CÁTEDRAS DE TRABAJO FINAL DE GRADO SEGUNDO CUATRIMESTRE 2013 INFORMÁTICA



Documentos relacionados
OFERTA ASIGNATURA TRABAJO FINAL DE GRADO SEGUNDO CUATRIMESTRE 2012 PROFESORA: ANA DARCACHA CÁTEDRA: MARTES DE 19 A 22

Escritorios virtuales

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

UFS. MetPoint / MetHome

NECSIS Solución Integral de Seguridad

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Aplicaciones Móviles. Sesión 12: Acceso a datos

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

MOBILE BUSINESS INTELLIGENCE

BYOD - Retos de seguridad

LA AUTOMATIZACIÓN DE LOS PROCESOS EMPRESARIALES EN EL NEGOCIO ELECTRÓNICO

Fundamentos de la Mercadotecnia

Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

I. CONCEPTO DE ERP. II. ORIGEN DE LOS ERP.

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de

Obteniendo más valor de su Sistema ERP

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Infraestructura Tecnológica. Sesión 11: Data center

Sistemas de Información Geográficos (SIG o GIS)

Agenda: Soluciones M2M Avanzados con InBeeBox Machine-To-Machine (M2M) y el mercado de sistemas inteligentes. Panorama General De La Arquitectura

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID

FASCÍCULO. Decidir con inteligencia. Este es el momento.

CRM. Qué es CRM. Información para la Gestión

Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz

EL MARKETING RELACIONAL Y NUEVAS TENDENCIAS DE MARKETING

Comunicación Interna 2.0

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

La Ciudad Digital como espacio de innovación y conocimiento. Las Infraestructuras y los Servicios de Hogar Digital: un hogar habitable

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

MINING SOLUTIONS LIMITADA

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

CAPÍTULO I EL PROBLEMA PLANTEAMIENTO DEL PROBLEMA

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO

Aplicaciones e implicaciones de las bases de datos. Introducción a la Informática

Consultora tecnológica especializada en optimizar su gestión empresarial

El universo en la palma de tu mano. El software de gestión para organizaciones políticas e instituciones

10 Soluciones Tecnológicas imprescindibles para tu empresa

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Por qué deberías adaptar tu página web a la navegación móvil?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Elementos requeridos para crearlos (ejemplo: el compilador)

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Comercio electrónico

FUENTES SECUNDARIAS INTERNAS

Cómo elegir tu SOFTWARE DE GESTIÓN?

Soluciones Tecnológicas

Estrategia de negocio basada en clientes: Software CRM

retos LA ACTUALIDAD LA SOLUCIÓN

SOLUCIONES E-BUSINESS

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

Capítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema

RECETA ELECTRÓNICA Informe de Seguridad

Titulo del Elemento. Soluciones Innovadoras para el Éxito de su Negocio

SOCIAL MEDIA. Mediante la implementación de una estrategia de comunicación a través de las redes sociales se obtienen beneficios como:

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.

Solución para la industria Textil.

Nos encargamos del tuyo, tú disfruta

BPM: Articulando Estrategia, Procesos y Tecnología

INSTITUTO TECNOLÓGICO SUPERIOR DE HUAUCHINANGO UNIDAD 4 FUND. GESTION DE SERV. DE TI EMPRESAS QUE REPRESENTAN CASOS DE ÉXITO

Estrategia de Cómputo en la Nube. Servicios en la Nube


Cómo prevenir fugas de información?

Día :00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida

ING. YURI RODRIGUEZ ALVA

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer

Códigos de barras en el Comercio Electrónico: Código QR

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Guía de los cursos. Equipo docente:

entrevistas es uno de los objetivos en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez

Qué es SPIRO? Características

La innovación como valor diferencial. Las TIC, vehículo de transformación

Plan de Estudios MCEN

Sesión No. 7. Contextualización: Nombre de la sesión: Intelisis Business Intelligence PAQUETERÍA CONTABLE

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

Índice. Guía de movilidad. Su empresa sin barreras. [2]

e-commerce vs. e-business

Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

El futuro del trabajo y del espacio

Tú negocio siempre contigo

Sistema de Control como herramienta de eficiencia energética

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

CARACTERÍSTICAS HERRAMIENTA E-BUSINESS E-SYNERGY (EXACTSOFTWARE)

2.1 Clasificación de los sistemas de Producción.

Sistemas de información

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

Evolución de la Informática en la organización.

Transformación digital en la empresa

La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional.

CRM C U S T O M E R R E L A T I O N S H I P M A N A G E M E N T G E S T I Ó N D E L A R E L A C I Ó N C O N L O S C L I E N T E S

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

El software para optimizar los procesos logísticos

Transcripción:

CÁTEDRAS DE TRABAJO FINAL DE GRADO SEGUNDO CUATRIMESTRE 2013 INFORMÁTICA PROFESOR: PABLO LENA CÁTEDRA: LUNES DE 19 A 22 Orientación Comunicaciones 2013/2 Tema 1 Redes con Realidad Aumentada aplicada al E-learning. La presente propuesta tiene por objeto hacer un estudio de qué características debería tener una Nodo Educativo que ofrezca servicios de E-learning con Realidad aumentada más su soporte de Infraestructura de Comunicaciones. Si bien la realidad aumentada se basa en un entorno físico del mundo real que combina elementos virtuales para la creación de una realidad mixta; la misma necesitará de determinados recursos de implementación. Por lo tanto y en consecuencia, se deberán establecer los requisitos básicos de un entorno LAN Educativo para dar servicios a través de conexiones WAN. Tema 2 Domótica Wireless aplicada a la Seguridad : La domótica es el conjunto de sistemas capaces de automatizar una vivienda, aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación inalámbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar. La línea de investigación tiene por objeto determinar el estado del arte de dispositivos de seguridad aplicables a una seguridad automatizada, con la posibilidad de hacerlo remotamente con dispositivos inalambricos. Tema 3 Protección de Redes con Infraestructura CIP de Ciberataques. A partir del año 2011, las redes de comunicaciones con Protección de la Infraestructura Crítica (Critical Infrastructure Protection, CIP) fueron objeto y blanco con ataques dirigidos de ciber incursiones que afectaron la seguridad informática dentro de las organizaciones que tenían como misión el control de procesos críticos como el Control Industrial, Control y Manejo de energía, Control de tránsito etc,. La presente línea de investigación tiene como objeto establecer el marco referencial aplicable para establecer que requisitos de seguridad que deben cumplir estas redes para protegerse de ciberataques. PROFESOR: ESTEVE CÁTEDRA: MARTES DE 19 A 22 Tema 1 Nuevos esquemas de protección contra el robo de información corporativa. (DLP Data Loss Prevention)

El mundo ha cambiado y los activos físicos pierden relevancia. Hace un tiempo sustraer un activo de una organización implicaba llevárselo materialmente. Algunos se llevaban material de oficina (folios, grapas, etc.), otros documentos confidenciales originales o fotocopiados. En la actualidad, los datos y la información que manejan las empresas son activos muy valiosos y no es necesario esconderlos cuando el jefe no mira para robarlos. La información se puede enviar por correo electrónico, mensajería instantánea, subir a una página de Internet, imprimir o copiar en un dispositivo de almacenamiento USB. En este sentido y a fin de evitar la pérdida o robo de información corporativa, se han desarrollado distintas tecnologías de protección que tienen como objetivo identificar, monitorizar y proteger los datos de una organización. El objetivo del trabajo a realizar es: Relevar información respecto de las herramientas de DPL existente, los aspectos habitualmente cubiertos por estas y la forma en que las empresas pueden realizar implementar estas de manera no disruptiva para el negocio. Tema 2 BRING YOUR OWN DEVICE (BYOD) SU IMPACTO EN LA SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN DE LA EMPRESA "Trae tu propio dispositivo", plantea un concepto empresarial donde los empleados llevan sus propios dispositivos a su lugar de trabajo para tener acceso a recursos de la empresa tales como correos electrónicos, bases de datos y archivos en servidores así como data y aplicaciones personales. BYOD está haciendo grandes cambios en el mundo de los negocios ya que alrededor de un 90% de los empleados (en los países desarrollados) utilizan sus equipos de algún modo para acceder a la información de la empresa. De no tomarse los controles adecuados, esta práctica puede ser perjudicial para la empresa ya que puede generar fisuras en su esquema de seguridad, filtrándose información o entrarno malware a la red corporativa. Por ejemplo: si un empleado utiliza un Smartphone para acceder a la red de la compañía y luego lo pierde, la información confidencial guardada en el teléfono podría llegar a manos no confiables. El objetivo del trabajo a realizar es: Relevar información respecto de las herramientas de MDM existentes, los aspectos habitualmente cubiertos por estas y la forma en que las empresas pueden realizar implementar dichas herramientas de manera no disruptiva para el negocio. Tema 3 CYBERSEGURIDAD En los años 90 los ataques informáticos eran meras anécdotas de personas que buscaban notoriedad y, para ello, creaban virus molestos sin ningún beneficio. En la década pasada, el cibercrimen se abría paso a través de complejos programas con el fin de robar cuantiosas sumas de dinero o información. Recientemente hemos vivido el capítulo de un ataque dirigido sobre los sistemas de control de centrales nucleares en Irán. Se ha pasado del vandalismo informático de hace un par de décadas al cibercrimen y todo hace pensar que en los próximos años debemos estar preparados para el ciberterrorismo y la ciberguerra. El número de ciberataques ha crecido, y los perfiles de los delincuentes han pasado de ser meros individuos en búsqueda de notoriedad y satisfacción personal a grupos

organizados que cuentan con grandes presupuestos e incluso intereses de los gobiernos de algunos países. La ciberseguridad no es un aspecto meramente técnico, requiere involucrar a la organización y la definición de nuevas actividades y responsabilidades. En este sentido, para conseguir un nivel de ciberseguridad aceptable por una organización/gobierno, es necesario conocimiento y experiencia en dos mundos, el mundo del Control y el de la Seguridad de Sistemas de Información Tradicionales. El objetivo del trabajo a realizar es: Relevar información respecto de cómo generalmente se arma un ataque de este estilo, los principales puntos de compromisos y la forma en que las empresas y los gobiernos deben adecuar sus esquemas de seguridad interno para proteger su información y estar preparados frente a este nuevo contexto delictivo y conflictivo. PROFESOR: GABRIEL TABOADA CÁTEDRA: MARTES DE 19 A 22 Mail: gtaboa@palermo.edu.ar TEMA 1: Implementar buenas prácticas de las metodologías agiles en la actividad del testing según la Ingeniería de Software. Las organizaciones necesitan que el desarrollo de software se trabaje utilizando las nuevas metodologías agiles y el interrogante más recurrente es como alinear el testing a esta práctica. Sería interesante brindar estrategias que ayuden en este paradigma. TEMA 2: Implementar herramientas de apoyo al desarrollo de software utilizando buenas prácticas según la Ingeniería de Software. El tema de adquirir o elegir una herramienta de apoyo al desarrollo de software está hoy en día siendo un tema recurrente en las organizaciones. Sería interesante brindar un conjunto de consejos que ayuden a esta implementación. TEMA 3: Implementar buenas prácticas de Ingeniería de Software para asegurar la calidad del producto desde su concepción. Hoy en día en las organizaciones argentinas se debe mantener la idea de agilidad como ideal de negocio para asegurar la calidad del producto. Sería interesante brindar estrategias tan agiles como el negocio demande para dar solución a esta nueva interpretación de desarrollo de software. PROFESORA: ANA DARCACHA CÁTEDRA: JUEVES DE 19 A 22 Tema 1 Bases de Datos NoSQL y Redes Sociales

El movimiento NoSQL, trata de impulsar alternativas muy distintas a las que hasta ahora ha propuesto toda la rama de productos basados en el lenguaje SQL. Dado el auge en el que actualmente se encuentra la informática en la Nube surge la necesidad de bases de datos altamente escalables, por lo que se tiene que optar por sistemas distribuidos. Y puesto que las bases de datos relacionales son complicadas de escalar horizontalmente, se pasa a usar en estos casos bases de datos NoSQL. La alta escalabilidad buscada se obtiene a expensas de otras funcionalidades. Surge el acrónimo BASE, como opuesto al ACID (analogía a la relación entre los ácidos/bases en química), para describir las propiedades de ciertas bases de datos, como son las NoSQL, donde prima la disponibilidad frente a la consistencia. Tema 2 Basically Available Soft state Eventually consistent Ésto describe sistemas básicamente disponibles que utilizan transacciones que se conforman con que eventualmente nos encontremos en un estado consistente y con ofrecernos respuestas aproximadas. Se propone el análisis de distintos modelos y tendencias, y de sistemas de almacenamiento no relacional. Se persigue como objetivo la investigación de un tema y la aplicación de un caso práctico. Tema 3 Bases de Datos Semánticas Las bases de datos semánticas se tratan de expresar como un lenguaje natural a nivel conceptual para las consultas realizadas por el usuario. Esto libera al usuario de una tarea de comprensión de la base de datos. Por el mismo hecho de usarse un lenguaje casi natural, se tiende a la ambigüedad, este nuevo problema no se ve en las consultas tradicionales. El modelado semántico resume la complejidad lógica representativa de la Base de Datos, esto permite mayor usabilidad por parte de más usuarios, se extiende el amplio dominio para la redes de comunicaciones donde los usuarios no son conscientes de la estructura lógica de una base de datos remota. Se trata de información que permite tanto a las máquinas como a las personas identificar el significado de la misma involucrando su significado propio y la relación de éste con otros datos. Información que facilita el acceso a la WEB de forma más inteligente, ya que la web posee agentes para entender y decodificar esta información más rápido que el hombre. Básicamente se descompone la información en formatos más sencillos haciéndola más simple de entender. Esta misma se representa incorporando: RDF (Resource Description Framework) OWL (Web Ontology Language) Se persigue como objetivo la investigación de un tema y el estudio de casos prácticos, así como la propuesta de distintas arquitecturas alternativas de Bases de Datos Semánticas

PROFESOR: CARLOS DANIEL MARTÍNEZ CÁTEDRA: VIERNES DE 19 A 22 PROFESOR: CARLOS DANIEL MARTÍNEZ CÁTEDRA: SÁBADO DE 10 A 13 TEMA 1: MANAGEMENT DE EMPRESAS / INSTITUCIONES (Públicas o Privadas) ABSTRACT: Hoy las Tecnologías informáticas han dejado de ser un mero instrumento operativo y administrativo para transformarse en vehículo de aplicaciones para el control de la gestión y dirección de Empresas e Instituciones y a su vez acrecentar la gestión del Conocimiento como elemento fundamental para el desarrollo de las mismas en los escenarios actuales, por un lado, altamente competitivos y por otro lado con un sesgo pronunciado de incertidumbre y riesgo. ANÁLISIS: A partir de la investigación de las diferentes herramientas; tales como: Sistemas expertos, Inteligencia Artificial, Data-Mining, Business Intelligence, Balance Scorecard;, Teletrabajo; se trata de presentar en este Trabajo de Grado, los últimos adelantos logrados en Soluciones Informáticas y presentar también aquellos desarrollos que estando aún en etapa de investigación y siendo verosímiles, puedan ser implementados en el corto plazo. Realizar el análisis de la Estrategia de Negocios para empresas que se dedican a la investigación, desarrollo y comercialización de los siguientes productos de soluciones informáticas o innovación tecnológica. Soluciones informáticas a analizar: AGROINDUSTRIA: Agricultura de Precisión, Trazabilidad de Ganado, Logística, Biotecnología, Bioprotección del medioambiente. BUSINESS INTELLIGENCE: ERP /CRM / SCM / B2B / KMS / Balance Scorecard / SISTEMAS EXPERTOS: Proyectos de inversión y Marketing (Quick-Business / Business Insights) DATA-MINING: Aplicaciones en Finanzas, Simuladores de Diagnóstico Médico Mapas del Delito. SALUD: Administración de Hospitales y Clínicas, Sistemas de Gestión de Historias Clínicas, Biotecnología médica,, Sistemas de visualización de imagen médica, Navegadores magnéticos. Automatización de Farmacia Asistencial (proceso de recetas). E-COMMERCE: a) Servicios ON-Line de operaciones Financieras/Bancarias (Telebanking / Pago mis cuentas / Ticketron / Post-Net Satelitales inalámbricos: Pagos de Compras con Tarjetas de Crédito/Débito in situ). b) Servicios de Internert/recarga de tarjetas en estaciones terminales (Aeropuertos- Trenes) c) Uso de tarjetas magnéticas universales para viajes en micros, subtes, trenes. d) Marketing Digital - Marketing Móvil - Marketing Viral. (Utilización de KINECT: interfaz natural de usuario). GOBIERNO ELECTRÓNICO: Portales de Servicios Públicos / Sistemas de Atención al Ciudadano / Compras electrónicas / E-Justicia / GRP (Goverment Resource Planning). TURISMO: Turismo receptivo / Administración agencias de viajes / Hotelería / Turismo virtual. GREEN-IT: CLOUD-Computing / TELETRABAJO / Administración de energía (UPS- Racks) / Lay-out de Data centers / DISPOSITIVOS TÁCTILES: Aplicaciones orientadas a: PC s Tablets Palms Smartphone - E-Wallet.

APLICACIONES BIOMÉTRICAS: PC s - TABLETS SMARTPHONE (Reconocimiento facial Voz Huella Digital) REDES SOCIALES: Facebook Twitter My Space - Sónico -Linkldin. Las redes como factor aglutinante y de comunicación instantánea entre individuos y entre empresas y potyenciales consumidores. DESARROLLO: a) Se deberá desarrollar la Estrategia de Negocio para la Compañía y/o productos seleccionados, teniendo en cuenta las estrategias genéricas competitivas: Liderazgo en costo / Diferenciación / Concentración. b) En base a los productos investigados, proponer un producto similar o con alguna nueva innovación y efectuar la descripción de los productos mencionados. TEMA 2 TECNOLOGÍA + CIENCIA + INNOVACIÓN ABSTRACT: Ya en pleno Siglo XXI podemos afirmar que las Tecnologías Informáticas están en su Segunda Ola y en la cresta de esa Ola están la ROBÓTICA, la DOMÓTICA, la HOMÓTICA y la NANOTECNOLOGÍA, elementos básicos e imprescindibles en todo desarrollo actual de las Ciencias Fácticas e investigación. ANÁLISIS: A partir de la investigación de estas nuevas tecnologías, se trata de presentar los adelantos aplicados en distintas ramas de la Ciencia y la Tecnología, que permitan, en primera instancia, lograr una mejor calidad de vida para el ser humano, y en segundo lugar un mejor desarrollo y confort tanto en el aspecto personal como laboral. Realizar el análisis de la Estrategia Funcional de empresas que se dediquen al diseño, fabricación y comercialización de productos de innovación tecnológica en algunos de los siguientes campos, utilizando tecnología de avanzada: I.- ROBÓTICA: Inteligencia artificial aplicada a) MEDICINA: # Analizadores de diagnóstico y transmisión por Bluethooth / Vía satélite # Equipos robóticos de análisis clínicos (Laboratorios ABBOT) / Equipos de diagnóstico médico: Tomografía - Resonancia magnética - Medicina nuclear -Ecografía / Incubadoras de alta complejidad. # Equipos de cirugía robótica (DA-VINCI / ZEUS) # Sistema visualizador de venas. b) INDUSTRIA: # Equipos robóticos para exploración y explotación de yacimientos de gas y petróleo (terrestres y marítimos) # Equipos para diseño, producción y control en la industria automotriz o aérea. # Automatización de logística interna en fábricas (palletización) # RFID. c) AGRICULTURA: # Equipamiento tecnológico agrícola para las siguientes tareas, que contemplen una menor contaminación, menor erosión del suelo y un mayor rendimiento: * Sembrados de precisión * Cosecha automatizada * Control de suelos y rendimientos d) EXPLORACIÓN: # Equipos para investigación y exploración de naufragios, catástrofes, derrames de petróleo, incendios y cuidados del Ecosistema. e) ROBÓTICA LIBRE: Reacondicionamiento de equipos informáticos en desuso u obsoletos.

f) SERVICIOS: Expendedoras robóticas: alimentos (Alemania: Pizzas), bebidas, dinero (ATM s), oro (China-Cajero automático) II.- DOMÓTICA: Automatización del hogar y la ciudad a) Control en forma automatizada y centralizada para manejo de equipos y artefactos del hogar b) Sistemas de Seguridad como prevención y vigilancia en grandes ciudades. c) Inteligencia artificial en la conducción de automóviles (sistemas de seguridad y conducción). d) Preservación del Medio-Ambiente: * Edificios Sustentables * Materiales y ciudades ecológicas. e) Utilización de sistemas de energía alternativos (eólica, geotérmica, marítima) f) Aplicaciones basadas en Domótica libre g) Aplicaciones biométricas de reconocimiento de movimientos, voz o facial para funciones de Seguridad y Videogames. h) Autoservicios digitales (supermercados / farmacias). i) Sistemas de trabajo y adaptación al medio ambiente de peresonbas discapacitadas (movilidad, vista o audio). III.- HOMÓTICA : Las nuevas tecnologías aplicadas al ser humano. a) MEDICINA: # Detección de síntomas y transmisión de eventos de salud, mediante el uso de chips o equipos móviles Palms / Ipad / Celulares - (Intracorpóreos o extracorpóreos). # Exoesqueletos : HAL / BCI / BLEES / ExoHikel / ExoClimber # Reemplazos ortopédicos de miembros digitalizados y automatizados. b) INDUMENTARIA: # Indumentaria inteligente (aplicaciones deportivas / militares) d) INTELIGENCIA ARTIFICIAL: # Productos tecnológicos aplicados al conocimiento y sentidos: * Sistema Headmouse: Sistemas de comunicación para personas carentes del habla y/o movimientos. * Sistemas de sustitución de la visión. * Métodos de enseñanza/movilidad para discapacitados. * Sistemas de entretenimientos y/o cultura. e) BIOMETRIA: Aplicaciones en Salud o Administración, mediante la lectura de elementos biométricos (huellas digitales, iris, venas, reconocimiento facial). IV.- NANOTECNOLOGÍA: Ciencia y Tecnología aunados en un solo fin: Mejorar la calidad de vida del ser humano. a) MEDICINA: # Nanobots: * Tratamiento de enfermedades * Liberación de medicamentos * Biotecnología (Microarrays de (ADN). b) INDUSTRIA: # Nanomateriales: * Textil * Óptica * Microchips * Celulares flexibles * Nanotubos de carbono: reemplazo de materiales tradicionales: Raquetas de tenis, bicicletas, pelotas de golf, etc. *Nanopinturas * Nanoalimentos. c) AGRICULTURA: # Semillas: * Tratamiento de semillas para mejora del rendimiento, enfermedades, herbicidas. d) MEDIOAMBIENTE: Tratamiento de efluentes mediante la incorporación de nanopartículas. DESARROLLO: En los casos de Tecnología Robótica, Domótica, Homótica y Nanotecnología se contemplarán los siguientes pasos:

a) Se deberá desarrollar la Estrategia Funcional de la Compañía/Producto, teniendo en cuenta los bloques genéricos de formación de la ventaja competitiva: Eficiencia Superior / Calidad Superior / Satisfacción del cliente / Innovación Superior. b) En base a los productos investigados, proponer un producto similar o con alguna nueva innovación y efectuar la descripción de los productos mencionados.