TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (TIC) EN EL ESTUDIO DE LOS PROCESOS DE PLANEAMIENTO E INTELIGENCIA PARA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (TIC) EN EL ESTUDIO DE LOS PROCESOS DE PLANEAMIENTO E INTELIGENCIA PARA"

Transcripción

1 TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (TIC) EN EL ESTUDIO DE LOS PROCESOS DE PLANEAMIENTO E INTELIGENCIA PARA LA TOMA DE DECISIONES EN OPERACIONES MULTINACIONALES AUTORES D. Fernando GORDO GARCÍA o Destino: 6ª SECCIÓN CIS, TELECOMUNICACIONES Y SISTEMAS DE INFORMACIÓN, DEL EM DE LA BRILEG. o fgordohn@et.mde.es Fernando GORDO GARCÍA, es Comandante de Ingenieros (Transmisiones) del ET Diplomado de Estado Mayor. DEA en Ciencia Política y Máster en Terrorismo por la Universidad de Granada. Cursos destacados: Avanzados de Guerra Electrónica nacional y de OTAN, Gestión del Espectro, Experimentación OTAN y Análisis de EEUU. Misiones para la OTAN y la UE: BiH, Kosovo, Iraq, Afganistán y Somalia. Ha sido miembro del CEMIX UGR-MADOC desde Actualmente es doctorando en TIC por la UGR. D. Humberto TRUJILLO MENDOZA. o Destino: DPTO. METODOLOGÍA DE LAS CIENCIAS DEL COMPORTAMIENTO. UNIVERISDAD DE GRANADA. o humberto@ugr.es Humberto TRUJILLO MENDOZA es Doctor en Psicología y Catedrático de Metodología de las Ciencias del Comportamiento en la Universidad de Granada. Es miembro del Consejo de Dirección del Centro Mixto UGR-MADOC (Ministerio de Defensa) y Coordinador de Formación del mismo. Su interés investigador se centra en tópicos relacionados con la seguridad y la defensa (radicalización islamista, reclutamiento, insurgencia, terrorismo yihadista, Inteligencia, estrés, moral militar, etc.). D. Francisco HERRERA TRIGUERO. o Destino: DPTO. CIENCIAS DE LA COMPUTACIÓN E INTELIGENCIA ARTIFICIAL. UNIVERSIDAD DE GRANADA o herrera@decsai.ugr.es Página 1 de 16

2 Francisco HERRERA TRIGUERO es Catedrático (ETSIIT) de la Universidad de Granada y Profesor Titular en el Departamento de Ciencias de la Computación e Inteligencia Artificial. Es el jefe del Grupo de Investigación "Soft Computing and Intelligent Information Systems" " y director del Lab Evolutionary and Fuzzy Data Mining and Intelligent Systems. Ha publicado alrededor de 200 artículos en revistas internacionales y es coautor de prestigiosas publicaciones. Es miembro del CEMIX UGR-MADOC desde PALABRAS CLAVE CIBERSEGURIDAD, TELECOMUNICACIONES, DECISIÓN, INTELIGENCIA, OPERACIONES Página 2 de 16

3 COMUNICACIÓN 1. INTRODUCCIÓN En el planeamiento de operaciones, la toma de decisiones en tiempo útil durante la gestión de crisis, encuentra en las tecnologías de la información y las comunicaciones (TIC) un catalizador relevante. La obtención inteligente de la información y la actualización constante de ésta sobre el entorno operativo donde los distintos actores civiles y militares deben concentrar sus esfuerzos, resulta clave para mitigar debilidades y asegurar el éxito de las decisiones en las operaciones. La investigación de las posibilidades y vulnerabilidades que representa la utilización del ciberespacio a la hora de desplegar una fuerza multinacional, se dirige frecuentemente a los sistemas inteligentes de ayudas a la decisión para obtener una visión operativa común (COP) en tiempo real que prevea comportamientos sociales, patrones tecnológicos de tácticas, ataques y posibilidades de respuestas lógicamente. Todo ello, para anticipar la defensa más eficiente ayudando a la decisión en un mundo caracterizado por la constante incertidumbre a la que se enfrentan las organizaciones multinacionales de seguridad y defensa y en particular, las fuerzas armadas que aportan sus naciones democráticas y libres. 2. PLANEAMIENTO DE OPERACIONES MULTINACIONALES De acuerdo con la última versión de la directiva de la OTAN para el planeamiento de operaciones de respuesta a situaciones de crisis, el Comprehensive Operations Planning Directive (COPD v2.0 de octubre de 2013), son muchos los elementos y momentos en los que la correcta toma de decisiones necesita de la automatización de procesos y sistemas inteligentes de ayuda. La adquisición de una completa conciencia situacional, Situational Awareness, exige la aplicación de conceptos emergentes como el de Horizon Scanning, que no es otra cosa que la colaboración global de la estructura política y de las capacidades militares dentro de la organización de la OTAN en todos sus niveles, para evaluar los posibles riesgos y amenazas a la seguridad contrapuestos a sus intereses, disponiendo de información oportuna, precisa, y la Inteligencia necesaria para ayudar a la predicción de situaciones y mitigar las sorpresas estratégicas, que en definitiva ofrezca una ventaja a los decisores político-militares. En concreto, disponer de la capacidad de Horizon Scanning implica poder identificar una situación potencial de crisis continuamente realizando su Página 3 de 16

4 seguimiento además de establecer, mantener y, en su caso, compartir una percepción inicial de situaciones de crisis emergentes relevantes para los intereses de seguridad entendiendo las cuestiones transnacionales de interés para la Alianza. Es necesaria la revisión permanente de la situación geopolítica mundial y los asuntos transnacionales en términos de posibles amenazas, y de los riesgos para los intereses de seguridad de la OTAN. Para ello se deben considerar distintos elementos clave frecuentemente interrelacionados como la proliferación y entrega de las armas de destrucción masiva, el terrorismo internacional / extremismo, la inestabilidad de estados fallidos o en proceso de serlo, los desastres ambientales y humanitarios, la seguridad de los recursos vitales, la delincuencia transnacional como la trata de personas y drogas, las actividades de información y propaganda hostil contra la OTAN, y las amenazas cibernéticas. Sistemas inteligentes de ayuda que automaticen los procesos, podrán permitir mantener una matriz de posibles crisis en regiones / países, que se apoye en factores derivados de la propia política de la OTAN con una metodología que incluya lecciones aprendidas, análisis y seguimiento de indicadores de alerta, evaluaciones y redes de expertos para en definitiva mitigar el elenco de posibilidades que puedan traducirse en agresiones contra la Alianza. La ciberdefensa adquiere un nuevo y creciente protagonismo en el planeamiento de las operaciones de respuesta a crisis (CRO) según refleja el COPD v2.0, -última versión actual de la directiva que se empleó para el planeamiento, por primera vez en 2013, del Ejercicio de la OTAN Steadfast Jazz con escenario en los países bálticos-. El empleo de las TIC y su seguridad en términos de ciberdefensa de las operaciones, se encuentra en dicha directiva ampliamente recogido en conceptos como el comentado de Horizon Scanning, así como en los apartados dedicados al desarrollo de los elementos que componen el concepto de C4ISR del que se hablará más en detalle posteriormente. También se refleja la ciberdefensa en el desarrollo y revisión de los planes para el empleo de los recursos estratégicos y el de protección de la fuerza, la estimación del contexto estratégico de la crisis y de las capacidades iniciales de las fuerzas junto a sus necesidades de mando y control (C2). Nuevos aspectos introducidos en la COPD v2.0 de OTAN resultan también de especial relevancia a la hora de estudiar el entorno operativo donde desplegarán las fuerzas y organizaciones para respuesta a la situación de crisis. Las crisis modernas se caracterizan por complejas interdependencias y por tanto los conflictos están impregnados de una combinación de elementos históricos, políticos, militares, sociales, culturales y económicos. Estas cuestiones, al ser de naturaleza interdisciplinar pero entrelazadas, exigen en consecuencia de soluciones colaborativas para hacerles frente. Actualmente la Página 4 de 16

5 OTAN reconoce seis dominios de interés denominados PMESII-, donde todos los actores implicados deben comprometerse para abordar una crisis. Los mismos son: (1) El Político. Compuesto por cualquier agrupación de actores, principalmente civiles, organizaciones e instituciones, oficiales o no, que ejercen algún tipo de autoridad dentro de unos límites geográficos específicos, o una organización a través de la aplicación de diversas formas de poder e influencia política. Incluye el sistema político, los partidos y sus principales actores. Es representativo del patrimonio cultural, histórico, demográfico y a veces de los factores religiosos que forman la identidad de una sociedad. (2) El Militar. Formado por las fuerzas armadas y su infraestructura de apoyo para proteger la seguridad nacional o los objetivos de seguridad de una organización. También se refiere a los aspectos de seguridad interna de un país. (3) El Económico. Compuesto por la suma total de la producción, distribución y el consumo de todos los bienes y servicios de un país u organización. Incluye no sólo el desarrollo económico de un país, sino también la distribución de la riqueza. (4) El Social. Referido a la red interdependiente de instituciones sociales que apoyan, habilitan y fomentan la cultura de los individuos proporcionándole oportunidades de participación para alcanzar las expectativas personales y grupales junto con los objetivos considerados de interés hereditario referidos a los aspectos culturales o diferenciadores. Comprende los aspectos sociales como la religión, la estructura de una sociedad, el sistema legal y judicial, los aspectos humanitarios, etc. La importancia del Cultural Awareness en las operaciones recientes como en Afganistán, ha llevado a incluir en las unidades desplegadas fórmulas de promoción de ello en distintas configuraciones como la de incluir a los asesores culturales, Cultural Advisor, en los órganos de apoyo a la decisión, Command Staff, o incluir distintos equipos sobre el terreno especializados del tipo Human Terrain Teams (HTT), para mejor enlace con la población local. (5) El de Infraestructura. Formado por los servicios básicos e instalaciones necesarias para el funcionamiento de una comunidad, organización o sociedad. Incluye la logística, las comunicaciones y las infraestructuras de transporte, escuelas, hospitales, agua, energía y su distribución, alcantarillado, riego, geografía, etc. (6) El de la Información. Compuesto por la infraestructura, la organización, el personal, y los componentes que recogen, procesan, almacenan, transmiten, y difunden información referida a los medios de información y comunicación, y por tanto elementos clave en el desarrollo de actividades de influencia (AAI) para la gestión de la percepción en beneficio de las operaciones, y en definitiva, de resolución de la crisis. Página 5 de 16

6 3. EJERCICIO MULTINACIONAL OTAN PARA MEJORAR LA TOMA DE DECISIONES En el marco del concepto C4ISR para el apoyo a la toma de decisiones en las operaciones con apoyo de las TIC y los medios de obtención de Inteligencia, vigilancia y reconocimiento (ISR), la OTAN ha llevado a cabo durante 2014 un ejercicio para mejorar la Inteligencia conjunta, la vigilancia y el reconocimiento (sistemas JISR), que es uno de los objetivos para avanzar en las capacidades dentro de la denominada iniciativa Fuerzas Conectadas de la OTAN. El ejercicio Unified Vision UV14,se desarrolló en mayo en Noruega contando con medios satélites, aeronaves, vehículos aéreos no tripulados (UAV), buques de la Armada, sensores de tierra y equipos de Inteligencia humana (HUMINT) de la OTAN. La finalidad del ejercicio era probar la capacidad de la OTAN en reunir información y transformarla en Inteligencia contrastada desde múltiples fuentes en los distintos dominios; espacio, aire, tierra, mar y ciberespacio- en diferentes etapas de una crisis. El escenario UV14 incluyó una situación de crisis que se inició a nivel local, y se disparó hasta alcanzar pronto un conflicto internacional completo. Se midieron los tiempos de respuesta en la toma de decisiones, que serán analizados durante este año para proponer mejoras que necesitará la OTAN para aumentar la preparación de la Fuerza de Respuesta de la OTAN (NRF 2016) contando con una capacidad inicial de ISR conjunta en operaciones. En relación a esto, decir que la operación de la OTAN UNIFIED PROTECTOR sobre Libia en 2011, reveló varias vulnerabilidades en las capacidades conjuntas de la alianza, incluyendo las medidas de coordinación y despliegue de recursos ISR. En el ejercicio UV14 participaron cerca de efectivos de los países miembros de la OTAN; Bélgica, Canadá, República Checa, Estonia, Francia, Alemania, Grecia, Hungría, Italia, Lituania, Países Bajos, Noruega, Polonia, Rumania, España, Turquía, Reino Unido y Estados Unidos. La infraestructura de red de se desarrolló gracias al sistema de Recolección de Información y Explotación del Campo de Batalla (BICES) y la Red de Laboratorios Combinados Federados de Batalla (CFBLNet). Las capacidades de intercambio de información JISR fueron proporcionadas por el denominado programa Multi-Intelligence All-source Joint Intelligence, Surveillance and Reconnaissance Interoperability Coalition 2 (MAJIIC2). Las plataformas de los sensores incluyeron UAV como el Predator, el Global Hawk, el Hunter, el Raven, y el Puma. Además se contó con un AWACS de la OTAN (Airborne Warning & Control System), con una corbeta y con vehículos de reconocimiento. Los analistas de la OTAN recibieron los datos de ISR de Página 6 de 16

7 estas plataformas y sensores para transformarlos en productos de Inteligencia ya fusionados procedentes de los distintos medios C4ISR incluyendo HUMINT y OSINT. En palabras de uno de los portavoces de la OTAN, se pretendía: "En vez de inundar a los comandantes con información de diferentes fuentes, el objetivo es proporcionarles una imagen común derivada de los medios multinacionales para que puedan tomar decisiones eficaces en cualquier momento". 4. INTEGRACIÓN DE TIC, SENSORES, DATOS, INFORMACIÓN E INTELIGENCIA PARA OPERACIONES Como se ha anticipado, existen conceptos en auge como como elcorrespondiente a la integración segura del Mando, Control, las Telecomunicaciones, los Sistemas de Información, la Inteligencia, y la Vigilancia y el Reconocimiento (C4ISR 1 ), que son cada día más necesarios de aplicar en el ámbito de las unidades que componen especialmente las fuerzas terrestres aunque también el resto-, y que despliegan en complejos entornos operativos donde deben asegurar ejercer la Función de Combate (FC) Mando y facilitar el resto; Inteligencia, Maniobra, Protección, Fuegos y Apoyo Logístico, en todo momento y en cualquier tipo de operación en las que se les ordene participar. El concepto NEC (Network Enabled Capabilities), pretende alcanzar la superioridad en la adquisición, tratamiento, distribución y empleo de la información, reduciendo los plazos de tiempo en la toma de decisiones y permitiendo el flujo de los datos en tiempo útil entre puestos de mando, unidades, sensores y sistemas de armas. Para su consecución es necesario disponer de los sistemas de información y telecomunicaciones (CIS, Communications and Information Systems) apropiados. El concepto C4ISR supone la evolución más completa del de C2, Mando y Control. Está orientado a optimizar la toma decisiones en tiempo útil permitiendo conocer el entorno operativo (OE) de actuación de las unidades, incluyendo los medios e intenciones del adversario. En las unidades del Ejército de Tierra, actualmente el concepto C4ISR se está implementando a través del Plan de modernización MC3 permitiendo progresivamente disponer de unos CIS interoperables en un ambiente NEC seguro; accediendo al mapa de situación actualizado en tiempo útil, a la información procedente de los diferentes sensores disponibles en cada misión (UAV, radares, cámaras, OSINT, etc.), y a una cobertura CIS en cualquier OE independientemente de las infraestructuras de telecomunicaciones 1 Command, Control, Communications, Computers, Intelligence,Suveillance and Reconnaissance. Página 7 de 16

8 existentes en la zona acción (ZA), facilitando el Mando de la Fuerza en movimiento dotada de capacidades que le ofrezcan el carácter de Polivalente en cualquier tipo de operación y ejerciendo eficazmente todas las funciones de combate, algunas de las cuales se revisarán más adelante desde un punto de vista doctrinal dentro de este concepto C4ISR. Existen aproximaciones nacionales similares en curso para la implementación de este concepto C4ISR. En el recurrente caso de referencia del Ejército de Tierra de EE.UU., según la consultora británica Defense IQ, se ha ido avanzando en desarrollos de interoperabilidad de los sistemas inteligentes en las misiones rutinarias de sus tropas, ya sea en tareas de instrucción y adiestramiento, como en las zonas de operaciones. Una vez que han hecho posible ver vídeo en tiempo real y obtener las imágenes de múltiples sistemas aéreos y terrestres no tripulados (UAS), directamente en un dispositivo tipo teléfono móvil y además de forma segura en plena zona de combate, la imparable progresión de la utilidad de estos dispositivos tipo smartphone, continua creciendo exponencialmente reforzada por la facilidad de su manejo al ser elementos popularmente utilizados en la vida normal de cualquier persona. De acuerdo con la misma fuente, Michael McCarthy, Director de Operaciones y Director de Programas en el Mando de Modernización 2 de las Brigadas del Ejército de Tierra de EE.UU., gran parte de este progreso se puede atribuir a la voluntad de muchos de los altos mandos, que en conjunto reconocen la necesidad de impulsar la importancia de los sistemas inteligentes en los dispositivos móviles en un mundo que cambia rápidamente en el entorno de la información. Reconoce así McCarthy que el verdadero motor de esa transformación ha sido la orientación que recibieron desde el principio por los militares del Ejército de Tierra relacionados con las TIC que básicamente dijeron que querían cambiar diametralmente la manera en la que los soldados son capaces de acceder al conocimiento, la información y a la formación en cualquier lugar y a cualquier hora. El objetivo no ha sido simplemente salir y comprar un montón de teléfonos o tabletas. Se trataba decía el director del programa, de encontrar las soluciones adecuadas y prácticas para los soldados evaluando continuamente la tecnología disponible en el mercado para ponerla en manos de las tropas lo antes posible como es su obligación, para hacer que la vida de un soldado sea más fácil en términos del aumento del conocimiento de la situación, o la mejora de su seguridad personal. Naturalmente, a medida que la tecnología cambia, también lo hacen las amenazas, y una de las mayores preocupaciones es encontrar la manera de proporcionar un entorno seguro para 2 En el Ejército de Tierra de España el Plan de Modernización relativo a sus TIC, como se ha referido, se denomina Plan MC3 englobando distintos CIS como el SIMACET, BMS, TALOS, AMPS, GESTA, etc., que es necesario terminar de hacer interoperables trabajando dentro de un concepto C4ISR basado en la adquisición de un NEC (Network Enable Capability) seguro con capacidad de enlace en movimiento. Página 8 de 16

9 el uso de la tecnología móvil. Por lo tanto, en paralelo al estudio de los beneficios de los dispositivos móviles tipo smartphone, para el campo de batalla, debe situarse el análisis de sus vulnerabilidades, sobre todo del software desde la perspectiva de la ciberdefensa militar. Una vez más, conviene decir que dado la imparable y vertiginosa progresión de las TIC, debemos reconocer que cuando de seleccionar el hardware y el software se trata, hay que tener en cuenta que en un espacio temporal de pocos años quedan obsoletos. Por tanto, EE.UU. parece que empieza a optar por la estrategia inteligente de comprar menos pero más a menudo. En tal sentido, según Defense IQ, al igual que el mundo de la empresa, los militares de EE.UU. comenzaron a trabajar con los dispositivos BlackBerry (RIM), pero en los estudios para encontrar el sistema operativo preferido para el trabajo, se llevaron a cabo pruebas con Windows Mobile, Apple ios y Android. Hasta la fecha, el Android (Samsung) Knox y el Apple ios han prevalecido. Knox ofrece un entorno seguro y una protección avanzada de datos cuando está en uso, en tránsito y en almacenamiento. Mientras tanto en el último año y medio, reconocen que en las pruebas con ios han experimentado mejoras en cuanto a ese nivel de protección. EE.UU. empieza así a entender que en términos de rugerización y cumplimiento de estrictos estándares militares para empleo en misiones en condiciones adversas, se debe empezar a cambiar la mentalidad y probablemente resulte más rentable comprar más dispositivos y más económicos que puedan deshecharse cuando se rompan, que mantener unos robustos e irrompibles quince o veinte años, tiempo en el que igualmente serán deshechados por quedar obsoleta su tecnología. Así, el Ejército de Tierra de EE.UU., entiende la estrategia de su director de programas de modernización de comprar lo mejor que puede permitirse sólo cuando se necesita siendo interoperables desde el principio y que puedan actualizarse en cuanto al software sin mayores problemas ni costosas pruebas de integración entre diferentes sistemas derivados de distintas empresas. Esta manera de abordar la adquisición de sistemas en los EE.UU., la denominan The Agile Process, el proceso ágil. Este modelo cambia el tradicional de compra de activos a granel y exigentes que puedan seguir utilizándose en muchos años. El éxito del programa se ha basado entre otras cosas en tener en cuenta que son las unidades y sus soldados los que participan directamente en el proceso de experimentación y evaluación. 5. LAS FUNCIONES DE COMBATE Y C4ISR EN EL NIVEL TÁCTICO Como se ha anticipado en el apartado anterior al hablar de las funciones de combate, dado el incierto entorno operativo actual en situaciones de crisis y conflictos armados, Página 9 de 16

10 actualmente no es posible trazar una línea de separación entre los clásicos niveles estratégico, operacional y táctico. Especialmente entre los dos últimos; operacional y táctico, es frecuente encontrar áreas de solape común donde se planean y conducen las operaciones. Las funciones de combate (FC) en el nivel táctico no son mas que una ayuda doctrinal para clasificar actividades que se desarrollan en las operaciones, si bien pueden servir aquí para centrar el tema de esta ponencia La Función de Combate Mando En cuanto a las actividades que comprende la Función de Combate Mando son el planeamiento y la conducción de operaciones. El jefe de cada escalón desempeña el papel fundamental en el ejercicio de la función Mando, pero no exclusivo. Resulta imprescindible que éste cuente con sistemas que permitan y faciliten el desarrollo de esta función. Cualquier sistema está constituido por múltiples componentes que pueden agruparse en tres categorías: los elementos (el jefe y los órganos auxiliares de Mando), las conexiones (los Puestos de Mando, los medios ISR y CIS) y las reglas (normas operativas, NOP). La función Mando tiene una importancia trascendental, ya que obtener la superioridad en la misma proporciona ventajas vitales para el desarrollo de las operaciones. Este objetivo puede alcanzarse mediante la adopción de medidas defensivas y/u ofensivas tanto en el planeamiento como en la conducción. Las actividades que se desarrollan dentro de este marco son muy diversas y se relacionan estrechamente con el resto de las funciones de combate (Inteligencia, Protección, Maniobra, Fuegos y Apoyo Logístico). Esa multiplicidad exige un especial esfuerzo en la preparación y ejecución coordinada de estas actividades y, por tanto, una especial atención del Mando, que deberá ejercer un control muy directo sobre ellas. De ahí la trascendencia de aplicar un eficaz concepto C4ISR acorde con los medios puestos a disposición de la Gran Unidad (GU) y de sus unidades subordinadas, que permita además ser escalable en cuanto al control, gestión y supervisión de los medios ISR y CIS con los que pudiera reforzarse a la Brigada Polivalente particularmente en ejercicios u operaciones Función de Combate Inteligencia La Función de Combate Inteligencia comprende el conjunto de actividades encaminadas a satisfacer las necesidades de conocimiento del Mando, relativas al entorno operativo, necesarias para el planeamiento y conducción de las operaciones, así como para la identificación de las amenazas contra las fuerzas propias y el cumplimiento de la misión. Militarmente la Inteligencia se define como el producto resultante de la elaboración de la Página 10 de 16

11 información relativa a naciones extranjeras, fuerzas o elementos hostiles o potencialmente hostiles o áreas de operaciones reales o potenciales. Por información se entiende el conjunto de datos de todo tipo, aún sin analizar, que pueden utilizarse en la elaboración de Inteligencia. Por tanto, la relación entre información e Inteligencia radica en que la Inteligencia es información elaborada. Para su eficaz ejecución se deberán tomar las medidas para asegurar el flujo de información propio y su almacenamiento en las bases de datos en condiciones de seguridad, y dificultarlo en el caso del adversario, una de las responsabilidades fundamentales de las unidades de Transmisiones y de Guerra Electrónica (EW). Esta Función de Combate incluye tareas relacionadas con la Inteligencia propiamente dicha y con tareas de vigilancia y reconocimiento (ISR), y debe estar siempre dirigida por el Mando correspondiente en un proceso continuo que integre el análisis de la información con el desarrollo de las operaciones, de manera que se pueda visualizar y entender la situación. En cada escalón de Mando para desarrollar esta función de combate se necesitan unos CIS y medios ISR integrados de acuerdo con el concepto C4ISR, con capacidad de generar Inteligencia en tiempo útil proporcionando al Mando un conocimiento -relevante, preciso y predictivo- sobre el enemigo y el entorno operativo, necesario para fundamentar sus decisiones. Los principales principios doctrinales se orientan en este caso a obtener: (1) Oportunidad. La información o Inteligencia más precisa y fiable no tiene ningún valor si se dispone de ella demasiado tarde. Por la misma razón, el procedimiento de asignación de misiones de obtención debe ser capaz de responder, sin retraso, a cualquier cambio significativo en la situación. (2) Accesibilidad. La información e Inteligencia deberá llegar con rapidez y estar a disposición de los órganos que la necesiten. Toda información debe ser tratada por órganos de Inteligencia, lo que incluye la comparación con datos previamente adquiridos. Los sistemas inteligentes de ayuda a la decisión resultan de gran utilidad para autimatizar procesos y ahorrar tiempo. La Inteligencia en sí misma no tiene ningún valor si no se difunde o no está a disposición de aquellos que la necesiten en un tiempo útil. (3) Capacidad de respuesta. La Célula C4ISR de la organización operativa desplegada deberá estar organizada y en condiciones de proponer los medios ISR y CIS necesarios para dar respuesta, en cualquier momento, a las necesidades de Inteligencia. Cuando así se decida desde el escalón de Mando correspondiente, se llevarán a cabo operaciones de ciberdefensa, -en particular a nivel de la GU Brigada mediante actividades de influencia (AAI)-, sobre las correspondientes audiencias objetivo. (4) Protección. Todas Página 11 de 16

12 las fuentes de información estarán protegidas adecuadamente para asegurar la continuidad de su explotación en el tiempo. Este principio de la Función de Combate Protección, que tiene un carácter crítico, será una prioridad dentro de las actividades de ciberdefensa de esta función para la seguridad de las operaciones (OPSEC). (5) Necesidad de compartir. El desarrollo de las actividades informativas de todos los medios de obtención puestos a disposición de la estructura operativa desplegada, exige la colaboración de todos los escalones de Mando siguiendo los sentidos ascendente, descendente y lateral en una red común. El flujo de información/inteligencia adquiere mayor importancia, haciéndola más disponible a todos los niveles. Este flujo vertical y horizontal, que ha de ser permanente, no debe limitarse a una remisión inicial. La aplicación del concepto C4ISR debe traducirse en la correcta coherencia del esfuerzo de Inteligencia con el resto de las funciones de combate que se desarrollen, coordinando el empleo de los medios de obtención orgánicos; UAS, HUMINT, OSINT, etc., así como integrando la información que obtengan, cuando se cuente con ellos, otros equipos de obtención. Con los medios ISR y CIS actuales y aquellos de habitual refuerzo por el escalón superior, las organizaciones operativas que despliegan en ZO pueden desarrollar actividades para la obtención de información relativa a Inteligencia de fuentes humanas (HUMINT) con refuerzo normalmente de unidades de Operaciones Especiales (OE): procedente de la interacción con la población local, y otros actores presentes en la ZA, Inteligencia de Imágenes (IMINT): procedente de las cámaras, UAS, Inteligencia de fuentes abiertas (OSINT): procedente de fuentes de información de carácter público o de información no clasificada con difusión restringida o limitada, con la ayuda de los CIS de la orgánicos o de refuerzo, OSINT incluyendo el análisis de las redes sociales (RRSS) en el ámbito de Internet fundamentalmente, Inteligencia de señales (SIGINT) con refuerzo de unidades de EW: elaborada a partir de la explotación de emisiones o señales electromagnéticas. A su vez ésta puede ser Inteligencia de telecomunicaciones (COMINT): del análisis de las radiaciones electromagnéticas de los sistemas de telecomunicaciones enemigos, ó Inteligencia electrónica (ELINT): del análisis de las radiaciones electromagnéticas procedentes de emisores enemigos que no son de telecomunicaciones, como radares y otros sensores. Las necesidades de Inteligencia varían mucho en cada tipo de misión, del mismo modo que los procedimientos y medios de obtención. La organización operativa desplegada, desarrollará a su nivel de forma continua todo el ciclo de Inteligencia en entornos Página 12 de 16

13 operativos complejos con amenaza híbrida como Zonas Urbanas (ZURB), siendo capaz de acceder a Inteligencia de niveles superiores en condiciones SEGINFOSIT, así como atender a la Contrainteligencia y Seguridad en su ámbito, e integrar la función Inteligencia en el planeamiento y conducción de todas las operaciones que realice Función de Combate Protección Las actividades de la Función de Combate Protección, serán cruciales para la correcta aplicación del concepto C4ISR en la organización operativa desplegada. En particular las de Defensa Electrónica (Electronic Defense, ED) y Ciberdefensa (CDM), orientarán dentro de este concepto el esfuerzo para asegurar el Mando de las fuerzas y el empleo de los medios ISR y CIS. Las acciones de guerra electrónica (EW) llevadas a cabo por la organización operativa desplegada, se orientarán a las medidas de protección electrónica (EPM) y a afirmar el uso efectivo del espectro electromagnético (EEM) por las fuerzas propias. Su finalidad principal es la protección de los individuos y fuerzas, plataformas, sistemas y áreas, tanto cuando actúa individualmente como en colaboración con otras capacidades físicas. También se empleará para proteger los medios ISR y las capacidades en red (NEC) de los CIS en los puestos de mando (PC), vehículos de combate, sistemas de guiado del misil guiado por radiofrecuencia, infrarrojos, láser, etc. Se planearán y conducirán en su caso, acciones de ataque electrónico y vigilancia electrónica (EA, ES) cuando se disponga de la capacidad táctica en ZO y se ordene desde el nivel de Mando correspondiente Ciberdefensa Militar (CDM) Como se ha expuesto, a los dominios físicos tradicionales, tierra, mar, aire y espacio exterior, en los que se materializan los riesgos y amenazas a la seguridad y defensa, se ha añadido uno nuevo, común y global, creado por el ser humano: el ciberespacio 3. La Ciberdefensa Militar (CDM), encuadrada doctrinalmente como una de las actividades de la FC Protección, supone la capacidad que actúa en ese dominio, y se dirigirá a preservar la seguridad de los sistemas disponibles en la organización operativa desplegada en cada misión y la información que manejan, así como a permitir la explotación y respuesta (en su caso) sobre los sistemas adversarios, para garantizar el libre acceso al ciberespacio de interés militar y permitir el desarrollo eficaz de las operaciones militares. 3 Las acciones de EW y las operaciones en el ciberespacio están estrechamente relacionadas al utilizar el mismo dominio. Las acciones en el ciberespacio necesitan el EEM para transportar la información y los datos, y los sistemas de EW precisan del ciberespacio para desarrollar sus actividades. Página 13 de 16

14 La CDM se desarrolla en los tres niveles planeamiento y conducción de las operaciones, y comprende capacidades de defensa, explotación y respuesta, de modo que se garantice el empleo permanente de C4ISR. En el nivel táctico su objetivo principal será defender la información negándola, alterándola o sustrayéndola al enemigo. Puesto que el ciberespacio engloba todos los tipos de tecnologías y redes incluyendo el EEM- que sirven de soporte a los medios ISR y CIS, deben ser las unidades de Transmisiones que desarrollan misiones CIS y las unidades de EW las que deben tener capacidad de CDM para llevar a cabo la oportuna defensa, explotación y respuesta en las operaciones específicas o las misiones conjunto-combinadas que se les ordenen. La aplicación del concepto C4ISR exige hacerlo en condiciones de seguridad para que sea eficaz. Puesto que su escenario de empleo es el Ciberespacio, las unidades que desplieguen en ZO deberán planear, dirigir y controlar cuantas acciones de Ciberdefensa puedan ser necesarias a su nivel en las operaciones, aplicando medidas de protección y defensa de seguridad de los CIS (clásico concepto de INFOSEC, Information Assurance y posteriormente SEGINFOSIT en España) o de otro tipo (explotación e incluso respuesta) en el marco de a organización operativa que se constituya para cada misión. Muchas de las capacidades en este campo podrán originarse desde Territorio Nacional (TN) MCCD (Mando Conjunto de Ciberdefensa de las FAS) en beneficio de las operaciones de las unidades en ZO. Las acciones en el Ciberespacio 4 (quinto dominio junto a los clásicos de Tierra, Mar, Aire y Espacio) son transversales a todas las funciones de combate no afectando exclusivamente a la de Mando, pues pueden ser actividades de Influencia sobre las redes sociales, actividades lógicas sobre el software y los sistemas de información, actividades sobre las redes inalámbricas en el espectro electromagnético (clásicas de la EW), o bien actividades sobre las redes físicas y el hardware implicando en ocasiones la destrucción física con unidades de otro tipo como las de Operaciones Especiales. La aplicación del concepto C4ISR debe permitir integrar los aspectos ISR y CIS en el planeamiento y conducción de las operaciones sean cuales sean, de modo que la unidad que despliega pueda integrarse en el sistema de comunicaciones del escalón superior, sea nacional o multinacional, mantener el enlace y las comunicaciones con las unidades que componen la organización operativa desplegada incluyendo sus unidades de refuerzo, nacionales o no, mantener el enlace con medios seguros con territorio nacional (TN), 4 El Ciberespacio es un dominio global y dinámico dentro del entorno de la información, compuesto por una infraestructura de redes, de tecnologías de la información y telecomunicaciones interdependientes, que incluye Internet, los sistemas de información así como sus usuarios y operadores. Página 14 de 16

15 garantizar la ciberdefensa de los CIS, establecer una arquitectura CIS adecuada a las operaciones, flexible y capaz de adaptarse a los cambios de situación, y coordinar con la célula Fuegos las acciones de EW, ofensivas y defensivas, que proceda según la organización operativa. Además deberá integrarse en la red civil de la Nación Anfitriona y comunicarse, con medios seguros en su caso, con las organizaciones internacionales y las agencias civiles nacionales que operen en el TO/ZO de acuerdo con el concepto NATO Future Mission Network (FMN) así como planear, dirigir y controlar el uso del espectro electromagnético (EEM) sin olvidar el empleo de medios alternativos que no dependan del mismo como las redes de mensajeros. El principal ejemplo de aplicación del concepto NATO FMN es la Afghan Mission Network (AMN). Red federada de misión de ISAF en Afganistán a la que se conectan las naciones que contribuyen con tropas. Se le ha denominado como C5ISR, añadiendo otra C, referente a combined, al concepto C4ISR. En el caso español se ha llegado a extender hasta nivel puesto de combate de nivel Compañía (COP). CONCLUSIONES La imparable progresión de las TIC y la velocidad a la que se desarrollan las operaciones dentro de los conflictos armados y situaciones de crisis actuales, hacen muy complejo que el Mando pueda únicamente con su experiencia, liderazgo y capacidad, planear y conducir la acción en los momentos y lugares críticos, sin ayuda de sistemas inteligentes de apoyo a la decisión, medios de comunicaciones, sistemas y colectores de información, puestos de mando y personal capacitado de apoyo a su decisión. El concepto C4ISR recoge una aproximación actualmente para dar solución a este problema y sin duda seguirá evolucionando en los próximos años. En definitiva, siempre se ha intentado conseguir que quien tuviese que tomar decisiones lo hiciese con la información necesaria, difundiéndolas de forma rápida y oportuna. Por otra parte, las actividades informativas en el entorno operativo han sumado a su peligrosidad la dificultad de plasmar oportunamente sus logros. El alejamiento del Mando de las fuentes, la complejidad y rapidez creciente de las operaciones y la aparición de dimensiones no sólo militares que tienen influencia en todos los niveles de las operaciones desde el estratégico al táctico, hacen que las soluciones que ofrecen las TIC sean inexcusablemente empleadas de forma eficaz y eficiente. La revolución de las TIC ha producido la interacción de todos los actores en las operaciones. Conectados todos en una red global segura (NEC y Ciberdefensa) horizontal y verticalmente, son testigos y usuarios de procesos mediante los cuales se almacenan y Página 15 de 16

16 circulan los datos, la información, la Inteligencia y las decisiones y órdenes con una velocidad exponencial. Son precisamente en las operaciones militares donde se pone de manifiesto realmente la necesidad de asegurar el dominio y la superioridad en la gestión de la información para que suponga una ventaja definitiva e irreversible sobre el adversario. En consecuencia, el progreso de las TIC está cambiando la forma de conducir las operaciones militares y ello debe ser valorado por los decisores no sólo militares, sino probablemente más por los políticos dado el escenario de escasez presupuestario, especialmente en los créditos para I+D+i. Esto supone la mayor vulnerabilidad a la seguridad y defensa en términos de capacidades C4ISR y Ciberdefensa puesto que son precisamente las capacidades nacionales las que resultan operativas en estos nuevos entornos operativos y particularmente, cuando de operar en el ciberespacio se trata. Cualquiera de las actividades en los otros dominios comentados aquí, económico, social, cultural, político, de infraestructuras, o de comunicación, se realizan utilizando uno común y global como es el ciberespacio, de forma trasversal a todos ellos como si de un middleware se tratase. La promoción en España de una cultura de defensa que nos aproxime al menos un poco al nivel de los países más desarrollados del mundo, exige de una vez y de forma enérgica, que se pongan en común los intereses nacionales. Ello se traduce en reunir de forma práctica a todos aquellos actores, centros de investigación privados y públicos, los sectores académico, militar y empresarial, promocionando medidas eficaces de retorno de inversión para que, estén ligados o no al sector de la seguridad y la defensa, contribuyan a este bien común siempre y cuando sean de interés para el mismo. Consecuentemente y sólo siguiendo ese trazado, se avanzará sin duda en la finalidad de disponer de unas capacidades tecnológicas propias e interoperables de seguridad, defensa y disuasión frente a potenciales amenazas y riesgos como única forma de asegurar sin complejos el progreso y bienestar de todos los españoles. Granada a 15 de julio de 2014 Página 16 de 16

Guía EMPRESA INTELIGENTE 2.0 para la PYME

Guía EMPRESA INTELIGENTE 2.0 para la PYME Guía EMPRESA INTELIGENTE 2.0 para la PYME Consejos para desarrollar la gestión del cambio, tomar decisiones de manera ágil y eficaz y planificar estrategias atendiendo a los procesos como célula básica

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

La enseñanza militar para la incorporación a las Escalas de militares de carrera se estructura en los siguientes grados:

La enseñanza militar para la incorporación a las Escalas de militares de carrera se estructura en los siguientes grados: NIVELES DE ENSEÑANZA La enseñanza militar tiene como finalidades la formación integral y capacitación específica del militar profesional y la permanente actualización de sus conocimientos en los ámbitos

Más detalles

Protección de la Fuerza

Protección de la Fuerza Protección de la Fuerza Dirección de Seguridad y Protección de la Fuerza CONCEPTO DE PROTECCIÓN DE LA FUERZA Madrid, junio de 2009 La seguridad no sólo es una necesidad básica del ser humano sino de toda

Más detalles

ANEXO EVALUACIÓN Y SEGUIMIENTO DEL PLAN DE EXTREMADURA. A. CRITERIOS RECTORES DEL PROCESO DE REVISIÓN DEL PLAN DE CAULIFICACIONES Y FP DE EXTREMADURA.

ANEXO EVALUACIÓN Y SEGUIMIENTO DEL PLAN DE EXTREMADURA. A. CRITERIOS RECTORES DEL PROCESO DE REVISIÓN DEL PLAN DE CAULIFICACIONES Y FP DE EXTREMADURA. ANEXO EVALUACIÓN Y SEGUIMIENTO DEL PLAN DE EXTREMADURA. A. CRITERIOS RECTORES DEL PROCESO DE REVISIÓN DEL PLAN DE CAULIFICACIONES Y FP DE EXTREMADURA. La exigencia de autoevaluación forma ya, hoy día,

Más detalles

PE06. RESPONSABILIDAD SOCIAL

PE06. RESPONSABILIDAD SOCIAL Índice 1. Objeto 2. Alcance 3. Referencias/Normativa 4. Definiciones 5. Desarrollo de los procesos 6. Seguimiento y Medición 7. Archivo 8. Responsabilidades 9. Flujograma ANEXOS: No proceden Edición Fecha

Más detalles

Introducción. Definición de los presupuestos

Introducción. Definición de los presupuestos P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

CURSO BÁSICO DE MEDIO AMBIENTE

CURSO BÁSICO DE MEDIO AMBIENTE PARQUE CIENTÍFICO TECNOLÓGICO DE GIJÓN CTRA. CABUEÑES 166, 33203 GIJÓN TELS 985 099 329 / 984 190 922 CURSO BÁSICO DE MEDIO AMBIENTE Página 1 de 5 PROGRAMA DEL MÓDULO 1. CONCEPTOS Y DEFINICIONES. 2. SISTEMA

Más detalles

GESTIÓN DE COMPETENCIAS CLAVE EN LAS ORGANIZACIONES DEL TERCER SECTOR

GESTIÓN DE COMPETENCIAS CLAVE EN LAS ORGANIZACIONES DEL TERCER SECTOR Presentación EL PUNTO DE PARTIDA DE LA PUBLICACIÓN El seminario de Competencias clave en las organizaciones del tercer sector social Su objetivo era: identificar competencias clave de las organizaciones

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO UNIDAD: TÉCNICOS DE LABORATORIOS DE DEPARTAMENTOS, CENTROS E INSTITUTOS DE INVESTIGACIÓN (UTLA). Fecha de realización: DICIEMBRE

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

MANUAL DE SEGUIMIENTO Y EVALUACIÓN

MANUAL DE SEGUIMIENTO Y EVALUACIÓN MANUAL DE SEGUIMIENTO Y EVALUACIÓN INDICE 1. INTRODUCCIÓN Pág. 3 2. QUÉ ES ACTIVE PROGRESS? Pág. 6 3. FASES DEL PROCESO DE EVALUACIÓN Pág. 9 4. SUBCOMITÉ DE SEGUIMIENTO Pág.12 5. CUESTIONARIOS DE SEGUIMIENTO

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA DE LA ENERGÍA POR LA UNIVERSIDAD POLITÉCNICA DE MADRID SISTEMA INTERNO DE GARANTÍA DE CALIDAD (SGIC)

MÁSTER UNIVERSITARIO EN INGENIERÍA DE LA ENERGÍA POR LA UNIVERSIDAD POLITÉCNICA DE MADRID SISTEMA INTERNO DE GARANTÍA DE CALIDAD (SGIC) MÁSTER UNIVERSITARIO EN INGENIERÍA DE LA ENERGÍA POR LA UNIVERSIDAD POLITÉCNICA DE MADRID SISTEMA INTERNO DE GARANTÍA DE CALIDAD (SGIC) Breve descripción de la organización, composición y funciones del

Más detalles

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica:

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica: LA FORMACIÓN EMPRESARIAL CON E-LEARNING GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4 Dirección Técnica: 4.- EL PLAN DE FORMACIÓN 33 Capítulo

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS

MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS Concepción Hortigüela Hortigüela Directora de la Oficina de Planificación Estratégica y Relaciones Oficina de Planificación Estratégica

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

REAL DECRETO POR EL QUE SE ESTABLECEN LAS ENSEÑANZAS MÍNIMAS DEL SEGUNDO CICLO DE LA EDUCACIÓN INFANTIL

REAL DECRETO POR EL QUE SE ESTABLECEN LAS ENSEÑANZAS MÍNIMAS DEL SEGUNDO CICLO DE LA EDUCACIÓN INFANTIL REAL DECRETO POR EL QUE SE ESTABLECEN LAS ENSEÑANZAS MÍNIMAS DEL SEGUNDO CICLO DE LA EDUCACIÓN INFANTIL La Ley Orgánica 2/2006, de 3 de mayo, de Educación, en su artículo 6.2, establece que corresponde

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN... 4 Tarea 1.1: Análisis de la Necesidad del... 4 Tarea 1.2: Identificación

Más detalles

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Conseguir una alta eficiencia de los activos es un reto importante ya que tiene un impacto significativo sobre los beneficios. Afecta

Más detalles

Business Process Management(BPM)

Business Process Management(BPM) Universidad Inca Garcilaso de la Vega CURSO DE ACTUALIZACIÓN PROFESIONAL DE INGENIERÍA DE SISTEMAS Y CÓMPUTO Business Process Management(BPM) MSc. Daniel Alejandro Yucra Sotomayor E-mail: daniel@agenciati.com

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN...4 Tarea 1.1: Análisis de la Necesidad del...4 Tarea 1.2: Identificación

Más detalles

PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER)

PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER) PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER) V.01.02/12/10 Página 2 de 17 Para facilitar la labor que desarrollan los evaluadores, nombrados por AGAE, en el proceso

Más detalles

Título: Presente y futuro de la formación en habilidades en las empresas del IBEX 35 (I).

Título: Presente y futuro de la formación en habilidades en las empresas del IBEX 35 (I). FORMACIÓN Presente y futuro de la formación en habilidades en las empresas del IBEX 35 (I) Qué valor dan las empresas españolas a la formación? Qué futuro tiene el aprendizaje de habilidades en las organizaciones

Más detalles

Nº Delegados de Prevención

Nº Delegados de Prevención NOTAS 1.1 1 Se constituirá un Comité de Seguridad y Salud en todas las empresas o centros de trabajo que cuenten con 50 o más trabajadores. El Comité de Seguridad y Salud es el órgano paritario y colegiado

Más detalles

La subcontratación como herramienta para la gestión logística

La subcontratación como herramienta para la gestión logística 1 La subcontratación como herramienta para la gestión logística En este artículo se presenta la subcontratación de servicios logísticos como una herramienta que permite optimizar la gestión logística de

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

DISTRIBUCIÓN DEL PLAN DE ESTUDIOS EN CRÉDITOS ECTS Obligatorias: 30 Optativas: Prácticas Externas: 15 Trabajo Fin de Máster: 15 TOTAL: 60

DISTRIBUCIÓN DEL PLAN DE ESTUDIOS EN CRÉDITOS ECTS Obligatorias: 30 Optativas: Prácticas Externas: 15 Trabajo Fin de Máster: 15 TOTAL: 60 5. PLANIFICACIÓN DE LAS ENSEÑANZAS DISTRIBUCIÓN DEL PLAN DE ESTUDIOS EN CRÉDITOS ECTS Obligatorias: 30 Optativas: Prácticas Externas: 15 Trabajo Fin de Máster: 15 TOTAL: 60 5.1. DESCRIPCIÓN DEL PLAN DE

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Guía de aprendizaje Marketing aplicado y comunicación

Guía de aprendizaje Marketing aplicado y comunicación Guía de aprendizaje Marketing aplicado y comunicación Año académico: 2013-2014 Máster en dirección, gestión e intervención en servicios sociales Profesor: Carolina Sorribas Morales 1 1.- Presentación de

Más detalles

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA V REUNIÓN DE AUDITORES INTERNOS DE BANCA CENTRAL 8 AL 11 DE NOVIEMBRE DE 1999 LIMA - PERÚ IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA Claudio Urrutia Cea Jefe de Auditoría BANCO CENTRAL DE CHILE

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

PLAN DE MEJORAS. Herramienta de trabajo. Agencia Nacional de Evaluación de la Calidad y Acreditación

PLAN DE MEJORAS. Herramienta de trabajo. Agencia Nacional de Evaluación de la Calidad y Acreditación PLAN DE MEJORAS Herramienta de trabajo Agencia Nacional de Evaluación de la Calidad y Acreditación Índice 1 Introducción...3 2 Pasos a seguir para la elaboración del plan de mejoras...5 2.1 Identificar

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

MASTER INTELIGENCIA OPERATIVA GRUPOCUZCO. UNIVERSIDAD COMPLUTENSE de MADRID. i nvestigación análisis inteligencia

MASTER INTELIGENCIA OPERATIVA GRUPOCUZCO. UNIVERSIDAD COMPLUTENSE de MADRID. i nvestigación análisis inteligencia MASTER EN INTELIGENCIA OPERATIVA 2 INFORMACIÓN PRÁCTICA Dirigido a: Licenciados en Comunicación audiovisual, Derecho, ADE, Económicas y empresariales, así como a los Cuerpos y Fuerzas de Seguridad del

Más detalles

Enginyeria del Software III

Enginyeria del Software III Enginyeria del Software III Sessió 3. L estàndard ISO/IEC 15504 Antònia Mas Pichaco 1 Introducción El proyecto SPICE representa el mayor marco de colaboración internacional establecido con la finalidad

Más detalles

Electrificación en zonas rurales mediante sistemas híbridos

Electrificación en zonas rurales mediante sistemas híbridos Electrificación en zonas rurales mediante sistemas híbridos Julio 2013 Pág. 1 de 6 Antecedentes y situación actual En los últimos años, el crecimiento y desarrollo del sector fotovoltaico ha sufrido un

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL

ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL NUEVAS PRIORIDADES PARA EL ENTORNO LABORAL ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL Página 1 ÍNDICE INTRODUCCIÓN

Más detalles

ESTRATEGIA DE LA AUTORIDAD DE SALUD Y SEGURIDAD

ESTRATEGIA DE LA AUTORIDAD DE SALUD Y SEGURIDAD ESTRATEGIA DE LA AUTORIDAD DE SALUD Y SEGURIDAD IRLANDA ESTRATEGIA DE LA AUTORIDAD DE SALUD Y SEGURIDAD Página 1 ÍNDICE 1. NUESTRA VISIÓN 2. PRIORIDADES 3. OBJETIVOS ESTRATÉGICOS Y PRIORIDADES 4. NUESTROS

Más detalles

LAS GRANDES EMPRESAS DEL IEF ABREN SUS REDES INTERNACIONALES AL RESTO DE COMPAÑÍAS FAMILIARES, PARA QUE SE LANCEN A EXPORTAR EN MEJORES CONDICIONES

LAS GRANDES EMPRESAS DEL IEF ABREN SUS REDES INTERNACIONALES AL RESTO DE COMPAÑÍAS FAMILIARES, PARA QUE SE LANCEN A EXPORTAR EN MEJORES CONDICIONES Podrán beneficiarse hasta 1.100 compañías de las organizaciones territoriales vinculadas al Instituto de la Empresa Familiar LAS GRANDES EMPRESAS DEL IEF ABREN SUS REDES INTERNACIONALES AL RESTO DE COMPAÑÍAS

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

Se aportan, para la configuración de este anexo, las categorías profesionales más habituales según la definición del MRFI-C:

Se aportan, para la configuración de este anexo, las categorías profesionales más habituales según la definición del MRFI-C: A N E X O II DESCRIPCIÓN DE CATEGORÍAS PROFESIONALES EN LA CONTRATACIÓN DE LOS SERVICIOS DE SOPORTE TÉCNICO DE SISTEMAS PARA EL ENTORNO TECNOLÓGICO DEL TABACO S Página 1 de 16 El presente anexo detalla

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

BOLETÍN OFICIAL DE LA GUARDIA CIVIL

BOLETÍN OFICIAL DE LA GUARDIA CIVIL Núm. 53 Martes 27 de diciembre de 2011 Sec. I Pág. 12404 Sección I: Disposiciones Generales Disposiciones de la Guardia Civil 4851 Orden General número 10 dada en Madrid, a 19 de diciembre de 2011. Asunto:

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...

Más detalles

La Intranet Gubernamental como elemento clave de la Interoperabilidad

La Intranet Gubernamental como elemento clave de la Interoperabilidad La Intranet Gubernamental como elemento clave de la Interoperabilidad Créditos Documento elaborado por el Ingeniero Leandro Corte En el marco del proyecto Red Gealc-BID Como parte del Programa de Bienes

Más detalles

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de

Más detalles

COMPETENCIAS. Máster universitario en Gestión y Dirección de Empresas e Instituciones Turísticas (GDEIT)

COMPETENCIAS. Máster universitario en Gestión y Dirección de Empresas e Instituciones Turísticas (GDEIT) COMPETENCIAS Máster universitario en Gestión y Dirección de Empresas e Instituciones Turísticas (GDEIT) COMPETENCIAS GENERALES Y BÁSICAS En términos amplios, el Máster en GDEIT se dirige a profundizar

Más detalles

EL MARKETING RELACIONAL Y NUEVAS TENDENCIAS DE MARKETING

EL MARKETING RELACIONAL Y NUEVAS TENDENCIAS DE MARKETING APARTADO: 4 DIAPOSITIVA Nº: 2 Factores clave del éxito en los proyectos de CRM PDF Nº 1: Éxitos y fracasos del CRM Éxitos y fracasos del CRM En este mundo globalizado lo más importante para las pequeñas,

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales

Informe final de evaluación del seguimiento de la implantación de títulos oficiales Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN DIRECCIÓN DE PROTOCOLO, PRODUCCIÓN, ORGANIZACIÓN Y DISEÑO DE EVENTOS Facultad de Ciencias

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

PLAN RESUMEN EJECUTIVO 2011-2014 ESTRATÉGICO

PLAN RESUMEN EJECUTIVO 2011-2014 ESTRATÉGICO PLAN ESTRATÉGICO 2011-2014 RESUMEN EJECUTIVO Av. Leonardo Da Vinci, 48 Parque Tecnológico de Paterna, 46980 Valencia 0. Índice 1 2 Enfoque del Plan Misión y Visión 3 Objetivos estratégicos 4 Ámbitos de

Más detalles

Premios Islas Canarias 2014 Sociedad de la Información

Premios Islas Canarias 2014 Sociedad de la Información Premios Islas Canarias 2014 Sociedad de la Información Candidatura del Servicio Canario de Empleo Aplicaciones para Dispositivos Móviles 1 Descripción del proyecto... 3 Antecedentes... 3 Aplicaciones para

Más detalles

CAPÍTULO I GENERALIDADES

CAPÍTULO I GENERALIDADES CAPÍTULO I GENERALIDADES 1.1. INTRODUCCIÓN Debido al acelerado crecimiento en el desarrollo de las tecnologías de telecomunicación, estas se han convertido en una herramienta imprescindible para tener

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

PMI. Pulso de la profesión Informe detallado. Gestión de carteras

PMI. Pulso de la profesión Informe detallado. Gestión de carteras PMI Pulso de la profesión Informe detallado Gestión de carteras Puntos destacados del estudio Las organizaciones más exitosas serán aquellas que descubran cómo diferenciarse. Las organizaciones reconocen

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje

Más detalles

Administración del conocimiento y aprendizaje organizacional.

Administración del conocimiento y aprendizaje organizacional. Capítulo 2 Administración del conocimiento y aprendizaje organizacional. 2.1 La Importancia Del Aprendizaje En Las Organizaciones El aprendizaje ha sido una de las grandes necesidades básicas del ser humano,

Más detalles

Nota de prensa Publicación del documento Cómo impacta en el negocio el software sin soporte

Nota de prensa Publicación del documento Cómo impacta en el negocio el software sin soporte Nota de prensa Publicación del documento Cómo impacta en el negocio el software sin soporte 3 de Abril de 2014 Ciberseguridad Industrial es el conjunto de prácticas, procesos y tecnologías, diseñadas para

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

2.2 Política y objetivos de prevención de riesgos laborales de una organización

2.2 Política y objetivos de prevención de riesgos laborales de una organización Gestión de la prevención en la obra 2. La gestión de la prevención de riesgos laborales en las empresas constructoras. Aspectos generales 2.1 Generalidades El objetivo de este libro es definir la gestión

Más detalles

ICANN Un mundo. Una Internet. Una conexión para todos.

ICANN Un mundo. Una Internet. Una conexión para todos. PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema

Más detalles

El Plan de Formación para Agentes Inmobiliarios (1ª Fase) por Miguel A. Herrera

El Plan de Formación para Agentes Inmobiliarios (1ª Fase) por Miguel A. Herrera El Plan de Formación para Agentes Inmobiliarios (1ª Fase) por Miguel A. Herrera 2014 La formación es una de las funciones que debe asumir todo broker inmobiliario, ya que proporciona los conocimientos

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

PAUTAS PARA LAS ENTREVISTAS SOBRE EL SITIO WEB DE EUROPASS+

PAUTAS PARA LAS ENTREVISTAS SOBRE EL SITIO WEB DE EUROPASS+ PAUTAS PARA LAS ENTREVISTAS SOBRE EL SITIO WEB DE EUROPASS+ Rápida presentación del proyecto (extrayendo el contenido del folleto o mediante transmisión directa del mismo): dependiendo del modo en que

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

GeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008

GeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008 Última actualización: 01 de Setiembre de 2008 Copyright Artech Consultores S. R. L. 1988-2008. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento

Más detalles

Capítulo SIMULACIÓN Y SIMULACRO

Capítulo SIMULACIÓN Y SIMULACRO Capítulo SIMULACIÓN Y SIMULACRO Capítulo 4 SIMULACIÓN Y SIMULACRO En este capítulo, se enuncian conceptos y consideraciones para la organización de ejercicios prácticos que permitan poner a prueba parcial

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Curso: Arquitectura Empresarial basado en TOGAF

Curso: Arquitectura Empresarial basado en TOGAF Metodología para desarrollo de Arquitecturas (ADM) El ADM TOGAF es el resultado de las contribuciones continuas de un gran número de practicantes de arquitectura. Este describe un método para el desarrollo

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Cuadros de mando interactivos para los responsables de la toma de decisiones

Cuadros de mando interactivos para los responsables de la toma de decisiones Resumen de producto SAP Soluciones SAP Crystal SAP Crystal Dashboard Design Objetivos Cuadros de mando interactivos para los responsables de la toma de decisiones Transforme datos complejos en cuadros

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Grado en Ingeniería Informática

Grado en Ingeniería Informática Grado en Ingeniería Informática Competencias Generales y trasversales De acuerdo con la resolución del Consejo de Universidades de fecha 3 de marzo de 2009, para obtener este título de grado en ingeniería

Más detalles

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS OBJETIVO Facilitar el proceso de enlace entre la comunidad universitaria, el sector productivo e instituciones gubernamentales mediante el aprovechamiento

Más detalles

entrevistas es uno de los objetivos en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez

entrevistas es uno de los objetivos en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez recuperar el conocimiento es uno de los objetivos del e-learning en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez 23 En una organización que aprende

Más detalles

Recomendaciones relativas a la continuidad del negocio 1

Recomendaciones relativas a la continuidad del negocio 1 Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.

Más detalles

Introducción. Metadatos

Introducción. Metadatos Introducción La red crece por momentos las necesidades que parecían cubiertas hace relativamente poco tiempo empiezan a quedarse obsoletas. Deben buscarse nuevas soluciones que dinamicen los sistemas de

Más detalles

Gestión de riesgos y planificación

Gestión de riesgos y planificación www.pwc.es Gestión de riesgos y planificación Un nuevo modelo de planificación a través de la gestión de riesgos Aportamos el valor que necesitas Tienes en cuenta los riesgos a la hora de planificar y

Más detalles

Evaluación de las Necesidades del Autismo de Pensilvania

Evaluación de las Necesidades del Autismo de Pensilvania Evaluación de las Necesidades del Autismo de Pensilvania Una Encuesta a Individuos y Familias que Viven con Autismo Reporte #5 Diagnóstico & Seguimiento Departamento de Bienestar Público de Pensilvania

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

PAPEL DE TRABAJO SOBRE LA RENOVACIÓN CURRICULAR IDEAS INICIALES

PAPEL DE TRABAJO SOBRE LA RENOVACIÓN CURRICULAR IDEAS INICIALES PAPEL DE TRABAJO SOBRE LA RENOVACIÓN CURRICULAR IDEAS INICIALES Estructura curricular. Se entenderá por estructura curricular la plataforma que permite la organización y planificación, de los diferentes

Más detalles

Concepto de la Inteligencia: objeto proceso carácter Misión de la Inteligencia: Otras Definiciones: De Inteligencia

Concepto de la Inteligencia: objeto proceso carácter Misión de la Inteligencia: Otras Definiciones: De Inteligencia Concepto de la Inteligencia: Que es la inteligencia: aquello de lo que carecen muchos profesores... bien por encontrar un concepto digamos que es aquello que tiene: la amenaza o el enemigo de la seguridad

Más detalles

Solución para la industria Textil. www.prosystem.es1

Solución para la industria Textil. www.prosystem.es1 Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

El futuro del trabajo y del espacio

El futuro del trabajo y del espacio resumen ejecutivo fast forward 2030 El futuro del trabajo y del espacio El informe Fast forward 2030. El futuro del trabajo y del espacio, elaborado conjuntamente por CBRE y Genesis, analiza las tendencias

Más detalles