Thursday, 24 de April de 2014

Informes


Cortafuegos (firewalls): Qué son y para qué sirven

El cortafuegos es una de esas herramientas silenciosas que protegen nuestros equipos sin que apenas las percibamos. Cada vez más, la seguridad en nuestras conexiones depende de que contemos con esta herramienta y la mantengamos activa y adecuadamente configurada. Su funcionamiento se ha sofisticado con la expansión continua de internet y la evolución de los sistemas operativos, pero también con la diversificación de las amenazas informáticas y el malware.

Este artículo explica de manera clara y sencilla en qué consiste un cortafuegos personal, cómo funciona y la importancia que tiene el mantener ...

(hace 2 years, 7 months) | Seguir leyendo

Las Tecnologías de la Información en la Empresa Española 2011

España se encuentra en el centro de una crisis de su modelo productivo, en la que debe buscar la manera de recuperar un crecimiento que le permita mantener el estado del bienestar. El modelo de crecimiento del país ha sido muy dependiente de sectores muy intensivos en mano de obra pero poco susceptibles de utilizar las tecnologías de la información para asegurar crecimiento a largo plazo. Por ello, las empresas que conforman el tejido productivo español se enfrentan al reto de aumentar su competitividad para poder tener éxito abriendo nuevos mercados y apostando por la ...

(hace 2 years, 7 months) | Seguir leyendo

GE Global Innovation Barometer 2011

General Electric, host of the GE Ecomagination Challenge, recently published the results of a study called the Global Innovation Barometer. GE commissioned the study which interviewed 1,000 senior executives from 12 countries. Of these participants, 95 percent believed innovation is the main lever for a more competitive national economy

Enlace al documento

(hace 2 years, 7 months) | Seguir leyendo

The e-Crime Report 2011

De acuerdo con un estudio de la firma de consultoría KMPG, el uso del cloud computing y el aumento en la utilización de dispositivos móviles como smartphones y tablets en el lugar de trabajo elevan el riesgo de las organizaciones a verse afectadas por el crimen digital.

Enlace al documento

(hace 2 years, 7 months) | Seguir leyendo

Technologies clés 2015 85 technologies clés dans sept secteurs économiques

L’étude technologies clés 2015 a pour objectif d’identifier des segments stratégiques de notre économie et de mener une analyse des forces et faiblesses du développement de ces technologies en France. Elle est destinée aux formateurs voulant offrir des perspectives, aux chefs d’entreprises et cadres à la recherche de relais de croissance et enfin aux décideurs publics, dans leurs choix et prises de décisions pour préparer l’avenir.
Cette quatrième édition de l’étude de prospective technologique « Technologies clés 2015 » présente 85 technologies clés qui trouvent leurs applications ...

(hace 2 years, 7 months) | Seguir leyendo

The Impact of 4G Technology on Commercial Interactions, Economic Growth, and U.S. Competitiveness

Las inversiones en banda ancha para móviles de cuarta generación (4G) aportarán al PIB estadounidense 53.000 millones de dólares y crearán 770.000 nuevos empleos antes del 2016. Por otra parte, países europeos como Francia, Alemania o Suecia ya cuentan con programas avanzados para aprovechar este nuevo mercado mientras que España aparece entre los países que más espectro de banda ancha tienen asignado al wireless comercial por detrás de Alemania, Estados Unidos y Francia. Es lo que se desprende del informe de Deloitte The Impact of 4G Technology on ...

(hace 2 years, 7 months) | Seguir leyendo

Creating Value Through Data Integrity: A Pragmatic Approach

In every industry, many companies struggle to manage the massive amounts of data they collect, a huge disadvantage in a fast-moving business environment. We take a pragmatic approach to solving data integrity problems, one that focuses on boosting the business value of the data by streamlining data ownership and accountability.

Enlace al documento

(hace 2 years, 7 months) | Seguir leyendo

Better Information Management Leads to Better Internal Security

A report by Accenture and the Confederation of Indian Industry (CII) entitled "Better Information Leads to Better Internal Security: Driving High Performance in Internal Security" shows that by implementing intelligence-led law enforcement-a proven model of internal security management in which information serves as a guide to operations-security agencies can leverage advanced IT-based information gathering and analysis platforms for integrated knowledge modeling, link analysis and discovery. This innovative investigative capability merges strategy, process and technology to improve the quality and reliability of knowledge discovery.

Enlace al documento

(hace 2 years, 7 months) | Seguir leyendo

A Window Into Mobile Device Security

Symantec acaba de publicar el informe técnico Libro Blanco: Una ventana a la seguridad de los terminales móviles, en el que examina en profundidad el enfoque de seguridad utilizado por las plataformas móviles iOS de Apple y Android de Google. El objetivo de esta evaluación técnica es ayudar a las corporaciones a entender los riesgos de seguridad en la utilización de estos terminales en la empresa.

Enlace al documento

(hace 2 years, 7 months) | Seguir leyendo

Will smarter phones make for smarter shoppers?

A confluence of advancing mobile technology and shifting demographics is changing the entire shopping process -- from pre-store planning and in-store experience to post-purchase interactions between businesses and their customers. Informed by the expectations of younger and technologically savvy generations, mobile devices have the potential to rapidly transform how consumers see, hear, think, feel, and maintain a sense of awareness from shopping to product consumption. Today, mobile applications enable consumers in a range of shopping-related activities throughout the shopping process.

Enlace al documento

(hace 2 years, 7 months) | Seguir leyendo

Cloud compliance report

El informe, denominado "Cloud Compliance Report", aborda de manera amplia los aspectos fundamentales a tener en cuenta en la contratación de servicios en la nube, como por ejemplo aquellos relacionados con la gestión de la privacidad de los datos, las normativas y regulaciones exigibles y/o de carácter voluntario en España, las metodologías más elementales para la auditoría de servicios en la nube o las recomendaciones operacionales básicas relacionadas con la gestión de evidencias electrónicas en este tipo de entornos.

Enlace al documento

(hace 2 years, 7 months) | Seguir leyendo

Taxes and Incentives for Renewable Energy

KPMG's Taxes and Incentives for Renewable Energy-2011 is designed to help energy companies, investors and other entities stay current with local country policies and programs supporting renewable energy around the world.

Enlace al documento

(hace 2 years, 7 months) | Seguir leyendo

Communications Outlook 2011

Los precios de la banda ancha en España son los más altos de los países de la OCDE si se incluye el coste de línea y los séptimos más caros sin tener en cuenta esta carga, según consta en el último estudio de "Perspectivas de la Comunicación" de la OCDE. En concreto, la oferta más barata (entry price) de banda ancha en España asciende a 28,29 dólares (19,91 euros), sin la cuota de línea, y a 44,48 dólares (31,3 euros) incluyendo este coste ...

(hace 2 years, 7 months) | Seguir leyendo

Un mundo conectado: Las TIC transforman sociedades, culturas y economías

Las tecnologías de la información y de la comunicación (TIC) son una parte omnipresente y dominante de la vida moderna. Hablamos, tuiteamos y escribimos mensajes de texto en nuestros teléfonos móviles; trabajamos, compramos y nos entretenemos en Internet; y aguardamos expectantes las novedades, ya sean de hardware o software, que surgirán de las mentes innovadoras de los ingenieros y diseñadores de todo el mundo.

Enlace al documento

(hace 2 years, 7 months) | Seguir leyendo

Convergence markets: Smartphones and triple play continue to erode sector boundaries

Convergence being driven by omnipresence of internet. Over the past few years the convergence of the information technology, telecommunications, consumer electronics and media sectors has gathered pace. Given wider availability of fast internet connections - both fixed-line and mobile solutions - it is becoming increasingly convenient to call up online services on various web-enabled end-user devices such as TVs, smartphones and tablet PCs.

Enlace al documento

(hace 2 years, 8 months) | Seguir leyendo

Marcas Líderes en Facebook

E.life España, empresa líder en análisis de las tendencias de las marcas a través de las redes sociales, está presentando el resultado del último monitoreo realizado en los meses de Junio y Julio, el cual involucra a 150 marcas pertenecientes a 24 industrias, con una aproximación de 500.000 personas que participaron con opinión de alguna marca en particular. Según el análisis realizado es posible constatar que las preferencias sobre las marcas varían constantemente, de manera contraria las publicaciones sobre las industrias varían en proporciones menores, en donde las ...

(hace 2 years, 8 months) | Seguir leyendo

Brasil: la gran apuesta de las empresas españolas

Brasil irrumpe en el panorama internacional con un auge que situó al país en la séptima economía mundial en 2010 y como uno de los países prioritarios para la inversión. Se ha convertido en socio estratégico de España y ésta en su plataforma empresarial hacia Europa.

Enlace al documento

(hace 2 years, 8 months) | Seguir leyendo

Evolución hacia LTE

De acuerdo con las últimas actualizaciones al informe de ‘Evolución hacia LTE' de la Asociación Global de Proveedores Móviles (GSA), en la actualidad existen 218 operadores en 81 países que ya están invirtiendo en LTE (Long Term Evolution). GSA prevé que en 2012 habrá 91 redes comerciales LTE operativas en el mundo

Enlace al documento

(hace 2 years, 8 months) | Seguir leyendo

¿Qué son las vulnerabilidades del software?

Una vulnerabilidad del software es un fallo de seguridad en una aplicación a través de la cual, un atacante puede llegar a comprometer la seguridad de todo el sistema sobre el que se ejecuta esa aplicación.

En el siguiente artículo el Observatorio INTECO explica qué son las vulnerabilidades del software, por qué ocurren, de qué factores dependen y cómo gestionarlas.

Desde el punto de vista del usuario, cuando se descubre una vulnerabilidad del software, lo más importante es saber cómo protegerse. En este sentido, son fundamentales las actualizaciones y parches de seguridad publicadas ...

(hace 2 years, 8 months) | Seguir leyendo

Perspectivas del SaaS en América Latina

La inversión efectuada por las empresas de Latinoamérica en la incorporación de software ERP (Software de Gestión Empresarial) durante el segundo trimestre de 2011, revela un presupuesto estimado de 16,4 millones de dólares, según una encuesta a 82 organizaciones. Este dato surge del informe realizado por Evaluando Software a partir de evaluaciones y comparaciones de productos de gestión empresarial, utilizando las herramientas de su centro de evaluación y selección de Software de Latinoamérica, Evaluando ERP.

(hace 2 years, 8 months) | Seguir leyendo