Blog sobre Marketing. Te informaremos sobre temas relacionados como marketing digital, marketing tradicional, comunicación, relaciones públicas y protocolo, y muchos más. Además si te registras obtendrás un acceso gratuito de un año para ver las Conferencias Virtuales CEUPE sobre estas materias. 

UN ENFOQUE INTEGRADO ENTRE LA LOGÍSTICA Y LA GESTIÓN DE LA CADENA DE SUMINISTRO.

UN ENFOQUE INTEGRADO ENTRE LA LOGÍSTICA Y LA GESTIÓN DE LA CADENA DE SUMINISTRO.

La logística es un término antiguo, que se utilizó por primera vez en el ámbito militar, para el mantenimiento, almacenamiento y transporte de personal militar y mercancías. En la actualidad, el término se utiliza en muchos ámbitos tras la evolución del concepto de gestión de la cadena de suministro, que se ha dicho es una extensión de la gestión logística. Ambos son inseparables; por lo tanto, no son contradictorios sino complementarios entre sí para enlazar los equipos de transporte, almacenamiento y distribución.

Valora este artículo del blog:
Continuar leyendo

CENTROS FINANCIEROS INTERNACIONALES

CENTROS FINANCIEROS INTERNACIONALES

Las finanzas internacionales derivan en relaciones económicas de la provisión y recepción de capitales necesarios para la reproducción de beneficios, formando un sistema de transacciones y liquidación de activos extranjeros, en el que participan residentes de varios países.

La estructura de las finanzas internacionales está constituida por entidades (instituciones) e instrumentos de mercado.

Valora este artículo del blog:
Continuar leyendo

PLANIFICACIÓN DE SISTEMAS DE PROTECCIÓN

PLANIFICACIÓN DE SISTEMAS DE PROTECCIÓN

La tarea de protección de la información en los sistemas electrónicos automatizados debe resolverse de forma planificada. Es imposible garantizar el funcionamiento eficaz del sistema sin estructurar las actividades.

Debemos destacar las siguientes etapas del trabajo:

  1. Planificación. El desarrollo de los requisitos de seguridad de la información se convierte en la base para la creación del sistema. Los requisitos de seguridad se basan en la categoría de los procesos empresariales, las necesidades de los usuarios, el modelo de amenazas y el grado de peligro procedente de amenazas internas o externas. La planificación se basa en las normas de seguridad de la información mundiales o nacionales. Son las ISO/IEC y otras similares que regulan diversos aspectos de la seguridad de la información y protección de datos personales.
  2. Puesta en práctica. El proceso está construido de tal manera que no se interrumpen los plazos ni aparezcan errores en el curso de una planificación.
Valora este artículo del blog:
Continuar leyendo

FRAUDE DIGITAL Y AMENAZAS CIBERNÉTICAS

FRAUDE DIGITAL Y AMENAZAS CIBERNÉTICAS

Ciberamenazas. La información, como cualquier valor, está sujeta a la usurpación por parte de diversos defraudadores. Vamos a compartir con Uds. algunos tips para proteger sus datos.

Las amenazas cibernéticas en términos de acciones de intrusos en el espacio digital tienen como objetivo penetrar en los sistemas de información para robar datos o dinero.

Uno de los nuevos esquemas fraudulentos es la "manipulación de ofertas".

Valora este artículo del blog:
Continuar leyendo

REGLAS BÁSICAS INFORMÁTICAS Y SEGURIDAD LABORAL EN EL HOGAR

REGLAS BÁSICAS INFORMÁTICAS Y SEGURIDAD LABORAL EN EL HOGAR

Debido al trabajo a distancia, muchas personas han trasladado su trabajo a la computadora en casa y, generalmente, la PC que se utiliza tanto para las tareas laborales, como para que nuestros hijos puedan estudiar a través de las plataformas digitales disponibles, así como también para fines personales.

Si quieres conocer más como proteger tus activos y datos personales visitanos https://ceupe.do/programas/master-ciberseguridad.html

Valora este artículo del blog:
Continuar leyendo