Seguridad Informatica

Páginas: 3 (605 palabras) Publicado: 15 de octubre de 2012
UNIVERSIDAD NACIONAL
Especialización en Administración

TÍTULO DEL TRABAJO DE INTEGRACIÓN FINAL
Subtítulo del TIF (de corresponder)

TRABAJO DE INTEGRACIÓN FINAL
Alumno: Nombre y ApellidoTutor: Nombre y Apellido
2011 – Buenos Aires - Argentina

INDICE

1 Introducción 3
2 Justificación de la Propuesta 3
2.1. Objetivos Generales 3
2.2. Objetivos Específicos 3
3Aspectos Metodológicos 3
4 Cronograma de Actividades 4
5 Referencias Bibliográficas 4
6 Anexos 4

Introducción
La Argentina tuvo crecimiento y estabilidad entre los años 1991 y 1995, pero estapanacea ficticia demuestra que los beneficiarios de las políticas impulsadas como las “medidas”, han generado efectos secundarios, que en realidad son más que primarios, con una excepcionaltransferencia de ingresos de los sectores de menores a los de mayores recursos. Diferentes curvas de distribución del ingreso comprueban esto (Kunetz, Gini, etc.).
Justificación de la Propuesta
La Argentinatuvo crecimiento y estabilidad entre los años 1991 y 1995, pero esta panacea ficticia demuestra que los beneficiarios de las políticas impulsadas como las “medidas”, han generado efectos secundarios,que en realidad son más que primarios, con una excepcional transferencia de ingresos de los sectores de menores a los de mayores recursos. Diferentes curvas de distribución del ingreso comprueban esto(Kunetz, Gini, etc.).
2.1. Objetivos Generales
La Argentina tuvo crecimiento y estabilidad entre los años 1991 y 1995, pero esta panacea ficticia demuestra que los beneficiarios de laspolíticas impulsadas como las “medidas”, han generado efectos secundarios, que en realidad son más que primarios, con una excepcional transferencia de ingresos de los sectores de menores a los de mayoresrecursos. Diferentes curvas de distribución del ingreso comprueban esto (Kunetz, Gini, etc.).
2.2. Objetivos Específicos
La Argentina tuvo crecimiento y estabilidad entre los años 1991 y 1995,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS