Saturday, 4 de July de 2015

Informes


The Mobile Personal Health Record: Technology-Enabled Self-Care

La implantación de las nuevas tecnologías en el ámbito sanitario permite al paciente una conexión casi permanente con su servicio médico. Aproximadamente seis de cada diez pacientes (57%) afirman querer disponer de acceso a su registro sanitario, con el objetivo de consultar en cualquier momento el historial médico o los tratamientos que está recibiendo. Esta es una de las principales conclusiones del estudio "The Mobile Personal Health Record", elaborado por Deloitte en Estados Unidos.

Enlace al documento

(hace 4 years, 8 months) | Seguir leyendo

¿De dónde proceden las ideas?: las fuentes de la innovación en la empresa

Existen seis posibles fuentes de ideas para las empresas y no son excluyentes, así que las organizaciones capaces de explorarlas todas generarán una ventaja competitiva difícil de igualar.

Acceso al documento

(hace 4 years, 8 months) | Seguir leyendo

El futuro de los clústers industriales

PricewaterhouseCoopers ha publicado Top Industry Clusters in 2040, informe de prospectiva  que identifica las regiones geográficas que concentrarán los mayores clústeres industriales del mundo en 2040.

El informe incluye un mapa con las ciudades que serán la sede de los mayores clústers en 5 sectores: Pharmaceuticals,  Automobile assembly, Asset management, Filmed entertainment y Tertiary education. Para elaborar este mapa los autores han analizado el futuro de la economía mundial teniendo en cuenta los aspectos políticos, medioambientales, económicos, sociales y tecnológicos.

El informe señala que se producirá un progresivo desplazamiento del ...

(hace 4 years, 8 months) | Seguir leyendo

Informes Especiales TR10: Tecnologías Emergentes 2010

Cada año, los editores de Technology Review seleccionan las diez tecnologías emergentes más importantes. La pregunta que rige la elección es simple: ¿podría esta tecnología cambiar el mundo? En concreto, todas estas tecnologías contribuyen a asuntos como el calentamiento global, el uso de dispositivos móviles o pantallas 3-D, y otros temas de actualidad que comparten un objetivo en común: la promesa de hacer un mundo más sano y mejor.

Acceda al documento

 

 

(hace 4 years, 8 months) | Seguir leyendo

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles (2º trimestre de 2010)

La encuesta a más de 3.500 usuarios de Internet realizada en junio de 2010 en todo el territorio español confirma un elevado grado de adopción de herramientas de seguridad y un satisfactorio nivel de confianza en Internet. Por su parte, los 10.000 análisis online realizados a los equipos que componen el panel permiten conocer el nivel real de infección de los sistemas.

Como viene siendo habitual en lecturas anteriores, las medidas de seguridad más adoptadas son los antivirus (91,7%), las actualizaciones del sistema operativo y programas (80,9%) y los cortafuegos ...

(hace 4 years, 8 months) | Seguir leyendo

Guía de Buenas Prácticas para la Licitación de Desarrollos Libres por parte de las Administraciones Locales

La Guía ALIAL de Buenas Prácticas se concibe como un documento vivo, sujeto a modificaciones y aportaciones, especialmente de los propios Ayuntamientos que, en cualquier caso, podrán adaptarla a sus necesidades, ya que como el resto de contenidos del proyecto, está publicada con licencia libre. En concreto, esta Guía ALIAL se publica con licencia GNU FDL.

Descargar: Guía de Buenas Prácticas para la Licitación de Desarrollos Libres por parte de las Administraciones Locales

 

(hace 4 years, 8 months) | Seguir leyendo

Accesibilidad de Portales Web Universitarios

El Observatorio de la Infoaccesibilidad de Discapnet es una iniciativa del Programa Operativo de Lucha contra la Discriminación, cofinanciado por Fundación ONCE y el Fondo Social Europeo, para mejorar la alfabetización digital y el acceso a la Sociedad de la Información de las personas con discapacidad.

En este estudio se dan a conocer las principales barreras de accesibilidad detectadas en el análisis de una muestra de páginas de Universidades españolas, en relación con las pautas vigentes WCAG 1.0 (Pautas de Accesibilidad al Contenido en la Web 1.0 del W3C/WAI ...

(hace 4 years, 8 months) | Seguir leyendo

La Sociedad en Red 2009

El Observatorio Nacional de las Telecomunicaciones y la Sociedad de la Información (ONTSI) publica por tercer año consecutivo su informe anual, titulado "La Sociedad en Red" sobre el desarrollo de las Tecnologías de la Información y las Comunicaciones, así como de la Sociedad de la Información.

Enlace al documento

(hace 4 years, 8 months) | Seguir leyendo

Global Threat Trends - 1H 2010

A lo largo de los primeros seis meses de 2010, Europa se ha colocado a la cabeza del ranking de regiones generadoras de spam, superando a la región Asia-Pacífico y América del Norte y del Sur. Así lo pone de manifiesto este Informe Global de Amenazas de Trend Micro.

Enlace al documento

(hace 4 years, 8 months) | Seguir leyendo

Sensores en todas partes: Tecnologías y soluciones de redes inalámbricas

Accede al documento

(hace 4 years, 8 months) | Seguir leyendo

Security Requirements Reusability and the SQUARE Methodology

Security is often neglected during requirements elicitation, which leads to tacked-on designs, vulnerabilities, and increased costs. When security requirements are defined, they are often either too vague to be of much use or overly specific in constraining designers to use particular mechanisms. The CERT Program, part of Carnegie Mellon University's Software Engineering Institute, has developed the Security Quality Requirements Engineering (SQUARE) methodology to correct this shortcoming by integrating security analysis into the requirements engineering process.

SQUARE can be improved upon by considering the inclusion of generalized, reusable security requirements to produce better-quality specifications at a lower cost. Because many ...

(hace 4 years, 9 months) | Seguir leyendo

Informe 2010 Contenidos Digitales

El mercado de contenidos digitales ha caído un 5,3% en 2009 a pesar de contabilizar unos ingresos de 20.591 millones de euros, según el III Informe de Contenidos Digitales 2010 de Asimelec. Los únicos datos positivos provienen de la música de los smartphones, el HD y el streaming.

Enlace al documento

(hace 4 years, 9 months) | Seguir leyendo

Riesgos de la redes inalámbricas

Si una red inalámbrica no se encuentra debidamente protegida, la información que circule por ella puede ser expuesta a terceros. La seguridad de las comunicaciones inalámbricas puede protegerse con tres funciones básicas: 1. Cifrar de forma efectiva la comunicación. 2. Limitar el acceso, estableciendo un control de acceso eficaz. 3. Proteger la red con contraseñas seguras y robustas.

Se introduce al lector en esta tecnología a través de una terminología previa para que pueda diferenciar cada uno de los conceptos relacionados con las redes inalámbricas. El artículo continúa ...

(hace 4 years, 9 months) | Seguir leyendo

RFID TAG YEARBOOK 2010

El libro está dirigido a fabricantes, integradores de sistemas, revendedores de valor añadido y clientes. La versión PDF del ANUARIO RFID TAG 2010 está disponible en línea gratuito y sin restricciones a la siguiente dirección:http://rfid-tag-yearbook.thebizloft.com

(hace 4 years, 9 months) | Seguir leyendo

Green TIC: Eficiencia energética y sostenibilidad en el entorno empresarial

El concepto Green TIC empieza a sonar con fuerza a nivel internacional. Este concepto ofrece un amplio abanico de soluciones prácticas, agrupadas bajo un paradigma que persigue la profunda transformación de la cadena de valor de la empresa, aunando al mismo tiempo sostenibilidad medioambiental y optimización de costes.

Por otra parte, si se analiza la incidencia actual del concepto Green TIC se comprobará su estrecha relación con las grandes compañías. Empresas como IBM o Repsol lo incluyen dentro de sus agendas estratégicas como una forma de mejorar su imagen corporativa y al mismo tiempo ...

(hace 4 years, 9 months) | Seguir leyendo

Enterprise 2.0: How companies are tapping the benefits of Web 2.0

Web 2.0 tools offer recognisable advantages over Web 1.0 communication and traditional knowledge management. The growing popularity of social media, and the fact that the young generation is making a habit of Web 2.0, confront companies with the question of whether they want to actively deploy Web 2.0 tools.

Enlace al documento

(hace 4 years, 9 months) | Seguir leyendo

Informe sobre el Panorama Internacional del Software de Fuentes Abiertas. 2010

15 de Septiembre de 2010.- La Fundación CENATIC (Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas), ha presentado hoy el "Informe sobre el Panorama Internacional del Software de Fuentes Abiertas. 2010", que presenta una visión global del estado de penetración del software libre en el mundo y nos ayuda a comprender el papel que el software libre está jugando en el sector TIC internacional, destacando su impacto económico y social, tanto en las economías más avanzadas como en los países emergentes.

El informe presentado por CENATIC complementa ...

(hace 4 years, 9 months) | Seguir leyendo

Informe sobre Ayudas Públicas 2009

La Comisión Nacional de Competencia (CNC) arremete contra el Plan 2000E para la compra de automóviles. El organismo acusa a los fabricantes de aumentar "los precios con el fin de contrarrestar el descuento e incorporar en el precio parte del subsidio". También critica que este respaldo público esté condicionado a que los beneficiarios residan en la comunidad autónoma que concede las ayudas.

Enlace al documento

(hace 4 years, 9 months) | Seguir leyendo

Gestión de contraseñas

En la Sociedad de la Información actual, las contraseñas son el primer nivel para proteger el acceso a diferentes recursos personales, tanto los alojados en redes locales como online. Por ello, también son un objetivo deseado por los atacantes, quienes utilizan métodos cada vez más sofisticados y certeros para la obtención de estas claves

Frente a estos ataques, los programas de gestión de contraseñas proporcionan un cifrado fuerte de forma cómoda y aportan diversas funcionalidades, como la creación aleatoria de contraseñas, su almacenamiento y utilización de forma segura ...

(hace 4 years, 9 months) | Seguir leyendo

Informe sobre la Situación del Software de Fuentes Abiertas en la empresa española proveedora e integradora de sistemas empotrados. 2010

Este informe analiza por primera vez en España el grado de uso de tecnologías libres en las empresas del sector de sistemas empotrados en las diferentes fases del desarrollo y gestión de sus productos, tales como costes, valor añadido, publicidad, madurez y avance tecnológico, formación tecnológica, I+D, internacionalización, etc. Estos datos han permitido identificar los beneficios, oportunidades y barreras del software libre para este sector, tanto desde el punto de vista del proveedor, como del consumidor o integrador de tecnología.

Un sistema empotrado es un sistema informático que forma ...

(hace 4 years, 9 months) | Seguir leyendo