UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO FACTORES RELEVANTES QUE INCIDEN EN LA ADOPCIÓN DE LA COMPUTACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO FACTORES RELEVANTES QUE INCIDEN EN LA ADOPCIÓN DE LA COMPUTACIÓN"

Transcripción

1 UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO FACTORES RELEVANTES QUE INCIDEN EN LA ADOPCIÓN DE LA COMPUTACIÓN EN NUBE EN LAS UNIVERSIDADES DE PUERTO RICO, SEGÚN LOS DIRECTORES DE INFORMÁTICA Y DECANOS ADMINISTRATIVOS por Santiago Lazo Villela DISERTACIÓN Presentada como Requisito para la Obtención del Grado de Doctor en Gerencia en Sistemas de Información Gurabo, Puerto Rico diciembre, 2012

2 UNIVERSIDAD DEL TURABO CERTIFICACIÓN DE APROBACIÓN DE DISERTACIÓN La disertación de Santiago Lazo Villela fue revisada y aprobada por los miembros del Comité de Disertación. El formulario de Cumplimiento de Requisitos Académicos Doctorales con las firmas de los miembros del comité se encuentra depositado en el Registrador y en el Centro de Estudios Doctorales de la Universidad del Turabo. MIEMBROS DEL COMITÉ DE DISERTACIÓN Dr. Edgar Ferrer Universidad del Turabo Director Comité de Disertación Dra. Eulalia Márquez Universidad del Turabo Miembro del Comité de Disertación Dr. Macedonio Alanís Instituto Tecnológico de Monterrey, México Miembro del Comité de Disertación

3 Copyright, 2012 Santiago Lazo Villela. Derechos Reservados

4 FACTORES RELEVANTES QUE INCIDEN EN LA ADOPCIÓN DE LA COMPUTACIÓN EN NUBE EN LAS UNIVERSIDADES DE PUERTO RICO, SEGÚN LOS DIRECTORES DE INFORMÁTICA Y DECANOS ADMINISTRATIVOS por Santiago Lazo Villela Dr. Edgar Ferrer Director de Comité de Disertación Resumen Determinar si una tecnología es apropiada o no para las empresas, es un proceso complejo y en ocasiones se toman decisiones equivocadas. Continuamente, las empresas invierten un alto por ciento de su presupuesto en tecnologías innovadoras con el fin de obtener mayor disponibilidad, accesibilidad y seguridad de sus recursos. Una de estas tecnologías emergente e innovadora es la computación en nube, la cual es considerada como una estrategia tecnológica, que incorpora el software como servicio y utiliza el Internet para proveerle acceso a los usuarios a recursos provistos de manera conveniente y por demanda. El propósito de esta investigación es identificar el estatus de la adopción de la computación en nube en las universidades de Puerto Rico y analizar la relevancia de los factores de seguridad y costo al momento de su adopción, según los directores de informática y decanos administrativos. Para la recopilación de los datos se diseñó un iv

5 cuestionario, el cual fue evaluado por un panel de expertos y validado a través del alfa de Cronbach, obteniendo un 85%. La corroboración de hipótesis se realizó a través de la prueba t a un nivel de significancia de 0.05 bilateral. Según los resultados, las posiciones de directores de informática y decanos administrativos en las universidades de Puerto Rico están cubiertas en su mayoría por profesionales del género masculino (71%) con más de 20 años de experiencia laboral (58%). Respecto a la adopción de la computación en nube, las universidades privadas están en la etapa de decisión y las universidades públicas de Puerto Rico están en la etapa de conocimiento. Según el modelo de adopción de la tecnología diseñado por Everett Rogers (1995), las universidades privadas caen en la categoría de mayoría precoz y las universidades públicas caen en la categoría rezagados de la adopción de la tecnología. Ambos grupos, están de acuerdo que la confidencialidad, integridad y la disponibilidad de los datos, son factores igual de importantes al momento de considerar la adopción de la nube. Sin embargo, no están seguros si los costos de adoptar la nube sean igual de importante para ambos grupos. v

6 DEDICATORIA A mis hijos, Solange Dennisse y Daniel Enrique, por su comprensión, paciencia y porque son la inspiración de mi vida. A mis padres, Santiago Lazo (QPD) y Juana Villela, por heredarme excelentes valores, los cuales han sido determinantes para llegar a este punto de mi vida. A ti Olga, por tu comprensión y cooperación en este proceso. A toda mi familia y amistades, por el apoyo desinteresado que siempre me han brindado. A todos ustedes les dedico este proyecto de investigación. vi

7 AGRADECIMIENTO Ante todo, le doy las gracias a Dios todo poderoso porque nunca me ha dejado desamparado y siempre ha estado junto a mí en cada momento de mi vida. Les doy mis más sinceras gracias a los miembros de mi comité de disertación: Dr. Edgar Ferrer, Dra. Eulalia Márquez y Dr. Macedonio Alanís, por sus recomendaciones y colaboración en el transcurso de mi investigación. A todos mis amigos y compañeros por sus sugerencias y aportaciones en este estudio. Un reconocimiento muy especial a todas las instituciones y personas participantes en la investigación; ya que, su colaboración fue determinantes para el éxito de esta investigación. Gracias,,, vii

8 TABLA DE CONTENIDO Página LISTA DE TABLAS... xi LISTA DE FIGURAS... xiii LISTA DE GRÁFICAS... xiv LISTA DE APÉNDICES... xv CAPITULOS I. TRASFONDO Y PRESENTACIÓN DEL PROBLEMA... 1 Trasfondo Histórico... 1 Presentación del problema... 5 Propósito y justificación del estudio... 7 Objetivos de la investigación Marco conceptual Etapas de adopción de la innovación Integración de las etapas y categorías de la adopción de la tecnología Modelo de seguridad de CIA Triangle Preguntas de investigación Hipótesis del estudio Importancia del estudio Definición de términos Delimitación del problema II. REVISIÓN DE LITERATURA Antecedentes históricos Características de la computación en nube Modelo de servicios de la computación en nube Modelos de implementación de la computación en nube viii

9 Modelos de referencia utilizados como base en la investigación Modelo de adopción de la tecnología según Everett Roger Etapas de adopción de la innovación Categorías de la adopción de tecnología Modelos de seguridad de los sistemas de información CIA Triangle Model CNSS / NSTISSC Security Model (McCumber Cube) Tendencias tecnológicas Estudios realizados relacionados con la computación en nube Empresas que han adoptado la computación en nube Beneficios de la computación en nube Preocupaciones relacionadas con la computación en nube Recomendaciones relacionadas a la computación en nube III. PROCEDIMIENTO Y METODOLOGÍA Diseño de la investigación Hipótesis del estudio Hipótesis nulas Hipótesis alternas Definición de la población Selección de la muestra Fuentes de información a considerar Diseño del instrumento de recolección de datos Variables de investigación Validación del instrumento de investigación Trabajo de campo Descripción de la tabulación y análisis estadísticos de los datos ix

10 Prueba de significación de hipótesis Consideraciones éticas IV. HALLAZGOS DE LA INVESTIGACIÓN 84 Descripción de la población relacionada con el estudio Muestra de los participantes en el estudio Perfil de los participantes Análisis estadístico de las hipótesis de investigación Corroboración de hipótesis Corroboración de la hipótesis número uno H Corroboración de la hipótesis número dos H Corroboración de la hipótesis número tres H Corroboración de la hipótesis número cuatro H Corroboración de la hipótesis número cinco H V. CONCLUSIONES Y RECOMENDACIONES 104 Conclusiones Recomendaciones Contribuciones REFERENCIAS x

11 LISTA DE TABLAS Página Tabla 1.1 Estadística del uso del internet Tabla 1.2 Momento de adopción de la tecnología Tabla 3.1 Población universidades públicas y privadas en Puerto Rico Tabla 3.2 Determinación de la muestra Tabla 3.3 Estratificación de la muestra Tabla 3.4 Escala Likert utilizada para la hipótesis número uno Tabla 3.5 Escala Likert utilizada en las hipótesis de la dos a la cinco Tabla 3.6 Tabulación de los datos de validación del instrumento Tabla 3.7 Revisión de los reactivos en el proceso de validación Tabla 3.8 Escala Lickert para la hipótesis número uno Tabla 3.9 Escala Lickert para las hipótesis de la dos a la cinco Tabla 4.1 Distribución de los datos demográficos Tabla 4.2 Distribución de los datos demográficos de las universidades Tabla 4.3 Resumen de perfil general de los participantes Tabla 4.4 Tabla 4.5 Tabla 4.6 Tabla 4.7 Estatus actual de la computación en nube en las universidades de Puerto Rico Estatus de la computación en nube en las universidades privadas de Puerto Rico Estatus de la adopción de la computación en nube en las universidades del estado Modelos de adopción de la computación en nube por las universidades Tabla 4.8 Análisis estadístico para la hipótesis uno (H 1 ) Tabla 4.9 Análisis estadístico para la hipótesis dos (H 2 ) Tabla 4.10 Análisis estadístico para la hipótesis tres (H 3 ) xi

12 Tabla 4.11 Análisis estadístico para la hipótesis cuatro (H 4 ) Tabla 4.12 Análisis estadístico para la hipótesis cinco (H 5 ) Tabla 4.13 Corroboración de la hipótesis número uno (H 1 ) Tabla 4.14 Corroboración de la hipótesis número dos (H 2 ) Tabla 4.15 Corroboración de la hipótesis número tres (H 3 ) Tabla 4.16 Corroboración de la hipótesis número cuatro (H 4 ) Tabla 4.17 Corroboración de la hipótesis número cinco (H 5 ) xii

13 LISTA DE FIGURAS Página Figura 1.1 Etapas de la madurez de las tecnologías (Hype Cycle) Figura 1.2 Ciclo de vida de las tecnologías emergentes para el Figura 1.3 Principales preocupación por las empresas con relación a la adopción de la computación en nube Figura 1.4 Razones para la adopción de la computación en nube Figura 1.5 Categoría de adopción de la tecnología Figura 1.6 Modelo integración de las etapas y categorías de la adopción de la tecnología Figura 1.7 Modelo de seguridad CIA Triangle Figura 2.1 Modelos de servicios de la computación en nube Figura 2.2 Modelo de implementación de la computación en nube Figura 2.3 Resumen de modelos y características de la computación en nube Figura 2.4 Modelo de las categorías de adopción de la tecnología Figura 2.5 Modelo de seguridad CIA Triangle Figura 2.6 Modelo de seguridad de la información CNSS / NSTISSC Figura 2.7 Etapas de madurez de las tecnologías emergentes(hype Cycle) Figura 2.8 Ciclo de vida de las tecnologías emergentes para el Figura 3.1 Hipótesis bidireccionales ( = 5%) Figura 4.1 Modelo Integración de las categorías, etapas y años de la adopción de la tecnología (modelo CEA) Figura 5.1 Modelo Integración de las categorías, etapas y años de la adopción de la Tecnología (modelo CEA) xiii

14 LISTA DE GRAFICAS Página Gráfica 4.1 Universidades participantes en la investigación (n = 45) Gráfica 4.2 Profesionales participantes en la investigación (n = 45) Gráfica 4.3 Preparación académica de los participantes (n = 45) Gráfica 4.4 Estatus de computación en nube en las universidades de Puerto Rico (n=45) Gráfica 4.5 Adopción de la computación en nube en las universidades privadas (n = 26) Gráfica 4.6 Estatus de la computación en nube en las universidades públicas de Puerto Rico (n = 19) Gráfica 4.7 Modelo de adopción de la computación en nube en las universidades de Puerto Rico (n = 45) Gráfica 4.8 Corroboración de la hipótesis número uno (H 1 ) Gráfica 4.9 Corroboración de la hipótesis número dos (H 2 ) Gráfica 4.10 Corroboración de la hipótesis número tres (H 3 ) Gráfica 4.11 Corroboración de la hipótesis número cuatro (H 4 ) Gráfica 4.12 Corroboración de la hipótesis número cinco (H 5 ) xiv

15 LISTA DE APÉNDICES Página Apéndice A Solicitud de colaboración a los miembros del comité de validación del instrumento Apéndice B Formulario para evaluar el instrumento por los especialistas Apéndice C Aprobación Junta para la protección de seres humanos en la investigación, (IRB) Apéndice C-1 Actualización de la aprobación oficina IRB Apéndice D Solicitud de colaboración a las instituciones universitarias Apéndice E Carta de agradecimiento a las instituciones participantes Apéndice F Carta informativa a los participantes Apéndice G Instrumento de investigación xv

16 1 CAPÍTULO I TRASFONDO Y PRESENTACIÓN DEL PROBLEMA Trasfondo histórico Todas las organizaciones, independientemente de su tamaño o tipo de negocio al que se dediquen, están conscientes de la importancia que tienen los conceptos de distribución, accesibilidad, seguridad e integridad de los datos. Es por tal razón, que las empresas buscan desarrollar o adoptar políticas de seguridad que les garanticen la continuidad de las operaciones en su negocio, logrando alcanzar un buen nivel de seguridad a través de su Intranet o red interna (Veyrat, 2011). En los años sesenta, las empresas y el gobierno utilizaban sistemas centralizados como son las mainframe, las cuales eran grandes, costosas y pesadas (Ponniah, 2002). A finales de los años setenta, surgen en el mercado las microcomputadoras, lo que les permitió a los usuarios y a las empresas tener otra visión de la tecnología de informática. Para la década de los ochenta, se incorpora el modelo de cliente-servidor, lo que proporciono mayor accesos a los sistemas de información por parte de los usuarios. A principios de los noventas, surge a nivel global, el Internet expandiendo el modelo de cliente-servidor. A inicios del año 2000, surge lo que se conoce como las redes social. Para el 2005, toma mucho auge el concepto de Computación en Nube (CN) o Cloud Computing (CC), gracias a las nuevas tecnologías e infraestructuras, en donde los servicios comenzaron a estar en la nube (León, 2010). Sin embargo, el origen de la computación en nube data de los años noventa, cuando empezaron a ser populares los cajeros automáticos, los cuales le permitían al usuario acceder a su dinero y a otros servicios desde cualquier terminal. En un principio, se sostenía que el ingresar tanta información valiosa a la red, se estaba confiando en algo que no podía garantizar la seguridad de los datos y que los mismos podían caer en manos erróneas.

17 2 En 1990, Bill Gates fundador de Microsoft, ya empezaba a hablar sobre el tema de la computación en nube. Él indicaba que había posibilidad de utilizar una terminal que se conectara al Internet que operara directamente en el web, sin disco duro; ya que, todos los servicios de Software y de almacenamiento estarían en línea (en el web). Además, Bill Gates indicaba que para llegar a esto se necesitarían tres elementos importantes: más computadoras personales, redes de comunicaciones más potentes y fácil acceso a una amplia gama de información (Hamm, 2009). La computación en nube, es un nuevo modelo de servicio que está en proceso de evolución, los servicios se acceden desde cualquier ordenador con accesos al Internet; ya que, el software y los datos se almacenan en los servidores en el web. Por lo tanto, es un servicio que suministra a los clientes aplicaciones comunes de negocios en línea (Behnia, 2010). Según el Instituto Nacional de Estándares y Tecnología (National Institute of Standard and Technology, NIST), computación en nube es un modelo que incorpora el software como servicio y utiliza la plataforma del Internet para habilitar al usuario el acceso a un conjunto de servicios y recursos computacionales (redes, servidores, almacenamiento, aplicaciones y servicios) provistos de manera conveniente y por demanda, los cuales pueden ser liberados rápidamente con un mínimo de esfuerzo administrativo por un proveedor de servicios de nube (Mell & Grance, 2011). En esencia, la computación en nube se puede definir, como una forma de ejecutar aplicaciones y almacenar la información que se procesa en distintos centros de datos y los usuarios pueden acceder a los servicios que están en la nube de una forma rápida y fácil, aprovechando el incremento de las capacidades de la infraestructuras de banda ancha existente (Carrera, 2009). La computación en nube consiste en mover la computación de la computadora personal o centro de datos convencional hacia el Internet (Aguilera, 2010).

18 3 Los términos Cloud (Nube) y Computing (Computación) nacen de: Cloud o Nube, es el símbolo que se usa generalmente para representar el Internet. Sin embargo, Computing o Computación, reúne los conceptos de informática, lógica de coordinación y almacenamiento (Sectorial, 2010). La computación en nube, se apoya en el Internet, funciona como un servicio disponible al cliente, sin necesidad que el cliente sea un experto en el área, permite el almacenaje y el procesamiento de datos. El Internet es una plataforma que le brinda la oportunidad a las empresas de llegar a diferentes mercados con sus productos, servicios y a la misma vez ser más competitivas. En las últimas décadas el acceso y uso del Internet ha aumentado dramáticamente en todos los sectores a nivel mundial, como ser el hogar, las empresas, el gobiernos y la educación (Behnia, 2008). Antes que la computación en nube estuviera disponible, existían varios precursores de la tecnología en línea como thin clients y grid computing, usados para acceder remotamente a los recursos computacionales (Leavitt, 2009). Estas tecnologías son descritas por Leavitt, de la siguiente manera: 1) Thin client - consiste de un teclado y un monitor conectados a una computadora central. 2) Grid computing - es un sistema en el cual varios servidores similares, por lo general, geográficamente separados, pueden procesar grandes cantidades de datos. En ocasiones se confunde el concepto la computación en nube con el concepto de grid computing; pero son términos diferentes; ya que, la computación en nube proporciona al usuario una aplicación sencilla sin que éste se preocupe en dónde se ejecuta, ni en dónde se almacenan los datos. En cambio, grid computing es una técnica basada en la utilización de múltiples computadoras o procesadores que comparten sus recursos para realizar una tarea muy compleja. En el grid computing, hay que planificar, diseñar, programar e implementar. En un principio, la computación en nube generó

19 4 furor, polémicas y expectativas en las empresas, como toda nueva tecnología de gestión de la información. Sin embargo, en los últimos años este concepto ha tomado un gran impulso, en parte gracias al acceso rápido del Internet y a la primera evaluación de Amazon EC2, Google Apps, eyeos, Microsoft Azure y Ubuntu One que han dado cuenta de la adopción y utilización a gran escala. Actualmente, varias organizaciones han comenzado a adoptar la computación en nube como una estrategia tecnológica. En Puerto Rico se han realizado varios congresos relacionados con la seguridad de los sistemas de información y la adopción de la computación en nube. En marzo del 2011, el grupo ISEC Information Security, celebró el congreso internacional de seguridad informática, Infosecurity (ISEC, 2011). El evento tuvo lugar en el Puerto Rico Convention Center. Entre los temas que se discutieron en el congreso fueron: 1) Importancia sobre el control de aplicaciones web, DLP y servicios de en la nube. 2) Impacto de las amenazas físicas y ambientales en la seguridad de data centers y cuartos de cableado. 3) La invasión de los dispositivos móviles: cómo integrarlos de modo seguro en las empresas. 4) Securing the next generation datacenter. 5) Cloud computing in Puerto Rico 6) Session hijacking in unsecured wifi networks & secures with Vigenere technique though Java. 7) The ISP evolution 8) The Curren Cyberthreat and trends En junio del 2011, el principal oficial de operaciones de Microsoft, Kevin Turner, visitó la isla de Puerto Rico y se reunió con los socios de la Cámara de Comercio de Puerto Rico. El tema principal fue cómo las empresas pueden beneficiarse y aumentar

20 5 su productividad en esta nueva era de la computación en la nube (cloud computing). Turner discutió la visión de Microsoft sobre la computación en la nube como un ente transformador de la industria de la tecnología de información y habló sobre las ventajas de este innovador servicio. Microsoft ofrece servicios en la nube al 50 por ciento de las empresas estadounidenses de mayor capital, según la Lista Fortune 500. La meta de la compañía es lograr incrementar en un año esta cifra al 65 por ciento y en dos años al 95 por ciento. Cerca de $4 mil millones, de los $65 mil millones en ingresos generados por la empresa en el año, provienen de las ventas realizadas en la nube (García, 2011). Presentación del problema Según Dynes, Brechbühl y Johnson (2005), determinar si una tecnología es apropiada para una empresa o no, es un proceso complejo y largo. En varias ocasiones, los gerentes, directores de sistemas de información y ejecutivos se quedan tratando de adivinar que tecnología de informática utilizarán en el futuro, que les brinde mayor seguridad, confiabilidad, disponibilidad, rentabilidad o costo-efectivo. Esta incertidumbre pude llevar a los profesionales a toman decisiones en equivocadas, dejando la seguridad de los sistemas de información totalmente vulnerables e incurriendo en inversiones costosas e innecesarias. En el 2005, Dynes, Brechbühl y Johnson (2005), realizaron un estudio para determinar la influencia que tienen los directores de sistemas de información en una empresa al momento de considerar la adopción de una tecnología. El estudio se llevó a cabo en 500 manufacturas y cuatro suplidores directos. Los resultados del estudio indicaron que los directores de sistemas de información son los principales agentes que influyen en las recomendaciones relacionadas a la adopción de la tecnología computacional en una organización (Daynes, Brechbuhl, & Johnson, 2005). En el 2005, David R. Lease, realizo otra investigación basado en el estudio de Scott, Brechbühl y Johnson. El enfoque del estudio de Lease, era determinar los

21 6 factores que influyen en los gerentes de sistemas de información y administradores para recomendar o no una tecnología a las empresas. Los factores que Lease tomó en consideración en su estudio fueron la necesidad, la confiabilidad, el costo-efectivo y la seguridad de los sistemas de información en las biométricas. El estudio se llevó a cabo en las biométricas de los estados de Maryland, Virginia y el Distrito de Columbia. Los resultados del estudio demostraron que la decisión de los gerentes para recomendar sistemas tecnológicos en una biométrica, depende de la percepción que ellos tienen con relación a la seguridad, la eficacia, la necesidad, la fiabilidad y la rentabilidad. Los resultados también demostraron; que la seguridad, el costo-efectivo y la confiabilidad son temas que cada día son más importantes en el departamento de sistemas de información (Lease, 2005). Watson (2010), realizo un estudio para evaluar los factores que influyen en la adopción de la computación en nube según los gerentes y directores de sistemas de información de una empresa. El estudio de Lease (2005), fue la base para la investigación. Los factores que se consideraron para el estudio fueron la seguridad, necesidad, viabilidad y costo-efectivo. Los resultados del estudio demostraron que la adopción de la computación en nube, no es independiente de los cuatro factores: costoefectivo, su necesidad, fiabilidad y seguridad (Watson, 2010). Basado en estos estudios, esta investigación se centra en evaluar los factores que influyen en la adopción de la computación en nube en las universidades de Puerto Rico como una estrategia tecnológica, según los directores de informática y decanos administrativos de las universidades. Partiendo de la literatura existente; los factores que se evalúa en esta investigación son: el estatus de la computación en nube en las universidades de Puerto Ricos, la seguridad (confidencialidad, integridad y disponibilidad) y el costo-efectivo de la adopción de la computación en nube.

22 7 Propósito y justificación del estudio Anualmente las empresas, el gobierno y las universidades invierten gran parte de su presupuesto en el departamento de sistemas de información para la compra, mantenimiento y administración de sus recursos incluyendo los profesionales de informática (Gupta, 2011). Sin embargo, las organizaciones deben aprovechar el avance de la tecnología para ofrecer mejor servicio a sus clientes, reducción de costos y tiempo en la administración o mantenimiento de los sistemas de información, aumentar la disponibilidad y accesibilidad de los recursos, economía de escala, fomenta la innovación y eficiencia en los servicios tecnológicos (Moothoor & Vasvi, 2010). La computación en nube, es una tecnología emergente y es considerada como una estrategia tecnológica por varias organizaciones; por lo que, está siendo adoptada por varias universidades de los Estados Unidos (Jithesh & Vasvi, 2009), América Latina, Asia y la Unión Europea (Durán, 2010). Las empresas continuamente buscan la innovación con el fin de ofrecer mejores productos y servicios a sus clientes, bajar costos, alcanzar un mejor posicionamiento en el mercado y crecer como organización; ya que, se han dado cuenta que para ser más competitivas tienen que dejar de seguir haciendo lo mismo y promover más la innovación (Boss et al. 2007). La computación en nube brinda a las instituciones u organizaciones múltiples beneficios, como ser un sistema centralizado, economía de escala, fomenta la innovación, eficiencia y disponibilidad de los recursos, reducción de costos y administración o mantenimiento de los sistemas de información (Watson, 2010). Todos estos factores son muy atractivos especialmente para las pequeñas o medianas empresas. Sin embargo, estudios realizados por diferentes autores como ser Kessinger (2009), Ruiter & Warnier (2009), Accenture (2010), indican que existen varias preocupaciones en las empresas relacionadas con la adopción de la computación en nube. Entre las preocupaciones más relevantes presentadas por los autores están: la

23 8 pérdida de control de los datos, accesibilidad, confidencialidad, privacidad, integridad, regulaciones de cada país, dificultades de integración con el sistema existente, pocos proveedores del servicio y alto costo inicial. Pero, el factor de mayor preocupación es la seguridad de los datos. Durante los últimos años, la tecnología ha alcanzado mucha importancia para las empresas, sin importar el tipo de negocio al que se dediquen, especialmente las instituciones académicas. El Internet es uno de los elementos que más ha contribuido en el crecimiento acelerado y adopción de nuevas tecnologías de informática por parte de las organizaciones (Moothoor et al. 2009). En marzo del 2011 The Internet World Stats (MMG, 2011), presentó una distribución del incremento en el uso del Internet por región a nivel mundial desde el 2000 hasta el 2010 (ver Tabla 1.1). La información relacionada con el uso del Internet por región proviene de datos publicados por la firma Nielsen Online (firma de investigación) Tabla 1.1: Estadística del uso del Internet WORLD INTERNET USAGE AND POPULATION STATISTICS March 31, 2011 World Regions Population (2011 Est.) Internet Users Dec. 31, 2000 Internet Users Latest Data Penetration (% Population) Growth Users % of Table Africa 1,037,524,058 4,514, ,609, % 2,527.4 % 5.7 % Asia 3,879,740, ,304, ,329, % % 44.0 % Europe 816,426, ,096, ,213, % % 22.7 % Middle East 216,258,843 3,284,800 68,553, % 1,987.0 % 3.3 % North America 347,394, ,096, ,066, % % 13.0 % Latin America / 597,283,165 18,068, ,939, % 1,037.4 % 10.3 % Carib. Oceania / 35,426,995 7,620,480 21,293, % % 1.0 % Australia WORLD TOTAL 6,930,055, ,985,492 2,095,006, % % % NOTES: (1) Internet Usage and World Population Statistics are for March 31, (2) CLICK on each world region name for detailed regional usage information. (3) Demographic (Population) numbers are based on data from the US Census Bureau. (4) Internet usage information comes from data published by Nielsen Online, by the International Telecommunications Union, by GfK, local Regulators and other reliable sources. (5) For definitions, disclaimers, and navigation help, please refer to the Site Surfing Guide. (6) Information in this site may be cited, giving the due credit to Copyright , Miniwatts Marketing Group. All rights reserved worldwide. Fuente: Internet World Stats Copyright 2011, Miniwatts Marketing Group.

24 9 De acuerdo a los datos, la región de Norte América es la que contiene el porcentaje más alto (78.3%) de usuarios en el Internet. El incremento de usuarios en la misma década es de un 151.7%. Regiones como África, el Medio Este y América también han tenido un incremento significativo. Anualmente MIT Technology Review y la firma de investigación Gartner, Inc. seleccionan las diez tecnologías emergentes más importantes. La pregunta que sirve de base para que una tecnología sea considerada emergente es la siguiente: podría ésta tecnología cambiar el mundo? Entre las 10 tecnologías emergentes para el 2011 está la computación en nube o cloud computing (MIT, 2010). En octubre del 2011, Gartner presentó las 10 principales tecnologías y tendencias que consideran serán estratégicas para la mayoría de las organizaciones para el Entre estas 10 tendencias tecnológicas se encuentra la computación en nube o cloud computing (Gartner, 2011). Gartner, define una estrategia tecnológica, como aquella capaz de impactar significativamente en las operaciones de una empresa. En ambos informes, el de MIT y el de Gartner, aparece la computación en nube como una tecnología emergente o estrategia tecnológica para las organizaciones. En 1995, Gartner diseño una gráfica para identificar las etapas de crecimiento o madurez por las que pasa una tecnología. La gráfica, conocida como The Gartner Hype Cycle se compone de cinco (5) fases o etapas de evolución de una tecnología.

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas

Más detalles

publicada o se encuentra protegida por las leyes de derechos de autor de los Estados

publicada o se encuentra protegida por las leyes de derechos de autor de los Estados DERECHOS RESERVADOS CARLOS GALIANO QUIÑONES 2010 i Certifico que ninguna parte de la disertación que he sometido ha sido previamente publicada o se encuentra protegida por las leyes de derechos de autor

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Diseño e Implementación

Diseño e Implementación Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

Con el ánimo de conocer el

Con el ánimo de conocer el I n v e s t i g a c i o n El uso de la computación en la nube (Cloud Computing) Francisco Rueda F. Con el ánimo de conocer el nivel de desarrollo de la computación en la nube ( cloud computing ) en nuestro

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante

Más detalles

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS OBJETIVO Facilitar el proceso de enlace entre la comunidad universitaria, el sector productivo e instituciones gubernamentales mediante el aprovechamiento

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio:

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio: RESUMEN La empresa familiar es aquella cuya administración, dirección y control está en manos de una familia. Sus miembros toman decisiones estratégicas y operativas, asumiendo por completo la responsabilidad

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

ERP y CRM. Abraham Sánchez L. FCC/BUAP Grupo MOVIS

ERP y CRM. Abraham Sánchez L. FCC/BUAP Grupo MOVIS Conceptos de los sistemas ERP y CRM Abraham Sánchez L. FCC/BUAP Grupo MOVIS Introducción Se trata de analizar la evolución de las definiciones que a lo largo de los últimos años han representado las distintas

Más detalles

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión) ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (Modificada en 2008) (IV Difusión) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web Referencias

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Capítulo 3 Marco Metodológico.

Capítulo 3 Marco Metodológico. Capítulo 3 Marco Metodológico. 3.0 METODOLOGÍA DE LA INVESTIGACIÓN 3.1 FORMULACIÓN DE HIPÓTESIS DE TRABAJO 3.1.1 Hipótesis General HG. La creación de un plan estratégico permite mejorar el uso de los servicios

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

SIC 32 Activos Intangibles Costos de Sitios Web

SIC 32 Activos Intangibles Costos de Sitios Web SIC 32 Activos Intangibles Costos de Sitios Web La Interpretación SIC-32 Activos Intangibles Costos de Sitios Web se encuentra en los párrafos 7 a 10. La SIC-32 viene acompañada de Fundamentos de las Conclusiones

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

SÍNTESIS Y PERSPECTIVAS

SÍNTESIS Y PERSPECTIVAS SÍNTESIS Y PERSPECTIVAS Los invitamos a observar, a identificar problemas, pero al mismo tiempo a buscar oportunidades de mejoras en sus empresas. REVISIÓN DE CONCEPTOS. Esta es la última clase del curso.

Más detalles

Guía EMPRESA INTELIGENTE 2.0 para la PYME

Guía EMPRESA INTELIGENTE 2.0 para la PYME Guía EMPRESA INTELIGENTE 2.0 para la PYME Consejos para desarrollar la gestión del cambio, tomar decisiones de manera ágil y eficaz y planificar estrategias atendiendo a los procesos como célula básica

Más detalles

I. OBJETIVOS INTRODUCCIÓN. Oscar Daniel Camuendo Vásquez e-mail: oscardny86@hotmail.com

I. OBJETIVOS INTRODUCCIÓN. Oscar Daniel Camuendo Vásquez e-mail: oscardny86@hotmail.com DISEÑO, IMPLEMENTACIÓN E IMPLANTACIÓN DE UNA APLICACIÓN WEB DE ADMINISTRACIÓN Y CONTROL DE CALIFICACIONES PARA LA UNIDAD EDUCATIVA PARTICULAR OVIEDO (SECCIÓN SECUNDARIA), UTILIZANDO SOFTWARE LIBRE. Oscar

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Preguntas Frec uentes Ia a S

Preguntas Frec uentes Ia a S Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

PMI. Pulso de la profesión Informe detallado. Gestión de carteras

PMI. Pulso de la profesión Informe detallado. Gestión de carteras PMI Pulso de la profesión Informe detallado Gestión de carteras Puntos destacados del estudio Las organizaciones más exitosas serán aquellas que descubran cómo diferenciarse. Las organizaciones reconocen

Más detalles

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad

Más detalles

E-PROCUREMENT PARA FACILITAR LA INTEGRACIÓN EN LA SUPPLY CHAIN

E-PROCUREMENT PARA FACILITAR LA INTEGRACIÓN EN LA SUPPLY CHAIN E-PROCUREMENT PARA FACILITAR LA INTEGRACIÓN EN LA SUPPLY CHAIN Con cada vez mayores presiones de la competencia, cada vez más las empresas utilizan las adquisiciones electrónicas (eprocurement) en un intento

Más detalles

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI PROSOFT 2015 ESTRATEGIA PARA EL DESARROLLO DEL SECTOR TI PROSOFT 2015 AMESOL INTRODUCCIÓN La Asociación Mexicana Empresarial de Software Libre A.C. es una

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018.

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018. ISO9001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO9001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles

Desarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales

Desarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales Desarrollo de la estrategia a seguir para un Sistema de Gestión de la Energía Instalaciones Industriales Noviembre 2014 Contenido 1. Introducción 2. Antecedentes 3. Potencial de mejora energética de los

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

OHSAS 18001: La integración de la Seguridad y Salud en el Trabajo en las organizaciones

OHSAS 18001: La integración de la Seguridad y Salud en el Trabajo en las organizaciones OHSAS 18001: La integración de la Seguridad y Salud en el Trabajo en las organizaciones Agustín Sánchez-Toledo Gerente de Seguridad y Salud en el Trabajo de AENOR OHSAS 18001: La integración de la Seguridad

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de

Más detalles

FUENTES SECUNDARIAS INTERNAS

FUENTES SECUNDARIAS INTERNAS FUENTES SECUNDARIAS INTERNAS Las fuentes secundarias son informaciones que se encuentran ya recogidas en la empresa, aunque no necesariamente con la forma y finalidad que necesita un departamento de marketing.

Más detalles

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Tratamiento de documentos electrónicos aplicados a documentación de la Universidad Nacional de Colombia (Actualizada

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado

Más detalles

Artículos > Cuál es el Futuro de los Sistemas ERP. Artículo. Cuál es el futuro de los sistemas ERP?

Artículos > Cuál es el Futuro de los Sistemas ERP. Artículo. Cuál es el futuro de los sistemas ERP? Artículo Cuál es el futuro de los sistemas ERP? 1 Contenido Computación en la nube 3 Integración.. 4 Dispositivos móviles 4 2 Computación en la Nube, Integración, Dispositivos móviles A pesar que los sistemas

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

http://www.nicasoft.com.ni

http://www.nicasoft.com.ni BSC-RH es un sistema automatizado de planificación estratégica y gestión, utilizado en empresas para direccionar las actividades del negocio a la visión y estrategia de la organización. Mejora la comunicación

Más detalles

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras

Más detalles

Sistema de SaaS (Software as a Service) para centros educativos

Sistema de SaaS (Software as a Service) para centros educativos Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios

Más detalles

CMMI (Capability Maturity Model Integrated)

CMMI (Capability Maturity Model Integrated) CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla

Más detalles

INTERNET - INTRANET - EXTRANET

INTERNET - INTRANET - EXTRANET INTERNET - INTRANET - EXTRANET Definiciones Internet es "una red de computación de alcance mundial constituida a su vez por miles de redes de computación que conectan entre sí millones de computadoras,

Más detalles

e-commerce vs. e-business

e-commerce vs. e-business Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos

Más detalles

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA V REUNIÓN DE AUDITORES INTERNOS DE BANCA CENTRAL 8 AL 11 DE NOVIEMBRE DE 1999 LIMA - PERÚ IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA Claudio Urrutia Cea Jefe de Auditoría BANCO CENTRAL DE CHILE

Más detalles

Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE

Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE Descubra cómo a través de la nube una empresa es más eficiente en el manejo de sus recursos

Más detalles

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza La experiencia del Ministerio de Empleo y SS 1 Una propuesta tecnológica capaz de ofrecer servicios en red de forma ágil y flexible. Los servicios en la nube consisten en la disposición de software, plataformas

Más detalles

4. Estadística Descriptiva

4. Estadística Descriptiva 4. Estadística Descriptiva En este apartado se presentan las estadísticas descriptivas obtenidas a través de la aplicación de las encuestas que han sido detalladas en la Metodología. 4.1 Estadísticas de

Más detalles

Servicios Profesionales de Mitel Contact Center

Servicios Profesionales de Mitel Contact Center Servicios Profesionales de Mitel Contact Center Marco riguroso para una prestación flexible Descubrir Comprobación del estado Requisitos de la solución Arquitectura Mapa de ruta estratégico Optimización

Más detalles

Mestrado em Tecnologia da Informação. Segurança da Informação

Mestrado em Tecnologia da Informação. Segurança da Informação Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles