El documento trata sobre la importancia social de las profesiones de ingeniería eléctrica y agronómica. Explica que los ingenieros deben considerar el impacto de su trabajo en la sociedad y ayudar a los sectores más necesitados. También describe los mercados laborales e industrias relevantes para cada profesión, así como carreras afines.
El documento presenta un resumen del Balanced Scorecard de una empresa de mantenimiento de ascensores. Ofrece diferentes tipos de contratos para el mantenimiento, con servicio técnico las 24 horas. Su misión es deleitar a los clientes a nivel nacional con excelente servicio y relación precio-calidad. Su visión es liderar la industria a través de servicios de calidad y tecnología de punta, minimizando el impacto ambiental. El Balanced Scorecard evalúa cuatro perspectivas: financiera, clientes, procesos internos y apre
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...Manuel Mujica
Trabajo de Grado de Maestría. Desarrollo de una Herramienta de Auditoría de Seguridad de la Información aplicada a la Gestión de Continuidad de Negocios
AUTOR: MARIA ELENA SIERRALTA
TUTOR: LCDO. MANUEL MUJICA
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
Este documento presenta una herramienta de evaluación para la implementación de VoIP bajo software libre. Propone calcular el parámetro R usando el Modelo E para aproximar la calidad de voz, considerando factores como retardo, jitter y pérdida de paquetes. Incluye diagramas de clases que describen el diseño de la herramienta y cálculos para estimar la calidad de servicio.
El día de ayer 24 de mayo con el eslogan "Siguiendo el camino correcto hacia el mundo informático" se presentó en las instalaciones del Instituto Universitario José Obrero se presentó las VII Jornada INFOIUJO, evento organizado por los estudiantes del 5to. semestre de Informática. Las ponencias a cargo de los profesores: Manuel Mujica (Firmas Electrónicas), Fernando Barbara (Delitos Informáticos), Wilman Briceño (Gobierno Electrónico).
El documento habla sobre los retos y mejores prácticas de enseñar con tecnología. Explora modelos de aprendizaje como gamificación y objetos de desarrollo. También discute herramientas de software libre especializado para diferentes áreas como matemáticas, química y lenguajes. Finalmente, concluye que la disponibilidad de herramientas libres puede revolucionar la educación y permitir espacios de aprendizaje personalizados.
El documento trata sobre la importancia social de las profesiones de ingeniería eléctrica y agronómica. Explica que los ingenieros deben considerar el impacto de su trabajo en la sociedad y ayudar a los sectores más necesitados. También describe los mercados laborales e industrias relevantes para cada profesión, así como carreras afines.
El documento presenta un resumen del Balanced Scorecard de una empresa de mantenimiento de ascensores. Ofrece diferentes tipos de contratos para el mantenimiento, con servicio técnico las 24 horas. Su misión es deleitar a los clientes a nivel nacional con excelente servicio y relación precio-calidad. Su visión es liderar la industria a través de servicios de calidad y tecnología de punta, minimizando el impacto ambiental. El Balanced Scorecard evalúa cuatro perspectivas: financiera, clientes, procesos internos y apre
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...Manuel Mujica
Trabajo de Grado de Maestría. Desarrollo de una Herramienta de Auditoría de Seguridad de la Información aplicada a la Gestión de Continuidad de Negocios
AUTOR: MARIA ELENA SIERRALTA
TUTOR: LCDO. MANUEL MUJICA
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
Este documento presenta una herramienta de evaluación para la implementación de VoIP bajo software libre. Propone calcular el parámetro R usando el Modelo E para aproximar la calidad de voz, considerando factores como retardo, jitter y pérdida de paquetes. Incluye diagramas de clases que describen el diseño de la herramienta y cálculos para estimar la calidad de servicio.
El día de ayer 24 de mayo con el eslogan "Siguiendo el camino correcto hacia el mundo informático" se presentó en las instalaciones del Instituto Universitario José Obrero se presentó las VII Jornada INFOIUJO, evento organizado por los estudiantes del 5to. semestre de Informática. Las ponencias a cargo de los profesores: Manuel Mujica (Firmas Electrónicas), Fernando Barbara (Delitos Informáticos), Wilman Briceño (Gobierno Electrónico).
El documento habla sobre los retos y mejores prácticas de enseñar con tecnología. Explora modelos de aprendizaje como gamificación y objetos de desarrollo. También discute herramientas de software libre especializado para diferentes áreas como matemáticas, química y lenguajes. Finalmente, concluye que la disponibilidad de herramientas libres puede revolucionar la educación y permitir espacios de aprendizaje personalizados.
Este documento parece ser un intercambio de mensajes entre dos personas casadas que están teniendo un romance a escondidas. A través de los mensajes coquetean el uno con el otro, intentan coordinar para verse a escondidas y muestran frustración por no poder escaparse de sus familias. Al final, la conversación toma un giro cuando se revela que posiblemente se han estado engañando el uno al otro.
El poema describe a dos garzas cautivas en un patio sin sol en Andalucía. Las garzas no saben que sus alas están hechas para volar y que el cielo les pertenece, ya que han pasado toda su vida en cautiverio sin poder volar libremente. El poema evoca la tristeza de las garzas que no conocen su verdadera naturaleza.
Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!TeDe Capital Humano
La empresa TEDE ofrece un curso-taller de pensamiento estructurado para instituciones educativas. El curso enseña técnicas como mapas mentales y los 7 principios del pensamiento estructurado. Los módulos se ofrecen en diferentes niveles para estudiantes de primaria, secundaria y preparatoria. El curso busca mejorar las habilidades de pensamiento crítico y toma de decisiones de los participantes.
El equipo River Plate Motorsport tuvo que suspender su viernes de competencia debido a las fuertes lluvias. El piloto Fabián no pudo participar del evento del fin de semana.
Todos somos CHARLIE
El primer ministro Valls admite que la policía tenía vigilados a los sospechosos del atentado. Uno de ellos fue condenado en 2008 por pertenecer a una célula de captación de yihadistas
¿Por que para los hombres las mujeres son unas brujas?HJTandil66
Este documento describe a las mujeres como brujas debido a su capacidad de hacer magia con el dinero, conjuros contra los precios altos, y estar en múltiples lugares al mismo tiempo. También pueden curar heridas, volar, sobrevivir a dificultades, defender sus ideales, comunicarse con plantas y animales, consolar amigos, adivinar pensamientos, hechizar hombres, asumir múltiples roles, predecir el futuro en sueños, lograr lo inalcanzable con dulzura, y recuperarse de fracasos. En res
El documento describe cómo se desarrolló el estudio de comercio electrónico de Argentina en 2006. Se utilizó un generador de encuestas desarrollado a medida que permitió crear y administrar la encuesta en línea, así como comunicarse con los participantes y dar seguimiento a las respuestas. La encuesta se promocionó a través de banners y campañas, y los resultados se validaron y descargaron para generar informes online sobre los datos recolectados.
Este documento discute los principios gerenciales innovadores que diferencian a los mejores gerentes. Explora conceptos como la disciplina, la atención, la confianza y la tolerancia. También enfatiza la importancia de que los gerentes individualicen su trato con los empleados, creen una relación estrecha con ellos y acepten su naturaleza sin intentar cambiarla, actuando como facilitadores.
Este documento resume una mesa redonda sobre software libre y de código abierto (FLOSS) realizada en Valparaíso, Chile el 21 de agosto de 2007. Participaron senadores, diputados, expertos de FLOSS de organizaciones como la FSF Europe y la Biblioteca del Congreso Nacional de Chile. Se discutió el historial de FLOSS en la biblioteca, proyectos existentes, ventajas de FLOSS como superioridad técnica, seguridad y costos, y desafíos como adoptar formatos libres y capacitar a usuarios finales.
it is easy to imagine that the most solidly established companies could waver in a few years, attacked on their market by new entrepreneurs and new ideas, but especially by fundamental changes in the consumer-actors’ habits (PDF in French)
El resumen cuenta la historia de un estudiante universitario que salió a dar un paseo con su profesor. Al ver unos zapatos viejos en el camino, el estudiante sugirió esconderlos para bromear con el dueño, pero el profesor propuso poner una moneda en cada zapato para alegrar al hombre pobre. Al encontrar las monedas, el hombre reaccionó con gran alegría y agradecimiento, lo que conmovió profundamente al estudiante. El profesor le enseñó que es mejor dar que recibir.
Rapport graphique réalisé par les enseignants ayant participé à la mobilité en Espagne. Il a servi de base à la présentation des activités des élèves de section européenne d'espagnol
Este documento presenta un resumen de una investigación sobre la seguridad informática en San Luis Potosí. Analiza las posibles causas de la falta de especialistas en esta área a pesar de los problemas existentes. Se utilizó una metodología mixta con encuestas y entrevistas. Los resultados indican que hacen falta más especialistas debido a la escasez de programas educativos y oportunidades laborales. Se recomienda fomentar una cultura de protección de datos e impulsar el campo laboral de la seguridad informática.
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...Nancy Verónica Pérez
El trabajo presentará distintas RS, que permitirán potenciar su utilización como parte de una actividad sistemática de implementación del ciclo de la vigilancia y la inteligencia en un organismo público, una universidad o una empresa; identificando el tipo de información y los beneficios que cada una aporta.-
Este documento parece ser un intercambio de mensajes entre dos personas casadas que están teniendo un romance a escondidas. A través de los mensajes coquetean el uno con el otro, intentan coordinar para verse a escondidas y muestran frustración por no poder escaparse de sus familias. Al final, la conversación toma un giro cuando se revela que posiblemente se han estado engañando el uno al otro.
El poema describe a dos garzas cautivas en un patio sin sol en Andalucía. Las garzas no saben que sus alas están hechas para volar y que el cielo les pertenece, ya que han pasado toda su vida en cautiverio sin poder volar libremente. El poema evoca la tristeza de las garzas que no conocen su verdadera naturaleza.
Tede Cursos ¡Niños que piensan mejor, deciden mejor, viven mejor!TeDe Capital Humano
La empresa TEDE ofrece un curso-taller de pensamiento estructurado para instituciones educativas. El curso enseña técnicas como mapas mentales y los 7 principios del pensamiento estructurado. Los módulos se ofrecen en diferentes niveles para estudiantes de primaria, secundaria y preparatoria. El curso busca mejorar las habilidades de pensamiento crítico y toma de decisiones de los participantes.
El equipo River Plate Motorsport tuvo que suspender su viernes de competencia debido a las fuertes lluvias. El piloto Fabián no pudo participar del evento del fin de semana.
Todos somos CHARLIE
El primer ministro Valls admite que la policía tenía vigilados a los sospechosos del atentado. Uno de ellos fue condenado en 2008 por pertenecer a una célula de captación de yihadistas
¿Por que para los hombres las mujeres son unas brujas?HJTandil66
Este documento describe a las mujeres como brujas debido a su capacidad de hacer magia con el dinero, conjuros contra los precios altos, y estar en múltiples lugares al mismo tiempo. También pueden curar heridas, volar, sobrevivir a dificultades, defender sus ideales, comunicarse con plantas y animales, consolar amigos, adivinar pensamientos, hechizar hombres, asumir múltiples roles, predecir el futuro en sueños, lograr lo inalcanzable con dulzura, y recuperarse de fracasos. En res
El documento describe cómo se desarrolló el estudio de comercio electrónico de Argentina en 2006. Se utilizó un generador de encuestas desarrollado a medida que permitió crear y administrar la encuesta en línea, así como comunicarse con los participantes y dar seguimiento a las respuestas. La encuesta se promocionó a través de banners y campañas, y los resultados se validaron y descargaron para generar informes online sobre los datos recolectados.
Este documento discute los principios gerenciales innovadores que diferencian a los mejores gerentes. Explora conceptos como la disciplina, la atención, la confianza y la tolerancia. También enfatiza la importancia de que los gerentes individualicen su trato con los empleados, creen una relación estrecha con ellos y acepten su naturaleza sin intentar cambiarla, actuando como facilitadores.
Este documento resume una mesa redonda sobre software libre y de código abierto (FLOSS) realizada en Valparaíso, Chile el 21 de agosto de 2007. Participaron senadores, diputados, expertos de FLOSS de organizaciones como la FSF Europe y la Biblioteca del Congreso Nacional de Chile. Se discutió el historial de FLOSS en la biblioteca, proyectos existentes, ventajas de FLOSS como superioridad técnica, seguridad y costos, y desafíos como adoptar formatos libres y capacitar a usuarios finales.
it is easy to imagine that the most solidly established companies could waver in a few years, attacked on their market by new entrepreneurs and new ideas, but especially by fundamental changes in the consumer-actors’ habits (PDF in French)
El resumen cuenta la historia de un estudiante universitario que salió a dar un paseo con su profesor. Al ver unos zapatos viejos en el camino, el estudiante sugirió esconderlos para bromear con el dueño, pero el profesor propuso poner una moneda en cada zapato para alegrar al hombre pobre. Al encontrar las monedas, el hombre reaccionó con gran alegría y agradecimiento, lo que conmovió profundamente al estudiante. El profesor le enseñó que es mejor dar que recibir.
Rapport graphique réalisé par les enseignants ayant participé à la mobilité en Espagne. Il a servi de base à la présentation des activités des élèves de section européenne d'espagnol
Este documento presenta un resumen de una investigación sobre la seguridad informática en San Luis Potosí. Analiza las posibles causas de la falta de especialistas en esta área a pesar de los problemas existentes. Se utilizó una metodología mixta con encuestas y entrevistas. Los resultados indican que hacen falta más especialistas debido a la escasez de programas educativos y oportunidades laborales. Se recomienda fomentar una cultura de protección de datos e impulsar el campo laboral de la seguridad informática.
Redes Sociales. Nueva fuente de información de negocios para la Vigilancia e ...Nancy Verónica Pérez
El trabajo presentará distintas RS, que permitirán potenciar su utilización como parte de una actividad sistemática de implementación del ciclo de la vigilancia y la inteligencia en un organismo público, una universidad o una empresa; identificando el tipo de información y los beneficios que cada una aporta.-
Con el incremento del uso de las TIC y la revalorización de la información, la Seguridad de la Información se convierte en una necesidad para niños, adultos, empresas y autoridades.
Necesitamos crear una cultura de seguridad de la información, ya que el mal uso que se le de a la información puede tener implicaciones en nuestra vida privada, patrimonio, etc.
ESTUDIO DEVIGILANCIA TECNOLÓGICA:METODOLOGÍA Y RESULTADOS(Resumen)
Los grandes avances experimentados en los últimos años en el desarrollo de las Tecnologías de la Información y la Comunicación (TIC) han revolucionado muchos aspectos de la vida diaria. Incluso podría decirse que estamos ante la consolidación de un nuevo paradigma socioeconómico que incluye nuevas formas de comunicar, consumir, brindar y recibir servicios, y de conocimiento.
8 lineamientos para la anonimización de microdatosGG_Docus
Este documento presenta lineamientos para la anonimización de microdatos producidos por el DANE. Define conceptos clave como anonimización, archivo, datos de carácter personal y microdatos. Explica que el proceso de anonimización busca impedir la identificación de las unidades de estudio que son fuente de los registros individuales. Además, describe los principales componentes del proceso de anonimización como la preanonimización, anonimización de microdatos de uso interno y anonimización de microdatos. Por último, menciona algunas técnic
Sesión de introducción a la vigilancia tecnológica e inteligencia competitiva impartida a los alumnos del Máster de Ingeniería Química de la Universidad de Alicante en el marco de la asignatura de Gestión de la I+D+i en la industria química.
Este documento analiza la falta de especialistas en seguridad informática en San Luis Potosí, México. Presenta la introducción, delimitación del tema, justificación, preguntas de investigación, objetivos, hipótesis, diseño de investigación y cronograma. El objetivo general es analizar las posibles causas por las cuales no existen suficientes profesionistas especializados en seguridad informática en el estado.
VINTEC, brinda herramientas claves para transformar datos en información útil para la toma de decisiones estratégicas.
El Programa Nacional VINTEC tiene como objetivo construir un espacio de promoción, desarrollo, aplicación y difusión en materia de implementación y gestión de un Sistema de Gestión de la Vigilancia e Inteligencia Estratégica en sus distintos ambientes de aplicación, realizando estudios e informes de corto y mediano plazo, que permitan determinar lineamientos, instrumentos y estructuras de Política Activa de CTIP.
Tema 1. Conceptos básicos sobre Inteligencia TecnológicaJose R. Hilera
1.Tecnologías emergentes
2.Inteligencia tecnológica
3.Niveles de entendimiento
4.Heurística del reconocimiento
5.Analista de inteligencia
6.Ecosistema de inteligencia
7.Factor crítico de vigilancia
8.Fuentes de Información
9. I+D+i
10.Autodiagnóstico de Inteligencia Tecnológica
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIndra Company
En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho que el concepto de seguridad nacional haya adquirido un elevado protagonismo.
Este documento presenta una revisión académica sobre métricas en seguridad informática. Se divide en 5 partes que cubren temas como la industria de seguridad, vulnerabilidades, factores humanos, evolución organizacional y cultura, iniciativas internacionales sobre métricas e implementación de métricas. El autor concluye resaltando la importancia de definir métricas acordes a cada organización que permitan medir riesgos, problemas, debilidades y desempeño.
El documento analiza la falta de especialistas en seguridad informática en San Luis Potosí. Plantea que esto se debe a la falta de instituciones que impartan esta especialidad y baja demanda laboral. La investigación busca identificar las causas a través de entrevistas y encuestas a estudiantes de tecnologías.
Tecnologias de Información aplicada a la docencia e investigación en salud II...saludgestionaperu
Presentación del profesor Felipe Peralta como parte del curso de Tecnologías de la Información y la Comunicación (TIC) en el proceso de Enseñanza Y Aprendizaje de la Maestría en Docencia e Investigación en Salud. Facultad de Medicina Universidad Nacional Mayor de San Marcos (UNMSM) del 23 octubre al 15 noviembre 2023.
Este documento describe los pasos para establecer un Sistema de Gestión de Seguridad de la Información (SGSI) de acuerdo con la norma ISO 27001. Explica la importancia de la información como un activo valioso para las empresas y los riesgos a los que está expuesta. Luego detalla cada paso del proceso de implementación de un SGSI, incluyendo identificar los activos de información, evaluar riesgos, desarrollar un plan de implementación y monitorear el sistema de seguridad. El objetivo final es ayudar a las organizaciones a
Este documento describe una investigación que analizó la influencia de la aplicación de la norma ISO 27001 en la seguridad de la información de una empresa privada en Perú. La investigación utilizó un enfoque cuantitativo y evaluó una muestra de 30 empleados. Los resultados mostraron que la aplicación de ISO 27001 tuvo una influencia positiva en la seguridad de la información de la empresa y en las dimensiones de confidencialidad, integridad y disponibilidad. El documento también revisa literatura previa relacionada con la gestión de riesgos de seg
Aplicación de la vigilancia estratégica y las tic en un centro de desarrollo ...Philippe Boland
1. El documento propone aplicar la metodología de vigilancia estratégica apoyada en TIC para desarrollar un nuevo servicio de información en un centro de documentación.
2. Explica las etapas de la vigilancia estratégica como identificar clientes, fuentes de información, búsqueda, análisis y difusión de resultados.
3. Señala que el SENA ha implementado con éxito este enfoque para ofrecer servicios de información y formación a empresas.
El siguiente trabajo recopila información de los peligros que se encuentra latentes en Internet y la importancia de conocerlos para que puedas adoptar medidas preventivas. Internet es un universo de grandes ventajas, herramientas y posibilidades de interacción. Infórmate, aprende y disfrútalo.
Este documento analiza la falta de profesionales especializados en seguridad informática en San Luis Potosí. Identifica las pocas instituciones educativas que ofrecen esta especialización y las pocas empresas que brindan servicios de seguridad informática. Atribuye esta situación a la baja cultura de protección de información entre los residentes y la falta de interés de los estudiantes en especializarse en esta área debido a pocas oportunidades laborales.
Semelhante a Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información Para La Corporación Venezolana Agraria (20)
Este documento habla sobre la seguridad informática y distribuciones Live-CD. Explica brevemente conceptos como seguridad de la información, modelos de ataques, criptografía y esteganografía. Luego describe algunas distribuciones Live-CD populares como nUbuntu, CAINE y BackTrack, las cuales incluyen herramientas de seguridad para realizar auditorías y análisis forenses. Finalmente, da ejemplos del uso de herramientas como steghide, wireshark y aircrack-ng para ocultar archivos, analizar re
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...Manuel Mujica
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS
ORGANIZACIONALES SOBRE EL CLIMA DE TRABAJO DE UNA
EMPRESA DEL SECTOR ELÉCTRICO BASADO EN LOS PRINCIPIOS DE
ENDOCALIDAD
Gómez Sáez, Yulenny Josefina.
TGM UNEXPO 2011
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...Manuel Mujica
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILIDAD EN LA GESTION Y ADMINISTRACION DE DATOS. CASO: CORPORACION RUSSO CAUCHOS, C.A. & LA BOUTIQUE DEL RIN, C.A.
TGM Libimar Amaro UCLA 2011
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...Manuel Mujica
TEG Isis Piña
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS
USANDO BMM (MODELADO DE NEGOCIOS) EN LA PYME. CASO:
IMPORTADORA Y EXPORTADORA AYACUCHO C.A.
El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.
El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.
Seguridad de la informacion redes socialesManuel Mujica
El documento discute las tendencias y amenazas asociadas con la Web 2.0. Examina el rápido crecimiento del uso de Internet y las redes sociales a nivel mundial y nacional. También analiza las amenazas emergentes como el crimeware, botnets, y cómo se usan las redes sociales para propagar malware. El documento concluye examinando estudios sobre el uso indebido de redes sociales.
El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.
Este documento proporciona pistas para abordar investigaciones sobre las líneas potenciales de Estado-Gerencia y Sociedad. Señala que las investigaciones deben estar enfocadas en explicar o interpretar las nuevas realidades que demandan las sociedades para mejorar la calidad de vida de forma integral. También identifica líneas operativas específicas como gerencia, seguridad, ambiente y ética que pueden ser objeto de estudios epistemológicos abiertos y plurales. Finalmente, sugiere que los proyectos de investigación deben comenzar
Este documento presenta una línea de investigación sobre educación, desarrollo, innovación y tecnología. Su propósito es estudiar problemas y necesidades prioritarias para los planes educativos de Venezuela, conectados entre sí, y darles una respuesta cognitiva y socialmente pertinente. Identifica áreas estratégicas de estudio como ética y valores, políticas educativas, tecnología educativa y gerencia educativa.
El documento presenta varias líneas de investigación relacionadas con el desarrollo sustentable y la comunidad. Identifica áreas temáticas clave como petróleo, gas, energía alternas, desarrollo ambiental y hábitat, y seguridad alimentaria. También describe líneas estratégicas de investigación en los ámbitos político, social, económico, cultural, ambiental y geográfico. Finalmente, se enfoca en líneas de investigación relacionadas con la salud como epidemiología, desarrollo tecnológ
Este documento presenta las líneas de investigación de la Facultad de Ingeniería, Tecnología e Innovaciones de la Universidad Nacional Experimental Politécnica de la Fuerza Armada Bolivariana. Propone áreas temáticas relacionadas con las TIC como inteligencia artificial, educación, redes de computadoras e ingeniería de software que se enfocarían en objetivos de desarrollo social y tecnológico nacional en Venezuela.
Arquitectura de sistema de información para la gestión administrativa del dep...Manuel Mujica
UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO”
DECANATO DE CIENCIAS Y TECNOLOGÍA
ESPECIALIZACIÓN EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES
ARQUITECTURA DE SISTEMA DE INFORMACIÓN PARA LA GESTIÓN ADMINISTRATIVA DEL DEPARTAMENTO DE BIENESTAR SOCIAL DEL NÚCLEO TARABANA, DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO”
Autora: AdS. Yarenis K. Pacheco A.
Tutor: Dr. Luis E. Mathison B.
RESUMEN
El presente trabajo tuvo como objetivo proponer la arquitectura de un sistema de información que permita apoyar la gestión administrativa del Departamento de Bienestar Social del Núcleo Tarabana, adscrito a la Dirección de Desarrollo estudiantil de la Universidad Centroccidental “Lisandro Alvarado” (UCLA). Este Departamento no cuenta con el soporte tecnológico que sustente una gestión basada en principios de calidad, oportunidad, eficiencia y eficacia que aseguren la consecución de los objetivos y metas planteados en el plan estratégico de la UCLA. Para lograr dicho objetivo se diagnosticaron los procesos que se llevan actualmente, se identificaron las necesidades de información del departamento, para luego determinar la factibilidad técnica, operativa y económica de la ejecución de la propuesta y por último se hizo el diseño de la arquitectura de un sistema que contempla todas las tareas administrativas que se llevan a cabo en el Departamento de Bienestar Social del Núcleo Tarabana de la UCLA, haciendo uso de la metodología RUP y lenguaje UML. El estudio se realizó bajo la modalidad de proyecto factible. Para llevar a cabo cada una de las fases de la investigación se hizo uso de técnicas de recolección de datos consistentes en una entrevista estructurada aplicada a la coordinadora del Departamento y una encuesta aplicada al resto del personal (5 personas), los datos obtenidos fueron analizados estadísticamente, para luego concluir que es factible que la arquitectura del sistema propuesto se desarrolle y se implante en el Departamento de Bienestar Social del Núcleo Tarabana de la UCLA, la automatización de la información generará mejora en los procesos y una adecuada gestión de su información, conjuntamente con el uso de tecnologías de información para el logro de los objetivos del departamento.
Palabras clave: Sistema de información, gestión de información, procesos
administrativos, modelo de procesos, TIC, UCLA, Bienestar Social.
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO”
DECANATO DE CIENCIAS Y TECNOLOGÍA
COORDINACIÓN DE POSTGRADO
Maestría en Ciencias de la Computación
HERRAMIENTA DE EVALUACIÓN PARA LA IMPLEMENTACIÓN EFICAZ DE VOIP EN LAS ORGANIZACIONES BAJO SOFTWARE LIBRE
AUTOR : ING. JOSE M. FIGUEREDO A.
TUTOR : LICDO. M.Sc. MUJICA MANUEL
FECHA : JUNIO 2.011
RESUMEN
En este trabajo se realizó una descripción y revisión de los parámetros, protocolos y
estándares que garantizan la Calidad de Servicio (QoS) en las redes de datos
utilizando Voz sobre IP (VoIP). El objetivo de esta investigación es proponer una
Herramienta de Evaluación para la Implementación Eficaz de VoIP en las
Organizaciones bajo Software Libre, con la finalidad de que sea utilizado por
especialistas del área y la academia en general. Se hizo una caracterización de los
factores que ocasionan que las aplicaciones de voz en tiempo real sufran deterioro en la QoS, se describieron los distintos componentes y procesos que integran las redes basadas en el protocolo IP y su influencia en la QoS total del sistema. Se presentó, además, la teoría MOS y Modelo E como la sustentación para calcular el nivel de QoS en las implementaciones de VoIP, estudiándose de igual forma la tecnología de Monitorización de Calidad de Voz (VQMon). Este proyecto de trabajo de grado de Maestría se presentó metodológicamente como un proyecto especial, compuesto de la siguiente manera: fase I Estudio, fase II Diseño de la Herramienta y fase III Evaluación. Con el propósito de verificar la confiabilidad del estudio se comprobó mediante una evaluación de los parámetros que afectan la QoS dando como resultado la posibilidad de verificar la capacidad de implantación del servicio de una red dada. Se concluye que el usuario luego del desarrollo de la herramienta planteada puede determinar fácilmente el funcionamiento de una red VoIP colocando valores nominales conocidos tales como: jitter, delay, perdida de paquetes y ancho de banda entre otros.
Descriptores: VoIP, QoS, Herramienta de Evaluación, Software Libre.
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
El documento presenta una propuesta de herramienta de evaluación para la implementación de VoIP en organizaciones bajo software libre. Describe el desarrollo de la herramienta en tres fases: estudio de VoIP, diseño de la herramienta y evaluación de la misma. La herramienta permite a usuarios analizar parámetros como jitter, delay y pérdida de paquetes para calcular la calidad de voz estimada según la ITU-T.
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...Manuel Mujica
El documento propone un modelo de balanceo de carga dinámico para mejorar el rendimiento de la red de la Universidad Nacional Experimental Politécnica “Antonio José de Sucre” (UNEXPO). El modelo incluye cuatro fases: 1) diagnóstico de la red actual, 2) estudio de factibilidad, 3) diseño del modelo, y 4) evaluación del modelo. El modelo balancearía la carga de tráfico de manera dinámica entre tres enlaces de la red usando un algoritmo que considera la velocidad, memoria, y retardo de cada enlace
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...Manuel Mujica
UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO”
DECANATO DE CIENCIA Y TECNOLOGÍA
ESPECIALIZACION EN TECNOLOGIA DE INFORMACION Y
COMUNICACIÓN
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN DE LAS LECTURAS DE CONSUMO
ELÉCTRICO PARA LA EMPRESA ENERGÍA ELÉCTRICA DE BARQUISIMETO C.A
Autor: Luís Dellán.
Tutor: Dr. Carlos Primera.
Año: 2.011.
RESUMEN
El presente trabajo de investigación se orienta en el diseño de un prototipo funcional de sistema de información para gestionar las lecturas de consumo eléctrico en la empresa Enelbar C.A, con sede en Barquisimeto-Edo. Lara, específicamente en el
Departamento de Lecturas (Región Centro-Norte). Esto impulsado por diversos incidentes que van desde errores en las lecturas hasta el manejo del volumen de información, pasando por los reportes generados, bajo rendimiento del sistema actual,
poca documentación, entre otros. La elaboración del estudio se enmarcó en la modalidad de proyecto factible, apoyado en una investigación de campo de carácter descriptivo, cumpliendo con las siguientes fases: Fase I Diagnóstico, Fase II Factibilidad, Fase III Diseño de la Propuesta. Como técnicas de recolección de información se usaron la observación directa, entrevistas estructuradas y los
cuestionarios. El prototipo desarrollado abarca los procesos de importar ciclo, anular ciclo y registrar EPL. Finalmente, se concluye que el desarrollo del diseño del sistema información para la gestión de las lecturas de consumo eléctrico permitió generar un prototipo funcional que podría catalogarse de evolutivo debido a que con un esfuerzo
adecuado de programación puede convertirse en el sistema a ser usado por la empresa, recomendándose implantar el mismo para que apoye los procesos críticos de Enelbar c.a y aporte valor agregado al cliente.
Palabras Claves: Sistemas de Información, Gestión de Información, Prototipo,
Lecturas de Consumo Eléctrico.
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...Manuel Mujica
UNIVERSIDAD CENTROCCIDENTAL
“LISANDRO ALVARADO”
DECANATO DE CIENCIAS Y TECNOLOGÍA
COORDINACIÓN DE POSTGRADO
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DOCENTES DEL DECANATO DE CIENCIAS Y TECNOLOGÍA DE LA UCLA
AUTORA: YLIANA MOGOLLÓN
TUTORA : MAILEN CAMACARO
FECHA : ABRIL 2011
RESUMEN
El presente trabajo de investigación, cuyo objetivo fue sistematizar el proceso de
evaluación de desempeño de los Preparadores Docentes del Decanato de Ciencias y
Tecnología de la UCLA, surgió de la necesidad que tiene el decanato de disponer de
un sistema formal de evaluación de desempeño de los Preparadores Docentes, que
permita a la Dirección Administrativa tener evidencias para la rendición de cuentas
de la ejecución del presupuesto, así como también, la oportunidad de normalizar el
proceso de evaluación de los Preparadores Docentes mediante la utilización de
parámetros basados en competencias. Para ello se establecieron los siguientes
objetivos específicos: a) Diagnosticar la situación actual del control administrativo de
los Preparadores Docentes y del proceso de evaluación de desempeño de los mismos
en el Decanato de Ciencias y Tecnología de la UCLA, b) Evaluar la factibilidad
operativa, técnica y financiera de la sistematización del proceso de evaluación de
desempeño de los Preparadores Docentes del Decanato de Ciencias y Tecnología de
la UCLA a través de un sistema de información basado en tecnología Web y c)
Proponer la sistematización del proceso de evaluación de desempeño de los
Preparadores Docentes del Decanato de Ciencias y Tecnología de la UCLA a través
un sistema de información basado en tecnología Web. La investigación estuvo
metodológicamente enmarcada en un proyecto factible en el que se abarcaron las
etapas de diagnóstico, factibilidad y diseño de la propuesta; todo esto apoyado en
técnicas e instrumentos de recolección de datos. El análisis y diseño de la propuesta
se desarrolló usando el método de desarrollo Watch, mediante el modelado del
negocio e ingeniería de requisitos. Como resultado de la investigación, se desarrolló
un prototipo del sistema de información que permitirá llevar un control
administrativo eficiente sobre las preparadurías, así como facilitar y normalizar el
proceso de evaluación de desempeño de los Preparadores Docentes.
Palabras claves: Preparadores Docentes, Evaluación de Desempeño, Sistema de
Información, Método de Desarrollo Watch.
Ofrecemos herramientas y metodologías para que las personas con ideas de negocio desarrollen un prototipo que pueda ser probado en un entorno real.
Cada miembro puede crear su perfil de acuerdo a sus intereses, habilidades y así montar sus proyectos de ideas de negocio, para recibir mentorías .
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información Para La Corporación Venezolana Agraria
1. Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información Para La Corporación Venezolana Agraria Gerencia en las TIC`S Bienvenidos Documentos Archivos Oficios Informes Ing.CarmenLorena Méndez Tutora: Ing. Msc.Luzneida Matute
2. Contra Quien? Por Qué ? Vulnerabilidades Avances Tecnológicos Riesgo Ausencia Políticas de seguridad Factor Humano Intercepción Amenazas Alteración Planteamiento del Problema Información Control Misión Visión Planificación Estratégica Objetivos Estratégicos Metas Indicadores Cuadro de Mando Capítulo I
3. ¿Cuál es la necesidad de los empleados de la Corporación Venezolana Agraria, en lo que respecta al diseño de un plan estratégico orientado a la búsqueda de políticas de seguridad en la información? 1 Interrogantes ¿Cuáles serán las estrategias más idóneas que debe contener un plan estratégico orientado a la búsqueda de políticas de seguridad en la información para la Corporación Venezolana Agraria? 2 Capítulo I
5. Herramienta TIC Canal Formal de Actuación Justificación y Alcance Usuarios Seguridad en al Información Importancia Políticas Capítulo I
6. Proyecto Factible Investigación Campo Descriptivo Marco Teórico - Antecedentes Proyecto Aprov. Optimo de TIC Factible Población: 20 Capítulo II
7. Teoría Homeostasis del Riesgo (2000) TEORÍAS QUE SUSTENTA EL ESTUDIO Conducta Humana Bases Teóricas Capítulo II
8. Constitución de la República Bolivariana de Venezuela (1999) Artículos 108 y 110 en donde establece que el Estado garantizará servicios públicos de radio, televisión y redes de bibliotecas y de informática, con el fin de permitir el acceso universal a la información. Ley Especial Sobre Delito Informático (2001) Artículo Nº 1, indica que esta ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes. Decreto 825 (2001) Uso y promoción de la Internet por parte de los entes y órganos de la Administración Pública. Bases Legales Ley sobre Datos y Firmas Electrónicas (2001) Ley Orgánica de Ciencia, Tecnología e Innovación (2001) Artículo Nº 1 otorga un valor jurídico a la Firma Electrónica, mensaje de datos y a toda información inteligible en formato electrónico. Estado, establecer políticas orientadas a resguardar la inviolabilidad del carácter privado y confidencial de los datos electrónicos obtenidos en el ejercicio de las funciones de los organismos públicos, (Título 1, Artículo3). Capítulo II
9. Conceptualmente definida como la puesta en práctica de un plan estratégico que conlleva a determinar cuales son las directrices en materia de seguridad en la información de la Corporación Venezolana Agraria Plan Estratégico Orientado a la Búsqueda de políticas de seguridad en la Información Definición de Variables Operacionalmente definida cómo el resultado de la evaluación de las respuestas de los sujetos objetos de la investigación, en este sentido, como el resultado que orienta a la organización para establecer políticas de seguridad en la información. Capítulo II
11. NATURALEZA Y TIPO DE INVESTIGACIÓN Paradigma Cuantitativo Marco Metodológico Proyecto Especial TIPO DE investigación trabajos que lleven a creaciones tangibles, susceptibles de ser utilizadas como soluciones a problemas demostrados, o que respondan a necesidades e intereses de tipo cultural (UPEL, 2003) de campo Capítulo III
12. Revisión Bibliográfica Aplicación del Instrumento Entrevistas DISEÑO Marco Metodológico Sección 1: Diagnostico Institucional I Diagnóstica Sección 2: Evaluativa Ii Diseño de la Propuesta Sección 3: Estratégica Capítulo III
14. CUESTIONARIO (Encuesta) VALIDEZ Juicio de Expertos (3 especialistas) 31itemes Respuestas Cerradas CONFIABILIDAD PRUEBA PILOTO (10 sujetos) Kuder de Richarson 0.96 (Muy Alta Confiabilidad) INSTRUMENTO OBSERVACIÓN DIRECTA PARTICIPANTE Técnicas e instrumentos de recolección de datos Marco Metodológico Registro Anecdótico ENTREVISTA El análisis de los datos fueron expresados en frecuencias y porcentajes, representados en cuadros y gráficos Capítulo III
46. estratégica Sección 3 Propuesta de la Investigación Objetivos Estratégicos e Indicadores Capítulo V
47. estratégica Sección 3 Propuesta de la Investigación Objetivos Estratégicos e Indicadores Capítulo V
48. estratégica Sección 3 Propuesta de la Investigación Objetivos Estratégicos e Indicadores Capítulo V
49. estratégica Sección 3 Propuesta de la Investigación Objetivos Estratégicos e Indicadores Capítulo V
50. estratégica Sección 3 Propuesta de la Investigación Ciclo de Vida Políticas de Seguridad Capítulo V
51. CONCLUSIONES 98% Beneficios de Planificación Estratégica 100 % Control en Auditoria 88 % Seguridad en la Información Conclusiones La Organización Existe Capítulo VI
53. RECOMENDACIONES 1 Puesta en Marcha del Plan Estratégico Diseñado Reconocer los beneficios que implica la planificación estratégica en las organizaciones 2 3 Realizar una auditoria en Seguridad Informática Recomendaciones 4 Conformar un equipo de trabajo 5 Realizar un análisis de riesgo 6 Elaborar un plan de capacitación en seguridad informática Capítulo VI
54. Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información De La Corporación Venezolana Agraria Preguntas?
55. Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Información Para La Corporación Venezolana Agraria Gerencia en las TIC`S Documentos Archivos Oficios Muchas Gracias Informes