OFERTA ASIGNATURA TRABAJO FINAL DE GRADO SEGUNDO CUATRIMESTRE 2012 PROFESORA: ANA DARCACHA CÁTEDRA: MARTES DE 19 A 22
|
|
- Juan Antonio Benítez Cárdenas
- hace 8 años
- Vistas:
Transcripción
1 OFERTA ASIGNATURA TRABAJO FINAL DE GRADO SEGUNDO CUATRIMESTRE 2012 PROFESORA: ANA DARCACHA CÁTEDRA: MARTES DE 19 A 22 Tema 1: Bases de Datos Deductivas Un sistema de base de datos deductiva, es un sistema de base de datos pero con la diferencia de que permite hacer deducciones a través de inferencias. Se basa principalmente en reglas y hechos que son almacenados en la base de datos. Las bases de datos deductivas son también llamadas bases de datos lógicas, a raíz de que se basa en lógica matemática. Este tipo de base de datos surge debido a las limitaciones de la Base de Datos Relacional de responder a consultas recursivas y de deducir relaciones indirectas de los datos almacenados en la base de datos. Se persigue como objetivo la investigación de un tema y el estudio de casos prácticos, así como la propuesta de distintas arquitecturas alternativas de Bases de Datos Deductivas Tema 2: Bibliotecas Digitales Las bibliotecas digitales constituyen un área de investigación importante y activa. Desde el punto de vista conceptual, una biblioteca digital es análoga a una biblioteca tradicional (un gran conjunto de fuentes de información en medios diferentes) junto con las ventajas de las tecnologías digitales. Sin embargo, las bibliotecas digitales difieren de las tradicionales de forma significativa: El almacenamiento es digital, el acceso a distancia es rápido y fácil y los materiales se copian de una versión original. Se persigue como objetivo la investigación de un tema y el estudio de casos prácticos, así como la propuesta de distintas arquitecturas alternativas de Bases de Datos Deductivas PROFESOR: DIEGO ESTEVE CÁTEDRA: MARTES DE 19 A 22 Tema 1: Redes Sociales Corporativas, un nuevo impacto en la seguridad y privacidad de la información de la empresa El uso de las redes sociales en las empresas es relativamente reciente, por lo que aún se necesitan pruebas de que tales
2 herramientas sean realmente útiles. Programas como Twitter, Facebook y LinkedIn se han convertido en un medio muy difundido de intercambiar informaciones y de organizar la vida para familias y grupos de amigos. Ahora, las empresas también quieren explorar esos recursos para mejorar la productividad, la colaboración y la comunicación en el trabajo entre sus empleados. Diversos fabricantes de software están también esperando a que se conviertan en el puente que haga realidad la integración de las redes sociales con las empresas. Pero, Valdrá la pena el esfuerzo? Funcionará?, cómo impacta en la privacidad y la seguridad de la información propia de la empresa? Sin duda estos aspectos deberán ser analizados antes que los CIO`s y CEO`s tomen una decisión al respecto. El objetivo del trabajo a realizar es el siguiente: Relevar los principales servicios relacionados a redes sociales corporativas existentes en el mercado, conocer su esquema de funcionamiento, analizar los aspectos de seguridad ofrecidos por cada uno de ellos y determinar de qué manera impacta su uso en aspectos como la confidencialidad, integridad y disponibilidad de la información corporativa. Tema 2: Análisis de Riesgo de TI/Seguridad de la Información Tradicionalmente el análisis de los riesgos en las empresas se vinculaba a aspectos netamente crediticios, contables y financieros, no abarcando otras actividades operativas y de sistemas que habitualmente son llevadas adelante en las organizaciones. Debido a las grandes quiebras Enron, WorldComm, etc. las empresas han comenzado a tomar conciencia de la necesidad de contar con un adecuado análisis de riesgo a fin de limitar o acotar las oportunidades de fraudes. Es así, que han aparecido nuevas normativas que contemplan este tipo de situaciones, entre ellas podemos citar: SOX o Basilea II. El área de Sistemas de las empresas, no quedó ajeno a lo que estaba sucediendo, generándose numerosas metodologías de análisis de riesgo de TI. El objetivo del trabajo a realizar es el siguiente: Relevar las principales metodologías de análisis de riesgos existentes en el mercado y detectar sus principales aspectos. Habiendo identificados las principales características, generar un modelo en Excel o bases de datos que permita a una empresa llevar adelante un análisis de riesgo de sus sistemas informáticos/seguridad de la información. Tema 3: Cyber Seguridad
3 En el último tiempo se ha desarrollado nuevos mecanismos de ataque, denominados Advanced Persistent Threats (APTs) los cuales se encuentran orientados a atacar objetivos empresariales o políticos. Estos ataques tienen muchos puntos en común entre sí, pero sin dudas una de sus principales características es la capacidad de ocultamiento permitiéndoles actuar y perdurar dentro de la red afectada por largos periodos de tiempo sin ser detectadas. En la mayoría de los casos, las empresas no saben que han sido afectadas por este tipo de ataques debido a que los controles de seguridad que están ejecutando, no logran ser eficientes a la hora de la detección de los mismos. Esto hace que las empresas deban replantearse los esquemas y estrategias de control actualmente implementados. Ahora las empresas no solo deben gobernar la seguridad de su infraestructura tecnológica, también deben diseñar estrategias para gobernar sus activos dentro del ciberespacio. En este sentido, es muy importante que las empresas y los estados que posean activos de información dentro del ciberespacio logren diseñar e implementar estrategias que involucren controles en diferentes capas de seguridad con el objetivo de poder detectar y minimizar el impacto de las nuevas amenazas. El objetivo del trabajo a realizar es: Relevar información respecto de cómo generalmente se arma un ataque de este estilo, los principales puntos de compromisos y la forma en que empresa deben adecuar sus esquemas de seguridad interno para proteger su información corporativa y estar preparadas frente a este nuevo contexto delictivo. Armar un caso práctico de evidencia. PROFESOR: PABLO LENA CATEDRA: MIÉRCOLES DE 19 A 22 Tema 1: Redes con Realidad Aumentada aplicada al E-learning La presente propuesta tiene por objeto hacer un estudio de que características debería tener una Nodo Educativo que ofrezca servicios de E-learning con Realidad aumentada más su soporte de Infraestructura de Comunicaciones. Si bien la realidad aumentada se basa en un entorno físico del mundo real que combina elementos virtuales para la creación de una realidad mixta; la misma necesitará de determinados recursos de implementación. Por lo tanto y en consecuencia, se deberán establecer los requisitos básicos de un
4 entorno LAN Educativo para dar servicios a través de conexiones WAN. Tema 2: Elementos de Ciberguerra en Redes WAN para la Defensa En el marco de las comunicaciones y la seguridad informática de redes de comunicaciones sensibles, conocer las vulnerabilidades permite saber a una organización nacional o de la defensa si se encuentra preparada para repeler o contener Ciberataques. La Ciberguerra, se refiere al desplazamiento de un conflicto, que toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de los campos de batalla convencionales. La presente línea de investigación tiene como objeto investigar los elementos y conjunto de acciones necesarias que eviten realizar alteraciones en la información y los sistemas propios, a la vez proteger la información y los sistemas de mando y control de estas organizaciones. Tema 3: Evaluación de Plataformas IPv6 A partir del año 2014 se prevé la migración del Protocolo IPv4 a la versión Ipv6 dentro del ámbito de Internet. La presente línea de investigación propone evaluar las plataformas existentes en los que respecta a los distintos servidores que constituyen un datacenter. También se analizarán las herramientas que van a permitir la convivencia de las dos versiones de protocolo hasta su migración definitiva. Tema 4: Domótica IP aplicada a la Seguridad La domótica es el conjunto de sistemas capaces de automatizar una vivienda, aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación, cableadas o inalámbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar. La línea de investigación tiene por objeto determinar el estado del arte de dispositivos de seguridad aplicables a una seguridad automatizada, con la posibilidad de hacerlo remoto utilizando internet. Tema 5: Body Sensor Network a través de Internet/Backhaul de Comunicaciones Dentro de los servicios que están surgiendo dentro del ámbito sanitario es la posibilidad de a través de redes de comunicaciones poder recabar información de pacientes con sensores de diverso tipo y ser transmitido en forma asíncrona/síncrona al servicio de salud o médico de cabecera. La presente línea de investigación parte de los
5 sensores a utilizar hasta la posibilidad de usar Internet y distintos backhaul de comunicaciones para tener actualizado el estado de salud de un paciente y poder anticipar contingencias con pacientes ambulatorios. PROFESOR: GABRIEL TABOADA CÁTEDRA: JUEVES DE 19 A 22 CÁTEDRA: VIERNES DE 19 A 22 Tema 1: Implementar buenas prácticas de Ingeniería de Software en la utilización del servicio de testing tercerizado Las organizaciones necesitan el desarrollo de capacidades de trabajo con nuevas tecnologías para dar soporte a proyectos en la etapa de testing. Sería interesante brindar a gerentes de sistemas modelos, metodologías o estrategias que los ayuden este paradigma. Tema 2: Implementar herramientas de PPM (Gestión de proyecto) utilizando buenas prácticas según la Ingeniería de Software El tema de adquirir un herramienta de PPM está hoy en día siendo un tema recurrente en las organizaciónes. Sería interesante brindar a gerentes de sistemas una lista de consejos en su implementación. TEMA 3: Implementar buenas prácticas de Ingeniería de Software al desarrollo Ágil de software en la Argentina Hoy en día en las organizaciones argentinas se debe mantener la idea de agilidad como ideal de negocio. Como podemos nosotros contribuir desde el ambiente académico con los gerentes de sistemas en implementar modelos (ITIL, Cobit, CMMI-DEV, ISO 15504), metodologías (SCRUM, BDD, TDD) o estrategias tan agiles como el negocio demande. PROFESOR: CARLOS MARTINEZ CÁTEDRA: LUNES DE 19 A 22 CÁTEDRA: SÁBADO DE 10 A 13 Tema 1: Las Tic s y el Management de las organizaciones ABSTRACT: Hoy las Tecnologías Informáticas han dejado de ser un mero instrumento operativo y administrativo para transformarse en
6 vehículo de aplicaciones para el control de la gestión y dirección de Empresas e Instituciones y a su vez acrecentar la gestión del Conocimiento como elemento fundamental para el desarrollo de las mismas en los escenarios actuales, por un lado, altamente competitivos y por otro lado con un sesgo pronunciado de incertidumbre y riesgo. ANÁLISIS: A partir de la investigación de las diferentes herramientas; tales como: Sistemas expertos, Inteligencia Artificial, Data-Mining, Business Intelligence, Balance Scorecard, Teletrabajo; se trata de presentar en este Trabajo de Grado, los últimos adelantos logrados en Soluciones Informáticas y presentar también aquellos desarrollos que estando aún en etapa de investigación y siendo verosímiles, puedan ser implementados en el corto plazo. Realizar el análisis de la Estrategia de Negocios para empresas que se dedican a la investigación, desarrollo y comercialización de los siguientes productos de soluciones informáticas o innovación tecnológica. Soluciones informáticas a analizar: AGROINDUSTRIA: Agricultura de Precisión, Trazabilidad de Ganado, Logística, Biotecnología, Bioprotección del medioambiente. BUSINESS INTELLIGENCE: ERP /CRM / SCM / B2B / KMS / Balance Scorecard / SISTEMAS EXPERTOS: Proyectos de inversión y Marketing (Quick- Business / Business Insights) SALUD: Simuladores de diagnóstico médico, Administración de Hospitales y Clínicas, Sistemas de Gestión de Historias Clínicas, Biotecnología médica,, Sistemas de visualización de imagen médica, Navegadores magnéticos. Automatización de Farmacia Asistencial (proceso de recetas). E-COMMERCE: a) Servicios ON-Line de operaciones Financieras/Bancarias (Telebanking / Pago mis cuentas / Ticketron / Post-Net Satelitales inalámbricos: Pagos de Compras con Tarjetas de Crédito/Débito in situ). b) Servicios de Internet/recarga de tarjetas en estaciones terminales (Aeropuertos- Trenes) c) Uso de tarjetas magnéticas universales para viajes en micros, subtes, trenes. GOBIERNO ELECTRÓNICO: Portales de Servicios Públicos / Sistemas de Atención al Ciudadano / Compras electrónicas / E- Justicia / GRP (Goverment Resource Planning). TURISMO: Turismo receptivo / Administración agencias de viajes / Hotelería / Turismo virtual. GREEN-IT: CLOUD-Computing / TELETRABAJO / Administración de energía (UPS- Racks) / Lay-out de Data centers / DISPOSITIVOS TÁCTILES: Aplicaciones orientadas a: PC s Tablets Palms Smartphone - E-Wallet.
7 DESARROLLO: a) Se deberá desarrollar la Estrategia de Negocio para la Compañía y/o productos seleccionados, teniendo en cuenta las estrategias genéricas competitivas: Liderazgo en costo / Diferenciación / Concentración. b) En base a los productos investigados, proponer un producto similar o con alguna nueva innovación y efectuar la descripción de los productos mencionados. TEMA 2: TECNOLOGÍA + CIENCIA + INNOVACIÓN ABSTRACT: Ya en pleno Siglo XXI podemos afirmar que las Tecnologías Informáticas están en su Segunda Ola y en la cresta de esa Ola están la ROBÓTICA, la DOMÓTICA, la HOMÓTICA y la NANOTECNOLOGÍA, elementos básicos e imprescindibles en todo desarrollo actual de las Ciencias Fácticas e investigación. ANÁLISIS: A partir de la investigación de estas nuevas tecnologías, se trata de presentar los adelantos aplicados en distintas ramas de la Ciencia y la Tecnología, que permitan, en primera instancia, lograr una mejor calidad de vida para el ser humano, y en segundo lugar un mejor desarrollo y confort tanto en el aspecto personal como laboral. Realizar el análisis de la Estrategia Funcional de empresas que se dediquen al diseño, fabricación y comercialización de productos de innovación tecnológica en algunos de los siguientes campos, utilizando tecnología de avanzada: I.- ROBÓTICA: Inteligencia artificial aplicada a) MEDICINA: # Analizadores de diagnóstico y transmisión por Bluethooth / Vía satélite # Equipos robóticos de análisis clínicos (Laboratorios ABBOT) / Equipos de diagnóstico médico: Tomografía - Resonancia magnética - Medicina nuclear -Ecografía / Incubadoras de alta complejidad. # Equipos de cirugía robótica (DA-VINCI / ZEUS) # Sistema visualizador de venas. b) INDUSTRIA: # Equipos robóticos para exploración y explotación de yacimientos de gas y petróleo (terrestres y marítimos) # Equipos para diseño, producción y control en la industria automotriz o aérea. # Automatización de logística interna en fábricas (palletización) # RFID.
8 c) AGRICULTURA: Equipamiento tecnológico agrícola para las siguientes tareas, que contemplen una menor contaminación, menor erosión del suelo y un mayor rendimiento: * Sembrados de precisión * Cosecha automatizada * Control de suelos y rendimientos d) EXPLORACIÓN: # Equipos para investigación y exploración de naufragios, catástrofes, derrames de petróleo, incendios y cuidados del Ecosistema. e) ROBÓTICA LIBRE: Reacondicionamiento de equipos informáticos en desuso u obsoletos. f) SERVICIOS: Expendedoras robóticas: alimentos (Alemania: Pizzas), bebidas, dinero (ATM s), oro (China-Cajero automático) II.- DOMÓTICA: Automatización del hogar y la ciudad a) Control en forma automatizada y centralizada para manejo de equipos y artefactos del hogar b) Sistemas de Seguridad como prevención y vigilancia en grandes ciudades. c) Inteligencia artificial en la conducción de automóviles (sistemas de seguridad y conducción). d) Preservación del Medio-Ambiente: * Edificios Sustentables * Materiales y ciudades ecológicas. e) Utilización de sistemas de energía alternativos (eólica, geotérmica, marítima) f) Aplicaciones basadas en Domótica libre III.- HOMÓTICA : Las nuevas tecnologías aplicadas al ser humano a) MEDICINA: # Detección de síntomas y transmisión de eventos de salud, mediante el uso de chips o equipos móviles Palms / Ipad / Celulares - (Intracorpóreos o extracorpóreos). # Exoesqueletos : HAL / BCI / BLEES / ExoHikel / ExoClimber b) INDUMENTARIA: # Indumentaria inteligente (aplicaciones deportivas / militares) d) INTELIGENCIA ARTIFICIAL: # Productos tecnológicos aplicados al conocimiento y sentidos: * Sistema Headmouse: Sistemas de comunicación para personas carentes del habla y/o movimientos. * Sistemas de sustitución de la visión. * Métodos de enseñanza/movilidad para discapacitados. * Sistemas de entretenimientos y/o cultura.
9 e) BIOMETRIA: Aplicaciones en seguridad o administración, mediante la lectura de elementos biométricos (huellas digitales, iris, venas, reconocimiento facial). IV.- NANOTECNOLOGÍA: Ciencia y Tecnología aunados en un solo fin: Mejorar la calidad de vida del ser humano a) MEDICINA: # Nanobots: * Tratamiento de enfermedades * Liberación de medicamentos * Biotecnología (Microarrays de (ADN). b) INDUSTRIA: # Nanomateriales: * Textil * Óptica * Microchips c) AGRICULTURA: # Semillas: * Tratamiento de semillas para mejora del rendimiento, enfermedades, herbicidas. d) MEDIOAMBIENTE: Tratamiento de efluentes mediante la incorporación de nanopartículas. DESARROLLO: En los casos de Tecnología Robótica, Domótica, Homótica y Nanotecnología se contemplarán los siguientes pasos: a) Se deberá desarrollar la Estrategia Funcional de la Compañía/Producto, teniendo en cuenta los bloques genéricos de formación de la ventaja competitiva: Eficiencia Superior / Calidad Superior / Satisfacción del cliente / Innovación Superior. b) En base a los productos investigados, proponer un producto similar o con alguna nueva innovación y efectuar la descripción de los productos mencionados.
CÁTEDRAS DE TRABAJO FINAL DE GRADO SEGUNDO CUATRIMESTRE 2013 INFORMÁTICA
CÁTEDRAS DE TRABAJO FINAL DE GRADO SEGUNDO CUATRIMESTRE 2013 INFORMÁTICA PROFESOR: PABLO LENA CÁTEDRA: LUNES DE 19 A 22 Orientación Comunicaciones 2013/2 Tema 1 Redes con Realidad Aumentada aplicada al
Más detallesactivuspaper Text Mining and BI Abstract
Text Mining and BI Abstract Los recientes avances en lingüística computacional, así como la tecnología de la información en general, permiten que la inserción de datos no estructurados en una infraestructura
Más detalles3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1
3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /
Más detallesSoftware de Simulación aplicado a entornos de e-learning
Software de Simulación aplicado a entornos de e-learning 2009 Laboratorio de Investigación de Software Universidad Tecnológica Nacional Facultad Regional Córdoba Titulo del Proyecto Software de Simulación
Más detallesUFS. MetPoint / MetHome
UFS MetPoint / MetHome 1 La Empresa MetLife es la aseguradora No. 1 en México con 100 puntos de contacto, servicio y representación distribuidos en todo México, adicional tenemos más de 70 años protegiendo
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesSoluciones Tecnológicas
Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos
Más detalles10 Soluciones Tecnológicas imprescindibles para tu empresa
Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de
Más detallesLA AUTOMATIZACIÓN DE LOS PROCESOS EMPRESARIALES EN EL NEGOCIO ELECTRÓNICO
LA AUTOMATIZACIÓN DE LOS PROCESOS EMPRESARIALES EN EL NEGOCIO ELECTRÓNICO LA AUTOMATIZACIÓN DE LOS PROCESOS EMPRESARIALES EN EL NEGOCIO ELECTRÓNICO Febrero 2009 Proyecto CECARM Región de Murcia El propietario
Más detalles67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?
BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden
Más detallesCAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO
DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios
Más detallesSeguridad en tiempos de Big Data
Seguridad en tiempos de Big Data A/C Rodrigo Guirado, CISA, CGEIT, CRISC Director de Consultoría PwC Uruguay Agenda Qué es realmente Big Data? Cómo usar Big Data en seguridad? Qué aspectos de seguridad
Más detallesIMPACTO DE LAS TICS EN LA SALUD
IMPACTO DE LAS TICS EN LA SALUD Luis Becerra Fernando González Joaquín Valenzuela Marcos Cedeño INTRODUCCIÓN Los Sistemas de Información enfocados al área de Salud han venido desarrollándose de forma autónoma,
Más detallesFundamentos de la Mercadotecnia
Fundamentos de la Mercadotecnia 1 Sesión No. 12 Nombre: La mercadotecnia virtual Objetivo de la sesión: Al concluir la sesión el alumno conocerá el uso y valor de la mercadotecnia virtual. Contextualización
Más detallesSistemas de información
Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales
Más detallesCREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN
PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesGuía EMPRESA INTELIGENTE 2.0 para la PYME
Guía EMPRESA INTELIGENTE 2.0 para la PYME Consejos para desarrollar la gestión del cambio, tomar decisiones de manera ágil y eficaz y planificar estrategias atendiendo a los procesos como célula básica
Más detallesIMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA
V REUNIÓN DE AUDITORES INTERNOS DE BANCA CENTRAL 8 AL 11 DE NOVIEMBRE DE 1999 LIMA - PERÚ IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA Claudio Urrutia Cea Jefe de Auditoría BANCO CENTRAL DE CHILE
Más detallesAgenda: Soluciones M2M Avanzados con InBeeBox Machine-To-Machine (M2M) y el mercado de sistemas inteligentes. Panorama General De La Arquitectura
2 Grupo AMnetpro S.A.S, Empresa Colombo Israelita de investigación y desarrollo. Personal multidisciplinarios y años de experiencia en desarrollos industriales. Desarrollo con las tecnologías más avanzadas.
Más detallesCURSO COORDINADOR INNOVADOR
CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesLa innovación como valor diferencial. Las TIC, vehículo de transformación
Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes
Más detallesDIPLOMADO EN COMERCIO ELECTRÓNICO PROGRAMA DE FORMACION EN NUEVAS TECNOLOGIAS APLICADAS A LOS NEGOCIOS Y TRABAJO
DIPLOMADO EN COMERCIO ELECTRÓNICO PROGRAMA DE FORMACION EN NUEVAS TECNOLOGIAS APLICADAS A LOS NEGOCIOS Y TRABAJO DIPLOMADO EN COMERCIO ELECTRÓNICO PROGRAMA DE FORMACION EN NUEVAS TECNOLOGIAS APLICADAS
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesNECSIS Solución Integral de Seguridad
NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo
Más detallesTITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID
TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesResumen de la Evaluación: Línea de Base para la evaluación del Programa Conectar Igualdad en la formación docente.
Resumen de la Evaluación: Línea de Base para la evaluación del Programa Conectar Igualdad en la formación docente. Datos del Programa, Plan o Política 1. Nombre: Conectar Igualdad 2. Organismos responsables:
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesQué es SPIRO? Características
Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría
Más detallesERPUP (Pequeñas y Medianas Empresas)
ERPUP (Pequeñas y Medianas Empresas) Quiere impulsar su compañía? Posee sistemas de información pero no están acorde a su realidad y necesidades? Finalmente mucha de la información termina administrándola
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesVentajas del software del SIGOB para las instituciones
Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran
Más detallesUNIVERSIDAD DE OTAVALO CARRERA DE ADMINISTRACIÓN DE EMPRESAS Y TURISMO PROYECTO DE INVESTIGACIÓN
UNIVERSIDAD DE OTAVALO CARRERA DE ADMINISTRACIÓN DE EMPRESAS Y TURISMO PROYECTO DE INVESTIGACIÓN ANÁLISIS DE LA ESTRUCTURA ORGANIZACIONAL DE LOS ESTABLECIMIENTOS TURISTICOS DE LA CIUDAD DE OTAVALO DOCENTES
Más detallesForte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de
Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de atención que les permita a nuestros clientes aumentar
Más detallesMINING SOLUTIONS LIMITADA
MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica
Más detallesInteligencia aplicada a la protección de infraestructuras
Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho
Más detallesINFORME EJECUTIVO DE IDC
INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma
Más detallesDestino Perú. En la búsqueda de nuevas oportunidades. Experiencias de Internacionalización
Destino Perú En la búsqueda de nuevas oportunidades Experiencias de Internacionalización Presentación: Eduardo Sánchez Director Ejecutivo Presentación: 29-02-12 1 Ingeniería de Software ORGANIZACIÓN ORIENTADA
Más detallesMOBILE BUSINESS INTELLIGENCE
MOBILE BUSINESS INTELLIGENCE Información al alcance de su mano INFORMACIÓN GENERAL Con la llegada de los dispositivos móviles se produjo un cambio fundamental en las comunicaciones, en general, ya no se
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesentrevistas es uno de los objetivos en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez
recuperar el conocimiento es uno de los objetivos del e-learning en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez 23 En una organización que aprende
Más detallesGuía de los cursos. Equipo docente:
Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así
Más detalles1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.
Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando
Más detallesPlataformas virtuales
Plataformas virtuales Índice Introducción 1 Qué es una plataforma virtual? 2 Para qué sirve una plataforma virtual? 3 Cómo se usa una plataforma virtual? 5 Tipos de plataformas virtuales 6 Conclusión
Más detallesTecnologías de la Información en los Negocios
PRESENTACIÓN Hoy en día se hace necesario el manejo e intercambio de información para que las empresas sean más productivas, por un lado se requiere de profesionales que sean capaces de crear tecnología,
Más detallesI. CONCEPTO DE ERP. II. ORIGEN DE LOS ERP.
UNIVERSIDAD AUTÓNOMA DE GUADALAJARA LCP. SERGIO ANTONIO MARTÍNEZ FOLIO: 1998537 MAESTRIA EN ADMINISTRACIÓN TECNOLOGÍA DE LA INFORMACIÓN Y LA OPERACIÓN MAESTRO: ALFREDO CASTRO JIMÉNEZ TEMA: ERP. SEPTIEMBRE
Más detallesAlquiler de Aulas Virtuales
Alquiler de Aulas Virtuales AulaGlobal: Servicios Elearning www.aulaglobal.org Equipo AulaGlobal 2 Alquiler de Aulas Virtuales Alquiler de aulas virtuales Las Aulas Virtuales disponible en los campus de
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesTecnología de Gestión y Comunicación - TGC
Mayores necesidades y retos tecnológicos de las empresas: Necesidad de integrar datos de múltiples aplicaciones de negocios o fuentes de datos. La falta de una completa visibilidad de las finanzas y operaciones
Más detallesEscuela Técnica Superior de Ingeniería Informática
Escuela Técnica Superior de Ingeniería Informática Máster en Ingeniería Informática aplicada a la Industria, a la Ingeniería del Software y a los Sistemas y Tecnologías de la Información GUÍA DOCENTE DE
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesDía 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida
Resumen de la conferencia Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida Ponente: Luis Muñiz Socio Director de Sisconges & Estrategia y experto en Sistemas
Más detallesSOLUCIONES E-BUSINESS
SOLUCIONES E-BUSINESS Soluciones e-business La realización de operaciones de negocio electrónico se sirve de numerosas herramientas, utilizadas para sustituir a las aplicadas tradicionalmente por las empresas
Más detallesCASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de
PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de Administración de Relaciones con Clientes (CRM). Reconocida como Microsoft Gold Certified
Más detallesSistemas de Información Geográficos (SIG o GIS)
Sistemas de Información Geográficos (SIG o GIS) 1) Qué es un SIG GIS? 2) Para qué sirven? 3) Tipos de datos 4) Cómo trabaja? 5) Modelos de datos, Diseño Conceptual 6) GeoDataase (GD) 7) Cómo evaluamos
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesCAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN
CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN 2.1 INTRODUCCIÓN. En este capítulo se
Más detallesInfraestructura Tecnológica. Sesión 11: Data center
Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados
Más detallesComercio electrónico
Comercio electrónico COMERCIO ELECTRÓNICO 1 Sesión No. 12 Nombre: Efectos sobre el mundo físico Contextualización El comercio electrónico es muy importante para la empresa en cuanto a los beneficios, alternativas
Más detallesTOMA DE DECISIONES II
TOMA DE DECISIONES II Tema Nº 04 1. LAS HERRAMIENTAS TECNOLÓGICAS PARA LAS TOMA DE DECISIONES GERENCIALES 1.1 Importancia de los ERP. 1.2 Aadministración del desempeño corporativo CPM 1. HERRAMIENTAS TECNOLÓGICAS
Más detallesVENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL.
VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. MIGUEL HUGO CAMARGO MARTINEZ RESUMEN RESPONSABILIDAD DEL REVISOR FISCAL EN EL CONTROL INTERNO
Más detallesDetonates de la virtualización del puesto de usuario
IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesValorar las empresas en España Las políticas y programas de Diversidad y de conciliación trabajo / familia
Valorar las empresas en España Las políticas y programas de Diversidad y de conciliación trabajo / familia Myrtha Casanova, Presidente Instituto Europeo para la Gestión de la Diversidad Ben Capell, Director
Más detallesTIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?
TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras
Más detallesCOMUNICACIONES TECNIMAP 2007 CENTRALIZACIÓN DEL SISTEMA DE INFORMACIÓN DE ATENCIÓN PRIMARIA: HISTORIA CLÍNICA ELECTRÓNICA INTEGRADA
CENTRALIZACIÓN DEL SISTEMA DE INFORMACIÓN DE ATENCIÓN PRIMARIA: HISTORIA CLÍNICA ELECTRÓNICA INTEGRADA En el marco de las tecnologías de la información aplicadas al ámbito sanitario, la Sanidad Madrileña
Más detallesIDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS
IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN
Más detallesPresente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y
Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y seguridad, aportando soluciones que incluyen tanto
Más detallesTEMARIO. Sistemas de Gestión
SISTEMAS DE GESTIÓN TEMARIO Sistemas de Gestión Sistema de Gestión Integrado Gestión de la Calidad Gestión Ambiental Gestión de la Salud y Seguridad Ocupacional Gestión de Energía Acuerdos de producción
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesConsultora tecnológica especializada en optimizar su gestión empresarial
Consultora tecnológica especializada en optimizar su gestión empresarial Quiénes somos Con más de 30 años de experiencia, Ecinsa es una compañía española especializada en servicios de desarrollo e implantación
Más detallesCentro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI)
Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI) OFERTAS TECNOLÓGICAS 1) GESTIÓN ORGANIZACIONAL Y LOGÍSTICA INTEGRADA: TÉCNICAS Y SISTEMAS DE INFORMACIÓN 2) GESTIÓN
Más detalles3.2 Utiliza las TIC para mantener una orientación y desempeño profesional que refleje el esfuerzo por hacer sus tareas con eficiencia y calidad
Dimensión Gestión. 3 Utiliza las TIC para gestionar de manera eficiente su trabajo como docente, en el área administrativa, en la gestión de proyectos de innovación pedagógica y apoyando la gestión del
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detalles3 er premio Categoría de instituciones, organizaciones y centros. Programa Remote Controler para la empleabilidad juvenil
3 er premio Categoría de instituciones, organizaciones y centros Programa Remote Controler para la empleabilidad juvenil autores: Jorge García, José Manuel Pascual y María Robles de SEAS, Estudios Superiores
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesDiseño e Implementación
Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería
Más detallesPara lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el
Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el seno de la empresa quede librado al azar, es fundamental
Más detallesDomótica Inmótica Robótica
APLICACIONES EN AUTOMATIZACIÓN Unidad 4 Domótica Inmótica Robótica En los tiempos modernos la automatización esta casi siempre ligada a informática, a la tecnología del accionamiento y al control, logrando
Más detallesUnidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas
Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El
Más detallesPrincipios de Privacidad y Confidencialidad de la Información
Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente
Más detallesESTUDIO SOBRE OUTSOURCING 2010
ESTUDIO SOBRE OUTSOURCING 2010 La externalización de servicios ha experimentado un incremento del 8% respecto a 2009 en este sector. Un 83,3% de las empresas usuarias de outsourcing afirma que ha mantenido
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesGOBIERNO ELECTRONICO OPEN SOURCE
OPEN SOURCE Rodolfo BARZOLA V. Solutions Architec Conceptos Generales: Evaluación y Respuesta Los gobiernos y sus instituciones tienen que responder a una ciudadanía más consciente e informada. Los gobiernos,
Más detallesQué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?
Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesSIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS. que le brindan tres grandes beneficios:
SIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS Conozca tres soluciones de Thomson Reuters que le brindan tres grandes beneficios: excelencia, agilidad y una gestion mas eficiente. THOMSON
Más detalles2.- Su profesión está ligada a la carrera en la que aquí da clases? Licenciatura Ingeniería Total SI 21 18 39 NO 0 0 0 21 18 39
Resultados de la encuesta aplicada a los profesores de la Facultad de Ciencias de la Computación Comisión de Evaluación y Seguimiento Curricular Otoño 2008 1.- Tipo de contratación? TC 16 15 31 MT 3 2
Más detallesArtículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios
Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos
Más detallesINFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM
Más detallesAlianzas Estratégicas: la elección de socios
Alianzas Estratégicas: la elección de socios 29 de abril de 2.003 Ramón Soley Climent Tel. 93.230.48.00 ÍNDICE CRITERIOS RECOMENDACIONES Introducción Criterios de selección del socio Recomendaciones Conclusiones
Más detallesPlantilla para Casos de Éxito
Plantilla para Casos de Éxito Nombre/Actividad de la EMPRESA objeto de estudio: INSIGNA Sector al que pertenece: Presidente o gerente de la empresa: Antonio Gil Moreno Localización: Valencia Facturación
Más detallesSÍNTESIS Y PERSPECTIVAS
SÍNTESIS Y PERSPECTIVAS Los invitamos a observar, a identificar problemas, pero al mismo tiempo a buscar oportunidades de mejoras en sus empresas. REVISIÓN DE CONCEPTOS. Esta es la última clase del curso.
Más detallesPORTAFOLIO GENERAL DE SERVICIOS SIDT EMPRESARIAL. 2014, SIDT EMPRESARIAL Confidencial Todos los derechos reservados.
PORTAFOLIO GENERAL DE SERVICIOS SIDT EMPRESARIAL 2014 2014 Servicios DISEÑO Y ARQUITECTURA DE REDES Redes Enterprise y Campus. Optimización de redes capa 2. Optimización de redes capa 3. Redes WAN - MAN.
Más detalles