Glosario KW | KW Glossary


Ontology Design | Diseño de Ontologías

Navegue por el glosario usando este índice.

Especial | A | B | C | D | E | F | G | H | I | J | K | L | M | N | Ñ | O | P | Q | R | S | T | U | V | W | X | Y | Z | TODAS

Página: (Anterior)   1  ...  5  6  7  8  9  10  11  12  13  14  ...  21  (Siguiente)
  TODAS

H

Imagen de System Administrator

Human capital management (BUSINESS)

de System Administrator - viernes, 5 de septiembre de 2014, 21:12
 

 

Human capital management

Achieving efficiency in key employee lifecycle processes

by IBM

As the workplace grows more diverse and budgets shrink, human resources (HR) professionals have strong incentives to improve overall HR efficiency and reduce the cost of managing critical employee information. Streamlining content and process management is instrumental in achieving these goals. The challenge for HR departments is how to cut those costs across a broad range of activities, including managing forms, documents, communications and content associated with hiring, maintaining employee records, managing labor relations, publishing policies and procedures, complying with regulations and supporting myriad employee interactions.

Enterprise content management (ECM) can help HR departments optimize processes to achieve these goals. Today, HR organizations around the world are leveraging the IBM®. Enterprise Content Management (ECM) platform to:

  • Manage content, communications and processes associated with the employee lifecycle—from hiring to retiring
  • Enable consistency and accuracy in the development and publication of policies, procedures, forms, documentation and training materials by establishing a central source for content and standardized processes across geographically distributed HR departments
  • Improve efficiency and auditability in hiring, status change, dispute investigation and resolution, labor relations, retirement, and regulatory compliance processes associated with thousands of employees.
  • Eliminate the physical storage costs of retaining paper documents and records 
  • Provide a unified “single view” of individual employees by linking unstructured employee information to the employee record in the HR management system (HRMS), thereby reducing administrative costs related to searching and handling of employee documents

Please read the attached whitepaper

Imagen de System Administrator

Human Genome Project (DNA)

de System Administrator - miércoles, 26 de junio de 2013, 22:20
 

The Human Genome Project is a global, long-term research effort to identify the estimated 30,000 genes in human DNA (deoxyribonucleic acid) and to figure out the sequences of the chemical bases that make up human DNA. Findings are being collected in database s that researchers share. In addition to its scientific objectives, the Project also aims to address ethical, legal, and social issues (which the Project refers to as "ELSI"). The Project will make use also of results from the genetic research done on other animals, such as the fruit fly and the laboratory mouse. Research findings are expected to provide a dramatically greater understanding of how life works and specifically how we might better diagnose and treat human disorders. Besides giving us insights into human DNA, findings about nonhuman DNA may offer new ways to control our environment.

A genome is the sum of all the DNA in an organism. The DNA includes genes, each of which carries some information for making certain proteins, which in turn determine physical appearance, certain behavioral characteristics, how well the organism combats specific diseases, and other characteristics. There are four chemical bases in a genome. These bases are abbreviated as A, T, C, and G. The particular order of these chemical bases as they are repeated millions and even billions of time is what makes species different and each organism unique. The human genome has 3 billion pairs of bases.

Some databases that collect findings are already in existence. The plan is for all databases to be publicly available by the end of 2003. The organization of these databases and thealgorithm for making use of the data are the subject of new graduate study programs and a new science called bioinformatics . A biochip is being developed that is expected to accelerate research by encapsulating known DNA sequences that can act as "test tubes" for trial substances that can then be analyzed for similarities.

This was last updated in September 2005

Contributor(s): Kevin

Posted by: Margaret Rouse
Imagen de System Administrator

Hybrid IT: A Low-Risk Path from On-Premise to ITaaS

de System Administrator - martes, 30 de septiembre de 2014, 21:00
 

Hybrid IT: A Low-Risk Path from On-Premise to ITaaS

IT as a Service (ITaaS) will transform future IT operations and service delivery. In the interim, Hybrid IT offers a rational, gradual approach in which some services move to SaaS while others remain on-premise. This white paper provides a strategy to move part or all of your ITSM suite to the cloud as a stepping stone to ITaaS.

 

Please read the attached whitepaper.

 

I

Imagen de System Administrator

I (BUSINESS)

de System Administrator - jueves, 2 de mayo de 2013, 21:42
 
Imagen de System Administrator

I (DATA CENTER)

de System Administrator - jueves, 11 de julio de 2013, 17:19
 
Imagen de System Administrator

I (ICT/TIC)

de System Administrator - jueves, 2 de mayo de 2013, 19:31
 
Imagen de System Administrator

I (MARKETING)

de System Administrator - jueves, 2 de mayo de 2013, 22:21
 

 

I

ICANNIconitoIconoICQIdeavirusIdentificacion del afectadoImpactoImpresiónIMSIndexarIndiceIndice de DensidadInetInfonesiaInformación al ConsumidorInformación AsimétricaInspección de sitios webIntercambio de linksInteresadoInternautaInternetInternet ExplorerInternet party lineInternet por TelevisiónInternet2InternicIntersticialIntranetInundaciónInventarioInvitado Anónimo DestructivoIPIP SpoofingIPv6IRCIrc crawlerIrcOpISOISO-8859-1ISOCISPISSIVR.

 

=> ICANN: Siglas de las palabras inglesas:Internet Corporation for Assigned Names and Numbers. Organismo internacional sin ánimo de lucro encargado del control de Internet. Su presidente es Vinton G Cerf (co-inventor del protocolo TCP-IP). Desde septiembre del año 2.000 es el único responsable del registro de dominios de primer nivel (.com, .net, .org), anteriormente, la Red dependia de quien la desarrolló, la National Sciencie Foundation, el equivalente estadounidense al Centro Superior de Investigaciones Científicas (CSIC) español.

=> Iconito: Logotipo pequeñín que se incorpora en el apartado Favoritos del navegador Internet Explorer en su versión 5 y superiores junto al título de una página web cuando ésta ha quedado almacenada. El iconito sustituye el clásico logotipo que, por defecto, pone Microsoft. Ese icono sale de nuevo cada vez que se accede a una página que esta en la lista de favoritos y se puede ver en el navegador a la izquierda de la dirección (url) de esa página. El Netscape y las versiones viejas del Explorer ignoran el archivo “favicon.ico”. Cabe añadir que se trata una utilidad de enorme interés para lograr, a través de un logotipo optimizado, posicionamiento de marca y diferenciación de la competencia. En Inglés: Favicon.

=> Icono: Símbolo gráfico que, en una página web, representa una determinada acción a realizar por el usuario como pueda ser ejecutar un programa, imprimir un texto, acudir a determinada parte del mismositio web, (por ejemplo, a la página principal) o la posibilidad de enviar un mensaje de correo electrónico.

=> ICQ: Programa que permite a los usuarios de Internet comunicarse entre sí y enviarse archivos y mensajes. Este software gratuito (que se distribuye desde http://web.icq.com/) otorga a cada usuario elUniversal Internet Number (UIN), para que el resto de personas que tienen instalado el Icq pueden localizarle. El UIN de quien esto escribe es el 4447424. Mirabilis era una empresa de Israel que, cuando iba por cinco millones de clientes (usuarios del Icq), fue comprada por America Online, el principal proveedor de Internet de Estados Unidos, quien pagó 287 millones de dólares. Actualmente ha perdido mucho protagonismo desde la aparición de otros programas de mensajería instantánea que además permiten hablar por Voz IP, como puedan ser: el Skype o el MSN.

=> Ideavirus: Concepto acuñado por Seth Godin en el libro “Unleashing The Idea Virus” (La liberación del IdeaVirus). Según el autor se trata de idea muy poderosa que se disemina a través de la red, crece rápidamente y puede transformarse en poco tiempo en un proyecto que conlleve un buen negocio. Una ideavirus no necesita un enorme gasto publicitario. Las ideasvirus se diseminan porque son autoexplicativas, contagiosas, obvias una vez que se las conoce. Son fáciles de identificar porque nos plantean la cuestión: "¿Cómo no se me ocurrió a mí?". Otra forma de definir una ideavirus es aquella que se propaga por el boca a oreja y engancha a la gente que las escucha. Más información en: http://www.ideavirus.com/.

=> Identificacion del afectado: Cualquier elemento que permita determinar directa o indirectamente la identidad física, fisiológica, psíquica, económica, cultural o social de la persona afectada, según la Ley española de Protección de Datos Personales. La ip, por ejemplo, se considera un elemento de identificación.

=> Impacto: Cada una de las peticiones que el navegador de un usuario hace de un archivo que hay en una página web. En inglés: hit.

=> Impresión: Cada una de las veces que un determinado banner es enseñado a un usuario.

=> IMS: Siglas de las palabras inglesas: Global Learning Consortium Inc.. Se trata de una organización de carácter privado creada por las principales empresas del sector del e-Learning para definir especificaciones basadas en el estándar XML.

=> Indexar: En Internet, acción de registrar o catalogar las páginas web para que estás puedan ser presentadas de un modo ordenado y bajo determinados criterios en un índice.

=> Indice: Catalogador de páginas web. Los índices están organizados como directorios, es decir, presentan las direcciones de las páginas web por su contenido en categorías y subcategorías.

=> Indice de Densidad: En una página web es la frecuencia de una determinada palabra dividida por el número total de palabras que contiene el texto de dicha página. La densidad debe presentarse en forma de porcentaje y tiene un valor comprendido entre cero y uno.

=> Inet: Abreviatura para denominar a internet.

=> Infonesia: Incapacidad de recordar en qué fuente se vio una información: en una página web, diarios, televisión, libros, publicidad en la calle, etcétera. En Internet los profesionales del marketing tenemos que luchar contra la infonesia de los usuarios.

=> Información al Consumidor: Espacio obligado en un sitio web que promociona uno a más productos y donde se ofrece información objetiva y sustancial acerca de los mismos. Es el lugar indicado para explicar, por ejemplo, el proceso de elaboración de un producto, aspectos nutricionales del mismo (si es un alimento) o, en general, cualquier aspecto relacionado con la salud.

=> Información Asimétrica: Se da cuando alguien sabe algo que otra persona desconoce pero esta dispuesta a pagar por adquirir ese conocimiento. La información mientras más exclusiva y confidencial es, más asimetrías presenta entre las partes y más oportunidades de generar beneficios para el que la posee existen. Ahora bien, las asimetrías pierden fuerza a medida que pasa el tiempo. En el mundo deinternet, al ser todo tan nuevo, hay incontables ejemplos de informaciones asimétricas. Un caso frecuente es la elaboración de boletines electrónicos para empresas por parte de periodistas especializados o bien la redacción de %[mensajes]% publicitarios que se insertan en distintas plataformas.

=> Inspección de sitios web: Acción de supervisión de un sitio web para evaluar aspectos tanto técnicos o de desarrollo, como de marketing estratégico. Es más correcto utilizar la expresión: Auditoria web.

=> Intercambio de links: Fórmula mediante la cual alguien que tiene una sitio web y lo quiere promocionar, cede espacio en algunas páginas web para que le inserten un banner a cambio de que le coloquen el suyo en otros lugares de mucho tráfico. Es gratis para quien ofrece el espacio y suele consistir en un 2 por 1. Para llevar a cabo este sistema suele contratarse la intermediación de empresas especializadas. Se utiliza, con frecuencia, en la promoción de páginas personales porque no se puede controlar donde se inserta el banner de uno. En inglés, link-exchanges.

=> Interesado: Persona física titular de los datos que sean objeto de cualquier tipo de tratamiento (comunicación, cesión, etc.) por parte de terceros, según la ley de Protección de Datos de Carácter Personal (LOPD) vigente en España y otras leyes similares que se dan en otros países de la Unión Europea. También se denomina "Afectado".

=> Internauta: Persona que utiliza internet con frecuencia y tiene integrada la red en sus quehaceres personales y profesionales.

=> Internet: Red mundial de ordenadores unidos entre sí. Financiada por el gobierno de los Estados Unidos fue desarrollada en sus orígenes para facilitar el intercambio de información entre académicos y científicos de las diferentes universidades del país. Está disponible en inglés, en el sitio web de la Sociedad Internet una breve historia de la redhttp://www.isoc.org/internet/history/brief.shtml.

=> Internet Explorer: Navegador desarrollado por la empresa Microsoft.

=> Internet party line: Programa que permite mantener tertulias en las que se aúnan las posibilidades del intercambio de mensajes de texto, con la voz de los participantes. El Iparty, como se le conoce popularmente, lo desarrollo Intel en 1992 y, al parecer, en el metieron más tarde los codecs del sistema GSM de telefonía. Es en el que se han basado otras conocidas aplicaciones como pueda ser elMessenger.

=> Internet por Televisión: Acceso de alta velocidad a la red por medio de una conexión que es una aplicación derivada de la Televisión Digital Terrestre (TDT). Esta televisión se basa en la comprensión del contenido informativo y el empaquetamiento de canales. El sistema permite ahorrar frecuencias con el objeto de evitar espacio vacío en las ondas para ofrecer servicios complementarios como videotexto de nueva generación, sistemas de compra interactiva o conexión a internet. En éste último caso se necesita un ordenador equipado con una tarjeta receptora de TDT pero conectado con una antena convencional ya que no son necesarias las antenas parabólicas. La implantación real en España está vinculada al pleno desarrollo de la televisión digital terrestre prevista para el año 2013.

=> Internet2: También llamada I2. Plataforma en pruebas para aplicaciones de internet avanzadas como puede ser la qos (Quality of Service, calidad de servicio). I2 esta construida sobre ATM (modo de transferencia asíncrona) o lo que es lo mismo, un estándar en redes rápidas de conmutación de paquetes. Se ha puesto en marcha en la Universidad de Indiana (USA) al contar ésta con 100.000 estudiantes y gozar de un alto desarrollo tecnológico.

=> Internic: Empresa que tiene la concesión del servicio mundial de registro de dominios para los usuarios de internet.

=> Intersticial: Mensaje publicitario que se presenta al usuario mientras está esperando que se le descargue una página web. En Europa ya incluso antes de implantarse las organizaciones de usuarios deinternet pusieron el grito en el cielo alegando el retraso que de por si ya había a la hora de recibir una página por la saturación y mala calidad de las líneas. Aún así es empleado actualmente por medios de comunicación de gran audiencia como pueda ser el periódico El Mundo. En Estados Unidos este sistema provoca gran irritación entre los usuarios al extremo de que es una de las causas del cambio de proveedor. Desde el punto de vista del anunciante no parece demasiado eficaz ni sensato hacer esta intromisión en la navegación de alguien que se desea captar como cliente ya que los usuarios molestos pueden suponer una fuente de anti-branding complicada de erradicar.

=> Intranet: Red cerrada limitada a la extensión de una empresa u organización. Esta basada en el protocolo TCP/IP.

=> Inundación: Envío a un servidor de más datos de los que éste es capaz de absorber, por lo que resulta saturado. En un canal de irc, es el envío por parte de un usuario de más texto del que los servidores desde los que acceden los demás usuarios pueden soportar. En inglés, flood. En el mundo de la empresa se dice que se "floodea" a un superior cuando se le ofrece más información de la que es capaz de asimilar.

=> Inventario: Número total de banners o impresiones que un sitio web ha vendido durante un período de tiempo determinado, generalmente un mes.

=> Invitado Anónimo Destructivo: Persona que se incorpora a una comunidad virtual con la única intención de divertirse incordiando al resto de usuarios y generando un mal ambiente. En ocasiones, bajo este perfil se esconden profesionales de la competencia con aviesas intenciones.

=> IP: Siglas de las palabras inglesas:Internet Protocol, en español "Protocolo de Internet". Protocolo de comunicaciones estándar entre dos ordenadores dentro de Internet. La dirección IP de una conexión y más datos pueden verse a través de algunas webs como pueda ser: http://www.showmyip.com.

=> IP Spoofing: Acción de apropiarse ilegalmente y por la fuerza de una dirección IP.

=> IPv6: protocolo de Internet versión 6. El último desarrollo tecnológico de la Red. Es importante en marketing porque cuando se implante, los dominios serán de seis grupos, teniendo especial importancia, los genéricos de primer nivel, como el ".com.".

=> IRC: Acrónimo de las palabras inglesas Internet Relay Chat (IRC). protocolo estándar de internet para chatear. Es decir, intercambiar mensajes de texto en tiempo real entre un número limitado de usuarios. Hay ordenadores, llamados servidores (servers, en argot) que permiten a los usuarios que disponen de un programa cliente (tipo Mirc, Pirch o Microsoft Chat) acceder a ellos para poder comunicarse entre sí. Los servidores están unidos formando redes públicas o privadas. La más grande mundialmente es Undernet. En español, la más importante es la Irc-Hispano.org (http://www.irc-hispano.org), integrada por los principales proveedores de internet de España. El IRC fue inventado en 1988 por el finlandés, Jarkko Oikarinen.

=> Irc crawler: Buscador de canales de IRC que se encuentra en: http://www.irccrawler.net. La herramienta, desarrollada por una empresa de Almería (España), también sirve para enviar mensajes de texto a los usuarios que en un momento dado se encuentran chateando en una red de irc.

=> IrcOp: Acrónimo de las palabras inglesas: IRC Operator, es decir, administrador en una Red de IRC. Generalmente se trata de persona que trabaja al frente de un servidor de IRC que pertenece a una red, o bien alguien a quien por sus demostrados conocimientos técnicos y éticos, el resto de administradores decide darle una conexión especial. Es decir, una conexión con privilegios sobre la red en la que debe colaborar gestionando su buen funcionamiento y permitiendo que los usuarios puedan mantener tranquilamente sus conversaciones a través del intercambio de mensajes de texto.

=> ISO: Acrónimo de las palabras inglesas: International Standards Organization, organización internacional para la normalización, http://www.iso.ch/iso/en/ISOOnline.openerpage.

=> ISO-8859-1: Conjunto de caracteres generalmente denominado como Latin-1 que puede representar la mayoría de los idiomas europeos occidentales, incluyendo: albanés, alemán, catalán, danés, español, faroese, finés, francés, gallego, holandés, inglés, irlandés, islandés, italiano, noruego, portugués y sueco. En su primera versión, el lenguaje html aceptaba solamente el conjunto de caracteres ISO-8859-1. En la actualidad ya no se aplica esta restricción y se pueden procesar y mostrar en pantalla diversos conjuntos de caracteres.

=> ISOC: Siglas de las palabras inglesas “Internet Society”. La Sociedad Internet es una asociación no gubernamental, sin ánimo de lucro que se dedica exclusivamente al desarrollo mundial de internet. La ISOC se creó en 1991 por una gran parte de creadores y pioneros de la red con el objetivo principal de ser un centro de cooperación y coordinación global para el desarrollo de protocolos y estándares compatibles para internet.

=> ISP: Siglas de las palabras inglesas: Internet Service Provider. En castellano, proveedor de acceso a internet. La lista donde los provedores españoles se ponen en contacto entre sí se encuentra disponible en el sitio web de la Rediris, concretamente en: http://www.rediris.es/list/info/proveedores.html.

=> ISS: Siglas de las palabras inglesas: Internet Security Scanner. Rastreador de seguridad en Internet. Aplicación informática que busca puntos vulnerables de una red con intención de controlar la seguridad de la misma.

=> IVR: Siglas de las palabras inglesas: Interactive Voice Response. En español podría traducirse cómo: Equipo de respuesta de voz interactivo. Aplicación informática de telefonía mediante la cual el usuario utiliza el teclado de un teléfono pata interactuar con una base de datos. En este sistema un servidor vocal atiende automáticamente ese alto porcentaje de llamadas repetitivas y simples de resolver que hay en todo servicio de atención telefónica. El empleo de un IVR permite que los operadores humanos respondan sólo aquellas llamadas que requieran una atención personalizada.

Imagen de System Administrator

I (OPEN SOURCE)

de System Administrator - miércoles, 10 de julio de 2013, 19:30
 
Imagen de System Administrator

I (PMI)

de System Administrator - jueves, 9 de mayo de 2013, 02:29
 
  • Integrated Master Plan (IMP) is an event-based, top level plan, consisting of a hierarchy of Program Events.
  • ISO 10006 is a guidelines for quality management in projects, is an international standard developed by the International Organization for Standardization.
  • Iterative and Incremental development is a cyclic software development process developed in response to the weaknesses of the waterfall model. It starts with an initial planning and ends with deployment with the cyclic interaction in between.

------------------------------------------------

  • Identificación de riesgos: Es un procedimiento que consiste en precisar qué riesgos podrían afectar el proyecto y documentar sus características.
  • Identificar a los interesados: Es el procedimiento de determinar a todas las personas u organizaciones que están involucradas con el proyecto y de registrar información importante relacionada a sus intereses, intervención e impacto en el feliz término del proyecto.
  • Índices de rendimiento: Son indicadores de la planificación y estatus del proyecto que miden periódicamente las variaciones (por lo general los costos y el tiempo) y requiere que las acciones correctivas sean documentada para eliminar las variaciones que exceden los umbrales predeterminados.
  • Información histórica: Son todos aquellos documentos y detalles como archivos de proyectos, registros, contratos completados y proyectos cerrados, los cuales servirán como antecedente y lecciones aprendidas al momento de realizar un nuevo proyecto.
  • Informe de desempeño: Son documentos, papeles y presentaciones que brindan información Documentos y presentaciones que ofrecen información ordenada y sintetizada sobre el comportamiento del trabajo, cuantificaciones y cálculos de la administración del valor ganado, así como el análisis del progreso y contexto del trabajo del proyecto.
  • Ingeniería del valor: Es una técnica multifuncional que se fundamenta en la optimización de costos que básicamente contribuye a mejorar la calidad de un producto y ahorrar tiempo, mediante una utilización más eficiente d elos recursos.
  • Iniciación: Comprometer la organización a comenzar una fase de proyecto.
  • Insoursing: Tendencia a atender los requerimientos de estos servicios y/o procesos con personal y recursos internos de la compañía, en oposición  con el Outsourcing.
  • Inspección: Es una comprobación  que permite identificar si una tarea, elemento, resultado, bien o servicio Examen  o medición para verificar si una actividad, componente, producto, resultado o  servicio obedece requisitos específicos.
  • Inteligencia de Negocio: También conocida como Business Intelligent (BI) es una categoría  de aplicaciones y tecnologías para obtener, almacenar, analizar y proveer acceso a datos que ayuden a los usuarios a tomar mejores decisiones de negocios. Las aplicaciones de inteligencia de Negocio incluyen actividades como sistema de soporte a decisiones, consulta y reportes, proceso analítico en línea, análisis estadístico, proyecciones y minería de datos.
  • Inversión de capital fijo: Consiste en la cantidad que la empresa gasta en la compra de activos fijos, o para agregar valor a un activo fijo existente con una vida útil que se exteiende más allá del año tributario.
  • Iteración: Es un conjunto de periodos de tiempo dentro de un proyecto en los cuales se produce una versión del producto ejecutable, estable, junto con cualquier otra documentación de soporte, instalación de scripts o similar, necesarios para usar esta liberación.
Imagen de System Administrator

I (PROGRAMMING)

de System Administrator - jueves, 11 de julio de 2013, 18:06
 
Imagen de System Administrator

I (STORAGE)

de System Administrator - viernes, 31 de mayo de 2013, 23:10
 
Imagen de System Administrator

I (WEB SERVICES)

de System Administrator - sábado, 1 de junio de 2013, 15:14
 
  • infomediary - a Web site that provides specialized information on behalf of producers of goods and services and their potential customers.
Imagen de System Administrator

IBM Predictive Customer Intelligence

de System Administrator - jueves, 3 de septiembre de 2015, 19:16
 

IBM Predictive Customer Intelligence

por IBM

Create personalized, relevant customer experiences with a focus on driving new revenue.

Please read the attached whitepaper.

Imagen de System Administrator

IBM z13s mainframe

de System Administrator - jueves, 18 de febrero de 2016, 18:23
 

IBM unveils z13s mainframe focused on security and hybrid clouds

By John Ribeiro

 

Brian David Flores, cryptographic hardware verification engineer, holding IBM's new z13s microprocessor chip. Credit: IBM

IBM has unveiled its new z13s mainframe, which it claims offers encryption at twice the speed as previous mid-range systems, without compromising performance.

The company, which sold its x86 server business to Lenovo, continues to invest in new designs of its mainframe to handle new compute challenges. It launched in January last year, the z13, its first new mainframe in almost three years, with a new processor design, faster I/O and the ability to address up to 10TB of memory. The design of the z13 was focused on real-time encryption and embedded analytics.

IBM said the z13s, targeted at mid-size organizations and described as the new entry point for the company's z Systems, has an "updated cryptographic and tamper-resistant hardware-accelerated cryptographic coprocessor cards with faster processors and more memory," allowing clients to process twice as many high-volume, cryptographically-protected transactions as before without compromising performance.

The company is also packaging with the mainframe threat monitoring based on behavior analytics and multi-factor authentication at the z/OS operating system level, and has also announced more independent software vendors that have integrated their software applications with the z Systems under IBM's partnership program called "Ready for IBM Security Intelligence."

The multi-factor authentication for z/OS, the first time such authentication has been integrated into the OS rather than offered as add-on software, requires privileged users to enter a second form of identification like a PIN or randomly generated token to access the system.

The z Systems Cyber Security Analytics offering, being developed by IBM Research, learns user behavior and alerts administrators if it detects unusual patterns on the platform.

The ISVs IBM has partnered with are BlackRidge Technology, RSM Partners and Forcepoint, which offer technologies in the area of identity-based network security, application readiness and penetration testing, and endpoint security of devices.

Although hybrid clouds offer flexibility to customers, they also present new vulnerabilities as more than half of all attackers come from the inside, IBM said. To avoid the impact of human error or meddling in operations, IBM said it is integrating its mainframe with its security technologies that address privileged identity management, sensitive data protection and integrated security intelligence.

The z13s will come in two models – the N10 and N20, IBM said in its FAQ on the mainframe. The N10 can be configured with up to 10 configurable cores and up to 1TB of memory, while the N20 can go up up to 20 configurable cores and up to 4TB of memory.

IBM plans to make the new z13s available in March this year. The company did not disclose the pricing of the new mainframe.

Link: http://www.networkworld.com

 

Imagen de System Administrator

Identity-as-a-Service (IDaaS)

de System Administrator - miércoles, 5 de noviembre de 2014, 14:22
 

Top Six Things to Consider with an Identity-as-a-Service (IDaaS) Solution

Solve your enterprise security, identity, and password problems with Identity-as-a-Service.

Unified identity management with an Identity-as-a-Service solution (IDaaS) can help your enterprise solve security, password, and identity problems. Download the best practices paper: Top Six Things to Consider with an Identity-as-a-Service Solution. You'll discover how an IDaaS can help you:

  • Drive user productivity. Users have access from any devices to all applications and resources - making them happier and more productive.
  • Enhance IT efficiency. IT can access security features across heterogeneous IT environments using existing infrastructure - no new processes, tools, or servers required.
  • Improve security. Establish a single point of control (and monitoring) for improved access security though multi-factor authentication.
  • Mitigate risk and comply with regulations. IT teams are able to establish granular user accountability, and demonstrate how they are being prescriptive about controlling user access.
  • Lower total cost of ownership (TCO). Time and infrastructure savings can reduce identity-related TCO by greater than 50%.

Please read the attached whitepaper.

Imagen de System Administrator

IIoT: Internet Industrial de las Cosas

de System Administrator - lunes, 13 de febrero de 2017, 23:12
 

Internet Industrial de las Cosas, IIoT

La Internet Industrial de las Cosas (IIOT) es el uso de tecnologías de Internet de las Cosas (IoT) en la manufactura.

También conocido como el Internet Industrial, IIoT incorpora el aprendizaje de máquina y la tecnología de grandes volúmenes de datos (big data), aprovechando los datos de sensores, comunicación de máquina-a-máquina (M2M) y las tecnologías de la automatización que han existido en configuraciones industriales por años. 

La filosofía de conducción detrás del IIoT es que las máquinas inteligentes son mejores que los seres humanos en la captura y comunicación de datos con precisión y coherencia. Estos datos pueden permitir a las empresas captar las ineficiencias y los problemas antes, ahorrando tiempo y dinero y apoyando los esfuerzos de inteligencia empresarial. Específicamente en lo que respecta a la fabricación, IIoT tiene un gran potencial para el control de calidad, las prácticas sostenibles y verdes, la trazabilidad de la cadena de suministro y la eficiencia general de la cadena de suministro.

Una preocupación importante que rodea el IoT industrial es la interoperabilidad entre dispositivos y máquinas que utilizan diferentes protocolos y tienen diferentes arquitecturas. El Consorcio de Internet Industrial, fundado en 2014 sin fines de lucro, se centra en la creación de estándares que promueven la interoperabilidad abierta y el desarrollo de arquitecturas comunes.

Link: http://searchdatacenter.techtarget.com

Imagen de System Administrator

Improving Server Performance and Security

de System Administrator - martes, 23 de diciembre de 2014, 14:23
 

Improving Server Performance and Security

Server systems are, by definition, more important than individual endpoints. They must provide services to hundred, or even thousands, of endpoints and, naturally, must be secure. Traditional anti-virus (AV) solutions can provide protection for servers. However, constantly running AV processes, along with potentially frequent signature updates, can consume resources that could otherwise be used to provide application services to users. Read this evaluation by Tolly, commissioned by Lumension, as the dive into the impact on server resources of the alternative application control solution compared with traditional AV solutions from Microsoft Corp, Symantec Corp, and Trend Micro, Inc.

Please read the attached whitepaper

Imagen de System Administrator

Improving the Management and Governance of Unstructured Data

de System Administrator - viernes, 26 de junio de 2015, 18:06
 

Improving the Management and Governance of Unstructured Data

Maximize efficiency with deeper insight to data value and automated, policy-based compliance, retention & disposition.

Imagen de System Administrator

In-Memory Analytics

de System Administrator - viernes, 16 de enero de 2015, 17:51
 

In-Memory Analytics

Posted by Margaret Rouse

In-memory analytics queries data residing in a computer’s random access memory (RAM) rather than data stored on physical disks. This results in vastly shortened query response times.

In-memory analytics is an approach to querying data when it resides in a computer’s random access memory (RAM), as opposed to querying data that is stored on physical disks.  This results in vastly shortened query response times, allowing business intelligence (BI) and analytic applications to support faster business decisions.

As the cost of RAM declines, in-memory analytics is becoming feasible for many businesses. BI and analytic applications have long supported caching data in RAM, but older 32-bit operating systems provided only 4 GB of addressable memory.  Newer 64-bit operating systems, with up to 1 terabyte (TB) addressable memory (and perhaps more in the future), have made it possible to cache large volumes of data -- potentially an entire data warehouse or data mart -- in a computer’s RAM.

In addition to providing incredibly fast query response times, in-memory analytics can reduce or eliminate the need for data indexing and storing pre-aggregated data in OLAP cubes or aggregate tables.  This reduces IT costs and allows faster implementation of BI and analytic applications. It is anticipated that as BI and analytic applications embrace in-memory analytics, traditional data warehouses may eventually be used only for data that is not queried frequently.

Continue Reading About in-memory analytics:

Related Terms

Link: http://searchbusinessanalytics.techtarget.com

Imagen de System Administrator

Incident Response: How to Fight Back

de System Administrator - miércoles, 7 de enero de 2015, 16:02
 

 

Incident Response: How to Fight Back

Highly public breaches at companies such as Target, Evernote and Living Social, which collectively compromised more than 200 million customer records, are pushing many organizations to develop in-house incident response (IR) capabilities to prevent such data breaches.

IR teams, typically operating under a formalized IR plan, are designed to detect, investigate and, when necessary, remediate organizational assets in the event of a critical incident. SANS conducted a survey focused on the current state of IR during May and June 2014, polling security professionals from more than 19 industries and various-sized companies and organizations. The goal was to get a clearer picture of what IR teams are up against today—the types of attacks they see and what defenses they have in place to detect and respond to these threats. In addition, the survey measured the IR teams’ perceived effectiveness and obstacles to incident handling.

Of the 259 survey respondents, 88% work in an IR role, making this a target audience for soliciting close to real-time data on the current state of IR. Respondents represented 13 different regions and countries and work in management (28%), or as security analysts (29%), incident responders (13%) and forensic examiners (7%). This broad representation helps shed light on both present and future IR capabilities.

Please read the attached whitepaper.

Imagen de System Administrator

Indirect Competition

de System Administrator - jueves, 13 de agosto de 2015, 16:41
 

Indirect Competition

Posted by: Margaret Rouse

Indirect competition is the conflict between vendors whose products or services are not the same but that could satisfy the same consumer need. 

The term contrasts with direct competition, in which businesses are selling products or services that are essentially the same. Cloud storage providers are direct competitors, for example, as are manufacturers of notebook computers

However, in recent years, desktop computer sales have dropped as many consumers purchased notebooks instead. Sellers of desktop PCs and notebooks are indirect competitors. 

In the 1960s, Theodore Levitt wrote a highly-influential article called "Marketing Myopia” for the Harvard Business Review recommending that businesses should take a much broader view of the competitive environment. Leavitt argued that the market’s central organizing element is human needs and that the satisfaction of those needs should be the focus of businesses. Products and services are transient but human needs are not. From that perspective, the distinction between direct and indirect competition is unimportant.

Related Terms

Definitions

Glossaries

  • Business terms

    - Terms related to business, including definitions about project management and words and phrases about human resources, finance and vertical industries.

  • Internet applications

    - This WhatIs.com glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce ...

Imagen de System Administrator

Industrial Internet of Things (IIoT)

de System Administrator - martes, 7 de abril de 2015, 18:57
 

Industrial Internet of Things (IIoT)

Posted by Margaret Rouse

IIoT harnesses the sensor data, machine-to-machine communication and automation technologies that have existed in industrial settings for years.

The Industrial Internet of Things (IIoT) is the use of Internet of Things (IoT) technologies in manufacturing.

Also known as the Industrial Internet, IIoT incorporates machine learning and big data technology, harnessing the sensor data, machine-to-machine (M2M) communication and automation technologies that have existed in industrial settings for years. The driving philosophy behind the IIoT is that smart machines are better than humans at accurately, consistently capturing and communicating data. This data can enable companies to pick up on inefficiencies and problems sooner, saving time and money and supporting business intelligence efforts. In manufacturing specifically, IIoT holds great potential for quality control, sustainable and green practices, supply chain traceability and overall supply chain efficiency.

A major concern surrounding the Industrial IoT is interoperability between devices and machines that use different protocols and have different architectures. The nonprofit Industrial Internet Consortium, founded in 2014, focuses on creating standards that promote open interoperability and the development of common architectures.

Continue Reading About Industrial Internet of Things (IIoT)

Link: http://searchmanufacturingerp.techtarget.com

Imagen de System Administrator

Infographic: US employees concerned about BYOD reimbursement

de System Administrator - lunes, 13 de julio de 2015, 17:22
 

US employees concerned about BYOD reimbursement

Imagen de System Administrator

Information Governance Best Practice: Adopt a Use Case Approach

de System Administrator - lunes, 16 de febrero de 2015, 16:10
 

Information Governance Best Practice: Adopt a Use Case Approach

by Debra LoganAlan DayleySheila Childs

VIEW SUMMARY

Massive data growth, new data types, litigation, regulatory scrutiny and privacy/information risks have all created an urgent need for information governance. IT professionals considering MDM, e-discovery, information archiving or cloud migration should start implementing information governance now.

Overview

Impacts
  • Data migration projects present an opportunity for legal and IT professionals to eliminate redundant, outdated and trivial data, by up to 60% in some cases, decreasing data management costs and reducing legal and regulatory risks.
  • Master data management (MDM), data quality, archiving, enterprise content management (ECM), records management or e-discovery system implementation can be used as a starting point for chief information officers (CIOs) to create specific information governance policies and set the stage for using information assets to drive business growth.
  • Increasing concerns about data security, privacy, personally identifiable information, intellectual property (IP) protection and e-discovery mean that IT has new business partners, such as chief legal and chief risk officers, to assist with its information governance efforts.
Recommendations
  • Use data migration and system retirement as an opportunity to undertake an information governance program, especially "defensible deletion" or legacy information clean up.
  • Focus on MDM, enterprise content management and data quality projects if your organization is seeking cost optimization, of the business benefits associated with growth enablement, service improvement, reduced risk or regulatory compliance.
  • Avoid wasting time and money on overlapping and redundant efforts by bringing the information governance projects that are proliferating in the areas of privacy and data security together now.
Analysis

Interest in information governance among Gartner clients continues to be strong with "information management" or "information governance" being the topic of over 1,900 inquiries in the six months to September 2013.

Organizations have been talking about information governance for quite a few years, but it is only now that we see more widespread understanding of what it takes to accomplish it. Information governance is starting to expand beyond the traditional litigation and regulatory retention requirements (for risk and cost control) into possible business value propositions. These ideas have finally broken through the ingrained mentality that many had about storage being "inexpensive" and that it was easier to simply keep information than to delete it, or that search technology would allow enterprises to forgo the effort and expense of organizing themselves and devoting resources to governance (see Note 1 for Gartner's definitions of "governance" and "information governance" and how these relate to overall corporate governance).

While more and more organizations are talking about information governance, they are also realizing that governance is technically complex, organizationally challenging and politically sensitive. In addition, it is often difficult to get executive-level sponsorship for governance programs because, in general, executives do not recognize the need for governance — not least because the effects of a lack of information governance are not as readily apparent as other pressing IT concerns. This is starting to change, however, as executives realize that many kinds of difficulties — such as failing to comply with regulatory regimes, excessive litigation costs and a lack of decision-making transparency — are, in fact, failures that have a root cause in poor information governance.

An approach to information governance based on specific use cases is one way to break through these barriers to adoption. This impact assessment presents different information governance use cases, all of which can be used as starting points for larger programs. This approach is one that has been proven successful by many organizations, and our impacts and recommendations can help your enterprise to achieve the same early success in beginning — or continuing — its information governance program (see the Note 2 for examples).

Information governance is a topic of interest both inside and outside IT. CIOs, chief data officers, infrastructure managers, chief information security officers, risk and compliance officers and general counsel can use this research to make decisions about where to start their information governance programs.

Figure 1. Impacts and Top Recommendations for Information Governance Use Cases

ECM = enterprise content management; CIO = chief information officer; IP = intellectual property; MDM = master data management | Source: Gartner (November 2013)

Impacts and Recommendations

Data migration projects present an opportunity for legal and IT professionals to eliminate redundant, outdated and trivial data, by up to 60% in some cases, decreasing data management costs and reducing legal and regulatory risks

Data migration and IT infrastructure modernization are two of the most common information governance use cases. There are a number of variations on this use case, such as migrating file shares to ECM or SharePoint, files to cloud storage (including file sync and share services), and moving data from legacy storage to more modern and cost-effective platforms.

Clients who undertake analysis of existing data stores always tell us that redundant, outdated, trivial and risky data represents between 15% and 60% of what they have (see the Evidence section)

Another example is the migration of legacy enterprise information archiving systems to next-generation, on-premises or SaaS products or services. Enterprise information archiving systems are the target system type in many migrations. Archiving solves several problems that cannot be handled in native email systems, social media systems or by using file shares as primary storage. Archiving systems have been put in place as solutions for storage management, e-discovery, compliance, indexing, search and business or market analysis.

There are two primary use cases here:

  1. The migration of email or files from the email system or from file shares to an archiving system.
  2. The migration from one archiving system to another.

In the process of moving files from one location to another, many enterprises take the opportunity to create rules that allow data to be identified, classified and assessed for ongoing retention or for deletion. In practice, what has happened over the years is that companies have "over-retained" email and files and migration presents an opportunity to delete data that no longer has any business value and doesn't need to be retained for legal or regulatory purposes.

The Recommended Reading section has more advice on the legal and regulatory implications of legacy application retirement.

Recommendations:

  • Use data migration and system retirement as an opportunity to undertake an information governance program, especially "defensible deletion" or legacy information clean up.
  • Storage managers or other IT professionals who are considering any archiving scenario should work with legal and compliance professionals to create rules for retaining only the data that is necessary, usually no more than three years' worth, or that which has had a "litigation hold" placed on it. In many cases legal will have asked for the data to be held, but never rescinded the litigation hold, even though the matter is no longer ongoing.
  • When moving files to an ECM system or SharePoint, organizations should include a component of data classification and tagging, again with the involvement of legal and compliance users.
  • Use hardware refreshes and storage redesign projects as an opportunity to introduce information governance to IT.

MDM, data quality, archiving, ECM, records management or e-discovery system implementation can be used as a starting point for CIOs to create specific information governance policies and set the stage for using information assets to drive business growth.

Information governance can be proactive or reactive. Many organizations find themselves in the position of having to retrospectively apply policy and assign responsibility for data, because that was not done at the outset of the project or when the data was created. Proactive information governance takes place at the time of system planning or process creation. The types of projects that lend themselves well to setting up governance structures, roles and policies include MDM, data quality, application archiving and retirement, ECM, records management, e-discovery data collection, business analytics, social analytics and social media compliance

Determining decision rights and responsibilities — along with accountability for setting policy, implementing policy and enforcing policy — should all be part of the project plan for any of these systems. Having carried out this work for one type of project will enable you to extend it to other systems, both old and new, within your enterprise. As a best practice it is essential that these projects be linked and that governance methods be consistent across the full range of information types, irrespective of system of origin or where the data ends up.

Another best practice is the creation of data stewards, giving specific responsibility and accountability to individuals who have an ongoing responsibility for managing the driving revenue, improving service and decreasing time to market are the business benefits that are often sought when implementing MDM, ECM, data quality and e-discovery projects. The starting point for any proactive information governance program must begin with an effort to value the information as an asset.

Questions that make good starting points include

  • "What is the most critical business information we have?"
  • "What information is shared across business processes on an enterprise wide basis?"
  • "Where is our intellectual property?"

To get maximum leverage and value from customer data that is the subject of an MDM project, one must also consider how that data will be used, who gets to use it and how as well as the legalities of doing so.

Recommendations:

  • When planning MDM, ECM, data quality and e-discovery projects or programs, use Gartner's methodology (see "Toolkit: Information Governance Project") to identify stakeholders and assess their roles in the management of the data, according to a standard responsible, accountable, consulted and informed (RACI) chart. The two main questions that need to be answered initially are:
    • "Who is responsible for information decisions and policy?"
    • "Who is responsible for data-related policy and processes?"
  • In order to eliminate duplication of effort and data redundancy, or the need for reconciliation, ensure that implementation of policy, workflow, data dictionaries, business glossaries, taxonomies, reference data and other organizational and definitional elements of information governance are led by business subject matter experts and accessed by all governance programs and personnel.

Increasing concerns about data security, privacy, personally identifiable information, IP protection and e-discovery mean that IT has new business partners, such as chief legal and chief risk officers, to assist with its information governance efforts

According to Gartner's annual privacy survey, organization spending on privacy programs around consumers or citizens is as follows:

  • 36% spend $10 or more per employee per year.
  • 32% spend $100 or more on each employee per year.
  • 11% spend $1,000 or more on each employee per year.

Table 1 contains selected data from Fulbright and Jaworski's Annual Litigation Trends Survey (2012).

 

2010

2012

 

 

Companies spending more than $1 million on litigation

46%

54%

Large companies spending more than $1 million on litigation

26%

81%

 

 

Companies that had at least one regulatory proceeding commenced against them

37%

42%

 

 

 

Companies that dealt with at least one investigation in 2012 (by industry sector)

  • Energy
  • Technology/communications
  • Retail/wholesale
  • Healthcare
  • Insurance
 

58%

47%

40%

33%

40%

Source: Gartner (November 2013)

Compliance managers trying to understand the regulations that will apply to them can be overwhelmed by global regulatory proliferation, and this is further complicated by regulations that conflict with each other. This creates serious legal and compliance risks.

Corporate governance, security breach notification, privacy and data protection, and industry-specific regulations — such as money-laundering or bribery laws — have added layer upon layer of compliance to IT processes and activities. Typically, a new regulation or other binding requirement (such as payment card industry compliance) is followed by a revised corporate and departmental policy, which is then translated into a new set of controls that must be maintained by someone in the IT organization. Over time, these controls begin to overlap and audits are conducted by separate groups of internal auditors, regulatory examiners and assessors from business partners — with each group issuing its own questionnaire and requiring its own report.

There is no way to stay in compliance, safeguard privacy, protect IP or decrease litigation costs while responding to the appropriate legal challenges and regulatory requests outside of a unified information governance framework.

Recommendations:

  • Work with the legal department to compile a list of regulations.
  • Complete a compliance risk assessment to prioritize regulatory compliance efforts.
  • Map regulations to policies and controls to identify overlaps, redundancies and gaps in policies, controls and records retention requirements.
  • Redesign policies and controls so they can meet multiple regulations without unnecessary duplication.
  • Implement technology that can provide metadata and content analysis of information and to support policy creation by providing snapshots of your organization's data.

DOWNLOAD ATTACHMENTS

© 2013 Gartner, Inc. and/or its affiliates. All rights reserved. Gartner is a registered trademark of Gartner, Inc. or its affiliates. This publication may not be reproduced or distributed in any form without Gartner’s prior written permission. If you are authorized to access this publication, your use of it is subject to theUsage Guidelines for Gartner Services posted on gartner.com. The information contained in this publication has been obtained from sources believed to be reliable. Gartner disclaims all warranties as to the accuracy, completeness or adequacy of such information and shall have no liability for errors, omissions or inadequacies in such information. This publication consists of the opinions of Gartner’s research organization and should not be construed as statements of fact. The opinions expressed herein are subject to change without notice. Although Gartner research may include a discussion of related legal issues, Gartner does not provide legal advice or services and its research should not be construed or used as such. Gartner is a public company, and its shareholders may include firms and funds that have financial interests in entities covered in Gartner research. Gartner’s Board of Directors may include senior managers of these firms or funds. Gartner research is produced independently by its research organization without input or influence from these firms, funds or their managers. For further information on the independence and integrity of Gartner research, see “Guiding Principles on Independence and Objectivity.”

Link: http://www.gartner.com 

Imagen de System Administrator

Infrastructure (IT Infrastructure)

de System Administrator - jueves, 13 de abril de 2017, 20:55
 

Infrastructure (IT Infrastructure)

Posted by: Margaret Rouse | Contributor: Clive Longbottom

Infrastructure is the foundation or framework that supports a system or organization. In computing, infrastructure is composed of physical and virtual resources that support the flow, storage, processing and analysis of data. Infrastructure may be centralized within a data center, or it may be decentralized and spread across several data centers that are either controlled by the organization or by a third party, such as a colocation facility or cloud provider.

In a data center, infrastructure includes the power, cooling and building elements necessary to support hardware. On the internet, infrastructure also includes transmission media, such as network cables, satellites, antennas, routers, aggregators, repeaters and other devices that control data transmission paths. Cloud computing provides a flexible IT infrastructure in which resources can be added and removed as workloads change.

The way IT infrastructures are created is continually changing. Today, some vendors provide pre-engineered blocks of compute, storage and network equipment that optimize the IT hardware and virtualization platform into a single system that can be easily interconnected to other systems. This modular approach is called converged infrastructure.
Regardless of how it is created, an IT infrastructure must provide a suitable platform for all the necessary IT applications and functions an organization or individual requires. Viewing IT infrastructure as a single entity can result in better effectiveness and more efficiency. It allows resources to be optimized for different workloads, and the impact of any changes on interrelated resources to be more readily understood and handled.

Infrastructure management is sometimes divided into categories of systems managementnetwork management, and storage managementHands-off infrastructure management uses a software-defined approach to management and automation to minimize the need for physical interaction with infrastructure components. 

Types of infrastructures

An immutable infrastructure is an approach to managing services and software deployments on IT resources wherein components are replaced rather than changed. An application or services is effectively redeployed each time any change occurs.

composable infrastructure is a framework that treats physical compute, storage and network fabric resources as services. Resources are logically pooled so that administrators don't have to physically configure hardware to support a specific software application.

dynamic infrastructure is a framework that can automatically provision and adjust itself as workload demands change. IT administrators can also choose to manage these resources manually.

critical infrastructure is a framework whose assets are so essential that their continued operation is required to ensure the security of a given nation, its economy, and the public’s health and/or safety.

contact center infrastructure is a framework composed of the physical and virtual resources that a call center facility needs to operate effectively. Infrastructure components include automatic call distributors, integrated voice response units, computer-telephony integration and queue management.

cloud infrastructure includes an abstraction layer that virtualizes resources and logically presents them to users over the internet through application program interfaces and API-enabled command-line or graphical interfaces.

dark infrastructure is that part of a framework that is composed of undocumented but active software or services whose existence and function is unknown to system administrators -- despite the fact that it may be integral to the continued operation of documented infrastructure.

cloud storage infrastructure is a framework composed of hardware and software framework that supports the computing requirements of a private or public cloud storage service. 

Link: http://go.techtarget.com

Imagen de System Administrator

Innovación (KW)

de System Administrator - jueves, 2 de mayo de 2013, 18:06
 

El Proyecto KW es nuevo.

Tiene sinergias importantes con otros relacionados, como enciclopedias (Wiki), ontologías (Protégé), Web 2.0/3.0 y búsqueda (Google), pero es diferente al involucrar proactividad con la gestión y plena integración del valor agregado de los Usuarios Finales, sin que éstos tengan necesidad de conocer programación.

El desarrollo de componentes clave como XML, Ajax y web services, bases de datos orientadas a objetos y la alta disponibilidad de programadores Java y .Net ofrecen un marco ideal para desarrollar las aplicaciones de software compatibles con el proyecto. Los fabricantes de hardware (Intel, AMD, nVidia, IBM, etc.) sabrán acompañar esta nueva onda de conocimiento aplicado.

Imagen de System Administrator

Innovation Process Management (IPM)

de System Administrator - jueves, 2 de julio de 2015, 19:46
 

innovation process management (IPM) definition

Posted by Margaret Rouse

Innovation process management (IPM) refers to the management of processes used to spur product and organizational innovation. The purpose of innovation process management is to trigger the creative capabilities of employees, create an environment that encourages innovation and develop repeatable processes that make innovation an integral part of the workplace.

According to the consultancy Gartner Inc., companies that can successfully manage and maintain innovation within the workplace can increase revenue, improve operational effectiveness, and pursue new business models.

Common tools or strategies used to elicit this creativity from employees include brainstorming, virtual prototyping, product lifecycle management, idea management, product line planning, portfolio management and more.

Innovation processes often fall into two categories: "pushed" or "pulled." A pushed process is when a company has access to existing or emerging technologies and tries to find a profitable application for it. A pulled process is when the company focuses on areas where the customers' needs are not met and a solution is found.

An important aspect of keeping innovation, especially IT innovation, alive within a company is cultivating and maintaining an innovative culture.

One type of innovation culture is a formulaic innovation culture. A formulaic innovation management style instills a vision throughout the workplace and continually supports that vision through operational processes that enable employees to take measured risks. New ideas are encouraged, can come from anyone within the company and, when good ideas do surface, that idea is supported through one of the company's time-tested processes. The possible drawbacks to this type of business innovation management is that companies can begin to value the system over the breakthroughs, and the culture within the organization can become complacent.

Another type of innovation culture is an entrepreneurial innovation culture. This type of innovation culture is rare and usually features, especially early on in the company's maturity, a single innovator or leader. Steve Jobs, the cofounder of Apple Inc. was an example of the single leader inspired innovation culture, as is Mark Zuckerberg, chairman and CEO of Facebook. These types of companies are usually willing to take risks that most companies would not. These types of companies strive for major disruption rather than incremental growth and they use emerging and disruptive technologies to change how a certain product or service is used. One possible drawback is that the company can rely too heavily on the innovative leader.

Gartner's recommendation to IT leaders interested in launching an innovation management program is to follow a disciplined approach. Here are five steps Gartner recommends IT leaders and their companies take to develop an innovation management program:

  1.  Strategize and plan: Settle on an agreement of the vision for the initiative that is also in line with business goals. Then establish the resources and budget, and integrate the vision with IT and business plans.
  2. Develop governance: Establish a process for making decisions. This includes identifying and engaging stakeholders, agreeing on who is in charge and what the flow for decision making is, and also having feedback mechanisms in place.
  3. Drive change management: Have systems by which people can communicate and socialize via multiple channels; get buy-in from stakeholders at all levels; and assess which open innovation initiatives and cultural shifts will help the company optimize contributions to innovation.
  4. Execute: Make sure to draw from a wide range of sources to generate ideas for innovations that will transform the business, align the initiatives with business goals, and then update and drive new elements of the initiatives in response to changing business requirements.
  5. Measure and improve: Once the innovative initiative is in place, monitor and measure how it has affected business outcomes. It is also important to seek feedback from stakeholders and to continue to study innovation best practices and case studies from other organizations. Also make sure to continually drive improvements through process changes and upgrades.

Link: http://searchcio.techtarget.com

Imagen de System Administrator

Insecure File Sharing

de System Administrator - jueves, 17 de septiembre de 2015, 20:35
 

Breaking Bad: The Risk of Insecure File Sharing

by Intralinks

Data leakage and loss from negligent file sharing and information collaboration practices is becoming just as significant a risk as data theft. Just like malicious threats from hackers and others, data leakage through the routine and insecure sharing of information is a major threat to many organizations. Being able to securely share valuable corporate data is a critical requirement for all organizations, but especially regulated companies like financial services and life sciences firms.

Many companies have few provisions in place – process, governance, and technology – to adequately protect data. Yet, more and more sensitive information is being shared outside the organization, often without the knowledge or approval of CIOs or GRC professionals who are arguably losing control. Employees are 'behaving badly' – they acknowledge risky behavior and in turn experience the consequences of risky behavior regularly.

For the first time, the study Breaking Bad: The Risk of Insecure File Sharing explores the link between organizational and individual behavior when using increasingly popular file sync-andshare solutions. As shown in this research, organizations are not responding to the risk of ungoverned files-sharing practices among employees as well as with external parties, such as business partners, contractors, vendors and other stakeholders.

Consumer grade file-sharing cloud applications are popular with both employees and organizations because they make it possible for busy professionals to work efficiently together.

However, the findings in this report identify the holes in document and file level security in part caused by their expanded use. The goal is to provide solutions to reduce the risk created by employees' document and file sharing practices. More than 1,000 IT and IT security practitioners were surveyed in the United States, United Kingdom and Germany. The majority of respondents are at the supervisor level or above with expertise and understanding of their organization's use of file-sharing solutions and overall information security and data privacy policies and strategies.

Following are the key takeaways from this study...

Please read the attached whitepaper.

Imagen de System Administrator

Insomnio en adultos mayores

de System Administrator - domingo, 15 de junio de 2014, 14:20
 

09 JUN 14 | Revisión de literatura

Insomnio

Insomnio en adultos mayores
El insomnio es la dificultad para tener un sueño suficiente y reparador, constituye uno de los trastornos más frecuentes en los pacientes geriátricos.

Dres. José Antonio Navarro-Cabrera, Rogelio Domínguez-Moreno, Mario Morales-Esponda, Ingrid Yosheleen Guzmán-Santos
Archivos de Medicina General de México de Año 2 • Número 6 • Abril/Junio 2013

Resumen

El Insomnio es la dificultad para tener un sueño suficiente y reparador, constituye uno de los trastornos más frecuentes en los pacientes geriátricos (10-50%), la mayor proporción de los casos corresponden al insomnio secundario o comórbido, siendo la depresión y ansiedad los trastornos asociados más frecuentes, aunque también puede estar presente en enfermedades neurodegenerativas entre otras, por lo cual el insomnio se tiene que ver como un síntoma de un gran número de patologías, algunas veces subdiagnosticadas. El insomnio repercute en la esfera social, física y mental del paciente. No existe una etiología definida y generalmente es multifactorial, por lo cual su tratamiento también debe serlo. El diagnóstico se basa en la historia clínica detallada y sólo algunos pacientes con patologías específicas requerirán estudios de gabinete. Se debe tener cuidado con el uso de ciertos fármacos hipnóticos en el paciente geriátrico que pueden predisponerlo a sufrir accidentes o intoxicación.

Palabras clave: Insomio, sueño, adulto mayor.

Introducción

Conforme transcurre el proceso de envejecimiento se alteran todas las funciones y sistemas corporales. El ritmo circadiano no es la excepción y presenta múltiples modificaciones fisiológicas. La palabra circadiano proviene del griego “circa” (alrededor o en torno a) y “dias” (día), siendo definido como aquellos ritmos biológicos de 24 horas. Algunos ejemplos de ritmo circadiano incluyen la secreción hormonal, temperatura corporal central y el ciclo sueño-vigilia.1El objetivo de este trabajo es revisar de forma general el insomnio en adultos mayores. Debido a su alta frecuencia y poca atención, reviste importancia que la mayor parte de las etiologías de insomnio en este grupo son secundarias a procesos comórbidos que pueden estar subdiagnosticados, por lo cual este se debe abordar como un síntoma y no una enfermedad.

Definición y clasificación 


El insomnio, una de las alteraciones más frecuentes del sueño, puede ser definido como la presencia de una o más de las siguientes manifestaciones: dificultad para el inicio del sueño o para el mantenimiento del mismo, despertar precoz, sueño no reparador o de baja calidad a pesar de un entorno favorable y una adecuada oportunidad para dormir. Por otra parte, la definición empleada requiere que las manifestaciones clínicas antes mencionadas produzcan un impacto significativo sobre el desempeño diurno. En cuanto a su clasificación se divide en: insomnio primario, el cual no tiene una causa definida, y el secundario o comórbido, que es el más frecuente en la población mayor a 65 años, puede ser causado por patologías subyacentes, efectos secundarios de fármacos y algunas condiciones ambientales. El insomnio se clasifica, según su tiempo de evolución, en agudo cuando dura menos de 1 mes, subagudo cuando dura entre 1 y 6 meses, y crónico cuando su duración es superior a 6 meses.2,3

Epidemiología 

Actualmente, debido al aumento de la esperanza de vida, los adultos mayores de 65 años representan una gran parte de la población, se estima que para 2030 el 25% de la población será de este grupo. La prevalencia de insomnio en adultos mayores es de 10 a 50%, de estos 10-13% sufren de insomnio crónico y de 25-35% tienen insomnio transitorio u ocasional en Estados Unidos. En México se han reportado cifras del 36%.4 Foley y colaboradores estudiaron a 9000 adultos mayores y encontraron que el 42% tenía dificultad para mantener el sueño, mientras que el 28% tenía dificultades para conciliarlo. En este mismo estudio, tres años después, se encontró que los problemas del sueño se habían resuelto en 15% de los pacientes, pero el 5% de los que antes no presentaban insomnio al inicio del estudio lo presentaban en el seguimiento. La mayoría de los estudios indican que el insomnio en ancianos es más prevalente en mujeres que en hombres.5-7

Uno de los principales problemas del insomnio en adultos mayores es que se diagnostican muy pocos casos; el 70% de las personas que lo padecen jamás lo comentan a su médico, 26% lo discuten levemente en alguna consulta por otro motivo y sólo 5% pide una consulta por insomnio; por lo cual, solamente algunos pacientes reciben un tratamiento adecuado. Los costos económicos del insomnio y trastornos relacionados son altos; se estima que en EUA los costos directos son cerca de 14 billones de dólares, y los indirectos, como ausencia laboral y disminución de la productividad, son cerca de los 28 billones de dólares.

Factores de riesgo

Muchos estudios han encontrado una mayor prevalencia de insomnio entre las personas mayores que están propensas a una serie de factores de riesgo concomitantes tales como polifarmacia, enfermedades crónico-degenerativas e institucionalización. La prevalencia en las mujeres es mayor en los años posmenopáusicos. En los ancianos institucionalizados aumenta el riesgo de interrupción del sueño a través de una combinación de anormalidades en las funciones fisiológicas subyacentes (por ejemplo, la incontinencia y la nicturia) y factores ambientales externos (como la interrupción del sueño por el personal de centros de retiro, ruidos, etc.). También, tienen más exposición a la luz durante la noche, lo que puede suprimir la melatonina y aumentar la vigilia nocturna. Los datos longitudinales sugieren que la reducción de la actividad física es un factor de riesgo para el desarrollo del insomnio en ancianos. El insomnio en la tercera edad también puede ser consecuencia de los cambios en el modo de vida relacionados con la jubilación, divorcio, viudez, ocupación, bajo nivel socioeconómico y de la mayor incidencia de problemas médicos causantes de insomnio comórbido.9-11 

Desestructuración del sueño en el adulto mayor El control del ritmo circadiano del sueño está dado por un marcapaso interno localizado en el núcleo supraquiasmático del hipotálamo anterior. Para su adecuada sincronización, alo largo de 24 horas existen dos tipos de estímulos principales, los externos o “zeitgebers” que son la luz y las actividades que la persona realiza, y los ritmos internos en donde la melatonina y la temperatura corporal son los principales representantes. Conforme el individuo envejece, la sincronización por ambos estímulos se ve afectada debido a que el adulto mayor se encuentra menos expuesto a los estímulos externos, aunado a que los ritmos internos se vuelven más débiles. Lo anterior produce una desestructuración en la arquitectura del sueño, la cual se ve reflejada en los siguientes parámetros: disminución del sueño lento profundo, aparición de frecuentes despertares de 2 a 15 segundos de duración que pueden ocurrir con movimientos de las piernas; aumento en la duración del primer sueño REM, así como acortamiento de su latencia y redistribución de los ritmos circadianos a lo largo de 24 horas. Cuando esto ocurre, es común que los ancianos valoren negativamente la calidad de su sueño.12

Insomnio secundario o comórbido

El insomnio puede ser causado por condiciones médicas, psiquiátricas o debido a los efectos secundarios de algunos fármacos, este insomnio se conoce como secundario o comórbido. Las causas más comunes en el anciano son ansiedad, depresión, artritis, dolor crónico, diabetes, reflujo gastroesofágico, falla cardiaca congestiva, cáncer, nicturia, enfermedad pulmonar obstructiva crónica, desórdenes respiratorios del sueño, enfermedad de Alzheimer, enfermedad de Parkinson, déficit neurológico relacionado con evento vascular cerebral, síndrome de piernas inquietas y movimientos periódicos de las piernas durante el sueño. Según Ohayon y colaboradores, el 65% del insomnio secundario en ancianos se asocia a desórdenes psiquiátricos como depresión y ansiedad.13,14 Se ha descrito que el 60-90% de los pacientes con enfermedad de Parkinson tiene trastornos del sueño, la prevalencia de insomnio en estos pacientes ha sido estimada en 30% y usualmente se caracteriza por sueño fragmentado y despertares tempranos. Estos trastornos son ocasionados por varios factores: proceso neurodegenerativo, síntomas motores, depresión y medicamentos. Sin embargo, Diederich y su equipo encontraron que el grado de disfunción motora, la dosis de dopaminérgicos y la edad son factores independientes al insomnio.15,16

La pérdida o daño de las vías neuronales en el núcleo supraquiasmático contribuye a la aparición de insomnio en ancianos con demencia Alzheimer. Asimismo, muchas sustancias y medicamentos pueden interferir con el sueño, lo que, aunado a los cambios fisiológicos en esta edad, los hacen más susceptibles a padecer insomnio17 (Cuadro 1).

Cuadro 1. Medicamentos y otras sustancias que pueden contribuir al desarrollo de insomnio en ancianos

 

 

Tomado de: Wolkove N, Elkholy O, Baltzan M, Palayew M. Sleep and aging: 1. Sleep disorders commoly found in older people. CMAJ 2007;176:1299-304.

Cuadro clínico

El insomnio es un síntoma, no una enfermedad, por lo que las manifestaciones clínicas secundarias a éste son variadas dependiendo de la enfermedad asociada. Algunas de las características de las patologías asociadas al insomnio secundario se ejemplifican en el Cuadro 2.

Cuadro 2. Síntomas característicos de algunos desórdenes de insomnio comórbido

 

Tomado de: Doghramji K. The Evaluation and Management of Insomnia. Clin Chest Med 2010;31:327–39

Cuando los pacientes mayores se enfrentan al insomnio, las consecuencias clínicas incluyen fatiga, alteración del estado de ánimo, somnolencia diurna, deterioro cognitivo, cefalea tensional, cognición alterada, intelecto disminuido, confusión, retraso psicomotor, irritabilidad y aumento en el riesgo de lesiones, las cuales pueden poner en peligro la calidad de vida y provocar accidentes, creando cargas sociales y económicas para los cuidadores.18

De acuerdo al momento en que se presenta el insomnio puede manifestarse como:

  1. insomnio inicial (dificultades para conciliar el sueño, latencia alargada) 
  2. insomnio intermedio o de mantenimiento (despertares durante el sueño y dificultad para volver a dormir)
  3. insomnio terminal (despertar prematuro, precoz o temprano). 19

El insomnio inicial es significativamente mayor en pacientes con trastornos afectivos, trastornos de ansiedad, trastornos de personalidad y demencia Alzheimer. La dificultad de mantener el sueño (insomnio intermedio) es común en los trastornos respiratorios del sueño, se presenta hipoxemia nocturna, disnea y nicturia, repercutiendo en el tiempo y calidad del sueño nocturno. El insomnio terminal suele presentarse en movimientos periódicos de los miembros durante el sueño, lo cual genera frecuentes despertares muy breves y da como resultado un sueño fragmentado y no reparador.20,21

Al momento de evaluar a un paciente con insomnio, hay que tener abierta la posibilidad de asociaciones con patologías insomnogénicas (por ejemplo, reflujo gastroesofágico) y por lo tanto, la entrevista estará dirigida a identificar síntomas y signos que nos pueden llevar a algún diagnóstico primario.22

Diagnóstico

La evaluación del insomnio se basa principalmente en la historia clínica detallada y sólo una pequeña proporción de los casos requiere estudios del sueño. Se debe tener en cuenta la severidad, duración, frecuencia y secuelas diurnas. Para que la dificultad para dormir se considere de relevancia clínica debe de estar presente al menos tres veces por semana. En la historia clínica es necesario recabar ciertos datos de importancia como factores ambientales, familiares, ocupacionales, sociales, comorbilidades, eventos durante el sueño, consumo de sustancias insomnogénicas, características del insomnio (latencia, duración del sueño y número de despertares), actividades antes de dormir, repercusión diurna, factores perpetuantes y tratamientos llevados. Asimismo, debe interrogarse al compañero de cama sobre los síntomas y signos que pueden estar asociados como ronquidos, jadeo o tos (trastornos de la respiración durante el sueño), movimientos de las piernas, patadas durante el sueño (trastornos de movimientos durante el sueño), comportamiento o vocalización durante el sueño (parasomnias) entre otros, ya que nos pueden orientar a patologías específicas.23-25

La exploración física debe centrarse en la detección de factores de riesgo, como por ejemplo algunos relacionados con apnea del sueño (obesidad, restricciones a la apertura de la vía aérea, etc.) así como para detectar condiciones médicas comórbidas como enfermedades pulmonares, cardiacas, reumatológicas, neurológicas, endocrinas (en particular de la tiroides) y gastrointestinales.26

Existe un gran número de instrumentos que evalúan distintas variables del sueño. La elección del instrumento debe estar basada en su accesibilidad, la experiencia del médico y las condiciones del paciente.27

Como mínimo se debe completar:

A) Un cuestionario de medicación médica/psiquiátrica (para identificar enfermedades comórbidas y uso de medicamentos).

B) La Escala de Somnolencia de Epworth o el Índice de Calidad de Sueño de Pittsburg.

C) Un diario del sueño por dos semanas nos ayudará a identificar la hora del sueño y del despertar, los patrones y la variabilidad día a día.28

El uso de un diario de sueño nos ayuda a obtener información actual del tiempo del sueño, la duración del paciente en la cama, los despertares nocturnos y la variabilidad diaria de estos parámetros. La valoración psicológica es útil para descartar la presencia de síntomas psicopatológicos, para esto puede utilizarse la escala hospitalaria de ansiedad y depresión (HADS), la escala de Hamilton (HDRS), el inventario de ansiedad estado-rasgo (STAI) y el cuestionario de cribado de ansiedad (ASQ-15).29

La Escala de Somnolencia de Epworth (ESE) y el Índice de Calidad de Sueño de Pittsburg (ICSP) son los instrumentos más usados en la actualidad. La ESE es un inventario diseñado para valorar el nivel de somnolencia diurna de un individuo, distingue adecuadamente entre quedarse dormido y solamente sentirse cansado. El ICSP valora la calidad del sueño en 1 mes y nos puede dar una información útil sobre las alteraciones del sueño en general.30,31

Existen además instrumentos con medidas más objetivas que, sin embargo, no se usan de manera rutinaria por su alto costo y limitada accesibilidad.

La polisomnografía es un estudio que valora los ciclos y etapas del sueño por medio del registro de las ondas cerebrales, la actividad eléctrica de los músculos, los movimientos oculares, la frecuencia respiratoria, la presión arterial, la saturación del oxígeno en la sangre y el ritmo cardíaco; es útil para la evaluación de otros trastornos del sueño concomitantes. De acuerdo con la American Academy of Sleep Medicine se puede aplicar en casos específicos cuando el diagnóstico es dudoso, estos casos incluyen sospecha de trastornos de la respiración durante el sueño como apnea obstructiva del sueño, trastornos de movimientos periódicos de las extremidades, diagnóstico inicial incierto, poca respuesta al tratamiento y despertares con comportamientos violentos. Otro instrumento con medidas objetivas es la actigrafía, un método no invasivo que permite, mediante la colocación de un pequeño sensor, normalmente colocado en el brazo no dominante, valorar los periodos de reposo y actividad. Se utiliza para medir los diferentes tiempos del sueño. Su uso es controversial puesto que en algunos estudios los resultados son similares a los obtenidos por polisomnografía, el aumento de la duración de la grabación durante más de siete días puede mejorar la fiabilidad de las estimaciones de la actigrafía.32

Tratamiento 

El tratamiento del insomnio es necesariamente multifactorial, incluye aspectos como: tratamiento no farmacológico (terapia cognitiva y conductual) y farmacológico (benzodiacepinas, no benzodiacepinas y antidepresivos).33

Para el tratamiento del insomnio a corto plazo se pueden usar distintos fármacos, teniendo en cuenta que las benzodiacepinas pueden predisponer a caídas y accidentes en el paciente geriátrico (Cuadro 3).

Cuadro 3. Fármacos de primera línea en el tratamiento del insomnio

 

Tomado de: Sateia MJ, Pigeon WR. Identification and management of insomnia. Med Clin N Am 2004;88:567-96.

La terapia no farmacológica incluye educación sobre sueño, higiene del sueño, técnicas de relajación, control de estímulos y restricción del sueño. La higiene del sueño es un concepto que se refiere a evitar factores precipitantes y perpetuantes del insomnio, en éste interviene la terapia conductual y el apoyo psicosocial de los pacientes que lo padecen. Dentro de las medidas encaminadas a la higiene del sueño están:

  • Evitar el consumo de alcohol, tabaco, cafeína, cenas copiosas, siestas diurnas y ejercicio intenso antes de irse a dormir.
  • Excluir disturbios del sueño como mascotas, televisión, excesivo calor, luz, ruido externo o de la cama.
  • Tener un horario establecido de irse a la cama y de preferencia ir cuando se tenga sueño.
  • Usar la cama sólo para dormir o para realizar actividades sexuales.
  • Si no concilia sueño en 20 minutos salir de la cama y hacer alguna actividad relajante, repetir el ciclo hasta que sea necesario.

Aunque éstas medidas son ineficaces en el insomnio comórbido, pueden ser de ayuda cuando ya se ha tratado lapatología que lo produce y el insomnio persiste, en este sentido deben buscarse también factores perpetuantes.

Como se mencionó anteriormente, la causa más común de insomnio en el anciano es la depresión, por lo cual el tratamiento farmacológico debe ser diseñado con el objeto de proporcionar un alivio a corto plazo de los problemas del sueño y tratamiento antidepresivo para largo plazo, para este último se pueden usar los inhibidores selectivos de la recaptura de serotonina. Asimismo, está indicado el tratamiento sintomático en condiciones médicas que así lo ameriten, en algunas este tratamiento puede ser suficiente para erradicar el insomnio, por ejemplo, para el tratamiento del síndrome de piernas inquietas y del movimiento periódico de las piernas se prescribe el uso de agentes dopaminérgicos como pramipexol, ropirinol y levodopa. En años recientes, se ha visto que la melatonina puede ser de ayuda en el tratamiento de pacientes ancianos, especialmente en los que tienen disminuida la producción endógena. Otros fármacos que pueden ayudar en el tratamiento del insomnio son el L-triptófano, valeriana, kava y los antihistamínicos como la difenhidramina y la hidroxicina; sin embargo, hacen falta estudios para comprobar su eficacia y algunos de ellos se han asociado a efectos adversos graves.34,35

Conclusión 

El insomnio es uno de los trastornos más frecuentes en los adultos mayores, siendo el comórbido o secundario el más prevalente en estos pacientes, es por eso que debe ser considerado un síntoma y no una enfermedad, por lo que se deben buscar las causas primarias y tratarlas. El cuadro clínico es amplio manifestando diversos síntomas como somnolencia diurna, irritabilidad, deterioro cognitivo, torpeza motora y fatiga, entre otros que afectan la funcionalidad de los pacientes. El diagnóstico se basa en una historia clínica detallada y sólo algunos casos requieren estudios especiales del sueño. El tratamiento del insomnio es multifactorial, incluye aspectos como: tratamiento no farmacológico (terapia cognitiva y conductual) y farmacológico (benzodiacepinas, no benzodiacepinas y antidepresivos). 

 

Referencias
  • 1 Ayalon G. Med Clin N Am 2004; 88:737–50
  • 2 López A, Lemus A, Manterola C, Ramírez J. Repercusiones médicas, sociales y económicas del insomnio. Arch Neurocien 2009; 4:266-72.
  • 3 Pascual B, Gómez S. Historia clínica básica y tipos de insomnio. Vigilia-Sueño 2006; 18:9-15.
  • 4 Alvarado R. Frecuencia del insomnio en México. Arch Neurocien 1997; 2:114-21.
  • 5 Foley DJ, Monjan AA, Brown SL, Simonsick EM, Wallace RB, Blazer DG. Sleep complaints among elderly persons: an epidemiologic study of three communities. Sleep 1995;18:425–32.
  • 6 Foley DJ, Monjan A, Simonsick EM, Wallace RB, Blazer DG. Incidence and remission of insomnia among elderly adults: an epidemiologic study of 6,800 persons over three years. Sleep 1999; 22:366–72.
  • 7 Ancoli-Israel S, Roth T. Characteristics of insomnia in the United States: results of the 1991 National Sleep Foundation Survey. Sleep 1999; 22:347–53.
  • 8 Walsh JK. Clinical and socioeconomic correlates of insomnia. J Clin Psychiatry 2004; 65:41–5.
  • 9 Paniagua MA, Paniagua EW. The Demented Elder with Insomnia. Clin Geriatr 2008; 24:69-81.
  • 10 Roth T, Roehrs T, Pies R. Insomnia: Pathophysiology and implications for treatment. Sleep Medicine Reviews 2007; 11:71–9.
  • 11 Holbrook AM. The diagnosis and management of insomnia in clinical practice: a practical evidence-based approach. Can Med Assoc J 2000; 162: 216-20.
  • 12 Cruz M, Hernández Y, Morera B, Fernández Z, Rodríguez JC. Trastornos del sueño en el adulto mayor en la comunidad. Rev Ciencias Médicas 2008; 12:1614-18.
  • 13 Foley D, Ancoli-Israel S, Britz P, Walsh J: Sleep disturbances and chronic disease in older adults: results of the 2003 National Sleep Foundation Sleep in America Survey. J Psychosom Res 2004; 56:497–502.
  • 14 Ohayon MM, Roth T. What are the contributing factors for insomnia in the general population? J Psychosomatic Res 2001; 51:745–55.
  • 15 Ancoli-Israel S. Insomnia in the elderly: a review for the primary care practitioner. Sleep 2000; 23:23–30.
  • 16 Diederich NJ, Vaillant M, Mancuso G. Progressive sleep ‘destructuring’ in Parkinson’s disease. A polysomnographic study in 46 patients. Sleep Med 2005; 6:313-8.
  • 17 Wolkove N, Elkholy O, Baltzan M, Palayew M. Sleep and aging: 1. Sleep disorders commonly found in older people. CMAJ 2007; 176:1299-304.
  • 18 Avidan AY. Sleep changes and disorders in the elderly patient. Curr Neurol Neurosci Rep 2002; 2:178–85.
  • 19 Trujillo Z. Insomnio en el paciente geriátrico. Arc Neurocien 1997; (2)2:122-7.
  • 20 Benca RM, Obermeyer WH, Thisted RA, Gillin JC. Sleep and psychiatric disorders. A metaanalysis. Arch Gen Psychiatry 1992; 49(8):651– 68.
  • 21 Factor SA, McAlarney T, Sanchez-Ramos JR, Weiner WJ. Sleep disorders and sleep effect in Parkinson’s disease. Mov Disord 1990; 5(4):280– 5.
  • 22 Del río Portilla IY. Estrés y sueño. Rev Mex Neuroci 2006; 7:15-20.
  • 23 Schutte-Rodin S, Broch L, Buysse D, Dorsey C, Sateia M. Clinical Guideline for the Evaluation and Management of Chronic Insomnia in Adults. J Clin Sleep Med 2008; 5:487-504.
  • 24 Todd Arnedt J, Conroy D, Aloia M. Evaluation of insomnia patients. Sleep Med Clin 2006; 1:319-32.
  • 25 Lichstein K, Durrence H, Taylor DJ. Quantitative criteria for insomnia. Behav Res Ther 2003; 41:427-45.
  • 26 Mai E, Buysse D. Insomnia: Prevalence, impact, pathogenesis, differential diagnosis, and evaluation. Sleep Med Clin 2008; 3:167-74.
  • 27 Littner M, Kushida C, Wise M. Standards of Practice Committee of the American Academy of Sleep Medicine. Practice parameters for clinical use of the multiple sleep latency test and the maintenance of wakefulness test. Sleep 2005; 28:113-21.
  • 28 Chesson AL, Anderson WM, Littner M. Practice parameters for the nonpharmacologic treatment of chronic insomnia. An American Academy of Sleep Medicine report. Standards of Practice Committee of the American Academy of Sleep Medicine. Sleep 1999; 22:1128-33.
  • 29 Kryger M, Roth T, Dement W. Principles and Practice of Sleep Medicine. Philadelphia:WB Saunders; 2000. p. 521-5.
  • 30 Buysse DJ, Reynolds CF, Monk TH, Bemlall SR, Kupfer DJ. The Pittsburgh Sleep Quality Index: A new instrument for psychiatric practice and research. Psychiatry Res 1989; 28:193-213.
  • 31 Johns MW. A new method for measuring daytime sleepiness: the Epworth Sleepiness Scale. Sleep 1991; 14:540–45. 32 Sivertsen B, Omvik S, Havik OE, Pallesen S, Bjorvant B, Nielsen GH. A comparison of actigraphy and polysomnography in older adults treated for chronic primary insomnia. Sleep. 2006;29:1353-8. 32 Sateia MJ, Pigeon WR. Identification and management of insomnia. Med Clin N Am 2004; 88:567-96. 32 Zhdanova IV, Wurtman RJ, Regan MM, Taylor JA, Shi JP, Leclair OU. Melatonin treatment for age-related insomnia. J Clin Endocrinol Metab 2001; 86:4727–30.
  • 32 Curry D, Eisenstein R, Walsh JK. Pharmacologic management of insomnia: past, present, and future. Psychiatr Clin N Am 2006; 29:871–93.

Link: http://www.intramed.net/contenidover.asp?contenidoID=83009&pagina=2

Imagen de System Administrator

Integrating Big Data into Business Processes and Enterprise Systems

de System Administrator - miércoles, 10 de septiembre de 2014, 21:18
 

Integrating Big Data into Business Processes and Enterprise Systems

In the paper, "Integrate Big Data into Your Business Processes and Enterprise Systems" you'll learn how to drive maximum value with an enterprise approach to Big Data. Topics discussed include:

  • How to ensure that your Big Data projects will drive clearly defined business value
  • The operational challenges each Big Data initiative must address
  • The importance of using an enterprise approach for Hadoop batch processing

Please read the attached whitepaper


Página: (Anterior)   1  ...  5  6  7  8  9  10  11  12  13  14  ...  21  (Siguiente)
  TODAS