VOLUMEN 13, NÚMERO 24, JUNIO DE 2008
Jean Claude Chesnais
The flow of peoples: International migration as a revolutionary force
Sigrid Gómez-Schlaikier
¿Los nuevos cooperantes? Relación entre migración, remesas y el potencial de los migrantes
Paul J. Davidson
International law and the role of APEC in the governance of economic cooperation within the Asia Pacific region
Braulio Vargas, Carlos del Castillo
Competitividad sostenible de la pequeña empresa: un modelo de promoción de capacidades endógenas para promover ventajas competitivas sostenibles y alta productividad
Christian Rodríguez
Developing economies and the Asia-Pacific Economic Cooperation Forum - APEC: Intrabloc trade and attraction of foreign direct investment from the region
Pedro Miguel Carazas
Comercio potencial de servicios del Perú con el Asia Pacífico
Mitsuko Tomida Pérez
Impacto del Sistema General de Preferencias sobre los productos agroindustriales y pesqueros exportados por el Perú a Japón (1996-2005)
Portal de negocios de ESAN Graduate School of Business. Desde el 2010 difunde contenido de libre acceso (artículos, infografías, podcast, videos y más) elaborado por los más destacados especialistas. Encuentra contenido en más de 15 áreas y sectores como Administración, B2B, Derecho Corporativo, Finanzas, Gestión de Proyectos, Gestión de Personas, Gestión Pública, Logística, Marketing, Minería, TI y más. ¡Conéctate con los expertos de ESAN y aumenta tu conocimiento en los negocios!
Te invitamos a participar del congreso “Análisis de propuestas para el financiamiento privado de partidos políticos” de ESAN que se realizará el viernes 8 de noviembre a las 8:30 a.m. en el campus de ESAN.
Conferencia informativa se desarrollará el 13 de noviembre a las 8:00 p.m. en el Hotel Costa del Sol. Tiene como propósito congregar a emprendedores, ejecutivos y líderes empresariales de la región.
Freddy Alvarado, director de la Maestría en Gestión de la Ciberseguridad y Privacidad de ESAN, analizó en Latina, el reciente ciberataque al sistema del Banco Interbank. En esta línea explicó algunos modus operandi de hackeo, además de brindar recomendaciones a empresas y usuarios para fortalecer la seguridad de información sensible.