100 research outputs found

    Probabilidades de éxito para la creación de empresas: implicancias sobre la educación emprendedora

    Get PDF
    La importancia de la formación emprendedora en el aumento de las probabilidades de éxito de un proyecto a desarrollar, es un tema en el que coinciden diferentes autores. En este marco, y con el objeto de generar aportes en lo que hace a los contenidos a enseñar, el presente trabajo analiza factores que contribuyen al éxito de un emprendimiento. Posteriormente, se propone un modelo que tomando sólo en cuenta al emprendedor, postula que su probabilidad individual de éxito puede ser definida como una función de dos variables: su grado de conocimiento sobre el negocio que desea desarrollar, y su formación específica en los diversos aspectos de la cuestión emprendedora. El modelo así definido permite analizar cuáles debieran ser los alcances de la educación emprendedora, teniendo en cuenta las restricciones de la realidad.Different authors remark the importance of entrepreneurship education to increase the chances of success when creating a firm. Thus, in order to contribute to the teaching contents in particular education, the present paper analyzes factors which facilitate success in the creation of a venture. Afterwards, it is proposed a model which taking only the entrepreneur into account, postulates that her/ his individual probability of success can be set as a function of two variables: the degree of knowledge about the business she/ he wants to develop, and her/ his specific education in the various aspects of the entrepreneurship issue. The model thus defined permits to analyze what should be the scope of entrepreneurship education, considering the constraints of reality

    Chances of success to undertake a venture: implications to entrepreneurship education

    Get PDF
    La importancia de la formación emprendedora en el aumento de las probabilidades de éxito de un proyecto a desarrollar, es un tema en el que coinciden diferentes autores. En este marco, y con el objeto de generar aportes en lo que hace a los contenidos a enseñar, el presente trabajo analiza factores que contribuyen al éxito de un emprendimiento. Posteriormente, se propone un modelo que tomando sólo en cuenta al emprendedor, postula que su probabilidad individual de éxito puede ser definida como una función de dos variables: su grado de conocimiento sobre el negocio que desea desarrollar, y su formación específica en los diversos aspectos de la cuestión emprendedora. El modelo así definido permite analizar cuáles debieran ser los alcances de la educación emprendedora, teniendo en cuenta las restricciones de la realidad.Different authors remark the importance of entrepreneurship education to increase the chances of success when creating a firm. Thus, in order to contribute to the teaching contents in particular education, the present paper analyzes factors which facilitate success in the creation of a venture. Afterwards, it is proposed a model which taking only the entrepreneur into account, postulates that her/ his individual probability of success can be set as a function of two variables: the degree of knowledge about the business she/ he wants to develop, and her/ his specific education in the various aspects of the entrepreneurship issue. The model thus defined permits to analyze what should be the scope of entrepreneurship education, considering the constraints of reality.Fil: Porras, Jose Alberto. Provincia de Buenos Aires. Direccion Gral. de Cultura y Educacion. Universidad Provincial del Sudoeste. Centro de Emprendedorismo y Desarrollo Territorial Sustentable; Argentina. Consejo Nacional de Investigaciones Cientificas y Tecnicas. Centro Cientifico Tecnológico Bahia Blanca. Planta Piloto de Ingenieria Quimica (i). Grupo Vinculado Al Plapiqui - Investigación y Desarrollo en Tecnologia Quimica; ArgentinaFil: Oliveras, Guadalupe. Provincia de Buenos Aires. Dirección General de Cultura y Educación. Universidad Provincial del Sudoeste; Argentina. Consejo Nacional de Investigaciones Científicas y Técnicas; Argentina. Universidad Nacional del Sur; ArgentinaFil: Vigier, Hernán Pedro. Provincia de Buenos Aires. Dirección General de Cultura y Educación. Universidad Provincial del Sudoeste; Argentina. Universidad Nacional del Sur; Argentina. Provincia de Buenos Aires. Gobernación. Comisión de Investigaciones Científicas; Argentina. Provincia de Buenos Aires. Direccion Gral. de Cultura y Educacion. Universidad Provincial del Sudoeste. Centro de Emprendedorismo y Desarrollo Territorial Sustentable; Argentin

    Influence of the police fingerprint and the identification of people in corpses nomen nescio of the Huancayo morgue, 2019 to 2021

    Get PDF
    No está en discusión la dactiloscopía como método de identificación de personas, acá el elemento muestral es la pericia dactiloscópica policial, evaluándose cada uno de los cuatro caracteres de identificación, siendo el objetivo de investigación; explicar la influencia del dactilograma policial en la identificación de personas en los cadáveres nomen nescio de la morgue de Huancayo. Metodológicamente es, analítica – deductiva, cuantitativa, aplicada, nivel explicativo y diseño no experimental, transversal - retrospectivo, relacional – explicativo, muestra censal de 56 pericias. Resultado: del objetivo general, un p>0.05 y R2 de 31.8% a 60.2% establecen que: No influye el dactilograma policial en la identificación de personas, de los cadáveres nomen nescio de la morgue de Huancayo. El objetivo específico 1 da un p – valor 0.05 y un R2; 11.5% a 18.3%, 23.9% a 33.4%, 21.9% a 39.7%, respectivamente. Estableciendo que, los caracteres de identificación subclasificatorios, infratipo y puntos característicos no influyen en la identificación de cadáveres nomen nescio de la morgue de Huancayo

    La visión UPSO-CEDETS del desarrollo local y el desarrollo regional como temática de extensión directa en el sudoeste bonaerense

    Get PDF
    Tanto la Universidad Provincial del Sudoeste (UPSO), como su Centro de Emprendedorismo y Desarrollo Territorial Sostenible (CEDETS, creado en asociación con la Comisión de Investigaciones Científicas de la Provincia de Buenos Aires), se han propuesto como objetivo institucional contribuir al desarrollo armónico del sudoeste bonaerense. Para alcanzar tal fin, sus características fueron diseñadas estratégicamente en esa dirección, en el entendimiento que eso no sólo facilitaría sino que incluso induciría la realización de actividades de extensión científico-tecnológicas en ese sentido específico. Conceptualmente, ambas instituciones asumen como acciones de desarrollo local a todas aquellas que tienen impacto directo sobre un municipio o sobre una parte del mismo. En coincidencia, por acciones de desarrollo regional se identifican a aquellas que impactan en forma directa sobre un conjunto de dos o más municipios. Esta intención manifiesta, junto a estas definiciones, permiten plantear con mayor claridad un problema que la literatura sobre el tema hace evidente: si bien el caso de trabajar en un proyecto de desarrollo endógeno en un Distrito, con la asistencia técnica de grupos de especialistas en el tema, es, con mayor o menor éxito, una tarea sobre la que se encuentran múltiples referencias en la bibliografía especializada, no ocurre lo mismo en lo referido al desarrollo regional, tal como se ha definido región aquí. Incluso los motivos de esta diferencia, como tales, prácticamente no han sido discutidos, a pesar de que sí se encuentran afirmaciones respecto al positivo efecto sinérgico que un programa regional tendría sobre eventuales programas similares de índole local. En consecuencia, en esta presentación se analiza esta problemática y se identifican sus causas determinantes. A continuación, se plantea cómo es visualizada la cuestión en el caso especial del sudoeste bonaerense por la UPSO-CEDETS, y qué caminos se han adoptado (y se están experimentando) para resolverla. Por último, se describen los últimos avances alcanzados tanto en el caso local como en el regional, y a través de qué recursos y mediante qué estrategia se ha encontrado la forma de avanzar en el desarrollo endógeno de una región: la del sudoeste bonaerense

    Intersecciones tipo diamante divergente, análisis de implementación en ciudades colombianas

    Get PDF
    Las intersecciones tipo diamante divergente son un estilo especial de alternativa de diseño muy reciente en el mundo para la solución de conflictos viales, su funcionamiento básicamente consiste en un cambio regulado semafóricamente de los sentidos ...

    Decision-making systems: genesis and evolution

    Get PDF
    The present article is the result of an investigation which analyzed, synthesized and integrated subjects related to decision making and the support systems of the process. The first part of the article describes the stages of the process of decision making wich involved actors and the possible problems that can be presented/displayed and associated with this process. The second part contains the different definitions of the decision support systems a summary on the origin and evolution of these systems throughout more than four decades of existence; the form in which they have been organized; its important characteristics and finally its advantages and disadvantages.El presente artículo es el resultado de una investigación en la cual se analizan, sintetizan e integran temas relacionados con la toma decisiones y los sistemas de apoyo a este proceso. En la primera parte del artículo se describen las etapas del proceso de toma de decisiones, los actores involucrados y los posibles problemas que se pueden presentar y que se asocian con este proceso. En la segunda parte, se presentan las diferentes definiciones de los sistemas de soporte a las decisiones; un resumen sobre la génesis y evolución de estos sistemas a lo largo de más de cuatro décadas de existencia; la forma en la cual a través de este tiempo se han organizado; sus características más importantes y finalmente sus ventajas y desventajas

    LAS AMENAZAS INFORMÁTICAS: PELIGRO LATENTE PARA LAS ORGANIZACIONES ACTUALES

    Get PDF
     RESUMENEste artículo tiene como propósito mostrar el estado del arte de las diferentes amenazas que pueden afectar la seguridad informática de cualquier organización actual, presenta estadísticas acerca de incidentes de seguridad ocurridos a nivel mundial y local, como también hace una descripción de las diversas amenazas informáticas que pueden afectar actualmente a cualquier organización, con el fin de llamar la atención de las empresas y en especial la Universidad Industrial de Santander UIS, acerca de la importancia de proteger la información mediante esfuerzos completos e integradores, enfocados hacia la búsqueda de un modelo de seguridad informática, objeto final de esta investigación, que obtuvo como principales resultados, Primero: el análisis y evaluación del estado de la seguridad de la red de datos institucional de la UIS, segundo, proponer un modelo de seguridad para la mitigación de la vulnerabilidad de la red de datos, basado en la indagación de los pilares fundamentales de la seguridad informática a escala mundial, que permitió postular una serie de políticas, estándares y procedimientos, y por último, la estimación del presupuesto de implantación de dicho modelo. Como conclusión, las empresas actualmente no están exentas de sufrir algún ataque informático, por lo tanto deben preocuparse por conocer tales amenazas y trabajar en la construcción de una muralla protectora, teniendo en cuenta que esta no se elabora parcial o aisladamente, sino por el contrario, en forma conjunta e integradora, respaldando siempre los objetivos del negocio. Además las políticas, estándares y procedimientos de seguridad que deban ser implantados deben ser apoyados absolutamente por las directivas de la organización.PALABRAS CLAVE: amenazas, seguridad informática, clasificación de amenazas informáticas, intrusos, virus.   ABSTRACTThis article has as purpose to show the state of the art of the different threats that can affect the computer security of any current organization, it presents statistical about incidents of security happened at world and local level, as well as makes a description of the diverse computer threats that can affect at the moment any organization, with the purpose of getting the attention of the companies and especially the Industrial University of Santander UIS, about the importance of protecting the information by means of complete and integrative efforts, focused toward the search of a model of computer security, final object of this investigation that obtained as main results, first: the analysis and evaluation of the state of the security of the institutional net of data of the UIS, second, to propose a model of security for the mitigation of the vulnerability of the net of data, based on the inquiry of the fundamental pillars from the computer security to world scale that allowed to postulate a series of politics, standards and procedures, and lastly, the estimate of the budget of installation of this model. As conclusion, the companies at the moment are not exempt from suffering some computer attack, therefore they must worry and get to know such threats and to work in the construction of protections, keeping in mind that this it is not elaborated partial or scatteredly, but on the contrary, in combined and integrative form, always supporting the objectives of the business. The politics, standards and procedures of security that should be implanted should also be leaning absolutely for the directive of the organization.KEYWORDS: threatens, informatic security, classification of    informatic threatens, hackers, virus

    LAS AMENAZAS INFORMÁTICAS: PELIGRO LATENTE PARA LAS ORGANIZACIONES ACTUALES

    Get PDF
     RESUMENEste artículo tiene como propósito mostrar el estado del arte de las diferentes amenazas que pueden afectar la seguridad informática de cualquier organización actual, presenta estadísticas acerca de incidentes de seguridad ocurridos a nivel mundial y local, como también hace una descripción de las diversas amenazas informáticas que pueden afectar actualmente a cualquier organización, con el fin de llamar la atención de las empresas y en especial la Universidad Industrial de Santander UIS, acerca de la importancia de proteger la información mediante esfuerzos completos e integradores, enfocados hacia la búsqueda de un modelo de seguridad informática, objeto final de esta investigación, que obtuvo como principales resultados, Primero: el análisis y evaluación del estado de la seguridad de la red de datos institucional de la UIS, segundo, proponer un modelo de seguridad para la mitigación de la vulnerabilidad de la red de datos, basado en la indagación de los pilares fundamentales de la seguridad informática a escala mundial, que permitió postular una serie de políticas, estándares y procedimientos, y por último, la estimación del presupuesto de implantación de dicho modelo. Como conclusión, las empresas actualmente no están exentas de sufrir algún ataque informático, por lo tanto deben preocuparse por conocer tales amenazas y trabajar en la construcción de una muralla protectora, teniendo en cuenta que esta no se elabora parcial o aisladamente, sino por el contrario, en forma conjunta e integradora, respaldando siempre los objetivos del negocio. Además las políticas, estándares y procedimientos de seguridad que deban ser implantados deben ser apoyados absolutamente por las directivas de la organización.PALABRAS CLAVE: amenazas, seguridad informática, clasificación de amenazas informáticas, intrusos, virus.   ABSTRACTThis article has as purpose to show the state of the art of the different threats that can affect the computer security of any current organization, it presents statistical about incidents of security happened at world and local level, as well as makes a description of the diverse computer threats that can affect at the moment any organization, with the purpose of getting the attention of the companies and especially the Industrial University of Santander UIS, about the importance of protecting the information by means of complete and integrative efforts, focused toward the search of a model of computer security, final object of this investigation that obtained as main results, first: the analysis and evaluation of the state of the security of the institutional net of data of the UIS, second, to propose a model of security for the mitigation of the vulnerability of the net of data, based on the inquiry of the fundamental pillars from the computer security to world scale that allowed to postulate a series of politics, standards and procedures, and lastly, the estimate of the budget of installation of this model. As conclusion, the companies at the moment are not exempt from suffering some computer attack, therefore they must worry and get to know such threats and to work in the construction of protections, keeping in mind that this it is not elaborated partial or scatteredly, but on the contrary, in combined and integrative form, always supporting the objectives of the business. The politics, standards and procedures of security that should be implanted should also be leaning absolutely for the directive of the organization.KEYWORDS: threatens, informatic security, classification of    informatic threatens, hackers, virus

    Seguimiento y evaluación para el control social de la gestión ambiental

    Get PDF
    Este ensayo pretende relacionar la mayor parte de las áreas de intervención ambiental que deben abordar los pequeños municipios, con los aspectos más relevantes a realizar y conocer de la gestión ambiental, dejando entrever cuáles podrían ser las unidades o dependencias administrativas encargadas de intervenirlas. Igualmente busca orientar sobre cómo hacer el control social a la gestión ambiental municipal, a partir de este conocimiento, logrando el mayor impacto a las condiciones básicas y avanzar hacia la sustentabilidad de la sociedad
    corecore