TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (TIC) EN EL ESTUDIO DE LOS PROCESOS DE PLANEAMIENTO E INTELIGENCIA PARA

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (TIC) EN EL ESTUDIO DE LOS PROCESOS DE PLANEAMIENTO E INTELIGENCIA PARA"

Transcripción

1 TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (TIC) EN EL ESTUDIO DE LOS PROCESOS DE PLANEAMIENTO E INTELIGENCIA PARA LA TOMA DE DECISIONES EN OPERACIONES MULTINACIONALES AUTORES D. Fernando GORDO GARCÍA o Destino: 6ª SECCIÓN CIS, TELECOMUNICACIONES Y SISTEMAS DE INFORMACIÓN, DEL EM DE LA BRILEG. o Fernando GORDO GARCÍA, es Comandante de Ingenieros (Transmisiones) del ET Diplomado de Estado Mayor. DEA en Ciencia Política y Máster en Terrorismo por la Universidad de Granada. Cursos destacados: Avanzados de Guerra Electrónica nacional y de OTAN, Gestión del Espectro, Experimentación OTAN y Análisis de EEUU. Misiones para la OTAN y la UE: BiH, Kosovo, Iraq, Afganistán y Somalia. Ha sido miembro del CEMIX UGR-MADOC desde Actualmente es doctorando en TIC por la UGR. D. Humberto TRUJILLO MENDOZA. o Destino: DPTO. METODOLOGÍA DE LAS CIENCIAS DEL COMPORTAMIENTO. UNIVERISDAD DE GRANADA. o Humberto TRUJILLO MENDOZA es Doctor en Psicología y Catedrático de Metodología de las Ciencias del Comportamiento en la Universidad de Granada. Es miembro del Consejo de Dirección del Centro Mixto UGR-MADOC (Ministerio de Defensa) y Coordinador de Formación del mismo. Su interés investigador se centra en tópicos relacionados con la seguridad y la defensa (radicalización islamista, reclutamiento, insurgencia, terrorismo yihadista, Inteligencia, estrés, moral militar, etc.). D. Francisco HERRERA TRIGUERO. o Destino: DPTO. CIENCIAS DE LA COMPUTACIÓN E INTELIGENCIA ARTIFICIAL. UNIVERSIDAD DE GRANADA o Página 1 de 16

2 Francisco HERRERA TRIGUERO es Catedrático (ETSIIT) de la Universidad de Granada y Profesor Titular en el Departamento de Ciencias de la Computación e Inteligencia Artificial. Es el jefe del Grupo de Investigación "Soft Computing and Intelligent Information Systems" " y director del Lab Evolutionary and Fuzzy Data Mining and Intelligent Systems. Ha publicado alrededor de 200 artículos en revistas internacionales y es coautor de prestigiosas publicaciones. Es miembro del CEMIX UGR-MADOC desde PALABRAS CLAVE CIBERSEGURIDAD, TELECOMUNICACIONES, DECISIÓN, INTELIGENCIA, OPERACIONES Página 2 de 16

3 COMUNICACIÓN 1. INTRODUCCIÓN En el planeamiento de operaciones, la toma de decisiones en tiempo útil durante la gestión de crisis, encuentra en las tecnologías de la información y las comunicaciones (TIC) un catalizador relevante. La obtención inteligente de la información y la actualización constante de ésta sobre el entorno operativo donde los distintos actores civiles y militares deben concentrar sus esfuerzos, resulta clave para mitigar debilidades y asegurar el éxito de las decisiones en las operaciones. La investigación de las posibilidades y vulnerabilidades que representa la utilización del ciberespacio a la hora de desplegar una fuerza multinacional, se dirige frecuentemente a los sistemas inteligentes de ayudas a la decisión para obtener una visión operativa común (COP) en tiempo real que prevea comportamientos sociales, patrones tecnológicos de tácticas, ataques y posibilidades de respuestas lógicamente. Todo ello, para anticipar la defensa más eficiente ayudando a la decisión en un mundo caracterizado por la constante incertidumbre a la que se enfrentan las organizaciones multinacionales de seguridad y defensa y en particular, las fuerzas armadas que aportan sus naciones democráticas y libres. 2. PLANEAMIENTO DE OPERACIONES MULTINACIONALES De acuerdo con la última versión de la directiva de la OTAN para el planeamiento de operaciones de respuesta a situaciones de crisis, el Comprehensive Operations Planning Directive (COPD v2.0 de octubre de 2013), son muchos los elementos y momentos en los que la correcta toma de decisiones necesita de la automatización de procesos y sistemas inteligentes de ayuda. La adquisición de una completa conciencia situacional, Situational Awareness, exige la aplicación de conceptos emergentes como el de Horizon Scanning, que no es otra cosa que la colaboración global de la estructura política y de las capacidades militares dentro de la organización de la OTAN en todos sus niveles, para evaluar los posibles riesgos y amenazas a la seguridad contrapuestos a sus intereses, disponiendo de información oportuna, precisa, y la Inteligencia necesaria para ayudar a la predicción de situaciones y mitigar las sorpresas estratégicas, que en definitiva ofrezca una ventaja a los decisores político-militares. En concreto, disponer de la capacidad de Horizon Scanning implica poder identificar una situación potencial de crisis continuamente realizando su Página 3 de 16

4 seguimiento además de establecer, mantener y, en su caso, compartir una percepción inicial de situaciones de crisis emergentes relevantes para los intereses de seguridad entendiendo las cuestiones transnacionales de interés para la Alianza. Es necesaria la revisión permanente de la situación geopolítica mundial y los asuntos transnacionales en términos de posibles amenazas, y de los riesgos para los intereses de seguridad de la OTAN. Para ello se deben considerar distintos elementos clave frecuentemente interrelacionados como la proliferación y entrega de las armas de destrucción masiva, el terrorismo internacional / extremismo, la inestabilidad de estados fallidos o en proceso de serlo, los desastres ambientales y humanitarios, la seguridad de los recursos vitales, la delincuencia transnacional como la trata de personas y drogas, las actividades de información y propaganda hostil contra la OTAN, y las amenazas cibernéticas. Sistemas inteligentes de ayuda que automaticen los procesos, podrán permitir mantener una matriz de posibles crisis en regiones / países, que se apoye en factores derivados de la propia política de la OTAN con una metodología que incluya lecciones aprendidas, análisis y seguimiento de indicadores de alerta, evaluaciones y redes de expertos para en definitiva mitigar el elenco de posibilidades que puedan traducirse en agresiones contra la Alianza. La ciberdefensa adquiere un nuevo y creciente protagonismo en el planeamiento de las operaciones de respuesta a crisis (CRO) según refleja el COPD v2.0, -última versión actual de la directiva que se empleó para el planeamiento, por primera vez en 2013, del Ejercicio de la OTAN Steadfast Jazz con escenario en los países bálticos-. El empleo de las TIC y su seguridad en términos de ciberdefensa de las operaciones, se encuentra en dicha directiva ampliamente recogido en conceptos como el comentado de Horizon Scanning, así como en los apartados dedicados al desarrollo de los elementos que componen el concepto de C4ISR del que se hablará más en detalle posteriormente. También se refleja la ciberdefensa en el desarrollo y revisión de los planes para el empleo de los recursos estratégicos y el de protección de la fuerza, la estimación del contexto estratégico de la crisis y de las capacidades iniciales de las fuerzas junto a sus necesidades de mando y control (C2). Nuevos aspectos introducidos en la COPD v2.0 de OTAN resultan también de especial relevancia a la hora de estudiar el entorno operativo donde desplegarán las fuerzas y organizaciones para respuesta a la situación de crisis. Las crisis modernas se caracterizan por complejas interdependencias y por tanto los conflictos están impregnados de una combinación de elementos históricos, políticos, militares, sociales, culturales y económicos. Estas cuestiones, al ser de naturaleza interdisciplinar pero entrelazadas, exigen en consecuencia de soluciones colaborativas para hacerles frente. Actualmente la Página 4 de 16

5 OTAN reconoce seis dominios de interés denominados PMESII-, donde todos los actores implicados deben comprometerse para abordar una crisis. Los mismos son: (1) El Político. Compuesto por cualquier agrupación de actores, principalmente civiles, organizaciones e instituciones, oficiales o no, que ejercen algún tipo de autoridad dentro de unos límites geográficos específicos, o una organización a través de la aplicación de diversas formas de poder e influencia política. Incluye el sistema político, los partidos y sus principales actores. Es representativo del patrimonio cultural, histórico, demográfico y a veces de los factores religiosos que forman la identidad de una sociedad. (2) El Militar. Formado por las fuerzas armadas y su infraestructura de apoyo para proteger la seguridad nacional o los objetivos de seguridad de una organización. También se refiere a los aspectos de seguridad interna de un país. (3) El Económico. Compuesto por la suma total de la producción, distribución y el consumo de todos los bienes y servicios de un país u organización. Incluye no sólo el desarrollo económico de un país, sino también la distribución de la riqueza. (4) El Social. Referido a la red interdependiente de instituciones sociales que apoyan, habilitan y fomentan la cultura de los individuos proporcionándole oportunidades de participación para alcanzar las expectativas personales y grupales junto con los objetivos considerados de interés hereditario referidos a los aspectos culturales o diferenciadores. Comprende los aspectos sociales como la religión, la estructura de una sociedad, el sistema legal y judicial, los aspectos humanitarios, etc. La importancia del Cultural Awareness en las operaciones recientes como en Afganistán, ha llevado a incluir en las unidades desplegadas fórmulas de promoción de ello en distintas configuraciones como la de incluir a los asesores culturales, Cultural Advisor, en los órganos de apoyo a la decisión, Command Staff, o incluir distintos equipos sobre el terreno especializados del tipo Human Terrain Teams (HTT), para mejor enlace con la población local. (5) El de Infraestructura. Formado por los servicios básicos e instalaciones necesarias para el funcionamiento de una comunidad, organización o sociedad. Incluye la logística, las comunicaciones y las infraestructuras de transporte, escuelas, hospitales, agua, energía y su distribución, alcantarillado, riego, geografía, etc. (6) El de la Información. Compuesto por la infraestructura, la organización, el personal, y los componentes que recogen, procesan, almacenan, transmiten, y difunden información referida a los medios de información y comunicación, y por tanto elementos clave en el desarrollo de actividades de influencia (AAI) para la gestión de la percepción en beneficio de las operaciones, y en definitiva, de resolución de la crisis. Página 5 de 16

6 3. EJERCICIO MULTINACIONAL OTAN PARA MEJORAR LA TOMA DE DECISIONES En el marco del concepto C4ISR para el apoyo a la toma de decisiones en las operaciones con apoyo de las TIC y los medios de obtención de Inteligencia, vigilancia y reconocimiento (ISR), la OTAN ha llevado a cabo durante 2014 un ejercicio para mejorar la Inteligencia conjunta, la vigilancia y el reconocimiento (sistemas JISR), que es uno de los objetivos para avanzar en las capacidades dentro de la denominada iniciativa Fuerzas Conectadas de la OTAN. El ejercicio Unified Vision UV14,se desarrolló en mayo en Noruega contando con medios satélites, aeronaves, vehículos aéreos no tripulados (UAV), buques de la Armada, sensores de tierra y equipos de Inteligencia humana (HUMINT) de la OTAN. La finalidad del ejercicio era probar la capacidad de la OTAN en reunir información y transformarla en Inteligencia contrastada desde múltiples fuentes en los distintos dominios; espacio, aire, tierra, mar y ciberespacio- en diferentes etapas de una crisis. El escenario UV14 incluyó una situación de crisis que se inició a nivel local, y se disparó hasta alcanzar pronto un conflicto internacional completo. Se midieron los tiempos de respuesta en la toma de decisiones, que serán analizados durante este año para proponer mejoras que necesitará la OTAN para aumentar la preparación de la Fuerza de Respuesta de la OTAN (NRF 2016) contando con una capacidad inicial de ISR conjunta en operaciones. En relación a esto, decir que la operación de la OTAN UNIFIED PROTECTOR sobre Libia en 2011, reveló varias vulnerabilidades en las capacidades conjuntas de la alianza, incluyendo las medidas de coordinación y despliegue de recursos ISR. En el ejercicio UV14 participaron cerca de efectivos de los países miembros de la OTAN; Bélgica, Canadá, República Checa, Estonia, Francia, Alemania, Grecia, Hungría, Italia, Lituania, Países Bajos, Noruega, Polonia, Rumania, España, Turquía, Reino Unido y Estados Unidos. La infraestructura de red de se desarrolló gracias al sistema de Recolección de Información y Explotación del Campo de Batalla (BICES) y la Red de Laboratorios Combinados Federados de Batalla (CFBLNet). Las capacidades de intercambio de información JISR fueron proporcionadas por el denominado programa Multi-Intelligence All-source Joint Intelligence, Surveillance and Reconnaissance Interoperability Coalition 2 (MAJIIC2). Las plataformas de los sensores incluyeron UAV como el Predator, el Global Hawk, el Hunter, el Raven, y el Puma. Además se contó con un AWACS de la OTAN (Airborne Warning & Control System), con una corbeta y con vehículos de reconocimiento. Los analistas de la OTAN recibieron los datos de ISR de Página 6 de 16

7 estas plataformas y sensores para transformarlos en productos de Inteligencia ya fusionados procedentes de los distintos medios C4ISR incluyendo HUMINT y OSINT. En palabras de uno de los portavoces de la OTAN, se pretendía: "En vez de inundar a los comandantes con información de diferentes fuentes, el objetivo es proporcionarles una imagen común derivada de los medios multinacionales para que puedan tomar decisiones eficaces en cualquier momento". 4. INTEGRACIÓN DE TIC, SENSORES, DATOS, INFORMACIÓN E INTELIGENCIA PARA OPERACIONES Como se ha anticipado, existen conceptos en auge como como elcorrespondiente a la integración segura del Mando, Control, las Telecomunicaciones, los Sistemas de Información, la Inteligencia, y la Vigilancia y el Reconocimiento (C4ISR 1 ), que son cada día más necesarios de aplicar en el ámbito de las unidades que componen especialmente las fuerzas terrestres aunque también el resto-, y que despliegan en complejos entornos operativos donde deben asegurar ejercer la Función de Combate (FC) Mando y facilitar el resto; Inteligencia, Maniobra, Protección, Fuegos y Apoyo Logístico, en todo momento y en cualquier tipo de operación en las que se les ordene participar. El concepto NEC (Network Enabled Capabilities), pretende alcanzar la superioridad en la adquisición, tratamiento, distribución y empleo de la información, reduciendo los plazos de tiempo en la toma de decisiones y permitiendo el flujo de los datos en tiempo útil entre puestos de mando, unidades, sensores y sistemas de armas. Para su consecución es necesario disponer de los sistemas de información y telecomunicaciones (CIS, Communications and Information Systems) apropiados. El concepto C4ISR supone la evolución más completa del de C2, Mando y Control. Está orientado a optimizar la toma decisiones en tiempo útil permitiendo conocer el entorno operativo (OE) de actuación de las unidades, incluyendo los medios e intenciones del adversario. En las unidades del Ejército de Tierra, actualmente el concepto C4ISR se está implementando a través del Plan de modernización MC3 permitiendo progresivamente disponer de unos CIS interoperables en un ambiente NEC seguro; accediendo al mapa de situación actualizado en tiempo útil, a la información procedente de los diferentes sensores disponibles en cada misión (UAV, radares, cámaras, OSINT, etc.), y a una cobertura CIS en cualquier OE independientemente de las infraestructuras de telecomunicaciones 1 Command, Control, Communications, Computers, Intelligence,Suveillance and Reconnaissance. Página 7 de 16

8 existentes en la zona acción (ZA), facilitando el Mando de la Fuerza en movimiento dotada de capacidades que le ofrezcan el carácter de Polivalente en cualquier tipo de operación y ejerciendo eficazmente todas las funciones de combate, algunas de las cuales se revisarán más adelante desde un punto de vista doctrinal dentro de este concepto C4ISR. Existen aproximaciones nacionales similares en curso para la implementación de este concepto C4ISR. En el recurrente caso de referencia del Ejército de Tierra de EE.UU., según la consultora británica Defense IQ, se ha ido avanzando en desarrollos de interoperabilidad de los sistemas inteligentes en las misiones rutinarias de sus tropas, ya sea en tareas de instrucción y adiestramiento, como en las zonas de operaciones. Una vez que han hecho posible ver vídeo en tiempo real y obtener las imágenes de múltiples sistemas aéreos y terrestres no tripulados (UAS), directamente en un dispositivo tipo teléfono móvil y además de forma segura en plena zona de combate, la imparable progresión de la utilidad de estos dispositivos tipo smartphone, continua creciendo exponencialmente reforzada por la facilidad de su manejo al ser elementos popularmente utilizados en la vida normal de cualquier persona. De acuerdo con la misma fuente, Michael McCarthy, Director de Operaciones y Director de Programas en el Mando de Modernización 2 de las Brigadas del Ejército de Tierra de EE.UU., gran parte de este progreso se puede atribuir a la voluntad de muchos de los altos mandos, que en conjunto reconocen la necesidad de impulsar la importancia de los sistemas inteligentes en los dispositivos móviles en un mundo que cambia rápidamente en el entorno de la información. Reconoce así McCarthy que el verdadero motor de esa transformación ha sido la orientación que recibieron desde el principio por los militares del Ejército de Tierra relacionados con las TIC que básicamente dijeron que querían cambiar diametralmente la manera en la que los soldados son capaces de acceder al conocimiento, la información y a la formación en cualquier lugar y a cualquier hora. El objetivo no ha sido simplemente salir y comprar un montón de teléfonos o tabletas. Se trataba decía el director del programa, de encontrar las soluciones adecuadas y prácticas para los soldados evaluando continuamente la tecnología disponible en el mercado para ponerla en manos de las tropas lo antes posible como es su obligación, para hacer que la vida de un soldado sea más fácil en términos del aumento del conocimiento de la situación, o la mejora de su seguridad personal. Naturalmente, a medida que la tecnología cambia, también lo hacen las amenazas, y una de las mayores preocupaciones es encontrar la manera de proporcionar un entorno seguro para 2 En el Ejército de Tierra de España el Plan de Modernización relativo a sus TIC, como se ha referido, se denomina Plan MC3 englobando distintos CIS como el SIMACET, BMS, TALOS, AMPS, GESTA, etc., que es necesario terminar de hacer interoperables trabajando dentro de un concepto C4ISR basado en la adquisición de un NEC (Network Enable Capability) seguro con capacidad de enlace en movimiento. Página 8 de 16

9 el uso de la tecnología móvil. Por lo tanto, en paralelo al estudio de los beneficios de los dispositivos móviles tipo smartphone, para el campo de batalla, debe situarse el análisis de sus vulnerabilidades, sobre todo del software desde la perspectiva de la ciberdefensa militar. Una vez más, conviene decir que dado la imparable y vertiginosa progresión de las TIC, debemos reconocer que cuando de seleccionar el hardware y el software se trata, hay que tener en cuenta que en un espacio temporal de pocos años quedan obsoletos. Por tanto, EE.UU. parece que empieza a optar por la estrategia inteligente de comprar menos pero más a menudo. En tal sentido, según Defense IQ, al igual que el mundo de la empresa, los militares de EE.UU. comenzaron a trabajar con los dispositivos BlackBerry (RIM), pero en los estudios para encontrar el sistema operativo preferido para el trabajo, se llevaron a cabo pruebas con Windows Mobile, Apple ios y Android. Hasta la fecha, el Android (Samsung) Knox y el Apple ios han prevalecido. Knox ofrece un entorno seguro y una protección avanzada de datos cuando está en uso, en tránsito y en almacenamiento. Mientras tanto en el último año y medio, reconocen que en las pruebas con ios han experimentado mejoras en cuanto a ese nivel de protección. EE.UU. empieza así a entender que en términos de rugerización y cumplimiento de estrictos estándares militares para empleo en misiones en condiciones adversas, se debe empezar a cambiar la mentalidad y probablemente resulte más rentable comprar más dispositivos y más económicos que puedan deshecharse cuando se rompan, que mantener unos robustos e irrompibles quince o veinte años, tiempo en el que igualmente serán deshechados por quedar obsoleta su tecnología. Así, el Ejército de Tierra de EE.UU., entiende la estrategia de su director de programas de modernización de comprar lo mejor que puede permitirse sólo cuando se necesita siendo interoperables desde el principio y que puedan actualizarse en cuanto al software sin mayores problemas ni costosas pruebas de integración entre diferentes sistemas derivados de distintas empresas. Esta manera de abordar la adquisición de sistemas en los EE.UU., la denominan The Agile Process, el proceso ágil. Este modelo cambia el tradicional de compra de activos a granel y exigentes que puedan seguir utilizándose en muchos años. El éxito del programa se ha basado entre otras cosas en tener en cuenta que son las unidades y sus soldados los que participan directamente en el proceso de experimentación y evaluación. 5. LAS FUNCIONES DE COMBATE Y C4ISR EN EL NIVEL TÁCTICO Como se ha anticipado en el apartado anterior al hablar de las funciones de combate, dado el incierto entorno operativo actual en situaciones de crisis y conflictos armados, Página 9 de 16

10 actualmente no es posible trazar una línea de separación entre los clásicos niveles estratégico, operacional y táctico. Especialmente entre los dos últimos; operacional y táctico, es frecuente encontrar áreas de solape común donde se planean y conducen las operaciones. Las funciones de combate (FC) en el nivel táctico no son mas que una ayuda doctrinal para clasificar actividades que se desarrollan en las operaciones, si bien pueden servir aquí para centrar el tema de esta ponencia La Función de Combate Mando En cuanto a las actividades que comprende la Función de Combate Mando son el planeamiento y la conducción de operaciones. El jefe de cada escalón desempeña el papel fundamental en el ejercicio de la función Mando, pero no exclusivo. Resulta imprescindible que éste cuente con sistemas que permitan y faciliten el desarrollo de esta función. Cualquier sistema está constituido por múltiples componentes que pueden agruparse en tres categorías: los elementos (el jefe y los órganos auxiliares de Mando), las conexiones (los Puestos de Mando, los medios ISR y CIS) y las reglas (normas operativas, NOP). La función Mando tiene una importancia trascendental, ya que obtener la superioridad en la misma proporciona ventajas vitales para el desarrollo de las operaciones. Este objetivo puede alcanzarse mediante la adopción de medidas defensivas y/u ofensivas tanto en el planeamiento como en la conducción. Las actividades que se desarrollan dentro de este marco son muy diversas y se relacionan estrechamente con el resto de las funciones de combate (Inteligencia, Protección, Maniobra, Fuegos y Apoyo Logístico). Esa multiplicidad exige un especial esfuerzo en la preparación y ejecución coordinada de estas actividades y, por tanto, una especial atención del Mando, que deberá ejercer un control muy directo sobre ellas. De ahí la trascendencia de aplicar un eficaz concepto C4ISR acorde con los medios puestos a disposición de la Gran Unidad (GU) y de sus unidades subordinadas, que permita además ser escalable en cuanto al control, gestión y supervisión de los medios ISR y CIS con los que pudiera reforzarse a la Brigada Polivalente particularmente en ejercicios u operaciones Función de Combate Inteligencia La Función de Combate Inteligencia comprende el conjunto de actividades encaminadas a satisfacer las necesidades de conocimiento del Mando, relativas al entorno operativo, necesarias para el planeamiento y conducción de las operaciones, así como para la identificación de las amenazas contra las fuerzas propias y el cumplimiento de la misión. Militarmente la Inteligencia se define como el producto resultante de la elaboración de la Página 10 de 16

11 información relativa a naciones extranjeras, fuerzas o elementos hostiles o potencialmente hostiles o áreas de operaciones reales o potenciales. Por información se entiende el conjunto de datos de todo tipo, aún sin analizar, que pueden utilizarse en la elaboración de Inteligencia. Por tanto, la relación entre información e Inteligencia radica en que la Inteligencia es información elaborada. Para su eficaz ejecución se deberán tomar las medidas para asegurar el flujo de información propio y su almacenamiento en las bases de datos en condiciones de seguridad, y dificultarlo en el caso del adversario, una de las responsabilidades fundamentales de las unidades de Transmisiones y de Guerra Electrónica (EW). Esta Función de Combate incluye tareas relacionadas con la Inteligencia propiamente dicha y con tareas de vigilancia y reconocimiento (ISR), y debe estar siempre dirigida por el Mando correspondiente en un proceso continuo que integre el análisis de la información con el desarrollo de las operaciones, de manera que se pueda visualizar y entender la situación. En cada escalón de Mando para desarrollar esta función de combate se necesitan unos CIS y medios ISR integrados de acuerdo con el concepto C4ISR, con capacidad de generar Inteligencia en tiempo útil proporcionando al Mando un conocimiento -relevante, preciso y predictivo- sobre el enemigo y el entorno operativo, necesario para fundamentar sus decisiones. Los principales principios doctrinales se orientan en este caso a obtener: (1) Oportunidad. La información o Inteligencia más precisa y fiable no tiene ningún valor si se dispone de ella demasiado tarde. Por la misma razón, el procedimiento de asignación de misiones de obtención debe ser capaz de responder, sin retraso, a cualquier cambio significativo en la situación. (2) Accesibilidad. La información e Inteligencia deberá llegar con rapidez y estar a disposición de los órganos que la necesiten. Toda información debe ser tratada por órganos de Inteligencia, lo que incluye la comparación con datos previamente adquiridos. Los sistemas inteligentes de ayuda a la decisión resultan de gran utilidad para autimatizar procesos y ahorrar tiempo. La Inteligencia en sí misma no tiene ningún valor si no se difunde o no está a disposición de aquellos que la necesiten en un tiempo útil. (3) Capacidad de respuesta. La Célula C4ISR de la organización operativa desplegada deberá estar organizada y en condiciones de proponer los medios ISR y CIS necesarios para dar respuesta, en cualquier momento, a las necesidades de Inteligencia. Cuando así se decida desde el escalón de Mando correspondiente, se llevarán a cabo operaciones de ciberdefensa, -en particular a nivel de la GU Brigada mediante actividades de influencia (AAI)-, sobre las correspondientes audiencias objetivo. (4) Protección. Todas Página 11 de 16

12 las fuentes de información estarán protegidas adecuadamente para asegurar la continuidad de su explotación en el tiempo. Este principio de la Función de Combate Protección, que tiene un carácter crítico, será una prioridad dentro de las actividades de ciberdefensa de esta función para la seguridad de las operaciones (OPSEC). (5) Necesidad de compartir. El desarrollo de las actividades informativas de todos los medios de obtención puestos a disposición de la estructura operativa desplegada, exige la colaboración de todos los escalones de Mando siguiendo los sentidos ascendente, descendente y lateral en una red común. El flujo de información/inteligencia adquiere mayor importancia, haciéndola más disponible a todos los niveles. Este flujo vertical y horizontal, que ha de ser permanente, no debe limitarse a una remisión inicial. La aplicación del concepto C4ISR debe traducirse en la correcta coherencia del esfuerzo de Inteligencia con el resto de las funciones de combate que se desarrollen, coordinando el empleo de los medios de obtención orgánicos; UAS, HUMINT, OSINT, etc., así como integrando la información que obtengan, cuando se cuente con ellos, otros equipos de obtención. Con los medios ISR y CIS actuales y aquellos de habitual refuerzo por el escalón superior, las organizaciones operativas que despliegan en ZO pueden desarrollar actividades para la obtención de información relativa a Inteligencia de fuentes humanas (HUMINT) con refuerzo normalmente de unidades de Operaciones Especiales (OE): procedente de la interacción con la población local, y otros actores presentes en la ZA, Inteligencia de Imágenes (IMINT): procedente de las cámaras, UAS, Inteligencia de fuentes abiertas (OSINT): procedente de fuentes de información de carácter público o de información no clasificada con difusión restringida o limitada, con la ayuda de los CIS de la orgánicos o de refuerzo, OSINT incluyendo el análisis de las redes sociales (RRSS) en el ámbito de Internet fundamentalmente, Inteligencia de señales (SIGINT) con refuerzo de unidades de EW: elaborada a partir de la explotación de emisiones o señales electromagnéticas. A su vez ésta puede ser Inteligencia de telecomunicaciones (COMINT): del análisis de las radiaciones electromagnéticas de los sistemas de telecomunicaciones enemigos, ó Inteligencia electrónica (ELINT): del análisis de las radiaciones electromagnéticas procedentes de emisores enemigos que no son de telecomunicaciones, como radares y otros sensores. Las necesidades de Inteligencia varían mucho en cada tipo de misión, del mismo modo que los procedimientos y medios de obtención. La organización operativa desplegada, desarrollará a su nivel de forma continua todo el ciclo de Inteligencia en entornos Página 12 de 16

13 operativos complejos con amenaza híbrida como Zonas Urbanas (ZURB), siendo capaz de acceder a Inteligencia de niveles superiores en condiciones SEGINFOSIT, así como atender a la Contrainteligencia y Seguridad en su ámbito, e integrar la función Inteligencia en el planeamiento y conducción de todas las operaciones que realice Función de Combate Protección Las actividades de la Función de Combate Protección, serán cruciales para la correcta aplicación del concepto C4ISR en la organización operativa desplegada. En particular las de Defensa Electrónica (Electronic Defense, ED) y Ciberdefensa (CDM), orientarán dentro de este concepto el esfuerzo para asegurar el Mando de las fuerzas y el empleo de los medios ISR y CIS. Las acciones de guerra electrónica (EW) llevadas a cabo por la organización operativa desplegada, se orientarán a las medidas de protección electrónica (EPM) y a afirmar el uso efectivo del espectro electromagnético (EEM) por las fuerzas propias. Su finalidad principal es la protección de los individuos y fuerzas, plataformas, sistemas y áreas, tanto cuando actúa individualmente como en colaboración con otras capacidades físicas. También se empleará para proteger los medios ISR y las capacidades en red (NEC) de los CIS en los puestos de mando (PC), vehículos de combate, sistemas de guiado del misil guiado por radiofrecuencia, infrarrojos, láser, etc. Se planearán y conducirán en su caso, acciones de ataque electrónico y vigilancia electrónica (EA, ES) cuando se disponga de la capacidad táctica en ZO y se ordene desde el nivel de Mando correspondiente Ciberdefensa Militar (CDM) Como se ha expuesto, a los dominios físicos tradicionales, tierra, mar, aire y espacio exterior, en los que se materializan los riesgos y amenazas a la seguridad y defensa, se ha añadido uno nuevo, común y global, creado por el ser humano: el ciberespacio 3. La Ciberdefensa Militar (CDM), encuadrada doctrinalmente como una de las actividades de la FC Protección, supone la capacidad que actúa en ese dominio, y se dirigirá a preservar la seguridad de los sistemas disponibles en la organización operativa desplegada en cada misión y la información que manejan, así como a permitir la explotación y respuesta (en su caso) sobre los sistemas adversarios, para garantizar el libre acceso al ciberespacio de interés militar y permitir el desarrollo eficaz de las operaciones militares. 3 Las acciones de EW y las operaciones en el ciberespacio están estrechamente relacionadas al utilizar el mismo dominio. Las acciones en el ciberespacio necesitan el EEM para transportar la información y los datos, y los sistemas de EW precisan del ciberespacio para desarrollar sus actividades. Página 13 de 16

14 La CDM se desarrolla en los tres niveles planeamiento y conducción de las operaciones, y comprende capacidades de defensa, explotación y respuesta, de modo que se garantice el empleo permanente de C4ISR. En el nivel táctico su objetivo principal será defender la información negándola, alterándola o sustrayéndola al enemigo. Puesto que el ciberespacio engloba todos los tipos de tecnologías y redes incluyendo el EEM- que sirven de soporte a los medios ISR y CIS, deben ser las unidades de Transmisiones que desarrollan misiones CIS y las unidades de EW las que deben tener capacidad de CDM para llevar a cabo la oportuna defensa, explotación y respuesta en las operaciones específicas o las misiones conjunto-combinadas que se les ordenen. La aplicación del concepto C4ISR exige hacerlo en condiciones de seguridad para que sea eficaz. Puesto que su escenario de empleo es el Ciberespacio, las unidades que desplieguen en ZO deberán planear, dirigir y controlar cuantas acciones de Ciberdefensa puedan ser necesarias a su nivel en las operaciones, aplicando medidas de protección y defensa de seguridad de los CIS (clásico concepto de INFOSEC, Information Assurance y posteriormente SEGINFOSIT en España) o de otro tipo (explotación e incluso respuesta) en el marco de a organización operativa que se constituya para cada misión. Muchas de las capacidades en este campo podrán originarse desde Territorio Nacional (TN) MCCD (Mando Conjunto de Ciberdefensa de las FAS) en beneficio de las operaciones de las unidades en ZO. Las acciones en el Ciberespacio 4 (quinto dominio junto a los clásicos de Tierra, Mar, Aire y Espacio) son transversales a todas las funciones de combate no afectando exclusivamente a la de Mando, pues pueden ser actividades de Influencia sobre las redes sociales, actividades lógicas sobre el software y los sistemas de información, actividades sobre las redes inalámbricas en el espectro electromagnético (clásicas de la EW), o bien actividades sobre las redes físicas y el hardware implicando en ocasiones la destrucción física con unidades de otro tipo como las de Operaciones Especiales. La aplicación del concepto C4ISR debe permitir integrar los aspectos ISR y CIS en el planeamiento y conducción de las operaciones sean cuales sean, de modo que la unidad que despliega pueda integrarse en el sistema de comunicaciones del escalón superior, sea nacional o multinacional, mantener el enlace y las comunicaciones con las unidades que componen la organización operativa desplegada incluyendo sus unidades de refuerzo, nacionales o no, mantener el enlace con medios seguros con territorio nacional (TN), 4 El Ciberespacio es un dominio global y dinámico dentro del entorno de la información, compuesto por una infraestructura de redes, de tecnologías de la información y telecomunicaciones interdependientes, que incluye Internet, los sistemas de información así como sus usuarios y operadores. Página 14 de 16

15 garantizar la ciberdefensa de los CIS, establecer una arquitectura CIS adecuada a las operaciones, flexible y capaz de adaptarse a los cambios de situación, y coordinar con la célula Fuegos las acciones de EW, ofensivas y defensivas, que proceda según la organización operativa. Además deberá integrarse en la red civil de la Nación Anfitriona y comunicarse, con medios seguros en su caso, con las organizaciones internacionales y las agencias civiles nacionales que operen en el TO/ZO de acuerdo con el concepto NATO Future Mission Network (FMN) así como planear, dirigir y controlar el uso del espectro electromagnético (EEM) sin olvidar el empleo de medios alternativos que no dependan del mismo como las redes de mensajeros. El principal ejemplo de aplicación del concepto NATO FMN es la Afghan Mission Network (AMN). Red federada de misión de ISAF en Afganistán a la que se conectan las naciones que contribuyen con tropas. Se le ha denominado como C5ISR, añadiendo otra C, referente a combined, al concepto C4ISR. En el caso español se ha llegado a extender hasta nivel puesto de combate de nivel Compañía (COP). CONCLUSIONES La imparable progresión de las TIC y la velocidad a la que se desarrollan las operaciones dentro de los conflictos armados y situaciones de crisis actuales, hacen muy complejo que el Mando pueda únicamente con su experiencia, liderazgo y capacidad, planear y conducir la acción en los momentos y lugares críticos, sin ayuda de sistemas inteligentes de apoyo a la decisión, medios de comunicaciones, sistemas y colectores de información, puestos de mando y personal capacitado de apoyo a su decisión. El concepto C4ISR recoge una aproximación actualmente para dar solución a este problema y sin duda seguirá evolucionando en los próximos años. En definitiva, siempre se ha intentado conseguir que quien tuviese que tomar decisiones lo hiciese con la información necesaria, difundiéndolas de forma rápida y oportuna. Por otra parte, las actividades informativas en el entorno operativo han sumado a su peligrosidad la dificultad de plasmar oportunamente sus logros. El alejamiento del Mando de las fuentes, la complejidad y rapidez creciente de las operaciones y la aparición de dimensiones no sólo militares que tienen influencia en todos los niveles de las operaciones desde el estratégico al táctico, hacen que las soluciones que ofrecen las TIC sean inexcusablemente empleadas de forma eficaz y eficiente. La revolución de las TIC ha producido la interacción de todos los actores en las operaciones. Conectados todos en una red global segura (NEC y Ciberdefensa) horizontal y verticalmente, son testigos y usuarios de procesos mediante los cuales se almacenan y Página 15 de 16

16 circulan los datos, la información, la Inteligencia y las decisiones y órdenes con una velocidad exponencial. Son precisamente en las operaciones militares donde se pone de manifiesto realmente la necesidad de asegurar el dominio y la superioridad en la gestión de la información para que suponga una ventaja definitiva e irreversible sobre el adversario. En consecuencia, el progreso de las TIC está cambiando la forma de conducir las operaciones militares y ello debe ser valorado por los decisores no sólo militares, sino probablemente más por los políticos dado el escenario de escasez presupuestario, especialmente en los créditos para I+D+i. Esto supone la mayor vulnerabilidad a la seguridad y defensa en términos de capacidades C4ISR y Ciberdefensa puesto que son precisamente las capacidades nacionales las que resultan operativas en estos nuevos entornos operativos y particularmente, cuando de operar en el ciberespacio se trata. Cualquiera de las actividades en los otros dominios comentados aquí, económico, social, cultural, político, de infraestructuras, o de comunicación, se realizan utilizando uno común y global como es el ciberespacio, de forma trasversal a todos ellos como si de un middleware se tratase. La promoción en España de una cultura de defensa que nos aproxime al menos un poco al nivel de los países más desarrollados del mundo, exige de una vez y de forma enérgica, que se pongan en común los intereses nacionales. Ello se traduce en reunir de forma práctica a todos aquellos actores, centros de investigación privados y públicos, los sectores académico, militar y empresarial, promocionando medidas eficaces de retorno de inversión para que, estén ligados o no al sector de la seguridad y la defensa, contribuyan a este bien común siempre y cuando sean de interés para el mismo. Consecuentemente y sólo siguiendo ese trazado, se avanzará sin duda en la finalidad de disponer de unas capacidades tecnológicas propias e interoperables de seguridad, defensa y disuasión frente a potenciales amenazas y riesgos como única forma de asegurar sin complejos el progreso y bienestar de todos los españoles. Granada a 15 de julio de 2014 Página 16 de 16

Concepto de la Inteligencia: objeto proceso carácter Misión de la Inteligencia: Otras Definiciones: De Inteligencia

Concepto de la Inteligencia: objeto proceso carácter Misión de la Inteligencia: Otras Definiciones: De Inteligencia Concepto de la Inteligencia: Que es la inteligencia: aquello de lo que carecen muchos profesores... bien por encontrar un concepto digamos que es aquello que tiene: la amenaza o el enemigo de la seguridad

Más detalles

Diseño Organizacional. Lectura No. 8 Estructura y Diseño Organizacional

Diseño Organizacional. Lectura No. 8 Estructura y Diseño Organizacional Diseño Organizacional Lectura No. 8 Estructura y Diseño Organizacional Contextualización 1. Concepto 9. Características de las estructuras efectivas 2. Elementos de la estructura organizacional 8. Tendencias

Más detalles

Guía EMPRESA INTELIGENTE 2.0 para la PYME

Guía EMPRESA INTELIGENTE 2.0 para la PYME Guía EMPRESA INTELIGENTE 2.0 para la PYME Consejos para desarrollar la gestión del cambio, tomar decisiones de manera ágil y eficaz y planificar estrategias atendiendo a los procesos como célula básica

Más detalles

La enseñanza militar para la incorporación a las Escalas de militares de carrera se estructura en los siguientes grados:

La enseñanza militar para la incorporación a las Escalas de militares de carrera se estructura en los siguientes grados: NIVELES DE ENSEÑANZA La enseñanza militar tiene como finalidades la formación integral y capacitación específica del militar profesional y la permanente actualización de sus conocimientos en los ámbitos

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN... 4 Tarea 1.1: Análisis de la Necesidad del... 4 Tarea 1.2: Identificación

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN...4 Tarea 1.1: Análisis de la Necesidad del...4 Tarea 1.2: Identificación

Más detalles

Nuevas Formas de Cooperación entre Universidades y Empresas

Nuevas Formas de Cooperación entre Universidades y Empresas Nuevas Formas de Cooperación entre Universidades y Empresas (Proyecto EMCOSU) Febrero de 2015 Grant agreement no.: 2012-2948/001-001 Este proyecto ha sido financiado con el apoyo de la Comisión Europea.

Más detalles

I Programa de Desarrollo Directivo

I Programa de Desarrollo Directivo JUSTIFICACIÓN La Federación Canaria de Municipios (FECAM) como asociación constituida para la defensa y protección de los intereses comunes de los Municipios Canarios, es consciente del papel relevante

Más detalles

B. Estrategia militar

B. Estrategia militar B. Estrategia militar La Estrategia Nacional de Nicaragua se expresa en dos niveles: Político- Estratégico y Estrategia Militar, ambos concebidos como parte de la Estrategia de Seguridad Nacional, la que

Más detalles

SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real.

SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real. SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real. José M. Rosell Tejada. Socio-Director (jrosell@s2grupo.com) Antonio Villalón Huerta. Consultor

Más detalles

Protección de la Fuerza

Protección de la Fuerza Protección de la Fuerza Dirección de Seguridad y Protección de la Fuerza CONCEPTO DE PROTECCIÓN DE LA FUERZA Madrid, junio de 2009 La seguridad no sólo es una necesidad básica del ser humano sino de toda

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

PRESENTACIÓN N CORPORATIVA DIMAP, S.L. 2.009

PRESENTACIÓN N CORPORATIVA DIMAP, S.L. 2.009 PRESENTACIÓN N CORPORATIVA DIMAP, S.L. 2.009 Orígenes dimap, s.l. es una empresa especializada en el diseño y desarrollo de aplicaciones basadas en Tecnologías de la Información y Comunicaciones relacionadas

Más detalles

ANTEPROYECTO DE LEY DE ECONOMIA SOSTENIBLE

ANTEPROYECTO DE LEY DE ECONOMIA SOSTENIBLE CAPÍTULO VIII Formación Profesional Sección 1ª El sistema de formación profesional Artículo 80. Objetivos en materia de formación profesional En el ámbito de las enseñanzas de formación profesional, esta

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

Cobaires Software Factory

Cobaires Software Factory Cobaires Software Factory Desarrollo Web COBAIRES ARGENTINA Tel: +54.11.6385.0637 Mail: comercial@cobaires.com.ar Web: www.cobaires.com.ar Nota de Confidencialidad La información contenida en las páginas

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS

MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS Concepción Hortigüela Hortigüela Directora de la Oficina de Planificación Estratégica y Relaciones Oficina de Planificación Estratégica

Más detalles

ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN

ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN S OMPI SCIT/7/11 ORIGINAL: Inglés FECHA: 26 de abril de 2002 ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN PLENARIO Séptima sesión Ginebra,

Más detalles

Nuevos requisitos para los comerciales de hoy en día

Nuevos requisitos para los comerciales de hoy en día de la solución SAP SAP Customer Relationship Management SAP 360 Customer Objetivos Nuevos requisitos para los comerciales de hoy en día Satisfacción de las crecientes expectativas del cliente Satisfacción

Más detalles

Crecimiento Inteligente

Crecimiento Inteligente www.pwc.com/es Crecimiento Inteligente Anticiparse con una nueva forma de producir, distribuir y consumir Economía del conocimiento Economía baja en carbono Modernización de las Administraciones Públicas

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

La compañía NEC Europe líder en tecnología ha confiado en Cezanne Software para consolidar los

La compañía NEC Europe líder en tecnología ha confiado en Cezanne Software para consolidar los La compañía NEC Europe líder en tecnología ha confiado en Cezanne Software para consolidar los datos de su departamento de RR.HH. y crear un enfoque consistente para gestionar a sus profesionales. NEC

Más detalles

Las distintas concepciones sobre la naturaleza de los individuos: E. Schein identifica cronológicamente cuatro tipos de concepciones:

Las distintas concepciones sobre la naturaleza de los individuos: E. Schein identifica cronológicamente cuatro tipos de concepciones: Introducción: La Función social esta ligada a la evolución de un conjunto de factores internos como externos hasta situarse en la posición estratégica que ocupa hoy. Veremos los factores que determinaron

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

PUBLICACIONES INTERNACIONALES

PUBLICACIONES INTERNACIONALES Edición, AGO. 2012 Circulación interna de la DIVDOC División Doctrina RESUMEN DE PUBLICACIONES INTERNACIONALES RESUMEN DE PUBLICACIONES INTERNACIONALES 1 Departamento IV DIACOM PUBLICACIÓN PUBLICACIONES

Más detalles

11 Número de publicación: 2 321 774. 21 Número de solicitud: 200600040. 51 Int. Cl.: 74 Agente: Urízar Anasagasti, Jesús María

11 Número de publicación: 2 321 774. 21 Número de solicitud: 200600040. 51 Int. Cl.: 74 Agente: Urízar Anasagasti, Jesús María 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 321 774 21 Número de solicitud: 200600040 51 Int. Cl.: H04W 88/00 (2009.01) G08B 23/00 (2006.01) 12 SOLICITUD DE PATENTE A1 22

Más detalles

Igor Unanue. Director Gerente S21sec labs

Igor Unanue. Director Gerente S21sec labs entrevista realizada por Antonio Ferrer fotografía Javier Fuentes Recuerdan la crisis del 2000, cuando el estallido de las empresas puntocom? Pues precisamente ese difícil año tres intrépidos emprendedores,

Más detalles

Soluciones de virtualización de datos

Soluciones de virtualización de datos Soluciones de virtualización de datos Cómo obtener una ventaja competitiva gracias al uso de los datos El contexto de cambio vertiginoso en las diferentes actividades de negocio requiere en la actualidad

Más detalles

CUADRO DE MANDO INTEGRAL

CUADRO DE MANDO INTEGRAL CUADRO DE MANDO INTEGRAL Nota Técnica N 2 EJEMPLOS DE VISIÓN, MISIÓN Y VALORES COMPROMISOS Y VALORES DE EDEMSA Cumpliendo con su misión de distribución del servicio de energía eléctrica en su área de

Más detalles

La Incorporación de las TIC al Sistema Educativo Canario. El Proyecto MEDUSA

La Incorporación de las TIC al Sistema Educativo Canario. El Proyecto MEDUSA La Incorporación de las TIC al Sistema Educativo Canario El Proyecto MEDUSA I. Antecedentes El Parlamento de Canarias en sesión plenaria de fecha 28 de marzo de 2001 aprobó la Resolución consecuencia del

Más detalles

Derechos Reservados 10/01/2014-1

Derechos Reservados 10/01/2014-1 2014 10/01/2014-1 Quien es y Que le ofrece STRATLYNK STRATLYNK es una organización de profesionales expertos en distintas disciplinas de la Seguridad, y quienes cuentan con una formación Académica extensa

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

Smart Mobility Lab, una apuesta para la mejora de la gestio n del tra fico

Smart Mobility Lab, una apuesta para la mejora de la gestio n del tra fico Smart Mobility Lab, una apuesta para la mejora de la gestio n del tra fico 1 1 QUÉ ES? La iniciativa Smart Mobility Lab de Tecnalia provee un servicio de soporte al diseño de nuevas soluciones apoyándose

Más detalles

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Página 1 de 5 España La Policía Nacional desarrolla el primer Curso Internacional de Ciberdelincuencia con la asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Fuente: Ministerio del

Más detalles

Consejo de Administración Ginebra, noviembre de 2006

Consejo de Administración Ginebra, noviembre de 2006 OFICINA INTERNACIONAL DEL TRABAJO GB.297/PFA/ICTS/1 297. a reunión Consejo de Administración Ginebra, noviembre de 2006 Subcomisión de las Tecnologías de la Información y la Comunicación PFA/ICTS PARA

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

APRENDIZAJE EN LA SOCIEDAD DE LA INFORMACIÓN SEMANA 5

APRENDIZAJE EN LA SOCIEDAD DE LA INFORMACIÓN SEMANA 5 APRENDIZAJE EN LA SOCIEDAD DE LA INFORMACIÓN SEMANA 5 ÍNDICE EL APRENDIZAJE EN LA SOCIEDAD DE LA INFORMACIÓN... 3 APRENDIZAJES ESPERADOS... 3 INTRODUCCIÓN... 3 1. LA EDUCACIÓN EN LA SOCIEDAD DE LA INFORMACIÓN...

Más detalles

Aproximación al CONCEPTO

Aproximación al CONCEPTO 18 Aproximación al CONCEPTO LA NECESIDAD DE INTERCAMBIAR INFORMACIÓN ENTRE DEPARTAMENTOS Y ÁREAS DE NEGOCIO SE HA VUELTO CRUCIAL Y HA HECHO QUE LAS EMPRESAS VEAN LA INTEGRACIÓN COMO UN ELEMENTO CLAVE PARA

Más detalles

Aplicaciones híbridas: presente y futuro del desarrollo móvil

Aplicaciones híbridas: presente y futuro del desarrollo móvil Ideas esenciales Manuel Delgado es responsable de Marketing y Comunicación en atsistemas. Las aplicaciones móviles híbridas permiten dar respuesta a los actuales retos del negocio, de forma ágil. Las aplicaciones

Más detalles

Grado en Ingeniería Informática

Grado en Ingeniería Informática Grado en Ingeniería Informática Competencias Generales y trasversales De acuerdo con la resolución del Consejo de Universidades de fecha 3 de marzo de 2009, para obtener este título de grado en ingeniería

Más detalles

En verde están algunas propuestas que entendemos que faltan y que ayudarían a mejorar las fichas sustancialmente.

En verde están algunas propuestas que entendemos que faltan y que ayudarían a mejorar las fichas sustancialmente. NOTAS ACLARATORIAS: Esta ficha de grado es la resultante de las dos reuniones celebradas (9 enero 2009 y 23 de febrero de 2009) por la subcomisión creada desde el MICIIN para debatir las fichas de Grado

Más detalles

MÁSTER EN PREVENCIÓN DE RIESGOS LABORALES OBJETIVOS Y COMPETENCIAS

MÁSTER EN PREVENCIÓN DE RIESGOS LABORALES OBJETIVOS Y COMPETENCIAS MÁSTER EN PREVENCIÓN DE RIESGOS LABORALES OBJETIVOS Y COMPETENCIAS Objetivos generales del título El objetivo general del Máster es habilitar al estudiante para el ejercicio de las funciones de Nivel Superior

Más detalles

8. Plan Estratégico Sintético: Áreas, Objetivos Estratégicos y Líneas de Actuación

8. Plan Estratégico Sintético: Áreas, Objetivos Estratégicos y Líneas de Actuación .Deben medir el impacto que generará la ejecución de la acción estratégica. Hay que evitar definir demasiados indicadores, ya que tratar de medir muchos aspectos sólo conduce a manejar muchos datos. Se

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

PLANIFICACIÓN ESTRATÉGICA DE ARCHIVOS UNIVERSITARIOS GUÍA PARA LA ELABORACIÓN DE UN PLAN ESTRATÉGICO PARA ARCHIVOS UNIVERSITARIOS

PLANIFICACIÓN ESTRATÉGICA DE ARCHIVOS UNIVERSITARIOS GUÍA PARA LA ELABORACIÓN DE UN PLAN ESTRATÉGICO PARA ARCHIVOS UNIVERSITARIOS PLANIFICACIÓN ESTRATÉGICA DE ARCHIVOS UNIVERSITARIOS GUÍA PARA LA ELABORACIÓN DE UN PLAN ESTRATÉGICO PARA ARCHIVOS UNIVERSITARIOS GRUPO DE TRABAJO SOBRE CALIDAD EN LOS ARCHIVOS UNIVERSITARIOS COORDINACIÓN:

Más detalles

INTERNET - INTRANET - EXTRANET

INTERNET - INTRANET - EXTRANET INTERNET - INTRANET - EXTRANET Definiciones Internet es "una red de computación de alcance mundial constituida a su vez por miles de redes de computación que conectan entre sí millones de computadoras,

Más detalles

INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA

INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA FUNDACIÓN INTERPOL INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA JUNTOS PODEMOS HACER DEL MUNDO UN LUGAR MÁS SEGURO Cada época se caracteriza por sus innovaciones, por las soluciones

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

MANUAL DE POLITICAS DE RIESGO ESTRATEGICO

MANUAL DE POLITICAS DE RIESGO ESTRATEGICO MANUAL DE POLITICAS DE RIESGO ESTRATEGICO REGISTRO DE CAMBIOS Y REVISIONES Fecha Descripción del cambio o revisión Versión Responsable 26.05.2014 Manual de Políticas de Riesgo Estratégico 1.0 Carlos Zapata

Más detalles

Algunas de las dudas que entre muchas otras se enfrentaron entonces desde la AD de la empresa fueron:

Algunas de las dudas que entre muchas otras se enfrentaron entonces desde la AD de la empresa fueron: RESUMEN DESCRIPTIVO DE LA ORGANIZACIÓN Descripción La empresa es una sociedad anónima privada, de capital estatal, cuyos accionistas son: o El Banco de la República Oriental del Uruguay (BROU) - 51% o

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

ESTUDIO DE PERSPECTIVAS Y ESTRATEGIAS DE DESARROLLO Y DIFUSIÓN DE APLICACIONES MÓVILES

ESTUDIO DE PERSPECTIVAS Y ESTRATEGIAS DE DESARROLLO Y DIFUSIÓN DE APLICACIONES MÓVILES ESTUDIO DE PERSPECTIVAS Y ESTRATEGIAS DE DESARROLLO Y DIFUSIÓN DE APLICACIONES MÓVILES RESUMEN EJECUTIVO Descripción breve El siguiente estudio tiene como objetivo conocer la oferta y demanda de aplicaciones

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI POWERED BY AUDISEC www.audisec.es Febrero de 2010 ÍNDICE 1. PRESENTACIÓN...

Más detalles

Competencias generales vinculadas a los distintos módulos Módulo de Formación Básica

Competencias generales vinculadas a los distintos módulos Módulo de Formación Básica Competencias generales vinculadas a los distintos módulos Módulo de Formación Básica C1. Capacidad para la resolución de los problemas matemáticos que puedan plantearse en la ingeniería. Aptitud para aplicar

Más detalles

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable : Inteligencia de negocio y gestión del rendimiento potente y escalable Puntos destacados Dota a los usuarios de su organización de las capacidades de business intelligence y de gestión del rendimiento

Más detalles

La Intranet Gubernamental como elemento clave de la Interoperabilidad

La Intranet Gubernamental como elemento clave de la Interoperabilidad La Intranet Gubernamental como elemento clave de la Interoperabilidad Créditos Documento elaborado por el Ingeniero Leandro Corte En el marco del proyecto Red Gealc-BID Como parte del Programa de Bienes

Más detalles

HACIA UNA GESTIÓN AVANZADA COMO ELEMENTO CLAVE DE COMPETITIVIDAD

HACIA UNA GESTIÓN AVANZADA COMO ELEMENTO CLAVE DE COMPETITIVIDAD HACIA UNA GESTIÓN AVANZADA COMO ELEMENTO CLAVE DE COMPETITIVIDAD 1. ANTECEDENTES Durante las últimas décadas las prácticas de gestión de las organizaciones vascas se han ido enriqueciendo mediante la aplicación

Más detalles

GUÍA MODELO DE POLÍTICAS DE PRIVACIDAD COMITÉ DE NORMAS PARA EL DOCUMENTO ELECTRÓNICO

GUÍA MODELO DE POLÍTICAS DE PRIVACIDAD COMITÉ DE NORMAS PARA EL DOCUMENTO ELECTRÓNICO Ministerio Secretaria General de la Presidencia Proyecto de Reforma y Modernización del Estado GUÍA MODELO DE POLÍTICAS DE PRIVACIDAD COMITÉ DE NORMAS PARA EL DOCUMENTO ELECTRÓNICO DICIEMBRE DE 2006 Tabla

Más detalles

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.

Más detalles

Las transacciones de "comercio electrónico" pueden ser efectuadas, entre los siguientes sujetos:

Las transacciones de comercio electrónico pueden ser efectuadas, entre los siguientes sujetos: INTRODUCCIÓN En los últimos años el crecimiento de la tecnología ha generado grandes progresos en todos los ámbitos. Las comunicaciones han sido las de mayor desarrollo, especialmente el desarrollo de

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

- Capacidad para dirigir las actividades objeto de los proyectos del ámbito de la informática de acuerdo con los conocimientos adquiridos.

- Capacidad para dirigir las actividades objeto de los proyectos del ámbito de la informática de acuerdo con los conocimientos adquiridos. Competencias generales - Capacidad para concebir, redactar, organizar, planificar, desarrollar y firmar proyectos en el ámbito de la ingeniería en informática que tengan por objeto, de acuerdo con los

Más detalles

Boletín de Asesoría Gerencial* Business Process Management (BPM)

Boletín de Asesoría Gerencial* Business Process Management (BPM) Espiñeira, Sheldon y Asociados * No. 11-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

ORIENTACIONES COMPLEMENTARIAS PARA EL DISEÑO DE TÍTULOS OFICIALES DE GRADO Y MÁSTER EN MODALIDADES A DISTANCIA Y SEMIPRESENCIAL.

ORIENTACIONES COMPLEMENTARIAS PARA EL DISEÑO DE TÍTULOS OFICIALES DE GRADO Y MÁSTER EN MODALIDADES A DISTANCIA Y SEMIPRESENCIAL. ORIENTACIONES COMPLEMENTARIAS PARA EL DISEÑO DE TÍTULOS OFICIALES DE GRADO Y MÁSTER EN MODALIDADES A DISTANCIA Y SEMIPRESENCIAL. DICIEMBRE 2014 1 1. INTRODUCCIÓN La finalidad del presente documento es

Más detalles

SOLUCIONES AXESOR V.2

SOLUCIONES AXESOR V.2 SOLUCIONES AXESOR 2015 V.2 1. Objeto del documento 3 2. Modelo de negocio 3 2.1. Servicios Avanzados de Gestión de Riesgo 4 2.2. Servicios Avanzados de Marketing 6 2 1. Objeto del documento El presente

Más detalles

5 Sistema de Administración Empresarial

5 Sistema de Administración Empresarial 5 Sistema de Administración Empresarial Los sistemas de planeamiento de la empresa, mejor conocido como ERP por sus siglas en inglés, (Enterprise Resource Planning) es un sistema estructurado que busca

Más detalles

Caixa Galicia, una de las diez

Caixa Galicia, una de las diez Dossier: Prácticas de RR.HH. en las Cajas de Ahorros El nuevo modelo de gestión de Recursos Humanos en Caixa Galicia Durante 25 años, Caixa Galicia ha venido ocupando una sólida posición en el mercado

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS

EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS Subdirector General de Tecnologías Ministerio de Sanidad y Consumo Subdirector General dadjunto Ministerio de Sanidad

Más detalles

Proyecto: TIC por el CAMBIO. Organización: Fundación EHAS. Contacto: Andrés Martínez Fernández

Proyecto: TIC por el CAMBIO. Organización: Fundación EHAS. Contacto: Andrés Martínez Fernández Proyecto: TIC por el CAMBIO Organización: Fundación EHAS Contacto: Andrés Martínez Fernández Talento Solidario 2011 1. Descripción detallada del proyecto La Fundación EHAS es una institución sin ánimo

Más detalles

Aproveche al máximo su tecnología y minimice los costes. Servicios de Outsourcing Avanade

Aproveche al máximo su tecnología y minimice los costes. Servicios de Outsourcing Avanade Aproveche al máximo su tecnología y minimice los costes Servicios de Outsourcing Avanade Haga más con menos Reducir costes al tiempo que se aumenta la productividad. Ampliar el alcance de la tecnología

Más detalles

Tecnología, Inteligencia y Riesgo de Fraude

Tecnología, Inteligencia y Riesgo de Fraude TIPO DE DOCUMENTO Deloitte Advisory Madrid, 11 de junio de 2015 En las últimas décadas, el fenómeno de la globalización se ha visto potenciado enormemente por los distintos avances tecnológicos, especialmente

Más detalles

SISTEMA DE GESTIÓN DE LA CALIDAD

SISTEMA DE GESTIÓN DE LA CALIDAD SISTEMA DE GESTIÓN DE LA CALIDAD Definición de un sistema de gestión. Un sistema de gestión es un esquema general de procesos y procedimientos que se emplea para garantizar que la organización realiza

Más detalles

3.1. Concepto de Diseño y Planificación y Concepto de Estrategia Corporativa

3.1. Concepto de Diseño y Planificación y Concepto de Estrategia Corporativa Unidad III Diseño y Planificación de la Estrategia 3.1. Concepto de Diseño y Planificación y Concepto de Estrategia Corporativa Diseño El Diseño Estratégico es una actividad de proyectación, cuyo objeto

Más detalles

BPM: Articulando Estrategia, Procesos y Tecnología

BPM: Articulando Estrategia, Procesos y Tecnología BPM: Articulando Estrategia, Procesos y Tecnología Resumen: La competitividad es el imaginario que dirige las acciones empresariales en la actualidad. Lograr condiciones que permitan competir con mayores

Más detalles

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras.

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. Soluciones Inalámbricas para la Industria Minera Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. La Minería es hoy en día una de las actividades más productivas de la riqueza Nacional

Más detalles

Factura electrónica MONOGRÁFICO. 24 boletic

Factura electrónica MONOGRÁFICO. 24 boletic MONOGRÁFICO Factura electrónica En el presente monográfico, dedicado a la factura electrónica, hemos querido ofrecer una perspectiva amplia de la misma: de su presente y futuro, de su repercusión en el

Más detalles

3. OBJETIVOS. 3.1. Objetivos. Objetivos generales del título. Objetivos específicos del título

3. OBJETIVOS. 3.1. Objetivos. Objetivos generales del título. Objetivos específicos del título 3. OBJETIVOS 3.1. Objetivos Objetivos generales del título De acuerdo con lo establecido en el Libro Blanco y el acuerdo del plenario de la Conferencia de Directores y Decanos de Informática (Zaragoza,

Más detalles

Nota Práctica 5 El cuadro de mano integral en cooperación. Cómo implantar la estrategia en la organización

Nota Práctica 5 El cuadro de mano integral en cooperación. Cómo implantar la estrategia en la organización Cómo implantar la estrategia en la organización El gran reto de toda organización no es únicamente definir una estrategia con sentido, sino conseguir que ésta se implante con éxito en todas las áreas y

Más detalles

BOLETÍN OFICIAL DEL ESTADO MINISTERIO DE DEFENSA

BOLETÍN OFICIAL DEL ESTADO MINISTERIO DE DEFENSA Núm. 237 Jueves 1 de octubre de 2009 Sec. III. Pág. 82637 III. OTRAS DISPOSICIONES MINISTERIO DE DEFENSA 15641 Orden DEF/2653/2009, de 14 de septiembre, por la que se crea el Campus Virtual Corporativo

Más detalles

Premios Islas Canarias 2014 Sociedad de la Información

Premios Islas Canarias 2014 Sociedad de la Información Premios Islas Canarias 2014 Sociedad de la Información Candidatura del Servicio Canario de Empleo Aplicaciones para Dispositivos Móviles 1 Descripción del proyecto... 3 Antecedentes... 3 Aplicaciones para

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ENCUESTAS DE USUARIOS 2014 NOMBRE FECHA Elaborado por: FNMT-RCM 7/04/2015 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO Versión Fecha Descripción

Más detalles

CAMPUS CORPORATIVO DEL MINISTERIO DE DEFENSA: DEL QUERER APRENDER AL SABER HACER

CAMPUS CORPORATIVO DEL MINISTERIO DE DEFENSA: DEL QUERER APRENDER AL SABER HACER CAMPUS CORPORATIVO DEL MINISTERIO DE DEFENSA: DEL QUERER APRENDER AL SABER HACER DATOS GENERALES Antecedentes del servicio En las Fuerzas Armadas han ido surgiendo una serie de iniciativas en las que se

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Al final de este curso usted estará en disposición de:

Al final de este curso usted estará en disposición de: Fundamentos de ITIL 1. Definición El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM) y un marco para identificar e interrelacionar las diferentes

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición REDES RED Una red es un conjunto de computadoras interconectadas entre sí con el propósito de compartir archivos y periféricos Completando esta definición podemos añadir que una red es un sistema de comunicaciones

Más detalles

SIC 32 Activos Intangibles Costos de Sitios Web

SIC 32 Activos Intangibles Costos de Sitios Web SIC 32 Activos Intangibles Costos de Sitios Web La Interpretación SIC-32 Activos Intangibles Costos de Sitios Web se encuentra en los párrafos 7 a 10. La SIC-32 viene acompañada de Fundamentos de las Conclusiones

Más detalles

EXPOSICIÓN DE MOTIVOS

EXPOSICIÓN DE MOTIVOS MINISTERIO DE JUSTICIA MINISTERIO DE EDUCACIÓN PROYECTO DE LEY ORGÁNICA COMPLEMENTARIA DE LA LEY DE ECONOMÍA SOSTENIBLE, POR LA QUE SE MODIFICAN LAS LEYES ORGÁNICAS 5/2002, DE 19 DE JUNIO, DE LAS CUALIFICACIONES

Más detalles

PLAN ESTRATÉGICO DE GESTIÓN SERVICIO DE GESTION DE LA INVESTIGACIÓN Y TRANSFERENCIA DE LA TECNOLOGÍA (SGITT-OTRI)

PLAN ESTRATÉGICO DE GESTIÓN SERVICIO DE GESTION DE LA INVESTIGACIÓN Y TRANSFERENCIA DE LA TECNOLOGÍA (SGITT-OTRI) PLAN ESTRATÉGICO DE GESTIÓN SERVICIO DE GESTION DE LA INVESTIGACIÓN Y TRANSFERENCIA DE LA TECNOLOGÍA (SGITT-OTRI) ÍNDICE INTRODUCCIÓN...3 MISIÓN...4 VALORES...4 EJES ESTRATÉGICOS...5 ANÁLISIS DAFO...6

Más detalles

í N D I C E INTRODUCCIÓN...3 MISIÓN, VISIÓN Y VALORES...4 EJES ESTRATÉGICOS...5 EJE 1 - APOYO A LA INVESTIGACIÓN...5 EJE 2 - APOYO A LA DOCENCIA...

í N D I C E INTRODUCCIÓN...3 MISIÓN, VISIÓN Y VALORES...4 EJES ESTRATÉGICOS...5 EJE 1 - APOYO A LA INVESTIGACIÓN...5 EJE 2 - APOYO A LA DOCENCIA... í N D I C E INTRODUCCIÓN...3 MISIÓN, VISIÓN Y VALORES...4 EJES ESTRATÉGICOS...5 EJE 1 - APOYO A LA INVESTIGACIÓN...5 EJE 2 - APOYO A LA DOCENCIA...6 EJE 3 - COLECCIONES...6 EJE 4 - MARKETING Y COMUNICACIÓN...7

Más detalles

Nota de prensa Publicación del documento Cómo impacta en el negocio el software sin soporte

Nota de prensa Publicación del documento Cómo impacta en el negocio el software sin soporte Nota de prensa Publicación del documento Cómo impacta en el negocio el software sin soporte 3 de Abril de 2014 Ciberseguridad Industrial es el conjunto de prácticas, procesos y tecnologías, diseñadas para

Más detalles

INFORMACIÓN SOBRE LA TITULACIÓN: PSICOLOGÍA

INFORMACIÓN SOBRE LA TITULACIÓN: PSICOLOGÍA INFORMACIÓN SOBRE LA TITULACIÓN: PSICOLOGÍA 1. ACERCA DE LA PSICOLOGÍA El ejercicio de la Psicología se dirige hacia la mejora de la calidad de vida humana y social; contempla entre sus principales objetivos

Más detalles