Anexo G MAPING DE ENCUESTAS
|
|
- María Josefa Maldonado Zúñiga
- hace 7 años
- Vistas:
Transcripción
1 Anexo G MAPING DE ENCUESTAS
2 Nombre: Alejandra Cáceres Empresa: Banco de Chile Fortalezas Debilidades D 1 Para el manejo de datos se ocupa: F 2 Almacena datos válidos para estudios secundarios con: F 3 Toma decisiones con la información secundaria con: F 4 Para incorporar inteligencia en su negocio utiliza: F 5 Para el mejor entendimiento de los usuarios en los procesos de operaciones del negocios, utiliza: F 6 Para aumentar los beneficios del marketing y hacerlo más efectivo, utiliza: F 7 Para gestionar y administrar las relaciones entre clientes y proveedores, ya sea quejas, sugerencias y/o problemas, utiliza: F 8 La tecnología que utiliza para la administración de recursos de personal es: F 9 La tecnología para la administración de procesos es: F 10 Para la administración de los recursos tecnológicos, utiliza: D 24 Para manejar la necesidad de retención y segmentación de los clientes (según rentabilidad) utiliza: D 25 Con la herramienta que ha tenido más problemas de entendimiento es: D 26 Para acceder a la información en cualquier lugar (just in time) utiliza: D 27 Cual de todas las tecnologías cree que no se usa correctamente: D 28 En que tecnología clave no confía: 29 Cuales tecnologías ocupa para dos trabajos: D 30 De que forma se saca provecho al Internet:
3 Oportunidades - Amenazas O 11 Para la gestión de grandes cantidades de datos, ocupa: O 12 La(s) tecnología(s) que dan el respaldo y confianza, con su aplicación, son: O 13 Velocidad de Cambio, elemento de la Economía Digital (1) lo aplica con: O 14 Innovación de nuevos modelos de negocios, elemento de la Economía Digital, lo utiliza con: O 15 Nuevas estructuras relacionales entre las empresas, sus clientes y asociados, tercer elemento de la Economía Digital, lo estudia con: O 16 Conectividad de personas, organizaciones y países, cuarto elemento de la Economía Digital, lo refleja a través de: O 17 El valor del conocimiento residente en la empresa, quinto elemento de la Economía Digital, lo administra con: O 18 Las nuevas oportunidades e inversiones de nuevos negocios se validan con: O 19 Las nuevas oportunidades e inversiones de nuevos negocios se miden con: O 20 Las nuevas oportunidades e inversiones de nuevos negocios se simulan con: O 21 Para simular la aplicación de mayor valor agregado a los productos, utiliza: O 22 Con que se estudia entregar mayores beneficios a los clientes: O 23 Cual(es) ha(n) sido la(s) inversión(es) recientes en la estructura del negocio, desde la aplicación de BI: A 31 Para el tratamiento exponencial (2) de datos, se utiliza: A 32 De que tecnología siente incertidumbre: A 33 Con que tecnología se siente blanco de espionaje corporativo, por medio del crimen y terrorismo computacional dentro de su empresa:
4 Nombre: Juan Morales Empresa: IngranMicro Fortalezas Debilidades D 1 Para el manejo de datos se ocupa: F 2 Almacena datos válidos para estudios secundarios con: F 3 Toma decisiones con la información secundaria con: F 4 Para incorporar inteligencia en su negocio utiliza: F 5 Para el mejor entendimiento de los usuarios en los procesos de operaciones del negocios, utiliza: F 6 Para aumentar los beneficios del marketing y hacerlo más efectivo, utiliza: F 7 Para gestionar y administrar las relaciones entre clientes y proveedores, ya sea quejas, sugerencias y/o problemas, utiliza: F 8 La tecnología que utiliza para la administración de recursos de personal es: F 9 La tecnología para la administración de procesos es: F 10 Para la administración de los recursos tecnológicos, utiliza: D 24 Para manejar la necesidad de retención y segmentación de los clientes (según rentabilidad) utiliza: D 25 Con la herramienta que ha tenido más problemas de entendimiento es: D 26 Para acceder a la información en cualquier lugar (just in time) utiliza: D 27 Cual de todas las tecnologías cree que no se usa correctamente: D 28 En que tecnología clave no confía: 29 Cuales tecnologías ocupa para dos trabajos: D 30 De que forma se saca provecho al Internet:
5 Oportunidades Amenazas O 11 Para la gestión de grandes cantidades de datos, ocupa: O 12 La(s) tecnología(s) que dan el respaldo y confianza, con su aplicación, son: O 13 Velocidad de Cambio, elemento de la Economía Digital (1) lo aplica con: O 14 Innovación de nuevos modelos de negocios, elemento de la Economía Digital, lo utiliza con: O 15 Nuevas estructuras relacionales entre las empresas, sus clientes y asociados, tercer elemento de la Economía Digital, lo estudia con: O 16 Conectividad de personas, organizaciones y países, cuarto elemento de la Economía Digital, lo refleja a través de: O 17 El valor del conocimiento residente en la empresa, quinto elemento de la Economía Digital, lo administra con: O 18 Las nuevas oportunidades e inversiones de nuevos negocios se validan con: O 19 Las nuevas oportunidades e inversiones de nuevos negocios se miden con: O 20 Las nuevas oportunidades e inversiones de nuevos negocios se simulan con: O 21 Para simular la aplicación de mayor valor agregado a los productos, utiliza: O 22 Con que se estudia entregar mayores beneficios a los clientes: O 23 Cual(es) ha(n) sido la(s) inversión(es) recientes en la estructura del negocio, desde la aplicación de BI: A 31 Para el tratamiento exponencial (2) de datos, se utiliza: A 32 De que tecnología siente incertidumbre: A 33 Con que tecnología se siente blanco de espionaje corporativo, por medio del crimen y terrorismo computacional dentro de su empresa:
6 Nombre: Óscar Herrera Empresa: Oracle Fortalezas Debilidades D 1 Para el manejo de datos se ocupa: F 2 Almacena datos válidos para estudios secundarios con: F 3 Toma decisiones con la información secundaria con: F 4 Para incorporar inteligencia en su negocio utiliza: F 5 Para el mejor entendimiento de los usuarios en los procesos de operaciones del negocios, utiliza: F 6 Para aumentar los beneficios del marketing y hacerlo más efectivo, utiliza: F 7 Para gestionar y administrar las relaciones entre clientes y proveedores, ya sea quejas, sugerencias y/o problemas, utiliza: F 8 La tecnología que utiliza para la administración de recursos de personal es: F 9 La tecnología para la administración de procesos es: F 10 Para la administración de los recursos tecnológicos, utiliza: D 24 Para manejar la necesidad de retención y segmentación de los clientes (según rentabilidad) utiliza: D 25 Con la herramienta que ha tenido más problemas de entendimiento es: D 26 Para acceder a la información en cualquier lugar (just in time) utiliza: D 27 Cual de todas las tecnologías cree que no se usa correctamente: D 28 En que tecnología clave no confía: 29 Cuales tecnologías ocupa para dos trabajos: D 30 De que forma se saca provecho al Internet:
7 Oportunidades Amenazas O 11 Para la gestión de grandes cantidades de datos, ocupa: O 12 La(s) tecnología(s) que dan el respaldo y confianza, con su aplicación, son: O 13 Velocidad de Cambio, elemento de la Economía Digital (1) lo aplica con: O 14 Innovación de nuevos modelos de negocios, elemento de la Economía Digital, lo utiliza con: O 15 Nuevas estructuras relacionales entre las empresas, sus clientes y asociados, tercer elemento de la Economía Digital, lo estudia con: O 16 Conectividad de personas, organizaciones y países, cuarto elemento de la Economía Digital, lo refleja a través de: O 17 El valor del conocimiento residente en la empresa, quinto elemento de la Economía Digital, lo administra con: O 18 Las nuevas oportunidades e inversiones de nuevos negocios se validan con: O 19 Las nuevas oportunidades e inversiones de nuevos negocios se miden con: O 20 Las nuevas oportunidades e inversiones de nuevos negocios se simulan con: O 21 Para simular la aplicación de mayor valor agregado a los productos, utiliza: O 22 Con que se estudia entregar mayores beneficios a los clientes: O 23 Cual(es) ha(n) sido la(s) inversión(es) recientes en la estructura del negocio, desde la aplicación de BI: A 31 Para el tratamiento exponencial (2) de datos, se utiliza: A 32 De que tecnología siente incertidumbre: A 33 Con que tecnología se siente blanco de espionaje corporativo, por medio del crimen y terrorismo computacional dentro de su empresa:
8 Nombre: Rubén Sánchez Empresa: IngranMicro Fortalezas Debilidades D 1 Para el manejo de datos se ocupa: F 2 Almacena datos válidos para estudios secundarios con: F 3 Toma decisiones con la información secundaria con: F 4 Para incorporar inteligencia en su negocio utiliza: F 5 Para el mejor entendimiento de los usuarios en los procesos de operaciones del negocios, utiliza: F 6 Para aumentar los beneficios del marketing y hacerlo más efectivo, utiliza: F 7 Para gestionar y administrar las relaciones entre clientes y proveedores, ya sea quejas, sugerencias y/o problemas, utiliza: F 8 La tecnología que utiliza para la administración de recursos de personal es: F 9 La tecnología para la administración de procesos es: F 10 Para la administración de los recursos tecnológicos, utiliza: D 24 Para manejar la necesidad de retención y segmentación de los clientes (según rentabilidad) utiliza: D 25 Con la herramienta que ha tenido más problemas de entendimiento es: D 26 Para acceder a la información en cualquier lugar (just in time) utiliza: D 27 Cual de todas las tecnologías cree que no se usa correctamente: D 28 En que tecnología clave no confía: 29 Cuales tecnologías ocupa para dos trabajos: D 30 De que forma se saca provecho al Internet:
9 Oportunidades Amenazas O 11 Para la gestión de grandes cantidades de datos, ocupa: O 12 La(s) tecnología(s) que dan el respaldo y confianza, con su aplicación, son: O 13 Velocidad de Cambio, elemento de la Economía Digital (1) lo aplica con: O 14 Innovación de nuevos modelos de negocios, elemento de la Economía Digital, lo utiliza con: O 15 Nuevas estructuras relacionales entre las empresas, sus clientes y asociados, tercer elemento de la Economía Digital, lo estudia con: O 16 Conectividad de personas, organizaciones y países, cuarto elemento de la Economía Digital, lo refleja a través de: O 17 El valor del conocimiento residente en la empresa, quinto elemento de la Economía Digital, lo administra con: O 18 Las nuevas oportunidades e inversiones de nuevos negocios se validan con: O 19 Las nuevas oportunidades e inversiones de nuevos negocios se miden con: O 20 Las nuevas oportunidades e inversiones de nuevos negocios se simulan con: O 21 Para simular la aplicación de mayor valor agregado a los productos, utiliza: O 22 Con que se estudia entregar mayores beneficios a los clientes: O 23 Cual(es) ha(n) sido la(s) inversión(es) recientes en la estructura del negocio, desde la aplicación de BI: A 31 Para el tratamiento exponencial (2) de datos, se utiliza: A 32 De que tecnología siente incertidumbre: A 33 Con que tecnología se siente blanco de espionaje corporativo, por medio del crimen y terrorismo computacional dentro de su empresa:
10 Nombre: Sebastián Leyton Empresa: InMotion Fortalezas Debilidades D 1 Para el manejo de datos se ocupa: F 2 Almacena datos válidos para estudios secundarios con: F 3 Toma decisiones con la información secundaria con: F 4 Para incorporar inteligencia en su negocio utiliza: F 5 Para el mejor entendimiento de los usuarios en los procesos de operaciones del negocios, utiliza: F 6 Para aumentar los beneficios del marketing y hacerlo más efectivo, utiliza: F 7 Para gestionar y administrar las relaciones entre clientes y proveedores, ya sea quejas, sugerencias y/o problemas, utiliza: F 8 La tecnología que utiliza para la administración de recursos de personal es: F 9 La tecnología para la administración de procesos es: F 10 Para la administración de los recursos tecnológicos, utiliza: D 24 Para manejar la necesidad de retención y segmentación de los clientes (según rentabilidad) utiliza: D 25 Con la herramienta que ha tenido más problemas de entendimiento es: D 26 Para acceder a la información en cualquier lugar (just in time) utiliza: D 27 Cual de todas las tecnologías cree que no se usa correctamente: D 28 En que tecnología clave no confía: 29 Cuales tecnologías ocupa para dos trabajos: D 30 De que forma se saca provecho al Internet:
11 Oportunidades Amenazas O 11 Para la gestión de grandes cantidades de datos, ocupa: O 12 La(s) tecnología(s) que dan el respaldo y confianza, con su aplicación, son: O 13 Velocidad de Cambio, elemento de la Economía Digital (1) lo aplica con: O 14 Innovación de nuevos modelos de negocios, elemento de la Economía Digital, lo utiliza con: O 15 Nuevas estructuras relacionales entre las empresas, sus clientes y asociados, tercer elemento de la Economía Digital, lo estudia con: O 16 Conectividad de personas, organizaciones y países, cuarto elemento de la Economía Digital, lo refleja a través de: O 17 El valor del conocimiento residente en la empresa, quinto elemento de la Economía Digital, lo administra con: O 18 Las nuevas oportunidades e inversiones de nuevos negocios se validan con: O 19 Las nuevas oportunidades e inversiones de nuevos negocios se miden con: O 20 Las nuevas oportunidades e inversiones de nuevos negocios se simulan con: O 21 Para simular la aplicación de mayor valor agregado a los productos, utiliza: O 22 Con que se estudia entregar mayores beneficios a los clientes: O 23 Cual(es) ha(n) sido la(s) inversión(es) recientes en la estructura del negocio, desde la aplicación de BI: A 31 Para el tratamiento exponencial (2) de datos, se utiliza: A 32 De que tecnología siente incertidumbre: A 33 Con que tecnología se siente blanco de espionaje corporativo, por medio del crimen y terrorismo computacional dentro de su empresa:
12 GNU GFDL License Copyright (c) Carolina Fernanda González Zapata Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.3 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License". For information:
Anexo E ENCUESTA TESIS - TECNOLOGÍAS DE INTELIGENCIA DE NEGOCIOS
Anexo E ENCUESTA TESIS - TECNOLOGÍAS DE INTELIGENCIA DE NEGOCIOS Profesora Guía: Lorena Paredes Buzeta Alumna: Carolina González Zapata 1 ENCUESTA TESIS: Estrategia de Implementación BI: Inteligencia de
Más detallesCEFIRE de Valencia Curso Iniciación a Edubuntu Código: 07VA66EA036
CEFIRE de Valencia Curso Iniciación a Edubuntu Código: 07VA66EA036 Sesión 5: 3 de diciembre de 2007 Actualizar el sistema en castellano Ponente: Bartolomé Sintes Marco. IES Abastos (Valencia) Curso Iniciación
Más detallesSesión 5: Wine. Proyecto de formación en centros CEIP Benimamet Valencia
Proyecto de formación en centros CEIP Benimamet Valencia Sesión 5: Wine Ponente: Bartolomé Sintes Marco. IES Abastos (Valencia) Fecha: 25 de marzo de 2011 PFC CEIP Benimamet (Valencia). Bartolomé Sintes
Más detallesProyecto PLUMA Plataforma Universal Microcontrolada Aplicaciones didácticas e industriales
Proyecto PLUMA Plataforma Universal Microcontrolada Aplicaciones didácticas e industriales DOCUMENTACIÓN PARA LA FABRICACIÓN Y PUESTA EN FUNCIONAMIENTO DE LA PLATAFORMA PLUMABOT PEB06 Placa Bluetooth y
Más detallesAtutor: una alternativa accesible, usable y abierta para el e-learning y la educación a distancia
Atutor: una alternativa accesible, usable y abierta para el e-learning y la educación a distancia Gabriel E. Arellano - Alejandro K. Zardalevich Grupo de Estudios de Software Libre U.T.N. - F.R. Concepción
Más detallesMatemáticas Discretas, Lógica: Predicados y Cuantificadores
Matemáticas Discretas, Lógica: Predicados y Cuantificadores Prof. Víctor Bravo 1 1 Universidad de los Andes A-2008 Licencia de Uso Copyright (c), 2007. 2008, ULA. Permission is granted to copy, distribute
Más detallesDAW Curso 2006-2007 GESTORES DE CONTENIDO
Universidad Politécnica de Madrid Facultad de Informática Diseño de Aplicaciones Web Curso 2006 2007 Tema: Gestores de Contenido 13 Noviembre 2006 Copyright 2006 Diego LÓPEZ ZAMARRÓN 1 Licencia Copyright
Más detallesSesión 5: Instalación de aplicaciones
Proyecto de formación en centros CEIP Benimamet Valencia Sesión 5: Instalación de aplicaciones Ponente: Bartolomé Sintes Marco. IES Abastos (Valencia) Fecha: 25 de marzo de 2011 LICENCIA Copyright (c)
Más detallesSistema Automatizado para la Firma y el Estampado Electrónico de Tiempo (Safet)
Sistema Automatizado para la Firma y el Estampado Electrónico de Tiempo (Safet) Antonio Araujo Brett 1 Víctor Bravo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo
Más detallesIntroducción a Plone y Zope. Presentación introductoria sobre Plone y las tecnologías utilizadas, como Zope y Python.
Introducción a Plone y Zope Presentación introductoria sobre Plone y las tecnologías utilizadas, como Zope y Python. Licencia Copyright (c) 2008 Carlos de la Guardia. Copyright (c) 2008 Leonardo Caballero.
Más detallesEjercicios resueltos de FMC.
Ejercicios resueltos de FMC. Tema 6. Circuitos eléctricos. 24 de septiemre de 2008 ll text is availale under the terms of the GNU Free Documentation License Copyright c 2008 Santa, Fe (QueGrande.org) Permission
Más detallesMANUAL CÁMARA DE MOWAY
MANUAL CÁMARA DE MOWAY Página 2 de 12 Copyright (c) 2011 Bizintek Innova, S.L. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License,
Más detallesGUIA RÁPIDA DE VNC Antonio Becerro 2005
Guia rápida de VNC Como acceder de forma remota a un ordenador y utilizar todos los programas del mismo Copyright (c) 2005 Antonio Becerro Martinez. Permission is granted to copy, distribute and/or modify
Más detallesConexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda.
Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda. Taborda Felix 1/8 Copyright (c) 2012, Felix Taborda. Permission is granted to copy, distribute and/or modify this document
Más detallesT.S.U. Leonardo Caballero carol.lobo@gmail.com leonardocaballero@gmail.com FUNDACITE-MÉRIDA
Instalación y configuración básica de herramientas necesarias para desarrollar en Debian GNU/Linux con Apache + PHP + PostgreSQL + phppgadmin + ADOdb + Smarty T.S.U. Leonardo Caballero carol.lobo@gmail.com
Más detallesCORREO ELECTRONICO CON MOZILLA THUNDERBIRD
Centro de Teleinformación (CTI) Unidad de Adiestramiento (CTI- Adiestramiento) CORREO ELECTRONICO CON MOZILLA THUNDERBIRD Versión 2.1 Ing. Andrea Muñoz Santibañez Mérida, Venezuela, 16 de Noviembre del
Más detallesSesión 1: Software y contenidos libres
CEFIRE de Valencia Curso Iniciación a LliureX Código: 07VA47IN435 Sesión 1: Software y contenidos libres Ponente: Bartolomé Sintes Marco. IES Abastos (Valencia) Fecha: 14 de diciembre de 2007 Curso Iniciación
Más detallesVLAN. Índice de contenido VLAN
VLAN Índice de contenido Licencia de este documento...2 Qué son las VLANs?...3 Concepto...3 Esquema de las VLAN del switch...4 Crear VLAN...6 3Com 2400...6 Navegador web...6 Telnet...6 3Com Baseline Switch
Más detalles1 Pequeño Manual de Correspondencia Combinada en Writer 2.0 CCA Universidad de los Andes MANUAL DE CORRESPONDENCIA COMBINADA EN WRITER 2.
1 MANUAL DE CORRESPONDENCIA COMBINADA EN WRITER 2.0 MAYO 2006 2 Licencia de uso Este manual contiene un material muy sencillo y un cúmulo de información referencial sobre el Manual de Correspondencia Combinada
Más detallesCriptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía
Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.
Más detallesPosibilidad de varios periféricos operando mediante interrupciones.
Posibilidad de varios periféricos operando mediante interrupciones. Juan Zamorano Flores 1 Introducción. En clases previas se ha presentado el mecanismo básico de las interrupciones. Se ha definido cómo
Más detallesHacia la cultura libre: Creative Commons
1ª jornadas informáticas IES Abastos 28, 29 y 30 de abril de 2008 Hacia la cultura libre: Creative Commons Ponente: Bartolomé Sintes Marco. IES Abastos (Valencia) Fecha: 28 de abril de 2008 1 LICENCIA
Más detalleswww.gnustep.wordpress.com GNUstep Database Library 2
Copyright (C) 2010 German Arias. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.3 or any later version published
Más detallesPlan de Marketing Digital
Análisis y Desarrollo de Sistemas de Información Introducción Las cifras demuestran que nuestro país cada vez está más inmerso en el mundo digital, según estudios de consumo digital1 presentado por el
Más detallesDesarrollo de clases Análisis de empresas - FODA
Planeamiento Y Control Presupuestario Desarrollo de clases Análisis de empresas - FODA 1 cuatrimestre 2009 1 Planeamiento Estratégico Es un proceso que supone la elaboración y la evaluación de cada parte
Más detallesIntroducción a OWASP OWASP. The OWASP Foundation http://www.owasp.org
Introducción a Ing. Camilo Fernandez Consultor en Seguridad Informática Octubre, 2010 cfernandez@develsecurity.com Copyright 2004 - The Foundation Permission is granted to copy, distribute and/or modify
Más detallesLa OWASP Foundation y los objetivos del capítulo español OWASP 16/6/2006. The OWASP Foundation http://www.owasp.org
La Foundation y los objetivos del capítulo español Vicente Aguilera Díaz Spain Chapter Leader vicente.aguilera@owasp.org 16/6/2006 Copyright The Foundation Permission is granted to copy, distribute and/or
Más detallesQue es Software Libre?
GNU/Linux El Duo Dinámico Licencia Copyright (c) 2005, 2006, 2007 Leonardo Caballero. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation
Más detallesEVOLUCIÓN TECNOLÓGICA ENTORNO DIGITAL
EVOLUCIÓN TECNOLÓGICA ENTORNO DIGITAL XXIII Encuentro Sector Financiero Fernando Rodríguez Baquero Dirección General de Recursos Técnicos 20 de abril de 2016 Índice 1. 2. 3. 4. 5. Transformación Digital:
Más detallesDIPLOMADO EN PREPARACIÓN Y EVALUACIÓN SOCIAL DE PROYECTOS MINISTERIO DE DESARROLLO SOCIAL UNIVERSIDAD DE CHILE VERSIÓN 2016
DIPLOMADO EN PREPARACIÓN Y EVALUACIÓN SOCIAL DE PROYECTOS MINISTERIO DE DESARROLLO SOCIAL UNIVERSIDAD DE CHILE VERSIÓN 2016 Herramientas Cuantitativas Que los alumnos sean capaces de entender el concepto
Más detallesRemodelación del sitio Web de Canaima Leonardo J. Caballero G.
Remodelación del sitio Web de Canaima Leonardo J. Caballero G. Agenda http://www.constructoracapeca.com/ Motivaciones. Necesidades. Propuesta y ejecución. Estado del arte. http://canaima.softwarelibre.gob.ve/
Más detallespdi-tools: Mecanismo de interposición dinámica de código
pdi-tools: Mecanismo de interposición dinámica de código Descripción del proyecto Gerardo García Peña Jesús Labarta Judit Giménez Copyright 2004, 2005 Gerardo García Peña pdi-tools: Mecanismo de interposición
Más detallesQue es Software Libre?
GNU/Linux El Duo Dinámico Licencia Copyright (c) 2005, 2006 Leonardo Caballero. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License,
Más detallesPrácticas Criptografía
Prácticas Criptografía 1 1 Licencia de Uso Copyright(c),2007. 2008, CENDITEL. Per mission is granted to copy, distribute and/or modify this document under the ter ms of the GNU Free Documentation License,
Más detallesTaller Nacional sobre Vigilancia Tecnológica e Inteligencia Competitiva
+ Taller Nacional sobre Vigilancia Tecnológica e Inteligencia Competitiva Mayo de 2010 La Inteligencia Competitiva como herramienta de Dirección Estratégica Ana Rosa Guzmán Peña + Aplicaciones de la IC
Más detallesManual de Usuario CARGA DE CONTENIDO
Manual de Usuario CARGA DE CONTENIDO Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version. or any later version published
Más detallesgvsig_des_2.x_d: Curso de desarrolladores de gvsig Desktop v 2.x Maven en gvsig Maven en gvsig Novedades de desarrollo en gvsig 2.
Novedades de desarrollo en gvsig 2.0 http://www.gvsig.gva.es http://www.gvsig.org César Ordiñana Arquitecto Software gvsig DiSiD Technologies S.L. cordinyana@gvsig.org gvsig. Geographic Information System
Más detallesEl Modelo de Geometrías
El Modelo de Geometrías gvsig: Avanzando Juntos http://www.gvsig.gva.es http://www.gvsig.org Jorge Piera Llodrá Iver T.I. jpiera@gvsig.org Índice de la Presentación 1.El modelo anterior. 2.Las normas ISO.
Más detallesGESTIÓN ESTRATÉGICA DEL CRÉDITO Y LA COBRANZA. Fono:
CURSO Gestión Estratégica del Crédito y la Cobranza 2016 DURACIÓN: 16 Horas OBJETIVO GENERAL Organizar un departamento de crédito y cobranzas y efectuar análisis financiero para evaluar a solicitantes
Más detallesmba maestría en administración de negocios SNIES 51664
mba maestría en administración de negocios SNIES 51664 Maestría en Administración de Negocios Acerca del programa La Universidad Sergio Arboleda en su propósito de responder a las necesidades del desarrollo
Más detallesEPE INGENIERÍA DE REDES Y COMUNICACIONES
EPE INGENIERÍA DE REDES Y COMUNICACIONES Carreras universitarias para gente que trabaja 17 AÑOS DE EXPERIENCIA Y LIDERAZGO EN EDUCACIÓN UNIVERSITARIA DE PERSONAS ADULTAS. DIVISIÓN DE ESTUDIOS PROFESIONALES
Más detallesAsignatura: ANÁLISIS COMPETITIVO DE EMPRESAS Y SECTORES
Departamento de Organización de Empresas Profesora: María Dolores López Gamero Asignatura: ANÁLISIS COMPETITIVO DE EMPRESAS Y SECTORES TEMA 7 ANÁLISIS DE LAS ESTRATEGIAS CORPORATIVAS (I) 7.1. El ámbito
Más detallesGRADO EN TURISMO COMPETENCIAS. Competencias genéricas. CG-1. Toma de decisiones. CG-2. Trabajo en un equipo de carácter interdisciplinar.
GRADO EN TURISMO COMPETENCIAS Competencias genéricas CG-1. Toma de decisiones. CG-2. Trabajo en un equipo de carácter interdisciplinar. CG-3. Trabajo en equipo. CG-4. Capacidad de análisis y síntesis.
Más detallesESTRATEGIAS PARA MEJORAR VENTAS
ESTRATEGIAS PARA MEJORAR VENTAS Curso desarrollado con la aplicación de casos prácticos para que diseñes tu propia forma de mejorar las ventas y definir tu carácter vendedor INDICE DE CONTENIDOS (*) /01
Más detallesAdjunto al presente le enviamos las fichas técnicas correspondientes a estos cursos. Jorge Cuevas Gerente de Formación
México, D.F., a 17 de Septiembre de 2012 Estimados, Lic. Raúl González Lic. Andrés Simón Bujaidar Mexico FIRST El objeto de la presente, es para informarle que respondiendo a las necesidades del mercado,
Más detallesUEFI Security Boot. Reparacion y Mantenimiento de PC con Herramientas Libres Laboratorio Gugler
UEFI Security Boot Reparacion y Mantenimiento de PC con Herramientas Libres Laboratorio Gugler Autores: Alvarez Joel Zapata Luciano Año: 2015 Bibliografía: Experiencias personales e Investigación propia
Más detallesINGENIERIA CIVIL. Tercera Reunión General del Proyecto Tuning América Latina: innovación educativa y social Santiago de Chile del 2 al 4 de mayo 2012
INGENIERIA CIVIL Tercera Reunión General del Proyecto Tuning América Latina: innovación educativa y social Santiago de Chile del 2 al 4 de mayo 2012 RESULTADO 7 Estrategias comunes para la medición del
Más detallesNombre de la asignatura: Investigación de Operaciones II. Créditos: Aportación al perfil
Nombre de la asignatura: Investigación de Operaciones II Créditos: 2-2-4 Aportación al perfil Analizar, diseñar y gestionar sistemas productivos desde la provisión de insumos hasta la entrega de bienes
Más detallesMARKETING ESTRATÉGICO
MARKETING ESTRATÉGICO Objetivos MÓDULO INTRODUCCIÓN AL MARKETING Adquirir los conocimientos necesarios para comprender y aplicar los determinantes del marketing. Adquirir una visión amplia de las diversas
Más detallesPruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos?
Venezuela The Foundation http://www.owasp.org Chapter Pruebas de Seguridad en aplicaciones web segun Donde estamos... Hacia donde vamos? Edgar D. Salazar T Venezuela Chapter Leader edgar.salazar@owasp.org
Más detallesContamos con expertos consultores certificados, de amplia experiencia y confiabilidad.
Somos profesionales especializados en servicios de consultoría, gestión de negocios, planeación estratégica y auditorias en sistemas de organización empresarial y de calidad corporativa certificada, brindando
Más detallesÍNDICE DE CONTENIDOS
ÍNDICE DE CONTENIDOS Contenido INTRODUCCIÓN... 1 OBJETIVOS... 1 1. Estudio del Entorno.... 4 1.1.1 Visión.... 4 1.1.2 Misión.... 4 1.1.3 Estructura Organizacional.... 4 1.2.1 El producto: Descripción Global...
Más detallesGenerar Temas de Colores y Cambiarlos Dinámicamente en ZK
Generar Temas de Colores y Cambiarlos Dinámicamente en ZK Hola, mi nombre es Manuel Martínez y soy de Colombia. Voy a explicarles desde cómo construir temas de colores para las interfaces graficas de ZK
Más detallesPresentación de Servicios.
Presentación de Servicios www.dmlink.com.mx Menú de servicios Presentación de Servicios DMLINK 2014 1.1 Cómputo Empresarial 2.1 Comunicaciones y Seguridad 3.1 Consumibles 4.1 Centro de Datos 5.1 Marketing
Más detallesUN ESTIMULO AL MOVIMIENTO DEL SOFTWARE LIBRE
Anuncio de Interés Brenda Salas P. Docente investigador Departamento de la Propiedad Intelectual UN ESTIMULO AL MOVIMIENTO DEL SOFTWARE LIBRE En días pasados el Tribunal de Apelación del circuito federal
Más detallesCARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO
CARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO Responsables Prof. Oriel Herrera Gamboa Prof. Marcela Schindler Nualart Prof. Gustavo Donoso Montoya Prof. Alejandro
Más detallesPlan de Negocios - ejemplo
Plan de Negocios - ejemplo ANIMAL S WORLD Empresa nueva e innovadora Grupo de jóvenes emprendedores Difundida a través de la Internet en la pagina: www.animalsworld.com.ec Nuestro producto son Figuras
Más detallesUniversidad San Lorenzo - Educación Universitaria a Distancia EUAD System- Manual de Usuario Contenido
Contenido 1. Introduccion... 1 2. Ingresar a la plataforma de EUAD System... 2 3. Editar perfil de usuario... 3 4. Pagina Mis Cursos... 4 5. Inscribirme en un curso... 5 6. Herramientas de Mis Cursos en
Más detallesServicio de Reclamos Amadeus Guía Rápida
Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus
Más detallesTrabajo Práctico FINAL.
Trabajo Práctico FINAL. Apellidos y Nombres de los integrantes: Paul Brian: brianjpaul96@gmail.com Ramos Elías Damián: eliasramosxp@gmail.com Noguera Joaquín: nvjoaquin@gmail.com Curso: Reparación y Mantenimiento
Más detallesEl verdadero negocio de cada empresa es hacer y mantener clientes. Peter Druker.
Luis Muñiz l.muniz@sistemacontrolgestion.com Luis Muñiz 28-5-2010 I JORNADA ACCID 1 El verdadero negocio de cada empresa es hacer y mantener clientes. Peter Druker. 2 1 Qué características beneficiarán
Más detallesModelado de Amenazas Una Introducción
OWASP Latam Tour The OWASP Foundation Buenos Aires, Argentina 2012 http://www.owasp.org Modelado de Amenazas Una Introducción Hernán M. Racciatti, CISSP, CSSLP, CEH SIClabs hracciatti@siclabs.com @my4ng3l
Más detallesPlan Estratégico Proceso. Elaborar Plan de Acción de Funcional
Defensoria PROCESO: TECNOLOGÍAS DE LA INFORMACIÓN Código: TIC - CPR - 01 TIPO DE PROCESO: SOPORTE TIPO DE DOCUMENTO: CARACTERIZACIÓN versión: 01 NOMBRE DEL DOCUMENTO: TECNOLOGIAS DE LA INFORMACION Página:
Más detallesBloque temático Marketing turístico Curso Segundo. Tipos asignatura Obligatoria Créditos 6 cr. ECTS Horas de trabajo autónomo
PLAN DOCENTE Código- Asignatura 062111 Investigación de mercados Bloque temático Marketing turístico Curso Segundo Tipos asignatura Obligatoria Créditos 6 cr. ECTS Horas presenciales 60 horas Horas de
Más detallesNUESTRA VISIÓN. En el. seremos reconocidos por nuestros clientes como su socio estratégico.
NUESTRA VISIÓN NUESTRA VISIÓN 2016 En el seremos reconocidos por nuestros clientes como su socio estratégico. NUESTRA MISIÓN NUESTRA MISIÓN Trabajamos para entregar de Tecnologías e información que soporten
Más detallesNombre del documento: Procedimiento para Acciones Preventivas
8.5.3 Página 1 de 5 1. Propósito Establecer los lineamientos para determinar acciones preventivas para eliminar las causas de No Conformidades Potenciales y prevenir su ocurrencia. 2. Alcance Aplica para
Más detallesWeb Application exploiting and Reversing Shell
OWASP Perú Chapter Meeting The OWASP Foundation http://www.owasp.org Web Application exploiting and Reversing Shell Juan Oliva @jroliva jroliva@gmail.com Copyright The OWASP Foundation Permission is granted
Más detallesPrograma Inducción a Inteligencia de Negocios Banco BICE BICE Inversiones
Programa Inducción a Inteligencia de Negocios 2016 Banco BICE BICE Inversiones Programa Inducción a Inteligencia de Negocios Las organizaciones disponen cada vez de más datos sobre sus negocios. De estos
Más detallesurpmi mini-howto - ES
James Robinson jwrobinson@dunelm.org.uk Toni Hermoso toniher@arrakis.es Éste es un corto HOWTO detallando como usar las herramientas urpmi de Mandrake. Éstas automatizan y facilitan la instalación y mantenimiente
Más detallesEl sistema operativo GNU/Linux y el software libre
El sistema operativo GNU/Linux y el software libre Jornadas de Otoño Sede Universitaria de Biar Departamento de Lenguajes y Sistemas Informáticos Copyrigth (c) 2005 Jorge Calera Rubio Permision is granted
Más detallesPLAN DE NEGOCIO EN HORIZONTE 2020
PLAN DE NEGOCIO EN HORIZONTE 2020 Plan de negocio en H2020/1 Concepto Documento que identifica, descubre y analiza una oportunidad de negocio, examina la viabilidad técnica, económica y financiera del
Más detallesAtaques XSS en Aplicaciones Web
Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted
Más detallesAgenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones
Copyright The Foundation 11 Nov. 2011 Seguridad Para Móviles Alexandro Fernandez Security Consultant Sm4rt Security Services alexandro@sm4rt.com 55 3520 1675 Agenda Introducción Riesgos más comunes Vulnerabilidades
Más detallesLaboratorio de Investigación en Seguridad Informática. Conferencia Internacional sobre Seguridad Informática FIRST ArCERT 4 de octubre de 2005
Laboratorio de Investigación en Seguridad Informática An Evening with kha0s Si6 Sebastián García - sgarcia [at] citefa.gov.ar Conferencia Internacional sobre Seguridad Informática FIRST ArCERT 4 de octubre
Más detallesGestión de. Innovación. en América Latina. Publicación Enlaces. Apoyan
Gestión de Innovación en América Latina Publicación Enlaces Apoyan Objetivo Este estudio tuvo como objetivo verificar el estado de avance de la innovación empresarial y su gestión en siete países de América
Más detallesEl mejor aliado para su software y su negocio Technology, People, Growth
Servicios de valor añadido El mejor aliado para su software y su negocio Technology, People, Growth Servicios de valor añadido de Quonext El mejor aliado para su software y su negocio Por qué su empresa
Más detallesESTRATEGIA GREMIAL PARA APOYAR A LAS PYMES. ROSMERY QUINTERO CASTRO Presidente Nacional
ESTRATEGIA GREMIAL PARA APOYAR A LAS PYMES ROSMERY QUINTERO CASTRO Presidente Nacional SISTEMA DE GESTIÓN DE LA SEGURIDAD Y SALUD EN EL TRABAJO SG-SST DECRETO 1072 DE 2015 Reglamentar la implementación
Más detallesEttercap: Para instalación en ambientes Linux (aunque la mayoría de distribuciones ya las trae instaladas):
Ettercap: Este programa que nos permite sniffear el tráfico de red (capturar conversaciones, lectura de paquetes) y obtener así las contraseñas escritas por otros usuarios de nuestra red. Con el uso de
Más detallesSoftware libre y contenidos libres en la educación
II Jornadas de Software Libre Boadinux 2007 20 de marzo de 2007 Software libre y contenidos libres en la educación Ponente: Bartolomé Sintes Marco. IES Abastos (Valencia) 1 LICENCIA Copyright (c) 2007
Más detallesOtras Obras Libres. Software Libre. GSyC-URJC. Marzo de 2009. gsyc-profes@gsyc.urjc.es GSyC URJC
Software Libre gsyc-profes@gsyc.urjc.es GSyC URJC Marzo de 2009 (cc) 2009 Miquel Vidal, Gregorio Robles. Some rights reserved. This work is licensed under a Creative Commons Attribution-Share Alike 2.5
Más detallesORGANIZACIÓN, IMPLEMENTACIÓN Y CONTROL DE MARKETING. Omar Maguiña Rivero
ORGANIZACIÓN, IMPLEMENTACIÓN Y CONTROL DE MARKETING 1 OBJETIVOS ESPECIFICOS Explicar la importancia de seguir un proceso adecuado de marketing internacional. 2 CONTENIDOS 1. Estructura Organizacional y
Más detallesTendencias y desafíos de la Banca El camino hacia el 2020
www.pwc.com/ar Tendencias y desafíos de la Banca El camino hacia el 2020 Septiembre 2011 Santiago Mignone, Líder de Financial Services El cambio acelerado de las economías emergentes está transformando
Más detallesPRIMERO GADE curso 2016/2017 LUNES MARTES MIERCOLES JUEVES VIERNES. Historia Económica* 221A Historia Económica* /Fund. B Dcho.Civil Patrimonial 223A
PRIMERO GADE curso 2016/2017 Grado Curso Cuatr Grupo Horario Aulas Grupo Horario Aulas Grupo Horario Aulas Grupo Horario Aulas Grupo 220A A Introducción a la Administración 220A A Álgebra GADE 1º 1º 1
Más detallesINTRODUCCIÓN 1.! ! OBJETIVO 2.!
Tecnologías de la Información y la Comunicación en el ámbito de las Instituciones Culturales de la ciudad de Valencia. Aplicación a los museos de la ciudad de Valencia.! MÁSTER UNIVERSITARIO EN GESTIÓN
Más detallesEstilos de Dirección. Dirección de Empresas
Estilos de Dirección Dirección de Empresas Estilos de Dirección Habilidades de los Gerentes Gerencia de alto Nivel Conceptualización Humanas Técnicas Gerencia Nivel Medio Conceptualización Humanas Técnicas
Más detallesEconomía de la Empresa
GUÍA DOCENTE 2016/2017 Economía de la Empresa Grado en ADMINISTRACIÓN Y GESTIÓN DE EMPRESAS TECNOLÓGICAS 2º curso Modalidad presencial Sumario Datos básicos 3 Breve descripción de la asignatura 4 Requisitos
Más detallesMaestría en Administración de Negocios
Maestría en Administración de Negocios Maestría en Administración de Negocios La Maestría en Administración de Negocios de la Universidad Latinoamericana representa una evolución en tu trayectoria profesional.
Más detallesOWASP y el cumplimiento normativo: PCI-DSS y PA-DSS OWASP. The OWASP Foundation
y el cumplimiento normativo: PCI-DSS y PA-DSS 13/09/2011 Juan Jose Rider Jimenez member Spain Chapter Juan.Rider@owasp.org Copyright The Foundation Permission is granted to copy, distribute and/or modify
Más detallesFacultad de Ciencias Económicas Departamento de Sistemas
Facultad de Ciencias Económicas Departamento de Sistemas Capítulo 1 INTRODUCCIÓN A LOS SISTEMAS DE INFORMACIÓN Unidades Temáticas: * La Era Digital y la Sociedad del Conocimiento. * La información como
Más detallesMaestría en Ingeniería Énfasis en Sistemas y Computación
Maestría en Ingeniería Énfasis en Sistemas y Computación Facultad de Ingeniería Pontificia Universidad Javeriana Cali Abril de 2008 Contenido 1 Objetivos 2 3 4 Objetivos (1) Formar investigadores con habilidades
Más detallesIniciativas Existentes El modelo SAMM Aplicación de SAMM Niveles y Actividades SAMM SAMM en el mundo real Proyecto OpenSAMM AppSec Latam 2011
OpenSAMM Modelo de Maduración de Aseguramiento de Software Fabio Cerullo Irlanda Comité Global de Educación 9 de Agosto 2011 Copyright The Foundation Permission is granted to copy, distribute and/or modify
Más detallesAdministración de Operaciones.
Administración de Operaciones Administración de Operaciones Los Administradores de Operaciones (ADO) son los responsables de la producción de bienes o servicios de las organizaciones. Los Administradores
Más detallesTEMA 6: LA ESTRATEGIA EN LAS EMPRESAS INFORMATIVAS
1 TEMA 6: LA ESTRATEGIA EN LAS EMPRESAS INFORMATIVAS 6.1 La importancia de la estrategia 6.2 El concepto de estrategia en la empresa informativa 6.3 Proceso de planificación estratégica. 6.4 Instrumentos
Más detallesEjercicio de Plan de Juego
VISION Mi visión como Superintendente Regional Químico es dar un servicio efectivo, de calidad y oportuno a todas las Centrales de la Subgerencia Regional de Generación Baja California, mediante el ofrecimiento
Más detallesBalancear conexiones a Internet howto
Balancear conexiones a Internet howto v. 1.1 (28/09/2004) Sección Página 1.- Introducción... 2 2.- Puesta en marcha... 2 2.1.- Configuración de las interfaces.... 3 2.2.- Establecimiento de las rutas...
Más detallesBALANCED SCORECARD DESARROLLO E IMPLEMENTACIÓN
BALANCED SCORECARD DESARROLLO E IMPLEMENTACIÓN NACIMIENTO DEL BALANCED SCORECARD El Balanced Scorecard fue desarrollado por KAPLAN y NORTON de la Universidad de Harvard, Robert S. Kaplan David P. Norton
Más detallesANEXO II: REQUISITOS Y MÉRITOS TÉCNICO COMERCIAL Y DE MARKETING
TÉCNICO COMERCIAL Y DE MARKETING Realizar las actividades comerciales y de marketing necesarias para desarrollar nuevos productos, servicios o ideas y potenciar el incremento de ingresos comerciales y
Más detallesDIPLOMADO : GESTIÓN TRIBUTARIA
DIPLOMADO : GESTIÓN TRIBUTARIA UNIDADES : UNIDAD 1: Derechos y Obligaciones Tributarias ante el SII UNIDAD 2: Impuesto al Valor Agregado (IVA) UNIDAD 3: Derechos y Obligaciones Tributarias respecto a la
Más detallesBolsa de Trabajo - Contratos de Trabajo por Suplencia de cinco meses aproximadamente
GESTOR SISTEMAS DE INFORMACION Y ESTÁNDARES TIC Educación: Titulado o Bachiller en Ingeniería de Sistemas, Ingeniería Informática, Ciencia de la Computación o carreras afines a Tecnología de Información.
Más detallesFUNDAMENTOS DE LOS SISTEMAS DE INFORMACION EN LOS NEGOCIOS
FUNDAMENTOS DE LOS SISTEMAS DE INFORMACION EN LOS NEGOCIOS Maria Alejandra Masclef Cátedra de Computación I Facultad de Ciencias Económicas Universidad Nacional de Tucumán 2012 1 Objetivos Que los alumnos:
Más detalles