tumblr_na06rsMKCT1tubinno1_1280-1280x600

Curso: Administración de proyectos informáticos

IntroducciónDictado en la Universidad Telesup -UPT, Lima - Perú, en los ciclos 2007-2 (noviembre/2007), 2008-1 (febrero/2008), 2009-1 (marzo/2009), 2010-1 (marzo/2010), 2011-1 (marzo/2011).SumillaIntroduce al estudiante en los conceptos y elementos fundamentales de una gestión moderna de proyectos y lo capacita en el empleo de diversas técnicas y herramientas de planificación, organización, evaluación y control, que lo ayudarán a gestionar con éxito cualquier tipo de proyecto, y a satisfacción del cliente.El curso ahonda en la gestión de proyectos informáticos....
shutterstock_465653942-1200x500

11 reglas para la retención efectiva de clientes

(Artículo preparado para difusión interna en la Red Científica Peruana -RCP)(www.uber-uk.com)"La ciencia de guardar (mantener) a clientes no sólo satisfechos sino leales no es demasiado difícil para un negocio de aún el tamaño más pequeño, pero los proveedores debe acertar en los fundamentos para que una estrategia de lealtad sea eficaz. Esto, desde luego, quiere decir obtener datos actualizados y exactos del cliente para luego utilizarlos inteligentemente con la finalidad de ganar la clase de conocimiento interno necesario para construir una verdadera lealtad de cliente. Por consiguiente, Uber ha compilado su lista de ' primeros once' datos fundamentales de cliente, que son": ...
problemas-informaticos-800x564-768x541

Sugerencias de seguridad al usar una computadora

2"Siendo tan frecuentes las noticias del incremento de fraudes online, ¿saben ustedes la principal razón de ese crecimiento? Aunque parezca mentira, es porque la gran mayoría de usuarios de computadoras no se protege adecuadamente".La seguridad física en casa y en el trabajo es esencial para prevenir que su computadora se vea comprometida y la información almacenada en ella caiga en manos equivocadas.Algunas medidas básicas de protección son el uso de software antivirus en su computadora personal y revisión con este software de cualquier medio (CD o DVD, por ejemplo) o dispositivo (USB o disco externo, por ejemplo) que conecte a ésta; permitir que las actualizaciones de seguridad del propio sistema operativo se instalen; y habilitar un firewall. ...
pngocean.com3_

Aprovechando un modelo de madurez para lograr el “cumplimiento proactivo”

(Artículo preparado para difusión interna en la Red Científica Peruana -RCP)El "cumplimiento proactivo" describe una forma nueva e innovadora de alcanzar el proceso de cumplimiento (cumplimiento con los requisitos necesarios para alcanzar una certificación). De forma simple, implica mirar más allá de la necesidad inmediata de pasar una auditoría y aprovechar el cumplimiento para impulsar la excelencia operacional de las TI. La auditoría ya no es el proceso policíaco y juzgador en que se convirtió años atrás, hoy se le considera un proceso de consultoría y consejería. ...
tecnologiasdeinformacion-600x300

La encarnación futura de la TI

(Artículo preparado para difusión interna en la Red Científica Peruana -RCP)Lo que Forrester llama la tecnología de negocios (BT) no es una utilidad, sino una fuente de diferenciación competitiva en curso -embebida, sincronizada, y capaz de ayudar a las empresas a cambiar rápidamente los procesos de negocio y, en definitiva, modelos de negocio. ...
philipp-katzenberger-iIJrUoeRoCQ-unsplash.jpg

Movimientos hacia la computación en nube -modelo de negocio…

(Artículo preparado para difusión interna en la Red Científica Peruana -RCP)Ejemplo y noticia, este lunes 03 de mayo, IBM acaba de comprar al proveedor de servicios integrados Cast Iron Systems, en el afán de mejorar su habilidad de integrarse con varios ecosistemas en la nube, como resultado de confiar en que la economía está mejorando y a modo de validar que los nuevos modelos de negocio como la nube están revirtiendo el panorama post-recesión de la TI. ...