2017
DOI: 10.1016/j.cesjef.2016.08.001
|View full text |Cite
|
Sign up to set email alerts
|

Análisis de las transiciones laborales en España: the (bad) gap is coming back

Abstract: activa, se presenta una metodología para obtener la tasa de paro entre 2005 y 2015 mediante el cálculo de las transiciones laborales de hombres y mujeres. Los resultados demuestran: 1) que las tasas de paro han aumentado como consecuencia de la mayor probabilidad de transitar de la ocupación al desempleo (hasta 2009) y la menor probabilidad de transitar desde el desempleo a la ocupación (hasta 2013), y 2) que la mujer, pese a presentar características similares a las masculinas, tiene actualmente menor probabi… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0
1

Year Published

2019
2019
2024
2024

Publication Types

Select...
1
1

Relationship

0
2

Authors

Journals

citations
Cited by 2 publications
(1 citation statement)
references
References 26 publications
(24 reference statements)
0
0
0
1
Order By: Relevance
“…En tercer lugar, su efectividad, porque si el ciberataque está bien trazado, es fácil que alcance los objetivos esperados. Asimismo, el reducido riesgo de descubrir al atacante complica la atribución de la comisión de un ciberataque a sus autores o partícipes, junto a un marco normativo precario de los Estados que dificulta la persecución de la conducta punible (Gorjón, 2021;Fernández & Rodríguez, 2017).…”
Section: Antecedentes Tipologías Y Características De Los Ciberataquesunclassified
“…En tercer lugar, su efectividad, porque si el ciberataque está bien trazado, es fácil que alcance los objetivos esperados. Asimismo, el reducido riesgo de descubrir al atacante complica la atribución de la comisión de un ciberataque a sus autores o partícipes, junto a un marco normativo precario de los Estados que dificulta la persecución de la conducta punible (Gorjón, 2021;Fernández & Rodríguez, 2017).…”
Section: Antecedentes Tipologías Y Características De Los Ciberataquesunclassified