Prácticas sobre Entorno Informático

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Prácticas sobre Entorno Informático"

Transcripción

1 Organización de la Función Informática Luego de leído y comprendido el material Elementos de Organización de la Función Informática, realizar los siguientes ejercicios en grupos reducidos. Señale las funciones que puede desempeñar un operador u operadora. Señale las funciones que puede desempeñar un programador o programadora.. a) Explicar qué es un usuario en informática. b) Qué se entiende por tipo directo e indirecto? c) Existe este último? d) Cuál clasificación de usuarios en informática se puede establecer? e) Cuáles son los aspectos más relevantes en la relación desarrollador usuario? Una frase muy escuchada desde hace ya varios años es: En todos los avisos de trabajo ofrecido en el diario, piden conocimientos informáticos, incluso para cargos tales como cadete o cajero. Generalmente esta frase se usa para denunciar una incoherencia entre los auténticos requerimientos del cargo y lo que se pide por el diario; en otras palabras, las organizaciones se estarían aprovechando del nivel de educación de los candidatos y exigiendo conocimientos que luego no se van a aplicar. Demuestre con argumentos y de acuerdo al criterio de informática distribuida, cada vez más aplicado por las organizaciones, la coherencia entre los auténticos requerimientos del cargo y lo que se pide por el diario. Dónde debe ubicarse la función informática dentro de una organización? Por qué? Analice las alternativas posibles. 1

2 Vinos del Norte SRL es una empresa vitivinícola cuya planta industrial se encuentra ubicada en la zona rural del departamento de Artigas, donde las tierras y el clima son propicios para que prospere la producción de vinos de gran calidad. En la planta industrial trabajan 75 obreros y en las oficinas centrales de Montevideo trabajan 25 administrativos. El área informática está compuesta por un Analista de Sistemas y 3 programadores, los cuales dependen jerárquicamente del Jefe de Contaduría. Los resultados positivos obtenidos con los sistemas de ventas, compras y contabilidad de Montevideo impulsaron que se implementaran también en la planta industrial. A lo que se agregó, en las últimas semanas, la puesta en marcha de un sistema de producción desarrollado para la Planta. La reciente instalación de líneas telefónicas en la zona rural del departamento ha permitido que se envíe la información digitalizada por módem desde la planta industrial, evitándose así el traslado de la documentación a las oficinas de Montevideo para su registro en Contaduría. Sin embargo, los buenos resultados obtenidos con los sistemas han sido opacados por los excesivos gastos del área. Los directivos de la empresa han impuesto restricciones presupuestales para lo que denominaron un aumento desmesurado de los gastos informáticos. El dueño de la empresa, preocupado por esta situación, le pidió explicaciones al Jefe de Contaduría quien manifestó que sin ser un experto en el área, le parece evidente que el personal informático es muy poco productivo en los horarios normales para incrementar su sueldo mediante las horas extras, lo que produce gastos desmesurados en el área. En su opinión la solución es suspender por tiempo indeterminado las horas extras del área informática. El Analista de Sistemas, al ser interrogado al respecto, respondió que la mayor parte de las horas extras se debe a que en los meses anteriores su equipo capacitó al personal de los diferentes departamentos en el manejo de los nuevos sistemas informáticos. Los cursos se realizaron fuera de horario normal de oficina, a fin de poder continuar con los proyectos informáticos en curso, generándose así un aumento transitorio de las horas extras, pero como los cursos ya han finalizado, en el futuro no habrá que preocuparse por este tema. El Analista hizo propicia la oportunidad para manifestarle algunas discrepancias que mantiene con su jefe inmediato, quien pretende que se prioricen las necesidades del área contable. Es por esta razón que el equipo de desarrollo está sobrecargado de trabajo. La dedicación es total, la mayoría de los días llegan a sus casas a altas horas de la noche por cumplir con la empresa, sin embargo como su jefe les solicita continuamente mejoras para el sistema contable, esto los distrae de su próximo proyecto: una extranet para toda la empresa, que reportará importantes beneficios a la empresa. Se pide: 1) Enumerar y describir brevemente qué problemas de la organización de la función informática Ud. detecta en Vinos del Norte SA. 2) En su opinión, para cada uno de los problemas detectados, qué alternativas tiene el dueño de la empresa para resolverlos? Explicar. 3) Cuál, o cuáles, de las alternativas que mencionó en la respuesta anterior resultaría más conveniente? Qué requerimiento, o requerimientos, tiene? Fundamentar. Incluir los supuestos que considere necesarios. 2

3 Aspectos Legales Diferencias y similitudes entre los programas Shareware y Freeware Explicar la diferencia entre patente y derecho de autor en el tema de aspectos legales en la protección del software. De quién es la titularidad y la explotación económica de los desarrollos de software efectuados en una relación de dependencia laboral según el texto "Aspectos legales, derechos de autor y piratería de software"?. Describa dos de las alternativas que se discuten en el texto. Explicar qué es la ingeniería inversa, cuáles son sus herramientas, cuándo se aplica y cuáles son las implicancias legales en su uso. Qué es piratería de software? Cuál es el estado de situación de la piratería de software en Uruguay? Diferencias entre software propietario y software libre, desde el punto de vista legal y funcional. Tendencia del mercado de usuarios de computadoras respecto al software propietario y software libre, a nivel nacional, regional y mundial. 3

4 Etica Caso de estudio: Dilema ético Juan es una persona de bajos recursos que inició sus estudios en una escuela pública, pero debido a su excelente rendimiento fue becado por el gobierno para entrar a instituciones privadas de educación superior y terminar su carrera. Es el mayor de su familia y tiene dos hermanos menores. Trabaja en Infotrim, una empresa que se encarga de la instalación de sistemas de información computarizados en las fábricas y empresas mas importantes del país. Actualmente la empresa considera a Juan como un empleado de confianza al cual paga un muy buen sueldo, por lo cual se ha ganado el derecho de tener becados a sus hermanos en instituciones privadas. Además, Juan se ha hecho acreedor a una beca de especialización en una universidad de alto prestigio, en la cual está desarrollando el sistema de encriptación de la empresa. Juan ha instalado muchos sistemas en grandes empresas y corporaciones industriales a nivel nacional, las cuales gastan grandes cantidades de dinero en la implantación de sistemas de información. Recientemente, durante su trabajo con datos confidenciales de la empresa, descubrió que Infotrim desarrolló un sistema de información a prueba de hachen, pero al analizarlo comprobó que el mismo no era tan seguro como la empresa creía. Sin embargo, Infotrim comenzó a venderlo promoviéndolo como el sistema impenetrable. Además, observó la existencia de diversas anomalías en la programación del sistema, la más sobresaliente de las cuales era la generación de un virus interno el que. al año de haberse instalado el sistema, comenzaría a bloquearlo totalmente y a producir información errónea. Juan recordó haber participado en el desarrollo de un antivirus, el cual anulaba los efectos del que ahora sabía estaba incluido en el infalible sistema de información. No comprendía totalmente lo que sucedía, ni silos culpables eran los del proyectos, la misma empresa, o alguna persona que actuaba por su cuenta, Sin embargo, está seguro de que la empresa conspiró para engañar a sus clientes y venderles el antivirus para cuando éstos lo necesitaran. Pregunta del caso de estudio Si usted fuera Juan, qué haría? A estas preguntas se agregan otras y también ejercicios, en función del avance de las clases y de los trabajos grupales. Comentarios Para resolver este tipo de situaciones se hace necesario analizar valores y virtudes tales como honestidad, lealtad, verdad, familia. Las posibles consecuencias y contingencias de actuar de cierta manera pueden ir desde perder su trabajo, encontrar a el o los culpables, traicionar a la empresa, que sus hermanos pierdan la beca, ganar mayor confianza de sus superiores o un puesto mejor al encontrar al culpable. Por último, siempre hay que considerar las responsabilidades y derechos de cada uno: la empresa tiene la responsabilidad de vender lo que promueve, Juan, la de decir la verdad a sus clientes y de encontrar al culpable. y éstos tienen derecho a recibir un producto que valga lo que pagamos por él. 4

5 Conclusiones 1 Uno de los problemas más importantes que afectan a la sociedad en la actualidad es la falsa de ética en las actividades de las personas y las organizaciones. Basta tomar un periódico cualquiera y se podrán observar cotidianamente noticias tales como robos, asesinatos, secuestros, violaciones, funcionarios corruptos, etcétera. Tal parece que la sociedad actual se encuentra ante el reto y la oportunidad de revertir lo anterior. En la mayoría de los países se hacen importantes esfuerzos para cumplir con las leyes con el fin de proteger la propiedad intelectual de los individuos y las organizaciones. No obstante, es común encontrar a nuestro alrededor copias o imitaciones no autorizadas de una gran cantidad de productos tales como discos, películas, ropa, artículos personales, programas de computación, etcétera. Es importante que las nuevas generaciones de profesionales en el desarrollo de sistemas de información, y en su utilización, como lo son los Técnicos en Administración, Contadores, Economistas, Administradores y Licenciados, conozcan y apliquen los principios éticos las actividades que realicen. El objetivo es ayudar a construir una sociedad que no sólo busque la excelencia en los procesos económicos sino que también sea capaz de reflejar esta excelencia en la calidad de vida de personas. Caso de estudio: Etica Mensaje divulgado en Internet. De alguna manera, un individuo o un grupo de personas iniciaron la propagación de un juego oculto en Excel para lo cual utilizaron Internet con el fin de darlo a conocer al mundo Las personas que tengan Excel 95 (no el Excel de Office 97, ni posteriores), puede conocerlo si: 1. Abren un nuevo archivo (fichero). 2. Se posicionan en la fila Hacen clic en el botón con número 95, así la línea entera queda se cio nada. 4. Pulsan el tabulador para moverse a la segunda columna. 5. Luego, con el ratón, seleccionan en el menú Ayuda (?) la entrada Acerca de Microsoft Excel. 6. Pulsan las teclas ctrl-alt-shift a la vez y con el ratón oprimen el botón Soporte técnico. 7. En ese momento aparecerá una ventana con el título: The hall of tortured souls. El espectáculo es espeluznante: es un programa similar al juego Doom que se puede recorrer con los cursores. En las paredes aparecen, en movimiento, los nombres de las almas torturadas. 8. Ahora deben dirigirse hacia la escaleras y dar la vuelta hacia la pared estaría a su espalda al comenzar el juego, es blanca y cuadriculada. Teclee Excel. Ello abrirá la pared y revelará otro pasaje secreto Deben introducirse en él y procurar no caerse del camino elevado (el cual es muy difícil). Cuando lleguen al final, verán algo realmente espeluznante. Hasta este punto, innumerables testigos en todo el mundo aseguran que el juego es una verdadera revelación que abre los ojos. Podría ser una broma de los programadores de Microsoft. O no? Más del 80% de las computadoras del mundo tienen Windows y DOS. Si todos esos productos tienen algún tipo de pequeño programa embebido (como éste de Hall of Tortured Souls ) la situación puede ser muy delicada. 1 Cohen y Asín: Sistemas de Información para los negocios, adaptado. 5

6 Preguntas del caso de estudio 1. Qué implicaciones éticas tiene este tipo de alteraciones en un software comercial? 2. Qué consecuencias se derivan de incluir programas ocultos en un software comprado? 3. Considera que este tipo de actos es una forma de propaganda para la compañía creadora del software? 4. Proporciona algún poder poner en práctica este tipo de hechos? A estas preguntas se agregan otras y también ejercicios, en función del avance de las clases y de los trabajos grupales. Informática : Ética vs Competitividad Sigue un texto escrito por Gerardo Silvestre Reyna Caamaño, de origen mejicano. Si bien tiene varios años ya, presenta varios aspectos que se considera interesante considerar en grupos reducidos de estudiantes. Inmersas en un mundo cada vez más competitivo, global y desafiante, las organizaciones se enfrentan a un cambio de paradigma, en el cual, la tecnología de información juega un papel sin lugar a dudas importante. Estos cambios radicales de economías cerradas a mercados globales, de organizaciones jerárquicas a nuevos estilos de estructuras organizacionales, traen como consecuencia diferentes impactos en la sociedad, por un lado, crean los cimientos de la nueva era de la información del siglo XXI, y por otro, afectan el estilo de vida de las personas ocasionando complejos dilemas morales y éticos. Hoy en día las empresas se enfrentan a un sin número de problemas y desafíos que deben confrontar en un mundo cada vez más competitivo, global y en donde la única constante es el cambio. En los últimos años el cuestionamiento acerca de la ética se ha incrementado, llegando a ser en los 90 s uno de los principales temas en las agendas de negocios, del mismo modo la tecnología de la información ha tenido un auge en los negocios, principalmente administrando su información y en la mayoría de las veces enfocado con obtener mayor competitividad. En este espacio hablaremos de aquellos efectos donde las organizaciones en su afán de ser competitivas se olvidan de algo tan sencillo pero tan difícil de lograr: la ética en los negocios. Aquí cabe mencionar la reflexión que hace Esperanza Guisán, donde se cuestiona lo siguiente:...pareciera que nuestro destino no es otro que sucumbir ante un caos moral, una sociedad permisiva hasta limites intolerables dominados por la codicia del dinero fácil, la competitividad, el consumismo y la corrupción. 1 Pero afortunadamente este caos moral que se vislumbra, nos ha puesto a reflexionar y buscar soluciones a estos problemas éticos y morales. Es aquí donde la información juega un papel importante en la sociedad y es responsabilidad de nosotros el de administrar los conocimientos y la información con juicio recto y moral. 6

7 Dejemos abierta la reflexión sobre la ética vs competitividad, citando a Alvin Toffler, en su libro El Cambio del Poder, Nos encontramos caminando sobre una capa de hielo muy delgada, donde pocos son los que tienen suficiente experiencia respecto al tema ético, jurídico y en última instancia político que surge con la necesidad de imponer limitaciones en los flujos de información... Marco teórico. Como podemos ver, analizamos dos temas muy diferentes, por un lado la ética que es una disciplina filosófica y por el otro, el concepto de competitividad que está cobijado por la ciencia administrativa. Estos dos campos que no son excluyentes, se mezclan provocando un complejo escenario de fin de siglo, donde nosotros como individuos dentro de una sociedad de negocios tomaremos la decisión de ser solamente competitivos sin valores o competitivos con una serie de valores apoyados en principios éticos. Ser solamente competitivo sin valores, se refiere a que podemos ser competitivo en el corto plazo sin ser éticos, pero solo nos estaríamos engañando. Para ser competitivos en el largo plazo tenemos que ser primero éticos y en base a esto buscar la competitividad en la empresa. Antes de continuar, es conveniente aclarar ciertos conceptos, para poder tener un marco de referencia. La Ética Al hablar de ética necesariamente tenemos que hablar de filosofía, debido a que pertenece a esta esfera del conocimiento. La acepción más conocida del vocablo ethos se presenta con Aristóteles donde se entendía por ethos : temperamento, carácter, hábito, modo de ser. 2 Algunas característica de la ética son : Es una disciplina filosófica. Su objetivo de estudio es la moral. Es normativa de la actividad humana en orden del bien. Es reflexiva, porque estudia los actos no como son, sino como deberían de ser. Es práctica, es decir, se enfoca al campo de acción humano. La ética se define como: principios directivos que orientan a las personas en cuanto a la concepción de la vida, el hombre, los juicios, los hechos, y la moral. 3 Es conveniente diferenciar la ética de la moral, la ética es una disciplina filosófica, la cual tiene como objetivo de estudio la moral, esto no quiere decir que la ética crea la moral, sino solamente reflexiona sobre ella. La moral se refiere a la conducta del hombre que obedece a unos criterios valorativos acerca del bien y el mal, mientras que la ética reflexiona acerca de tales criterios, así como de todo lo referente a la moralidad. 4 El término moral procede del latín mos, que significa costumbre, hábito, en el sentido de conjunto de normas o reglas adquiridas por medio de hábito 5 Otro Concepto importante es el de Valor, este no lo poseen los objetos por si mismo sino que estos lo adquieren gracias a su relación con el hombre como ser social. 7 Desde el punto de vista metafórico los valores según Emma Godoy, son como estrellas en el ancho firmamento de la libertad, hacia las cuales solo pueden caminar a ellas por senderos 7

8 infinitos, como el arte, la ciencia y la moral; el arte se dirige hacia la belleza; la ciencia hacia la verdad; la moral hacia el bien y a estos se le denomina Valores. 8 Por último, veremos los reguladores de la moral los cuales influencian nuestra conducta. Moral Social, todo lo que la sociedad nos impone (religión, familia, educación, amistades y cultura) Conciencia Moral, principios morales de que todo ser humano es digno Leyes del Estado, reglamentos impuestos por un gobierno, para el mejor funcionamiento de la sociedad. El primero se refiere a todo aquello que se nos impone sin ninguna consecuencia legal en caso de infringirlos, el segundo apunta por los valores personales de cada individuo, y el tercero el que el estado de derecho fomenta. La competitividad. Las empresas que triunfan son las que han sabido adaptarse, transformarse rápidamente bajo el rigor de los tiempos, que han sabido encontrar en la madeja de soluciones posibles, el hilo de la supervivencia, es decir de la vida [Fauvet (J.C.), Fourou (J.R.): La passion d entreprender, De. d Organisation,1985 p.96] El principal problema, en la actualidad, de las empresas, es que subestiman generalmente la información y el conocimiento, sin pensar que son recursos estratégicos y esenciales para la adaptación de los negocios en un entorno competitivo. Cuando se hace referencia al concepto de competitividad, se refieren de una manera global y duradera de la empresa y no sólo la competitividad de uno de sus productos o servicios en particular, ya que una empresa puede tener un producto muy competitivo y ser globalmente ineficiente. Al referir una competitividad duradera se hace con la mira hacia el futuro, es decir basándose en el hecho de que si quieres ser competitivo se tiene que ir a la vanguardia en todos sentidos, y al decir en todos los sentidos también incluye el plano ético y moral. Una empresa es competitiva cuando es capaz de mantenerse duradera y voluntarista, en un mercado competitivo y evolutivo, obteniendo un margen de autofinanciación suficiente para asegurar su independencia financiera y los medios de su adaptación. [Information et adaptation de l entreprise, Humberto Lesca, Gestión 2000, Masson Paris] Según Humberto Lesca, hay que tener en cuenta varios criterios para evaluar la capacidad competitiva de la empresas : Capacidad de la empresa a tender hacia la calidad total en el servicio prestado al cliente Rapidez de reacción de las empresas Capacidad de evolución de la empresa Capacidad de innovación de la empresa Otro modelo de estrategia competitiva es el desarrollado por el profesor Michael Porter, de Harvard Bussines School, el cual es el marco teórico más aceptado para el diseño de una estrategia competitiva de una organización. Este modelo ha sido sustentado y probado en la industria con resultados verdaderamente sorprendentes, él sugiere que para tener una estrategia competitiva se debe tomar en cuenta no sólo las acciones y reacciones de los competidores directos, sino también los roles de tus proveedores, clientes, productos sustitutos, etc. 8

9 Porter, define el espacio competitivo como el conjunto de arenas en las cuales un individuo u organización compite. La competencia siempre ocurre con ciertos limites de fronteras a las cuales le llamaremos arenas competitivas. La competitividad de una empresa se mide por las habilidades, que posee destacadamente en mayor grado que cualquiera de sus competidores. En cada industria, enfatiza Porter el estado de competencia depende de cinco fuerzas: La amenaza de nuevos competidores Intensidad de rivalidad de competidores directos Presión por productos sustitutos El poder de negociación con los clientes El poder de negociación con los proveedores La dureza de estas fuerzas determina el beneficio potencial en una industria, donde éste se mide en términos de retorno de capital invertido. Para lograr una ventaja competitiva en una industria en particular, Porter define tres estrategias genéricas: Liderazgo en el costo Diferenciación Enfoque Si de lo anterior tomamos que la competitividad de una empresa, nos la da una serie de factores, tecnológicos, administrativos etc. entonces estaremos de acuerdo que estos dos conceptos, el de competitividad y ética, no son excluyentes, y no hay nada que impida ser competitivo siendo ético. Otro factor importante que debemos destacar es que el elemento común que se ve involucrado en obtener competitividad es la información, convirtiéndose en un recurso fundamental de la empresa de hoy. Pero el problema que se presenta, es como administrar la información y el conocimiento, sin llegar a ese caos moral que menciona Esperanza Guisán en su reflexión. La competitividad implica administrar información y la administración de la información plantea complejos dilemas morales y éticos los cuales son responsabilidad de los administradores enfrentarlos. Frente a la complejidad del mundo, solo sobrevivirán las empresas que hayan aumentado su calidad de información [IBM France (J.-F. David)] La Ética y los Sistemas de Información Quizá es la Tecnología, la dimensión empresarial, que despierta la conciencia ética con más fuerza, en nuestros días [Florman] Desde el advenimiento de la computadora en 1940, cada vez más personas están relacionadas en su trabajo con las mismas, desde analistas, programadores, hasta ejecutivos y directores. Esto nos da una muestra del impacto que ha tenido la tecnología de información en la sociedad y del papel que juega en las empresas, por un lado dando ventajas competitivas y por otro ocasionando problemas de poder. 9

10 La tarea ética frente a la empresa es una continua tarea de rehumanización que puede realizarse a través de legislación, siempre empujada por una especial visión ética de la sociedad. Es necesario un principio de moralidad nuevo que se base en las características de la organización moderna y este principio consiste en hacer productivo el esfuerzo humano por medio de la organización de tal manera que el esfuerzo personal organizado produzca beneficios sociales. [Peter Drucker ] Esta reflexiones acerca de la ética en la empresa por parte de Peter Drucker, nos lleva a uno de los muchos ángulos que tiene este singular problema: la falta de códigos éticos referente a la administración de la información, específicamente en medio electrónicos. En EUA los profesionistas de informática cuentan con diferentes códigos de ética para desempeñar su trabajo, el problema que enfrentan ellos es que tienen muchos y diferentes no pudiendo estandarizar un código de ética en esta área a nivel nacional. En México tenemos mucho camino que recorrer en este sentido, ya que apenas es incipiente la formulación de códigos de ética en los trabajos relacionados con el manejo de información. Algunas situaciones que presentan problemas de ética. En la actualidad hay muchas situaciones en las cuales se pueden presentar dilemas morales y éticos relacionados con sistemas de información, los más comunes se listan a continuación : Usar programas comerciales sin pagarlos Usar recursos computacionales de una compañía para propósito personal Hacer mal uso de información de la compañía. Intromisión no autorizada en los datos de la compañía o en los datos de la maquina de otro empleado. Recolectar datos de otra persona sin su autorización. Utilizar las computadoras para monitorear el desempeño de los empleados Violar la primacía de software y base de datos Crear virus Mal uso del correo electrónico Ciberpornografía. Toda esta serie de problemas y muchos otros más, son debido a la perdida de valores por parte de los individuos, que conformamos la sociedad. Los profesionistas en informática estamos llamados a proceder con juicio recto y moral en la administración de los sistemas de información. A continuación abundaremos en dos temas principales : piratería de software e inseguridad en Internet, plantearemos sus dilemas éticos y terminaremos con el análisis de los resultados de una encuesta realizada con el propósito de sondear a la opinión de las personas relacionadas con el uso de sistemas de información y su punto de vista con la ética vs competitividad. Piratería de Software La industria del software es uno de los negocios más exitosos en la historia reciente, con altos incrementos en sus ventas en todo el mundo, sin embargo el futuro económico de esta industria se ve ensombrecido por un fenómeno llamado piratería de software -copia ilegal de programas para computadora. 10

11 La piratería de software asfixia la innovación y destruye los incentivos financieros para creación de nuevos programas. En México Organizaciones como ANIPCO (Asociación Nacional de la Industria de Programas para Computadora) tiene la finalidad de apoyar a la industria de programas para computadora mexicana, teniendo entre sus principales objetivos contrarrestar la piratería de software en México. Cuando alguien copia un programa ilegalmente le esta haciendo daño a su país, es decir le está cancelando empleos, evadiendo impuestos, restando recursos a la investigación científica y tecnológica, así como, también atenta contra sus propios intereses 7 En materia legal en México a partir de 1984 y gracias a la diversidad de los sistemas personales de computación, se integra a la Ley Federal de Derechos de Autor la protección a los productores de programas computacionales. Esto lo expresa el Artículo 7. La protección de los derechos de autor se confiere con respecto de sus obras, cuyas características correspondan a cualquiera de las ramas siguientes : a) Literatura, b)científicas, técnicas y jurídicas, c)..., J) De programas de computación.... A continuación se presentarán dos estudios de diferentes asociaciones estadounidenses, sobre los efectos de la piratería de software, en pérdidas de ingresos para las compañías. La estimación más conservadora la realizó SPA (Software Publishers Association), quien desde 1985 realiza esfuerzos en contra de la piratería de software en los Estados Unidos y alrededor del mundo. Según SPA en 1994 la industria del software para PC perdió $8.08 billones de dólares debido a la piratería, repartiéndose esta cifra de la siguiente manera: Área Asia y Pacífico $ $ Europa del Este $ $ Latinoamérica $606.4 $361.8 US y Canadá $ $ Resto del mundo $719.2 $ Pérdidas Estimadas por piratería en millones de dólares SPA (Software Publishers Assosiation) Como se puede observar hay una tendencia a la baja en los índices de pérdidas en la mayoría de las regiones aquí analizadas y México no es la excepción pasando de millones de dólares en pérdidas en 1993 a millones de dólares en México $164.6 $105.5 Pérdidas Estimadas por piratería en millones de dólares SPA (Software Publishers Assosiation) Otro estudio menos conservador sobre los efectos de la piratería de software, lo realizó la BSA (Bussines Software Alliance) a nivel mundial, entre 77 países, ellos encontraron que en 1994, las pérdidas totales fueron de $15.2 billones de dólares. Área 1994 % Asia $4.35B 29 Europa del Este $6.0B 39 Latino América $1.33B 9 US y Canadá $3.12B 21 África y Medio Oriente $392M 2 Pérdidas Estimadas por piratería en billones de dólares BSA (Bussines Software Allienace) 11

12 Inseguridad en Internet La privacidad es quizá el más grande desafío para las nuevas tecnologías de información. La ética computacional deberá abordar este problema que se presenta en la libertad personal y la relación entre libertad personal vs orden social [Chris Farely ] Internet es una vasta red de computadoras, la cual tiene una complejidad actualmente, que no se imaginaba cuando comenzó. Es una mezcla global de software y hardware que finalmente enriquecen la sociedad en la actualidad. En 1993, Internet se enriqueció como un medio de comunicación con el World Wide Web, como interfase al usuario de los servicios que se ofrecen sobre esta red, durante este período de transición la seguridad de la redes ha sido seriamente cuestionada. Cuatro situaciones de porque se necesita seguridad en las redes: Transacciones comerciales Integridad de correo electrónico Accesos no autorizados Ciberporno. En el caso sobre transacciones comerciales, tenemos el ejemplo del uso de tarjetas de crédito a través de la red las cuales pueden ser fácilmente interceptadas y hacer mal uso de ellas. El correo electrónico, es totalmente inseguro debido a que internet fue diseñado originalmente, con propósitos militares, para que una red de computadoras fuera capaz de sobrevivir a una guerra nuclear; para lograr esto, internet fue desarrollada específicamente para que ninguna computadora fuera crítica en la operación, es decir, cuando se envía un mensaje, este pasa de maquina en maquina, antes de llegar a su destino. Debido a lo anterior, en cualquier punto del camino, el correo electrónico puede ser leído por alguien sin escrúpulos, también el administrador de la máquina puede leer tu correo electrónico sin dejar señales del hecho. Como podemos ver este punto representa un serio desafío para el futuro de la era de la información, la cual tendrá mucho por hacer en legislación y estándares, más seguros y confiables. Recientemente incidentes de accesos no autorizados a sistemas computacionales han abierto la discusión de la ética en computación. Algunos argumentan que los accesos no autorizados no traen consecuencias significativas, y son inofensivos, otros tienen la postura de que la intromisión no autorizada, no es justificadas de ninguna manera. Un acceso no autorizado, es aquel en el cual una persona invade un sistema computacional y hace cosas que no quiere que hagan, esto puede pasar a través de los puntos débiles en la seguridad de Internet Se deberán reconsiderar las actitudes acerca de estos hechos, como la falta de respeto en sus derechos de privacidad en información, datos y personas. Por último, el efecto llamado ciberporno, que últimamente ha causado mucha polémica en diferentes sectores de la sociedad, la pornografía por medio electrónicos es toda una industria que vela sus intereses económicos sin importarle las implicaciones morales y éticas en la sociedad. 12

13 En un estudio reciente de la universidad de Carnegie & Mellon, el cual duró un período de cuatro meses, llegaron a las siguientes estadísticas sorprendentes, imágenes, descripciones, historias breves y animaciones son accesadas 8.5 millones de veces por los usuarios en 2000 ciudades de 40 diferentes países alrededor del mundo. El mercado ciberporno está creciendo rápidamente, hace 10 años pocas personas podían accesar la tecnología de almacenar, transmitir o recibir imágenes pornográficas por computadora, sin embargo esta industria desde hace dos años ha comenzado ha utilizar las redes de computadoras para penetrara a mercados en todo el mundo, hasta en países donde esta prohibido este tipo de material. Se puede observar claramente que todos estos problemas son ocasionados por falta de ética en las organizaciones, en donde por su afan de ser competitivas, en muchos de los casos incurren en situaciones no éticas, como piratería de software, plagio de información etc. Encuesta sobre ética vs competitividad Para apoyar los argumentos de este artículo, se realizó una encuesta corta de nueve preguntas referentes a tecnología de información, competitividad y ética. [ver anexo de resultados de la encuesta] Se encuesto principalmente a personas que de alguna manera tuvieran relación directa con la tecnología de información ya sea desarrollando software, usuarios finales y ejecutivos de empresas. En primera instancia el 100% de los encuestados utilizan tecnología computacional en su empresa o trabajo para administrar información. Un dato valioso que aporta este estudio es que el 100% de los encuestados creen que la tecnología de información da mayor competitividad a las empresas. Los encuestados al responder la pregunta En una escala de 1-10, que tan importante considera Usted que esta tecnología contribuye en la competitividad de su negocio? (En donde 1 significa nada importante y 10 mucho muy importante). Se generó esta tabla de frecuencias donde podemos observar que el 95% de los encuestados considera importante la tecnología de información para la contribución de la competitividad en su negocio. Escala Frecuencia % % % % % % % % % % % Tot % La tercera pregunta es referente a seguridad de los sistemas de información: En una escala de 1-10 que tan seguro son sus sistemas de información en cuanto a plagio de información, fraude y accesos? (En donde 1 significa muy mala seguridad y 10 excelente seguridad) contestaron lo siguiente. 13

14 Podemos observar aquí que las opiniones, estan más dispersas, porque nadie considera una excelente seguridad en sus sistemas de información, es decir, existe aún desconfianza por parte de los encuestados por su información, sin embargo es una área de oportunidad que se deberá afrontar en los próximos años. Escala Frecuencia % % % % % % % % % % % Tot % El siguiente resultado a la pregunta número cinco, aunque no representa la realidad, ya es de por si un avance importante que más del 35% reconozca que tiene software ilegal, ya que el principal problema, que había años atrás es que ellos no reconcocían que estaban infringiendo la ley. También debemos considerar, como ya se observó anteriormente, que hay una tendencia a la baja de la piratería en México. Respuesta Frec. % SI % NO % NO SABE % En la sexta pregunta Conoces alguna asociación mexicana que tenga campañas para la prevención de software ilegal?, podemos ver un serio desconocimiento por parte de los encuestados hacia asociaciones como ANIPCO u otras que realicen esfuerzos en México. Respuesta Frec. % SI % NO % La pregunta siete En tu empresa tiene algún código de ética para manejar los sistemas de información? Respuesta Frec. % SI % NO % NO SABE % La pregunta siete junto con la ocho demuestran claramente la incipiente formulación de códigos de ética en nuestro país, ya que el 92.5% desconoce un código de ética realizado por alguna asociación mexicana para manejo de información. En la pregunta ocho Conoces algún código de ética por alguna asociación mexicana que delinee los procedimientos a seguir sobre el manejo de información? siendo sus respuestas: Respuesta Frec. % SI % NO % 14

15 Por último la pregunta nueve hace una reflexión sobre lo siguiente : A largo plazo ser competitivo implica ser ético?, generando una polémica interesante donde surgen comentarios que se citaran textualmente. Respuesta Frec. % SI % NO % El 67.5% está de acuerdo en que ser competitivo implica ser ético en el largo plazo, tal vez en corto plazo se pueda plagiar información, copiar software sin autorización, accesar máquinas sin permiso, hacer mal uso del correo electrónico pero en el largo plazo, problemas legales, nueva tecnología, nuevos desarrollos, mayores barreras, mayor seguridad en los sistemas, legislación etc. harán que las supuestas ventajas competitivas que se tenían se pulvericen. A continuación se citan algunos comentarios importantes a la pregunta nueve que dice porqué piensas tu que ser competitivo en el largo plazo implica ser ético. Las empresas han comprendido que el éxito depende de la honestidad en que basen sus acciones ya que los clientes están mejor informados y así pueden tomar mejores decisiones No se puede competir imitando, plagiando y copiando, se necesita ser original El ser ético, es ser profesional completo y te permite entrar a ser más competitivo Como en todo las personas poco éticas pueden llegar a ser más competitivas. Debido a que toman caminos más cortos pero menos éticos El ser ético es una base firme de un negocio, el no serlo tarde o temprano le dará problemas legales a la compañía En la medida que se es ético, en esa medida se da confianza de los servicios prestados La confianza que se brinda en el servicio incrementa la competitividad El respeto a los bienes ajenos, fructifica en productividad para las empresa Porque toda actitud profesional requiere de la ética Cuando no hay un control o protección de la información se pudiera crear conflictos de relación entre empresas o individuos que la conforman Conclusiones Motivados por un mundo globalizado hemos orientado a las tecnologías a acercarnos más en una paradoja muy semejante al mural de Miguel Ángel en la Capilla Sixtina, estamos frente a frente cuando siempre habíamos coexistido compartiendo el mismo espacio 8 De la reflexión anterior podemos observar que actualmente la humanidad vive un momento histórico trascendental, en el cual, transitamos de una economía industrial a otra economía basada en información y conocimiento. Queda claro que la tecnología de información juega un papel principal en esta nueva era, pero también aceptamos que se presentan complejos dilemas morales y éticos, los cuales representan un desafío que debemos afrontar de una manera decidida y responsable. La sociedad deberá prepararse cada vez más para afrontar esta transición que se presenta, y cada individuo deberá administrar los conocimientos e información con juicio recto y moral. 15

16 Las organizaciones que deseen ser competitivas, ahora en adelante deberán adaptar la tecnología de información para administrar su información, pero siempre cuidando los principios éticos que delineen políticas y procedimientos a seguir con el uso de la información. La ciencia y tecnología por su parte deberá preocuparse cada vez más por buscar un enfoque humano en sus investigaciones, adecuándose y soportando esta nueva era de la información. Los Gobiernos, se deberán enfocar en adaptar la legislación incluyendo todas estas nuevas situaciones que se presentan fomentando un estado de derecho y castigando la anarquía en el uso de la información. En el largo plazo ser competitivo implica ser ético, ya que nadie podrá adaptarse a tantos y tan drásticos cambios copiando, plagiando, en fin violando los principios éticos básicos porque cuando menos se lo espera se verá rebasado por la verdad. Por último reflexionemos con la siguiente frase de Octavio Paz sobre la ciencia y tecnología que de alguna manera engloba lo que hemos tratado en este espacio. La ciencia y tecnología es como la luz y la sombra, puede el hombre llegar a su autodestrucción mediante esta, pero salvarse mediante la misma [Octavio Paz] Bibliografía Citas 1. [Esperanza Guisán, Ética Laica y Sociedad Pluralista, Ed. Popular 1993] 2. [Escobar, ética, Ed. McGraw-Hill,Mexico 1984] 3. [Garza de Flores, Ética, 1993 Ed. Alhambra Mexicana] 4. [Lozano V, Rodríguez, Ética, Ed. Alhambra Mexicana, 1986] 5. [Escobar, ética, McGraw-Hill,Mexico 1984] 6. [Sánchez V. Adolfo Ética, Ed. Grijalbo, México 1991] 7. [Dr.Emma Godoy, Qué son y para qué sirven los valores?] 8. [ANIPCO, Revista Cursor Enero 1993, año V No. 52] 9. <![endif]>[guillermo Gower, Internet Review 1995, pag. 3.] Artículos Network Security throughout the Ages., Jeff Breidebach Liability of system Administrators, Sam Hartman Marketing Pornography on the Information Superhighway., Marty Rimm, Carnegie & Mellon University. Ethics in Organizations : A framework for theory and Research. Niegel Nicholson Journal of Bussines Ethics 13: , 1994 Software Publisher Assosiation Copyright Protection Campaign. PC Software Industry Lost $8.08 Billones to Porates in

17 Ética y Computación Fascículos de ética Centro de Valores ITESM Mayo 1993 Qué son y para que sirven los valores? Por Emma Godoy Centro de Valores ITESM Agosto 1993 Los sectores éticamente más problematizados en la empresa moderna. Juan Martín de Nicolás, Universidad pontificia de Comillas. Ethical standards for computer Profesionals: A Comparative Analysis of Four Major Codes Effy Oz Journal of Bussines Ethics 12: ,1993 Libros Computer Security Management, Dennis Van Tassel, Prentice Hall, 1972 Magnaging Information Systems, Prentice Hall 1991, Mensching Adams Ética laica y sociedad pluralista, Liga española de educación y cultura popular., Editorial Popular Información y Cambio, Humberto Lesca, Ediciones Gestión 2000, 1992 Ética un enfoque de procesos del pensamiento. Rosa María Garza de Flores, Alhambra, 1993 Estrategia Competitiva, Michael Porter, CECSA, 1982 El Cambio del Poder, Alvin Toffler, Plaza & Jones editores, 1995 Se pide 1) En qué aspectos se está de acuerdo con el autor. 2) En qué aspectos se está en desacuerdo con el autor. 3) l texto es aplicable a nuestro entorno, hoy? 17

18 Ley de Habeas Data Para llevar a cabo la presente práctica es necesario haber leído y estudiado la ley , denominada Ley de Habeas Data. Se recomienda estudiarla en grupos reducidos. El 24 de setiembre de 2004 se promulgó la Ley en la que se dictan normas de protección de datos personales y se regula la acción de "habeas data". a) Indicar qué datos incluye la ley y cuáles excluye. b) Qué implicancias tiene para los informáticos la Ley? c) Qué implicancias tiene, o puede tener, la Ley para los Técnicos en Administración y los profesionales de CCEE? d) A fines de 2004, se dio la siguiente situación real: Una entidad gremial citó a los deudores considerados "incobrables" a través de la prensa, con el siguiente texto "Se invita a las personas cuyos nombres y direcciones se detallan a continuación, a concurrir a nuestra Oficina a los efectos de solucionar aspectos de su particular interés". Qué relación hay respecto de las citaciones en la prensa con el texto referido de acuerdo a lo establecido en la ley ? La entidad gremial está o no en falta? Qué dudas se plantean? e) A su juicio, considera que la ley está bien formulada? qué le agregaría? qué le suprimiría? 18

19 Ergonomía Luego de haber leído y comprendido el material sobre Ergonomía aplicada a Computación e Informática, en forma individual o en grupos reducidos, realizar la siguiente práctica. La ergonomía en computación, tanto en el hogar como en el trabajo es importante, porque sus consecuencias negativas no se aprecian sino luego de varios años después. Una de las frases más comunes es: Ahora tengo que usar lentes debido a trabajar con computadora. Analizar si es o no cierta, en diferentes entornos predominantes, como ser: a) Uso doméstico (en el hogar, en un cybercafé, etc) b) En entorno laboral en Depto. Contaduría c) En entorno laboral en Ventas en atención al público d) En entorno laboral en control de producción e) En entorno laboral en trabajo en Call Center f) En entorno docente, preparación de material para educación a distancia g) En entorno docente, en Bedelía h) En entorno docente, en atención al trabajo de estudiantes en Laboratorio. Analizar los diferentes factores posibles que intervienen. Es decir, cada escenario tiene varias alternativas diferentes. Para cada una de las imágenes que siguen, indicar qué características positivas y qué características negativas detecta, desde una visión ergonómica. A) Positivas Negativas B) 19

20 Positivas Negativas C) D) A los dos diagramas que siguen, incluya el texto que considere más apropiado para especificar las condiciones ergonómicas 20

ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD CURSO INFORMATICA CAMPO DE Especialización en Seguridad CRÉDITOS 2

ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD CURSO INFORMATICA CAMPO DE Especialización en Seguridad CRÉDITOS 2 ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD CURSO INFORMATICA CAMPO DE Especialización en Seguridad CRÉDITOS 2 FORMACION Informática TIPO DE CURSO Metodológico Horas totales 28 OBJETIVO GENERAL DEL CURSO:

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Código de Ética para los Servidores Públicos

Código de Ética para los Servidores Públicos Código de Ética para los Servidores Públicos Qué es el Código de Ética? Es un documento que contiene un conjunto de definiciones que permiten que el servidor público conozca y respete los principios, valores,

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática 1. Concepto La seguridad informática es una especialización dentro de la informática que busca implementar las técnicas y tecnologías adecuadas para evitar que la privacidad e integridad

Más detalles

unidad seguridad informática contenidos Propiedad intelectual y legislación Seguridad y privacidad de la información

unidad seguridad informática contenidos Propiedad intelectual y legislación Seguridad y privacidad de la información unidad seguridad 11 informática contenidos Propiedad intelectual y legislación Seguridad y privacidad de la información Tecnologías de la Información y la Comunicación 303 Acerca de esta unidad La seguridad

Más detalles

LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN

LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN ACCESO A SECCIONES RESTRINGIDAS SITIOS VINCULADOS BIENES Y SERVICIOS DE TERCEROS

Más detalles

1.- Tipo de información personal que se obtiene

1.- Tipo de información personal que se obtiene La seguridad de su Pedido es nuestra principal preocupación! Todos los datos que teclees, incluyendo el número de tu tarjeta de crédito, nombre, domicilio, teléfono, etc., se encriptan bajo un método sofisticado

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

Código de Conducta Lineamientos y estándares de integridad y transparencia

Código de Conducta Lineamientos y estándares de integridad y transparencia Código de Conducta Lineamientos y estándares de integridad y transparencia Sumario Carta de la Presidencia 3-4 1. Introducción 5-6 2. Acerca de la implementación del código de conducta 7 3. Cumplimiento

Más detalles

QUIÉN ES EL RESPONSABLE DE SUS DATOS PERSONALES?

QUIÉN ES EL RESPONSABLE DE SUS DATOS PERSONALES? AVISO DE PRIVACIDAD El presente documento es el Aviso de Privacidad en términos de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (en adelante LA LEY ) y demás legislación

Más detalles

Según Peter Senge. Cuáles cree usted que son los modelos de organizaciones que aprenden actualmente?

Según Peter Senge. Cuáles cree usted que son los modelos de organizaciones que aprenden actualmente? Revista Gestión 1 / enero - febrero 1997. (Entrevista a Peter Senge) Con mucha disciplina En las empresas, la rapidez de aprendizaje puede convertirse en la única fuente sostenible de ventajas competitivas.

Más detalles

Ryobi Código de Conducta (Ética)

Ryobi Código de Conducta (Ética) RYOBI Manual Corporativo - Código de Ética Ryobi Código de Conducta (Ética) Ética: La ética es un conjunto de valores que definen la conducta social y las normas aceptables comerciales. Estos valores son

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

software ilegal en empresas mexicanas

software ilegal en empresas mexicanas Encuesta nacional realizada por Parametría Tendencias de consumo de software ilegal Tendencias de consumo de software ilegal www.bsa.org BSA The Software Alliance 1 Índice Introducción Frecuencia de uso

Más detalles

B. ANÁLISIS DEL ENTORNO DE LOS NEGOCIOS

B. ANÁLISIS DEL ENTORNO DE LOS NEGOCIOS B. ANÁLISIS DEL ENTORNO DE LOS NEGOCIOS Toda empresa se desarrolla dentro de un entorno que lo afecta y que está en permanente cambio. Su correcto análisis será una pieza clave para construir una buena

Más detalles

Este Código de Ética es resguardado por:

Este Código de Ética es resguardado por: Código de Ética Este Código de Ética es resguardado por: Nombre Firma Mensaje de la Dirección El éxito de todo negocio depende siempre del interés, la voluntad y el compromiso de quienes lo forman. AXTEL

Más detalles

COMPROMISO DE CONFIDENCIALIDAD, ÉTICA Y CONDUCTA

COMPROMISO DE CONFIDENCIALIDAD, ÉTICA Y CONDUCTA COMPROMISO DE CONFIDENCIALIDAD, ÉTICA Y CONDUCTA Este procedimiento se hace accesible al público a través de su publicación en la página web. COMPROMISO DE CONFIDENCIALIDAD, ÉTICA Y CONDUCTA 1. Objetivo

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

INTRANET. La Intranet impacta en las operaciones de la corporación, su eficiencia, su desarrollo y fundamentalmente nivela su cultura.

INTRANET. La Intranet impacta en las operaciones de la corporación, su eficiencia, su desarrollo y fundamentalmente nivela su cultura. INTRANET Introducción Hoy por hoy, tal como ya vimos, Internet está en todos lados: los anuncios publicitarios y programas televisivos tienen sus propias direcciones en el World Wide Web, (el más popular

Más detalles

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

COMERCIO ELECTRÓNICO. Clasificación de comercio electrónico

COMERCIO ELECTRÓNICO. Clasificación de comercio electrónico COMERCIO ELECTRÓNICO Definición Se define comercio electrónico como cualquier actividad que involucre a empresas que interactúan y hacen negocios por medios electrónicos, con clientes, entre empresas,

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

- 1 - Vol. 16, No. 4, October 1985, pp. 327-337. 2 www.w3.org/tr/rec-html40" 3

- 1 - Vol. 16, No. 4, October 1985, pp. 327-337. 2 www.w3.org/tr/rec-html40 3 1XHYR5HWRGHO,QIRUPiWLFR5HIOH[LyQeWLFDHQHO&DPSR3URIHVLRQDO,QWURGXFFLyQ La Ética de la Informática (EI) es una nueva disciplina que pretende abrirse campo dentro de las éticas aplicadas y que ha emergido

Más detalles

En las empresas, la rapidez de aprendizaje puede convertirse en la única fuente sostenible de ventajas competitivas

En las empresas, la rapidez de aprendizaje puede convertirse en la única fuente sostenible de ventajas competitivas Con mucha disciplina En las empresas, la rapidez de aprendizaje puede convertirse en la única fuente sostenible de ventajas competitivas Por Peter Senge Peter Senge es director del Centro de Aprendizaje

Más detalles

File:7188 NHCS Network and Internet Access REGLAMENTO DE SEGURIDAD Y ACCESO AL INTERNET Y A LA RED

File:7188 NHCS Network and Internet Access REGLAMENTO DE SEGURIDAD Y ACCESO AL INTERNET Y A LA RED File:7188 NHCS Network and Internet Access REGLAMENTO DE SEGURIDAD Y ACCESO AL INTERNET Y A LA RED La red del área de las Escuelas del Condado de New Hanover (WAN) conecta a miles de usuarios a información

Más detalles

LICENCIATURA EN MERCADOTECNIA LISTADO DE MATERIAS CONTENIDO PLAN: 2005-2

LICENCIATURA EN MERCADOTECNIA LISTADO DE MATERIAS CONTENIDO PLAN: 2005-2 LICENCIATURA EN MERCADOTECNIA PLAN: 2005-2 La Licenciatura en Mercadotecnia de la Universidad de Sonora tiene como objetivo general formar profesionistas de calidad a través de los conocimientos interdisciplinarios

Más detalles

TÉRMINOS LEGALES USO PORTAL BI (marzo 25 2014)

TÉRMINOS LEGALES USO PORTAL BI (marzo 25 2014) TÉRMINOS LEGALES USO PORTAL BI (marzo 25 2014) CONDICIONES DE USO GENERAL Apreciado Usuario: Todos los derechos reservados XM S.A. E.S.P. El servicio de PORTAL BI de la compañía XM S.A. E.S.P (en adelante

Más detalles

Aviso Legal de Condiciones y términos de Uso de la página web de CM2..

Aviso Legal de Condiciones y términos de Uso de la página web de CM2.. Aviso Legal de Condiciones y términos de Uso de la página web de CM2.. El titular de los derechos de propiedad intelectual del web así como el responsable del tratamiento de los datos de identificación

Más detalles

FCEA - Cátedra Introducción a la Computación EDA - Informática II Curso 2003 CASOS DE ESTUDIO

FCEA - Cátedra Introducción a la Computación EDA - Informática II Curso 2003 CASOS DE ESTUDIO Este documento está compuesto por casos de estudio para el curso de Informática II de la Carrera de Técnico en Administración, a cargo de la Cátedra de Introducción a la Computación. También es útil para

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Términos y condiciones de uso de 4000taxi

Términos y condiciones de uso de 4000taxi Términos y condiciones de uso de 4000taxi Estos términos y condiciones de uso son aplicables a: el sitio web de 4000taxi.com.mx; las aplicaciones del mismo nombre ( 4000taxi ) que se pueden descargar de

Más detalles

GUÍA CÓDIGO DE CONDUCTA GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA CÓDIGO DE CONDUCTA GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA CÓDIGO DE CONDUCTA GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción El código de conducta es un documento para promover la conducta ética, el compromiso de la Dirección con la integridad

Más detalles

Código de Ética para Funcionarios de Alto Nivel de Grupo Radio Centro, S.A.B. de C.V.

Código de Ética para Funcionarios de Alto Nivel de Grupo Radio Centro, S.A.B. de C.V. Código de Ética para Funcionarios de Alto Nivel de Grupo Radio Centro, S.A.B. de C.V. Introducción El Código de Ética (el Código ) para el Director General, el Director de Finanzas y Administración y el

Más detalles

no exponga a su empresa, tome las precauciones necesarias

no exponga a su empresa, tome las precauciones necesarias TECnOLOGÍA Fausto Escobar Sánchez seguridad de las TI Panorama actual en las Pymes no exponga a su empresa, tome las precauciones necesarias para evitar un ataque informático que dejaría inutilizadas las

Más detalles

II) DE LOS USUARIOS 4. DERECHOS El usuario o cliente tendrá derecho a usar el servicio de personalización del Portal Corporativo de Antel, antel en

II) DE LOS USUARIOS 4. DERECHOS El usuario o cliente tendrá derecho a usar el servicio de personalización del Portal Corporativo de Antel, antel en Condiciones del Servicio INTRODUCCIÓN El registro como usuario de antel en línea y los servicios asociados al mismo implica dos pasos: primero, la atenta lectura de la presente Introducción y del Reglamento

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Cuanta más información proporcionas en Internet, más difícil es preservar tu privacidad Nada impide que abras las puertas a tu privacidad y que libre y espontáneamente publiques

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

SEMS 2012. Coordinación de Tecnologías de la Información (CTI)

SEMS 2012. Coordinación de Tecnologías de la Información (CTI) SEMS 2012 Coordinación de Tecnologías de la Información (CTI) [CORREO ELECTRÓNICO] LINEAMIENTOS DE USO La SEMS considera al correo electrónico como un importante medio de comunicación. Por lo tanto, proporciona

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Piratería de Software

Piratería de Software Piratería de Software Piratería de software. Las prácticas ilegales incorporan con increíble rapidez las novedades que aportan los avances tecnológicos, con lo que aparecen nuevos frentes en los que es

Más detalles

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET!

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! Escrito por: Raúl Alvarez T. Uno de los métodos más usados en el mundo entero para el robo de contraseñas de acceso a correo electrónico, a cuentas

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Introducción a la ética informática

Introducción a la ética informática Máster en formación del profesorado Facultad de Informática - UCM 2010 1 Qué es la ética? 2 Historia de la ética informática 3 Códigos éticos profesionales 4 Casos de estudio 5 Referencias Qué es la ética?

Más detalles

CÓDIGO DE ETICA ENERO 2008

CÓDIGO DE ETICA ENERO 2008 CÓDIGO DE ETICA ENERO 2008 Contenido I. Introducción 3 II. Alcance 4 III. Misión 5 IV. Principios y Valores 6 V. Conducta Ética Interna 7 VI. Conducta Ética con Clientes y Proveedores 10 I. Introducción

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO NIVEL MEDIO SUPERIOR PLANEACIÓN DIDÁCTICA BACHILLERATO GENERAL SEMESTRAL

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO NIVEL MEDIO SUPERIOR PLANEACIÓN DIDÁCTICA BACHILLERATO GENERAL SEMESTRAL UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO NIVEL MEDIO SUPERIOR PLANEACIÓN DIDÁCTICA BACHILLERATO GENERAL SEMESTRAL Enfoque educativo basado en el desarrollo de competencias ASIGNATURA CONTABILIDAD

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES Términos y Condiciones Generales Introducción En el presente sitio web, ubicado en la dirección www.mine-class.cl los servicios publicitados por terceros y las páginas a las que

Más detalles

Políticas de Privacidad y Términos de Uso

Políticas de Privacidad y Términos de Uso Políticas de Privacidad y Términos de Uso Apreciado Usuario: El sitio WEB de La SUPERINTENDENCIA DEL SUBSIDIO FAMILIAR tiene como función principal proveer información y servicios así como divulgar y promover

Más detalles

HERRAMIENTAS DE COMPUTACIÓN

HERRAMIENTAS DE COMPUTACIÓN PROGRAMA DE ESTUDIOS HERRAMIENTAS DE COMPUTACIÓN Área a la que pertenece: ÁREA GENERAL Horas teóricas: 2 Horas prácticas: 2 Créditos: 6 Clave: F0009 Ninguna Asignaturas antecedentes y subsecuentes PRESENTACIÓN

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA

10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA 10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA Las organizaciones dependen hoy en día de la disponibilidad de sus datos. El porcentaje de dependencia puede variar según el tipo de actividad.

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

Seguridad en Sistemas

Seguridad en Sistemas Seguridad en Sistemas Introducción En nuestra presentación el objetivo principal es entender que es seguridad y si existe la seguridad en los sistemas, y comprobamos que la seguridad en los sistemas no

Más detalles

Cuantificación de Retorno de la Inversión: Construcción de oportunidades empresariales para TI y software de gestión de activos informáticos

Cuantificación de Retorno de la Inversión: Construcción de oportunidades empresariales para TI y software de gestión de activos informáticos Cuantificación de Retorno de la Inversión: Construcción de oportunidades empresariales para TI y software de gestión de activos informáticos BENEFICIOS DE LA TI Y EL SOFTWARE DE GESTIÓN DE ACTIVOS En el

Más detalles

Políticas de Privacidad y Condiciones de Uso

Políticas de Privacidad y Condiciones de Uso Políticas de Privacidad y Condiciones de Uso Para el Usuario El sitio web de la Gobernación de Bolívar www.bolivar.gov.co tiene como función principal proveer información y servicios, así como divulgar

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Capítulo 3 Marco Metodológico.

Capítulo 3 Marco Metodológico. Capítulo 3 Marco Metodológico. 3.0 METODOLOGÍA DE LA INVESTIGACIÓN 3.1 FORMULACIÓN DE HIPÓTESIS DE TRABAJO 3.1.1 Hipótesis General HG. La creación de un plan estratégico permite mejorar el uso de los servicios

Más detalles

U. T. 2. EL EMPRESARIO COMO EMPRENDEDOR. LA IDEA DE NEGOCIO

U. T. 2. EL EMPRESARIO COMO EMPRENDEDOR. LA IDEA DE NEGOCIO COMO EMPRENDEDOR. ACTIVIDADES DE ACERCAMIENTO Sabes distinguir entre el autoempleo y el empleo por cuenta ajena? Tienes alguna idea de negocio? Sabes en qué consiste un estudio de mercado? Conoces lugares

Más detalles

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Propósito El distrito escolar independiente de Richardson (RISD o el Distrito) ofrece una

Más detalles

Terms AND Conditions. Sitio Web Zunte

Terms AND Conditions. Sitio Web Zunte Terms AND Conditions Sitio Web Zunte terms and conditions to our users: Cualquier uso que usted haga de la página Web oficial ZUNTE MEZCAL está condicionada a su aceptación de estos Términos y Condiciones,

Más detalles

Contenido Exposición de motivos I. Introducción II. Políticas de seguridad: II.1 Equipo

Contenido Exposición de motivos I. Introducción II. Políticas de seguridad: II.1 Equipo POLÍTICA DE SEGURIDAD INFORMÁTICA Contenido Exposición de motivos I. Introducción II. Políticas de seguridad: II.1 Equipo III. Generales IV. Sanciones a) De la instalación de equipo de cómputo b) Para

Más detalles

GUÍA DE ORIENTACIÓN. Módulo de Información y control contable Saber Pro 2015-2

GUÍA DE ORIENTACIÓN. Módulo de Información y control contable Saber Pro 2015-2 GUÍA DE ORIENTACIÓN Módulo de Información y control contable Saber Pro 2015-2 TÉRMINOS Y CONDICIONES DE USO PARA PUBLICACIONES Y OBRAS DE PROPIEDAD DEL ICFES El Instituto Colombiano para la Evaluación

Más detalles

Términos, políticas y condiciones de uso

Términos, políticas y condiciones de uso Términos, políticas y condiciones de uso El presente documento establece los términos, políticas y condiciones generales de uso que regulan la utilización del administrador del sitio de clasificados.prensalibre.com

Más detalles

Descripción General de la Empresa SECURE INFO S.A.

Descripción General de la Empresa SECURE INFO S.A. Universidad de Concepción Facultad de Ingeniería Departamento de Ingeniería Informática y Ciencias de Computación Informe Nº1 de la Empresa SECURE INFO S.A. Adm inistración Informática II-2002 Nombres:

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

PROTECCIÓN DE SU VIDA DIGITAL

PROTECCIÓN DE SU VIDA DIGITAL PROTECCIÓN DE SU VIDA DIGITAL Contenido Qué es una vida digital?... 1 No se encuentra: Cinco años de fotografías... 2 Están seguros sus archivos?... 3 Riesgos diarios... 4 Personas reales, pérdidas reales...

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

NOTIFICACIÓN TELEFÓNICA

NOTIFICACIÓN TELEFÓNICA 1 EL SERVICIO WESTERN UNION MONEY TRANSFER SM (EL SERVICIO ) SE PROPORCIONA EN CONFORMIDAD CON LOS SIGUIENTES TÉRMINOS Y CONDICIONES A TRAVES DE ESTA PAGINA WEB PROPIEDAD DE CHILEXPRESS, S.A. AGENTE AUTORIZADO

Más detalles

Programa Servicios de Tránsito, operador especializado en movilidad.

Programa Servicios de Tránsito, operador especializado en movilidad. Programa Servicios de Tránsito, operador especializado en movilidad. Políticas de Privacidad y Condiciones de Uso Apreciado Usuario: El sitio WEB del Programa servicios de tránsito tiene como función principal

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES Términos y Condiciones del Sitio Web de Nestlé Gracias por visitar nuestro sitio web. Por favor lea cuidadosamente nuestros Términos y Condiciones contenidos en este documento dado

Más detalles

Código de Conducta. Excelencia con con valor humano

Código de Conducta. Excelencia con con valor humano Código de Conducta Excelencia con con valor humano Código de Conducta Excelencia con valor humano Indice PÁGINA CARTA DEL PRESIDENTE INTRODUCCIÓN Código de Conducta Alcance FILOSOFÍA LALA Misión Visión

Más detalles

LOS DELITOS INFORMATICOS

LOS DELITOS INFORMATICOS 1 LOS DELITOS INFORMATICOS INTRODUCCION. I. LEY 19.233 QUE TIPIFICA FIGURAS PENALES RELATIVAS A LA INFORMATICA O LEY DE DELITOS INFORMÁTICOS. 1. Qué es lo que se protege en la Ley de Delitos Informáticos?

Más detalles

JUEGO DEL AHORCADO. 1. Así se llama a la persona que imagina, escribe y produce obras literarias y artísticas: - - - - - (autor)

JUEGO DEL AHORCADO. 1. Así se llama a la persona que imagina, escribe y produce obras literarias y artísticas: - - - - - (autor) JUEGO DEL AHORCADO 1. Así se llama a la persona que imagina, escribe y produce obras literarias y artísticas: - - - - - (autor) Nota para el profe: esta puede ser una buena oportunidad para comentar ejemplos

Más detalles

La Clave para la Banca en la Era de la Tecnología Móvil: La Integración de Canales

La Clave para la Banca en la Era de la Tecnología Móvil: La Integración de Canales Preguntas y Respuestas Por Elana Varon N.º 03 La Clave para la Banca en la Era de la Tecnología Móvil: La Integración de Canales PARA PROSPERAR, LOS BANCOS NECESITAN MÁS QUE SOLO UNA APLICACIÓN MÓVIL:

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

CONTABILIDAD ADMINISTRATIVA TRIMESTRE 15O

CONTABILIDAD ADMINISTRATIVA TRIMESTRE 15O CONTABILIDAD ADMINISTRATIVA TRIMESTRE 15O Profa. Clara Elena Valladares Sánchez INTRODUCCIÓN El cambio es lo único constante en el mundo actual. Vemos que desde el siglo pasado las TIC S han acortado las

Más detalles

Administración de Proyectos

Administración de Proyectos 1 Administración de Proyectos Datos de catalogación bibliográfica Pablo Lledó Administración de proyectos: El ABC para un Director de proyectos exitoso. 3ra ed. Victoria, BC, Canadá: el autor, 2013. 423

Más detalles

Seguridad de la Información. ISO 27001

Seguridad de la Información. ISO 27001 Auditoria Seguridad de la Información. ISO 27001 Derivado de la relevancia que ha adquirido la información, en materia de privacidad y de integridad, los procesos de negocio se encuentran sensibles y dependientes

Más detalles

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión FRAUDE TELEFÓNICO DESTACAR la necesidad de asegurar los sistemas de comunicación de las empresas Nota de aplicación Índice de contenidos Escenarios de cliente / 1 Qué ha pasado? / 1 Por qué aumenta el

Más detalles

Código de Conducta Schindler

Código de Conducta Schindler Código de Conducta Schindler Elevadores Schindler, S.A de C.V. Código de Conducta de Schindler Los empleados de Schindler en todo el mundo deben observar las más altas normas de conducta profesional y

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Maestría en Finanzas: Mitos y

Maestría en Finanzas: Mitos y 1 de julio 2010 Volumen 1 Número 1 Certificado de Reserva 04-2010-030112035200-203 (ISSN en trámite) Maestría en Finanzas: Experiencias, Mitos y Realidades Naihely Vázquez Navarro C uando busqué ingresar

Más detalles

COACHING ONTOLOGICO UN NUEVO ESTILO DE GERENCIAMIENTO

COACHING ONTOLOGICO UN NUEVO ESTILO DE GERENCIAMIENTO COACHING ONTOLOGICO UN NUEVO ESTILO DE GERENCIAMIENTO Olga Armano - Beatriz Mercau Alicia Bilucaglia 1. CONTEXTO ACTUAL Permanentemente leemos y conversamos sobre características de nuestro tiempo tales

Más detalles

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad,

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad, INFORMÁTICA Gerardo A. González Díaz Escritorio remoto y virtualización Tecnología de información y comunicaciones, útil para quienes dirigen una Pyme Las telecomunicaciones ofrecen ventajas a las Pymes

Más detalles

Formación Empresarial II. Anexo I

Formación Empresarial II. Anexo I Anexo I Listado de Tareas del Plan de Negocio Id Nombre de la tarea Comienzo Fin Duración 1 Proceso creativo, desarrollo de la idea 22/02/2008 22/02/2008 1 día? 2 Misión. 22/02/2008 22/02/2008 1 día? 3

Más detalles

Guía del Código de Conducta y Principios Empresariales de Smith & Nephew Para Terceros

Guía del Código de Conducta y Principios Empresariales de Smith & Nephew Para Terceros Guía del Código de Conducta y Principios Empresariales de Smith & Nephew Para Terceros Tel.: +44 (0) 207 401 76461 5 Adam Street Fax: +44 (0) 207 960 2350 Londres WC2N 6LA Inglaterra Mensaje del Director

Más detalles

CONDICIONES GENERALES DE USO

CONDICIONES GENERALES DE USO CONDICIONES GENERALES DE USO 1. Objeto de la web Las presentes condiciones generales de uso de los servicios ofrecidos en la URL www.interdominios.com, (en adelante web), son suscritas por CLOUD BUILDERS,

Más detalles

Para una mejor comprensión, interpretación, integración y ejecución del presente Contrato, se establecen las siguientes definiciones:

Para una mejor comprensión, interpretación, integración y ejecución del presente Contrato, se establecen las siguientes definiciones: Para una mejor comprensión, interpretación, integración y ejecución del presente Contrato, se establecen las siguientes definiciones: i) BFC: Este término se refiere a BFC Banco Fondo Común C.A. Banco

Más detalles

TEMA: Comercio Electrónico. Palabras claves: comercio electrónico, página Web, dominio, host. Estudiante: COSME SERRANO VARELA

TEMA: Comercio Electrónico. Palabras claves: comercio electrónico, página Web, dominio, host. Estudiante: COSME SERRANO VARELA UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN DIVISIÓN DE ESTUDIOS DE POSGRADO MAESTRÍA EN ADMINISTRACIÓN DE LA TECNOLOGÍA MAT TEMA: Comercio Electrónico Palabras claves:

Más detalles

Organización del Marketing Global Por: Juan Antonio Sánchez Ramón Profesor: Dr. José N. Barragán Codina

Organización del Marketing Global Por: Juan Antonio Sánchez Ramón Profesor: Dr. José N. Barragán Codina Organización del Marketing Global Por: Juan Antonio Sánchez Ramón Profesor: Dr. José N. Barragán Codina Introducción La globalización ha impulsado a muchas empresas mexicanas, incluyendo las pymes, a llevar

Más detalles

AUDITORIA ESPECÍFICA: SEGURIDAD FISICA Y LÓGICA SISTEMAS ORIENTADOS A OBJETOS

AUDITORIA ESPECÍFICA: SEGURIDAD FISICA Y LÓGICA SISTEMAS ORIENTADOS A OBJETOS AUDITORIA ESPECÍFICA: SEGURIDAD FISICA Y LÓGICA SISTEMAS ORIENTADOS A OBJETOS Universidad de Caldas Facultad de Ingeniería Programa Ingeniería de Sistemas y Computación Blanca Rubiela Duque Ochoa Código

Más detalles

Políticas de Privacidad y condiciones de uso de la página web de Coljuegos

Políticas de Privacidad y condiciones de uso de la página web de Coljuegos Políticas de Privacidad y condiciones de uso de la página web de Coljuegos Políticas de Privacidad Es importante para Coljuegos la salvaguardia de la privacidad de la información obtenida a través del

Más detalles

Términos y Condiciones

Términos y Condiciones Términos y Condiciones AppRight es una aplicación de celular gratuita de principio a fin que convierte tú tiempo, dedicado a contestar preguntas de investigación de mercado, en dinero para ayudar a las

Más detalles

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente.

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente. Página 1 de 12 junio de 2006 ECOSA Equipos Computacionales de Occidente. Contenido. Acerca de ECOSA Por qué ECOSA? Nuestros socios estratégicos. Nuestra propuesta de trabajo para México: Nuestros objetivos:

Más detalles

CAPITULO 1 METODOLOGÍA. A continuación se presenta: Introducción. Objetivo. Objetivos específicos. Antecedentes. Análisis del problema.

CAPITULO 1 METODOLOGÍA. A continuación se presenta: Introducción. Objetivo. Objetivos específicos. Antecedentes. Análisis del problema. CAPITULO 1 METODOLOGÍA A continuación se presenta: Introducción. Objetivo. Objetivos específicos. Antecedentes. Análisis del problema. INTRODUCCIÓN 1 En la actualidad las empresas se encuentran en un entorno

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles