Prácticas sobre Entorno Informático

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Prácticas sobre Entorno Informático"

Transcripción

1 Organización de la Función Informática Luego de leído y comprendido el material Elementos de Organización de la Función Informática, realizar los siguientes ejercicios en grupos reducidos. Señale las funciones que puede desempeñar un operador u operadora. Señale las funciones que puede desempeñar un programador o programadora.. a) Explicar qué es un usuario en informática. b) Qué se entiende por tipo directo e indirecto? c) Existe este último? d) Cuál clasificación de usuarios en informática se puede establecer? e) Cuáles son los aspectos más relevantes en la relación desarrollador usuario? Una frase muy escuchada desde hace ya varios años es: En todos los avisos de trabajo ofrecido en el diario, piden conocimientos informáticos, incluso para cargos tales como cadete o cajero. Generalmente esta frase se usa para denunciar una incoherencia entre los auténticos requerimientos del cargo y lo que se pide por el diario; en otras palabras, las organizaciones se estarían aprovechando del nivel de educación de los candidatos y exigiendo conocimientos que luego no se van a aplicar. Demuestre con argumentos y de acuerdo al criterio de informática distribuida, cada vez más aplicado por las organizaciones, la coherencia entre los auténticos requerimientos del cargo y lo que se pide por el diario. Dónde debe ubicarse la función informática dentro de una organización? Por qué? Analice las alternativas posibles. 1

2 Vinos del Norte SRL es una empresa vitivinícola cuya planta industrial se encuentra ubicada en la zona rural del departamento de Artigas, donde las tierras y el clima son propicios para que prospere la producción de vinos de gran calidad. En la planta industrial trabajan 75 obreros y en las oficinas centrales de Montevideo trabajan 25 administrativos. El área informática está compuesta por un Analista de Sistemas y 3 programadores, los cuales dependen jerárquicamente del Jefe de Contaduría. Los resultados positivos obtenidos con los sistemas de ventas, compras y contabilidad de Montevideo impulsaron que se implementaran también en la planta industrial. A lo que se agregó, en las últimas semanas, la puesta en marcha de un sistema de producción desarrollado para la Planta. La reciente instalación de líneas telefónicas en la zona rural del departamento ha permitido que se envíe la información digitalizada por módem desde la planta industrial, evitándose así el traslado de la documentación a las oficinas de Montevideo para su registro en Contaduría. Sin embargo, los buenos resultados obtenidos con los sistemas han sido opacados por los excesivos gastos del área. Los directivos de la empresa han impuesto restricciones presupuestales para lo que denominaron un aumento desmesurado de los gastos informáticos. El dueño de la empresa, preocupado por esta situación, le pidió explicaciones al Jefe de Contaduría quien manifestó que sin ser un experto en el área, le parece evidente que el personal informático es muy poco productivo en los horarios normales para incrementar su sueldo mediante las horas extras, lo que produce gastos desmesurados en el área. En su opinión la solución es suspender por tiempo indeterminado las horas extras del área informática. El Analista de Sistemas, al ser interrogado al respecto, respondió que la mayor parte de las horas extras se debe a que en los meses anteriores su equipo capacitó al personal de los diferentes departamentos en el manejo de los nuevos sistemas informáticos. Los cursos se realizaron fuera de horario normal de oficina, a fin de poder continuar con los proyectos informáticos en curso, generándose así un aumento transitorio de las horas extras, pero como los cursos ya han finalizado, en el futuro no habrá que preocuparse por este tema. El Analista hizo propicia la oportunidad para manifestarle algunas discrepancias que mantiene con su jefe inmediato, quien pretende que se prioricen las necesidades del área contable. Es por esta razón que el equipo de desarrollo está sobrecargado de trabajo. La dedicación es total, la mayoría de los días llegan a sus casas a altas horas de la noche por cumplir con la empresa, sin embargo como su jefe les solicita continuamente mejoras para el sistema contable, esto los distrae de su próximo proyecto: una extranet para toda la empresa, que reportará importantes beneficios a la empresa. Se pide: 1) Enumerar y describir brevemente qué problemas de la organización de la función informática Ud. detecta en Vinos del Norte SA. 2) En su opinión, para cada uno de los problemas detectados, qué alternativas tiene el dueño de la empresa para resolverlos? Explicar. 3) Cuál, o cuáles, de las alternativas que mencionó en la respuesta anterior resultaría más conveniente? Qué requerimiento, o requerimientos, tiene? Fundamentar. Incluir los supuestos que considere necesarios. 2

3 Aspectos Legales Diferencias y similitudes entre los programas Shareware y Freeware Explicar la diferencia entre patente y derecho de autor en el tema de aspectos legales en la protección del software. De quién es la titularidad y la explotación económica de los desarrollos de software efectuados en una relación de dependencia laboral según el texto "Aspectos legales, derechos de autor y piratería de software"?. Describa dos de las alternativas que se discuten en el texto. Explicar qué es la ingeniería inversa, cuáles son sus herramientas, cuándo se aplica y cuáles son las implicancias legales en su uso. Qué es piratería de software? Cuál es el estado de situación de la piratería de software en Uruguay? Diferencias entre software propietario y software libre, desde el punto de vista legal y funcional. Tendencia del mercado de usuarios de computadoras respecto al software propietario y software libre, a nivel nacional, regional y mundial. 3

4 Etica Caso de estudio: Dilema ético Juan es una persona de bajos recursos que inició sus estudios en una escuela pública, pero debido a su excelente rendimiento fue becado por el gobierno para entrar a instituciones privadas de educación superior y terminar su carrera. Es el mayor de su familia y tiene dos hermanos menores. Trabaja en Infotrim, una empresa que se encarga de la instalación de sistemas de información computarizados en las fábricas y empresas mas importantes del país. Actualmente la empresa considera a Juan como un empleado de confianza al cual paga un muy buen sueldo, por lo cual se ha ganado el derecho de tener becados a sus hermanos en instituciones privadas. Además, Juan se ha hecho acreedor a una beca de especialización en una universidad de alto prestigio, en la cual está desarrollando el sistema de encriptación de la empresa. Juan ha instalado muchos sistemas en grandes empresas y corporaciones industriales a nivel nacional, las cuales gastan grandes cantidades de dinero en la implantación de sistemas de información. Recientemente, durante su trabajo con datos confidenciales de la empresa, descubrió que Infotrim desarrolló un sistema de información a prueba de hachen, pero al analizarlo comprobó que el mismo no era tan seguro como la empresa creía. Sin embargo, Infotrim comenzó a venderlo promoviéndolo como el sistema impenetrable. Además, observó la existencia de diversas anomalías en la programación del sistema, la más sobresaliente de las cuales era la generación de un virus interno el que. al año de haberse instalado el sistema, comenzaría a bloquearlo totalmente y a producir información errónea. Juan recordó haber participado en el desarrollo de un antivirus, el cual anulaba los efectos del que ahora sabía estaba incluido en el infalible sistema de información. No comprendía totalmente lo que sucedía, ni silos culpables eran los del proyectos, la misma empresa, o alguna persona que actuaba por su cuenta, Sin embargo, está seguro de que la empresa conspiró para engañar a sus clientes y venderles el antivirus para cuando éstos lo necesitaran. Pregunta del caso de estudio Si usted fuera Juan, qué haría? A estas preguntas se agregan otras y también ejercicios, en función del avance de las clases y de los trabajos grupales. Comentarios Para resolver este tipo de situaciones se hace necesario analizar valores y virtudes tales como honestidad, lealtad, verdad, familia. Las posibles consecuencias y contingencias de actuar de cierta manera pueden ir desde perder su trabajo, encontrar a el o los culpables, traicionar a la empresa, que sus hermanos pierdan la beca, ganar mayor confianza de sus superiores o un puesto mejor al encontrar al culpable. Por último, siempre hay que considerar las responsabilidades y derechos de cada uno: la empresa tiene la responsabilidad de vender lo que promueve, Juan, la de decir la verdad a sus clientes y de encontrar al culpable. y éstos tienen derecho a recibir un producto que valga lo que pagamos por él. 4

5 Conclusiones 1 Uno de los problemas más importantes que afectan a la sociedad en la actualidad es la falsa de ética en las actividades de las personas y las organizaciones. Basta tomar un periódico cualquiera y se podrán observar cotidianamente noticias tales como robos, asesinatos, secuestros, violaciones, funcionarios corruptos, etcétera. Tal parece que la sociedad actual se encuentra ante el reto y la oportunidad de revertir lo anterior. En la mayoría de los países se hacen importantes esfuerzos para cumplir con las leyes con el fin de proteger la propiedad intelectual de los individuos y las organizaciones. No obstante, es común encontrar a nuestro alrededor copias o imitaciones no autorizadas de una gran cantidad de productos tales como discos, películas, ropa, artículos personales, programas de computación, etcétera. Es importante que las nuevas generaciones de profesionales en el desarrollo de sistemas de información, y en su utilización, como lo son los Técnicos en Administración, Contadores, Economistas, Administradores y Licenciados, conozcan y apliquen los principios éticos las actividades que realicen. El objetivo es ayudar a construir una sociedad que no sólo busque la excelencia en los procesos económicos sino que también sea capaz de reflejar esta excelencia en la calidad de vida de personas. Caso de estudio: Etica Mensaje divulgado en Internet. De alguna manera, un individuo o un grupo de personas iniciaron la propagación de un juego oculto en Excel para lo cual utilizaron Internet con el fin de darlo a conocer al mundo Las personas que tengan Excel 95 (no el Excel de Office 97, ni posteriores), puede conocerlo si: 1. Abren un nuevo archivo (fichero). 2. Se posicionan en la fila Hacen clic en el botón con número 95, así la línea entera queda se cio nada. 4. Pulsan el tabulador para moverse a la segunda columna. 5. Luego, con el ratón, seleccionan en el menú Ayuda (?) la entrada Acerca de Microsoft Excel. 6. Pulsan las teclas ctrl-alt-shift a la vez y con el ratón oprimen el botón Soporte técnico. 7. En ese momento aparecerá una ventana con el título: The hall of tortured souls. El espectáculo es espeluznante: es un programa similar al juego Doom que se puede recorrer con los cursores. En las paredes aparecen, en movimiento, los nombres de las almas torturadas. 8. Ahora deben dirigirse hacia la escaleras y dar la vuelta hacia la pared estaría a su espalda al comenzar el juego, es blanca y cuadriculada. Teclee Excel. Ello abrirá la pared y revelará otro pasaje secreto Deben introducirse en él y procurar no caerse del camino elevado (el cual es muy difícil). Cuando lleguen al final, verán algo realmente espeluznante. Hasta este punto, innumerables testigos en todo el mundo aseguran que el juego es una verdadera revelación que abre los ojos. Podría ser una broma de los programadores de Microsoft. O no? Más del 80% de las computadoras del mundo tienen Windows y DOS. Si todos esos productos tienen algún tipo de pequeño programa embebido (como éste de Hall of Tortured Souls ) la situación puede ser muy delicada. 1 Cohen y Asín: Sistemas de Información para los negocios, adaptado. 5

6 Preguntas del caso de estudio 1. Qué implicaciones éticas tiene este tipo de alteraciones en un software comercial? 2. Qué consecuencias se derivan de incluir programas ocultos en un software comprado? 3. Considera que este tipo de actos es una forma de propaganda para la compañía creadora del software? 4. Proporciona algún poder poner en práctica este tipo de hechos? A estas preguntas se agregan otras y también ejercicios, en función del avance de las clases y de los trabajos grupales. Informática : Ética vs Competitividad Sigue un texto escrito por Gerardo Silvestre Reyna Caamaño, gerardo_reyna@yahoo.com, de origen mejicano. Si bien tiene varios años ya, presenta varios aspectos que se considera interesante considerar en grupos reducidos de estudiantes. Inmersas en un mundo cada vez más competitivo, global y desafiante, las organizaciones se enfrentan a un cambio de paradigma, en el cual, la tecnología de información juega un papel sin lugar a dudas importante. Estos cambios radicales de economías cerradas a mercados globales, de organizaciones jerárquicas a nuevos estilos de estructuras organizacionales, traen como consecuencia diferentes impactos en la sociedad, por un lado, crean los cimientos de la nueva era de la información del siglo XXI, y por otro, afectan el estilo de vida de las personas ocasionando complejos dilemas morales y éticos. Hoy en día las empresas se enfrentan a un sin número de problemas y desafíos que deben confrontar en un mundo cada vez más competitivo, global y en donde la única constante es el cambio. En los últimos años el cuestionamiento acerca de la ética se ha incrementado, llegando a ser en los 90 s uno de los principales temas en las agendas de negocios, del mismo modo la tecnología de la información ha tenido un auge en los negocios, principalmente administrando su información y en la mayoría de las veces enfocado con obtener mayor competitividad. En este espacio hablaremos de aquellos efectos donde las organizaciones en su afán de ser competitivas se olvidan de algo tan sencillo pero tan difícil de lograr: la ética en los negocios. Aquí cabe mencionar la reflexión que hace Esperanza Guisán, donde se cuestiona lo siguiente:...pareciera que nuestro destino no es otro que sucumbir ante un caos moral, una sociedad permisiva hasta limites intolerables dominados por la codicia del dinero fácil, la competitividad, el consumismo y la corrupción. 1 Pero afortunadamente este caos moral que se vislumbra, nos ha puesto a reflexionar y buscar soluciones a estos problemas éticos y morales. Es aquí donde la información juega un papel importante en la sociedad y es responsabilidad de nosotros el de administrar los conocimientos y la información con juicio recto y moral. 6

7 Dejemos abierta la reflexión sobre la ética vs competitividad, citando a Alvin Toffler, en su libro El Cambio del Poder, Nos encontramos caminando sobre una capa de hielo muy delgada, donde pocos son los que tienen suficiente experiencia respecto al tema ético, jurídico y en última instancia político que surge con la necesidad de imponer limitaciones en los flujos de información... Marco teórico. Como podemos ver, analizamos dos temas muy diferentes, por un lado la ética que es una disciplina filosófica y por el otro, el concepto de competitividad que está cobijado por la ciencia administrativa. Estos dos campos que no son excluyentes, se mezclan provocando un complejo escenario de fin de siglo, donde nosotros como individuos dentro de una sociedad de negocios tomaremos la decisión de ser solamente competitivos sin valores o competitivos con una serie de valores apoyados en principios éticos. Ser solamente competitivo sin valores, se refiere a que podemos ser competitivo en el corto plazo sin ser éticos, pero solo nos estaríamos engañando. Para ser competitivos en el largo plazo tenemos que ser primero éticos y en base a esto buscar la competitividad en la empresa. Antes de continuar, es conveniente aclarar ciertos conceptos, para poder tener un marco de referencia. La Ética Al hablar de ética necesariamente tenemos que hablar de filosofía, debido a que pertenece a esta esfera del conocimiento. La acepción más conocida del vocablo ethos se presenta con Aristóteles donde se entendía por ethos : temperamento, carácter, hábito, modo de ser. 2 Algunas característica de la ética son : Es una disciplina filosófica. Su objetivo de estudio es la moral. Es normativa de la actividad humana en orden del bien. Es reflexiva, porque estudia los actos no como son, sino como deberían de ser. Es práctica, es decir, se enfoca al campo de acción humano. La ética se define como: principios directivos que orientan a las personas en cuanto a la concepción de la vida, el hombre, los juicios, los hechos, y la moral. 3 Es conveniente diferenciar la ética de la moral, la ética es una disciplina filosófica, la cual tiene como objetivo de estudio la moral, esto no quiere decir que la ética crea la moral, sino solamente reflexiona sobre ella. La moral se refiere a la conducta del hombre que obedece a unos criterios valorativos acerca del bien y el mal, mientras que la ética reflexiona acerca de tales criterios, así como de todo lo referente a la moralidad. 4 El término moral procede del latín mos, que significa costumbre, hábito, en el sentido de conjunto de normas o reglas adquiridas por medio de hábito 5 Otro Concepto importante es el de Valor, este no lo poseen los objetos por si mismo sino que estos lo adquieren gracias a su relación con el hombre como ser social. 7 Desde el punto de vista metafórico los valores según Emma Godoy, son como estrellas en el ancho firmamento de la libertad, hacia las cuales solo pueden caminar a ellas por senderos 7

8 infinitos, como el arte, la ciencia y la moral; el arte se dirige hacia la belleza; la ciencia hacia la verdad; la moral hacia el bien y a estos se le denomina Valores. 8 Por último, veremos los reguladores de la moral los cuales influencian nuestra conducta. Moral Social, todo lo que la sociedad nos impone (religión, familia, educación, amistades y cultura) Conciencia Moral, principios morales de que todo ser humano es digno Leyes del Estado, reglamentos impuestos por un gobierno, para el mejor funcionamiento de la sociedad. El primero se refiere a todo aquello que se nos impone sin ninguna consecuencia legal en caso de infringirlos, el segundo apunta por los valores personales de cada individuo, y el tercero el que el estado de derecho fomenta. La competitividad. Las empresas que triunfan son las que han sabido adaptarse, transformarse rápidamente bajo el rigor de los tiempos, que han sabido encontrar en la madeja de soluciones posibles, el hilo de la supervivencia, es decir de la vida [Fauvet (J.C.), Fourou (J.R.): La passion d entreprender, De. d Organisation,1985 p.96] El principal problema, en la actualidad, de las empresas, es que subestiman generalmente la información y el conocimiento, sin pensar que son recursos estratégicos y esenciales para la adaptación de los negocios en un entorno competitivo. Cuando se hace referencia al concepto de competitividad, se refieren de una manera global y duradera de la empresa y no sólo la competitividad de uno de sus productos o servicios en particular, ya que una empresa puede tener un producto muy competitivo y ser globalmente ineficiente. Al referir una competitividad duradera se hace con la mira hacia el futuro, es decir basándose en el hecho de que si quieres ser competitivo se tiene que ir a la vanguardia en todos sentidos, y al decir en todos los sentidos también incluye el plano ético y moral. Una empresa es competitiva cuando es capaz de mantenerse duradera y voluntarista, en un mercado competitivo y evolutivo, obteniendo un margen de autofinanciación suficiente para asegurar su independencia financiera y los medios de su adaptación. [Information et adaptation de l entreprise, Humberto Lesca, Gestión 2000, Masson Paris] Según Humberto Lesca, hay que tener en cuenta varios criterios para evaluar la capacidad competitiva de la empresas : Capacidad de la empresa a tender hacia la calidad total en el servicio prestado al cliente Rapidez de reacción de las empresas Capacidad de evolución de la empresa Capacidad de innovación de la empresa Otro modelo de estrategia competitiva es el desarrollado por el profesor Michael Porter, de Harvard Bussines School, el cual es el marco teórico más aceptado para el diseño de una estrategia competitiva de una organización. Este modelo ha sido sustentado y probado en la industria con resultados verdaderamente sorprendentes, él sugiere que para tener una estrategia competitiva se debe tomar en cuenta no sólo las acciones y reacciones de los competidores directos, sino también los roles de tus proveedores, clientes, productos sustitutos, etc. 8

9 Porter, define el espacio competitivo como el conjunto de arenas en las cuales un individuo u organización compite. La competencia siempre ocurre con ciertos limites de fronteras a las cuales le llamaremos arenas competitivas. La competitividad de una empresa se mide por las habilidades, que posee destacadamente en mayor grado que cualquiera de sus competidores. En cada industria, enfatiza Porter el estado de competencia depende de cinco fuerzas: La amenaza de nuevos competidores Intensidad de rivalidad de competidores directos Presión por productos sustitutos El poder de negociación con los clientes El poder de negociación con los proveedores La dureza de estas fuerzas determina el beneficio potencial en una industria, donde éste se mide en términos de retorno de capital invertido. Para lograr una ventaja competitiva en una industria en particular, Porter define tres estrategias genéricas: Liderazgo en el costo Diferenciación Enfoque Si de lo anterior tomamos que la competitividad de una empresa, nos la da una serie de factores, tecnológicos, administrativos etc. entonces estaremos de acuerdo que estos dos conceptos, el de competitividad y ética, no son excluyentes, y no hay nada que impida ser competitivo siendo ético. Otro factor importante que debemos destacar es que el elemento común que se ve involucrado en obtener competitividad es la información, convirtiéndose en un recurso fundamental de la empresa de hoy. Pero el problema que se presenta, es como administrar la información y el conocimiento, sin llegar a ese caos moral que menciona Esperanza Guisán en su reflexión. La competitividad implica administrar información y la administración de la información plantea complejos dilemas morales y éticos los cuales son responsabilidad de los administradores enfrentarlos. Frente a la complejidad del mundo, solo sobrevivirán las empresas que hayan aumentado su calidad de información [IBM France (J.-F. David)] La Ética y los Sistemas de Información Quizá es la Tecnología, la dimensión empresarial, que despierta la conciencia ética con más fuerza, en nuestros días [Florman] Desde el advenimiento de la computadora en 1940, cada vez más personas están relacionadas en su trabajo con las mismas, desde analistas, programadores, hasta ejecutivos y directores. Esto nos da una muestra del impacto que ha tenido la tecnología de información en la sociedad y del papel que juega en las empresas, por un lado dando ventajas competitivas y por otro ocasionando problemas de poder. 9

10 La tarea ética frente a la empresa es una continua tarea de rehumanización que puede realizarse a través de legislación, siempre empujada por una especial visión ética de la sociedad. Es necesario un principio de moralidad nuevo que se base en las características de la organización moderna y este principio consiste en hacer productivo el esfuerzo humano por medio de la organización de tal manera que el esfuerzo personal organizado produzca beneficios sociales. [Peter Drucker ] Esta reflexiones acerca de la ética en la empresa por parte de Peter Drucker, nos lleva a uno de los muchos ángulos que tiene este singular problema: la falta de códigos éticos referente a la administración de la información, específicamente en medio electrónicos. En EUA los profesionistas de informática cuentan con diferentes códigos de ética para desempeñar su trabajo, el problema que enfrentan ellos es que tienen muchos y diferentes no pudiendo estandarizar un código de ética en esta área a nivel nacional. En México tenemos mucho camino que recorrer en este sentido, ya que apenas es incipiente la formulación de códigos de ética en los trabajos relacionados con el manejo de información. Algunas situaciones que presentan problemas de ética. En la actualidad hay muchas situaciones en las cuales se pueden presentar dilemas morales y éticos relacionados con sistemas de información, los más comunes se listan a continuación : Usar programas comerciales sin pagarlos Usar recursos computacionales de una compañía para propósito personal Hacer mal uso de información de la compañía. Intromisión no autorizada en los datos de la compañía o en los datos de la maquina de otro empleado. Recolectar datos de otra persona sin su autorización. Utilizar las computadoras para monitorear el desempeño de los empleados Violar la primacía de software y base de datos Crear virus Mal uso del correo electrónico Ciberpornografía. Toda esta serie de problemas y muchos otros más, son debido a la perdida de valores por parte de los individuos, que conformamos la sociedad. Los profesionistas en informática estamos llamados a proceder con juicio recto y moral en la administración de los sistemas de información. A continuación abundaremos en dos temas principales : piratería de software e inseguridad en Internet, plantearemos sus dilemas éticos y terminaremos con el análisis de los resultados de una encuesta realizada con el propósito de sondear a la opinión de las personas relacionadas con el uso de sistemas de información y su punto de vista con la ética vs competitividad. Piratería de Software La industria del software es uno de los negocios más exitosos en la historia reciente, con altos incrementos en sus ventas en todo el mundo, sin embargo el futuro económico de esta industria se ve ensombrecido por un fenómeno llamado piratería de software -copia ilegal de programas para computadora. 10

11 La piratería de software asfixia la innovación y destruye los incentivos financieros para creación de nuevos programas. En México Organizaciones como ANIPCO (Asociación Nacional de la Industria de Programas para Computadora) tiene la finalidad de apoyar a la industria de programas para computadora mexicana, teniendo entre sus principales objetivos contrarrestar la piratería de software en México. Cuando alguien copia un programa ilegalmente le esta haciendo daño a su país, es decir le está cancelando empleos, evadiendo impuestos, restando recursos a la investigación científica y tecnológica, así como, también atenta contra sus propios intereses 7 En materia legal en México a partir de 1984 y gracias a la diversidad de los sistemas personales de computación, se integra a la Ley Federal de Derechos de Autor la protección a los productores de programas computacionales. Esto lo expresa el Artículo 7. La protección de los derechos de autor se confiere con respecto de sus obras, cuyas características correspondan a cualquiera de las ramas siguientes : a) Literatura, b)científicas, técnicas y jurídicas, c)..., J) De programas de computación.... A continuación se presentarán dos estudios de diferentes asociaciones estadounidenses, sobre los efectos de la piratería de software, en pérdidas de ingresos para las compañías. La estimación más conservadora la realizó SPA (Software Publishers Association), quien desde 1985 realiza esfuerzos en contra de la piratería de software en los Estados Unidos y alrededor del mundo. Según SPA en 1994 la industria del software para PC perdió $8.08 billones de dólares debido a la piratería, repartiéndose esta cifra de la siguiente manera: Área Asia y Pacífico $ $ Europa del Este $ $ Latinoamérica $606.4 $361.8 US y Canadá $ $ Resto del mundo $719.2 $ Pérdidas Estimadas por piratería en millones de dólares SPA (Software Publishers Assosiation) Como se puede observar hay una tendencia a la baja en los índices de pérdidas en la mayoría de las regiones aquí analizadas y México no es la excepción pasando de millones de dólares en pérdidas en 1993 a millones de dólares en México $164.6 $105.5 Pérdidas Estimadas por piratería en millones de dólares SPA (Software Publishers Assosiation) Otro estudio menos conservador sobre los efectos de la piratería de software, lo realizó la BSA (Bussines Software Alliance) a nivel mundial, entre 77 países, ellos encontraron que en 1994, las pérdidas totales fueron de $15.2 billones de dólares. Área 1994 % Asia $4.35B 29 Europa del Este $6.0B 39 Latino América $1.33B 9 US y Canadá $3.12B 21 África y Medio Oriente $392M 2 Pérdidas Estimadas por piratería en billones de dólares BSA (Bussines Software Allienace) 11

12 Inseguridad en Internet La privacidad es quizá el más grande desafío para las nuevas tecnologías de información. La ética computacional deberá abordar este problema que se presenta en la libertad personal y la relación entre libertad personal vs orden social [Chris Farely ] Internet es una vasta red de computadoras, la cual tiene una complejidad actualmente, que no se imaginaba cuando comenzó. Es una mezcla global de software y hardware que finalmente enriquecen la sociedad en la actualidad. En 1993, Internet se enriqueció como un medio de comunicación con el World Wide Web, como interfase al usuario de los servicios que se ofrecen sobre esta red, durante este período de transición la seguridad de la redes ha sido seriamente cuestionada. Cuatro situaciones de porque se necesita seguridad en las redes: Transacciones comerciales Integridad de correo electrónico Accesos no autorizados Ciberporno. En el caso sobre transacciones comerciales, tenemos el ejemplo del uso de tarjetas de crédito a través de la red las cuales pueden ser fácilmente interceptadas y hacer mal uso de ellas. El correo electrónico, es totalmente inseguro debido a que internet fue diseñado originalmente, con propósitos militares, para que una red de computadoras fuera capaz de sobrevivir a una guerra nuclear; para lograr esto, internet fue desarrollada específicamente para que ninguna computadora fuera crítica en la operación, es decir, cuando se envía un mensaje, este pasa de maquina en maquina, antes de llegar a su destino. Debido a lo anterior, en cualquier punto del camino, el correo electrónico puede ser leído por alguien sin escrúpulos, también el administrador de la máquina puede leer tu correo electrónico sin dejar señales del hecho. Como podemos ver este punto representa un serio desafío para el futuro de la era de la información, la cual tendrá mucho por hacer en legislación y estándares, más seguros y confiables. Recientemente incidentes de accesos no autorizados a sistemas computacionales han abierto la discusión de la ética en computación. Algunos argumentan que los accesos no autorizados no traen consecuencias significativas, y son inofensivos, otros tienen la postura de que la intromisión no autorizada, no es justificadas de ninguna manera. Un acceso no autorizado, es aquel en el cual una persona invade un sistema computacional y hace cosas que no quiere que hagan, esto puede pasar a través de los puntos débiles en la seguridad de Internet Se deberán reconsiderar las actitudes acerca de estos hechos, como la falta de respeto en sus derechos de privacidad en información, datos y personas. Por último, el efecto llamado ciberporno, que últimamente ha causado mucha polémica en diferentes sectores de la sociedad, la pornografía por medio electrónicos es toda una industria que vela sus intereses económicos sin importarle las implicaciones morales y éticas en la sociedad. 12

13 En un estudio reciente de la universidad de Carnegie & Mellon, el cual duró un período de cuatro meses, llegaron a las siguientes estadísticas sorprendentes, imágenes, descripciones, historias breves y animaciones son accesadas 8.5 millones de veces por los usuarios en 2000 ciudades de 40 diferentes países alrededor del mundo. El mercado ciberporno está creciendo rápidamente, hace 10 años pocas personas podían accesar la tecnología de almacenar, transmitir o recibir imágenes pornográficas por computadora, sin embargo esta industria desde hace dos años ha comenzado ha utilizar las redes de computadoras para penetrara a mercados en todo el mundo, hasta en países donde esta prohibido este tipo de material. Se puede observar claramente que todos estos problemas son ocasionados por falta de ética en las organizaciones, en donde por su afan de ser competitivas, en muchos de los casos incurren en situaciones no éticas, como piratería de software, plagio de información etc. Encuesta sobre ética vs competitividad Para apoyar los argumentos de este artículo, se realizó una encuesta corta de nueve preguntas referentes a tecnología de información, competitividad y ética. [ver anexo de resultados de la encuesta] Se encuesto principalmente a personas que de alguna manera tuvieran relación directa con la tecnología de información ya sea desarrollando software, usuarios finales y ejecutivos de empresas. En primera instancia el 100% de los encuestados utilizan tecnología computacional en su empresa o trabajo para administrar información. Un dato valioso que aporta este estudio es que el 100% de los encuestados creen que la tecnología de información da mayor competitividad a las empresas. Los encuestados al responder la pregunta En una escala de 1-10, que tan importante considera Usted que esta tecnología contribuye en la competitividad de su negocio? (En donde 1 significa nada importante y 10 mucho muy importante). Se generó esta tabla de frecuencias donde podemos observar que el 95% de los encuestados considera importante la tecnología de información para la contribución de la competitividad en su negocio. Escala Frecuencia % % % % % % % % % % % Tot % La tercera pregunta es referente a seguridad de los sistemas de información: En una escala de 1-10 que tan seguro son sus sistemas de información en cuanto a plagio de información, fraude y accesos? (En donde 1 significa muy mala seguridad y 10 excelente seguridad) contestaron lo siguiente. 13

14 Podemos observar aquí que las opiniones, estan más dispersas, porque nadie considera una excelente seguridad en sus sistemas de información, es decir, existe aún desconfianza por parte de los encuestados por su información, sin embargo es una área de oportunidad que se deberá afrontar en los próximos años. Escala Frecuencia % % % % % % % % % % % Tot % El siguiente resultado a la pregunta número cinco, aunque no representa la realidad, ya es de por si un avance importante que más del 35% reconozca que tiene software ilegal, ya que el principal problema, que había años atrás es que ellos no reconcocían que estaban infringiendo la ley. También debemos considerar, como ya se observó anteriormente, que hay una tendencia a la baja de la piratería en México. Respuesta Frec. % SI % NO % NO SABE % En la sexta pregunta Conoces alguna asociación mexicana que tenga campañas para la prevención de software ilegal?, podemos ver un serio desconocimiento por parte de los encuestados hacia asociaciones como ANIPCO u otras que realicen esfuerzos en México. Respuesta Frec. % SI % NO % La pregunta siete En tu empresa tiene algún código de ética para manejar los sistemas de información? Respuesta Frec. % SI % NO % NO SABE % La pregunta siete junto con la ocho demuestran claramente la incipiente formulación de códigos de ética en nuestro país, ya que el 92.5% desconoce un código de ética realizado por alguna asociación mexicana para manejo de información. En la pregunta ocho Conoces algún código de ética por alguna asociación mexicana que delinee los procedimientos a seguir sobre el manejo de información? siendo sus respuestas: Respuesta Frec. % SI % NO % 14

15 Por último la pregunta nueve hace una reflexión sobre lo siguiente : A largo plazo ser competitivo implica ser ético?, generando una polémica interesante donde surgen comentarios que se citaran textualmente. Respuesta Frec. % SI % NO % El 67.5% está de acuerdo en que ser competitivo implica ser ético en el largo plazo, tal vez en corto plazo se pueda plagiar información, copiar software sin autorización, accesar máquinas sin permiso, hacer mal uso del correo electrónico pero en el largo plazo, problemas legales, nueva tecnología, nuevos desarrollos, mayores barreras, mayor seguridad en los sistemas, legislación etc. harán que las supuestas ventajas competitivas que se tenían se pulvericen. A continuación se citan algunos comentarios importantes a la pregunta nueve que dice porqué piensas tu que ser competitivo en el largo plazo implica ser ético. Las empresas han comprendido que el éxito depende de la honestidad en que basen sus acciones ya que los clientes están mejor informados y así pueden tomar mejores decisiones No se puede competir imitando, plagiando y copiando, se necesita ser original El ser ético, es ser profesional completo y te permite entrar a ser más competitivo Como en todo las personas poco éticas pueden llegar a ser más competitivas. Debido a que toman caminos más cortos pero menos éticos El ser ético es una base firme de un negocio, el no serlo tarde o temprano le dará problemas legales a la compañía En la medida que se es ético, en esa medida se da confianza de los servicios prestados La confianza que se brinda en el servicio incrementa la competitividad El respeto a los bienes ajenos, fructifica en productividad para las empresa Porque toda actitud profesional requiere de la ética Cuando no hay un control o protección de la información se pudiera crear conflictos de relación entre empresas o individuos que la conforman Conclusiones Motivados por un mundo globalizado hemos orientado a las tecnologías a acercarnos más en una paradoja muy semejante al mural de Miguel Ángel en la Capilla Sixtina, estamos frente a frente cuando siempre habíamos coexistido compartiendo el mismo espacio 8 De la reflexión anterior podemos observar que actualmente la humanidad vive un momento histórico trascendental, en el cual, transitamos de una economía industrial a otra economía basada en información y conocimiento. Queda claro que la tecnología de información juega un papel principal en esta nueva era, pero también aceptamos que se presentan complejos dilemas morales y éticos, los cuales representan un desafío que debemos afrontar de una manera decidida y responsable. La sociedad deberá prepararse cada vez más para afrontar esta transición que se presenta, y cada individuo deberá administrar los conocimientos e información con juicio recto y moral. 15

16 Las organizaciones que deseen ser competitivas, ahora en adelante deberán adaptar la tecnología de información para administrar su información, pero siempre cuidando los principios éticos que delineen políticas y procedimientos a seguir con el uso de la información. La ciencia y tecnología por su parte deberá preocuparse cada vez más por buscar un enfoque humano en sus investigaciones, adecuándose y soportando esta nueva era de la información. Los Gobiernos, se deberán enfocar en adaptar la legislación incluyendo todas estas nuevas situaciones que se presentan fomentando un estado de derecho y castigando la anarquía en el uso de la información. En el largo plazo ser competitivo implica ser ético, ya que nadie podrá adaptarse a tantos y tan drásticos cambios copiando, plagiando, en fin violando los principios éticos básicos porque cuando menos se lo espera se verá rebasado por la verdad. Por último reflexionemos con la siguiente frase de Octavio Paz sobre la ciencia y tecnología que de alguna manera engloba lo que hemos tratado en este espacio. La ciencia y tecnología es como la luz y la sombra, puede el hombre llegar a su autodestrucción mediante esta, pero salvarse mediante la misma [Octavio Paz] Bibliografía Citas 1. [Esperanza Guisán, Ética Laica y Sociedad Pluralista, Ed. Popular 1993] 2. [Escobar, ética, Ed. McGraw-Hill,Mexico 1984] 3. [Garza de Flores, Ética, 1993 Ed. Alhambra Mexicana] 4. [Lozano V, Rodríguez, Ética, Ed. Alhambra Mexicana, 1986] 5. [Escobar, ética, McGraw-Hill,Mexico 1984] 6. [Sánchez V. Adolfo Ética, Ed. Grijalbo, México 1991] 7. [Dr.Emma Godoy, Qué son y para qué sirven los valores?] 8. [ANIPCO, Revista Cursor Enero 1993, año V No. 52] 9. <![endif]>[guillermo Gower, Internet Review 1995, pag. 3.] Artículos Network Security throughout the Ages., Jeff Breidebach Liability of system Administrators, Sam Hartman Marketing Pornography on the Information Superhighway., Marty Rimm, Carnegie & Mellon University. Ethics in Organizations : A framework for theory and Research. Niegel Nicholson Journal of Bussines Ethics 13: , 1994 Software Publisher Assosiation Copyright Protection Campaign. PC Software Industry Lost $8.08 Billones to Porates in

17 Ética y Computación Fascículos de ética Centro de Valores ITESM Mayo 1993 Qué son y para que sirven los valores? Por Emma Godoy Centro de Valores ITESM Agosto 1993 Los sectores éticamente más problematizados en la empresa moderna. Juan Martín de Nicolás, Universidad pontificia de Comillas. Ethical standards for computer Profesionals: A Comparative Analysis of Four Major Codes Effy Oz Journal of Bussines Ethics 12: ,1993 Libros Computer Security Management, Dennis Van Tassel, Prentice Hall, 1972 Magnaging Information Systems, Prentice Hall 1991, Mensching Adams Ética laica y sociedad pluralista, Liga española de educación y cultura popular., Editorial Popular Información y Cambio, Humberto Lesca, Ediciones Gestión 2000, 1992 Ética un enfoque de procesos del pensamiento. Rosa María Garza de Flores, Alhambra, 1993 Estrategia Competitiva, Michael Porter, CECSA, 1982 El Cambio del Poder, Alvin Toffler, Plaza & Jones editores, 1995 Se pide 1) En qué aspectos se está de acuerdo con el autor. 2) En qué aspectos se está en desacuerdo con el autor. 3) l texto es aplicable a nuestro entorno, hoy? 17

18 Ley de Habeas Data Para llevar a cabo la presente práctica es necesario haber leído y estudiado la ley , denominada Ley de Habeas Data. Se recomienda estudiarla en grupos reducidos. El 24 de setiembre de 2004 se promulgó la Ley en la que se dictan normas de protección de datos personales y se regula la acción de "habeas data". a) Indicar qué datos incluye la ley y cuáles excluye. b) Qué implicancias tiene para los informáticos la Ley? c) Qué implicancias tiene, o puede tener, la Ley para los Técnicos en Administración y los profesionales de CCEE? d) A fines de 2004, se dio la siguiente situación real: Una entidad gremial citó a los deudores considerados "incobrables" a través de la prensa, con el siguiente texto "Se invita a las personas cuyos nombres y direcciones se detallan a continuación, a concurrir a nuestra Oficina a los efectos de solucionar aspectos de su particular interés". Qué relación hay respecto de las citaciones en la prensa con el texto referido de acuerdo a lo establecido en la ley ? La entidad gremial está o no en falta? Qué dudas se plantean? e) A su juicio, considera que la ley está bien formulada? qué le agregaría? qué le suprimiría? 18

19 Ergonomía Luego de haber leído y comprendido el material sobre Ergonomía aplicada a Computación e Informática, en forma individual o en grupos reducidos, realizar la siguiente práctica. La ergonomía en computación, tanto en el hogar como en el trabajo es importante, porque sus consecuencias negativas no se aprecian sino luego de varios años después. Una de las frases más comunes es: Ahora tengo que usar lentes debido a trabajar con computadora. Analizar si es o no cierta, en diferentes entornos predominantes, como ser: a) Uso doméstico (en el hogar, en un cybercafé, etc) b) En entorno laboral en Depto. Contaduría c) En entorno laboral en Ventas en atención al público d) En entorno laboral en control de producción e) En entorno laboral en trabajo en Call Center f) En entorno docente, preparación de material para educación a distancia g) En entorno docente, en Bedelía h) En entorno docente, en atención al trabajo de estudiantes en Laboratorio. Analizar los diferentes factores posibles que intervienen. Es decir, cada escenario tiene varias alternativas diferentes. Para cada una de las imágenes que siguen, indicar qué características positivas y qué características negativas detecta, desde una visión ergonómica. A) Positivas Negativas B) 19

20 Positivas Negativas C) D) A los dos diagramas que siguen, incluya el texto que considere más apropiado para especificar las condiciones ergonómicas 20

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

Las Relaciones Públicas en el Marketing social

Las Relaciones Públicas en el Marketing social Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad

Más detalles

Capítulo 3 Marco Metodológico.

Capítulo 3 Marco Metodológico. Capítulo 3 Marco Metodológico. 3.0 METODOLOGÍA DE LA INVESTIGACIÓN 3.1 FORMULACIÓN DE HIPÓTESIS DE TRABAJO 3.1.1 Hipótesis General HG. La creación de un plan estratégico permite mejorar el uso de los servicios

Más detalles

5.1. Organizar los roles

5.1. Organizar los roles Marco de intervención con personas en grave situación de exclusión social 5 Organización de la acción 5.1. Organizar los roles Parece que el modelo que vamos perfilando hace emerger un rol central de acompañamiento

Más detalles

CAPÍTULO 5 CONCLUSIONES

CAPÍTULO 5 CONCLUSIONES CAPÍTULO 5 CONCLUSIONES 5.1 Conclusiones Ante los invariables cambios que existen en las organizaciones es importante resaltar que las empresas deben de darle mayor énfasis a conceptos como lo es el Capital

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Primer Foro Universitario de Software Libre

Primer Foro Universitario de Software Libre Distribuciones de Software Libre para las carreras universitarias Lo bueno, lo malo y lo feo. Pablo Alejandro Olguín Aguilar Instituto de Investigaciones en Educación pablo.olguin10@gmail.com Palabras

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Cuestionario para la planificación estratégica

Cuestionario para la planificación estratégica Tomado del libro THE WAY TO WEALTH, Parte 3, de Brian Tracy. Cuestionario para la planificación estratégica Su capacidad para pensar, planificar y actuar estratégicamente tendrá un mayor efecto en las

Más detalles

Curso online: Dirección Estratégica en la Empresa

Curso online: Dirección Estratégica en la Empresa Curso online: Dirección Estratégica en la Empresa El objetivo principal es que emprendedores, trabajadores con cierta responsabilidad, comerciantes, etc., estén preparados a la hora de tomar decisiones

Más detalles

Misión. En este lugar se disfrutara, de un momento de relajación en nuestro reconocido Spa; donde seguro encontrarán el

Misión. En este lugar se disfrutara, de un momento de relajación en nuestro reconocido Spa; donde seguro encontrarán el Misión Junior s spa, es uno de los spas más exclusivos del México, que cuenta con un desarrollo dedicado principalmente a la salud física y mental de los jóvenes, para que de esta forma, se logre un equilibrio

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Las razones financieras ayudan a determinar las relaciones existentes entre diferentes rubros de los estados financieros

Las razones financieras ayudan a determinar las relaciones existentes entre diferentes rubros de los estados financieros Razones financieras Uno de los métodos más útiles y más comunes dentro del análisis financiero es el conocido como método de razones financieras, también conocido como método de razones simples. Este método

Más detalles

CAPÍTULO 1 INTRODUCCIÓN

CAPÍTULO 1 INTRODUCCIÓN CAPÍTULO 1 INTRODUCCIÓN 1.0 INTRODUCCIÓN El desarrollo económico en la actualidad, ha propiciado una gran expansión de los mercados que comienzan a verse saturados de bienes, y el problema fundamental

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

8 pasos para garantizar el éxito en tu implementación de CRM

8 pasos para garantizar el éxito en tu implementación de CRM 8 pasos para garantizar el éxito en tu implementación de CRM Tu estrategia de CRM merece tener éxito, pues hoy por hoy, las empresas centradas al cliente se convierten en dominantes del mercado, adaptando

Más detalles

COMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD

COMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD COMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD OBJETIVOS Conocer la importancia del uso de Publicidad y Promoción en el negocio. Cómo mejorar el negocio a través de la Promoción y Publicidad.

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Implementando un ERP La Gestión del Cambio

Implementando un ERP La Gestión del Cambio Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Licencia. Todos los derechos reservados. Este reporte puede ser distribuido libremente pero queda

Licencia. Todos los derechos reservados. Este reporte puede ser distribuido libremente pero queda Licencia copyright www.segurodevidaparapadres.com Todos los derechos reservados. Este reporte puede ser distribuido libremente pero queda estrictamente prohibida cualquier modificación del mismo. El contenido

Más detalles

software ilegal en empresas mexicanas

software ilegal en empresas mexicanas Encuesta nacional realizada por Parametría Tendencias de consumo de software ilegal Tendencias de consumo de software ilegal www.bsa.org BSA The Software Alliance 1 Índice Introducción Frecuencia de uso

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Las ventajas competitivas de los países y su influencia en los mercados internacionales

Las ventajas competitivas de los países y su influencia en los mercados internacionales Las ventajas competitivas de los países y su influencia en los mercados internacionales Sandybell Banda Garza Asesor: Dr. José Nicolás Barragán Codina INTRODUCCIÓN En el presente, el comercio internacional

Más detalles

Ministerio de Educación Nacional Dirección de Calidad

Ministerio de Educación Nacional Dirección de Calidad FORO VIRTUAL GESTION EDUCATIVA 2007 Próximamente estaremos informando la fecha de inicio del foro virtual para que usted pueda participar activamente El foro Educativo Nacional 2007 sobre el tema de gestión

Más detalles

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

3.3. ANÁLISIS DEL MICROENTORNO 2: EL MODELO DE LAS CINCO FUERZAS QUE DETERMINAN LA COMPETENCIA EN UN SECTOR DE M. E. PORTER 5

3.3. ANÁLISIS DEL MICROENTORNO 2: EL MODELO DE LAS CINCO FUERZAS QUE DETERMINAN LA COMPETENCIA EN UN SECTOR DE M. E. PORTER 5 3.3. ANÁLISIS DEL MICROENTORNO 2: EL MODELO DE LAS CINCO FUERZAS QUE DETERMINAN LA COMPETENCIA EN UN SECTOR DE M. E. PORTER 5 3.3.1. DESCRIPCIÓN DEL MODELO Presentamos a continuación una síntesis de la

Más detalles

Management del nuevo siglo. James W. Cortada

Management del nuevo siglo. James W. Cortada Management del nuevo siglo James W. Cortada Objetivos de la exposición Parte 1 (cap. 2) Después de estudiar la 1ª parte se debe estar en posibilidad de: 1. Saber qué son las olas de aprendizaje. 2. Cómo

Más detalles

Preguntas más frecuentes acerca de OpenLine

Preguntas más frecuentes acerca de OpenLine Qué es la OpenLine de CSC? Quién es EthicsPoint? Cómo funciona OpenLine? Qué clase de incidentes deben denunciarse? Sé de algunos individuos que están involucrados en conductas no éticas, pero eso no me

Más detalles

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Breve investigación sobre la función social. Nicolás Zorrilla Filosofía Pontificia Universidad Javeriana Bogotá zorrillanicolas@gmail.

Breve investigación sobre la función social. Nicolás Zorrilla Filosofía Pontificia Universidad Javeriana Bogotá zorrillanicolas@gmail. 1 Breve investigación sobre la función social Nicolás Zorrilla Filosofía Pontificia Universidad Javeriana Bogotá zorrillanicolas@gmail.com Antes de iniciar la reflexión sobre la función social de la filosofía

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

Mensaje del Director. A todos los colaboradores y personal de Staff IT

Mensaje del Director. A todos los colaboradores y personal de Staff IT Mensaje del Director A todos los colaboradores y personal de Staff IT En Staff IT Outsourcing las personas son primero y lo más importante. Por ello procuramos cultivar los valores que permiten el crecimiento

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

Las instituciones privadas de educación se caracterizan por brindar una. formación integral a la sociedad; la propuesta educativa que se hace a la

Las instituciones privadas de educación se caracterizan por brindar una. formación integral a la sociedad; la propuesta educativa que se hace a la CAPITULO I Capítulo I: Planteamiento del problema 1.1 Situación problemática Las instituciones privadas de educación se caracterizan por brindar una formación integral a la sociedad; la propuesta educativa

Más detalles

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la

Más detalles

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,

Más detalles

------------------------------------------------------------------------------------------------------------------------ VISIÓN, MISIÓN, VALORES

------------------------------------------------------------------------------------------------------------------------ VISIÓN, MISIÓN, VALORES ------------------------------------------------------------------------------------------------------------------------ VISIÓN, MISIÓN, VALORES Se abrió este foro acerca de las primeras definiciones estratégicas,

Más detalles

LA INICIATIVA EMPRENDEDORA. UD 1.

LA INICIATIVA EMPRENDEDORA. UD 1. LA INICIATIVA EMPRENDEDORA. UD 1. 1. Trabajador por cuenta propia / ajena: Diferencias del trabajador por cuenta propia o ajena: Cuenta ajena. Depende de un jefe. Responsabilidad limitada a cumplir con

Más detalles

EL MARKETING RELACIONAL Y NUEVAS TENDENCIAS DE MARKETING

EL MARKETING RELACIONAL Y NUEVAS TENDENCIAS DE MARKETING APARTADO: 5 DIAPOSITIVA Nº: 1 El Marketing de redes sociales PDF Nº 1: La estrategia de Marketing en redes sociales La estrategia de Marketing en redes sociales El mayor error que los encargados de marketing

Más detalles

Noviembre 2013. Primera edición del informe sobre la situación ambiental de las organizaciones en México

Noviembre 2013. Primera edición del informe sobre la situación ambiental de las organizaciones en México viembre 2013 Primera edición del informe sobre la situación ambiental de las organizaciones en México Resumen ejecutivo Preparado por: Contenido Introducción... 3 tuación actual... 4 Desarrollo del informe...

Más detalles

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un

Más detalles

PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores

PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores Martha Alicia Alles Es contadora pública nacional, doctora por la Universidad de Buenos Aires en la especialidad

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Educación y capacitación virtual, algo más que una moda

Educación y capacitación virtual, algo más que una moda Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación

Más detalles

SÍNTESIS Y PERSPECTIVAS

SÍNTESIS Y PERSPECTIVAS SÍNTESIS Y PERSPECTIVAS Los invitamos a observar, a identificar problemas, pero al mismo tiempo a buscar oportunidades de mejoras en sus empresas. REVISIÓN DE CONCEPTOS. Esta es la última clase del curso.

Más detalles

Problemas fáciles y problemas difíciles. Cuando a los niños les planteamos problemas de suma y resta, Laura dejó sin resolver el siguiente problema:

Problemas fáciles y problemas difíciles. Cuando a los niños les planteamos problemas de suma y resta, Laura dejó sin resolver el siguiente problema: Problemas fáciles y problemas difíciles Alicia Avila Profesora investigadora de la Universidad Pedagógica Nacional Cuando a los niños les planteamos problemas de suma y resta, Laura dejó sin resolver el

Más detalles

El arte de la administración de negocios

El arte de la administración de negocios El arte de la administración de negocios Una nueva investigación de Intralinks revela los retos a los que se enfrentan los profesionales de desarrollo corporativo al administrar una cartera de transacciones

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

EASY TIME REPORT Because time is money. For real. Gestión de tiempos profesionales

EASY TIME REPORT Because time is money. For real. Gestión de tiempos profesionales EASY TIME REPORT Because time is money. For real. Gestión de tiempos profesionales Brochure EL QUE NO BUSCA SOLUCIONES, ENCUENTRA PROBLEMAS. Hoy a las empresas no les alcanza con adaptarse a los cambios.

Más detalles

Garantizamos la continuidad de su negocio

Garantizamos la continuidad de su negocio Garantizamos la continuidad de su negocio SCD Servicios Informáticos Pasteur 334 8º piso Rot. (011) 4951-3664 scd@scd.com.ar Abril 2006 3 4 5 6 La Tercerización de Servicios, una Oportunidad de Negocios

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Bioética y toma de decisiones en políticas públicas

Bioética y toma de decisiones en políticas públicas Exposición del ministro de Salud, Aníbal Velásquez Valdivia, el 11 de diciembre del 2014 Inauguración del V Congreso Latinoamericano y del Caribe de la Red Bioética UNESCO Bioética y toma de decisiones

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. La franquicia es una figura jurídica regulada en la ley de propiedad industrial,

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. La franquicia es una figura jurídica regulada en la ley de propiedad industrial, CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. La franquicia es una figura jurídica regulada en la ley de propiedad industrial, en donde de acuerdo a ésta ley, destacan ciertas características fundamentales,

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Seguro de Desempleo Trabajo Temporal

Seguro de Desempleo Trabajo Temporal Seguro de Desempleo Trabajo Temporal SUS DERECHOS LEGALES Muchas personas que trabajan en empleos temporales cobran sus beneficios por desempleo en el período transcurrido entre un trabajo y el siguiente.

Más detalles

QUÉ ES LA RENTABILIDAD Y CÓMO MEDIRLA. La rentabilidad mide la eficiencia con la cual una empresa utiliza sus recursos financieros.

QUÉ ES LA RENTABILIDAD Y CÓMO MEDIRLA. La rentabilidad mide la eficiencia con la cual una empresa utiliza sus recursos financieros. QUÉ ES LA RENTABILIDAD Y CÓMO MEDIRLA La rentabilidad mide la eficiencia con la cual una empresa utiliza sus recursos financieros. Qué significa esto? Decir que una empresa es eficiente es decir que no

Más detalles

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA V REUNIÓN DE AUDITORES INTERNOS DE BANCA CENTRAL 8 AL 11 DE NOVIEMBRE DE 1999 LIMA - PERÚ IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA Claudio Urrutia Cea Jefe de Auditoría BANCO CENTRAL DE CHILE

Más detalles

Resumen. Funcionamiento. Advertencia

Resumen. Funcionamiento. Advertencia Resumen Módulo: Librería: IMPEXP.DLL Acoplable a: FactuCont 5, versiones monopuesto y red Descripción: Permite exportar datos de documentos, clientes, proveedores y artículos en un solo fichero para poder

Más detalles

CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO.

CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 204 CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 6.1 INTRODUCCIÓN El éxito de la aplicación del

Más detalles

Tiene dudas respecto a su embarazo?

Tiene dudas respecto a su embarazo? Tiene dudas respecto a su embarazo? Una guía para tomar la mejor decisión para usted Qué debo hacer? Hemos preparado este folleto para las muchas mujeres, adolescentes y adultas, que quedan embarazadas

Más detalles

Para qué XP_CRYPT y SQL Shield?

Para qué XP_CRYPT y SQL Shield? Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En

Más detalles

CRM. Qué es CRM. Información para la Gestión

CRM. Qué es CRM. Información para la Gestión CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles

CAPÍTULO 6 6.1 CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO 6 6.1 CONCLUSIONES Y RECOMENDACIONES CAPÍTULO 6 6.1 CONCLUSIONES Y RECOMENDACIONES El trabajo de investigación presentado anteriormente tuvo como objetivo principal realizar un Plan de Negocios para la introducción exitosa al mercado de una

Más detalles

2. SELECCIÓN Y ADMINISTRACIÓN DEL CANAL SELECCIÓN

2. SELECCIÓN Y ADMINISTRACIÓN DEL CANAL SELECCIÓN 2. SELECCIÓN Y ADMINISTRACIÓN DEL CANAL SELECCIÓN La selección de los Canales de Distribución de los productos es uno de los retos de mayor trascendencia, que ha de afrontar la alta Gerencia, de entre

Más detalles

COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL

COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL 1.- LA SITUACIÓN DEL TRABAJADOR AUTÓNOMO EN MATERIA DE PREVENCIÓN DE RIESGOS

Más detalles

LOS VALORES ÉTICOS Consideración previa:

LOS VALORES ÉTICOS Consideración previa: LOS VALORES ÉTICOS Consideración previa: Presentación que recomendamos: http://es.slideshare.net/selenegonzalez7393/los-nios-y-los-valoresexposicion?related=5 Definición de conceptos: Los valores: son

Más detalles

Aranco&Asociados. Abogacía Notariado Economía y Finanzas

Aranco&Asociados. Abogacía Notariado Economía y Finanzas Montevideo, 19 de marzo de 2012 DE: Aranco & Asociados PARA: ASUNTO: Esbozo de algunas controversias sobre titularidad y legitimidad de registro de nombres de dominio y relacionadas a servicios de hosting.

Más detalles

CANDIDATOS AL CONSEJO DE FACULTAD DE CIENCIAS CONTABLES, ECONÓMICAS Y ADMINISTRATIVAS EDUCADORES PROFESIONALES

CANDIDATOS AL CONSEJO DE FACULTAD DE CIENCIAS CONTABLES, ECONÓMICAS Y ADMINISTRATIVAS EDUCADORES PROFESIONALES CANDIDATOS AL CONSEJO DE FACULTAD DE CIENCIAS CONTABLES, ECONÓMICAS Y ADMINISTRATIVAS FACULTAD CANDIDATOS EDUCADORES PROFESIONALES GERMAN ALFREDO GOMEZ (ADMINISTRACIO N DE NEGOCIOS INTERNACIONAL ES) EDUCANDOS

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

El ABC del ERP. (Christopher Koch)

El ABC del ERP. (Christopher Koch) El ABC del ERP. (Christopher Koch) La aparición de los sistemas de gestión ERP (Planificación de recursos empresariales) parece ir lógicamente unida a la idea de la empresa sin divisiones en departamentos

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

de débito www.njconsumeraffairs.gov 1-888-656-6225

de débito www.njconsumeraffairs.gov 1-888-656-6225 El Manual de cobro Programa de protección y educación para el consumidor de débito www.njconsumeraffairs.gov 1-888-656-6225 Cobro de débito introducción } Manual de cobro de débito Todos, ya sea que tengamos

Más detalles

INTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA.

INTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA. CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA. Hoy en día las empresas en México quieren ocupar un lugar privilegiado en un mercado cambiante y lleno de retos. Por esa razón necesitan crear nuevas estrategias

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

La responsabilidad de la Universidad en el proyecto de construcción de una sociedad. Cristina de la Cruz Ayuso Perú Sasia Santos

La responsabilidad de la Universidad en el proyecto de construcción de una sociedad. Cristina de la Cruz Ayuso Perú Sasia Santos La responsabilidad de la Universidad en el proyecto de construcción de una sociedad Cristina de la Cruz Ayuso Perú Sasia Santos Preguntas para iniciar la reflexión: Cuál es el papel que cabe esperar de

Más detalles

Título: EL USO DE LAS REDES SOCIALES

Título: EL USO DE LAS REDES SOCIALES 1Título: EL USO DE LAS REDES SOCIALES Título: EL USO DE LAS REDES SOCIALES 1 2Título: EL USO DE LAS REDES SOCIALES EL USO DE LAS REDES SOCIALES Mark Zuckerberg, joven multimillonario en contra de las redes

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,

Más detalles