999 resultados para Linguagem tecnológica
Resumo:
La aparición de Internet y los sistemas informáticos supuso un antes y un después en el modo que las personas emplearían para acceder a los sistemas de información. El crecimiento exponencial seguido en los años posteriores ha llevado este hecho hasta la situación actual, donde prácticamente todos los ámbitos del día a día se encuentran reflejados en la Red. Por otro lado, a la par que la sociedad se desplazaba al ciberespacio, también comenzaban a hacerlo aquellos que buscaban obtener un rendimiento delictivo de los nuevos medios y herramientas que se ponían a su disposición. Avanzando a pasos agigantados en el desarrollo de técnicas y métodos para vulnerar unos sistemas de seguridad, aún muy inmaduros, los llamados ciberdelincuentes tomaban ventaja sobre las autoridades y su escasa preparación para abordar este nuevo problema. Poco a poco, y con el paso de los años, esta distancia ha ido reduciéndose, y pese a que aún queda mucho trabajo por hacer, y que el crecimiento de los índices de ciberdelincuencia, junto con la evolución y aparición de nuevas técnicas, sigue a un ritmo desenfrenado, los gobiernos y las empresas han tomado consciencia de la gravedad de este problema y han comenzado a poner sobre la mesa grandes esfuerzos e inversiones con el fin de mejorar sus armas de lucha y métodos de prevención para combatirla. Este Proyecto de Fin de Carrera dedica sus objetivos a la investigación y comprensión de todos estos puntos, desarrollando una visión específica de cada uno de ellos y buscando la intención final de establecer las bases suficientes que permitan abordar con la efectividad requerida el trabajo necesario para la persecución y eliminación del problema. ABSTRACT. The emergence of Internet and computer systems marked a before and after in the way that people access information systems. The continued exponential growth in the following years has taken this fact to the current situation, where virtually all areas of everyday life are reflected in the Net. On the other hand, meanwhile society moved into cyberspace, the same began to do those seeking to obtain a criminal performance of new media and tools at their disposal. Making great strides in the development of techniques and methods to undermine security systems, still very immature, so called cybercriminals took advantage over the authorities and their lack of preparation to deal with this new problem. Gradually, and over the years, this distance has been declining, and although there is still much work to do and the growth rates of cybercrime, along with the evolution and emergence of new techniques, keep increasing at a furious pace, governments and companies have become aware of the seriousness of this problem and have begun to put on the table great efforts and investments in order to upgrade their weapons to fight against this kind of crimes and prevention methods to combat it. This Thesis End of Grade Project focuses its objectives on the research and understanding of all these points, developing a specific vision of each of them and looking for the ultimate intention of establishing a sufficient basis by which to manage with the required effectiveness the type of work needed for the persecution and elimination of the problem.
Resumo:
Se trata de ofrecer una panorámica de qué es lo que se entiende por Prospectiva, de cuáles son algunas de las herramientas que emplea y qué se está haciendo en otros países en este campo. Los principales estados tienen entre sus estructuras de apoyo una cuya función es la de analizar cuál puede ser la evolución de las tecnologías clave para su desarrollo y qué variables pueden incidir sobre la misma. Esa función es la que desempeñan agencias u organismos entre cuyos apelativos se encuentra la palabra "Prospectiva".
Resumo:
El "groupware" es la parte de la tecnología ofimática que soporta el trabajo en grupo. Abarca un amplio conjunto de tecnologías hardware y software y de aplicaciones tales como sistemas de mensajería,sistemas grupales de apoyo a las decisiones, redes de conversaciones y de flujos de trabajo, bases de datos compartidas, y un largo etcétera, que le confieren un gran potencial de cambio organizativo y empresarial. Entre otras consecuencias, propicia nuevos tipos de organización, como las organizaciones reticulares ("networked organizations"), nuevas relaciones sociales y laborales, y contribuye a generar nuevas oportunidades y procesos de negocios. Clasificamos al groupware como una tecnología socio técnica, por lo que su implantación en la empresa y su integración en el diseño de procesos de negocios requiere los cuidados propios del diseño socio técnico. En este trabajo, se enfoca la innovación tecnológica con groupware derivándola de un modelo general de innovación empresarial en el campo de las tecnologías de la información, que considera simultáneamente a los procesos de negocio en solidaridad circular activa con una. dinámica convergente de tres áreas: O (Organización), ¡(Individuos, o factor humano de la empresa) y T (Tecnología). Desde una teoría ofimática respetuosa con el modelo OIT llegamos finalmente a un procedimiento cíclico de transferencia de la tecnología groupware.
Resumo:
Las condiciones de nuestra existencia, siempre al filo del caos, están permanentemente amenazadas por un accidente de tráfico, la pérdida del puesto de trabajo, un virus mutante o cualquier catástrofe natural. A la tecnología y los sistemas técnicos les sucede algo parecido. Algunas de las recetas para convivir con la tecnología y progresar son: control de calidad, estudio de la complejidad y una actitud aventurera.
Resumo:
En este artículo se expondrá un resumen de este concepto paradigmático, seguido de algunos modelos sociotécnicos y constructivos, elaborados para diseñar estrategias de innovación en el campo de la tecnología ofimática, en general, y del groupware, en particular. Su última sección tratará de enmarcar todos estos modelos dentro de una teoría de la evolución de las organizaciones humanas. Los resultados aquí expuestos proceden de una línea de investigación sobre complejidad y tecnología de la información iniciada por el autor en 1983.
Resumo:
Este texto es una transcripción aproximada de las principales ideas que el autor desgranó de manera muy informal y distendida en su conferencia durante las III Jornadas Universitarias de Tecnología Educativa, y por tanto carece del rigor metodológico y bibliográfico de cualquier contribución científica. Precisamente,en la conferencia el autor utilizó un estilo impresionista, un tanto provocador, para animar el debate posterior y también unas coloridas transparencias, que son intransferibles al formato de papel de un texto escrito, como tampoco lo son el lenguaje gestual y corporal y la interacción con los participantes
Resumo:
This is an exploratory study about technology democracy and technology inclusion from workers perspectives. We are interested in answers questions like how is workers' participation and their inclusion in technology in companies under cooperative management or participatory management of the direct producers? The research was conducted under participatory action research combined with multiple case of study considering Venezuelan an Argentinean companies where there are workers' participation experiences. Results were grouped in participatory categories and modalities for the technological inclusion developed by another authors. It was found that technology democracy and inclusion emerges from those experiences in four modalities: use, appropriation, method of working adjustment and technological revitalizing. In both, Venezuela and Argentina cases, there is not a massive inclusion of workers and that is related to the way technology democracy has been encouraged in those companies.
Resumo:
Las políticas europeas de desarrollo de los últimos treinta años han orientado sus objetivos hacia el fomento de la innovación tecnológica a nivel regional mediante la creación de una serie de programas que favorecen la difusión de la tecnología y los intercambios de conocimientos entre los distintos agentes pertenecientes a un mismo sistema de innovación regional. En la Comunidad de Madrid se han elaborado una serie de programas con el objetivo convertir la región en uno de los referentes europeos en materia de innovación tecnológica. Para ello, en Noviembre de 2001, la Dirección General de Innovación Tecnológica presenta las líneas maestras de una primera fase de la estrategia de innovación, modernización y difusión, dentro de un plan de choque que abarcaba los años 2002 y 2003. Este plan de choque 2002-2003 incluía el programa de implantación de una serie de Centros de Difusión Tecnológica (CDTs) repartidos por toda la región con el objetivo principal de contribuir a la difusión de la cultura de la innovación tecnológica y de la sociedad de la información y el conocimiento en el ámbito empresarial, especialmente entre las de menor tamaño, mediante la detección de las principales necesidades de las empresas y el asesoramiento posterior a las mismas. Tras la evaluación realizada sobre la implantación de los CDTs en la Comunidad de Madrid, se advierte que estos Centros están teniendo una buena aceptación y obteniendo buenos resultados dentro del ámbito regional de la Comunidad de Madrid. Si bien es cierto que el programa está tan sólo en fase de iniciación y que todavía no ha llegado a todas las empresas, se pueden prever buenos resultados en cuanto al desarrollo tecnológico de la región gracias en gran parte, a la implantación de estos Centros.
Resumo:
Centro de Innovación Tecnológica, Inca, Mallorca
Resumo:
Centro de Innovación Tecnológica. Inca, Mallorca (España)
Resumo:
La aplicación de la vigilancia tecnología se ha mostrado como una de las herramientas más importantes para ganar competitividad y mejorar las actividades de innovación de las empresas. La vigilancia se basa en captar las informaciones, normalmente patentes y publicaciones científicas, más relevantes para un determinado campo tecnológico y valorarlas para influir en la toma de decisiones. Las fases clásicas son: búsqueda, análisis y comunicación de la información. El trabajo se soportará tanto en herramientas comerciales como en otras que deberá desarrollar el estudiante, y tendrá como objetivo fundamental el desarrollar una metodología, basada en la vigilancia, para tomar decisiones sobre tecnologías y en este caso aplicadas a las tecnologías multimedia. El objetivo principal en la propuesta de una metodología genérica de vigilancia tecnológica (VT/IC) para la toma de decisiones con un ejemplo de aplicación en las tecnologías multimedia y que más adelante se explicitó en TV 3D. La necesidad de que el proceso de VT/IC se soporte en una metodología es imprescindible si queremos darle la importancia que debe tener en el ciclo productivo de cualquier tipo de organización y muy especialmente en una organización involucrada en investigación y desarrollo (I+D+i). Esta metodología posibilitará, entre otras cosas, que estos procesos que conforman la VT/IC puedan integrarse en una organización compartiendo los procesos productivos, de administración y de dirección de la organización. Permitirá una medición de su funcionamiento y las posibles modificaciones para obtener un mejor funcionamiento. Proveerá a los posibles elementos involucrados en la VT/IC de la documentación, procesos, herramientas, elementos de medición de un sistema definido, publicado, medido y analizado de trabajo. Finalmente a modo de ejemplo de un proceso de consulta VT/IC utilizaremos el criterio de búsqueda genérico 3D TV propuesto. Estructura del PFC: Para lograr estos objetivos el trabajo ha sido dividido en 6 etapas: 1.- Descripción del PFC: Una presentación del PFC y su desarrollo. 2.- Vigilancia tecnológica: Desarrollo del concepto de VT/IC, los efectos esperados, beneficios y riesgos de la VT/IC, concepto de inteligencia competitiva (IC), concepto aplicado de vigilancia tecnológica e inteligencia competitiva (VT/IC). 3.- Técnicas de análisis empresarial donde la VT/IC es útil: para empezar a entender como debe ser la VT/IC analizamos como una organización utiliza las distintas técnicas de análisis y que información aportan cada una de ellas, finalmente analizamos como la VT/IC ayuda a esas técnicas de análisis. 4.- Gestión de las fuentes de información: análisis de los tipos de fuentes de información y sus herramientas de búsqueda asociadas. 5.- Metodología propuesta de la VT/IC: desarrollo de la metodología de implementación y de funcionamiento de una unidad de VT/IC. 6.- Observatorio: a modo de ejemplo, “3d TV”. ABSTRACT. The application of surveillance technology has proven to be one of the most important to increase competitiveness and improve the innovation activities of enterprises tools. Surveillance is based on capturing the information, usually patents and scientific publications most relevant to a given technological field and assess them to influence decision making. The classical phases are: search, analysis and communication of information. The work will support both commercial and other tools to be developed by the student, and will have as main objective to develop a methodology, based on monitoring to make decisions about technologies and in this case applied to multimedia technologies. The main objective in the proposed generic methodology for technological awareness (VT / IC) for decision making with an example application in multimedia technologies and later made explicit 3D TV. The need for the process of VT / CI support methodology is essential if we give it the importance it should have in the production cycle of any organization and especially in an organization involved in research and development (R + D + i). This methodology will allow, among other things, that these processes that make up the VT / IC can be integrated into an organization sharing production processes, management and direction of the organization. It will allow a measurement of its performance and possible changes for better performance. It will provide the possible elements involved in the VT / IC documentation, processes, tools, measuring elements of a defined system, published, measured and analyzed work. Finally an example of a consultation process VT / IC use generic search criteria proposed 3D TV. Structure of the PFC: To achieve these objectives the work has been divided into 6 stages: 1. PFC Description: A presentation of the PFC and its development. 2. Technology Watch: Concept Development of VT / IC, expected effects, benefits and risks of VT / IC concept of competitive intelligence (CI) concept applied technology watch and competitive intelligence (VT / IC). 3. Business analysis techniques where VT / IC is useful: to begin to understand how it should be the VT / IC analyze how an organization uses different analysis techniques and information provide each finally analyze how the VT / IC helps these analysis techniques. 4. Management information sources: analysis of the types of information sources and their associated search tools. 5. proposed methodology VT / IC: methodology development and operational deployment of a unit of VT / IC. 6. Observatory: by way of example, "3D TV".
Resumo:
Cada día nos acercamos más a un mundo globalizado, en que Internet está marcando el paso. Este proyecto fin de carrera es una foto del estado actual de la ciberdelincuencia. La ciberdelincuencia y el ciberdelito son conceptos que difieren depende de quién los defina, en este proyecto vemos algunas de estas definiciones y los diferentes tipos de ciberdelito. También intenta hacer un pronóstico razonado de lo que será el ciberdelito en los próximos años. El proyecto hace un recorrido por la jurisprudencia y cómo los estados intentan luchar contra ella y ajustar su legislación al momento actual. Destacando además la problemática de perseguir delitos que se producen en distintos países y en los que en muchos casos el delincuente se encuentra en un país diferente de la víctima. Hace un recorrido por quien o puede ser víctima del ciberdelito, viendo como están aumentando las víctimas potenciales gracias a la gran penetración de Internet debida a la proliferación de los dispositivos móviles. También cómo se están estableciendo mecanismos a nivel mundial de colaboración entre estados, tanto a nivel policial y judicial como de investigación y desarrollo. Los ciberdelincuentes aprovechan las características implícitas de Internet, buscando ocultarse, por ello se dedica un capítulo de este proyecto a las principales redes de ocultación, conocidas como redes oscuras. En esta parte se hace especial hincapié en el uso de la red TOR, principal medio de ocultación a nivel mundial, y cómo funciona técnicamente, ya que sus definiciones y protocolos son conocidos al ser software libre. Una vez conocido que ciberdelitos hay y como se producen, recorremos los distintos medios para la defensa y mitigación de los distintos ataques, esta parte del proyecto intenta desde un punto técnico acercarnos a lo que podemos hacer para defendernos, aunque algunos de los ataques son prácticamente imposibles de perseguir. Además de ver cómo defendernos de los posibles ataques dirigidos vemos cómo proteger las comunicaciones, a través principalmente, del cifrado de todo lo que enviamos a través de Internet. ABSTRACT. Every day we are moving to a global world, Internet is leading this change. This thesis end of grade is a picture of the current state of the cybercrime. Cybercrime is a concept that differ depending on who is defining it. This document shows some of these definitions and the different types of cybercrime. Also it tries to make a reasoned forecast about the cybercrime in the near future. The document run through the jurisprudence and how the states tries to adjust its legislation to the current moment. Emphasizing the problematic to prosecute crimes that are committed in different countries and crimes of which the cybercriminal is in a different country to the victim. In addition, the document define who may be a victim of cybercrime and how the number of potential victims are increasing because of the growth of the Internet penetration rate due to the proliferation of mobile devices. Also it shows how the worldwide mechanisms are being established to collaborate among states on police and judicial context, and also on the research and development. Cybercriminals exploit the characteristics of the Internet to hide from police, a chapter of this thesis talks about the nets known as darknets. This part emphasis on the use of the TOR network and how it works technically. TOR is the main net to communicate on the Internet anonymously. We can know how it works because it is free software and the specifications are public. Once that we know how the cybercrime work and how many types are, we study the different ways to defense and mitigate the effects of attacks. In this part of the thesis we approach what we can do to defend our systems with technical perspective, even if some of attacks are impossible to pursue. Also, we explain how to keep our communications private, mainly though the encrypting methods when we transmit data over the Internet.