realicen. El objetivo es ayudar a construir una sociedad que no sólo busque la excelencia en los procesos económicos sino que también sea capaz de reflejar esta excelencia en la calidad de vida de personas. Caso de estudio: Etica Mensaje divulgado en Internet. De alguna manera, un individuo o un grupo de personas iniciaron la propagación de un juego oculto en Excel para lo cual utilizaron Internet con el fin de darlo a conocer al mundo Las personas que tengan Excel 95 (no el Excel de Office 97, ni posteriores), puede conocerlo si: 1. Abren un nuevo archivo (fichero). 2. Se posicionan en la fila Hacen clic en el botón con número 95, así la línea entera queda se cio nada. 4. Pulsan el tabulador para moverse a la segunda columna. 5. Luego, con el ratón, seleccionan en el menú Ayuda (?) la entrada Acerca de Microsoft Excel. 6. Pulsan las teclas ctrl-alt-shift a la vez y con el ratón oprimen el botón Soporte técnico. 7. En ese momento aparecerá una ventana con el título: The hall of tortured souls. El espectáculo es espeluznante: es un programa similar al juego Doom que se puede recorrer con los cursores. En las paredes aparecen, en movimiento, los nombres de las almas torturadas. 8. Ahora deben dirigirse hacia la escaleras y dar la vuelta hacia la pared estaría a su espalda al comenzar el juego, es blanca y cuadriculada. Teclee Excel. Ello abrirá la pared y revelará otro pasaje secreto Deben introducirse en él y procurar no caerse del camino elevado (el cual es muy difícil). Cuando lleguen al final, verán algo realmente espeluznante. Hasta este punto, innumerables testigos en todo el mundo aseguran que el juego es una verdadera revelación que abre los ojos. Podría ser una broma de los programadores de Microsoft. O no? Más del 80% de las computadoras del mundo tienen Windows y DOS. Si todos esos productos tienen algún tipo de pequeño programa embebido (como éste de Hall of Tortured Souls ) la situación puede ser muy delicada. 1 Cohen y Asín: Sistemas de Información para los negocios, adaptado. 5

6 Preguntas del caso de estudio 1. Qué implicaciones éticas tiene este tipo de alteraciones en un software comercial? 2. Qué consecuencias se derivan de incluir programas ocultos en un software comprado? 3. Considera que este tipo de actos es una forma de propaganda para la compañía creadora del software? 4. Proporciona algún poder poner en práctica este tipo de hechos? A estas preguntas se agregan otras y también ejercicios, en función del avance de las clases y de los trabajos grupales. Informática : Ética vs Competitividad Sigue un texto escrito por Gerardo Silvestre Reyna Caamaño, de origen mejicano. Si bien tiene varios años ya, presenta varios aspectos que se considera interesante considerar en grupos reducidos de estudiantes. Inmersas en un mundo cada vez más competitivo, global y desafiante, las organizaciones se enfrentan a un cambio de paradigma, en el cual, la tecnología de información juega un papel sin lugar a dudas importante. Estos cambios radicales de economías cerradas a mercados globales, de organizaciones jerárquicas a nuevos estilos de estructuras organizacionales, traen como consecuencia diferentes impactos en la sociedad, por un lado, crean los cimientos de la nueva era de la información del siglo XXI, y por otro, afectan el estilo de vida de las personas ocasionando complejos dilemas morales y éticos. Hoy en día las empresas se enfrentan a un sin número de problemas y desafíos que deben confrontar en un mundo cada vez más competitivo, global y en donde la única constante es el cambio. En los últimos años el cuestionamiento acerca de la ética se ha incrementado, llegando a ser en los 90 s uno de los principales temas en las agendas de negocios, del mismo modo la tecnología de la información ha tenido un auge en los negocios, principalmente administrando su información y en la mayoría de las veces enfocado con obtener mayor competitividad. En este espacio hablaremos de aquellos efectos donde las organizaciones en su afán de ser competitivas se olvidan de algo tan sencillo pero tan difícil de lograr: la ética en los negocios. Aquí cabe mencionar la reflexión que hace Esperanza Guisán, donde se cuestiona lo siguiente:...pareciera que nuestro destino no es otro que sucumbir ante un caos moral, una sociedad permisiva hasta limites intolerables dominados por la codicia del dinero fácil, la competitividad, el consumismo y la corrupción. 1 Pero afortunadamente este caos moral que se vislumbra, nos ha puesto a reflexionar y buscar soluciones a estos problemas éticos y morales. Es aquí donde la información juega un papel importante en la sociedad y es responsabilidad de nosotros el de administrar los conocimientos y la información con juicio recto y moral. 6

7 Dejemos abierta la reflexión sobre la ética vs competitividad, citando a Alvin Toffler, en su libro El Cambio del Poder, Nos encontramos caminando sobre una capa de hielo muy delgada, donde pocos son los que tienen suficiente experiencia respecto al tema ético, jurídico y en última instancia político que surge con la necesidad de imponer limitaciones en los flujos de información... Marco teórico. Como podemos ver, analizamos dos temas muy diferentes, por un lado la ética que es una disciplina filosófica y por el otro, el concepto de competitividad que está cobijado por la ciencia administrativa. Estos dos campos que no son excluyentes, se mezclan provocando un complejo escenario de fin de siglo, donde nosotros como individuos dentro de una sociedad de negocios tomaremos la decisión de ser solamente competitivos sin valores o competitivos con una serie de valores apoyados en principios éticos. Ser solamente competitivo sin valores, se refiere a que podemos ser competitivo en el corto plazo sin ser éticos, pero solo nos estaríamos engañando. Para ser competitivos en el largo plazo tenemos que ser primero éticos y en base a esto buscar la competitividad en la empresa. Antes de continuar, es conveniente aclarar ciertos conceptos, para poder tener un marco de referencia. La Ética Al hablar de ética necesariamente tenemos que hablar de filosofía, debido a que pertenece a esta esfera del conocimiento. La acepción más conocida del vocablo ethos se presenta con Aristóteles donde se entendía por ethos : temperamento, carácter, hábito, modo de ser. 2 Algunas característica de la ética son : Es una disciplina filosófica. Su objetivo de estudio es la moral. Es normativa de la actividad humana en orden del bien. Es reflexiva, porque estudia los actos no como son, sino como deberían de ser. Es práctica, es decir, se enfoca al campo de acción humano. La ética se define como: principios directivos que orientan a las personas en cuanto a la concepción de la vida, el hombre, los juicios, los hechos, y la moral. 3 Es conveniente diferenciar la ética de la moral, la ética es una disciplina filosófica, la cual tiene como objetivo de estudio la moral, esto no quiere decir que la ética crea la moral, sino solamente reflexiona sobre ella. La moral se refiere a la conducta del hombre que obedece a unos criterios valorativos acerca del bien y el mal, mientras que la ética reflexiona acerca de tales criterios, así como de todo lo referente a la moralidad. 4 El término moral procede del latín mos, que significa costumbre, hábito, en el sentido de conjunto de normas o reglas adquiridas por medio de hábito 5 Otro Concepto importante es el de Valor, este no lo poseen los objetos por si mismo sino que estos lo adquieren gracias a su relación con el hombre como ser social. 7 Desde el punto de vista metafórico los valores según Emma Godoy, son como estrellas en el ancho firmamento de la libertad, hacia las cuales solo pueden caminar a ellas por senderos 7

8 infinitos, como el arte, la ciencia y la moral; el arte se dirige hacia la belleza; la ciencia hacia la verdad; la moral hacia el bien y a estos se le denomina Valores. 8 Por último, veremos los reguladores de la moral los cuales influencian nuestra conducta. Moral Social, todo lo que la sociedad nos impone (religión, familia, educación, amistades y cultura) Conciencia Moral, principios morales de que todo ser humano es digno Leyes del Estado, reglamentos impuestos por un gobierno, para el mejor funcionamiento de la sociedad. El primero se refiere a todo aquello que se nos impone sin ninguna consecuencia legal en caso de infringirlos, el segundo apunta por los valores personales de cada individuo, y el tercero el que el estado de derecho fomenta. La competitividad. Las empresas que triunfan son las que han sabido adaptarse, transformarse rápidamente bajo el rigor de los tiempos, que han sabido encontrar en la madeja de soluciones posibles, el hilo de la supervivencia, es decir de la vida [Fauvet (J.C.), Fourou (J.R.): La passion d entreprender, De. d Organisation,1985 p.96] El principal problema, en la actualidad, de las empresas, es que subestiman generalmente la información y el conocimiento, sin pensar que son recursos estratégicos y esenciales para la adaptación de los negocios en un entorno competitivo. Cuando se hace referencia al concepto de competitividad, se refieren de una manera global y duradera de la empresa y no sólo la competitividad de uno de sus productos o servicios en particular, ya que una empresa puede tener un producto muy competitivo y ser globalmente ineficiente. Al referir una competitividad duradera se hace con la mira hacia el futuro, es decir basándose en el hecho de que si quieres ser competitivo se tiene que ir a la vanguardia en todos sentidos, y al decir en todos los sentidos también incluye el plano ético y moral. Una empresa es competitiva cuando es capaz de mantenerse duradera y voluntarista, en un mercado competitivo y evolutivo, obteniendo un margen de autofinanciación suficiente para asegurar su independencia financiera y los medios de su adaptación. [Information et adaptation de l entreprise, Humberto Lesca, Gestión 2000, Masson Paris] Según Humberto Lesca, hay que tener en cuenta varios criterios para evaluar la capacidad competitiva de la empresas : Capacidad de la empresa a tender hacia la calidad total en el servicio prestado al cliente Rapidez de reacción de las empresas Capacidad de evolución de la empresa Capacidad de innovación de la empresa Otro modelo de estrategia competitiva es el desarrollado por el profesor Michael Porter, de Harvard Bussines School, el cual es el marco teórico más aceptado para el diseño de una estrategia competitiva de una organización. Este modelo ha sido sustentado y probado en la industria con resultados verdaderamente sorprendentes, él sugiere que para tener una estrategia competitiva se debe tomar en cuenta no sólo las acciones y reacciones de los competidores directos, sino también los roles de tus proveedores, clientes, productos sustitutos, etc. 8

9 Porter, define el espacio competitivo como el conjunto de arenas en las cuales un individuo u organización compite. La competencia siempre ocurre con ciertos limites de fronteras a las cuales le llamaremos arenas competitivas. La competitividad de una empresa se mide por las habilidades, que posee destacadamente en mayor grado que cualquiera de sus competidores. En cada industria, enfatiza Porter el estado de competencia depende de cinco fuerzas: La amenaza de nuevos competidores Intensidad de rivalidad de competidores directos Presión por productos sustitutos El poder de negociación con los clientes El poder de negociación con los proveedores La dureza de estas fuerzas determina el beneficio potencial en una industria, donde éste se mide en términos de retorno de capital invertido. Para lograr una ventaja competitiva en una industria en particular, Porter define tres estrategias genéricas: Liderazgo en el costo Diferenciación Enfoque Si de lo anterior tomamos que la competitividad de una empresa, nos la da una serie de factores, tecnológicos, administrativos etc. entonces estaremos de acuerdo que estos dos conceptos, el de competitividad y ética, no son excluyentes, y no hay nada que impida ser competitivo siendo ético. Otro factor importante que debemos destacar es que el elemento común que se ve involucrado en obtener competitividad es la información, convirtiéndose en un recurso fundamental de la empresa de hoy. Pero el problema que se presenta, es como administrar la información y el conocimiento, sin llegar a ese caos moral que menciona Esperanza Guisán en su reflexión. La competitividad implica administrar información y la administración de la información plantea complejos dilemas morales y éticos los cuales son responsabilidad de los administradores enfrentarlos. Frente a la complejidad del mundo, solo sobrevivirán las empresas que hayan aumentado su calidad de información [IBM France (J.-F. David)] La Ética y los Sistemas de Información Quizá es la Tecnología, la dimensión empresarial, que despierta la conciencia ética con más fuerza, en nuestros días [Florman] Desde el advenimiento de la computadora en 1940, cada vez más personas están relacionadas en su trabajo con las mismas, desde analistas, programadores, hasta ejecutivos y directores. Esto nos da una muestra del impacto que ha tenido la tecnología de información en la sociedad y del papel que juega en las empresas, por un lado dando ventajas competitivas y por otro ocasionando problemas de poder. 9

10 La tarea ética frente a la empresa es una continua tarea de rehumanización que puede realizarse a través de legislación, siempre empujada por una especial visión ética de la sociedad. Es necesario un principio de moralidad nuevo que se base en las características de la organización moderna y este principio consiste en hacer productivo el esfuerzo humano por medio de la organización de tal manera que el esfuerzo personal organizado produzca beneficios sociales. [Peter Drucker ] Esta reflexiones acerca de la ética en la empresa por parte de Peter Drucker, nos lleva a uno de los muchos ángulos que tiene este singular problema: la falta de códigos éticos referente a la administración de la información, específicamente en medio electrónicos. En EUA los profesionistas de informática cuentan con diferentes códigos de ética para desempeñar su trabajo, el problema que enfrentan ellos es que tienen muchos y diferentes no pudiendo estandarizar un código de ética en esta área a nivel nacional. En México tenemos mucho camino que recorrer en este sentido, ya que apenas es incipiente la formulación de códigos de ética en los trabajos relacionados con el manejo de información. Algunas situaciones que presentan problemas de ética. En la actualidad hay muchas situaciones en las cuales se pueden presentar dilemas morales y éticos relacionados con sistemas de información, los más comunes se listan a continuación : Usar programas comerciales sin pagarlos Usar recursos computacionales de una compañía para propósito personal Hacer mal uso de información de la compañía. Intromisión no autorizada en los datos de la compañía o en los datos de la maquina de otro empleado. Recolectar datos de otra persona sin su autorización. Utilizar las computadoras para monitorear el desempeño de los empleados Violar la primacía de software y base de datos Crear virus Mal uso del correo electrónico Ciberpornografía. Toda esta serie de problemas y muchos otros más, son debido a la perdida de valores por parte de los individuos, que conformamos la sociedad. Los profesionistas en informática estamos llamados a proceder con juicio recto y moral en la administración de los sistemas de información. A continuación abundaremos en dos temas principales : piratería de software e inseguridad en Internet, plantearemos sus dilemas éticos y terminaremos con el análisis de los resultados de una encuesta realizada con el propósito de sondear a la opinión de las personas relacionadas con el uso de sistemas de información y su punto de vista con la ética vs competitividad. Piratería de Software La industria del software es uno de los negocios más exitosos en la historia reciente, con altos incrementos en sus ventas en todo el mundo, sin embargo el futuro económico de esta industria se ve ensombrecido por un fenómeno llamado piratería de software -copia ilegal de programas para computadora. 10

11 La piratería de software asfixia la innovación y destruye los incentivos financieros para creación de nuevos programas. En México Organizaciones como ANIPCO (Asociación Nacional de la Industria de Programas para Computadora) tiene la finalidad de apoyar a la industria de programas para computadora mexicana, teniendo entre sus principales objetivos contrarrestar la piratería de software en México. Cuando alguien copia un programa ilegalmente le esta haciendo daño a su país, es decir le está cancelando empleos, evadiendo impuestos, restando recursos a la investigación científica y tecnológica, así como, también atenta contra sus propios intereses 7 En materia legal en México a partir de 1984 y gracias a la diversidad de los sistemas personales de computación, se integra a la Ley Federal de Derechos de Autor la protección a los productores de programas computacionales. Esto lo expresa el Artículo 7. La protección de los derechos de autor se confiere con respecto de sus obras, cuyas características correspondan a cualquiera de las ramas siguientes : a) Literatura, b)científicas, técnicas y jurídicas, c)..., J) De programas de computación.... A continuación se presentarán dos estudios de diferentes asociaciones estadounidenses, sobre los efectos de la piratería de software, en pérdidas de ingresos para las compañías. La estimación más conservadora la realizó SPA (Software Publishers Association), quien desde 1985 realiza esfuerzos en contra de la piratería de software en los Estados Unidos y alrededor del mundo. Según SPA en 1994 la industria del software para PC perdió $8.08 billones de dólares debido a la piratería, repartiéndose esta cifra de la siguiente manera: Área Asia y Pacífico $ $ Europa del Este $ $ Latinoamérica $606.4 $361.8 US y Canadá $ $ Resto del mundo $719.2 $ Pérdidas Estimadas por piratería en millones de dólares SPA (Software Publishers Assosiation) Como se puede observar hay una tendencia a la baja en los índices de pérdidas en la mayoría de las regiones aquí analizadas y México no es la excepción pasando de millones de dólares en pérdidas en 1993 a millones de dólares en México $164.6 $105.5 Pérdidas Estimadas por piratería en millones de dólares SPA (Software Publishers Assosiation) Otro estudio menos conservador sobre los efectos de la piratería de software, lo realizó la BSA (Bussines Software Alliance) a nivel mundial, entre 77 países, ellos encontraron que en 1994, las pérdidas totales fueron de $15.2 billones de dólares. Área 1994 % Asia $4.35B 29 Europa del Este $6.0B 39 Latino América $1.33B 9 US y Canadá $3.12B 21 África y Medio Oriente $392M 2 Pérdidas Estimadas por piratería en billones de dólares BSA (Bussines Software Allienace) 11

12 Inseguridad en Internet La privacidad es quizá el más grande desafío para las nuevas tecnologías de información. La ética computacional deberá abordar este problema que se presenta en la libertad personal y la relación entre libertad personal vs orden social [Chris Farely ] Internet es una vasta red de computadoras, la cual tiene una complejidad actualmente, que no se imaginaba cuando comenzó. Es una mezcla global de software y hardware que finalmente enriquecen la sociedad en la actualidad. En 1993, Internet se enriqueció como un medio de comunicación con el World Wide Web, como interfase al usuario de los servicios que se ofrecen sobre esta red, durante este período de transición la seguridad de la redes ha sido seriamente cuestionada. Cuatro situaciones de porque se necesita seguridad en las redes: Transacciones comerciales Integridad de correo electrónico Accesos no autorizados Ciberporno. En el caso sobre transacciones comerciales, tenemos el ejemplo del uso de tarjetas de crédito a través de la red las cuales pueden ser fácilmente interceptadas y hacer mal uso de ellas. El correo electrónico, es totalmente inseguro debido a que internet fue diseñado originalmente, con propósitos militares, para que una red de computadoras fuera capaz de sobrevivir a una guerra nuclear; para lograr esto, internet fue desarrollada específicamente para que ninguna computadora fuera crítica en la operación, es decir, cuando se envía un mensaje, este pasa de maquina en maquina, antes de llegar a su destino. Debido a lo anterior, en cualquier punto del camino, el correo electrónico puede ser leído por alguien sin escrúpulos, también el administrador de la máquina puede leer tu correo electrónico sin dejar señales del hecho. Como podemos ver este punto representa un serio desafío para el futuro de la era de la información, la cual tendrá mucho por hacer en legislación y estándares, más seguros y confiables. Recientemente incidentes de accesos no autorizados a sistemas computacionales han abierto la discusión de la ética en computación. Algunos argumentan que los accesos no autorizados no traen consecuencias significativas, y son inofensivos, otros tienen la postura de que la intromisión no autorizada, no es justificadas de ninguna manera. Un acceso no autorizado, es aquel en el cual una persona invade un sistema computacional y hace cosas que no quiere que hagan, esto puede pasar a través de los puntos débiles en la seguridad de Internet Se deberán reconsiderar las actitudes acerca de estos hechos, como la falta de respeto en sus derechos de privacidad en información, datos y personas. Por último, el efecto llamado ciberporno, que últimamente ha causado mucha polémica en diferentes sectores de la sociedad, la pornografía por medio electrónicos es toda una industria que vela sus intereses económicos sin importarle las implicaciones morales y éticas en la sociedad. 12

13 En un estudio reciente de la universidad de Carnegie & Mellon, el cual duró un período de cuatro meses, llegaron a las siguientes estadísticas sorprendentes, imágenes, descripciones, historias breves y animaciones son accesadas 8.5 millones de veces por los usuarios en 2000 ciudades de 40 diferentes países alrededor del mundo. El mercado ciberporno está creciendo rápidamente, hace 10 años pocas personas podían accesar la tecnología de almacenar, transmitir o recibir imágenes pornográficas por computadora, sin embargo esta industria desde hace dos años ha comenzado ha utilizar las redes de computadoras para penetrara a mercados en todo el mundo, hasta en países donde esta prohibido este tipo de material. Se puede observar claramente que todos estos problemas son ocasionados por falta de ética en las organizaciones, en donde por su afan de ser competitivas, en muchos de los casos incurren en situaciones no éticas, como piratería de software, plagio de información etc. Encuesta sobre ética vs competitividad Para apoyar los argumentos de este artículo, se realizó una encuesta corta de nueve preguntas referentes a tecnología de información, competitividad y ética. [ver anexo de resultados de la encuesta] Se encuesto principalmente a personas que de alguna manera tuvieran relación directa con la tecnología de información ya sea desarrollando software, usuarios finales y ejecutivos de empresas. En primera instancia el 100% de los encuestados utilizan tecnología computacional en su empresa o trabajo para administrar información. Un dato valioso que aporta este estudio es que el 100% de los encuestados creen que la tecnología de información da mayor competitividad a las empresas. Los encuestados al responder la pregunta En una escala de 1-10, que tan importante considera Usted que esta tecnología contribuye en la competitividad de su negocio? (En donde 1 significa nada importante y 10 mucho muy importante). Se generó esta tabla de frecuencias donde podemos observar que el 95% de los encuestados considera importante la tecnología de información para la contribución de la competitividad en su negocio. Escala Frecuencia % % % % % % % % % % % Tot % La tercera pregunta es referente a seguridad de los sistemas de información: En una escala de 1-10 que tan seguro son sus sistemas de información en cuanto a plagio de información, fraude y accesos? (En donde 1 significa muy mala seguridad y 10 excelente seguridad) contestaron lo siguiente. 13

14 Podemos observar aquí que las opiniones, estan más dispersas, porque nadie considera una excelente seguridad en sus sistemas de información, es decir, existe aún desconfianza por parte de los encuestados por su información, sin embargo es una área de oportunidad que se deberá afrontar en los próximos años. Escala Frecuencia % % % % % % % % % % % Tot % El siguiente resultado a la pregunta número cinco, aunque no representa la realidad, ya es de por si un avance importante que más del 35% reconozca que tiene software ilegal, ya que el principal problema, que había años atrás es que ellos no reconcocían que estaban infringiendo la ley. También debemos considerar, como ya se observó anteriormente, que hay una tendencia a la baja de la piratería en México. Respuesta Frec. % SI % NO % NO SABE % En la sexta pregunta Conoces alguna asociación mexicana que tenga campañas para la prevención de software ilegal?, podemos ver un serio desconocimiento por parte de los encuestados hacia asociaciones como ANIPCO u otras que realicen esfuerzos en México. Respuesta Frec. % SI % NO % La pregunta siete En tu empresa tiene algún código de ética para manejar los sistemas de información? Respuesta Frec. % SI % NO % NO SABE % La pregunta siete junto con la ocho demuestran claramente la incipiente formulación de códigos de ética en nuestro país, ya que el 92.5% desconoce un código de ética realizado por alguna asociación mexicana para manejo de información. En la pregunta ocho Conoces algún código de ética por alguna asociación mexicana que delinee los procedimientos a seguir sobre el manejo de información? siendo sus respuestas: Respuesta Frec. % SI % NO % 14

15 Por último la pregunta nueve hace una reflexión sobre lo siguiente : A largo plazo ser competitivo implica ser ético?, generando una polémica interesante donde surgen comentarios que se citaran textualmente. Respuesta Frec. % SI % NO % El 67.5% está de acuerdo en que ser competitivo implica ser ético en el largo plazo, tal vez en corto plazo se pueda plagiar información, copiar software sin autorización, accesar máquinas sin permiso, hacer mal uso del correo electrónico pero en el largo plazo, problemas legales, nueva tecnología, nuevos desarrollos, mayores barreras, mayor seguridad en los sistemas, legislación etc. harán que las supuestas ventajas competitivas que se tenían se pulvericen. A continuación se citan algunos comentarios importantes a la pregunta nueve que dice porqué piensas tu que ser competitivo en el largo plazo implica ser ético. Las empresas han comprendido que el éxito depende de la honestidad en que basen sus acciones ya que los clientes están mejor informados y así pueden tomar mejores decisiones No se puede competir imitando, plagiando y copiando, se necesita ser original El ser ético, es ser profesional completo y te permite entrar a ser más competitivo Como en todo las personas poco éticas pueden llegar a ser más competitivas. Debido a que toman caminos más cortos pero menos éticos El ser ético es una base firme de un negocio, el no serlo tarde o temprano le dará problemas legales a la compañía En la medida que se es ético, en esa medida se da confianza de los servicios prestados La confianza que se brinda en el servicio incrementa la competitividad El respeto a los bienes ajenos, fructifica en productividad para las empresa Porque toda actitud profesional requiere de la ética Cuando no hay un control o protección de la información se pudiera crear conflictos de relación entre empresas o individuos que la conforman Conclusiones Motivados por un mundo globalizado hemos orientado a las tecnologías a acercarnos más en una paradoja muy semejante al mural de Miguel Ángel en la Capilla Sixtina, estamos frente a frente cuando siempre habíamos coexistido compartiendo el mismo espacio 8 De la reflexión anterior podemos observar que actualmente la humanidad vive un momento histórico trascendental, en el cual, transitamos de una economía industrial a otra economía basada en información y conocimiento. Queda claro que la tecnología de información juega un papel principal en esta nueva era, pero también aceptamos que se presentan complejos dilemas morales y éticos, los cuales representan un desafío que debemos afrontar de una manera decidida y responsable. La sociedad deberá prepararse cada vez más para afrontar esta transición que se presenta, y cada individuo deberá administrar los conocimientos e información con juicio recto y moral. 15

16 Las organizaciones que deseen ser competitivas, ahora en adelante deberán adaptar la tecnología de información para administrar su información, pero siempre cuidando los principios éticos que delineen políticas y procedimientos a seguir con el uso de la información. La ciencia y tecnología por su parte deberá preocuparse cada vez más por buscar un enfoque humano en sus investigaciones, adecuándose y soportando esta nueva era de la información. Los Gobiernos, se deberán enfocar en adaptar la legislación incluyendo todas estas nuevas situaciones que se presentan fomentando un estado de derecho y castigando la anarquía en el uso de la información. En el largo plazo ser competitivo implica ser ético, ya que nadie podrá adaptarse a tantos y tan drásticos cambios copiando, plagiando, en fin violando los principios éticos básicos porque cuando menos se lo espera se verá rebasado por la verdad. Por último reflexionemos con la siguiente frase de Octavio Paz sobre la ciencia y tecnología que de alguna manera engloba lo que hemos tratado en este espacio. La ciencia y tecnología es como la luz y la sombra, puede el hombre llegar a su autodestrucción mediante esta, pero salvarse mediante la misma [Octavio Paz] Bibliografía Citas 1. [Esperanza Guisán, Ética Laica y Sociedad Pluralista, Ed. Popular 1993] 2. [Escobar, ética, Ed. McGraw-Hill,Mexico 1984] 3. [Garza de Flores, Ética, 1993 Ed. Alhambra Mexicana] 4. [Lozano V, Rodríguez, Ética, Ed. Alhambra Mexicana, 1986] 5. [Escobar, ética, McGraw-Hill,Mexico 1984] 6. [Sánchez V. Adolfo Ética, Ed. Grijalbo, México 1991] 7. [Dr.Emma Godoy, Qué son y para qué sirven los valores?] 8. [ANIPCO, Revista Cursor Enero 1993, año V No. 52] 9. <![endif]>[guillermo Gower, Internet Review 1995, pag. 3.] Artículos Network Security throughout the Ages., Jeff Breidebach Liability of system Administrators, Sam Hartman Marketing Pornography on the Information Superhighway., Marty Rimm, Carnegie & Mellon University. Ethics in Organizations : A framework for theory and Research. Niegel Nicholson Journal of Bussines Ethics 13: , 1994 Software Publisher Assosiation Copyright Protection Campaign. PC Software Industry Lost $8.08 Billones to Porates in

17 Ética y Computación Fascículos de ética Centro de Valores ITESM Mayo 1993 Qué son y para que sirven los valores? Por Emma Godoy Centro de Valores ITESM Agosto 1993 Los sectores éticamente más problematizados en la empresa moderna. Juan Martín de Nicolás, Universidad pontificia de Comillas. Ethical standards for computer Profesionals: A Comparative Analysis of Four Major Codes Effy Oz Journal of Bussines Ethics 12: ,1993 Libros Computer Security Management, Dennis Van Tassel, Prentice Hall, 1972 Magnaging Information Systems, Prentice Hall 1991, Mensching Adams Ética laica y sociedad pluralista, Liga española de educación y cultura popular., Editorial Popular Información y Cambio, Humberto Lesca, Ediciones Gestión 2000, 1992 Ética un enfoque de procesos del pensamiento. Rosa María Garza de Flores, Alhambra, 1993 Estrategia Competitiva, Michael Porter, CECSA, 1982 El Cambio del Poder, Alvin Toffler, Plaza & Jones editores, 1995 Se pide 1) En qué aspectos se está de acuerdo con el autor. 2) En qué aspectos se está en desacuerdo con el autor. 3) l texto es aplicable a nuestro entorno, hoy? 17

18 Ley de Habeas Data Para llevar a cabo la presente práctica es necesario haber leído y estudiado la ley , denominada Ley de Habeas Data. Se recomienda estudiarla en grupos reducidos. El 24 de setiembre de 2004 se promulgó la Ley en la que se dictan normas de protección de datos personales y se regula la acción de "habeas data". a) Indicar qué datos incluye la ley y cuáles excluye. b) Qué implicancias tiene para los informáticos la Ley? c) Qué implicancias tiene, o puede tener, la Ley para los Técnicos en Administración y los profesionales de CCEE? d) A fines de 2004, se dio la siguiente situación real: Una entidad gremial citó a los deudores considerados "incobrables" a través de la prensa, con el siguiente texto "Se invita a las personas cuyos nombres y direcciones se detallan a continuación, a concurrir a nuestra Oficina a los efectos de solucionar aspectos de su particular interés". Qué relación hay respecto de las citaciones en la prensa con el texto referido de acuerdo a lo establecido en la ley ? La entidad gremial está o no en falta? Qué dudas se plantean? e) A su juicio, considera que la ley está bien formulada? qué le agregaría? qué le suprimiría? 18

19 Ergonomía Luego de haber leído y comprendido el material sobre Ergonomía aplicada a Computación e Informática, en forma individual o en grupos reducidos, realizar la siguiente práctica. La ergonomía en computación, tanto en el hogar como en el trabajo es importante, porque sus consecuencias negativas no se aprecian sino luego de varios años después. Una de las frases más comunes es: Ahora tengo que usar lentes debido a trabajar con computadora. Analizar si es o no cierta, en diferentes entornos predominantes, como ser: a) Uso doméstico (en el hogar, en un cybercafé, etc) b) En entorno laboral en Depto. Contaduría c) En entorno laboral en Ventas en atención al público d) En entorno laboral en control de producción e) En entorno laboral en trabajo en Call Center f) En entorno docente, preparación de material para educación a distancia g) En entorno docente, en Bedelía h) En entorno docente, en atención al trabajo de estudiantes en Laboratorio. Analizar los diferentes factores posibles que intervienen. Es decir, cada escenario tiene varias alternativas diferentes. Para cada una de las imágenes que siguen, indicar qué características positivas y qué características negativas detecta, desde una visión ergonómica. A) Positivas Negativas B) 19

20 Positivas Negativas C) D) A los dos diagramas que siguen, incluya el texto que considere más apropiado para especificar las condiciones ergonómicas 20

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

software ilegal en empresas mexicanas

software ilegal en empresas mexicanas Encuesta nacional realizada por Parametría Tendencias de consumo de software ilegal Tendencias de consumo de software ilegal www.bsa.org BSA The Software Alliance 1 Índice Introducción Frecuencia de uso

Más detalles

Primer Foro Universitario de Software Libre

Primer Foro Universitario de Software Libre Distribuciones de Software Libre para las carreras universitarias Lo bueno, lo malo y lo feo. Pablo Alejandro Olguín Aguilar Instituto de Investigaciones en Educación pablo.olguin10@gmail.com Palabras

Más detalles

LICENCIATURA EN MERCADOTECNIA LISTADO DE MATERIAS CONTENIDO PLAN: 2005-2

LICENCIATURA EN MERCADOTECNIA LISTADO DE MATERIAS CONTENIDO PLAN: 2005-2 LICENCIATURA EN MERCADOTECNIA PLAN: 2005-2 La Licenciatura en Mercadotecnia de la Universidad de Sonora tiene como objetivo general formar profesionistas de calidad a través de los conocimientos interdisciplinarios

Más detalles

INTRODUCCIÓN A LA EMPRESA

INTRODUCCIÓN A LA EMPRESA INTRODUCCIÓN A LA EMPRESA 1. Estudiar administración de empresas Antes de comenzar esta asignatura, conviene señalar que la administración de empresas no es únicamente para quien dirige una empresa, sino

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Guía para implementar mejores prácticas ambientales en organizaciones

Guía para implementar mejores prácticas ambientales en organizaciones Guía para implementar en organizaciones Contenido Presentación... 2 Qué son las Mejores Prácticas Ambientales... 3 Características principales de las MPA... 4 Dimensiones de las Mejores Prácticas Ambientales...

Más detalles

Presupuesto de Seguridad de la Información

Presupuesto de Seguridad de la Información PresupuestodeSeguridaddelaInformación Unapautaenqueycuantoinvertir CristianBobadillaC.,CISSP,PCI QSA EXTRACTO Hoycuandosevieneunperiododemayorrestriccióndegastosylosriesgosdelaseguridadseincrementan, las

Más detalles

GUÍA DE ORIENTACIÓN. Módulo de Información y control contable Saber Pro 2015-2

GUÍA DE ORIENTACIÓN. Módulo de Información y control contable Saber Pro 2015-2 GUÍA DE ORIENTACIÓN Módulo de Información y control contable Saber Pro 2015-2 TÉRMINOS Y CONDICIONES DE USO PARA PUBLICACIONES Y OBRAS DE PROPIEDAD DEL ICFES El Instituto Colombiano para la Evaluación

Más detalles

SEMS 2012. Coordinación de Tecnologías de la Información (CTI)

SEMS 2012. Coordinación de Tecnologías de la Información (CTI) SEMS 2012 Coordinación de Tecnologías de la Información (CTI) [CORREO ELECTRÓNICO] LINEAMIENTOS DE USO La SEMS considera al correo electrónico como un importante medio de comunicación. Por lo tanto, proporciona

Más detalles

INTERNET - INTRANET - EXTRANET

INTERNET - INTRANET - EXTRANET INTERNET - INTRANET - EXTRANET Definiciones Internet es "una red de computación de alcance mundial constituida a su vez por miles de redes de computación que conectan entre sí millones de computadoras,

Más detalles

Organización del Marketing Global Por: Juan Antonio Sánchez Ramón Profesor: Dr. José N. Barragán Codina

Organización del Marketing Global Por: Juan Antonio Sánchez Ramón Profesor: Dr. José N. Barragán Codina Organización del Marketing Global Por: Juan Antonio Sánchez Ramón Profesor: Dr. José N. Barragán Codina Introducción La globalización ha impulsado a muchas empresas mexicanas, incluyendo las pymes, a llevar

Más detalles

CAPITULO III POR QUE NECESITA LA EMPRESA UN BALANCED

CAPITULO III POR QUE NECESITA LA EMPRESA UN BALANCED CAPITULO III POR QUE NECESITA LA EMPRESA UN BALANCED SCORECARD? Los empresarios se preguntaran por que necesitan mas indicadores, si con los financieros es suficiente, lo que no se dan cuenta es que así

Más detalles

El Modelo de Cambio de 8 Pasos de Kotter

El Modelo de Cambio de 8 Pasos de Kotter El Modelo de Cambio de 8 Pasos de Kotter "El cambio es la única constante." (Heráclito). Lo que era cierto hace más de 2.000 años es tan cierto hoy en día. Vivimos en un mundo donde el "business as usual",

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

Nombre de la sesión: Fundamentos de software contable

Nombre de la sesión: Fundamentos de software contable Paquetería contable 1 Sesión No. 1 Nombre de la sesión: Fundamentos de software contable Contextualización: Estamos viviendo tiempos donde la información viaja por todo el mundo en algunos minutos o segundos,

Más detalles

CÓMO CONECTARNOS A INTERNET

CÓMO CONECTARNOS A INTERNET CÓMO CONECTARNOS A INTERNET Podemos conectarnos a la Red partiendo de dos posibilidades: Si nuestro ordenador forma parte de una red local, es decir, está conectado a otros ordenadores por un cable y dicha

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Asuntos legales y profesionales INTRODUCCIÓN A LA INGENIERÍA DE SISTEMAS

Asuntos legales y profesionales INTRODUCCIÓN A LA INGENIERÍA DE SISTEMAS Asuntos legales y profesionales INTRODUCCIÓN A LA INGENIERÍA DE SISTEMAS Aspectos Profesionales Por qué se deben tener en cuenta los aspectos profesionales, en el contexto social de la informática? 1.

Más detalles

Hacer las cosas correctas

Hacer las cosas correctas www.pwc.es Hacer las cosas correctas Es nuestra forma de actuar en PwC Código de Conducta Esto es PwC Experience, expresado en nuestro Código de Conducta Actuamos con profesionalidad. Hacemos negocios

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Sistemas de Información

Sistemas de Información INSTITUTO UNIVERSITARIO POLITÉCNICO "SANTIAGO MARINO" SEDE BARCELONA Cátedra: Sistemas I Sistemas de Información PROFESOR: Ing. Osmar Lunar SECCIÓN: SN INTEGRANTE: Castillo, Marggy Cordero, Morelys Franco,

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

COACHING ONTOLOGICO UN NUEVO ESTILO DE GERENCIAMIENTO

COACHING ONTOLOGICO UN NUEVO ESTILO DE GERENCIAMIENTO COACHING ONTOLOGICO UN NUEVO ESTILO DE GERENCIAMIENTO Olga Armano - Beatriz Mercau Alicia Bilucaglia 1. CONTEXTO ACTUAL Permanentemente leemos y conversamos sobre características de nuestro tiempo tales

Más detalles

GUIA PARA ELABORAR UN PLAN DE NEGOCIOS

GUIA PARA ELABORAR UN PLAN DE NEGOCIOS GUIA PARA ELABORAR UN PLAN DE NEGOCIOS Introducción. Carta Introductoria La carta introductoria explica brevemente la razón por la cual se está haciendo el plan de negocios y subraya los puntos que crees

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

COMPROMISO DE CONFIDENCIALIDAD, ÉTICA Y CONDUCTA

COMPROMISO DE CONFIDENCIALIDAD, ÉTICA Y CONDUCTA COMPROMISO DE CONFIDENCIALIDAD, ÉTICA Y CONDUCTA Este procedimiento se hace accesible al público a través de su publicación en la página web. COMPROMISO DE CONFIDENCIALIDAD, ÉTICA Y CONDUCTA 1. Objetivo

Más detalles

Técnicos. REGUNTAS FACILITADORAS: ES MEJOR PREGUNTAR QUE INTENTAR PERSUADIR Gestión del cambio con agricultores

Técnicos. REGUNTAS FACILITADORAS: ES MEJOR PREGUNTAR QUE INTENTAR PERSUADIR Gestión del cambio con agricultores Técnicos P REGUNTAS FACILITADORAS: ES MEJOR PREGUNTAR QUE INTENTAR PERSUADIR Gestión del cambio con agricultores PREGUNTAS FACILITADORAS: ES MEJOR PREGUNTAR QUE INTENTAR PERSUADIR Gestión del cambio con

Más detalles

8 pasos para garantizar el éxito en tu implementación de CRM

8 pasos para garantizar el éxito en tu implementación de CRM 8 pasos para garantizar el éxito en tu implementación de CRM Tu estrategia de CRM merece tener éxito, pues hoy por hoy, las empresas centradas al cliente se convierten en dominantes del mercado, adaptando

Más detalles

A continuación se presenta el código:

A continuación se presenta el código: 4.2.1 Código Ético Informático i-sansano. Luego de haber realizado una exploración del estado actual referente a las actividades no éticas que se cometen, se detectó que existe poca difusión de la ética

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Actualmente, gracias a Internet, es posible comprar una gran cantidad de productos sin salir de casa o el trabajo, sin preocuparse por los horarios y sin tener que soportar colas

Más detalles

TÉRMINOS LEGALES USO PORTAL BI (marzo 25 2014)

TÉRMINOS LEGALES USO PORTAL BI (marzo 25 2014) TÉRMINOS LEGALES USO PORTAL BI (marzo 25 2014) CONDICIONES DE USO GENERAL Apreciado Usuario: Todos los derechos reservados XM S.A. E.S.P. El servicio de PORTAL BI de la compañía XM S.A. E.S.P (en adelante

Más detalles

NORMA MEXICANA DE CALIDAD PARA AGENCIAS DE PUBLICIDAD

NORMA MEXICANA DE CALIDAD PARA AGENCIAS DE PUBLICIDAD NORMA MEXICANA DE CALIDAD PARA AGENCIAS DE PUBLICIDAD PROYECTO DE NORMA MEXICANA PROY-NMX-R-051-SCFI-2006 AGENCIAS DE PUBLICIDAD SERVICIOS - REQUISITOS 0 INTRODUCCIÓN El mundo actual de los negocios en

Más detalles

Debes de ser consciente que actualmente los entornos competitivos son muy dinámicos debido al impacto de factores tales como: Ilustración 1

Debes de ser consciente que actualmente los entornos competitivos son muy dinámicos debido al impacto de factores tales como: Ilustración 1 2. ANÁLISIS Y FORMULACIÓN TECNOLÓGICA DEL EMPRENDIMIENTO 2.1. Análisis del entorno y capacidad competitivas A continuación evaluaremos el emprendimiento, desde el punto de vista de la Tecnología, partiendo

Más detalles

GRACIAS POR VISITAR ESTE SITIO DE INTERNET.

GRACIAS POR VISITAR ESTE SITIO DE INTERNET. GRACIAS POR VISITAR ESTE SITIO DE INTERNET. Esperamos que aprenda más sobre nuestra marca PRO PLAN y nuestros productos. NESTLÉ PURINA PET CARE DE COLOMBIA S.A. (en adelante NPPC) respeta su derecho a

Más detalles

Hace algunos años, la necesidad de tener sistemas de información

Hace algunos años, la necesidad de tener sistemas de información SOMOS PROGRAMADORES O GERENTES? EMIGDIO ANTONIO ALFARO PAREDES * La constante evolución de la informática facilita el desarrollo de sistemas de información sumamente necesarios para las organizaciones.

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

SEGURIDAD Febrero 2015

SEGURIDAD Febrero 2015 SEGURIDAD Febrero 2015 Contenido 1 Otros avisos técnicos / legales 3 1.1 Propiedad industrial e intelectual 3 1.2 Términos legales y condiciones 3 2 Derechos de la propiedad industrial e intelectual 3

Más detalles

DECLARACIÓN DE ATI SOBRE LAS PATENTES DE SOFTWARE

DECLARACIÓN DE ATI SOBRE LAS PATENTES DE SOFTWARE Con motivo de la campaña que la Oficina Europea de Patentes (EPO) está llevando a cabo con el fin de lograr que las patentes de software sean aprobadas por la Unión Europea de la cual no forma parte, la

Más detalles

LICENCIATURA EN CONTADURIA PUBLICA LISTADO DE MATERIAS CONTENIDO PLAN: 2004-2

LICENCIATURA EN CONTADURIA PUBLICA LISTADO DE MATERIAS CONTENIDO PLAN: 2004-2 LICENCIATURA EN CONTADURIA PUBLICA PLAN: 2004-2 Formar integralmente profesionales en Contaduría Pública con calidad y pertinencia social, con actitud creativa, analítica y propositiva, capaces de generar

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

CAPITULO 1 METODOLOGÍA. A continuación se presenta: Introducción. Objetivo. Objetivos específicos. Antecedentes. Análisis del problema.

CAPITULO 1 METODOLOGÍA. A continuación se presenta: Introducción. Objetivo. Objetivos específicos. Antecedentes. Análisis del problema. CAPITULO 1 METODOLOGÍA A continuación se presenta: Introducción. Objetivo. Objetivos específicos. Antecedentes. Análisis del problema. INTRODUCCIÓN 1 En la actualidad las empresas se encuentran en un entorno

Más detalles

Catenon se reinventa y empieza a mostrarse atractiva

Catenon se reinventa y empieza a mostrarse atractiva Catenon se reinventa y empieza a mostrarse atractiva El pasado 4 de septiembre tuve mi segunda reunión con el consejero delegado y presidente de Catenon, Javier Ruíz de Azcárate. De nuevo me gustaría agradecerle

Más detalles

7 Pasos Sencillos para Encontrar El Nicho de Mercado Adecuado para tu Negocio.

7 Pasos Sencillos para Encontrar El Nicho de Mercado Adecuado para tu Negocio. 7 Pasos Sencillos para Encontrar El Nicho de Mercado Adecuado para tu Negocio. Por Roberto Marroquín COPYRIGHT Copyright 2008 Todos los Derechos Reservados. Marketing-Integral.com La información contenida

Más detalles

1. Qué tipo de información personal reúne Nestlé a través de este sitio en Internet y cómo lo recaba? ( gris bold)

1. Qué tipo de información personal reúne Nestlé a través de este sitio en Internet y cómo lo recaba? ( gris bold) TÉRMINOS DE USO PREGUNTAS Y RESPUESTAS CLAVES Gracias por visitar este sitio en Internet. Esperamos que aprenda más sobre Nestlé y nuestros productos. Nestlé respeta su derecho a la privacidad en el mundo

Más detalles

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA CAPÍTULO I Disposiciones Generales Artículo 1. El presente reglamento tiene como objetivo regular la organización, disciplina y servicio

Más detalles

Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas. http://www.negocioredondo.biz/ Melitón Barrera

Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas. http://www.negocioredondo.biz/ Melitón Barrera Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas http://www.negocioredondo.biz/ Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas Índice Para Quien Está Dirigido... 4 Internet:

Más detalles

MARCO TEÓRICO CONCEPTUAL ELEMENTOS DE UN SISTEMA COMPUTARIZADO

MARCO TEÓRICO CONCEPTUAL ELEMENTOS DE UN SISTEMA COMPUTARIZADO CAPÍTULO 2 MARCO TEÓRICO CONCEPTUAL En el presente Marco Teórico se pretende ampliar algunos conceptos que se estiman convenientes para un mejor entendimiento y desarrollo del presente estudio, como se

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Nuestra manera de hacer negocios

Nuestra manera de hacer negocios www.pwc.com/ethics Nuestra manera de hacer negocios Código de Conducta Actuar profesionalmente. Hacer negocios con integridad. Cuidar nuestra reputación y la de nuestros clientes. Tratar a las personas

Más detalles

OBJETIVO: El alumno conocerá la responsabilidad ética de las las diferentes organizaciones sociales.

OBJETIVO: El alumno conocerá la responsabilidad ética de las las diferentes organizaciones sociales. 4. LAS INSTITUCIONES Y LAS ORGANIZACIONES OBJETIVO: El alumno conocerá la responsabilidad ética de las las diferentes organizaciones sociales. 4.1LA ÉTICA EN LA SOCIEDAD ACTUAL Los problemas relacionados

Más detalles

3.3. ANÁLISIS DEL MICROENTORNO 2: EL MODELO DE LAS CINCO FUERZAS QUE DETERMINAN LA COMPETENCIA EN UN SECTOR DE M. E. PORTER 5

3.3. ANÁLISIS DEL MICROENTORNO 2: EL MODELO DE LAS CINCO FUERZAS QUE DETERMINAN LA COMPETENCIA EN UN SECTOR DE M. E. PORTER 5 3.3. ANÁLISIS DEL MICROENTORNO 2: EL MODELO DE LAS CINCO FUERZAS QUE DETERMINAN LA COMPETENCIA EN UN SECTOR DE M. E. PORTER 5 3.3.1. DESCRIPCIÓN DEL MODELO Presentamos a continuación una síntesis de la

Más detalles

CAPÍTULO 3 SIMULADOR DE NEGOCIOS

CAPÍTULO 3 SIMULADOR DE NEGOCIOS CAPÍTULO 3 SIMULADOR DE NEGOCIOS En el presente capitulo se describen los aspectos que conforman el simulador de negocios de la Universidad Carnigie Mellon, así como la reglas y forma de operar del mismo,

Más detalles

Política de Transparencia de la Información Noviembre 2014

Política de Transparencia de la Información Noviembre 2014 Política de Transparencia de la Información Documento público CONTENIDO 1. CONCEPTOS RELEVANTES... 3 1.1. Introducción... 3 1.2. Definición de Transparencia... 3 1.3. Alcances de la Política... 4 2. Marco

Más detalles

TERMINOS Y CONDICIONES

TERMINOS Y CONDICIONES TERMINOS Y CONDICIONES SAN JUAN DE LOS OLIVOS S.A. requiere que todos los visitantes a este dominio: www.sjolivos.com.ar, en adelante el "Sitio", y/o a cualquiera de las páginas que a través del mismo

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

1 Software Libre en México y en el Mundo

1 Software Libre en México y en el Mundo 1 Software Libre en México y en el Mundo En este Capítulo se desarrollara el tema del software libre, iniciando desde los principios básicos de que significa programar, hasta reflexiones del porque hay

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Cómo redactar un Plan de Negocio

Cómo redactar un Plan de Negocio Cómo redactar un Plan de Negocio Un plan de negocio tiene un propósito fundamental que es el de atraer a inversores y convencerles de que el proyecto empresarial que les proponemos es una oportunidad única

Más detalles

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET!

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! Escrito por: Raúl Alvarez T. Uno de los métodos más usados en el mundo entero para el robo de contraseñas de acceso a correo electrónico, a cuentas

Más detalles

Maestría en Finanzas: Mitos y

Maestría en Finanzas: Mitos y 1 de julio 2010 Volumen 1 Número 1 Certificado de Reserva 04-2010-030112035200-203 (ISSN en trámite) Maestría en Finanzas: Experiencias, Mitos y Realidades Naihely Vázquez Navarro C uando busqué ingresar

Más detalles

Relationship Management)

Relationship Management) C R M (CustomerRelationshipManagement) por Ing. Paul Ochoa En las décadas de los ochenta e inicios de los noventa las empresas de clase mundial formulaban estrategias orientadas al producto, es decir la

Más detalles

Capítulo 3 Marco Metodológico.

Capítulo 3 Marco Metodológico. Capítulo 3 Marco Metodológico. 3.0 METODOLOGÍA DE LA INVESTIGACIÓN 3.1 FORMULACIÓN DE HIPÓTESIS DE TRABAJO 3.1.1 Hipótesis General HG. La creación de un plan estratégico permite mejorar el uso de los servicios

Más detalles

LA SEGURIDAD EN INTERNET RESUMEN

LA SEGURIDAD EN INTERNET RESUMEN CENTRO DE INVESTIGACIONES Y DESARROLLO FACULTAD DE INGENIERÍA LA SEGURIDAD EN INTERNET La seguridad en la Red todavía está lejos de ser total. Los Firewalls una esperanza en seguridad informática. Los

Más detalles

EL DILEMA DE JUAN. Herramientas GUÍA

EL DILEMA DE JUAN. Herramientas GUÍA Herramientas GUÍA EL DILEMA DE JUAN Los dilemas morales son actividades intencionadas orientadas desarrollar y/o potenciar la capacidad de reflexionar éticamente en base a situaciones hipotéticas que desafían

Más detalles

CODIGO DE ETICA ANTECEDENTES

CODIGO DE ETICA ANTECEDENTES CODIGO DE ETICA La Cámara de Entidades Financieras ha resuelto aprobar el CODIGO DE ETICA anexo, con el convencimiento de que el debido cumplimiento de los deberes éticos es esencial para el desarrollo

Más detalles

El líder del cambio John P. Kotter

El líder del cambio John P. Kotter El líder del cambio John P. Kotter John Kotter es considerado como uno de los autores más importantes e influyentes del pensamiento gerencial contemporáneo. Sus aportes a los temas del liderazgo y el cambio

Más detalles

POLÍTICAS DE PRIVACIDAD Y USO DE COOKIES. Sitio Web Zunte

POLÍTICAS DE PRIVACIDAD Y USO DE COOKIES. Sitio Web Zunte POLÍTICAS DE PRIVACIDAD Y USO DE COOKIES Sitio Web Zunte Política de Privacidad y Uso de cookies A los usuarios: Esta Declaración de Privacidad es para ayudarlo a entender qué podemos hacer con cualquier

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

CAPITULO V DISEÑO DEL CUADRO DE MANDO INTEGRAL

CAPITULO V DISEÑO DEL CUADRO DE MANDO INTEGRAL CAPITULO V DISEÑO DEL CUADRO DE MANDO INTEGRAL Al hablar del balance scorecard, no deberíamos referirnos al mismo como Proyecto, sino más bien como Programa. Esto solamente para dar al balanced scorecard

Más detalles

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

www.paicabi.cl INTERNET SEGURA Recomendaciones dirigidas a la comunidad escolar para una navegación segura en Internet ONG PAICABÍ SAVE THE CHILDREN

www.paicabi.cl INTERNET SEGURA Recomendaciones dirigidas a la comunidad escolar para una navegación segura en Internet ONG PAICABÍ SAVE THE CHILDREN 1 www.paicabi.cl INTERNET SEGURA Recomendaciones dirigidas a la comunidad escolar para una navegación segura en Internet ONG PAICABÍ SAVE THE CHILDREN www.paicabi.cl/internetsegura SECCIÓN ALUMNOS 2 Por

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Introducción y objetivos De modo muy resumido Internet es una red que interconecta redes de ordenadores. Conectándose

Más detalles

CONDICIONES GENERALES DE USO

CONDICIONES GENERALES DE USO CONDICIONES GENERALES DE USO 1. Objeto de la web Las presentes condiciones generales de uso de los servicios ofrecidos en la URL www.interdominios.com, (en adelante web), son suscritas por CLOUD BUILDERS,

Más detalles

Política de Licenciamiento e Implementación de Software

Política de Licenciamiento e Implementación de Software Ámbito de Aplicación A todos los empleados de 3M, directos e indirectos. Introducción Los usuarios y gerentes son responsables de cumplir con la política de licenciamiento de software de 3M. 3M y sus empleados

Más detalles

Módulo I - PowerPoint

Módulo I - PowerPoint Módulo I - PowerPoint Índice Conociendo la aplicación de PowerPoint... 2 Iniciando la aplicación de PowerPoint... 3 Abriendo una presentación existente... 4 Conociendo las partes del área de trabajo de

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES 1. Contenidos. Los servicios contratados con Dibecsa Diseño Web deben ser utilizados exclusivamente con fines lícitos. Queda estrictamente prohibido el uso de cualquiera de los servicios contratados con

Más detalles

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión FRAUDE TELEFÓNICO DESTACAR la necesidad de asegurar los sistemas de comunicación de las empresas Nota de aplicación Índice de contenidos Escenarios de cliente / 1 Qué ha pasado? / 1 Por qué aumenta el

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Algunas de las dudas que entre muchas otras se enfrentaron entonces desde la AD de la empresa fueron:

Algunas de las dudas que entre muchas otras se enfrentaron entonces desde la AD de la empresa fueron: RESUMEN DESCRIPTIVO DE LA ORGANIZACIÓN Descripción La empresa es una sociedad anónima privada, de capital estatal, cuyos accionistas son: o El Banco de la República Oriental del Uruguay (BROU) - 51% o

Más detalles

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.

Más detalles

Declaración de Visión, Misión y Objetivos Organizacionales

Declaración de Visión, Misión y Objetivos Organizacionales Declaración de Visión, Misión y Objetivos Organizacionales Holcim Ecuador S. A. 2 El Grupo Holcim es una de las empresas productoras de cemento más grandes del mundo. Holcim es una de las principales empresas

Más detalles

TRANSPARENCIA. Jorge Walter Bolaños

TRANSPARENCIA. Jorge Walter Bolaños 1 TRANSPARENCIA Jorge Walter Bolaños Mi objetivo en esta presentación, es transitar con ustedes, por algunos conceptos generales sobre transparencia y luego hablar de sus implicaciones tanto para la empresa

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

Código de Conducta de las y los Servidores Públicos del Servicio Postal Mexicano Correos de México

Código de Conducta de las y los Servidores Públicos del Servicio Postal Mexicano Correos de México Código de Conducta de las y los Servidores Públicos del Servicio Postal Mexicano Correos de México INDICE 1. Presentación. 2. Disposiciones Generales. 3. Misión y Visión del Servicio Postal Mexicano Correos

Más detalles

Boletín de Asesoría Gerencial* Business Process Management (BPM)

Boletín de Asesoría Gerencial* Business Process Management (BPM) Espiñeira, Sheldon y Asociados * No. 11-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

Este informe está publicado bajo la licencia Licencia Creative Commons 3.0

Este informe está publicado bajo la licencia Licencia Creative Commons 3.0 C/ Balmes 1, primera planta 08225 Terrassa (Barcelona) www.portalprogramas.com Este informe está publicado bajo la licencia Licencia Creative Commons 3.0 Puedes copiar, distribuir y comunicar públicamente

Más detalles

Sistemas de Comunicaciones Orientadas a la Descentralización de las Entidades Públicas del País. Guevara Julca, José Zulú.

Sistemas de Comunicaciones Orientadas a la Descentralización de las Entidades Públicas del País. Guevara Julca, José Zulú. CONCLUSIONES El Funcionario Público: una nueva forma de trabajar Se ha observado con frecuencia, que en los primeros momentos de la implantación de nuevos procedimientos, y más si se trata de cambios tan

Más detalles

Política General de la Propiedad intelectual. Centro Kappa de Conocimiento

Política General de la Propiedad intelectual. Centro Kappa de Conocimiento Política General de la Propiedad intelectual Centro Kappa de Conocimiento Centro Kappa de Conocimiento S.C. por medio del presente documento da a conocer las reglas y procedimientos bajo los cuales atendemos

Más detalles

A partir de este capítulo se introducen términos, probablemente nuevos para el

A partir de este capítulo se introducen términos, probablemente nuevos para el CAPITULO 3. PSP 0 Y PSP 0.1 A partir de este capítulo se introducen términos, probablemente nuevos para el lector que tienen que ver en su totalidad con PSP. También se dan a conocer los formatos, "scripts

Más detalles

CONTABILIDAD ADMINISTRATIVA TRIMESTRE 15O

CONTABILIDAD ADMINISTRATIVA TRIMESTRE 15O CONTABILIDAD ADMINISTRATIVA TRIMESTRE 15O Profa. Clara Elena Valladares Sánchez INTRODUCCIÓN El cambio es lo único constante en el mundo actual. Vemos que desde el siglo pasado las TIC S han acortado las

Más detalles

NUEVA NORMA ISO 26000:2010 RESPONSABILIDAD SOCIAL

NUEVA NORMA ISO 26000:2010 RESPONSABILIDAD SOCIAL NUEVA NORMA ISO 26000:2010 RESPONSABILIDAD SOCIAL Modelo que proporciona las guías para el desarrollo de la Responsabilidad Social en cualquier Organización. El tema de Responsabilidad Social a nivel internacional

Más detalles