TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (TIC) EN EL ESTUDIO DE LOS PROCESOS DE PLANEAMIENTO E INTELIGENCIA PARA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (TIC) EN EL ESTUDIO DE LOS PROCESOS DE PLANEAMIENTO E INTELIGENCIA PARA"

Transcripción

1 TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (TIC) EN EL ESTUDIO DE LOS PROCESOS DE PLANEAMIENTO E INTELIGENCIA PARA LA TOMA DE DECISIONES EN OPERACIONES MULTINACIONALES AUTORES D. Fernando GORDO GARCÍA o Destino: 6ª SECCIÓN CIS, TELECOMUNICACIONES Y SISTEMAS DE INFORMACIÓN, DEL EM DE LA BRILEG. o Fernando GORDO GARCÍA, es Comandante de Ingenieros (Transmisiones) del ET Diplomado de Estado Mayor. DEA en Ciencia Política y Máster en Terrorismo por la Universidad de Granada. Cursos destacados: Avanzados de Guerra Electrónica nacional y de OTAN, Gestión del Espectro, Experimentación OTAN y Análisis de EEUU. Misiones para la OTAN y la UE: BiH, Kosovo, Iraq, Afganistán y Somalia. Ha sido miembro del CEMIX UGR-MADOC desde Actualmente es doctorando en TIC por la UGR. D. Humberto TRUJILLO MENDOZA. o Destino: DPTO. METODOLOGÍA DE LAS CIENCIAS DEL COMPORTAMIENTO. UNIVERISDAD DE GRANADA. o Humberto TRUJILLO MENDOZA es Doctor en Psicología y Catedrático de Metodología de las Ciencias del Comportamiento en la Universidad de Granada. Es miembro del Consejo de Dirección del Centro Mixto UGR-MADOC (Ministerio de Defensa) y Coordinador de Formación del mismo. Su interés investigador se centra en tópicos relacionados con la seguridad y la defensa (radicalización islamista, reclutamiento, insurgencia, terrorismo yihadista, Inteligencia, estrés, moral militar, etc.). D. Francisco HERRERA TRIGUERO. o Destino: DPTO. CIENCIAS DE LA COMPUTACIÓN E INTELIGENCIA ARTIFICIAL. UNIVERSIDAD DE GRANADA o Página 1 de 16

2 Francisco HERRERA TRIGUERO es Catedrático (ETSIIT) de la Universidad de Granada y Profesor Titular en el Departamento de Ciencias de la Computación e Inteligencia Artificial. Es el jefe del Grupo de Investigación "Soft Computing and Intelligent Information Systems" " y director del Lab Evolutionary and Fuzzy Data Mining and Intelligent Systems. Ha publicado alrededor de 200 artículos en revistas internacionales y es coautor de prestigiosas publicaciones. Es miembro del CEMIX UGR-MADOC desde PALABRAS CLAVE CIBERSEGURIDAD, TELECOMUNICACIONES, DECISIÓN, INTELIGENCIA, OPERACIONES Página 2 de 16

3 COMUNICACIÓN 1. INTRODUCCIÓN En el planeamiento de operaciones, la toma de decisiones en tiempo útil durante la gestión de crisis, encuentra en las tecnologías de la información y las comunicaciones (TIC) un catalizador relevante. La obtención inteligente de la información y la actualización constante de ésta sobre el entorno operativo donde los distintos actores civiles y militares deben concentrar sus esfuerzos, resulta clave para mitigar debilidades y asegurar el éxito de las decisiones en las operaciones. La investigación de las posibilidades y vulnerabilidades que representa la utilización del ciberespacio a la hora de desplegar una fuerza multinacional, se dirige frecuentemente a los sistemas inteligentes de ayudas a la decisión para obtener una visión operativa común (COP) en tiempo real que prevea comportamientos sociales, patrones tecnológicos de tácticas, ataques y posibilidades de respuestas lógicamente. Todo ello, para anticipar la defensa más eficiente ayudando a la decisión en un mundo caracterizado por la constante incertidumbre a la que se enfrentan las organizaciones multinacionales de seguridad y defensa y en particular, las fuerzas armadas que aportan sus naciones democráticas y libres. 2. PLANEAMIENTO DE OPERACIONES MULTINACIONALES De acuerdo con la última versión de la directiva de la OTAN para el planeamiento de operaciones de respuesta a situaciones de crisis, el Comprehensive Operations Planning Directive (COPD v2.0 de octubre de 2013), son muchos los elementos y momentos en los que la correcta toma de decisiones necesita de la automatización de procesos y sistemas inteligentes de ayuda. La adquisición de una completa conciencia situacional, Situational Awareness, exige la aplicación de conceptos emergentes como el de Horizon Scanning, que no es otra cosa que la colaboración global de la estructura política y de las capacidades militares dentro de la organización de la OTAN en todos sus niveles, para evaluar los posibles riesgos y amenazas a la seguridad contrapuestos a sus intereses, disponiendo de información oportuna, precisa, y la Inteligencia necesaria para ayudar a la predicción de situaciones y mitigar las sorpresas estratégicas, que en definitiva ofrezca una ventaja a los decisores político-militares. En concreto, disponer de la capacidad de Horizon Scanning implica poder identificar una situación potencial de crisis continuamente realizando su Página 3 de 16

4 seguimiento además de establecer, mantener y, en su caso, compartir una percepción inicial de situaciones de crisis emergentes relevantes para los intereses de seguridad entendiendo las cuestiones transnacionales de interés para la Alianza. Es necesaria la revisión permanente de la situación geopolítica mundial y los asuntos transnacionales en términos de posibles amenazas, y de los riesgos para los intereses de seguridad de la OTAN. Para ello se deben considerar distintos elementos clave frecuentemente interrelacionados como la proliferación y entrega de las armas de destrucción masiva, el terrorismo internacional / extremismo, la inestabilidad de estados fallidos o en proceso de serlo, los desastres ambientales y humanitarios, la seguridad de los recursos vitales, la delincuencia transnacional como la trata de personas y drogas, las actividades de información y propaganda hostil contra la OTAN, y las amenazas cibernéticas. Sistemas inteligentes de ayuda que automaticen los procesos, podrán permitir mantener una matriz de posibles crisis en regiones / países, que se apoye en factores derivados de la propia política de la OTAN con una metodología que incluya lecciones aprendidas, análisis y seguimiento de indicadores de alerta, evaluaciones y redes de expertos para en definitiva mitigar el elenco de posibilidades que puedan traducirse en agresiones contra la Alianza. La ciberdefensa adquiere un nuevo y creciente protagonismo en el planeamiento de las operaciones de respuesta a crisis (CRO) según refleja el COPD v2.0, -última versión actual de la directiva que se empleó para el planeamiento, por primera vez en 2013, del Ejercicio de la OTAN Steadfast Jazz con escenario en los países bálticos-. El empleo de las TIC y su seguridad en términos de ciberdefensa de las operaciones, se encuentra en dicha directiva ampliamente recogido en conceptos como el comentado de Horizon Scanning, así como en los apartados dedicados al desarrollo de los elementos que componen el concepto de C4ISR del que se hablará más en detalle posteriormente. También se refleja la ciberdefensa en el desarrollo y revisión de los planes para el empleo de los recursos estratégicos y el de protección de la fuerza, la estimación del contexto estratégico de la crisis y de las capacidades iniciales de las fuerzas junto a sus necesidades de mando y control (C2). Nuevos aspectos introducidos en la COPD v2.0 de OTAN resultan también de especial relevancia a la hora de estudiar el entorno operativo donde desplegarán las fuerzas y organizaciones para respuesta a la situación de crisis. Las crisis modernas se caracterizan por complejas interdependencias y por tanto los conflictos están impregnados de una combinación de elementos históricos, políticos, militares, sociales, culturales y económicos. Estas cuestiones, al ser de naturaleza interdisciplinar pero entrelazadas, exigen en consecuencia de soluciones colaborativas para hacerles frente. Actualmente la Página 4 de 16

5 OTAN reconoce seis dominios de interés denominados PMESII-, donde todos los actores implicados deben comprometerse para abordar una crisis. Los mismos son: (1) El Político. Compuesto por cualquier agrupación de actores, principalmente civiles, organizaciones e instituciones, oficiales o no, que ejercen algún tipo de autoridad dentro de unos límites geográficos específicos, o una organización a través de la aplicación de diversas formas de poder e influencia política. Incluye el sistema político, los partidos y sus principales actores. Es representativo del patrimonio cultural, histórico, demográfico y a veces de los factores religiosos que forman la identidad de una sociedad. (2) El Militar. Formado por las fuerzas armadas y su infraestructura de apoyo para proteger la seguridad nacional o los objetivos de seguridad de una organización. También se refiere a los aspectos de seguridad interna de un país. (3) El Económico. Compuesto por la suma total de la producción, distribución y el consumo de todos los bienes y servicios de un país u organización. Incluye no sólo el desarrollo económico de un país, sino también la distribución de la riqueza. (4) El Social. Referido a la red interdependiente de instituciones sociales que apoyan, habilitan y fomentan la cultura de los individuos proporcionándole oportunidades de participación para alcanzar las expectativas personales y grupales junto con los objetivos considerados de interés hereditario referidos a los aspectos culturales o diferenciadores. Comprende los aspectos sociales como la religión, la estructura de una sociedad, el sistema legal y judicial, los aspectos humanitarios, etc. La importancia del Cultural Awareness en las operaciones recientes como en Afganistán, ha llevado a incluir en las unidades desplegadas fórmulas de promoción de ello en distintas configuraciones como la de incluir a los asesores culturales, Cultural Advisor, en los órganos de apoyo a la decisión, Command Staff, o incluir distintos equipos sobre el terreno especializados del tipo Human Terrain Teams (HTT), para mejor enlace con la población local. (5) El de Infraestructura. Formado por los servicios básicos e instalaciones necesarias para el funcionamiento de una comunidad, organización o sociedad. Incluye la logística, las comunicaciones y las infraestructuras de transporte, escuelas, hospitales, agua, energía y su distribución, alcantarillado, riego, geografía, etc. (6) El de la Información. Compuesto por la infraestructura, la organización, el personal, y los componentes que recogen, procesan, almacenan, transmiten, y difunden información referida a los medios de información y comunicación, y por tanto elementos clave en el desarrollo de actividades de influencia (AAI) para la gestión de la percepción en beneficio de las operaciones, y en definitiva, de resolución de la crisis. Página 5 de 16

6 3. EJERCICIO MULTINACIONAL OTAN PARA MEJORAR LA TOMA DE DECISIONES En el marco del concepto C4ISR para el apoyo a la toma de decisiones en las operaciones con apoyo de las TIC y los medios de obtención de Inteligencia, vigilancia y reconocimiento (ISR), la OTAN ha llevado a cabo durante 2014 un ejercicio para mejorar la Inteligencia conjunta, la vigilancia y el reconocimiento (sistemas JISR), que es uno de los objetivos para avanzar en las capacidades dentro de la denominada iniciativa Fuerzas Conectadas de la OTAN. El ejercicio Unified Vision UV14,se desarrolló en mayo en Noruega contando con medios satélites, aeronaves, vehículos aéreos no tripulados (UAV), buques de la Armada, sensores de tierra y equipos de Inteligencia humana (HUMINT) de la OTAN. La finalidad del ejercicio era probar la capacidad de la OTAN en reunir información y transformarla en Inteligencia contrastada desde múltiples fuentes en los distintos dominios; espacio, aire, tierra, mar y ciberespacio- en diferentes etapas de una crisis. El escenario UV14 incluyó una situación de crisis que se inició a nivel local, y se disparó hasta alcanzar pronto un conflicto internacional completo. Se midieron los tiempos de respuesta en la toma de decisiones, que serán analizados durante este año para proponer mejoras que necesitará la OTAN para aumentar la preparación de la Fuerza de Respuesta de la OTAN (NRF 2016) contando con una capacidad inicial de ISR conjunta en operaciones. En relación a esto, decir que la operación de la OTAN UNIFIED PROTECTOR sobre Libia en 2011, reveló varias vulnerabilidades en las capacidades conjuntas de la alianza, incluyendo las medidas de coordinación y despliegue de recursos ISR. En el ejercicio UV14 participaron cerca de efectivos de los países miembros de la OTAN; Bélgica, Canadá, República Checa, Estonia, Francia, Alemania, Grecia, Hungría, Italia, Lituania, Países Bajos, Noruega, Polonia, Rumania, España, Turquía, Reino Unido y Estados Unidos. La infraestructura de red de se desarrolló gracias al sistema de Recolección de Información y Explotación del Campo de Batalla (BICES) y la Red de Laboratorios Combinados Federados de Batalla (CFBLNet). Las capacidades de intercambio de información JISR fueron proporcionadas por el denominado programa Multi-Intelligence All-source Joint Intelligence, Surveillance and Reconnaissance Interoperability Coalition 2 (MAJIIC2). Las plataformas de los sensores incluyeron UAV como el Predator, el Global Hawk, el Hunter, el Raven, y el Puma. Además se contó con un AWACS de la OTAN (Airborne Warning & Control System), con una corbeta y con vehículos de reconocimiento. Los analistas de la OTAN recibieron los datos de ISR de Página 6 de 16

7 estas plataformas y sensores para transformarlos en productos de Inteligencia ya fusionados procedentes de los distintos medios C4ISR incluyendo HUMINT y OSINT. En palabras de uno de los portavoces de la OTAN, se pretendía: "En vez de inundar a los comandantes con información de diferentes fuentes, el objetivo es proporcionarles una imagen común derivada de los medios multinacionales para que puedan tomar decisiones eficaces en cualquier momento". 4. INTEGRACIÓN DE TIC, SENSORES, DATOS, INFORMACIÓN E INTELIGENCIA PARA OPERACIONES Como se ha anticipado, existen conceptos en auge como como elcorrespondiente a la integración segura del Mando, Control, las Telecomunicaciones, los Sistemas de Información, la Inteligencia, y la Vigilancia y el Reconocimiento (C4ISR 1 ), que son cada día más necesarios de aplicar en el ámbito de las unidades que componen especialmente las fuerzas terrestres aunque también el resto-, y que despliegan en complejos entornos operativos donde deben asegurar ejercer la Función de Combate (FC) Mando y facilitar el resto; Inteligencia, Maniobra, Protección, Fuegos y Apoyo Logístico, en todo momento y en cualquier tipo de operación en las que se les ordene participar. El concepto NEC (Network Enabled Capabilities), pretende alcanzar la superioridad en la adquisición, tratamiento, distribución y empleo de la información, reduciendo los plazos de tiempo en la toma de decisiones y permitiendo el flujo de los datos en tiempo útil entre puestos de mando, unidades, sensores y sistemas de armas. Para su consecución es necesario disponer de los sistemas de información y telecomunicaciones (CIS, Communications and Information Systems) apropiados. El concepto C4ISR supone la evolución más completa del de C2, Mando y Control. Está orientado a optimizar la toma decisiones en tiempo útil permitiendo conocer el entorno operativo (OE) de actuación de las unidades, incluyendo los medios e intenciones del adversario. En las unidades del Ejército de Tierra, actualmente el concepto C4ISR se está implementando a través del Plan de modernización MC3 permitiendo progresivamente disponer de unos CIS interoperables en un ambiente NEC seguro; accediendo al mapa de situación actualizado en tiempo útil, a la información procedente de los diferentes sensores disponibles en cada misión (UAV, radares, cámaras, OSINT, etc.), y a una cobertura CIS en cualquier OE independientemente de las infraestructuras de telecomunicaciones 1 Command, Control, Communications, Computers, Intelligence,Suveillance and Reconnaissance. Página 7 de 16

8 existentes en la zona acción (ZA), facilitando el Mando de la Fuerza en movimiento dotada de capacidades que le ofrezcan el carácter de Polivalente en cualquier tipo de operación y ejerciendo eficazmente todas las funciones de combate, algunas de las cuales se revisarán más adelante desde un punto de vista doctrinal dentro de este concepto C4ISR. Existen aproximaciones nacionales similares en curso para la implementación de este concepto C4ISR. En el recurrente caso de referencia del Ejército de Tierra de EE.UU., según la consultora británica Defense IQ, se ha ido avanzando en desarrollos de interoperabilidad de los sistemas inteligentes en las misiones rutinarias de sus tropas, ya sea en tareas de instrucción y adiestramiento, como en las zonas de operaciones. Una vez que han hecho posible ver vídeo en tiempo real y obtener las imágenes de múltiples sistemas aéreos y terrestres no tripulados (UAS), directamente en un dispositivo tipo teléfono móvil y además de forma segura en plena zona de combate, la imparable progresión de la utilidad de estos dispositivos tipo smartphone, continua creciendo exponencialmente reforzada por la facilidad de su manejo al ser elementos popularmente utilizados en la vida normal de cualquier persona. De acuerdo con la misma fuente, Michael McCarthy, Director de Operaciones y Director de Programas en el Mando de Modernización 2 de las Brigadas del Ejército de Tierra de EE.UU., gran parte de este progreso se puede atribuir a la voluntad de muchos de los altos mandos, que en conjunto reconocen la necesidad de impulsar la importancia de los sistemas inteligentes en los dispositivos móviles en un mundo que cambia rápidamente en el entorno de la información. Reconoce así McCarthy que el verdadero motor de esa transformación ha sido la orientación que recibieron desde el principio por los militares del Ejército de Tierra relacionados con las TIC que básicamente dijeron que querían cambiar diametralmente la manera en la que los soldados son capaces de acceder al conocimiento, la información y a la formación en cualquier lugar y a cualquier hora. El objetivo no ha sido simplemente salir y comprar un montón de teléfonos o tabletas. Se trataba decía el director del programa, de encontrar las soluciones adecuadas y prácticas para los soldados evaluando continuamente la tecnología disponible en el mercado para ponerla en manos de las tropas lo antes posible como es su obligación, para hacer que la vida de un soldado sea más fácil en términos del aumento del conocimiento de la situación, o la mejora de su seguridad personal. Naturalmente, a medida que la tecnología cambia, también lo hacen las amenazas, y una de las mayores preocupaciones es encontrar la manera de proporcionar un entorno seguro para 2 En el Ejército de Tierra de España el Plan de Modernización relativo a sus TIC, como se ha referido, se denomina Plan MC3 englobando distintos CIS como el SIMACET, BMS, TALOS, AMPS, GESTA, etc., que es necesario terminar de hacer interoperables trabajando dentro de un concepto C4ISR basado en la adquisición de un NEC (Network Enable Capability) seguro con capacidad de enlace en movimiento. Página 8 de 16

9 el uso de la tecnología móvil. Por lo tanto, en paralelo al estudio de los beneficios de los dispositivos móviles tipo smartphone, para el campo de batalla, debe situarse el análisis de sus vulnerabilidades, sobre todo del software desde la perspectiva de la ciberdefensa militar. Una vez más, conviene decir que dado la imparable y vertiginosa progresión de las TIC, debemos reconocer que cuando de seleccionar el hardware y el software se trata, hay que tener en cuenta que en un espacio temporal de pocos años quedan obsoletos. Por tanto, EE.UU. parece que empieza a optar por la estrategia inteligente de comprar menos pero más a menudo. En tal sentido, según Defense IQ, al igual que el mundo de la empresa, los militares de EE.UU. comenzaron a trabajar con los dispositivos BlackBerry (RIM), pero en los estudios para encontrar el sistema operativo preferido para el trabajo, se llevaron a cabo pruebas con Windows Mobile, Apple ios y Android. Hasta la fecha, el Android (Samsung) Knox y el Apple ios han prevalecido. Knox ofrece un entorno seguro y una protección avanzada de datos cuando está en uso, en tránsito y en almacenamiento. Mientras tanto en el último año y medio, reconocen que en las pruebas con ios han experimentado mejoras en cuanto a ese nivel de protección. EE.UU. empieza así a entender que en términos de rugerización y cumplimiento de estrictos estándares militares para empleo en misiones en condiciones adversas, se debe empezar a cambiar la mentalidad y probablemente resulte más rentable comprar más dispositivos y más económicos que puedan deshecharse cuando se rompan, que mantener unos robustos e irrompibles quince o veinte años, tiempo en el que igualmente serán deshechados por quedar obsoleta su tecnología. Así, el Ejército de Tierra de EE.UU., entiende la estrategia de su director de programas de modernización de comprar lo mejor que puede permitirse sólo cuando se necesita siendo interoperables desde el principio y que puedan actualizarse en cuanto al software sin mayores problemas ni costosas pruebas de integración entre diferentes sistemas derivados de distintas empresas. Esta manera de abordar la adquisición de sistemas en los EE.UU., la denominan The Agile Process, el proceso ágil. Este modelo cambia el tradicional de compra de activos a granel y exigentes que puedan seguir utilizándose en muchos años. El éxito del programa se ha basado entre otras cosas en tener en cuenta que son las unidades y sus soldados los que participan directamente en el proceso de experimentación y evaluación. 5. LAS FUNCIONES DE COMBATE Y C4ISR EN EL NIVEL TÁCTICO Como se ha anticipado en el apartado anterior al hablar de las funciones de combate, dado el incierto entorno operativo actual en situaciones de crisis y conflictos armados, Página 9 de 16

10 actualmente no es posible trazar una línea de separación entre los clásicos niveles estratégico, operacional y táctico. Especialmente entre los dos últimos; operacional y táctico, es frecuente encontrar áreas de solape común donde se planean y conducen las operaciones. Las funciones de combate (FC) en el nivel táctico no son mas que una ayuda doctrinal para clasificar actividades que se desarrollan en las operaciones, si bien pueden servir aquí para centrar el tema de esta ponencia La Función de Combate Mando En cuanto a las actividades que comprende la Función de Combate Mando son el planeamiento y la conducción de operaciones. El jefe de cada escalón desempeña el papel fundamental en el ejercicio de la función Mando, pero no exclusivo. Resulta imprescindible que éste cuente con sistemas que permitan y faciliten el desarrollo de esta función. Cualquier sistema está constituido por múltiples componentes que pueden agruparse en tres categorías: los elementos (el jefe y los órganos auxiliares de Mando), las conexiones (los Puestos de Mando, los medios ISR y CIS) y las reglas (normas operativas, NOP). La función Mando tiene una importancia trascendental, ya que obtener la superioridad en la misma proporciona ventajas vitales para el desarrollo de las operaciones. Este objetivo puede alcanzarse mediante la adopción de medidas defensivas y/u ofensivas tanto en el planeamiento como en la conducción. Las actividades que se desarrollan dentro de este marco son muy diversas y se relacionan estrechamente con el resto de las funciones de combate (Inteligencia, Protección, Maniobra, Fuegos y Apoyo Logístico). Esa multiplicidad exige un especial esfuerzo en la preparación y ejecución coordinada de estas actividades y, por tanto, una especial atención del Mando, que deberá ejercer un control muy directo sobre ellas. De ahí la trascendencia de aplicar un eficaz concepto C4ISR acorde con los medios puestos a disposición de la Gran Unidad (GU) y de sus unidades subordinadas, que permita además ser escalable en cuanto al control, gestión y supervisión de los medios ISR y CIS con los que pudiera reforzarse a la Brigada Polivalente particularmente en ejercicios u operaciones Función de Combate Inteligencia La Función de Combate Inteligencia comprende el conjunto de actividades encaminadas a satisfacer las necesidades de conocimiento del Mando, relativas al entorno operativo, necesarias para el planeamiento y conducción de las operaciones, así como para la identificación de las amenazas contra las fuerzas propias y el cumplimiento de la misión. Militarmente la Inteligencia se define como el producto resultante de la elaboración de la Página 10 de 16

11 información relativa a naciones extranjeras, fuerzas o elementos hostiles o potencialmente hostiles o áreas de operaciones reales o potenciales. Por información se entiende el conjunto de datos de todo tipo, aún sin analizar, que pueden utilizarse en la elaboración de Inteligencia. Por tanto, la relación entre información e Inteligencia radica en que la Inteligencia es información elaborada. Para su eficaz ejecución se deberán tomar las medidas para asegurar el flujo de información propio y su almacenamiento en las bases de datos en condiciones de seguridad, y dificultarlo en el caso del adversario, una de las responsabilidades fundamentales de las unidades de Transmisiones y de Guerra Electrónica (EW). Esta Función de Combate incluye tareas relacionadas con la Inteligencia propiamente dicha y con tareas de vigilancia y reconocimiento (ISR), y debe estar siempre dirigida por el Mando correspondiente en un proceso continuo que integre el análisis de la información con el desarrollo de las operaciones, de manera que se pueda visualizar y entender la situación. En cada escalón de Mando para desarrollar esta función de combate se necesitan unos CIS y medios ISR integrados de acuerdo con el concepto C4ISR, con capacidad de generar Inteligencia en tiempo útil proporcionando al Mando un conocimiento -relevante, preciso y predictivo- sobre el enemigo y el entorno operativo, necesario para fundamentar sus decisiones. Los principales principios doctrinales se orientan en este caso a obtener: (1) Oportunidad. La información o Inteligencia más precisa y fiable no tiene ningún valor si se dispone de ella demasiado tarde. Por la misma razón, el procedimiento de asignación de misiones de obtención debe ser capaz de responder, sin retraso, a cualquier cambio significativo en la situación. (2) Accesibilidad. La información e Inteligencia deberá llegar con rapidez y estar a disposición de los órganos que la necesiten. Toda información debe ser tratada por órganos de Inteligencia, lo que incluye la comparación con datos previamente adquiridos. Los sistemas inteligentes de ayuda a la decisión resultan de gran utilidad para autimatizar procesos y ahorrar tiempo. La Inteligencia en sí misma no tiene ningún valor si no se difunde o no está a disposición de aquellos que la necesiten en un tiempo útil. (3) Capacidad de respuesta. La Célula C4ISR de la organización operativa desplegada deberá estar organizada y en condiciones de proponer los medios ISR y CIS necesarios para dar respuesta, en cualquier momento, a las necesidades de Inteligencia. Cuando así se decida desde el escalón de Mando correspondiente, se llevarán a cabo operaciones de ciberdefensa, -en particular a nivel de la GU Brigada mediante actividades de influencia (AAI)-, sobre las correspondientes audiencias objetivo. (4) Protección. Todas Página 11 de 16

12 las fuentes de información estarán protegidas adecuadamente para asegurar la continuidad de su explotación en el tiempo. Este principio de la Función de Combate Protección, que tiene un carácter crítico, será una prioridad dentro de las actividades de ciberdefensa de esta función para la seguridad de las operaciones (OPSEC). (5) Necesidad de compartir. El desarrollo de las actividades informativas de todos los medios de obtención puestos a disposición de la estructura operativa desplegada, exige la colaboración de todos los escalones de Mando siguiendo los sentidos ascendente, descendente y lateral en una red común. El flujo de información/inteligencia adquiere mayor importancia, haciéndola más disponible a todos los niveles. Este flujo vertical y horizontal, que ha de ser permanente, no debe limitarse a una remisión inicial. La aplicación del concepto C4ISR debe traducirse en la correcta coherencia del esfuerzo de Inteligencia con el resto de las funciones de combate que se desarrollen, coordinando el empleo de los medios de obtención orgánicos; UAS, HUMINT, OSINT, etc., así como integrando la información que obtengan, cuando se cuente con ellos, otros equipos de obtención. Con los medios ISR y CIS actuales y aquellos de habitual refuerzo por el escalón superior, las organizaciones operativas que despliegan en ZO pueden desarrollar actividades para la obtención de información relativa a Inteligencia de fuentes humanas (HUMINT) con refuerzo normalmente de unidades de Operaciones Especiales (OE): procedente de la interacción con la población local, y otros actores presentes en la ZA, Inteligencia de Imágenes (IMINT): procedente de las cámaras, UAS, Inteligencia de fuentes abiertas (OSINT): procedente de fuentes de información de carácter público o de información no clasificada con difusión restringida o limitada, con la ayuda de los CIS de la orgánicos o de refuerzo, OSINT incluyendo el análisis de las redes sociales (RRSS) en el ámbito de Internet fundamentalmente, Inteligencia de señales (SIGINT) con refuerzo de unidades de EW: elaborada a partir de la explotación de emisiones o señales electromagnéticas. A su vez ésta puede ser Inteligencia de telecomunicaciones (COMINT): del análisis de las radiaciones electromagnéticas de los sistemas de telecomunicaciones enemigos, ó Inteligencia electrónica (ELINT): del análisis de las radiaciones electromagnéticas procedentes de emisores enemigos que no son de telecomunicaciones, como radares y otros sensores. Las necesidades de Inteligencia varían mucho en cada tipo de misión, del mismo modo que los procedimientos y medios de obtención. La organización operativa desplegada, desarrollará a su nivel de forma continua todo el ciclo de Inteligencia en entornos Página 12 de 16

13 operativos complejos con amenaza híbrida como Zonas Urbanas (ZURB), siendo capaz de acceder a Inteligencia de niveles superiores en condiciones SEGINFOSIT, así como atender a la Contrainteligencia y Seguridad en su ámbito, e integrar la función Inteligencia en el planeamiento y conducción de todas las operaciones que realice Función de Combate Protección Las actividades de la Función de Combate Protección, serán cruciales para la correcta aplicación del concepto C4ISR en la organización operativa desplegada. En particular las de Defensa Electrónica (Electronic Defense, ED) y Ciberdefensa (CDM), orientarán dentro de este concepto el esfuerzo para asegurar el Mando de las fuerzas y el empleo de los medios ISR y CIS. Las acciones de guerra electrónica (EW) llevadas a cabo por la organización operativa desplegada, se orientarán a las medidas de protección electrónica (EPM) y a afirmar el uso efectivo del espectro electromagnético (EEM) por las fuerzas propias. Su finalidad principal es la protección de los individuos y fuerzas, plataformas, sistemas y áreas, tanto cuando actúa individualmente como en colaboración con otras capacidades físicas. También se empleará para proteger los medios ISR y las capacidades en red (NEC) de los CIS en los puestos de mando (PC), vehículos de combate, sistemas de guiado del misil guiado por radiofrecuencia, infrarrojos, láser, etc. Se planearán y conducirán en su caso, acciones de ataque electrónico y vigilancia electrónica (EA, ES) cuando se disponga de la capacidad táctica en ZO y se ordene desde el nivel de Mando correspondiente Ciberdefensa Militar (CDM) Como se ha expuesto, a los dominios físicos tradicionales, tierra, mar, aire y espacio exterior, en los que se materializan los riesgos y amenazas a la seguridad y defensa, se ha añadido uno nuevo, común y global, creado por el ser humano: el ciberespacio 3. La Ciberdefensa Militar (CDM), encuadrada doctrinalmente como una de las actividades de la FC Protección, supone la capacidad que actúa en ese dominio, y se dirigirá a preservar la seguridad de los sistemas disponibles en la organización operativa desplegada en cada misión y la información que manejan, así como a permitir la explotación y respuesta (en su caso) sobre los sistemas adversarios, para garantizar el libre acceso al ciberespacio de interés militar y permitir el desarrollo eficaz de las operaciones militares. 3 Las acciones de EW y las operaciones en el ciberespacio están estrechamente relacionadas al utilizar el mismo dominio. Las acciones en el ciberespacio necesitan el EEM para transportar la información y los datos, y los sistemas de EW precisan del ciberespacio para desarrollar sus actividades. Página 13 de 16

14 La CDM se desarrolla en los tres niveles planeamiento y conducción de las operaciones, y comprende capacidades de defensa, explotación y respuesta, de modo que se garantice el empleo permanente de C4ISR. En el nivel táctico su objetivo principal será defender la información negándola, alterándola o sustrayéndola al enemigo. Puesto que el ciberespacio engloba todos los tipos de tecnologías y redes incluyendo el EEM- que sirven de soporte a los medios ISR y CIS, deben ser las unidades de Transmisiones que desarrollan misiones CIS y las unidades de EW las que deben tener capacidad de CDM para llevar a cabo la oportuna defensa, explotación y respuesta en las operaciones específicas o las misiones conjunto-combinadas que se les ordenen. La aplicación del concepto C4ISR exige hacerlo en condiciones de seguridad para que sea eficaz. Puesto que su escenario de empleo es el Ciberespacio, las unidades que desplieguen en ZO deberán planear, dirigir y controlar cuantas acciones de Ciberdefensa puedan ser necesarias a su nivel en las operaciones, aplicando medidas de protección y defensa de seguridad de los CIS (clásico concepto de INFOSEC, Information Assurance y posteriormente SEGINFOSIT en España) o de otro tipo (explotación e incluso respuesta) en el marco de a organización operativa que se constituya para cada misión. Muchas de las capacidades en este campo podrán originarse desde Territorio Nacional (TN) MCCD (Mando Conjunto de Ciberdefensa de las FAS) en beneficio de las operaciones de las unidades en ZO. Las acciones en el Ciberespacio 4 (quinto dominio junto a los clásicos de Tierra, Mar, Aire y Espacio) son transversales a todas las funciones de combate no afectando exclusivamente a la de Mando, pues pueden ser actividades de Influencia sobre las redes sociales, actividades lógicas sobre el software y los sistemas de información, actividades sobre las redes inalámbricas en el espectro electromagnético (clásicas de la EW), o bien actividades sobre las redes físicas y el hardware implicando en ocasiones la destrucción física con unidades de otro tipo como las de Operaciones Especiales. La aplicación del concepto C4ISR debe permitir integrar los aspectos ISR y CIS en el planeamiento y conducción de las operaciones sean cuales sean, de modo que la unidad que despliega pueda integrarse en el sistema de comunicaciones del escalón superior, sea nacional o multinacional, mantener el enlace y las comunicaciones con las unidades que componen la organización operativa desplegada incluyendo sus unidades de refuerzo, nacionales o no, mantener el enlace con medios seguros con territorio nacional (TN), 4 El Ciberespacio es un dominio global y dinámico dentro del entorno de la información, compuesto por una infraestructura de redes, de tecnologías de la información y telecomunicaciones interdependientes, que incluye Internet, los sistemas de información así como sus usuarios y operadores. Página 14 de 16

15 garantizar la ciberdefensa de los CIS, establecer una arquitectura CIS adecuada a las operaciones, flexible y capaz de adaptarse a los cambios de situación, y coordinar con la célula Fuegos las acciones de EW, ofensivas y defensivas, que proceda según la organización operativa. Además deberá integrarse en la red civil de la Nación Anfitriona y comunicarse, con medios seguros en su caso, con las organizaciones internacionales y las agencias civiles nacionales que operen en el TO/ZO de acuerdo con el concepto NATO Future Mission Network (FMN) así como planear, dirigir y controlar el uso del espectro electromagnético (EEM) sin olvidar el empleo de medios alternativos que no dependan del mismo como las redes de mensajeros. El principal ejemplo de aplicación del concepto NATO FMN es la Afghan Mission Network (AMN). Red federada de misión de ISAF en Afganistán a la que se conectan las naciones que contribuyen con tropas. Se le ha denominado como C5ISR, añadiendo otra C, referente a combined, al concepto C4ISR. En el caso español se ha llegado a extender hasta nivel puesto de combate de nivel Compañía (COP). CONCLUSIONES La imparable progresión de las TIC y la velocidad a la que se desarrollan las operaciones dentro de los conflictos armados y situaciones de crisis actuales, hacen muy complejo que el Mando pueda únicamente con su experiencia, liderazgo y capacidad, planear y conducir la acción en los momentos y lugares críticos, sin ayuda de sistemas inteligentes de apoyo a la decisión, medios de comunicaciones, sistemas y colectores de información, puestos de mando y personal capacitado de apoyo a su decisión. El concepto C4ISR recoge una aproximación actualmente para dar solución a este problema y sin duda seguirá evolucionando en los próximos años. En definitiva, siempre se ha intentado conseguir que quien tuviese que tomar decisiones lo hiciese con la información necesaria, difundiéndolas de forma rápida y oportuna. Por otra parte, las actividades informativas en el entorno operativo han sumado a su peligrosidad la dificultad de plasmar oportunamente sus logros. El alejamiento del Mando de las fuentes, la complejidad y rapidez creciente de las operaciones y la aparición de dimensiones no sólo militares que tienen influencia en todos los niveles de las operaciones desde el estratégico al táctico, hacen que las soluciones que ofrecen las TIC sean inexcusablemente empleadas de forma eficaz y eficiente. La revolución de las TIC ha producido la interacción de todos los actores en las operaciones. Conectados todos en una red global segura (NEC y Ciberdefensa) horizontal y verticalmente, son testigos y usuarios de procesos mediante los cuales se almacenan y Página 15 de 16

16 circulan los datos, la información, la Inteligencia y las decisiones y órdenes con una velocidad exponencial. Son precisamente en las operaciones militares donde se pone de manifiesto realmente la necesidad de asegurar el dominio y la superioridad en la gestión de la información para que suponga una ventaja definitiva e irreversible sobre el adversario. En consecuencia, el progreso de las TIC está cambiando la forma de conducir las operaciones militares y ello debe ser valorado por los decisores no sólo militares, sino probablemente más por los políticos dado el escenario de escasez presupuestario, especialmente en los créditos para I+D+i. Esto supone la mayor vulnerabilidad a la seguridad y defensa en términos de capacidades C4ISR y Ciberdefensa puesto que son precisamente las capacidades nacionales las que resultan operativas en estos nuevos entornos operativos y particularmente, cuando de operar en el ciberespacio se trata. Cualquiera de las actividades en los otros dominios comentados aquí, económico, social, cultural, político, de infraestructuras, o de comunicación, se realizan utilizando uno común y global como es el ciberespacio, de forma trasversal a todos ellos como si de un middleware se tratase. La promoción en España de una cultura de defensa que nos aproxime al menos un poco al nivel de los países más desarrollados del mundo, exige de una vez y de forma enérgica, que se pongan en común los intereses nacionales. Ello se traduce en reunir de forma práctica a todos aquellos actores, centros de investigación privados y públicos, los sectores académico, militar y empresarial, promocionando medidas eficaces de retorno de inversión para que, estén ligados o no al sector de la seguridad y la defensa, contribuyan a este bien común siempre y cuando sean de interés para el mismo. Consecuentemente y sólo siguiendo ese trazado, se avanzará sin duda en la finalidad de disponer de unas capacidades tecnológicas propias e interoperables de seguridad, defensa y disuasión frente a potenciales amenazas y riesgos como única forma de asegurar sin complejos el progreso y bienestar de todos los españoles. Granada a 15 de julio de 2014 Página 16 de 16

Concepto de la Inteligencia: objeto proceso carácter Misión de la Inteligencia: Otras Definiciones: De Inteligencia

Concepto de la Inteligencia: objeto proceso carácter Misión de la Inteligencia: Otras Definiciones: De Inteligencia Concepto de la Inteligencia: Que es la inteligencia: aquello de lo que carecen muchos profesores... bien por encontrar un concepto digamos que es aquello que tiene: la amenaza o el enemigo de la seguridad

Más detalles

Diseño Organizacional. Lectura No. 8 Estructura y Diseño Organizacional

Diseño Organizacional. Lectura No. 8 Estructura y Diseño Organizacional Diseño Organizacional Lectura No. 8 Estructura y Diseño Organizacional Contextualización 1. Concepto 9. Características de las estructuras efectivas 2. Elementos de la estructura organizacional 8. Tendencias

Más detalles

B. Estrategia militar

B. Estrategia militar B. Estrategia militar La Estrategia Nacional de Nicaragua se expresa en dos niveles: Político- Estratégico y Estrategia Militar, ambos concebidos como parte de la Estrategia de Seguridad Nacional, la que

Más detalles

Guía EMPRESA INTELIGENTE 2.0 para la PYME

Guía EMPRESA INTELIGENTE 2.0 para la PYME Guía EMPRESA INTELIGENTE 2.0 para la PYME Consejos para desarrollar la gestión del cambio, tomar decisiones de manera ágil y eficaz y planificar estrategias atendiendo a los procesos como célula básica

Más detalles

La enseñanza militar para la incorporación a las Escalas de militares de carrera se estructura en los siguientes grados:

La enseñanza militar para la incorporación a las Escalas de militares de carrera se estructura en los siguientes grados: NIVELES DE ENSEÑANZA La enseñanza militar tiene como finalidades la formación integral y capacitación específica del militar profesional y la permanente actualización de sus conocimientos en los ámbitos

Más detalles

Nuevas Formas de Cooperación entre Universidades y Empresas

Nuevas Formas de Cooperación entre Universidades y Empresas Nuevas Formas de Cooperación entre Universidades y Empresas (Proyecto EMCOSU) Febrero de 2015 Grant agreement no.: 2012-2948/001-001 Este proyecto ha sido financiado con el apoyo de la Comisión Europea.

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN

ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN S OMPI SCIT/7/11 ORIGINAL: Inglés FECHA: 26 de abril de 2002 ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN PLENARIO Séptima sesión Ginebra,

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN... 4 Tarea 1.1: Análisis de la Necesidad del... 4 Tarea 1.2: Identificación

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN...4 Tarea 1.1: Análisis de la Necesidad del...4 Tarea 1.2: Identificación

Más detalles

SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real.

SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real. SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real. José M. Rosell Tejada. Socio-Director (jrosell@s2grupo.com) Antonio Villalón Huerta. Consultor

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Crecimiento Inteligente

Crecimiento Inteligente www.pwc.com/es Crecimiento Inteligente Anticiparse con una nueva forma de producir, distribuir y consumir Economía del conocimiento Economía baja en carbono Modernización de las Administraciones Públicas

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS

MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS Concepción Hortigüela Hortigüela Directora de la Oficina de Planificación Estratégica y Relaciones Oficina de Planificación Estratégica

Más detalles

Las distintas concepciones sobre la naturaleza de los individuos: E. Schein identifica cronológicamente cuatro tipos de concepciones:

Las distintas concepciones sobre la naturaleza de los individuos: E. Schein identifica cronológicamente cuatro tipos de concepciones: Introducción: La Función social esta ligada a la evolución de un conjunto de factores internos como externos hasta situarse en la posición estratégica que ocupa hoy. Veremos los factores que determinaron

Más detalles

Protección de la Fuerza

Protección de la Fuerza Protección de la Fuerza Dirección de Seguridad y Protección de la Fuerza CONCEPTO DE PROTECCIÓN DE LA FUERZA Madrid, junio de 2009 La seguridad no sólo es una necesidad básica del ser humano sino de toda

Más detalles

PUBLICACIONES INTERNACIONALES

PUBLICACIONES INTERNACIONALES Edición, AGO. 2012 Circulación interna de la DIVDOC División Doctrina RESUMEN DE PUBLICACIONES INTERNACIONALES RESUMEN DE PUBLICACIONES INTERNACIONALES 1 Departamento IV DIACOM PUBLICACIÓN PUBLICACIONES

Más detalles

Consejo de Administración Ginebra, noviembre de 2006

Consejo de Administración Ginebra, noviembre de 2006 OFICINA INTERNACIONAL DEL TRABAJO GB.297/PFA/ICTS/1 297. a reunión Consejo de Administración Ginebra, noviembre de 2006 Subcomisión de las Tecnologías de la Información y la Comunicación PFA/ICTS PARA

Más detalles

Aplicaciones híbridas: presente y futuro del desarrollo móvil

Aplicaciones híbridas: presente y futuro del desarrollo móvil Ideas esenciales Manuel Delgado es responsable de Marketing y Comunicación en atsistemas. Las aplicaciones móviles híbridas permiten dar respuesta a los actuales retos del negocio, de forma ágil. Las aplicaciones

Más detalles

Aproximación al CONCEPTO

Aproximación al CONCEPTO 18 Aproximación al CONCEPTO LA NECESIDAD DE INTERCAMBIAR INFORMACIÓN ENTRE DEPARTAMENTOS Y ÁREAS DE NEGOCIO SE HA VUELTO CRUCIAL Y HA HECHO QUE LAS EMPRESAS VEAN LA INTEGRACIÓN COMO UN ELEMENTO CLAVE PARA

Más detalles

Cobaires Software Factory

Cobaires Software Factory Cobaires Software Factory Desarrollo Web COBAIRES ARGENTINA Tel: +54.11.6385.0637 Mail: comercial@cobaires.com.ar Web: www.cobaires.com.ar Nota de Confidencialidad La información contenida en las páginas

Más detalles

Boletín de Asesoría Gerencial* Business Process Management (BPM)

Boletín de Asesoría Gerencial* Business Process Management (BPM) Espiñeira, Sheldon y Asociados * No. 11-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Soluciones de virtualización de datos

Soluciones de virtualización de datos Soluciones de virtualización de datos Cómo obtener una ventaja competitiva gracias al uso de los datos El contexto de cambio vertiginoso en las diferentes actividades de negocio requiere en la actualidad

Más detalles

Nuevos requisitos para los comerciales de hoy en día

Nuevos requisitos para los comerciales de hoy en día de la solución SAP SAP Customer Relationship Management SAP 360 Customer Objetivos Nuevos requisitos para los comerciales de hoy en día Satisfacción de las crecientes expectativas del cliente Satisfacción

Más detalles

I Programa de Desarrollo Directivo

I Programa de Desarrollo Directivo JUSTIFICACIÓN La Federación Canaria de Municipios (FECAM) como asociación constituida para la defensa y protección de los intereses comunes de los Municipios Canarios, es consciente del papel relevante

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Factura electrónica MONOGRÁFICO. 24 boletic

Factura electrónica MONOGRÁFICO. 24 boletic MONOGRÁFICO Factura electrónica En el presente monográfico, dedicado a la factura electrónica, hemos querido ofrecer una perspectiva amplia de la misma: de su presente y futuro, de su repercusión en el

Más detalles

PRESENTACIÓN N CORPORATIVA DIMAP, S.L. 2.009

PRESENTACIÓN N CORPORATIVA DIMAP, S.L. 2.009 PRESENTACIÓN N CORPORATIVA DIMAP, S.L. 2.009 Orígenes dimap, s.l. es una empresa especializada en el diseño y desarrollo de aplicaciones basadas en Tecnologías de la Información y Comunicaciones relacionadas

Más detalles

La compañía NEC Europe líder en tecnología ha confiado en Cezanne Software para consolidar los

La compañía NEC Europe líder en tecnología ha confiado en Cezanne Software para consolidar los La compañía NEC Europe líder en tecnología ha confiado en Cezanne Software para consolidar los datos de su departamento de RR.HH. y crear un enfoque consistente para gestionar a sus profesionales. NEC

Más detalles

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Página 1 de 5 España La Policía Nacional desarrolla el primer Curso Internacional de Ciberdelincuencia con la asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Fuente: Ministerio del

Más detalles

Grado en Ingeniería Informática

Grado en Ingeniería Informática Grado en Ingeniería Informática Competencias Generales y trasversales De acuerdo con la resolución del Consejo de Universidades de fecha 3 de marzo de 2009, para obtener este título de grado en ingeniería

Más detalles

11 Número de publicación: 2 321 774. 21 Número de solicitud: 200600040. 51 Int. Cl.: 74 Agente: Urízar Anasagasti, Jesús María

11 Número de publicación: 2 321 774. 21 Número de solicitud: 200600040. 51 Int. Cl.: 74 Agente: Urízar Anasagasti, Jesús María 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 321 774 21 Número de solicitud: 200600040 51 Int. Cl.: H04W 88/00 (2009.01) G08B 23/00 (2006.01) 12 SOLICITUD DE PATENTE A1 22

Más detalles

La Incorporación de las TIC al Sistema Educativo Canario. El Proyecto MEDUSA

La Incorporación de las TIC al Sistema Educativo Canario. El Proyecto MEDUSA La Incorporación de las TIC al Sistema Educativo Canario El Proyecto MEDUSA I. Antecedentes El Parlamento de Canarias en sesión plenaria de fecha 28 de marzo de 2001 aprobó la Resolución consecuencia del

Más detalles

PLANIFICACIÓN ESTRATÉGICA DE ARCHIVOS UNIVERSITARIOS GUÍA PARA LA ELABORACIÓN DE UN PLAN ESTRATÉGICO PARA ARCHIVOS UNIVERSITARIOS

PLANIFICACIÓN ESTRATÉGICA DE ARCHIVOS UNIVERSITARIOS GUÍA PARA LA ELABORACIÓN DE UN PLAN ESTRATÉGICO PARA ARCHIVOS UNIVERSITARIOS PLANIFICACIÓN ESTRATÉGICA DE ARCHIVOS UNIVERSITARIOS GUÍA PARA LA ELABORACIÓN DE UN PLAN ESTRATÉGICO PARA ARCHIVOS UNIVERSITARIOS GRUPO DE TRABAJO SOBRE CALIDAD EN LOS ARCHIVOS UNIVERSITARIOS COORDINACIÓN:

Más detalles

Derechos Reservados 10/01/2014-1

Derechos Reservados 10/01/2014-1 2014 10/01/2014-1 Quien es y Que le ofrece STRATLYNK STRATLYNK es una organización de profesionales expertos en distintas disciplinas de la Seguridad, y quienes cuentan con una formación Académica extensa

Más detalles

Debes de ser consciente que actualmente los entornos competitivos son muy dinámicos debido al impacto de factores tales como: Ilustración 1

Debes de ser consciente que actualmente los entornos competitivos son muy dinámicos debido al impacto de factores tales como: Ilustración 1 2. ANÁLISIS Y FORMULACIÓN TECNOLÓGICA DEL EMPRENDIMIENTO 2.1. Análisis del entorno y capacidad competitivas A continuación evaluaremos el emprendimiento, desde el punto de vista de la Tecnología, partiendo

Más detalles

Competencias generales vinculadas a los distintos módulos Módulo de Formación Básica

Competencias generales vinculadas a los distintos módulos Módulo de Formación Básica Competencias generales vinculadas a los distintos módulos Módulo de Formación Básica C1. Capacidad para la resolución de los problemas matemáticos que puedan plantearse en la ingeniería. Aptitud para aplicar

Más detalles

Multinacionales por marca España

Multinacionales por marca España Multinacionales por marca España Es una asociación, privada e independiente, de empresas multinacionales extranjeras con actividad en España que operan en todos los sectores de actividad. Tiene como objetivos:

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Igor Unanue. Director Gerente S21sec labs

Igor Unanue. Director Gerente S21sec labs entrevista realizada por Antonio Ferrer fotografía Javier Fuentes Recuerdan la crisis del 2000, cuando el estallido de las empresas puntocom? Pues precisamente ese difícil año tres intrépidos emprendedores,

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

HACIA UNA GESTIÓN AVANZADA COMO ELEMENTO CLAVE DE COMPETITIVIDAD

HACIA UNA GESTIÓN AVANZADA COMO ELEMENTO CLAVE DE COMPETITIVIDAD HACIA UNA GESTIÓN AVANZADA COMO ELEMENTO CLAVE DE COMPETITIVIDAD 1. ANTECEDENTES Durante las últimas décadas las prácticas de gestión de las organizaciones vascas se han ido enriqueciendo mediante la aplicación

Más detalles

En verde están algunas propuestas que entendemos que faltan y que ayudarían a mejorar las fichas sustancialmente.

En verde están algunas propuestas que entendemos que faltan y que ayudarían a mejorar las fichas sustancialmente. NOTAS ACLARATORIAS: Esta ficha de grado es la resultante de las dos reuniones celebradas (9 enero 2009 y 23 de febrero de 2009) por la subcomisión creada desde el MICIIN para debatir las fichas de Grado

Más detalles

- Capacidad para dirigir las actividades objeto de los proyectos del ámbito de la informática de acuerdo con los conocimientos adquiridos.

- Capacidad para dirigir las actividades objeto de los proyectos del ámbito de la informática de acuerdo con los conocimientos adquiridos. Competencias generales - Capacidad para concebir, redactar, organizar, planificar, desarrollar y firmar proyectos en el ámbito de la ingeniería en informática que tengan por objeto, de acuerdo con los

Más detalles

8. Plan Estratégico Sintético: Áreas, Objetivos Estratégicos y Líneas de Actuación

8. Plan Estratégico Sintético: Áreas, Objetivos Estratégicos y Líneas de Actuación .Deben medir el impacto que generará la ejecución de la acción estratégica. Hay que evitar definir demasiados indicadores, ya que tratar de medir muchos aspectos sólo conduce a manejar muchos datos. Se

Más detalles

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable : Inteligencia de negocio y gestión del rendimiento potente y escalable Puntos destacados Dota a los usuarios de su organización de las capacidades de business intelligence y de gestión del rendimiento

Más detalles

La Intranet Gubernamental como elemento clave de la Interoperabilidad

La Intranet Gubernamental como elemento clave de la Interoperabilidad La Intranet Gubernamental como elemento clave de la Interoperabilidad Créditos Documento elaborado por el Ingeniero Leandro Corte En el marco del proyecto Red Gealc-BID Como parte del Programa de Bienes

Más detalles

SISTEMA DE GESTIÓN DE LA CALIDAD

SISTEMA DE GESTIÓN DE LA CALIDAD SISTEMA DE GESTIÓN DE LA CALIDAD Definición de un sistema de gestión. Un sistema de gestión es un esquema general de procesos y procedimientos que se emplea para garantizar que la organización realiza

Más detalles

BOLETÍN OFICIAL DEL ESTADO MINISTERIO DE DEFENSA

BOLETÍN OFICIAL DEL ESTADO MINISTERIO DE DEFENSA Núm. 237 Jueves 1 de octubre de 2009 Sec. III. Pág. 82637 III. OTRAS DISPOSICIONES MINISTERIO DE DEFENSA 15641 Orden DEF/2653/2009, de 14 de septiembre, por la que se crea el Campus Virtual Corporativo

Más detalles

ESTUDIO DE PERSPECTIVAS Y ESTRATEGIAS DE DESARROLLO Y DIFUSIÓN DE APLICACIONES MÓVILES

ESTUDIO DE PERSPECTIVAS Y ESTRATEGIAS DE DESARROLLO Y DIFUSIÓN DE APLICACIONES MÓVILES ESTUDIO DE PERSPECTIVAS Y ESTRATEGIAS DE DESARROLLO Y DIFUSIÓN DE APLICACIONES MÓVILES RESUMEN EJECUTIVO Descripción breve El siguiente estudio tiene como objetivo conocer la oferta y demanda de aplicaciones

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

ANTEPROYECTO DE LEY DE ECONOMIA SOSTENIBLE

ANTEPROYECTO DE LEY DE ECONOMIA SOSTENIBLE CAPÍTULO VIII Formación Profesional Sección 1ª El sistema de formación profesional Artículo 80. Objetivos en materia de formación profesional En el ámbito de las enseñanzas de formación profesional, esta

Más detalles

Algunas de las dudas que entre muchas otras se enfrentaron entonces desde la AD de la empresa fueron:

Algunas de las dudas que entre muchas otras se enfrentaron entonces desde la AD de la empresa fueron: RESUMEN DESCRIPTIVO DE LA ORGANIZACIÓN Descripción La empresa es una sociedad anónima privada, de capital estatal, cuyos accionistas son: o El Banco de la República Oriental del Uruguay (BROU) - 51% o

Más detalles

Nota Práctica 5 El cuadro de mano integral en cooperación. Cómo implantar la estrategia en la organización

Nota Práctica 5 El cuadro de mano integral en cooperación. Cómo implantar la estrategia en la organización Cómo implantar la estrategia en la organización El gran reto de toda organización no es únicamente definir una estrategia con sentido, sino conseguir que ésta se implante con éxito en todas las áreas y

Más detalles

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer En los últimos años, el interés por la Computación en la Nube (Cloud Computing), tanto para uso personal como para negocios,

Más detalles

Servicio de factura electrónica de las AA.PP. catalanas

Servicio de factura electrónica de las AA.PP. catalanas Servicio de factura electrónica de las AA.PP. catalanas EL PROYECTO SE HA BASADO EN LA COLABORACIÓN DE DIVERSAS ADMINISTRACIONES CATALANAS Distintas Administraciones catalanas han trabajado conjuntamente

Más detalles

Plan operativo anual 2010

Plan operativo anual 2010 Plan operativo anual 2010 Objetivos estratégicos/operativos y de calidad del Servicio de Personal y Organización Docente [1] 15 de enero de 2010 0. INTRODUCCIÓN Los Estatutos de la Universidad de Jaén

Más detalles

Caixa Galicia, una de las diez

Caixa Galicia, una de las diez Dossier: Prácticas de RR.HH. en las Cajas de Ahorros El nuevo modelo de gestión de Recursos Humanos en Caixa Galicia Durante 25 años, Caixa Galicia ha venido ocupando una sólida posición en el mercado

Más detalles

Proyecto: TIC por el CAMBIO. Organización: Fundación EHAS. Contacto: Andrés Martínez Fernández

Proyecto: TIC por el CAMBIO. Organización: Fundación EHAS. Contacto: Andrés Martínez Fernández Proyecto: TIC por el CAMBIO Organización: Fundación EHAS Contacto: Andrés Martínez Fernández Talento Solidario 2011 1. Descripción detallada del proyecto La Fundación EHAS es una institución sin ánimo

Más detalles

Smart Mobility Lab, una apuesta para la mejora de la gestio n del tra fico

Smart Mobility Lab, una apuesta para la mejora de la gestio n del tra fico Smart Mobility Lab, una apuesta para la mejora de la gestio n del tra fico 1 1 QUÉ ES? La iniciativa Smart Mobility Lab de Tecnalia provee un servicio de soporte al diseño de nuevas soluciones apoyándose

Más detalles

CUADRO DE MANDO INTEGRAL

CUADRO DE MANDO INTEGRAL CUADRO DE MANDO INTEGRAL Nota Técnica N 2 EJEMPLOS DE VISIÓN, MISIÓN Y VALORES COMPROMISOS Y VALORES DE EDEMSA Cumpliendo con su misión de distribución del servicio de energía eléctrica en su área de

Más detalles

Gestión de Competencias. Luis Jara Sarazá 25 de noviembre de 2010

Gestión de Competencias. Luis Jara Sarazá 25 de noviembre de 2010 Gestión de Competencias Luis Jara Sarazá 25 de noviembre de 2010 Marco Actual ENTORNO INCIERTO Y CAMBIANTE SOCIEDAD DEL CONOCIMIENTO Cambios continuos: globalización del mercado, desarrollo tecnológico

Más detalles

Sage CRM. Sage y Aelis orientan a Wagner Solar hacia el liderazgo

Sage CRM. Sage y Aelis orientan a Wagner Solar hacia el liderazgo Sage CRM Sage y Aelis orientan a Wagner Solar hacia el liderazgo Cliente Wagner Solar Perfil Wagner Solar es una compañía especializada con sede en España que ofrece soluciones integrales en energía solar

Más detalles

3.1. Concepto de Diseño y Planificación y Concepto de Estrategia Corporativa

3.1. Concepto de Diseño y Planificación y Concepto de Estrategia Corporativa Unidad III Diseño y Planificación de la Estrategia 3.1. Concepto de Diseño y Planificación y Concepto de Estrategia Corporativa Diseño El Diseño Estratégico es una actividad de proyectación, cuyo objeto

Más detalles

IMPLANTACIÓN DE UNA ESTRATEGIA DE GESTIÓN POR PROCESOS (BPM). Factores críticos de éxito y competencias profesionales necesarias.

IMPLANTACIÓN DE UNA ESTRATEGIA DE GESTIÓN POR PROCESOS (BPM). Factores críticos de éxito y competencias profesionales necesarias. IMPLANTACIÓN DE UNA ESTRATEGIA DE GESTIÓN POR PROCESOS (BPM). 1 Factores críticos de éxito y competencias profesionales necesarias. Objetivos generales del TFG Determinar cuales son los factores críticos

Más detalles

Los firmantes reconocen las iniciativas ya establecidas, así como los acuerdos de autorregulación nacionales y europeos existentes.

Los firmantes reconocen las iniciativas ya establecidas, así como los acuerdos de autorregulación nacionales y europeos existentes. Principios para un uso seguro de los dispositivos con conexión a Internet y los servicios en línea en la Unión Europea por parte de los niños y los jóvenes Este documento recoge una serie de principios

Más detalles

í N D I C E INTRODUCCIÓN...3 MISIÓN, VISIÓN Y VALORES...4 EJES ESTRATÉGICOS...5 EJE 1 - APOYO A LA INVESTIGACIÓN...5 EJE 2 - APOYO A LA DOCENCIA...

í N D I C E INTRODUCCIÓN...3 MISIÓN, VISIÓN Y VALORES...4 EJES ESTRATÉGICOS...5 EJE 1 - APOYO A LA INVESTIGACIÓN...5 EJE 2 - APOYO A LA DOCENCIA... í N D I C E INTRODUCCIÓN...3 MISIÓN, VISIÓN Y VALORES...4 EJES ESTRATÉGICOS...5 EJE 1 - APOYO A LA INVESTIGACIÓN...5 EJE 2 - APOYO A LA DOCENCIA...6 EJE 3 - COLECCIONES...6 EJE 4 - MARKETING Y COMUNICACIÓN...7

Más detalles

Nuestro desafío: Hacia la minería del futuro.

Nuestro desafío: Hacia la minería del futuro. Visiones de Telefónica. Paper Nº III, año 2012. Nuestro desafío: Hacia la minería del futuro. Marco Orellana Silva, Gerente de Tecnologías de la Información, Telecomunicaciones y Automatización de CODELCO.

Más detalles

Tecnologías de la Información en la Gestión Empresarial

Tecnologías de la Información en la Gestión Empresarial Tecnologías de la Información en la Gestión Empresarial 1 Sesión No. 9 Nombre: Cloud Computing Objetivo: Al término de la sesión, el alumno explicará las principales características del Cloud Computing.

Más detalles

MÁSTER EN PREVENCIÓN DE RIESGOS LABORALES OBJETIVOS Y COMPETENCIAS

MÁSTER EN PREVENCIÓN DE RIESGOS LABORALES OBJETIVOS Y COMPETENCIAS MÁSTER EN PREVENCIÓN DE RIESGOS LABORALES OBJETIVOS Y COMPETENCIAS Objetivos generales del título El objetivo general del Máster es habilitar al estudiante para el ejercicio de las funciones de Nivel Superior

Más detalles

Think Global. Play Local. Dossier. Almendralejo España. Bogotá Colombia. Santiago Chile. Ciudad de Panamá Panamá

Think Global. Play Local. Dossier. Almendralejo España. Bogotá Colombia. Santiago Chile. Ciudad de Panamá Panamá Dossier Ciudad de Por qué Smallshi? Las Administraciones Públicas están siendo testigo de los continuos cambios que se están produciendo a su alrededor: una rápida transformación tecnológica imperante,

Más detalles

PLAN ESTRATÉGICO DE GESTIÓN SERVICIO DE GESTION DE LA INVESTIGACIÓN Y TRANSFERENCIA DE LA TECNOLOGÍA (SGITT-OTRI)

PLAN ESTRATÉGICO DE GESTIÓN SERVICIO DE GESTION DE LA INVESTIGACIÓN Y TRANSFERENCIA DE LA TECNOLOGÍA (SGITT-OTRI) PLAN ESTRATÉGICO DE GESTIÓN SERVICIO DE GESTION DE LA INVESTIGACIÓN Y TRANSFERENCIA DE LA TECNOLOGÍA (SGITT-OTRI) ÍNDICE INTRODUCCIÓN...3 MISIÓN...4 VALORES...4 EJES ESTRATÉGICOS...5 ANÁLISIS DAFO...6

Más detalles

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.

Más detalles

Autoevaluación Institucional con fines de Acreditación. Guía para la elaboración del Plan de Mejoramiento

Autoevaluación Institucional con fines de Acreditación. Guía para la elaboración del Plan de Mejoramiento Autoevaluación Institucional con fines de Acreditación Guía para la elaboración del Plan de Mejoramiento Contenido 1. Introducción... 4 2. Objetivo de la guía... 4 3. Aspectos a considerar... 4 3.1 Autoevaluación...5

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

Siderurgia. Nervacero Celsa Group UN SISTEMA DE CONTROL ROBUSTO A MEDIDA DE LAS DIVERSAS NECESIDADES DE LA PRODUCCIÓN DEL SECTOR SIDERÚRGICO

Siderurgia. Nervacero Celsa Group UN SISTEMA DE CONTROL ROBUSTO A MEDIDA DE LAS DIVERSAS NECESIDADES DE LA PRODUCCIÓN DEL SECTOR SIDERÚRGICO SIDERURGIA Siderurgia Nervacero Celsa Group UN SISTEMA DE CONTROL ROBUSTO A MEDIDA DE LAS DIVERSAS NECESIDADES DE LA PRODUCCIÓN DEL SECTOR SIDERÚRGICO Las expectativas que teníamos al iniciar el proyecto

Más detalles

5 Sistema de Administración Empresarial

5 Sistema de Administración Empresarial 5 Sistema de Administración Empresarial Los sistemas de planeamiento de la empresa, mejor conocido como ERP por sus siglas en inglés, (Enterprise Resource Planning) es un sistema estructurado que busca

Más detalles

AIRTEL MÓVIL, S.A. DIRECCIÓN Y PROYECTO DE EMPRESA

AIRTEL MÓVIL, S.A. DIRECCIÓN Y PROYECTO DE EMPRESA AIRTEL MÓVIL, S.A. DIRECCIÓN Y PROYECTO DE EMPRESA Denominación: Airtel Móvil, S.A. Actividad: Operador de Telecomunicaciones. Sector: Tecnologías de la Información y Comunicaciones. Domicilio Fiscal:

Más detalles

CUADRO DE MANDO INTEGRAL Daniel Tapial Auditor Jefe FULL AUDIT dtapial@fullaudit.es

CUADRO DE MANDO INTEGRAL Daniel Tapial Auditor Jefe FULL AUDIT dtapial@fullaudit.es CUADRO DE MANDO INTEGRAL Daniel Tapial Auditor Jefe FULL AUDIT dtapial@fullaudit.es Un cuadro de mando es una herramienta de gestión empresarial que permite implantar y llevar a cabo un sistema de gestión

Más detalles

EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS

EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS Subdirector General de Tecnologías Ministerio de Sanidad y Consumo Subdirector General dadjunto Ministerio de Sanidad

Más detalles

GUÍA MODELO DE POLÍTICAS DE PRIVACIDAD COMITÉ DE NORMAS PARA EL DOCUMENTO ELECTRÓNICO

GUÍA MODELO DE POLÍTICAS DE PRIVACIDAD COMITÉ DE NORMAS PARA EL DOCUMENTO ELECTRÓNICO Ministerio Secretaria General de la Presidencia Proyecto de Reforma y Modernización del Estado GUÍA MODELO DE POLÍTICAS DE PRIVACIDAD COMITÉ DE NORMAS PARA EL DOCUMENTO ELECTRÓNICO DICIEMBRE DE 2006 Tabla

Más detalles

INTERNET - INTRANET - EXTRANET

INTERNET - INTRANET - EXTRANET INTERNET - INTRANET - EXTRANET Definiciones Internet es "una red de computación de alcance mundial constituida a su vez por miles de redes de computación que conectan entre sí millones de computadoras,

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

BPM: Articulando Estrategia, Procesos y Tecnología

BPM: Articulando Estrategia, Procesos y Tecnología BPM: Articulando Estrategia, Procesos y Tecnología Resumen: La competitividad es el imaginario que dirige las acciones empresariales en la actualidad. Lograr condiciones que permitan competir con mayores

Más detalles

Tecnología, Inteligencia y Riesgo de Fraude

Tecnología, Inteligencia y Riesgo de Fraude TIPO DE DOCUMENTO Deloitte Advisory Madrid, 11 de junio de 2015 En las últimas décadas, el fenómeno de la globalización se ha visto potenciado enormemente por los distintos avances tecnológicos, especialmente

Más detalles

ANÁLISIS DE CONTEXTO DEL SECTOR TIC EN ASTURIAS. GESTIÓN DE CONTENIDOS FOROS DE INNOVACIÓN PROGRAMA InnoCámaras

ANÁLISIS DE CONTEXTO DEL SECTOR TIC EN ASTURIAS. GESTIÓN DE CONTENIDOS FOROS DE INNOVACIÓN PROGRAMA InnoCámaras ANÁLISIS DE CONTEXTO DEL SECTOR TIC EN ASTURIAS GESTIÓN DE CONTENIDOS FOROS DE INNOVACIÓN PROGRAMA InnoCámaras Marzo 2010 Índice 1 INFORMACIÓN GENERAL DEL SECTOR... 3 1.1 Principales áreas de actividad

Más detalles

Competencias profesionales y necesidades formativas en el Sector de Servicios que hacen un uso intensivo de las TIC.

Competencias profesionales y necesidades formativas en el Sector de Servicios que hacen un uso intensivo de las TIC. Competencias profesionales y necesidades formativas en el Sector de Servicios que hacen un uso intensivo de las TIC. Madrid 12 de diciembre de 2007 Promueve: Colabora: PAFET V: Competencias profesionales

Más detalles

GUARDIANES QUIEN ES GUARDIANES. Qué es la seguridad avanzada? Usted tiene el respaldo.

GUARDIANES QUIEN ES GUARDIANES. Qué es la seguridad avanzada? Usted tiene el respaldo. GUARDIANES QUIEN ES GUARDIANES Somos la compañía de seguridad Avanzada más importante del país, con 30 años de experiencia en el mercado, nos diferencia nuestra infraestructura tecnológica, ya que garantiza

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

FORMACIÓN E-LEARNING. Curso de Controller: Control de Gestión de la Empresa. La importancia de controlar un negocio y su impacto en el resultado.

FORMACIÓN E-LEARNING. Curso de Controller: Control de Gestión de la Empresa. La importancia de controlar un negocio y su impacto en el resultado. FORMACIÓN E-LEARNING Curso de Controller: Control de Gestión de la Empresa La importancia de controlar un negocio y su impacto en el resultado. Tel. 902 021 206 attcliente@iniciativasempresariales.com

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

Instrucción Administrativa

Instrucción Administrativa Instrucción Administrativa Fecha: 16 de abril de 2010 Para: De: Todo el personal de UNOPS Karsten Bloch Director del Grupo de Apoyo Corporativo Referencia de la IA: Asunto: AI/CSG/2010/01 Marco para la

Más detalles