TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (TIC) EN EL ESTUDIO DE LOS PROCESOS DE PLANEAMIENTO E INTELIGENCIA PARA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (TIC) EN EL ESTUDIO DE LOS PROCESOS DE PLANEAMIENTO E INTELIGENCIA PARA"

Transcripción

1 TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (TIC) EN EL ESTUDIO DE LOS PROCESOS DE PLANEAMIENTO E INTELIGENCIA PARA LA TOMA DE DECISIONES EN OPERACIONES MULTINACIONALES AUTORES D. Fernando GORDO GARCÍA o Destino: 6ª SECCIÓN CIS, TELECOMUNICACIONES Y SISTEMAS DE INFORMACIÓN, DEL EM DE LA BRILEG. o Fernando GORDO GARCÍA, es Comandante de Ingenieros (Transmisiones) del ET Diplomado de Estado Mayor. DEA en Ciencia Política y Máster en Terrorismo por la Universidad de Granada. Cursos destacados: Avanzados de Guerra Electrónica nacional y de OTAN, Gestión del Espectro, Experimentación OTAN y Análisis de EEUU. Misiones para la OTAN y la UE: BiH, Kosovo, Iraq, Afganistán y Somalia. Ha sido miembro del CEMIX UGR-MADOC desde Actualmente es doctorando en TIC por la UGR. D. Humberto TRUJILLO MENDOZA. o Destino: DPTO. METODOLOGÍA DE LAS CIENCIAS DEL COMPORTAMIENTO. UNIVERISDAD DE GRANADA. o Humberto TRUJILLO MENDOZA es Doctor en Psicología y Catedrático de Metodología de las Ciencias del Comportamiento en la Universidad de Granada. Es miembro del Consejo de Dirección del Centro Mixto UGR-MADOC (Ministerio de Defensa) y Coordinador de Formación del mismo. Su interés investigador se centra en tópicos relacionados con la seguridad y la defensa (radicalización islamista, reclutamiento, insurgencia, terrorismo yihadista, Inteligencia, estrés, moral militar, etc.). D. Francisco HERRERA TRIGUERO. o Destino: DPTO. CIENCIAS DE LA COMPUTACIÓN E INTELIGENCIA ARTIFICIAL. UNIVERSIDAD DE GRANADA o Página 1 de 16

2 Francisco HERRERA TRIGUERO es Catedrático (ETSIIT) de la Universidad de Granada y Profesor Titular en el Departamento de Ciencias de la Computación e Inteligencia Artificial. Es el jefe del Grupo de Investigación "Soft Computing and Intelligent Information Systems" " y director del Lab Evolutionary and Fuzzy Data Mining and Intelligent Systems. Ha publicado alrededor de 200 artículos en revistas internacionales y es coautor de prestigiosas publicaciones. Es miembro del CEMIX UGR-MADOC desde PALABRAS CLAVE CIBERSEGURIDAD, TELECOMUNICACIONES, DECISIÓN, INTELIGENCIA, OPERACIONES Página 2 de 16

3 COMUNICACIÓN 1. INTRODUCCIÓN En el planeamiento de operaciones, la toma de decisiones en tiempo útil durante la gestión de crisis, encuentra en las tecnologías de la información y las comunicaciones (TIC) un catalizador relevante. La obtención inteligente de la información y la actualización constante de ésta sobre el entorno operativo donde los distintos actores civiles y militares deben concentrar sus esfuerzos, resulta clave para mitigar debilidades y asegurar el éxito de las decisiones en las operaciones. La investigación de las posibilidades y vulnerabilidades que representa la utilización del ciberespacio a la hora de desplegar una fuerza multinacional, se dirige frecuentemente a los sistemas inteligentes de ayudas a la decisión para obtener una visión operativa común (COP) en tiempo real que prevea comportamientos sociales, patrones tecnológicos de tácticas, ataques y posibilidades de respuestas lógicamente. Todo ello, para anticipar la defensa más eficiente ayudando a la decisión en un mundo caracterizado por la constante incertidumbre a la que se enfrentan las organizaciones multinacionales de seguridad y defensa y en particular, las fuerzas armadas que aportan sus naciones democráticas y libres. 2. PLANEAMIENTO DE OPERACIONES MULTINACIONALES De acuerdo con la última versión de la directiva de la OTAN para el planeamiento de operaciones de respuesta a situaciones de crisis, el Comprehensive Operations Planning Directive (COPD v2.0 de octubre de 2013), son muchos los elementos y momentos en los que la correcta toma de decisiones necesita de la automatización de procesos y sistemas inteligentes de ayuda. La adquisición de una completa conciencia situacional, Situational Awareness, exige la aplicación de conceptos emergentes como el de Horizon Scanning, que no es otra cosa que la colaboración global de la estructura política y de las capacidades militares dentro de la organización de la OTAN en todos sus niveles, para evaluar los posibles riesgos y amenazas a la seguridad contrapuestos a sus intereses, disponiendo de información oportuna, precisa, y la Inteligencia necesaria para ayudar a la predicción de situaciones y mitigar las sorpresas estratégicas, que en definitiva ofrezca una ventaja a los decisores político-militares. En concreto, disponer de la capacidad de Horizon Scanning implica poder identificar una situación potencial de crisis continuamente realizando su Página 3 de 16

4 seguimiento además de establecer, mantener y, en su caso, compartir una percepción inicial de situaciones de crisis emergentes relevantes para los intereses de seguridad entendiendo las cuestiones transnacionales de interés para la Alianza. Es necesaria la revisión permanente de la situación geopolítica mundial y los asuntos transnacionales en términos de posibles amenazas, y de los riesgos para los intereses de seguridad de la OTAN. Para ello se deben considerar distintos elementos clave frecuentemente interrelacionados como la proliferación y entrega de las armas de destrucción masiva, el terrorismo internacional / extremismo, la inestabilidad de estados fallidos o en proceso de serlo, los desastres ambientales y humanitarios, la seguridad de los recursos vitales, la delincuencia transnacional como la trata de personas y drogas, las actividades de información y propaganda hostil contra la OTAN, y las amenazas cibernéticas. Sistemas inteligentes de ayuda que automaticen los procesos, podrán permitir mantener una matriz de posibles crisis en regiones / países, que se apoye en factores derivados de la propia política de la OTAN con una metodología que incluya lecciones aprendidas, análisis y seguimiento de indicadores de alerta, evaluaciones y redes de expertos para en definitiva mitigar el elenco de posibilidades que puedan traducirse en agresiones contra la Alianza. La ciberdefensa adquiere un nuevo y creciente protagonismo en el planeamiento de las operaciones de respuesta a crisis (CRO) según refleja el COPD v2.0, -última versión actual de la directiva que se empleó para el planeamiento, por primera vez en 2013, del Ejercicio de la OTAN Steadfast Jazz con escenario en los países bálticos-. El empleo de las TIC y su seguridad en términos de ciberdefensa de las operaciones, se encuentra en dicha directiva ampliamente recogido en conceptos como el comentado de Horizon Scanning, así como en los apartados dedicados al desarrollo de los elementos que componen el concepto de C4ISR del que se hablará más en detalle posteriormente. También se refleja la ciberdefensa en el desarrollo y revisión de los planes para el empleo de los recursos estratégicos y el de protección de la fuerza, la estimación del contexto estratégico de la crisis y de las capacidades iniciales de las fuerzas junto a sus necesidades de mando y control (C2). Nuevos aspectos introducidos en la COPD v2.0 de OTAN resultan también de especial relevancia a la hora de estudiar el entorno operativo donde desplegarán las fuerzas y organizaciones para respuesta a la situación de crisis. Las crisis modernas se caracterizan por complejas interdependencias y por tanto los conflictos están impregnados de una combinación de elementos históricos, políticos, militares, sociales, culturales y económicos. Estas cuestiones, al ser de naturaleza interdisciplinar pero entrelazadas, exigen en consecuencia de soluciones colaborativas para hacerles frente. Actualmente la Página 4 de 16

5 OTAN reconoce seis dominios de interés denominados PMESII-, donde todos los actores implicados deben comprometerse para abordar una crisis. Los mismos son: (1) El Político. Compuesto por cualquier agrupación de actores, principalmente civiles, organizaciones e instituciones, oficiales o no, que ejercen algún tipo de autoridad dentro de unos límites geográficos específicos, o una organización a través de la aplicación de diversas formas de poder e influencia política. Incluye el sistema político, los partidos y sus principales actores. Es representativo del patrimonio cultural, histórico, demográfico y a veces de los factores religiosos que forman la identidad de una sociedad. (2) El Militar. Formado por las fuerzas armadas y su infraestructura de apoyo para proteger la seguridad nacional o los objetivos de seguridad de una organización. También se refiere a los aspectos de seguridad interna de un país. (3) El Económico. Compuesto por la suma total de la producción, distribución y el consumo de todos los bienes y servicios de un país u organización. Incluye no sólo el desarrollo económico de un país, sino también la distribución de la riqueza. (4) El Social. Referido a la red interdependiente de instituciones sociales que apoyan, habilitan y fomentan la cultura de los individuos proporcionándole oportunidades de participación para alcanzar las expectativas personales y grupales junto con los objetivos considerados de interés hereditario referidos a los aspectos culturales o diferenciadores. Comprende los aspectos sociales como la religión, la estructura de una sociedad, el sistema legal y judicial, los aspectos humanitarios, etc. La importancia del Cultural Awareness en las operaciones recientes como en Afganistán, ha llevado a incluir en las unidades desplegadas fórmulas de promoción de ello en distintas configuraciones como la de incluir a los asesores culturales, Cultural Advisor, en los órganos de apoyo a la decisión, Command Staff, o incluir distintos equipos sobre el terreno especializados del tipo Human Terrain Teams (HTT), para mejor enlace con la población local. (5) El de Infraestructura. Formado por los servicios básicos e instalaciones necesarias para el funcionamiento de una comunidad, organización o sociedad. Incluye la logística, las comunicaciones y las infraestructuras de transporte, escuelas, hospitales, agua, energía y su distribución, alcantarillado, riego, geografía, etc. (6) El de la Información. Compuesto por la infraestructura, la organización, el personal, y los componentes que recogen, procesan, almacenan, transmiten, y difunden información referida a los medios de información y comunicación, y por tanto elementos clave en el desarrollo de actividades de influencia (AAI) para la gestión de la percepción en beneficio de las operaciones, y en definitiva, de resolución de la crisis. Página 5 de 16

6 3. EJERCICIO MULTINACIONAL OTAN PARA MEJORAR LA TOMA DE DECISIONES En el marco del concepto C4ISR para el apoyo a la toma de decisiones en las operaciones con apoyo de las TIC y los medios de obtención de Inteligencia, vigilancia y reconocimiento (ISR), la OTAN ha llevado a cabo durante 2014 un ejercicio para mejorar la Inteligencia conjunta, la vigilancia y el reconocimiento (sistemas JISR), que es uno de los objetivos para avanzar en las capacidades dentro de la denominada iniciativa Fuerzas Conectadas de la OTAN. El ejercicio Unified Vision UV14,se desarrolló en mayo en Noruega contando con medios satélites, aeronaves, vehículos aéreos no tripulados (UAV), buques de la Armada, sensores de tierra y equipos de Inteligencia humana (HUMINT) de la OTAN. La finalidad del ejercicio era probar la capacidad de la OTAN en reunir información y transformarla en Inteligencia contrastada desde múltiples fuentes en los distintos dominios; espacio, aire, tierra, mar y ciberespacio- en diferentes etapas de una crisis. El escenario UV14 incluyó una situación de crisis que se inició a nivel local, y se disparó hasta alcanzar pronto un conflicto internacional completo. Se midieron los tiempos de respuesta en la toma de decisiones, que serán analizados durante este año para proponer mejoras que necesitará la OTAN para aumentar la preparación de la Fuerza de Respuesta de la OTAN (NRF 2016) contando con una capacidad inicial de ISR conjunta en operaciones. En relación a esto, decir que la operación de la OTAN UNIFIED PROTECTOR sobre Libia en 2011, reveló varias vulnerabilidades en las capacidades conjuntas de la alianza, incluyendo las medidas de coordinación y despliegue de recursos ISR. En el ejercicio UV14 participaron cerca de efectivos de los países miembros de la OTAN; Bélgica, Canadá, República Checa, Estonia, Francia, Alemania, Grecia, Hungría, Italia, Lituania, Países Bajos, Noruega, Polonia, Rumania, España, Turquía, Reino Unido y Estados Unidos. La infraestructura de red de se desarrolló gracias al sistema de Recolección de Información y Explotación del Campo de Batalla (BICES) y la Red de Laboratorios Combinados Federados de Batalla (CFBLNet). Las capacidades de intercambio de información JISR fueron proporcionadas por el denominado programa Multi-Intelligence All-source Joint Intelligence, Surveillance and Reconnaissance Interoperability Coalition 2 (MAJIIC2). Las plataformas de los sensores incluyeron UAV como el Predator, el Global Hawk, el Hunter, el Raven, y el Puma. Además se contó con un AWACS de la OTAN (Airborne Warning & Control System), con una corbeta y con vehículos de reconocimiento. Los analistas de la OTAN recibieron los datos de ISR de Página 6 de 16

7 estas plataformas y sensores para transformarlos en productos de Inteligencia ya fusionados procedentes de los distintos medios C4ISR incluyendo HUMINT y OSINT. En palabras de uno de los portavoces de la OTAN, se pretendía: "En vez de inundar a los comandantes con información de diferentes fuentes, el objetivo es proporcionarles una imagen común derivada de los medios multinacionales para que puedan tomar decisiones eficaces en cualquier momento". 4. INTEGRACIÓN DE TIC, SENSORES, DATOS, INFORMACIÓN E INTELIGENCIA PARA OPERACIONES Como se ha anticipado, existen conceptos en auge como como elcorrespondiente a la integración segura del Mando, Control, las Telecomunicaciones, los Sistemas de Información, la Inteligencia, y la Vigilancia y el Reconocimiento (C4ISR 1 ), que son cada día más necesarios de aplicar en el ámbito de las unidades que componen especialmente las fuerzas terrestres aunque también el resto-, y que despliegan en complejos entornos operativos donde deben asegurar ejercer la Función de Combate (FC) Mando y facilitar el resto; Inteligencia, Maniobra, Protección, Fuegos y Apoyo Logístico, en todo momento y en cualquier tipo de operación en las que se les ordene participar. El concepto NEC (Network Enabled Capabilities), pretende alcanzar la superioridad en la adquisición, tratamiento, distribución y empleo de la información, reduciendo los plazos de tiempo en la toma de decisiones y permitiendo el flujo de los datos en tiempo útil entre puestos de mando, unidades, sensores y sistemas de armas. Para su consecución es necesario disponer de los sistemas de información y telecomunicaciones (CIS, Communications and Information Systems) apropiados. El concepto C4ISR supone la evolución más completa del de C2, Mando y Control. Está orientado a optimizar la toma decisiones en tiempo útil permitiendo conocer el entorno operativo (OE) de actuación de las unidades, incluyendo los medios e intenciones del adversario. En las unidades del Ejército de Tierra, actualmente el concepto C4ISR se está implementando a través del Plan de modernización MC3 permitiendo progresivamente disponer de unos CIS interoperables en un ambiente NEC seguro; accediendo al mapa de situación actualizado en tiempo útil, a la información procedente de los diferentes sensores disponibles en cada misión (UAV, radares, cámaras, OSINT, etc.), y a una cobertura CIS en cualquier OE independientemente de las infraestructuras de telecomunicaciones 1 Command, Control, Communications, Computers, Intelligence,Suveillance and Reconnaissance. Página 7 de 16

8 existentes en la zona acción (ZA), facilitando el Mando de la Fuerza en movimiento dotada de capacidades que le ofrezcan el carácter de Polivalente en cualquier tipo de operación y ejerciendo eficazmente todas las funciones de combate, algunas de las cuales se revisarán más adelante desde un punto de vista doctrinal dentro de este concepto C4ISR. Existen aproximaciones nacionales similares en curso para la implementación de este concepto C4ISR. En el recurrente caso de referencia del Ejército de Tierra de EE.UU., según la consultora británica Defense IQ, se ha ido avanzando en desarrollos de interoperabilidad de los sistemas inteligentes en las misiones rutinarias de sus tropas, ya sea en tareas de instrucción y adiestramiento, como en las zonas de operaciones. Una vez que han hecho posible ver vídeo en tiempo real y obtener las imágenes de múltiples sistemas aéreos y terrestres no tripulados (UAS), directamente en un dispositivo tipo teléfono móvil y además de forma segura en plena zona de combate, la imparable progresión de la utilidad de estos dispositivos tipo smartphone, continua creciendo exponencialmente reforzada por la facilidad de su manejo al ser elementos popularmente utilizados en la vida normal de cualquier persona. De acuerdo con la misma fuente, Michael McCarthy, Director de Operaciones y Director de Programas en el Mando de Modernización 2 de las Brigadas del Ejército de Tierra de EE.UU., gran parte de este progreso se puede atribuir a la voluntad de muchos de los altos mandos, que en conjunto reconocen la necesidad de impulsar la importancia de los sistemas inteligentes en los dispositivos móviles en un mundo que cambia rápidamente en el entorno de la información. Reconoce así McCarthy que el verdadero motor de esa transformación ha sido la orientación que recibieron desde el principio por los militares del Ejército de Tierra relacionados con las TIC que básicamente dijeron que querían cambiar diametralmente la manera en la que los soldados son capaces de acceder al conocimiento, la información y a la formación en cualquier lugar y a cualquier hora. El objetivo no ha sido simplemente salir y comprar un montón de teléfonos o tabletas. Se trataba decía el director del programa, de encontrar las soluciones adecuadas y prácticas para los soldados evaluando continuamente la tecnología disponible en el mercado para ponerla en manos de las tropas lo antes posible como es su obligación, para hacer que la vida de un soldado sea más fácil en términos del aumento del conocimiento de la situación, o la mejora de su seguridad personal. Naturalmente, a medida que la tecnología cambia, también lo hacen las amenazas, y una de las mayores preocupaciones es encontrar la manera de proporcionar un entorno seguro para 2 En el Ejército de Tierra de España el Plan de Modernización relativo a sus TIC, como se ha referido, se denomina Plan MC3 englobando distintos CIS como el SIMACET, BMS, TALOS, AMPS, GESTA, etc., que es necesario terminar de hacer interoperables trabajando dentro de un concepto C4ISR basado en la adquisición de un NEC (Network Enable Capability) seguro con capacidad de enlace en movimiento. Página 8 de 16

9 el uso de la tecnología móvil. Por lo tanto, en paralelo al estudio de los beneficios de los dispositivos móviles tipo smartphone, para el campo de batalla, debe situarse el análisis de sus vulnerabilidades, sobre todo del software desde la perspectiva de la ciberdefensa militar. Una vez más, conviene decir que dado la imparable y vertiginosa progresión de las TIC, debemos reconocer que cuando de seleccionar el hardware y el software se trata, hay que tener en cuenta que en un espacio temporal de pocos años quedan obsoletos. Por tanto, EE.UU. parece que empieza a optar por la estrategia inteligente de comprar menos pero más a menudo. En tal sentido, según Defense IQ, al igual que el mundo de la empresa, los militares de EE.UU. comenzaron a trabajar con los dispositivos BlackBerry (RIM), pero en los estudios para encontrar el sistema operativo preferido para el trabajo, se llevaron a cabo pruebas con Windows Mobile, Apple ios y Android. Hasta la fecha, el Android (Samsung) Knox y el Apple ios han prevalecido. Knox ofrece un entorno seguro y una protección avanzada de datos cuando está en uso, en tránsito y en almacenamiento. Mientras tanto en el último año y medio, reconocen que en las pruebas con ios han experimentado mejoras en cuanto a ese nivel de protección. EE.UU. empieza así a entender que en términos de rugerización y cumplimiento de estrictos estándares militares para empleo en misiones en condiciones adversas, se debe empezar a cambiar la mentalidad y probablemente resulte más rentable comprar más dispositivos y más económicos que puedan deshecharse cuando se rompan, que mantener unos robustos e irrompibles quince o veinte años, tiempo en el que igualmente serán deshechados por quedar obsoleta su tecnología. Así, el Ejército de Tierra de EE.UU., entiende la estrategia de su director de programas de modernización de comprar lo mejor que puede permitirse sólo cuando se necesita siendo interoperables desde el principio y que puedan actualizarse en cuanto al software sin mayores problemas ni costosas pruebas de integración entre diferentes sistemas derivados de distintas empresas. Esta manera de abordar la adquisición de sistemas en los EE.UU., la denominan The Agile Process, el proceso ágil. Este modelo cambia el tradicional de compra de activos a granel y exigentes que puedan seguir utilizándose en muchos años. El éxito del programa se ha basado entre otras cosas en tener en cuenta que son las unidades y sus soldados los que participan directamente en el proceso de experimentación y evaluación. 5. LAS FUNCIONES DE COMBATE Y C4ISR EN EL NIVEL TÁCTICO Como se ha anticipado en el apartado anterior al hablar de las funciones de combate, dado el incierto entorno operativo actual en situaciones de crisis y conflictos armados, Página 9 de 16

10 actualmente no es posible trazar una línea de separación entre los clásicos niveles estratégico, operacional y táctico. Especialmente entre los dos últimos; operacional y táctico, es frecuente encontrar áreas de solape común donde se planean y conducen las operaciones. Las funciones de combate (FC) en el nivel táctico no son mas que una ayuda doctrinal para clasificar actividades que se desarrollan en las operaciones, si bien pueden servir aquí para centrar el tema de esta ponencia La Función de Combate Mando En cuanto a las actividades que comprende la Función de Combate Mando son el planeamiento y la conducción de operaciones. El jefe de cada escalón desempeña el papel fundamental en el ejercicio de la función Mando, pero no exclusivo. Resulta imprescindible que éste cuente con sistemas que permitan y faciliten el desarrollo de esta función. Cualquier sistema está constituido por múltiples componentes que pueden agruparse en tres categorías: los elementos (el jefe y los órganos auxiliares de Mando), las conexiones (los Puestos de Mando, los medios ISR y CIS) y las reglas (normas operativas, NOP). La función Mando tiene una importancia trascendental, ya que obtener la superioridad en la misma proporciona ventajas vitales para el desarrollo de las operaciones. Este objetivo puede alcanzarse mediante la adopción de medidas defensivas y/u ofensivas tanto en el planeamiento como en la conducción. Las actividades que se desarrollan dentro de este marco son muy diversas y se relacionan estrechamente con el resto de las funciones de combate (Inteligencia, Protección, Maniobra, Fuegos y Apoyo Logístico). Esa multiplicidad exige un especial esfuerzo en la preparación y ejecución coordinada de estas actividades y, por tanto, una especial atención del Mando, que deberá ejercer un control muy directo sobre ellas. De ahí la trascendencia de aplicar un eficaz concepto C4ISR acorde con los medios puestos a disposición de la Gran Unidad (GU) y de sus unidades subordinadas, que permita además ser escalable en cuanto al control, gestión y supervisión de los medios ISR y CIS con los que pudiera reforzarse a la Brigada Polivalente particularmente en ejercicios u operaciones Función de Combate Inteligencia La Función de Combate Inteligencia comprende el conjunto de actividades encaminadas a satisfacer las necesidades de conocimiento del Mando, relativas al entorno operativo, necesarias para el planeamiento y conducción de las operaciones, así como para la identificación de las amenazas contra las fuerzas propias y el cumplimiento de la misión. Militarmente la Inteligencia se define como el producto resultante de la elaboración de la Página 10 de 16

11 información relativa a naciones extranjeras, fuerzas o elementos hostiles o potencialmente hostiles o áreas de operaciones reales o potenciales. Por información se entiende el conjunto de datos de todo tipo, aún sin analizar, que pueden utilizarse en la elaboración de Inteligencia. Por tanto, la relación entre información e Inteligencia radica en que la Inteligencia es información elaborada. Para su eficaz ejecución se deberán tomar las medidas para asegurar el flujo de información propio y su almacenamiento en las bases de datos en condiciones de seguridad, y dificultarlo en el caso del adversario, una de las responsabilidades fundamentales de las unidades de Transmisiones y de Guerra Electrónica (EW). Esta Función de Combate incluye tareas relacionadas con la Inteligencia propiamente dicha y con tareas de vigilancia y reconocimiento (ISR), y debe estar siempre dirigida por el Mando correspondiente en un proceso continuo que integre el análisis de la información con el desarrollo de las operaciones, de manera que se pueda visualizar y entender la situación. En cada escalón de Mando para desarrollar esta función de combate se necesitan unos CIS y medios ISR integrados de acuerdo con el concepto C4ISR, con capacidad de generar Inteligencia en tiempo útil proporcionando al Mando un conocimiento -relevante, preciso y predictivo- sobre el enemigo y el entorno operativo, necesario para fundamentar sus decisiones. Los principales principios doctrinales se orientan en este caso a obtener: (1) Oportunidad. La información o Inteligencia más precisa y fiable no tiene ningún valor si se dispone de ella demasiado tarde. Por la misma razón, el procedimiento de asignación de misiones de obtención debe ser capaz de responder, sin retraso, a cualquier cambio significativo en la situación. (2) Accesibilidad. La información e Inteligencia deberá llegar con rapidez y estar a disposición de los órganos que la necesiten. Toda información debe ser tratada por órganos de Inteligencia, lo que incluye la comparación con datos previamente adquiridos. Los sistemas inteligentes de ayuda a la decisión resultan de gran utilidad para autimatizar procesos y ahorrar tiempo. La Inteligencia en sí misma no tiene ningún valor si no se difunde o no está a disposición de aquellos que la necesiten en un tiempo útil. (3) Capacidad de respuesta. La Célula C4ISR de la organización operativa desplegada deberá estar organizada y en condiciones de proponer los medios ISR y CIS necesarios para dar respuesta, en cualquier momento, a las necesidades de Inteligencia. Cuando así se decida desde el escalón de Mando correspondiente, se llevarán a cabo operaciones de ciberdefensa, -en particular a nivel de la GU Brigada mediante actividades de influencia (AAI)-, sobre las correspondientes audiencias objetivo. (4) Protección. Todas Página 11 de 16

12 las fuentes de información estarán protegidas adecuadamente para asegurar la continuidad de su explotación en el tiempo. Este principio de la Función de Combate Protección, que tiene un carácter crítico, será una prioridad dentro de las actividades de ciberdefensa de esta función para la seguridad de las operaciones (OPSEC). (5) Necesidad de compartir. El desarrollo de las actividades informativas de todos los medios de obtención puestos a disposición de la estructura operativa desplegada, exige la colaboración de todos los escalones de Mando siguiendo los sentidos ascendente, descendente y lateral en una red común. El flujo de información/inteligencia adquiere mayor importancia, haciéndola más disponible a todos los niveles. Este flujo vertical y horizontal, que ha de ser permanente, no debe limitarse a una remisión inicial. La aplicación del concepto C4ISR debe traducirse en la correcta coherencia del esfuerzo de Inteligencia con el resto de las funciones de combate que se desarrollen, coordinando el empleo de los medios de obtención orgánicos; UAS, HUMINT, OSINT, etc., así como integrando la información que obtengan, cuando se cuente con ellos, otros equipos de obtención. Con los medios ISR y CIS actuales y aquellos de habitual refuerzo por el escalón superior, las organizaciones operativas que despliegan en ZO pueden desarrollar actividades para la obtención de información relativa a Inteligencia de fuentes humanas (HUMINT) con refuerzo normalmente de unidades de Operaciones Especiales (OE): procedente de la interacción con la población local, y otros actores presentes en la ZA, Inteligencia de Imágenes (IMINT): procedente de las cámaras, UAS, Inteligencia de fuentes abiertas (OSINT): procedente de fuentes de información de carácter público o de información no clasificada con difusión restringida o limitada, con la ayuda de los CIS de la orgánicos o de refuerzo, OSINT incluyendo el análisis de las redes sociales (RRSS) en el ámbito de Internet fundamentalmente, Inteligencia de señales (SIGINT) con refuerzo de unidades de EW: elaborada a partir de la explotación de emisiones o señales electromagnéticas. A su vez ésta puede ser Inteligencia de telecomunicaciones (COMINT): del análisis de las radiaciones electromagnéticas de los sistemas de telecomunicaciones enemigos, ó Inteligencia electrónica (ELINT): del análisis de las radiaciones electromagnéticas procedentes de emisores enemigos que no son de telecomunicaciones, como radares y otros sensores. Las necesidades de Inteligencia varían mucho en cada tipo de misión, del mismo modo que los procedimientos y medios de obtención. La organización operativa desplegada, desarrollará a su nivel de forma continua todo el ciclo de Inteligencia en entornos Página 12 de 16

13 operativos complejos con amenaza híbrida como Zonas Urbanas (ZURB), siendo capaz de acceder a Inteligencia de niveles superiores en condiciones SEGINFOSIT, así como atender a la Contrainteligencia y Seguridad en su ámbito, e integrar la función Inteligencia en el planeamiento y conducción de todas las operaciones que realice Función de Combate Protección Las actividades de la Función de Combate Protección, serán cruciales para la correcta aplicación del concepto C4ISR en la organización operativa desplegada. En particular las de Defensa Electrónica (Electronic Defense, ED) y Ciberdefensa (CDM), orientarán dentro de este concepto el esfuerzo para asegurar el Mando de las fuerzas y el empleo de los medios ISR y CIS. Las acciones de guerra electrónica (EW) llevadas a cabo por la organización operativa desplegada, se orientarán a las medidas de protección electrónica (EPM) y a afirmar el uso efectivo del espectro electromagnético (EEM) por las fuerzas propias. Su finalidad principal es la protección de los individuos y fuerzas, plataformas, sistemas y áreas, tanto cuando actúa individualmente como en colaboración con otras capacidades físicas. También se empleará para proteger los medios ISR y las capacidades en red (NEC) de los CIS en los puestos de mando (PC), vehículos de combate, sistemas de guiado del misil guiado por radiofrecuencia, infrarrojos, láser, etc. Se planearán y conducirán en su caso, acciones de ataque electrónico y vigilancia electrónica (EA, ES) cuando se disponga de la capacidad táctica en ZO y se ordene desde el nivel de Mando correspondiente Ciberdefensa Militar (CDM) Como se ha expuesto, a los dominios físicos tradicionales, tierra, mar, aire y espacio exterior, en los que se materializan los riesgos y amenazas a la seguridad y defensa, se ha añadido uno nuevo, común y global, creado por el ser humano: el ciberespacio 3. La Ciberdefensa Militar (CDM), encuadrada doctrinalmente como una de las actividades de la FC Protección, supone la capacidad que actúa en ese dominio, y se dirigirá a preservar la seguridad de los sistemas disponibles en la organización operativa desplegada en cada misión y la información que manejan, así como a permitir la explotación y respuesta (en su caso) sobre los sistemas adversarios, para garantizar el libre acceso al ciberespacio de interés militar y permitir el desarrollo eficaz de las operaciones militares. 3 Las acciones de EW y las operaciones en el ciberespacio están estrechamente relacionadas al utilizar el mismo dominio. Las acciones en el ciberespacio necesitan el EEM para transportar la información y los datos, y los sistemas de EW precisan del ciberespacio para desarrollar sus actividades. Página 13 de 16

14 La CDM se desarrolla en los tres niveles planeamiento y conducción de las operaciones, y comprende capacidades de defensa, explotación y respuesta, de modo que se garantice el empleo permanente de C4ISR. En el nivel táctico su objetivo principal será defender la información negándola, alterándola o sustrayéndola al enemigo. Puesto que el ciberespacio engloba todos los tipos de tecnologías y redes incluyendo el EEM- que sirven de soporte a los medios ISR y CIS, deben ser las unidades de Transmisiones que desarrollan misiones CIS y las unidades de EW las que deben tener capacidad de CDM para llevar a cabo la oportuna defensa, explotación y respuesta en las operaciones específicas o las misiones conjunto-combinadas que se les ordenen. La aplicación del concepto C4ISR exige hacerlo en condiciones de seguridad para que sea eficaz. Puesto que su escenario de empleo es el Ciberespacio, las unidades que desplieguen en ZO deberán planear, dirigir y controlar cuantas acciones de Ciberdefensa puedan ser necesarias a su nivel en las operaciones, aplicando medidas de protección y defensa de seguridad de los CIS (clásico concepto de INFOSEC, Information Assurance y posteriormente SEGINFOSIT en España) o de otro tipo (explotación e incluso respuesta) en el marco de a organización operativa que se constituya para cada misión. Muchas de las capacidades en este campo podrán originarse desde Territorio Nacional (TN) MCCD (Mando Conjunto de Ciberdefensa de las FAS) en beneficio de las operaciones de las unidades en ZO. Las acciones en el Ciberespacio 4 (quinto dominio junto a los clásicos de Tierra, Mar, Aire y Espacio) son transversales a todas las funciones de combate no afectando exclusivamente a la de Mando, pues pueden ser actividades de Influencia sobre las redes sociales, actividades lógicas sobre el software y los sistemas de información, actividades sobre las redes inalámbricas en el espectro electromagnético (clásicas de la EW), o bien actividades sobre las redes físicas y el hardware implicando en ocasiones la destrucción física con unidades de otro tipo como las de Operaciones Especiales. La aplicación del concepto C4ISR debe permitir integrar los aspectos ISR y CIS en el planeamiento y conducción de las operaciones sean cuales sean, de modo que la unidad que despliega pueda integrarse en el sistema de comunicaciones del escalón superior, sea nacional o multinacional, mantener el enlace y las comunicaciones con las unidades que componen la organización operativa desplegada incluyendo sus unidades de refuerzo, nacionales o no, mantener el enlace con medios seguros con territorio nacional (TN), 4 El Ciberespacio es un dominio global y dinámico dentro del entorno de la información, compuesto por una infraestructura de redes, de tecnologías de la información y telecomunicaciones interdependientes, que incluye Internet, los sistemas de información así como sus usuarios y operadores. Página 14 de 16

15 garantizar la ciberdefensa de los CIS, establecer una arquitectura CIS adecuada a las operaciones, flexible y capaz de adaptarse a los cambios de situación, y coordinar con la célula Fuegos las acciones de EW, ofensivas y defensivas, que proceda según la organización operativa. Además deberá integrarse en la red civil de la Nación Anfitriona y comunicarse, con medios seguros en su caso, con las organizaciones internacionales y las agencias civiles nacionales que operen en el TO/ZO de acuerdo con el concepto NATO Future Mission Network (FMN) así como planear, dirigir y controlar el uso del espectro electromagnético (EEM) sin olvidar el empleo de medios alternativos que no dependan del mismo como las redes de mensajeros. El principal ejemplo de aplicación del concepto NATO FMN es la Afghan Mission Network (AMN). Red federada de misión de ISAF en Afganistán a la que se conectan las naciones que contribuyen con tropas. Se le ha denominado como C5ISR, añadiendo otra C, referente a combined, al concepto C4ISR. En el caso español se ha llegado a extender hasta nivel puesto de combate de nivel Compañía (COP). CONCLUSIONES La imparable progresión de las TIC y la velocidad a la que se desarrollan las operaciones dentro de los conflictos armados y situaciones de crisis actuales, hacen muy complejo que el Mando pueda únicamente con su experiencia, liderazgo y capacidad, planear y conducir la acción en los momentos y lugares críticos, sin ayuda de sistemas inteligentes de apoyo a la decisión, medios de comunicaciones, sistemas y colectores de información, puestos de mando y personal capacitado de apoyo a su decisión. El concepto C4ISR recoge una aproximación actualmente para dar solución a este problema y sin duda seguirá evolucionando en los próximos años. En definitiva, siempre se ha intentado conseguir que quien tuviese que tomar decisiones lo hiciese con la información necesaria, difundiéndolas de forma rápida y oportuna. Por otra parte, las actividades informativas en el entorno operativo han sumado a su peligrosidad la dificultad de plasmar oportunamente sus logros. El alejamiento del Mando de las fuentes, la complejidad y rapidez creciente de las operaciones y la aparición de dimensiones no sólo militares que tienen influencia en todos los niveles de las operaciones desde el estratégico al táctico, hacen que las soluciones que ofrecen las TIC sean inexcusablemente empleadas de forma eficaz y eficiente. La revolución de las TIC ha producido la interacción de todos los actores en las operaciones. Conectados todos en una red global segura (NEC y Ciberdefensa) horizontal y verticalmente, son testigos y usuarios de procesos mediante los cuales se almacenan y Página 15 de 16

16 circulan los datos, la información, la Inteligencia y las decisiones y órdenes con una velocidad exponencial. Son precisamente en las operaciones militares donde se pone de manifiesto realmente la necesidad de asegurar el dominio y la superioridad en la gestión de la información para que suponga una ventaja definitiva e irreversible sobre el adversario. En consecuencia, el progreso de las TIC está cambiando la forma de conducir las operaciones militares y ello debe ser valorado por los decisores no sólo militares, sino probablemente más por los políticos dado el escenario de escasez presupuestario, especialmente en los créditos para I+D+i. Esto supone la mayor vulnerabilidad a la seguridad y defensa en términos de capacidades C4ISR y Ciberdefensa puesto que son precisamente las capacidades nacionales las que resultan operativas en estos nuevos entornos operativos y particularmente, cuando de operar en el ciberespacio se trata. Cualquiera de las actividades en los otros dominios comentados aquí, económico, social, cultural, político, de infraestructuras, o de comunicación, se realizan utilizando uno común y global como es el ciberespacio, de forma trasversal a todos ellos como si de un middleware se tratase. La promoción en España de una cultura de defensa que nos aproxime al menos un poco al nivel de los países más desarrollados del mundo, exige de una vez y de forma enérgica, que se pongan en común los intereses nacionales. Ello se traduce en reunir de forma práctica a todos aquellos actores, centros de investigación privados y públicos, los sectores académico, militar y empresarial, promocionando medidas eficaces de retorno de inversión para que, estén ligados o no al sector de la seguridad y la defensa, contribuyan a este bien común siempre y cuando sean de interés para el mismo. Consecuentemente y sólo siguiendo ese trazado, se avanzará sin duda en la finalidad de disponer de unas capacidades tecnológicas propias e interoperables de seguridad, defensa y disuasión frente a potenciales amenazas y riesgos como única forma de asegurar sin complejos el progreso y bienestar de todos los españoles. Granada a 15 de julio de 2014 Página 16 de 16

B. Estrategia militar

B. Estrategia militar B. Estrategia militar La Estrategia Nacional de Nicaragua se expresa en dos niveles: Político- Estratégico y Estrategia Militar, ambos concebidos como parte de la Estrategia de Seguridad Nacional, la que

Más detalles

Concepto de la Inteligencia: objeto proceso carácter Misión de la Inteligencia: Otras Definiciones: De Inteligencia

Concepto de la Inteligencia: objeto proceso carácter Misión de la Inteligencia: Otras Definiciones: De Inteligencia Concepto de la Inteligencia: Que es la inteligencia: aquello de lo que carecen muchos profesores... bien por encontrar un concepto digamos que es aquello que tiene: la amenaza o el enemigo de la seguridad

Más detalles

INTRODUCCIÓN A LA GUERRA ELECTRÓNICA

INTRODUCCIÓN A LA GUERRA ELECTRÓNICA INTRODUCCIÓN A LA GUERRA ELECTRÓNICA 1. Presentación Resumen general Prácticamente no hay sistema de Defensa y Seguridad -sea de armas, de mando y control, de inteligencia, de transporte...- que no se

Más detalles

Protección de la Fuerza

Protección de la Fuerza Protección de la Fuerza Dirección de Seguridad y Protección de la Fuerza CONCEPTO DE PROTECCIÓN DE LA FUERZA Madrid, junio de 2009 La seguridad no sólo es una necesidad básica del ser humano sino de toda

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Centro de Operaciones Inteligentes de IBM para las Ciudades Inteligentes

Centro de Operaciones Inteligentes de IBM para las Ciudades Inteligentes Centro de Operaciones Inteligentes de IBM para las Ciudades Inteligentes Coordine agencias y recursos municipales para entregar un servicio excepcional a los ciudadanos Beneficios de la solución Aproveche

Más detalles

Tecnologías aplicadas al Mando y Control. Sistemas C4ISR Sistemas C4ISR para Aplicaciones Tácticas. Visión de la Industria (GMV)

Tecnologías aplicadas al Mando y Control. Sistemas C4ISR Sistemas C4ISR para Aplicaciones Tácticas. Visión de la Industria (GMV) Tecnologías aplicadas al Mando y Control. Sistemas C4ISR Sistemas C4ISR para Aplicaciones Tácticas. Visión de la Industria (GMV) Indice Sistemas de Adquisición de Información. Observación de la tierra.

Más detalles

Universidad Digital. Conocimiento y compromiso. Experiencia para el futuro. Diálogo y consenso

Universidad Digital. Conocimiento y compromiso. Experiencia para el futuro. Diálogo y consenso Universidad Digital Pilar Aranda Ramírez Catedrática de Universidad Aspiro a ser la próxima Rectora de la Universidad de Granada La universalización de las TIC ha propiciado nuevas fórmulas de generar,

Más detalles

PUBLICACIONES INTERNACIONALES

PUBLICACIONES INTERNACIONALES Edición, AGO. 2012 Circulación interna de la DIVDOC División Doctrina RESUMEN DE PUBLICACIONES INTERNACIONALES RESUMEN DE PUBLICACIONES INTERNACIONALES 1 Departamento IV DIACOM PUBLICACIÓN PUBLICACIONES

Más detalles

La información contenida en este documento es propiedad exclusiva del Grupo Amper y no puede ser divulgada sin el permiso escrito de Amper Programas

La información contenida en este documento es propiedad exclusiva del Grupo Amper y no puede ser divulgada sin el permiso escrito de Amper Programas Tecnologías aplicadas al Mando y Control. Sistemas C4ISR Sistemas C4ISR para aplicaciones estratégicas La visión de la industria Índice Breve recordatorio: soluciones estratégicas actuales Estados Unidos

Más detalles

en el Ministerio de Defensa

en el Ministerio de Defensa ÇLa G-Administración en el Ministerio de Defensa ` Por Enrique Porras Montesinos Coronel de Artillería Jefe del Área de Mando y Control Inspección General CIS Secretaría de Estado de Defensa Ministerio

Más detalles

Aplicaciones híbridas: presente y futuro del desarrollo móvil

Aplicaciones híbridas: presente y futuro del desarrollo móvil Ideas esenciales Manuel Delgado es responsable de Marketing y Comunicación en atsistemas. Las aplicaciones móviles híbridas permiten dar respuesta a los actuales retos del negocio, de forma ágil. Las aplicaciones

Más detalles

Nota Práctica 5 El cuadro de mano integral en cooperación. Cómo implantar la estrategia en la organización

Nota Práctica 5 El cuadro de mano integral en cooperación. Cómo implantar la estrategia en la organización Cómo implantar la estrategia en la organización El gran reto de toda organización no es únicamente definir una estrategia con sentido, sino conseguir que ésta se implante con éxito en todas las áreas y

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es Copyright Prodware Spain 2013 Más información en el Tel. 902 14 14 14 www.prodware.es A estas alturas es indiscutible que Internet ha transformado la tecnología en el mundo de los negocios, cambiando para

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

DIRECTRICES DE LA OCDE PARA LA SEGURIDAD DE SISTEMAS Y REDES DE INFORMACIÓN : HACIA UNA CULTURA DE SEGURIDAD

DIRECTRICES DE LA OCDE PARA LA SEGURIDAD DE SISTEMAS Y REDES DE INFORMACIÓN : HACIA UNA CULTURA DE SEGURIDAD Organisation for Economic Co-operation and Development DIRECTRICES DE LA OCDE PARA LA SEGURIDAD DE SISTEMAS Y REDES DE INFORMACIÓN : HACIA UNA CULTURA DE SEGURIDAD 1 2 ORGANIZACIÓN PARA LA COOPERACIÓN

Más detalles

La enseñanza militar para la incorporación a las Escalas de militares de carrera se estructura en los siguientes grados:

La enseñanza militar para la incorporación a las Escalas de militares de carrera se estructura en los siguientes grados: NIVELES DE ENSEÑANZA La enseñanza militar tiene como finalidades la formación integral y capacitación específica del militar profesional y la permanente actualización de sus conocimientos en los ámbitos

Más detalles

MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS

MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS Concepción Hortigüela Hortigüela Directora de la Oficina de Planificación Estratégica y Relaciones Oficina de Planificación Estratégica

Más detalles

Valencia, sede del nuevo Centro de Comunicaciones de la ONU

Valencia, sede del nuevo Centro de Comunicaciones de la ONU Análisis GESI, 11/2011 Valencia, sede del nuevo Centro de Comunicaciones de la ONU Beatriz Camacho 24 de octubre de 2011 El pasado 5 de julio, seis años después de que la Asamblea General eligiera la propuesta

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

El monitoreo de una variable física requiere supervisión permanente de señales que

El monitoreo de una variable física requiere supervisión permanente de señales que Capítulo 1 Marco Contextual 1.1. Formulación del problema 1.1.1. Definición del problema El monitoreo de una variable física requiere supervisión permanente de señales que varían con el tiempo. Tal información,

Más detalles

INFORMACIÓN CORPORATIVA BITMINDS CONSULTORS

INFORMACIÓN CORPORATIVA BITMINDS CONSULTORS INFORMACIÓN CORPORATIVA BITMINDS CONSULTORS www.bitminds-consultors.com/ti bitminds.biz ventas@bitminds.biz Central Teléfonica: (51 1 ) 437-1 072 (51 1 ) 437-1 006 QUIENES SOMOS BitMinds Consultors es

Más detalles

El Comando de Movilidad Aerea (AMC) y la Estrategia de guerra irregular de estados unidos Por Eva Golinger

El Comando de Movilidad Aerea (AMC) y la Estrategia de guerra irregular de estados unidos Por Eva Golinger El Comando de Movilidad Aerea (AMC) y la Estrategia de guerra irregular de estados unidos Por Eva Golinger El Comando de Movilidad Aerea (AMC) es principalmente un equipo de Guerra. Es un Comando Mayor

Más detalles

Tecnologías aplicadas al Mando y Control. Sistemas C4ISR Sistemas C4ISR para Aplicaciones Tácticas. Visión de las FAS

Tecnologías aplicadas al Mando y Control. Sistemas C4ISR Sistemas C4ISR para Aplicaciones Tácticas. Visión de las FAS Tecnologías aplicadas al Mando y Control. Sistemas C4SR Sistemas C4SR para Aplicaciones Tácticas. Visión de las FAS 1 C4SR. Acrónimos C2 / CS / C2CS / C2CS / C2S / C3/ C3 / C4 / C4SR C2 Mando y Control

Más detalles

Fecha Publicación: 3 de Noviembre 2009. BPM Business Process Management Gestión de Procesos de Negocio

Fecha Publicación: 3 de Noviembre 2009. BPM Business Process Management Gestión de Procesos de Negocio BPM Business Process Management Gestión de Procesos de Negocio Palabras Clave: BPM, Business Process Management, Workflow, Gestión de Procesos de Negocio, Reingeniería de Procesos, Optimización de Procesos,

Más detalles

DIPLOMA DE ESPECIALISTA UNIVERSITARIO EN PLANIFICACIÓN, DESPLIEGUE Y GESTIÓN DE SMART CITIES

DIPLOMA DE ESPECIALISTA UNIVERSITARIO EN PLANIFICACIÓN, DESPLIEGUE Y GESTIÓN DE SMART CITIES DIPLOMA DE ESPECIALISTA UNIVERSITARIO EN PLANIFICACIÓN, DESPLIEGUE Y GESTIÓN DE SMART CITIES DIPLOMA DE ESPECIALISTA UNIVERSITARIO EN PLANIFICACIÓN, DESPLIEGUE Y GESTIÓN DE SMART CITIES Una de las principales

Más detalles

MÁSTER UNIVERSITARIO EN

MÁSTER UNIVERSITARIO EN MÁSTER UNIVERSITARIO EN Título oficial: Máster Universitario en Ingeniería de Telecomunicación por la Universidad Pública de Navarra Rama de conocimiento: Ingeniería y Arquitectura Centro responsable:

Más detalles

CONFERENCIA DE CLAUSURA DEL I CONGRESO NACIONAL DE INTELIGENCIA.

CONFERENCIA DE CLAUSURA DEL I CONGRESO NACIONAL DE INTELIGENCIA. CONFERENCIA DE CLAUSURA DEL I CONGRESO NACIONAL DE INTELIGENCIA. Buenos días. Muchas gracias Fernando por tus amables palabras de presentación y a todos ustedes por su presencia en este acto. En primer

Más detalles

Comando Sur de los EE.UU. Miami, Florida

Comando Sur de los EE.UU. Miami, Florida COJUMA s Consideraciones Legales para el Apoyo de las Fuerzas de Defensa Comando Sur de los EE.UU. Miami, Florida 28-30 August 2012 Miami, Florida Tabla de Contenido Consideraciones Legales para el Apoyo

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

UN ESTUDIO SOBRE LA MOVILIDAD Y SU

UN ESTUDIO SOBRE LA MOVILIDAD Y SU ES SU EMPRESA MÓVIL? UN ESTUDIO SOBRE LA MOVILIDAD Y SU IMPACTO EN LOS NEGOCIOS DE HOY Introducción A estas alturas es indiscutible que Internet ha transformado la tecnología en el mundo de los negocios,

Más detalles

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Índice 1. Introducción...3 2. Antecedentes...5 3. Objetivos...6 4. Responsabilidades...6 5. Estructura...7 6. Medidas...7

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Página 1 de 5 España La Policía Nacional desarrolla el primer Curso Internacional de Ciberdelincuencia con la asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Fuente: Ministerio del

Más detalles

INFORMACIÓN ACADÉMICO PROFESIONAL 15012 ESCALA SUBOFICIALES CURSO 2015-16

INFORMACIÓN ACADÉMICO PROFESIONAL 15012 ESCALA SUBOFICIALES CURSO 2015-16 INFORMACIÓN ACADÉMICO PROFESIONAL 15012 ESCALA SUBOFICIALES CURSO 2015-16 ÍNDICE I. PRESENTACIÓN DE ESTOS ESTUDIOS... 3 II. ESCALA DE SUBOFICIALES (con Bachillerato)... 6 2 I. PRESENTACIÓN DE ESTOS ESTUDIOS

Más detalles

Especial Software de Gestión. Claves para la implantación de ERP en la Administración Pública. Estrategia Financiera.

Especial Software de Gestión. Claves para la implantación de ERP en la Administración Pública. Estrategia Financiera. Claves para la implantación de ERP 38 l Estrategia Financiera Nº 259 Marzo 2009 [.estrategiafinanciera.es ] Adaptar al usuario de los organismos públicos a soluciones ERP y acercar el funcionamiento estándar

Más detalles

INFORME ANUAL NUEVO MERCADO

INFORME ANUAL NUEVO MERCADO INFORME ANUAL NUEVO MERCADO Amper, S.A., con el presente escrito da cumplimiento, en los términos del artículo 82 de la Ley 25/1988, de 28 de julio, del Mercado de Valores y del artículo 5º de la Orden

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS NUESTRAS LINEAS DE NEGOCIO 1.- Desarrollo de Software a Medida: Contamos con vasto conocimiento en el desarrollo y arquitectura de Software, aplicamos metodología de proyectos, buenas

Más detalles

OpenScape Alarm Response. Tranquilidad, protección proactiva y respuesta rápida desde la cama de un paciente a la línea de producción.

OpenScape Alarm Response. Tranquilidad, protección proactiva y respuesta rápida desde la cama de un paciente a la línea de producción. OpenScape Alarm Response Tranquilidad, protección proactiva y respuesta rápida desde la cama de un paciente a la línea de producción. Con independencia de cuál sea el incidente, recibir un aviso instantáneo

Más detalles

Soluciones de virtualización de datos

Soluciones de virtualización de datos Soluciones de virtualización de datos Cómo obtener una ventaja competitiva gracias al uso de los datos El contexto de cambio vertiginoso en las diferentes actividades de negocio requiere en la actualidad

Más detalles

Capítulo III POLÍTICA DE SEGURIDAD Y DEFENSA NACIONAL

Capítulo III POLÍTICA DE SEGURIDAD Y DEFENSA NACIONAL Capítulo III POLÍTICA DE SEGURIDAD Y DEFENSA NACIONAL Capítulo III POLÍTICA DE ESTADO PARA LA SEGURIDAD Y LA DEFENSA NACIONAL 1. Concepción política y estratégica El Perú tiene como Política de Estado,

Más detalles

UNIVERSIDAD DEL CEMA Buenos Aires Argentina. Serie DOCUMENTOS DE TRABAJO. Área: Ingeniería Informática

UNIVERSIDAD DEL CEMA Buenos Aires Argentina. Serie DOCUMENTOS DE TRABAJO. Área: Ingeniería Informática UNIVERSIDAD DEL CEMA Buenos Aires Argentina Serie DOCUMENTOS DE TRABAJO Área: Ingeniería Informática INTRODUCCIÓN A LOS UAV S, DRONES O VANTS DE USO CIVIL Gastón A. Addati y Gabriel Pérez Lance Octubre

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

Nueva versión de la Norma UNE 166002

Nueva versión de la Norma UNE 166002 Nueva versión de la Norma UNE 166002 La Norma UNE 166002, en versión 2014, al haber considerado en su elaboración aspectos novedosos como, las recomendaciones de la Especificación Técnica europea CEN/TS

Más detalles

Nuestro desafío: Hacia la minería del futuro.

Nuestro desafío: Hacia la minería del futuro. Visiones de Telefónica. Paper Nº III, año 2012. Nuestro desafío: Hacia la minería del futuro. Marco Orellana Silva, Gerente de Tecnologías de la Información, Telecomunicaciones y Automatización de CODELCO.

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. SOLICITUD DE INFORMACIÓN NO FORMAL Request For Information (RFI) Rediseño portal EPM: www.epm.com.co. Fase de Crecimiento Subdirección Identidad Empresarial Mayo de

Más detalles

INFORMACIÓN ACADÉMICO PROFESIONAL 15012 ESCALA SUBOFICIALES CURSO 2012-13

INFORMACIÓN ACADÉMICO PROFESIONAL 15012 ESCALA SUBOFICIALES CURSO 2012-13 INFORMACIÓN ACADÉMICO PROFESIONAL 502 ESCALA SUBOFICIALES CURSO 202-3 ÍNDICE I. PRESENTACIÓN DE ESTOS ESTUDIOS... 3 II. ESCALA DE SUBOFICIALES (con Bachillerato)... 6 2 I. PRESENTACIÓN DE ESTOS ESTUDIOS

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN... 4 Tarea 1.1: Análisis de la Necesidad del... 4 Tarea 1.2: Identificación

Más detalles

EL HOTEL SHERATON DALLAS OFRECE A SUS HUÉSPEDES ANCHO DE BANDA DEL TAMAÑO DE TEXAS

EL HOTEL SHERATON DALLAS OFRECE A SUS HUÉSPEDES ANCHO DE BANDA DEL TAMAÑO DE TEXAS EL HOTEL OFRECE A SUS HUÉSPEDES ANCHO DE BANDA DEL TAMAÑO DE TEXAS MOTOROLA WIRELESS SOLUTIONS Un sistema inalámbrico de Motorola ayuda al Sheraton Dallas a mejorar la satisfacción del cliente al proporcionar

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN...4 Tarea 1.1: Análisis de la Necesidad del...4 Tarea 1.2: Identificación

Más detalles

La Comunicación Interna. HERRAMIENTA ESTRATÉGICA DE GESTIÓN PARA LAS EMPRESAS.

La Comunicación Interna. HERRAMIENTA ESTRATÉGICA DE GESTIÓN PARA LAS EMPRESAS. La Comunicación Interna. HERRAMIENTA ESTRATÉGICA DE GESTIÓN PARA LAS EMPRESAS. La gestión empresarial del siglo XXI empieza a olvidarse del modelo tradicional de liderazgo basado en una mentalidad conservadora,

Más detalles

CUADRO DE MANDO INTEGRAL

CUADRO DE MANDO INTEGRAL CUADRO DE MANDO INTEGRAL Nota Técnica N 2 EJEMPLOS DE VISIÓN, MISIÓN Y VALORES COMPROMISOS Y VALORES DE EDEMSA Cumpliendo con su misión de distribución del servicio de energía eléctrica en su área de

Más detalles

PROGRAMA DE SEGURIDAD

PROGRAMA DE SEGURIDAD PROGRAMA DE SEGURIDAD Estrategia Integral de Prevención del Delito y Combate a la Delincuencia Marzo 2007 Estrategia Integral de Prevención del Delito y Combate a la Delincuencia. SSP, 7/mar/2007 1 PROGRAMA

Más detalles

21/06/2013 - Jornada de presentación del proyecto. Coruña Smart City Un gran proyecto de ciudad. El proyecto Coruña Smart City. El proyecto Coruña Smart City es una iniciativa de el Ayuntamiento que nace

Más detalles

MATERIA: TALLER DE TRABAJO FINAL INTEGRADOR TRABAJO FINAL INTEGRADOR

MATERIA: TALLER DE TRABAJO FINAL INTEGRADOR TRABAJO FINAL INTEGRADOR MATERIA: TALLER DE TRABAJO FINAL INTEGRADOR TRABAJO FINAL INTEGRADOR TEMA: ESTRATEGIA OPERACIONAL TÍTULO: LAS RELACIONES DE COMANDO CONJUNTAS Y COMBINADAS EN UN TEATRO DE OPERACIONES AUTOR: My (EA) Eduardo

Más detalles

La Gestión por Procesos en las Organizaciones La forma en la que los resultados se logran

La Gestión por Procesos en las Organizaciones La forma en la que los resultados se logran La Gestión por Procesos en las Organizaciones La forma en la que los resultados se logran Deloitte S.C. 2014 Reflexiones Aplicando la Gestión por Procesos en nuestras organizaciones Por qué adoptar un

Más detalles

inteligencia competitiva planificación estratégica financiera

inteligencia competitiva planificación estratégica financiera La inteligencia competitiva en la planificación estratégica y financiera La inteligencia competitiva es la práctica empresarial que reúne los conceptos y las técnicas que permiten articular el estudio

Más detalles

Iniciativa emprendedora Desde el mundo de la defensa a los negocios

Iniciativa emprendedora Desde el mundo de la defensa a los negocios Iniciativa emprendedora Desde el mundo de la defensa a los negocios Rafael Sotomayor Brûlé Ingeniero Civil Electrónico Magister ( c ) Ingeniería Informática Mi Experiencia Ingeniero con mas de 10 años

Más detalles

PRESENTACIÓN N CORPORATIVA DIMAP, S.L. 2.009

PRESENTACIÓN N CORPORATIVA DIMAP, S.L. 2.009 PRESENTACIÓN N CORPORATIVA DIMAP, S.L. 2.009 Orígenes dimap, s.l. es una empresa especializada en el diseño y desarrollo de aplicaciones basadas en Tecnologías de la Información y Comunicaciones relacionadas

Más detalles

LEGISLACIÓN CONSOLIDADA. Ley Orgánica 5/2005, de 17 de noviembre, de la Defensa Nacional. TEXTO CONSOLIDADO Última modificación: sin modificaciones

LEGISLACIÓN CONSOLIDADA. Ley Orgánica 5/2005, de 17 de noviembre, de la Defensa Nacional. TEXTO CONSOLIDADO Última modificación: sin modificaciones Ley Orgánica 5/2005, de 17 de noviembre, de la Defensa Nacional. Jefatura del Estado «BOE» núm. 276, de 18 de noviembre de 2005 Referencia: BOE-A-2005-18933 TEXTO CONSOLIDADO Última modificación: sin modificaciones

Más detalles

Nuevos requisitos para los comerciales de hoy en día

Nuevos requisitos para los comerciales de hoy en día de la solución SAP SAP Customer Relationship Management SAP 360 Customer Objetivos Nuevos requisitos para los comerciales de hoy en día Satisfacción de las crecientes expectativas del cliente Satisfacción

Más detalles

ESTUDIO DE PERSPECTIVAS Y ESTRATEGIAS DE DESARROLLO Y DIFUSIÓN DE APLICACIONES MÓVILES

ESTUDIO DE PERSPECTIVAS Y ESTRATEGIAS DE DESARROLLO Y DIFUSIÓN DE APLICACIONES MÓVILES ESTUDIO DE PERSPECTIVAS Y ESTRATEGIAS DE DESARROLLO Y DIFUSIÓN DE APLICACIONES MÓVILES RESUMEN EJECUTIVO Descripción breve El siguiente estudio tiene como objetivo conocer la oferta y demanda de aplicaciones

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Indice. www.soaction.com.mx. Antecedentes 2 SIS Organización SIS SOAction. SIS SOAction 3 Misión Visión Valores

Indice. www.soaction.com.mx. Antecedentes 2 SIS Organización SIS SOAction. SIS SOAction 3 Misión Visión Valores Indice Antecedentes 2 SIS Organización SIS SOAction SIS SOAction 3 Misión Visión Valores Factores de Diferenciación 4 Especialización en Negocios Factor Humano Confianza Oferta a la Vanguardia Tecnológica

Más detalles

PROGRAMA AUDIT. Guía para el diseño de Sistemas de Garantía Interna de Calidad de la formación universitaria. Documento 01 V. 1.

PROGRAMA AUDIT. Guía para el diseño de Sistemas de Garantía Interna de Calidad de la formación universitaria. Documento 01 V. 1. PROGRAMA AUDIT Guía para el diseño de Sistemas de Garantía Interna de Calidad de la formación universitaria Documento 01 V. 1.0-21/06/07 ÍNDICE PRESENTACIÓN FUNDAMENTOS PARA EL DISEÑO DE SISTEMAS DE GARANTÍA

Más detalles

PDC-01 DOCTRINA PARA LA ACCIÓN CONJUNTA DE LAS FUERZAS ARMADAS

PDC-01 DOCTRINA PARA LA ACCIÓN CONJUNTA DE LAS FUERZAS ARMADAS PDC-01 DOCTRINA PARA LA ACCIÓN CONJUNTA DE LAS FUERZAS ARMADAS MAYO 2009 INTENCIONADAMENTE EN BLANCO ESTADO MAYOR DE LA DEFENSA PDC-01 DOCTRINA PARA LA ACCIÓN CONJUNTA DE LAS FUERZAS ARMADAS MAYO 2009

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable Nombre

Más detalles

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Índice Pág. Metodología para la Autoevaluación del Sistema de Control Interno Institucional. 2 Elementos

Más detalles

Soluciones de Guerra Electrónica en el ambito naval La garantía del éxito en sus misiones. www.thalesgroup.com

Soluciones de Guerra Electrónica en el ambito naval La garantía del éxito en sus misiones. www.thalesgroup.com > Soluciones de Guerra Electrónica en el ambito naval La garantía del éxito en sus misiones www.thalesgroup.com >> ELECTRÓNICA MILITAR NAVAL: DESD Thales ofrece funciones de Guerra Electrónica (EW, Electronic

Más detalles

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable : Inteligencia de negocio y gestión del rendimiento potente y escalable Puntos destacados Dota a los usuarios de su organización de las capacidades de business intelligence y de gestión del rendimiento

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Denominación de la materia. N créditos ECTS = 36 carácter = MIXTA INGENIERIA DE COMPUTADORAS

Denominación de la materia. N créditos ECTS = 36 carácter = MIXTA INGENIERIA DE COMPUTADORAS Denominación de la materia INGENIERIA DE COMPUTADORAS N créditos ECTS = 36 carácter = MIXTA Ubicación dentro del plan de estudios y duración La materia Ingeniería de Computadoras está formada por 6 asignaturas

Más detalles

CAPACIDADES REQUERIDAS PARA EL FUTURO GRUPO DE CABALLERIA DE LAS BRIGADAS ORGÁNICAS POLIVALENTES DENTRO DEL CONCEPTO ISTAR

CAPACIDADES REQUERIDAS PARA EL FUTURO GRUPO DE CABALLERIA DE LAS BRIGADAS ORGÁNICAS POLIVALENTES DENTRO DEL CONCEPTO ISTAR CAPACIDADES REQUERIDAS PARA EL FUTURO GRUPO DE CABALLERIA DE LAS BRIGADAS ORGÁNICAS POLIVALENTES DENTRO DEL CONCEPTO ISTAR AUTOR: Coronel José Javier Rodríguez Pastor Jefatura de Adiestramiento y Doctrina

Más detalles

Consejo de Administración Ginebra, noviembre de 2006

Consejo de Administración Ginebra, noviembre de 2006 OFICINA INTERNACIONAL DEL TRABAJO GB.297/PFA/ICTS/1 297. a reunión Consejo de Administración Ginebra, noviembre de 2006 Subcomisión de las Tecnologías de la Información y la Comunicación PFA/ICTS PARA

Más detalles

Al margen un sello con el Escudo Nacional, que dice: Estados Unidos Mexicanos.- Presidencia de la República.

Al margen un sello con el Escudo Nacional, que dice: Estados Unidos Mexicanos.- Presidencia de la República. Al margen un sello con el Escudo Nacional, que dice: Estados Unidos Mexicanos.- Presidencia de la República. FELIPE DE JESÚS CALDERÓN HINOJOSA, Presidente de los Estados Unidos Mexicanos, en ejercicio

Más detalles

Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI

Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI TECHNOLOGY BUSINESS RESEARCH, INC. Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI Autor: Stuart Williams

Más detalles

La idea central de e-business es hacer que los beneficios de la tecnología e Internet sirvan para facilitar las actividades de la empresa.

La idea central de e-business es hacer que los beneficios de la tecnología e Internet sirvan para facilitar las actividades de la empresa. Negocios electrónicos (e-business) Para entender lo que es el e-business es necesario comprender claramente los conceptos que se acaban de plantear, ya que es una respuesta más sofisticada de las empresas

Más detalles

PROPUESTA DE ESTRUCTURA ORGANIZATIVA PARA LA DIRECCIÓN DE SEGURIDAD INTEGRAL

PROPUESTA DE ESTRUCTURA ORGANIZATIVA PARA LA DIRECCIÓN DE SEGURIDAD INTEGRAL PROPUESTA DE ESTRUCTURA ORGANIZATIVA PARA LA INFORME EJECUTIVO Mayo 2008 Tabla de contenido I. INTRODUCCIÓN... 4 II. ANTECEDENTES... 4 III. PLAN DE TRABAJO... 5 Fase I Definición de la Orientación... 5

Más detalles

Índice. Prólogo. Prólogo de la versión en español. ISO 9004:2009 Gestión para el éxito sostenido Un enfoque de gestión de la calidad

Índice. Prólogo. Prólogo de la versión en español. ISO 9004:2009 Gestión para el éxito sostenido Un enfoque de gestión de la calidad Índice Prólogo Esta tercera edición anula y sustituye a la segunda edición (ISO 9004:2000) que ha sido revisada técnicamente. La gestión para el éxito sostenido de una organización es un cambio importante

Más detalles

SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real.

SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real. SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real. José M. Rosell Tejada. Socio-Director (jrosell@s2grupo.com) Antonio Villalón Huerta. Consultor

Más detalles

Sistemas de información en tiempo real para la gestión táctica de emergencias

Sistemas de información en tiempo real para la gestión táctica de emergencias Sistemas de información en tiempo real para la gestión táctica de emergencias Salvador Bayarri. Director técnico. Esphera Visual Systems sbayarri@esphera.eu Resumen La coordinación de diferentes administraciones,

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Guía EMPRESA INTELIGENTE 2.0 para la PYME

Guía EMPRESA INTELIGENTE 2.0 para la PYME Guía EMPRESA INTELIGENTE 2.0 para la PYME Consejos para desarrollar la gestión del cambio, tomar decisiones de manera ágil y eficaz y planificar estrategias atendiendo a los procesos como célula básica

Más detalles

Diseño Organizacional. Lectura No. 8 Estructura y Diseño Organizacional

Diseño Organizacional. Lectura No. 8 Estructura y Diseño Organizacional Diseño Organizacional Lectura No. 8 Estructura y Diseño Organizacional Contextualización 1. Concepto 9. Características de las estructuras efectivas 2. Elementos de la estructura organizacional 8. Tendencias

Más detalles

Modelo de Negocios para la Seguridad de la Información.

Modelo de Negocios para la Seguridad de la Información. Modelo de Negocios para la Seguridad de la Información. El Modelo de Negocios de Seguridad de la Información (BMIS, Business Model for Information Security) se originó en el Institute for Critical Information

Más detalles

El impacto de la nube en los modelos de utilización de TI Diez ideas principales

El impacto de la nube en los modelos de utilización de TI Diez ideas principales El impacto de la nube en los modelos de utilización de TI Diez ideas principales Joseph Bradley James Macaulay Andy Noronha Hiten Sethi Creado en asociación con Intel Introducción En tan solo unos pocos

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

Smart Mobility Lab, una apuesta para la mejora de la gestio n del tra fico

Smart Mobility Lab, una apuesta para la mejora de la gestio n del tra fico Smart Mobility Lab, una apuesta para la mejora de la gestio n del tra fico 1 1 QUÉ ES? La iniciativa Smart Mobility Lab de Tecnalia provee un servicio de soporte al diseño de nuevas soluciones apoyándose

Más detalles

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer En los últimos años, el interés por la Computación en la Nube (Cloud Computing), tanto para uso personal como para negocios,

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

La creciente importancia de la movilidad en el puesto de trabajo

La creciente importancia de la movilidad en el puesto de trabajo Perfil de adopción de tecnología personalizado realizado a petición de Cisco Systems Febrero de 2012 Las iniciativas de movilidad en el puesto de trabajo cobran cada vez más impulso Los trabajadores tienen

Más detalles

Virtual Data Center. Sistemas. Redes. Comunicaciones Ubícuas. Ingenieria de Software. Movilidad

Virtual Data Center. Sistemas. Redes. Comunicaciones Ubícuas. Ingenieria de Software. Movilidad La introducción de las Nuevas Tecnologías de la Información constituye una influencia directa en la estrategia de los negocios. Son un instrumento imprescindible para generar enriquecimiento y mejorar

Más detalles

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS Ministerio de Tecnologías de la Información y las Comunicaciones Programa de Gobierno

Más detalles

Aproximación al CONCEPTO

Aproximación al CONCEPTO 18 Aproximación al CONCEPTO LA NECESIDAD DE INTERCAMBIAR INFORMACIÓN ENTRE DEPARTAMENTOS Y ÁREAS DE NEGOCIO SE HA VUELTO CRUCIAL Y HA HECHO QUE LAS EMPRESAS VEAN LA INTEGRACIÓN COMO UN ELEMENTO CLAVE PARA

Más detalles

Encuestas para la autoevaluación del Sistema de Control Interno Institucional

Encuestas para la autoevaluación del Sistema de Control Interno Institucional Encuestas para la autoevaluación del Sistema de Control Interno Institucional 2014 Tabla de contenido Metodología para la Autoevaluación del Sistema de Control Interno Institucional 2 Encuesta para la

Más detalles

PODEMOS considerar la inteligencia

PODEMOS considerar la inteligencia Modelos inteligentes en la actividad policial Seguridad Ciudadana: Sección coordinada por el Área de Gobierno de Seguridad y Movilidad del Ayuntamiento de Madrid Antonio Arias Subdirector General de Informática,

Más detalles

Reunión conjunta de las Juntas Ejecutivas del PNUD/UNFPA/UNOPS, el UNICEF, la ONU-Mujeres y el PMA 2 de febrero de 2015 Nueva York

Reunión conjunta de las Juntas Ejecutivas del PNUD/UNFPA/UNOPS, el UNICEF, la ONU-Mujeres y el PMA 2 de febrero de 2015 Nueva York Reunión conjunta de las Juntas Ejecutivas del PNUD/UNFPA/UNOPS, el UNICEF, la ONU-Mujeres y el PMA 2 de febrero de 2015 Nueva York En asociación con terceros: enseñanzas extraídas sobre cómo ampliar la

Más detalles

Cómo operar una iniciativa BYOD exitosa. Juan Francisco García Gerente Comercial de Soluciones en la Nube

Cómo operar una iniciativa BYOD exitosa. Juan Francisco García Gerente Comercial de Soluciones en la Nube Cómo operar una iniciativa BYOD exitosa Juan Francisco García Gerente Comercial de Soluciones en la Nube Desafíos BYOD Cómo les doy soporte a las aplicaciones en dispositivos múltiples y aseguro los datos?

Más detalles