819 results on '"vulnerabilidades"'
Search Results
352. RISCOS E VULNERABILIDADES EM ASSENTAMENTOS RURAIS NO ESTADO DA PARAÍBA.
- Author
-
Batista Alves, João, Ripoll Alves, Alan, Contani, Miguel Luiz, and de Melo Neto, Joaquim Araújo
- Abstract
Copyright of Boletim - Centro de Letras e Ciencias Humanas is the property of Universidade Estadual de Londrina and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2012
353. Práticas de saúde entre prostitutas de segmentos populares da cidade de Santa Maria-RS: o cuidado em rede.
- Author
-
BolzanBonadiman, Priscila de Oliveira, Machado, Paula Sandrine, and López, Laura Cecilia
- Subjects
- *
HEALTH care networks , *HEALTH status indicators , *HEALTH services accessibility , *MEDICAL care , *HEALTH care industry - Abstract
The current research analyzed the health perceptions and practices among bar prostitutes in the city of Santa Maria, Rio Grande do Sul. For this reason, those women's health practices and care and how they related to health services were investigated through techniques of participant observation and semi-structured interviews. Among women, in the surveyed context, it was identified the "care network" as a health care strategy, which is triggered in different situations, as the ones that involve daily work. It is concluded that the established nets exceed the individual level of care, configuring health knowledge production, articulating decisively in response to vulnerabilities, socializing practices and circumventing difficulties. [ABSTRACT FROM AUTHOR]
- Published
- 2012
354. Vulnerabilidades de crianças que nascem e crescem em periferias metropolitanas: notícias do Brasil.
- Author
-
DE FREITAS, MARCOS CEZAR and DE MECENA, ELIZANE HENRIQUE
- Subjects
PSYCHOLOGICAL vulnerability ,CITY children ,METROPOLITAN areas ,CHILDREN ,URBAN growth - Abstract
Copyright of Revista Latinoamericana de Ciencias Sociales, Niñez y Juventud is the property of Centro de Estudiso Avanzados en Ninez y Juventud alaianza Cinde, Universidad de Manizales and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2012
355. Práticas de saúde em contextos de vulnerabilização e negligência de doenças, sujeitos e territórios: potencialidades e contradições na atenção à saúde de pessoas em situação de rua
- Author
-
Roberta Gondim Oliveira
- Subjects
030505 public health ,Health (social science) ,lcsh:Public aspects of medicine ,Health negligence ,Public Health, Environmental and Occupational Health ,lcsh:RA1-1270 ,Determinação Social da Saúde ,Social Determination of Health ,Vulnerabilidades ,03 medical and health sciences ,0302 clinical medicine ,Vulnerabilities ,Homeless ,Pessoa em Situação de Rua ,030212 general & internal medicine ,0305 other medical science ,Negligência em Saúde - Abstract
Resumo Este artigo ancora-se na premissa de que a relação entre políticas públicas, vulnerabilidade, sofrimento humano e negligência de pessoas e territórios merece ser questionada e melhor entendida. Um de seus principais pressupostos é a aposta em pontes de diálogos na produção de conhecimentos em saúde, em diferentes quadros de referência - paradigma biomédico; determinação social da saúde; vulnerabilidade social; aportes descoloniais. É fruto de estudo dedicado a acompanhar as práticas de saúde em territórios negligenciados e vulnerabilizados na cidade do Rio de Janeiro, em especial às pessoas que vivem em moradias precárias e em situação de rua. Diferentes encontros e modos de levar a vida, na feitura de cotidianos possíveis, foram vivenciados. Esses encontros forneceram elementos ao entendimento da saúde como valor social em situações concretas, pondo em questão, sob variadas leituras, a vulnerabilização de vidas humanas. Fala-se, portanto, sobre leituras críticas acerca de formas de estar no mundo, dialogicamente relacionadas às condições históricas, políticas e sociais, em que reside a aposta na resistência e nas ações cotidianas de diversos atores sociais e em dispositivos de saúde inovadores, que tenham potencial na efetivação de práticas contra-hegemônicas. Abstract This article is anchored on the premise that the relationship between public policies, vulnerability, human suffering and neglect of people and territories deserves to be questioned and better understood. One of its main assumptions is the bet on dialogues bridges in the production of health knowledge, through different frames of reference - biomedical paradigm; social determination of health; social vulnerability; decolonial contributions. It is the result of a study dedicated to monitor health practices in neglected and vulnerable areas in the city of Rio de Janeiro, Brazil, especially to people living in precarious houses and homeless people. Different encounters and ways of taking life, in the making of possible daily life, were experienced. These encounters provided elements for the understanding of health as a social value in concrete situations, bringing into question, under various readings, the vulnerability of human lives. There is talk, therefore, of critical readings about ways of being in the world, dialogically related to historical, political and social conditions, in which lies the bet on resistance and daily actions of various social actors and innovative health devices that have potential in the making of anti-hegemonic practices.
- Published
- 2018
- Full Text
- View/download PDF
356. Peligrosidades y vulnerabilidades más significativas en las provincias del Chaco y San Juan, desde 1965 a 2005.
- Author
-
Vincenti, Rita Delfina
- Subjects
- *
NATURAL disasters , *FLOODS , *EARTHQUAKES , *DISASTERS - Abstract
Natural risks are always latent and their concretion is translated into regrettable consequences denominated disasters or catastrophes that happen in those inappropriate places inhabited by man. For instance, the province of San Juan located in the Central-West of Argentina, is a city that currently suffers the biggest earthquakes intensity of the country as well as great environmental dryness likewise in all its territory. Population is highly exposed and vulnerable to suffer serious damages in which case uncertainty is a constant of the daily living. Furthermore, another example is the city of Chaco located in the Northeast of Argentina that suffers ordinary floods. In some years, the oriental sector is affected by extraordinary and exceptional floods, suffering a permanent and great environmental dryness in the western sector. Population, almost 37% more than San Juan citizens, is exposed and vulnerable to painful catastrophes and the uncertainty is a constant before, during and after the contingency. In spite of living on high, unforeseeable and permanent risk, San Juan living conditions are better than the city of Chaco. As a result, it is demonstrated that the necessity of an strategic localization according to different causes is imposed to place conditions, that is to say, without considering Nature laws too much. [ABSTRACT FROM AUTHOR]
- Published
- 2008
357. PROCESSOS SOCIAIS DE EXCLUSÃO E POLITICAS PÚBLICAS DE ENFRENTAMENTO DA POBREZA.
- Author
-
Lopes, José Rogérlo
- Abstract
Copyright of Caderno CRH is the property of Universidade Federal da Bahia and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2008
358. La seguridad informática y su impacto en las conexiones del estándar IEEE 802.11
- Author
-
Mónica Patricia Acurio Acurio, José Danilo Villares Pazmiño, and Carlos Julio Soto Valle
- Subjects
vulnerabilidades ,Seguridad Informática ,wifi - Abstract
La presente investigación trata sobre el tema seguridad informática y las normas que se encargan de diseñar los métodos para que el sistema sea más confiable en un ambiente de red, el cual tiene como objetivo identificar y eliminar vulnerabilidades existentes. En la experiencia de wifi se dice que admite ordenadores portátiles equipos de escritorio, asistentes digitales personales o cualquier otro dispositivo de alta velocidad y de conexión tanto en lugares cerrados como al aire libre. Una red wifi es en realidad una red que cumple con el estándar 802.11. En general el estándar 802.11 establece modelos inferiores del modelo OSI para las conexiones inalámbricas que utiliza ondas electromagnéticas. Una gran parte significativa de la velocidad de transmisión se utiliza en la necesidad de codificación para perfeccionar la eficacia de trasmisión bajo ciertas situaciones ambientales diversas, lo cual se cambió en dificultades de interoperabilidad entre equipos de diferentes marcas. La metodología utilizada en la presente investigación se llevó a cabo mediante la revisión de documentos de referencia y un análisis comparativo de datos, teniendo como conclusión la importancia de adoptar medidas de seguridad para que la información no sea vulnerada en a red.
- Published
- 2017
- Full Text
- View/download PDF
359. Seguridad cibernética en las redes eléctricas inteligentes. Amenazas y desafíos
- Author
-
Yessica Saéz and Edwin Collado
- Subjects
red eléctrica inteligente ,vulnerabilidades ,amenazas ,seguridad cibernética ,T1-995 ,smart grid ,ataques cibernéticos ,Technology (General) - Abstract
La red eléctrica inteligente, mejor conocida como Smart Grid, promete aumentar la capacidad, fiabilidad y eficiencia de la red eléctrica actual a través de la participación de los consumidores y la convergencia de la tecnología de la información con la red eléctrica existente. Sin embargo, esta integración crea una nueva serie de puntos vulnerables causados por intrusión cibernética y corrupción, que pueden conducir a efectos físicos devastadores y grandes pérdidas económicas. El objetivo de este trabajo es documentar y proporcionar una visión general sobre los principales requerimientos de seguridad cibernética, los posibles tipos de ataques, y los desafíos que enfrentan las redes eléctricas inteligentes. Además, se proponen estrategias y tecnologías que podrían ayudar a reducir o mitigar la ejecución de ataques exitosos en las mismas.
- Published
- 2017
360. Família e dinâmicas sociais em Cabo Verde: fortalezas e vulnerabilidades
- Author
-
Silva, Clara and Silva De Oliveira, Gertrudes
- Subjects
família ,vulnerabilidades ,Cabo Verde ,família, Cabo Verde, fortalezas, vulnerabilidades, crioulização ,fortalezas ,crioulização - Abstract
Rivista Italiana di Educazione Familiare, Vol. 15 No. 2 (2019): n° 2 luglio-dicembre 2019
- Published
- 2020
- Full Text
- View/download PDF
361. 'Anti-cowardice remedy' : cartography of vulnerabilities, communication and politics in the construction and performativity of the anti-asylum day
- Author
-
Lucas Henrique Nigri Veloso and Ângela Cristina Salgueiro Marques
- Subjects
Micro-política ,Luta antimanicomial ,Comunicação social ,Vulnerabilidades - Abstract
FAPEMIG - Fundação de Amparo à Pesquisa do Estado de Minas Gerais A dissertação realizou uma investigação cartográfica acerca dos processos interacionais, comunicacionais e políticos de produção e performance do protesto “dia de luta antimanicomial”, tal como construído pelo movimento social antimanicomial na cidade de Belo Horizonte, no ano de 2019. Procurou-se verificar e analisar, a partir de “rastros- resíduos” gerados-colhidos em processos deliberativos e outros eventos relacionados ao fenômeno de pesquisa, evidências empíricas que indicassem, por um lado, os desafios que sujeitas e sujeitos atravessados por intensas precariedades sociais, como aqueles em situação de sofrimento mental, enfrentam para exercer seu direito constitucional de assembleia, manifestação e reivindicação política democrática no espaço urbano. Concomitantemente, procurou-se aprender com essas mesmas sujeitas e sujeitos sobre em que condições vulnerabilidades sociais corporificadas podem ser reconfiguradas de forma a se tornarem vetores potencializadores de agenciamentos e práticas comunicativas, artísticas, políticas e cidadãs. Em outras palavras, a dissertação procurou atestar empiricamente como corpos mais vulneráveis e precarizados que os demais puderam compor uma gramática e arcabouço performativo com vistas a tanto denunciar injustiças e o próprio desmonte das políticas e instituições públicas de cuidado e atenção à saúde mental, quanto a colocar em xeque, deslocar e mesmo transvalorizar estigmas e rotulações negativantes que tendem a reiterar situações de esquecimento, abandono e precariedade social. Ao realizar um pacto teórico com o arcabouço filosófico de Judith Butler e outros pesquisadores, assim como um pacto etnográfico com as sujeitas e sujeitos de pesquisa, pretendeu-se cartografar o “imaginário” e “poética do cuidado” antimanicomial, tal como construído e expresso ao longo do período e trajetória da pesquisa realizada, almejando (re)ficcionar pontos de vista, saberes e epistemes sociológicos, políticos e existenciais da luta antimanicomial mineira. Ao colocar os resultados gerados em diálogo com o campo acadêmico, espera-se contribuir, dentre outra coisas, para com a perpétua revisão que as ciências sociais devem realizar sobre si mesmas a fim de melhor compreender e intervir nos mundo sociais que são objeto de sua reflexão, especialmente a partir das próprias teorias, experiências e significações que sujeitos e sujeitas de pesquisa possuem sobre sua própria situação social, vulnerabilidades e potencialidades político-existenciais. The dissertation carried out a cartographic investigation about the interactional, communicational and political processes of production and performance of the protest “anti- asylum struggle day”, as constructed by the anti-asylum social movement in the city of Belo Horizonte, in the year 2019. We sought to verify and analyze, based on “tracks-wastes” generated-collected in deliberative processes and other events related to the research phenomenon, empirical evidence that indicates, on the one hand, the challenges that subjects and subjects crossed by intense social precariousness, such as those in situations of mental suffering,face to exercise their constitutional right of assembly, demonstration and democratic political claim in urban space. Concomitantly, we sought to learn from these same subjects about the conditions in which embodied social vulnerabilities can be reconfigured in order to become potentializing vectors for communicative, artistic, political and citizen agencies and practices. In other words, the dissertation sought to empirically testify how more vulnerable and precarious bodies than others could compose a grammar and performative framework that seeks to both denouncing injustices and the dismantling of public policies and institutions of mental health care and attention, as to put in check, displace and even devalue negative stigmas and labels that tend to reiterate situations of forgetfulness, abandonment and social precariousness. By making a theoretical pact with the philosophical framework of Judith Butler and other researchers, as well as an ethnographic pact with the subjects and subjects of research, it was intended to map the anti-asylum “imaginary” and “care poetics”, as constructed and expressed over the period and trajectory of the research carried out, aiming at (re)fictionalize sociological, political and existential points of view, knowledge and epistemes of the anti-asylum struggle in Minas Gerais. By placing the results generated in dialogue with the academic field, it is expected to contribute, among other things, to the perpetual review that the social sciences must carry out on themselves in order to better understand and intervene in the social worlds that are the object of their reflection, especially from the theories, experiences and meanings that research subjects have about their own social situation, vulnerabilities and political-existential potentialities.
- Published
- 2020
362. Estudio de las vulnerabilidades de la tecnología Bluetooth
- Author
-
Sesé Vega, Eduardo, Vilajosana i Guillén, Xavier, and López Vicario, José
- Subjects
vulnerabilities ,Seguridad informática -- TFM ,vulnerabilidades ,Bluetooth ,vulnerabilitats ,Seguretat informàtica -- TFM ,seguretat informàtica ,Computer security -- TFM ,seguridad informática ,computer security - Abstract
Bluetooth es una tecnología inalámbrica utilizada en el ámbito de las redes de área personal (WPAN) para comunicaciones de corto alcance en la banda de 2,4GHz. En la actualidad Bluetooth se encuentra integrado en prácticamente todos los aspectos de la sociedad, desde el mercado de consumo, con smartphones y demás gadgets que lo implementan, hasta el entorno industrial, pasando por aplicaciones médicas, electrodomésticos, etc. En este documento se proporciona una descripción general de la tecnología en sus dos implementaciones principales, BR/EDR y LE, y se expone la estructura de seguridad que las componen en todas las versiones publicadas hasta ahora en la especificación, desde la generación de claves, el bonding, autenticación, cifrado, etc. Aunque a lo largo de su andadura, y sobre todo a partir de la versión 2.1, se ha puesto mucho foco en mejorar la seguridad con mecanismos como SSP o Secure Connections, todavía quedan aspectos que mejorar o puntos débiles que pueden ser explotados por un atacante malicioso. Por tanto, también será objeto de este trabajo profundizar en las vulnerabilidades que la aquejan, y las posibles amenazas que dichas vulnerabilidades dejan al descubierto, describiendo desde el punto de vista teórico algunos de los ataques más relevantes que ha sufrido Bluetooth en los últimos años, y recoger una lista de contramedidas o buenas prácticas que los usuarios de Bluetooth deben conocer y aplicar para mitigar el riesgo frente a las amenazas expuestas. Bluetooth is a Personal Area Network (WPAN) wireless technology, used in short-range communications in the 2.4GHz band. Nowadays, Bluetooth is widely used in all aspects of society, starting with the consumer market, with smartphones and other gadgets, and following with the industrial environment, through medical applications, etc. This document provides a technical overview for its two main implementations, BR / EDR and LE, and exposes its security structure in all versions as published in the SIG specification, like the key generation, bonding, authentication, encryption, etc. Although recent versions of Bluetooth have been focused on improving security, specially from 2.1 version with SSP, or Secure Connections in 4.1, there are still vulnerabilities and weaknesses that can suppose a threat. Therefore, this document will also try to collect most recent Bluetooth vulnerabilities and the possible threats they allow. It also identifies the most relevant attacks that Bluetooth has suffered in recent years and collects a list of countermeasures or good practices that Bluetooth users should know and apply to mitigate the risk against exposed threats. Bluetooth és una tecnologia sense fils utilitzada en l'àmbit de les xarxes d'àrea personal (WPAN) per a comunicacions de curt abast a la banda de 2,4GHz. A l'actualitat Bluetooth es troba integrat en pràcticament tots els aspectes de la societat, des del mercat de consum, amb smartphones i altres gadgets que l'implementen, fins a l'entorn industrial, passant per aplicacions mèdiques, electrodomèstics, etc. En aquest document es proporciona una descripció general de la tecnologia en les seves dues implementacions principals, BR / EDR i LE, i s'exposa l'estructura de seguretat que les componen per a cada una de les versions publicades fins ara en l'especificació. Es tracta des de la generació de claus, el bonding, autenticació, xifrat, etc. Encara que al llarg del seu camí, i sobretot a partir de la versió 2.1, s'ha posat molt focus en millorar la seguretat amb mecanismes com SSP o Secure Connections, encara queden aspectes a millorar o punts febles que poden ser explotats per un atacant maliciós. Per tant, també serà objecte d'aquest treball aprofundir en les vulnerabilitats que l'afligeixen, i les possibles amenaces que aquestes vulnerabilitats deixen al descobert, descrivint des del punt de vista teòric alguns dels atacs més rellevants que ha patit Bluetooth en els últims anys, i recollir una llista de contramesures o bones pràctiques que els usuaris de Bluetooth han de conèixer i aplicar per mitigar el risc enfront de les amenaces exposades
- Published
- 2020
363. Vulnerabilidades en redes Wifi
- Author
-
Fernández-Oliva Madrigal, María Elena, Vilajosana i Guillén, Xavier, and López Vicario, José
- Subjects
wireless networks ,protecció ,vulnerabilities ,Seguridad informática -- TFM ,vulnerabilidades ,redes inalámbricas ,protección ,vulnerabilitats ,Seguretat informàtica -- TFM ,Computer security -- TFM ,protection ,xarxes sensé fils - Abstract
En este documento se hace un estudio de las redes Wifi, con la finalidad de concienciar al lector de las vulnerabilidades de estas redes debido a su naturaleza insegura que hace muy fácil un ataque a su red si no se siguen los protocolos y medidas pertinentes. Este documento es adecuado tanto para lectores que no tengan conocimientos previos de redes, como para aquellos con conocimientos medios que quieran hacer auditorías de red para conocer sus puntos débiles y hacerlas más seguras. Para ello, se divide el documento en tres partes: primero, se hace una contextualización de las redes Wireless donde se conocen sus principales elementos y arquitectura, en segundo lugar, se explican los diferentes protocolos que existen en la actualidad (WEP, WPA y WPA2) finalizando con una comparativa entre ellos, por último, en la parte práctica se realizan diferentes ataques con el fin de que el lector pueda protegerse ante estos, dando consejos de seguridad que el lector pueda aplicar a sus propias redes. Finalmente, se concluye que el protocolo que se debe utilizar es WPA2, demostrando la importancia de la encriptación en estas redes. También se concluye que se debe cambiar la contraseña del punto de acceso por defecto y la importancia de incorporar contraseñas fuertes. También se recomienda tener siempre actualizados los puntos de acceso y dispositivos de una red, además de tomar medidas de seguridad extra como filtrado por MAC. Por último, se comentan varias herramientas con las que el lector puede hacer auditorias de red. Para ello, se divide el documento en tres partes: primero, se hace una contextualizacio¿n de las redes Wireless donde se conocen sus principales elementos y arquitectura, en segundo lugar, se explican los diferentes protocolos que existen en la actualidad (WEP, WPA y WPA2) finalizando con una comparativa entre ellos, por u¿ltimo, en la parte pra¿ctica se realizan diferentes ataques con el fin de que el lector pueda protegerse ante estos, dando consejos de seguridad que el lector pueda aplicar a sus propias redes. Finalmente, se concluye que el protocolo que se debe utilizar es WPA2, demostrando la importancia de la encriptación en estas redes. También se concluye que se debe cambiar la contraseña del punto de acceso por defecto y la importancia de incorporar contraseñas fuertes. También se recomienda tener siempre actualizados los puntos de acceso y dispositivos de una red, además de tomar medidas de seguridad extra como filtrado por MAC. Por último, se comentan varias herramientas con las que el lector puede hacer auditorias de red. This document is a study of the Wi-Fi networks, and it pretends to raise the reader's awareness of the vulnerabilities of these networks due to their insecure nature, that makes an attack on their network very easy if proper protocols and measures are not followed. This document is suitable for readers who do not have prior knowledge of networks, as well as for those with average knowledge who want to audit their network to know their weaknesses and make it more secure. To do this, the document is divided into three parts, first, there is a contextualization of the Wireless networks where the reader can understand its main elements and architecture, secondly, the different protocols that exist today are explained (WEP, WPA and WPA2 ) ending with a comparison between them, finally, in the practical part different attacks are carried out so the reader can protect himself against them, giving security advices that can be applied on his own networks. Finally, it is concluded that the protocol that must be used is WPA2, demonstrating the importance of encryption in these networks. It is also concluded that the default password of the access point must be changed and the importance of incorporating strong passwords. It is also recommended to always update the access points and devices on a network, in addition to taking extra security measures such as MAC filtering. Finally, several tools with which the reader can perform network audits are discussed. En aquest document es fa un estudi de les xarxes Wifi, amb la finalitat de conscienciar el lector de les vulnerabilitats d'aquestes xarxes per la seva naturalesa insegura que fa molt fàcil un atac a la seva xarxa si no se segueixen els protocols i mesures pertinents. Aquest document és adequat tant per a lectors que no tinguin coneixements previs de xarxes, com per a aquells amb coneixements mitjans que vulguin fer auditories de xarxa per conèixer els seus punts febles i fer-les més segures. Per a això, es divideix el document en tres parts: primer, es fa una contextualització de les xarxes Wireless on es coneixen els seus principals elements i arquitectura, en segon lloc, s'expliquen els diferents protocols que existeixen en l'actualitat (WEP, WPA i WPA2 ) finalitzant amb una comparativa entre ells, finalment, en la part pràctica es realitzen diferents atacs per tal que el lector pugui protegir-se davant aquests, donant consells de seguretat que el lector pugui aplicar a les seves pròpies xarxes. Finalment, es conclou que el protocol que s'ha d'utilitzar és WPA2, demostrant la importància de la encriptació en aquestes xarxes. També es conclou que s'ha de canviar la contrasenya del punt d'accés per defecte i la importància d'incorporar contrasenyes fortes. També es recomana tenir sempre actualitzats els punts d'accés i dispositius d'una xarxa, a més de prendre mesures de seguretat extra com filtrat per MAC. Finalment, es comenten diverses eines amb les quals el lector pot fer auditories de xarxa.
- Published
- 2020
364. Modelo de Ciberseguridad para la Universidad de Cartagena
- Author
-
Pérez González, José David
- Subjects
Ciberseguridad ,Cybersecurity ,NIST ,ISO 27002 ,Buenas prácticas ,Vulnerabilities ,Good practices ,COBIT 5 ,Vulnerabilidades - Abstract
El avance de las nuevas tecnologías ha traído consigo nuevos retos en materia de seguridad, es importante que se mantengan los principios de confidencialidad, integridad y disponibilidad para mantener los procesos en la organización, una cosa es clara y es que algunas características comunes, entre ellas el que no es necesario tener recursos para cometer ciertos delitos; la posibilidad de anonimato que ofrece internet y la dificultad técnica que requiere rastrear un ataque ha hecho que estas modalidades sean atractivas. Con la revisión de la literatura y desde la perspectiva de diferentes estudio se determinó que es fundamental mantener la confidencialidad, la integridad, la disponibilidad y la usabilidad autorizada de la información cobra especial relevancia y plantea la necesidad de disponer de profesionales idóneos y capaces de asegurar, gestionar y mantener la seguridad de los datos en sus sistemas ante amenazas presentes y futuras. De igual manera existen estándares que sirven como modelos referentes para hacer frente a las nuevas exigencias de las tecnologías en cuanto a seguridad, un modelo de seguridad sirve como apoyo para lograr mitigar las amenazas y vulnerabilidades. El objetivo de esta investigación radico en proponer un modelo de seguridad informática para mitigar posibles ataques cibernéticos en los sistemas de información de la Universidad de Cartagena UdeC. Se optó por hacer uso de la investigación en sitio. El modelo de investigación utilizado fue el sistémico estructural y a su vez un enfoque holístico en investigación que surge como respuesta a la necesidad integradora delos diversos enfoques, métodos y técnicas, inicialmente se acudió a las técnicas de observaciones (recolección de datos) que permitan formar una idea sólida del estudio de la investigación que se está planteando, de allí la necesidad de utilizar la técnica de clasificación que permitió agrupar las políticas que mejor se amolden a nuestros objetivos y por último la técnica de definiciones, ésta no proporcionara las estructuras finales de nuestro objetivo principal. Con el diagnóstico realizado en la UdeC, se logra obtener una perspectiva o evaluación de cómo estaban funcionando los procesos relacionados con las tecnologías de la información y la seguridad de la información, permitiendo tomar decisiones para el desarrollo de la investigación, al comprender desde el reconocimiento, análisis y evaluación, las tendencias de uso de la red y de esa manera solucionar un problema o remediar una dificultad. De igual manera determinar cuáles son los puntos fuertes y los puntos débiles y comprender con que elementos se contaba y las posibles vulnerabilidades a las que se podría estar expuesto. Se definen teóricamente las categorías seleccionadas evidenciando la importancia que tienen los estándares escogidos, en ese sentido COBIT 5, NIST y la ISO 27002 en conjunto con los cuales se permiten mantener niveles óptimos de confidencialidad, integridad y disponibilidad de la información debido a su complementariedad. El modelo permite evidenciar que las categorías escogidas se complementan de tal manera que brindan las herramientas necesarias para mitigar y/o contrarrestar vulnerabilidades y amenazas, debido a que, con ellas, se encuentra un apoyo en el uso de las normativas al comprender que herramienta o estrategia usar para cada caso en específico, teniendo en cuenta cada fase presente dentro de una posible materialización de algún ataque. The advance of new technologies has brought with it new challenges in terms of security, it is important that the principles of confidentiality, integrity and availability are maintained in order to maintain the processes in the organization. One thing is clear and that is that some common characteristics, among them the fact that it is not necessary to have resources to commit certain crimes; the possibility of anonymity offered by the Internet and the technical difficulty required to track an attack has made these modalities attractive. With the review of the literature and from the perspective of different studies, it was determined that it is fundamental to maintain the confidentiality, integrity, availability and authorized usability of the information, which takes on special relevance and raises the need for suitable professionals capable of ensuring, managing and maintaining the security of the data in their systems in the face of present and future threats. Similarly, there are standards that serve as reference models to meet the new demands of technologies in terms of security, a security model serves as a support to mitigate threats and vulnerabilities. The objective of this research is to propose a model of computer security to mitigate possible cyber attacks on information systems at the University of Cartagena UdeC. It was decided to make use of on-site research. The research model used was the structural systemic one and at the same time a holistic approach in research that emerges as a response to the need to integrate the various approaches, methods and techniques. Initially, we resorted to observation techniques (data collection) that allow us to form a solid idea of the study of the research that is being proposed, hence the need to use the classification technique that allowed us to group the policies that best fit our objectives and finally the technique of definitions, which will not provide the final structures of our main objective. With the diagnosis carried out at the UdeC, it is possible to obtain a perspective or evaluation of how the processes related to information technologies and information security were working, allowing decisions to be made for the development of the research, by understanding from the recognition, analysis and evaluation, the trends in the use of the network and thus solve a problem or remedy a difficulty. Likewise, determining the strengths and weaknesses and understanding what elements were available and the possible vulnerabilities to which one could be exposed. The selected categories are theoretically defined, highlighting the importance of the standards chosen, such as COBIT 5, NIST and ISO 27002, which together allow optimal levels of confidentiality, integrity and availability of information due to their complementarity. The model shows that the selected categories complement each other in such a way that they provide the necessary tools to mitigate and/or counteract vulnerabilities and threats, since they support the use of regulations by understanding which tool or strategy to use in each specific case, taking into account each phase of a possible attack.
- Published
- 2020
365. Cybersecurity analysis for an e-learning company
- Author
-
Ángel Espejo, Juan Pablo, Bernal Reinoso, Cristian Arley, Segura Greco, María Alejandra, and Chavarro Ovalle, Eduardo
- Subjects
Crimen computacional ,Computer network ,Redes de computadores ,Amenazas ,Computer crime ,Control de acceso ,Vulnerabilities ,Access control ,Cyber-security ,Threats ,Seguridad informática ,Vulnerabilidades - Abstract
El crecimiento que ha tenido la empresa y sus aliados la ha llevado a identificar que es necesario evaluar la seguridad de los recursos informáticos y digitales de la compañía, y a su vez, que las políticas de seguridad creadas en un comienzo ya no hacen un cubrimiento actual de sus necesidades. “La Compañía Training and Education” ha crecido en funciones, en información y en usuarios lo que la lleva a la necesidad de poder brindar sus servicios con seguridad a sus Y Aliados y así mismo a sus usuarios finales. El presente trabajo de grado tiene como objetivo presentar el estudio de seguridad informática realizado a la empresa “La Compañía / Y Aliados” en el marco de la Especialización en Seguridad de Redes Telemáticas en la universidad El Bosque sede Bogotá. El estudio de seguridad informática realizado a la empresa incluyó la realización de pruebas de identificación y análisis de vulnerabilidad a equipos de cómputo, de red, web institucional, conexión a base de datos de clientes, análisis de seguridad física y la verificación de las políticas de seguridad de la información existentes. El objetivo fue realizar el análisis de tal manera que permitiera a la empresa definir y visualizar cuál era el estado de sus activos informáticos y de información de manera que pudiese posteriormente y por medio del informe entregado, definir un plan de trabajo para mitigar los riesgos que arrojaron los estudios y las pruebas ejecutadas. Magíster en Gestión Empresarial Ambiental Maestría The growth of the company “La Compañía / Y Aliados” has led them to identify that it is necessary to evaluate the security of the company's computer and digital resources. The security policies created for the company are old and no longer make a current coverage of their needs. “La Compañía” has grown in functions, in information and in users, which leads it to the need to be able to provide its services with security to its allies and also to its end users. The purpose of this project is to present the computer security tests and analysis study carried out to the company “La Compañía / Y Aliados” in the framework of the Specialization in Telematics Network Security at El Bosque University. The computer security study conducted to the company included the performance of Vulnerability Assessment to computer equipment, network, and institutional web, connection to customer database, physical security analysis and verification of the security policies of the existing information. The objective was to carry out the analysis in such a way that it allowed the company to define and visualize the status of its IT assets and information so that it could subsequently and through the report delivered, to define out a work plan to mitigate the risks that threw the studies and the tests carried out.
- Published
- 2020
366. Development of a proof of concept of an intrusion detector for its application in laboratory practices
- Author
-
Rasilla Villegas, Naiara, García Gutiérrez, Alberto Eloy, and Universidad de Cantabria
- Subjects
Ciberseguridad ,Detection ,Cybersecurity ,Intrusions ,Vulnerabilities ,Intrusiones ,Detección ,Snort ,Vulnerabilidades - Abstract
RESUMEN: El creciente desarrollo de las TIC ha derivado en prácticas que atentan contra la seguridad de los usuarios y los sistemas. Esto frecuentemente se manifiesta en forma de intrusiones no deseadas que pueden ser identificadas con los Sistemas de Detección de Intrusiones. Además, con el fin de facilitar la detección y permitir que su análisis esté al acance de casi cualquiera, existen una serie de herramientas que proporcionan una interfaz gráfica y recopilan los datos y los clasifican según el interés del usuario. El trabajo se centra en la selección e implementación del Sistema de Detección de Intrusiones más adecuado para responder ante ciertos ataques que son simulados, así como en la búsqueda de herramientas adicionales que, en combinación con ese sistema, faciliten la comprensión de los datos por usuarios no avanzados y que permitan una implementación en prácticas de laboratorio. ABSTRACT: The increasing development of the ITCs has lead to practices that threaten the security of the users and the systems. This usually shows up in form of unwanted intrusions which can be identified with Intrusion Detection Systems. Moreover, with the aim of making the detections easier and making the analysis suitable almost for everyone, there are some aditional tools that provide a graphic interface and collect data and clasify it according to the user needs. This project focuses on the selection and implementation of the most suitable Intrusion Detection System to respond to certain attacks that are previously simulated, as well as on the searching of aditional tools which, together with this system, make the interpretation of the information by starter users easier and allow the implementation of all in laboratory practices. Grado en Ingeniería de Tecnologías de Telecomunicación
- Published
- 2020
367. Plataforma para testes de segurança em aplicações web
- Author
-
Afonso, Inês Pereira and Calha, Mário João Barata
- Subjects
Departamento de Informática ,vulnerabilidades ,segurança informática ,Trabalhos de projeto de mestrado - 2020 ,fuzzing ,black-box - Abstract
Trabalho de projeto de mestrado, Segurança Informática, Universidade de Lisboa, Faculdade de Ciências, 2020 Submitted by Teresa Boa (tdboa@fc.ul.pt) on 2021-06-04T09:39:15Z No. of bitstreams: 1 ulfc126370_tm_Inês_Afonso.pdf: 2399476 bytes, checksum: 2708a9fe5d580c9f52d931ae00ecc2f4 (MD5) Made available in DSpace on 2021-06-04T09:39:24Z (GMT). No. of bitstreams: 1 ulfc126370_tm_Inês_Afonso.pdf: 2399476 bytes, checksum: 2708a9fe5d580c9f52d931ae00ecc2f4 (MD5) Previous issue date: 2020
- Published
- 2020
368. Vulnerabilities detection at runtime and continuous auditing
- Author
-
Lourenço, Bruno Octávio Horta, Medeiros, Ibéria Vitória de Sousa, 1971, and Neves, Nuno Fuentecilla Maia Ferreira, 1969
- Subjects
Auditoria estática de código ,Departamento de Informática ,Segurança de software ,Auditoria contínua ,Teses de mestrado - 2020 ,Aplicações web ,Vulnerabilidades - Abstract
Tese de mestrado, Segurança Informática, Universidade de Lisboa, Faculdade de Ciências, 2020 Submitted by Teresa Boa (tdboa@fc.ul.pt) on 2020-09-01T14:07:09Z No. of bitstreams: 1 ulfc126128_tm_Bruno_Lourenço.pdf: 820131 bytes, checksum: e39a3feb5e6ae7eed417c5e7e8f75420 (MD5) Made available in DSpace on 2020-09-01T14:07:20Z (GMT). No. of bitstreams: 1 ulfc126128_tm_Bruno_Lourenço.pdf: 820131 bytes, checksum: e39a3feb5e6ae7eed417c5e7e8f75420 (MD5) Previous issue date: 2020
- Published
- 2020
369. CSVMS - Cyber Security Vulnerability Management System
- Author
-
Miranda, João Rafael Xisto and Neves, Nuno Fuentecilla Maia Ferreira, 1969
- Subjects
Gestão ,Trabalhos de projecto de mestrado - 2020 ,Departamento de Informática ,Monitorização ,Consulta ,Ativos ,Vulnerabilidades - Abstract
Trabalho de projecto de mestrado em Segurança Informática, Universidade de Lisboa, Faculdade de Ciências, 2020 Submitted by Teresa Boa (tdboa@fc.ul.pt) on 2020-12-04T16:34:37Z No. of bitstreams: 1 ulfc125995_tm_João_Miranda.pdf: 3907671 bytes, checksum: 2b0c68a41fd3d99601c74a3993074da3 (MD5) Made available in DSpace on 2020-12-04T16:34:51Z (GMT). No. of bitstreams: 1 ulfc125995_tm_João_Miranda.pdf: 3907671 bytes, checksum: 2b0c68a41fd3d99601c74a3993074da3 (MD5) Previous issue date: 2020
- Published
- 2020
370. Evaluación de actualizaciones y parches de seguridad que recibe la tecnología bluetooth en los dispositivos móviles Android
- Author
-
Paternina-León, Alberto Manuel
- Subjects
vulnerabilidades ,Máster Universitario en Seguridad Informática ,BYOD ,actualización de seguridad ,vulnerability ,bluetooth ,android ,security update - Abstract
Mobile devices are now considered an indispensable tool for the development of personal, school and work activities. Therefore, many organizations are implementing policies like BYOD, which enable employees to use their personal devices to perform company tasks, allowing these devices to be connected to the organization's networks, services, or platforms. Nevertheless, it must be considered the potential risks that these may bring, since many of these gadgets are not updated in a timely manner. The development of this TFM aims to identify the vulnerabilities that mobile devices present, starting with the android version and the latest security update installed on the device. Likewise, the security updates that correct these vulnerabilities may be implemented to then validate the effectiveness of these allowing the generation of a Whitelist of safe devices. En la actualidad los dispositivos móviles son considerados una herramienta indispensable, para el desarrollo de actividades personales, escolares y laborales. Es por esto, que muchas organizaciones están implementando políticas como BYOD, la cual permiten a los empleados utilizar sus dispositivos personales para llevar a cabo tareas de la organización, permitiendo la conexión de estos dispositivos a las redes, servicios o plataformas de dicha organización. Sin embargo, se deben considerar los posibles riesgos que estos pueden traer consigo, debido a que muchos de estos dispositivos no son actualizados de manera oportuna. El desarrollo de este TFM tiene como objetivo identificar las vulnerabilidades que presentan los dispositivos móviles, a partir de la versión de android y la última actualización de seguridad instalada en el dispositivo, de igual manera se podrán establecer las actualizaciones de seguridad que corrigen dichas vulnerabilidades para luego validar la eficacia de estas permitiendo generar una Whitelist de dispositivos seguros.
- Published
- 2020
371. Automatização de requisitos de segurança em aplicações android
- Author
-
Pereira, Rui Filipe Gago, Neves, Nuno Fuentecilla Maia Ferreira, 1969, and Medeiros, Ibéria Vitória de Sousa, 1971
- Subjects
Análise de requisitos de segurança ,Departamento de Informática ,Qualidade de código ,Automação de verificação de requisitos ,Teses de mestrado - 2020 ,Aplicações Android ,Vulnerabilidades - Abstract
Tese de mestrado, Segurança Informática, Universidade de Lisboa, Faculdade de Ciências, 2020 Submitted by Teresa Boa (tdboa@fc.ul.pt) on 2021-06-07T09:52:31Z No. of bitstreams: 1 ulfc126396_tm_Rui_Pereira.pdf: 952307 bytes, checksum: d7e9998ea43919b45aa394f2c6f22047 (MD5) Made available in DSpace on 2021-06-07T09:52:40Z (GMT). No. of bitstreams: 1 ulfc126396_tm_Rui_Pereira.pdf: 952307 bytes, checksum: d7e9998ea43919b45aa394f2c6f22047 (MD5) Previous issue date: 2020
- Published
- 2020
372. Técnicas avanzadas de ciberseguridad para entornos de teletrabajo
- Author
-
Villanueva Orea, Alicia
- Subjects
Monitoring ,Teletrabajo ,Monitorización ,Teleworking ,Security ,Vulnerabilities ,INGENIERIA TELEMATICA ,Grado en Ingeniería de Tecnologías y Servicios de Telecomunicación-Grau en Enginyeria de Tecnologies i Serveis de Telecomunicació ,Seguridad ,VPN ,Vulnerabilidades - Abstract
[ES] El teletrabajo está cada vez más presente en el mundo laboral debido a la actual crisis sanitaria. En este documento se van a analizar los puntos más vulnerables en el ámbito del teletrabajo que suponen un riesgo para la seguridad personal y de las empresas. Se verá que, ante estas vulnerabilidades, los teletrabajadores deben realizar una serie de acciones para estar correctamente protegidos. Las empresas a su vez deben proporcionar las herramientas necesarias para llevarlas a cabo. Además de analizar ambos aspectos en este proyecto, se hará uso también de varias opciones de software que proporcionan diferentes compañías a las empresas y a los teletrabajadores para estar protegidos. Se analizarán de forma práctica dos de ellas, solicitando las versiones de demostración o de prueba para ver todas las opciones que proporciona cada herramienta. Finalmente se buscarán ficheros y páginas que simulen diversos ataques y amenazas para comprobar que realmente este tipo de software protege correctamente ante cualquier ciberataque o amenaza existente., [EN] Teleworking is increasingly present in the workplace due to the current health crisis. This document will analyze the most vulnerable points in the field of teleworking that pose a risk to personal and company safety. It will show that, faced with these vulnerabilities, teleworkers must perform a series of actions to be properly protected. Companies must, in turn, provide the necessary tools to carry them out. In addition to analyzing both aspects in this project, I will use several software options that different suppliers provide to companies and teleworkers to protect their work. Two of them will be analyzed in a practical way by requesting the demo or trial versions to check all the options that each tool provides. Finally, I will look for files and websites that simulate various attacks and threats to verify that this type of software really protects against any cyber-attack or existing threat.
- Published
- 2020
373. Aplicação para deteção de código vulnerável através de análise estática
- Author
-
Moreira, Ricardo Silveira and Magaia, Naercio David Pedro
- Subjects
análise estática ,Departamento de Informática ,vulnerabilidades ,compiladores ,Trabalhos de projeto de mestrado - 2020 ,análise lexical - Abstract
Trabalho de projeto de mestrado, Segurança Informática, Universidade de Lisboa, Faculdade de Ciências, 2020 Submitted by Teresa Boa (tdboa@fc.ul.pt) on 2021-06-07T10:36:56Z No. of bitstreams: 1 ulfc126398_tm_Ricardo_Moreira.pdf: 873722 bytes, checksum: f0d9393cddd705232536d3ca70a816e4 (MD5) Made available in DSpace on 2021-06-07T10:37:08Z (GMT). No. of bitstreams: 1 ulfc126398_tm_Ricardo_Moreira.pdf: 873722 bytes, checksum: f0d9393cddd705232536d3ca70a816e4 (MD5) Previous issue date: 2020
- Published
- 2020
374. Estudio de seguridad en aplicaciones de transporte
- Author
-
Szalaty, Zuzanna Elzbieta, Caballero Gil, Pino Teresa, Molina Gil, Jezabel Miriam, Grado En Ingeniería Informática, and Grado en Ingeniería Informática
- Subjects
vulnerabilidades ,NFC ,validación de billetes ,QR - Abstract
El objetivo de este proyecto ha sido el análisis de las tecnologías más comunes utilizadas en la validación de billetes del transporte público, para poder determinar de esta forma si son suficientemente seguras y destacar las debilidades para que las aplicaciones puedan ser fortalecidas. Para ello se ha analizado la tecnología del código QR, sus debilidades y las formas en las que podrían ser utilizadas sus vulnerabilidades. Se ha demostrado además la forma en la que una vulnerabilidad específica del QR podría llevar a un atacante a una exitosa distribución de un billete válido y a su posterior uso por pasajeros que no han pagado por el trayecto recorrido. Además de la tecnología QR, se ha descrito el funcionamiento de la tecnología NFC ya que dicha tecnología se utiliza cada vez más en diferentes sectores de la sociedad, facilitando tareas como es la validación de billetes. Por otra parte se han demostrado en este proyecto dos ataques. En uno de ellos, se demuestra que la tarjeta inteligente utilizada en la validación del billete podría ser manipulada y utilizada de forma conveniente por un atacante. Además se ha descrito otro ataque que podría darse en caso de que el atacante tuviera acceso al lector de billetes NFC del transporte público, pues de esta forma podría utilizar la autorización obtenida del servidor tanto en situaciones legítimas como en situaciones no legítimas. The objective of this project has been the analysis of the most common technologies used in the validation of public transport tickets, in order to determine in this way if they are sufficiently secure and to highlight the weaknesses so that the applications can be strengthened. For this, the technology of the QR code, its weaknesses and the ways in which its vulnerabilities could be used have been analyzed. It has also been demonstrated how a specific vulnerability of the QR could lead an attacker to a successful distribution of a valid ticket and its subsequent use by passengers who have not paid for the route traveled. In addition to QR technology, the operation of NFC technology has been described since this technology is increasingly used in different sectors of society, facilitating tasks such as ticket validation. On the other hand, two attacks have been demonstrated in this project. In one of them, it is shown that the smart card used in ticket validation could be conveniently manipulated and used by an attacker. In addition, another attack has been described that could occur in case the attacker had access to the NFC ticket reader of public transport, since in this way he could use the authorization obtained from the server in both legitimate and non-legitimate situations.
- Published
- 2020
375. Gestión de vulnerabilidades en entornos cloud
- Author
-
Fernández Benito, Sergio, Mendoza Flores, Manuel Jesús, and García Font, Víctor
- Subjects
núvol ,vulnerabilities ,Seguridad informática -- TFM ,vulnerabilidades ,nube ,cloud ,vulnerabilitats ,Seguretat informàtica -- TFM ,Computer security -- TFM ,compliment ,compliance ,cumplimiento - Abstract
Muchas organizaciones están llevando su infraestructura, total o parcialmente, a la nube, debido a las ventajas que ofrece. Sin embargo, no está exenta de problemas de seguridad, al igual que los entornos tradicionales. En este trabajo se trata la seguridad en la nube desde el punto de vista de configuración de los recursos, un aspecto exclusivo de estos entornos y que, ante el desconocimiento o las prisas por realizar despliegues, puede provocar grandes problemas a la organización. En este trabajo se trata la seguridad en la nube desde el punto de vista de configuración de los recursos, un aspecto exclusivo de estos entornos y que, ante el desconocimiento o las prisas por realizar despliegues, puede provocar grandes problemas a la organización. Cloud Service Providers have become popular the last years, and because of that, it's more and more usual to see organizations migrating their infrastructure to the cloud. Nevertheless, is not devoid of security flaws, much like their regular counterparts. The purpose of this work is to secure cloud environments through its resources, configuration and a new and exclusive approach of this solutions. The likes that could cause serious problems given the need of fast deployments or the lack of knowledge of the DevOps team. Moltes organitzacions estan portant la seva infraestructura, totalment o parcialment, al núvol, a causa dels avantatges que ofereix. No obstant això, no està exempta de problemes de seguretat, a l'igual que els entorns tradicionals. En aquest treball es tracta la seguretat en el núvol des del punt de vista de configuració dels recursos, un aspecte exclusiu d'aquests entorns i que, davant el desconeixement o les presses per fer desplegaments, pot provocar grans problemes a l'organització.
- Published
- 2020
376. Seguridad en dispositivos móviles: Análisis de riesgos, de vulnerabilidades y auditorías de dispositivos
- Author
-
Garcia Garcia, Mario, Rifà Pous, Helena, and Chinea López, Jorge
- Subjects
vulnerabilities ,vulnerabilidades ,malware ,dispositius mòbils ,vulnerabilitats ,audit ,Internet de las cosas -- TFM ,programari maliciós ,auditoria ,mobile devices ,Internet de les coses -- TFM ,auditoría ,dispositivos móviles ,Internet of things -- TFM ,software malicioso - Abstract
El objetivo principal del trabajo es la de realizar un informe acerca de la problemática a la que se someten los smartphones/tablets hoy en día. Se muestra la evolución que han tenido este tipo de dispositivos y cómo han impactado en nuestra sociedad. Para dar una visión sobre la seguridad de los dispositivos móviles, se revisan los sistemas operativos más frecuentes y las amenazas que presentan y la manera de mitigarlos. Se realiza una clasificación de los diferentes tipos de ataques sobre el hardware, software y el número de teléfono. Por último se realiza una auditoria de seguridad sobre una tablet Android y se elabora un informe con las conclusiones obtenidas. L'objectiu principal del treball és la de realitzar un informe sobre la problemàtica a la qual se sotmeten els telèfons intel·ligents/tauletes avui dia. Es mostra l'evolució que han tingut aquest tipus de dispositius i com han impactat en la nostra societat. Per a donar una visió sobre la seguretat dels dispositius mòbils, es revisen els sistemes operatius més freqüents i les amenaces que presenten i la manera de mitigar-los. Es realitza una classificació dels diferents tipus d'atacs sobre el maquinari, programari i el número de telèfon. Finalment es realitza una auditoria de seguretat sobre una tauleta Android i s'elabora un informe amb les conclusions obtingudes. The main objective of this project is to make a report about the problem in smartphones /tablets. I show the evolution of these types of devices and how they have impacted our society. I present an inform about security of mobile devices, operating systems and the most frequent threats and how to mitigate them. A classification of the different types of attacks against hardware, software and telephone number is made. Finally, a security audit is performed on an Android tablet and a final report with the conclusions obtained.
- Published
- 2020
377. Niñez y migración: comentarios a la propuesta de reforma legal en Chile
- Author
-
Yáñez Espinoza, Manuel
- Subjects
0301 basic medicine ,Norm (group) ,niñez ,Biochemistry ,The Republic ,Vulnerabilidades ,03 medical and health sciences ,Political science ,050602 political science & public administration ,Chile ,Migration ,lcsh:Jurisprudence. Philosophy and theory of law ,030109 nutrition & dietetics ,vulnerabilidades ,Welfare economics ,chile ,05 social sciences ,Organic Chemistry ,Migración ,Childhood ,Niñez ,0506 political science ,migración ,Work (electrical) ,Vulnerabilities ,lcsh:K201-487 - Abstract
[ES] El presente trabajo tiene por objeto analizar el proyecto de ley de migración y extranjería, actualmente en tramitación en el Congreso Nacional de la República de Chile, respecto de aquellas materias que inciden en el tratamiento y protección de la niñez migrante y formular criticas y propuestas desde el enfoque de derechos respectivo, y en tanto niñez migrante, desde la protección especial que requieren como sujetos vulnerables., [EN] The purpose of this work is to analyze the draft of the migration and foreing policy bill, that is currently passing in the National Congress of the Republic of Chile. This bill seeks to norm the treatment and protection of migrant children and formulate criticisms and proposals from the respective rights approach, and the special protection the migrant children require as vulnerable subjects., Agencia Nacional de Investigación y Desarrollo (Chile)
- Published
- 2020
- Full Text
- View/download PDF
378. Ciberseguridad en Internet of Things: Análisis de amenazas, riesgos y vulnerabilidades
- Author
-
Domínguez Margareto, Daniel, Rifà Pous, Helena, and García Valdés, Ángela María
- Subjects
Internet of things ,threats ,vulnerabilities ,internet de les coses ,vulnerabilidades ,cybersecurity ,vulnerabilitats ,Computer security -- TFM ,ciberseguretat ,internet de las cosas ,amenaces ,Seguridad informática -- TFM ,amenazas ,Seguretat informàtica -- TFM - Abstract
El aumento de la popularidad de las IoT ha expuesto de forma evidente las carencias de seguridad de la mayoría de estos sistemas. Gracias a la evolución tecnológica actual, la facilidad para implementar estos sistemas y su extensión, así como su creciente sofisticación y complejidad, hace que los problemas de seguridad se agraven puesto que operan en sistemas cada vez más críticos y cuya operativa e integración con otros subsistemas ha de estar perfectamente implantada y a prueba de ciberataques e intentos de sabotaje. El objetivo del presente trabajo es poner de manifiesto la importancia de la seguridad en los sistemas IoT, para lo que se expondrá con un caso concreto qué problemas o fallos de seguridad existen en el sistema modelado, y que habrá que intentar contener y mitigar siguiendo ciertas buenas prácticas, usando herramientas adicionales, y si es necesario y lo permiten las circunstancias, cambiando el diseño y la implementación del mismo. The increasing popularity in IoT has clearly exposed the security leakages in most of these systems. Thanks to the current technological evolution, the easiness to implement these systems and its extension, make these security issues even worse, given that they work in increasingly critical systems, and whose operative and integration with other subsystems must be perfectly executed, error-proof and tamper-proof. The aim of this dissertation is to show up the importance of security in IoT systems, for which it will be explained in a specific case which problems or security issues the system has and that should be restrained and mitigated by following certain good practices, by means of some additional tools, and if needed and the circumstances permit it, by redesigning and changing or repeating the implementation. L'augment de la popularitat de les IoT ha exposat de manera evident les manques de seguretat de la majoria d'aquests sistemes. Gràcies a l'evolució tecnològica actual, la facilitat per a implementar aquests sistemes i la seva extensió, així com la seva creixent sofisticació i complexitat, fa que els problemes de seguretat s'agreugin perquè operen en sistemes cada vegada més crítics i que la seva operativa i integració amb altres subsistemes ha d'estar perfectament implantada i a prova de ciberatacs i intents de sabotatge. L'objectiu del present treball és posar de manifest la importància de la seguretat en els sistemes IoT, per al que s'exposarà amb un cas concret quins problemes o fallades de seguretat existeixen en el sistema modelat, i que caldrà intentar contenir i mitigar seguint unes certes bones pràctiques, usant eines addicionals, i si és necessari i ho permeten les circumstàncies, canviant el disseny i la implementació d'aquest.
- Published
- 2020
379. Bactéria da desconfiança: inépcia e perplexidade na gestão de um surto da doença dos legionários
- Author
-
Guerra, João and Repositório da Universidade de Lisboa
- Subjects
Doença dos legionários ,Participação pública ,Desconfiança ,Sustentabilidade ,Vulnerabilidades - Abstract
O surto da doença dos legionários, ocorrido no município de Vila Franca de Xira, caracterizou-se por controvérsias públicas e científicas, pela desconfiança nos sistemas de monitorização e por um processo judicial moroso, que aprofundaram sentimentos de desconfiança na comunidade. Neste artigo, avança-se com alguns resultados de um workshop participativo que juntou cerca de três dezenas de pessoas para refletir sobre as suas consequências. Do processo deliberativo, pode concluir-se que as vulnerabilidades ambientais se juntam a vulnerabilidades sociais pré-existentes, num intrincado social difícil de destrinçar, mas que parece ter sido delimitado por meios de monitorização e de definição de risco pouco adaptados à realidade. Conclui-se que as prevalecentes “relações de definição do risco” deram origem a um divórcio claro entre conhecimento técnico e leigo e subverteram a lógica sistémica, defendida, mas não praticada, pela sustentabilidade e pela convenção de Aarhus.
- Published
- 2020
380. Evaluation of a Secure Smart Contract Development in Ethereum
- Author
-
Dias, Daniel da Rocha Maia and Azevedo, Isabel de Fátima Silva
- Subjects
Smart Contracts ,Ethereum ,Solidity ,Security ,Vulnerabilities ,Segurança ,Análise ,Analysis ,Vulnerabilidades - Abstract
Submitted by Ana Rebelo (amsr@isep.ipp.pt) on 2021-01-05T15:57:24Z No. of bitstreams: 1 DM_DanielDias_2020_MEI.pdf: 5444638 bytes, checksum: edd8584c220d0d6e21a19af88fabf7aa (MD5) Approved for entry into archive by Ana Rebelo (amsr@isep.ipp.pt) on 2021-01-05T15:58:09Z (GMT) No. of bitstreams: 1 DM_DanielDias_2020_MEI.pdf: 5444638 bytes, checksum: edd8584c220d0d6e21a19af88fabf7aa (MD5) Made available in DSpace on 2021-01-05T15:58:09Z (GMT). No. of bitstreams: 1 DM_DanielDias_2020_MEI.pdf: 5444638 bytes, checksum: edd8584c220d0d6e21a19af88fabf7aa (MD5) Previous issue date: 2020
- Published
- 2020
381. Implementación de Wazuh en una organización pública
- Author
-
Polo Cózar, Javier, García Font, Víctor, and Canto Rodrigo, Pau del
- Subjects
monitoratge ,vulnerabilities ,vulnerabilidades ,monitorization ,threats detections ,detección de amenazas ,vulnerabilitats ,Computer security -- TFM ,monitorización ,Seguridad informática -- TFM ,Seguretat informàtica -- TFM ,Wazuh ,detecció d'amenaces ,SIEM - Abstract
La información se ha convertido en el recurso más valioso en el mundo y debemos esforzarnos en protegerla mejorando nuestras capacidades de detección de ciberataques. Los SIEM pueden ayudarnos a ello y pueden ser piezas muy importantes para asegurar y proteger los activos de las organizaciones y de todo el tráfico de red. En este trabajo fin de Máster hemos implementado la arquitectura de Wazuh y ELK Stack en nuestra organización, permitiéndonos protegerla de una forma multidisciplinar: correctiva (mediante la detección de vulnerabilidades), preventiva (mediante el bastionado de servidores), proactiva (mediante la recolección de logs, integridad de ficheros o análisis de malware en tiempo real), informativa (mediante diferentes tipos de notificaciones), reactiva (mediante mecanismos de respuesta activa (active response) ante las diferentes alertas generadas) y personalizada (permitiéndonos monitorizar dispositivos sin agente y creando nuestras propias reglas y decodificadores). Hemos descubierto una solución de software libre muy completa. Además, al tratarse nuestra organización de una administración pública, nos ayudará a cumplir con el Esquema Nacional de Seguridad (ENS), de obligado cumplimiento desde el año 2010. Data have turned into the most valuable resource in the world and we must make an effort to protect them, improving our cyber attack detection capabilities. SIEMs can help us to achieve it so they can become very important tools to secure and protect enterprise assets and network traffic. In this Master's thesis we have deployed the Wazuh and ELK Stack architecture in our organization, allowing us to protect it in a multidisciplinary way: corrective (through vulnerability detection), preventive (through server hardening), reactive (through active response mechanisms which are triggered when alerts are generated) and customized (being able of monitoring agentless devices and creating our own rules and decoders). We have discovered a very complete open source solution. Due to the fact that our organization is a public administration, it will help us to accomplish with the National Security Framework (ENS), which is mandatory since the year 2010. La informació s'ha convertit en el recurs més valuós en el món i hem d'esforçar-nos a protegir-la millorant les nostres capacitats de detecció de ciberatacs. Els SIEM poden ajudar-nos a això i poden ser peces molt importants per a assegurar i protegir els actius de les organitzacions i de tot el trànsit de xarxa. En aquest treball fi de Màster hem implementat l'arquitectura de Wazuh i ELK Stack en la nostra organització, permetent-nos protegir-la d'una forma multidisciplinària: correctiva (mitjançant la detecció de vulnerabilitats), preventiva (mitjançant el bastionado de servidors), proactiva (mitjançant la recol·lecció de logs, integritat de fitxers o anàlisis de malware en temps real), informativa (mitjançant diferents tipus de notificacions), reactiva (mitjançant mecanismes de resposta activa (activi response) davant les diferents alertes generades) i personalitzada (permetent-nos monitorar dispositius sense agent i creant les nostres pròpies regles i descodificadors). Hem descobert una solució de programari lliure molt completa. A més, en tractar-se la nostra organització d'una administració pública, ens ajudarà a complir amb l'Esquema Nacional de Seguretat (ENS), d'obligat compliment des de l'any 2010.
- Published
- 2020
382. Desarrollo de una prueba de concepto de un detector de intrusiones para su aplicación en prácticas de laboratorio
- Author
-
Rasilla Villegas, Naiara, García Gutiérrez, Alberto Eloy, and Universidad de Cantabria
- Subjects
Ciberseguridad ,Detection ,Cybersecurity ,Intrusions ,Vulnerabilities ,Intrusiones ,Detección ,Snort ,Vulnerabilidades - Abstract
RESUMEN: El creciente desarrollo de las TIC ha derivado en prácticas que atentan contra la seguridad de los usuarios y los sistemas. Esto frecuentemente se manifiesta en forma de intrusiones no deseadas que pueden ser identificadas con los Sistemas de Detección de Intrusiones. Además, con el fin de facilitar la detección y permitir que su análisis esté al acance de casi cualquiera, existen una serie de herramientas que proporcionan una interfaz gráfica y recopilan los datos y los clasifican según el interés del usuario. El trabajo se centra en la selección e implementación del Sistema de Detección de Intrusiones más adecuado para responder ante ciertos ataques que son simulados, así como en la búsqueda de herramientas adicionales que, en combinación con ese sistema, faciliten la comprensión de los datos por usuarios no avanzados y que permitan una implementación en prácticas de laboratorio. ABSTRACT: The increasing development of the ITCs has lead to practices that threaten the security of the users and the systems. This usually shows up in form of unwanted intrusions which can be identified with Intrusion Detection Systems. Moreover, with the aim of making the detections easier and making the analysis suitable almost for everyone, there are some aditional tools that provide a graphic interface and collect data and clasify it according to the user needs. This project focuses on the selection and implementation of the most suitable Intrusion Detection System to respond to certain attacks that are previously simulated, as well as on the searching of aditional tools which, together with this system, make the interpretation of the information by starter users easier and allow the implementation of all in laboratory practices. Grado en Ingeniería de Tecnologías de Telecomunicación
- Published
- 2020
383. Plano intermunicipal de adptação às alterações climáticas para o Alto Minho : cenarização climática, avaliação de impactes e medidas
- Author
-
Lima, Pedro Nuno Mouta and Alonso, Joaquim Mamede
- Subjects
Alteração climática ,Governance ,Climatic projection ,Vulnerability ,Climate change ,Governança ,Adaptation ,Adaptação ,Projeção climática ,Vulnerabilidades - Abstract
Dissertação de Mestrado em Gestão Ambiental e Ordenamento do Território, apresentada na Escola Superior Agrária de Ponte de Lima As alterações climáticas provocam no Alto Minho impactes transversais a sistemas humanos, naturais e económicos. Dúvidas sobre a dimensão e extensão destes impactes geram incertezas no processo de governança territorial. Os Planos de adaptação intermunicipais apoiam o processo de governação territorial através do desenvolvimento de uma abordagem, integrada e integradora, orientada para intervenções ao nível do planeamento, conhecimento, monitorização, comunicação e sensibilização. São ainda uma oportunidade de revisão e adequação de planos e estratégias vigentes aos desafios e oportunidades futuras, através da criação de sinergias entre municípios, agentes locais e associações. O desenvolvimento deste processo permite, através da comparação entre clima presente e projetado, o estudo de ocorrências direta e indiretamente desencadeadas pelas alterações climáticas com vista: a identificação das vulnerabilidades presentes no território; criação de informação de apoio à definição de estratégias de adaptação; e sua implementação e gestão ao longo do processo. A metodologia aplicada ao longo desta dissertação é baseada no guia de Apoio à Decisão em Adaptação Municipal, adaptada do programa United Kingdom Climate Impactes Program Adpatation Wizard Tool, pela Agência Portuguesa do Ambiente. Esta informação, em conjunto com dados resultantes de projeções climáticas para o presente e dois períodos futuros (2041-2070) e (2071-2100), para diferentes perspetivas de evolução do sistema climático (RCP 4.5 e RCP 8.5), permite antever e analisar impactes e vulnerabilidades territoriais. Os resultados projetados indicam um cenário de mudança das variáveis climáticas na região com potencial para causar impactes significativos, sendo expectável que as alterações climáticas propiciem um clima mais quente e seco com aumento da severidade associada a fenómenos extremos como chuvas intensas ou ondas de calor no Alto Minho. Por forma a minimizar impactos e vulnerabilidades na região são sugeridas na presente dissertação formas de adaptação e de revisão/gestão das mesmas. Climate change (CC) has impacts on Alto Minho across human, natural and economic systems. Doubts about the extent and extent of these impacts generate uncertainties in the territorial governance process. Inter-municipal adaptation plans support the territorial governance process by developing an integrated, integrated approach geared to interventions in planning, knowledge, monitoring, communication and awareness raising. They are also an opportunity to review and adapt current plans and strategies to future challenges and opportunities, through the creation of synergies between municipalities, local agents and associations. The development of this process allows, through the comparison between present and projected climate, the study of occurrences directly and indirectly triggered by climate change in order to: identify the vulnerabilities present in the territory; creation of information to support the definition of adaptation strategies; and its implementation and management throughout the process. The methodology applied throughout this dissertation is based on the Guide for Decision Support in Municipal Adaptation, adapted from the United Kingdom Climate Impacts Program Adaptation Wizard Tool, by the Portuguese Environment Agency. This information, together with data resulting from climatic projections for the present and future periods (2041-2070) and (2071-2100), for different perspectives on the evolution of the climate system (RCP 4.5 and RCP 8.5) allows foresight and study territorial impacts and vulnerabilities. The projected results indicate a scenario of change in the climatic variables presents in the region with potential to cause significant impacts and it is expect that CC provide a warmer and drier climate with increased severity associated to extreme events such as intense rains or heat waves in Alto Minho. In order to minimize impacts and vulnerabilities in the region, the present dissertation suggests ways of adapting and revising / managing them.
- Published
- 2019
384. Riscos e vulnerabilidades dos equipamentos IoT em unidades de saúde
- Author
-
Gomes, João Tomé Carvalho, Pereira, António Manuel de Jesus, and Frazão, Luís Alexandre Lopes
- Subjects
IoT ,Riscos ,Boas práticas ,Engenharia e Tecnologia::Engenharia Eletrotécnica, Eletrónica e Informática [Domínio/Área Científica] ,Saúde ,Vulnerabilidades - Abstract
A internet das coisas, ou em inglês “Internet of Things”, ganhou o nome “IoT” e este tipo de equipamentos enraizou-se muito rapidamente no nosso quotidiano. Os IoT têm evoluído rapidamente e estão cada vez mais presentes no nosso quotidiano. São pequenos equipamentos dotados de uma ampla variedade de sistemas de monitorização e de dispositivos de comunicações com a particularidade de se ligarem à internet para recolherem dados para transmitir a informação de diversos sensores para a rede. A presente dissertação tem como objetivo principal a criação de um manual de regras de boas práticas para implementação de equipamentos IoT em unidades de saúde, com especial enlace na confidencialidade, na autenticidade, na integridade e na disponibilidade da informação, sempre a pensar na segurança dos dados das instituições. A decisão por se elaborar este manual é baseada na inexistência deste tipo de documentação para esta área tão sensível que é a saúde. Para elaborar este conjunto de boas práticas foi necessário abordar os tipos de comunicação, perceber qual a motivação para comprometer a segurança, elencar os tipos de ataques mais comuns assim como os tipos de ameaça. Foram caracterizados alguns dos equipamentos presentes nas unidades de saúde de forma a perceber quais os riscos e as vulnerabilidades a que estes estão sujeitos. Com este manual de boas práticas para implementação de equipamentos IoT em unidades de saúde vai ser possível dotar as organizações de um guia com regras para implementação que poderão adotar ou que poderão seguir para implementar IoT na sua infraestrutura de rede. As organizações ao seguir este conjunto de boas práticas irão ficar dotadas de uma melhor cultura ao nível de segurança, e certamente tomarão consciência das fragilidades que têm na rede, uma vez que esta dissertação ajudará a conhecer alguns dos riscos e das vulnerabilidades que os equipamentos detêm.
- Published
- 2019
385. Analysis of needs from the Human Scale Development Theory: the case of two vulnerable neighbourhoods of Valencian Region (Spain)
- Author
-
Gloria María Caravantes-López-de-Lerma
- Subjects
desarrollo humano ,vulnerabilidad ,Vulnerability ,potencialidades ,Social Sciences ,Necesidades ,Barrios ,Community perspective ,Potentialities ,Vulnerabilidades ,Human development ,Neighbourhoods ,barrios ,Social pathology. Social and public welfare. Criminology ,Social needs ,necesidades ,Desarrollo humano ,Sociology ,Needs ,Humanities ,HV1-9960 ,Potencialidades - Abstract
Este artículo deriva del trabajo que, en el marco del Máster de Cooperación Internacional al Desarrollo de la Universitat de València (España), fue realizado en el año 2018 por Glòria Maria Caravantes López de Lerma y dirigido por el Dr. Albert Mora Castro, del Departamento de Sociología y Antropología de la citada Universidad., El análisis de necesidades axiológicas y sus satisfactores que se presenta a continuación, parte de los resultados obtenidos en una investigación iniciada en 2016 y que, en la actualidad, ha sido ampliada a escala internacional. El objeto del presente artículo es comparar, desde la teoría del desarrollo a escala humana de Max-Neef, Elizalde y Hopenhayn, las necesidades sociales del barrio del Xenillet (Torrent, Valencia) y el barrio de La Coma (Paterna, Valencia), proponiendo la neutralización de los satisfactores destructivos y potenciando los satisfactores reales, a partir de un análisis crítico de los resultados obtenidos. La investigación, realizada desde la perspectiva comunitaria, ofrece gran diversidad de opiniones y referencias desde los diferentes ámbitos de los agentes comunitarios: ciudadano, técnico y profesional y de la Administración Pública. En concreto, la cumplimentación de la matriz está fundamentada desde la comunidad del barrio de La Coma y del barrio del Xenillet., The analysis of axiological needs and their satisfactors presented below, has its origin in the results obtained from a research started in 2016 which at present is been expanded towards others international locations. The purpose of this article is to compare, from the approach to the Human Scale Development Theory of Max-Neef, Elizalde and Hopenhayn, the social needs of the Xenillet neighborhood (Torrent, Valencia) and the neighborhood of La Coma (Paterna, Valencia), proposing the neutralization of destructive satisfiers and enhancing the real satisfactors from a critical analysis of the results obtained. The research, carried out from a community perspective, offers a great diversity of opinions and references from the different areas of community agents: citizen, technical and professional and the Public Administration. Specifically, the completion of the matrix is based on the community of the neighborhood of La Coma and the Xenillet neighborhood.
- Published
- 2019
386. Análisis de metodologías de Ethical hacking para la detección de vulnerabilidades en las Pymes
- Author
-
Penagos Muñoz, Cristian Camilo and Mercado Palencia, Yolima
- Subjects
Seguridad Informática ,Ataque informático ,Empresa ,Vulnerabilidades - Abstract
Los procesos de seguridad informática o seguridad de la información en las empresas colombianas, ha cobrado pesos en los últimos años, principalmente, por esfuerzos gubernamentales que han legislado del lado de la protección de datos personales, tanto en sectores financieros como en las demás industrias. Aunado a esto, algunos brotes masivos de ataques de seguridad a nivel mundial, han puesto en alerta a todo tipo de empresas, incluidas las empresas del sector pymes en Colombia. Pensando en este sector, se hace el desarrollo de este trabajo, el cual pretende entregar herramientas de gestión de seguridad, enfocadas al análisis de vulnerabilidades, que puedan ser aplicados en cualquier tipo de industria en el sector objetivo. Para el desarrollo del propósito principal, se desarrollaron cuatro puntos fundamentales que permitieron concretar el trabajo, dejando recomendaciones aplicables y varias conclusiones a tener en cuenta en los análisis de seguridad de las empresas, al desarrollar una investigación por etapas, se definieron cuatro objetivos específicos que permitieran llegar al objetivo principal, el cual se enmarco, en documentar una metodología de Etical hacking exístete y válida para su aplicación en las empresas del sector. Se inicia con un trabajo de descubrimiento del sector, documentando el estado de las empresas objetivo mediante información existente, observación y experiencia del autor, lo cual, permitió definir un punto de partida en la definición de los objetivos del proyecto. El cuerpo del trabajo cuenta con; Una descripción a análisis de metodologías existentes, Una descripción de amenazas y vulnerabilidades del entorno empresarial objetivo, Una descripción y revisión de herramientas de herramientas para la ejecución practica de las metodologías y finalmente, una recomendación de metodologías y herramientas para aplicar. The processes of computer security or information security in Colombian companies, has gained pesos in recent years, mainly for government efforts that have legislated on the side of personal data protection, both in financial sectors and in other industries. In addition to this, some massive outbreaks of security attacks worldwide have put all kinds of companies on alert, including companies in the SME sector in Colombia. Thinking about this sector, the development of this work is done, which aims to deliver security management tools, focused on vulnerability analysis, which can be applied in any type of industry in the target sector. For the development of the main purpose, four fundamental points were developed that made it possible to specify the work, leaving applicable recommendations and several conclusions to be taken into account in the safety analysis of the companies, when developing a staged investigation, four specific objectives were defined that allowed to reach the main objective, which was framed, in documenting an Ethical hacking methodology exists and validates for its application in the companies of the sector. It begins with a work of discovery of the sector, documenting the status of the target companies through existing information, observation and experience of the author, which allowed defining a starting point in the definition of the objectives of the project. The body of work has; A description of the analysis of existing methodologies, A description of threats and vulnerabilities of the objective business environment, A description and review of tools for the practical execution of the methodologies and finally, a recommendation of methodologies and tools to apply
- Published
- 2019
387. IoT Honeypot
- Author
-
Nogueira, André Gonçalves da Silva, Pinheiro, André, and Granjal, António Jorge da Costa
- Subjects
botnets ,vulnerabilities ,vulnerabilidades ,Internet of Things ,indicators of compromise ,indicadores de compromisso ,honeypot - Published
- 2019
388. Vulnerabilidades em manchas urbanas ao longo das margens fluviais do Capibaribe - Pernambuco/Brasil
- Author
-
João Paulo Gomes de Vasconcelos Aragão and Edvânia Torres Aguiar Gomes
- Subjects
lcsh:GE1-350 ,vulnerabilidades ,manchas urbanas ,margens de rios ,lcsh:H1-99 ,lcsh:Social sciences (General) ,rio capibaribe ,lcsh:Environmental sciences - Abstract
Concebendo margens de rios como ambientes complexos e importantes a inúmeras dinâmicas socioambientais, este artigo aponta semelhanças e especificidades de três manchas urbanas ao longo de um mesmo rio, detalhando processos de ocupação, usos e vulnerabilidades. O objetivo deste trabalho foi investigar a influência das formas de ocupação e uso do solo em distintas áreas urbanas nas margens do rio Capibaribe, localizado no estado de Pernambuco, visando a mitigação de vulnerabilidades. Para tanto, utilizou-se o método hipotético dedutivo, guiado pela linha de raciocínio sistêmica. A relação das manchas urbanas, no dinamismo da economia local e regional, com as margens do rio Capibaribe tem efetivado um quadro contraditório cujas marcas negativas apontam para a degradação ambiental e vulnerabilidade de populações de baixa renda nas margens fluviais do Capibaribe. Para mitigar estas consequências, devem-se concretizar ações que atentem às variações locais de natureza das margens fluviais e dos dilemas sociais de ocupação e uso dos solos, bem como revisar as políticas existentes e o papel do Estado na gestão integrada das áreas de margens fluviais em manchas urbanas.
- Published
- 2019
389. O Modelo Global do Uso da Força na Guarda Nacional Republicana
- Author
-
RODRIGUES DA SILVA, ANTÓNIO MIGUEL and Ferreira da Silva Nogueira, Pedro Miguel
- Subjects
Guarda Nacional Republicana ,Modelo Global do Uso da Força ,Potencialidades ,Vulnerabilidades ,Alterações - Abstract
O presente Trabalho de Investigação Aplicada encontra-se subordinado ao tema “O Modelo Global do Uso da Força na Guarda Nacional Republicana” e tem como principal objetivo caracterizar o emprego do Modelo Global do Uso da Força na Guarda Nacional Republicana, procurando determinar as potencialidades e vulnerabilidades do seu processo de implementação, o seu nível de adequabilidade, as necessidades de ajustamentos e as possíveis alterações à implementação, em ordem a desenvolver e potencializar o respetivo emprego na Guarda Nacional Republicana. Para se atingir os objetivos da investigação, optou-se por se seguir uma abordagem qualitativa, utilizando-se a análise documental e a aplicação de entrevistas exploratórias e confirmatórias, como técnicas de recolha de dados. As entrevistas foram dirigidas a peritos no âmbito do Modelo Global do Uso da Força e a militares das categorias de Oficiais, Sargentos e Guardas, do Grupo de Intervenção de Operações Especiais, do Grupo de Intervenção de Ordem Pública, do Destacamento de Intervenção de Lisboa e do Destacamento Territorial de Sintra. A investigação encontra-se dividida em duas fases essenciais. Inicialmente procedeu-se à revisão da literatura, abordando-se os conceitos e as problemáticas subjacentes ao uso da força policial. Ainda nesta fase, realizou-se uma análise do Modelo Global do Uso da Força da Guarda Nacional Republicana, evidenciando o seu contexto de aplicação e as suas características. Numa segunda fase, procedeu-se ao trabalho de campo, com o intuito de recolher os dados necessários à componente prática da investigação. Como principais conclusões da presente investigação, ressaltam os aspetos positivos da implementação e a aplicação do Modelo Global do Uso da Força na Guarda Nacional Republicana, verificando-se que o mesmo não só orienta corretamente a atuação dos militares da Guarda, como representa uma ferramenta de auxílio ao processo de tomada de decisão. A fim de colmatar as vulnerabilidades do processo de implementação e potencializar a utilização do referido modelo, deve ser realizada uma aposta no treino e na formação, bem como um investimento ao nível da distribuição de equipamento e armamento.
- Published
- 2019
390. Pelo direito à saúde: vulnerabilidades, percepções e práticas de cuidado na atenção básica à saúde no contexto rural
- Author
-
Souza, Lidianny Braga de and Saldanha, Ana Alayde Werba
- Subjects
Percepção ,Atenção básica à saúde ,CIENCIAS HUMANAS::PSICOLOGIA [CNPQ] ,Contexto rural ,Right to health ,Vulnerabilities ,Direito à saúde ,Perception ,Rural context ,Vulnerabilidades ,Primary health care - Abstract
The guarantee of the right to health in Brazil was ensured in the Federal Constitution of 1988 and operationalized with the Law 8080/90 that implemented the Unified Health System (UHS), demanding commitment from the State to social welfare. Since then, many challenges have been faced for its consolidation, making it important to know and discuss the "Living UHS", which happens in the relations established within the services, where the process of production of health care occurs. With the theoretical contribution of the conceptual framework of Vulnerability and Human Rights (V&HR) and Social Perception, this study aimed to investigate the vulnerabilities and health care practices in the context of primary care that affect the guarantee of the right to health and effectiveness of this as such in the rural environment of Paraiba. For this purpose, two interdependent studies were proposed, the first based on the users perceptions and the second of the health professionals. Method: Study 1: The sample, for convenience, consisted of 689 primary care users from 37 rural municipalities in Paraíba, representing the health regions of the state, the majority of females (75.2%), with ages ranging from 21 to 85 years (M = 43.5; SD = 14.7), with low schooling (59.9%), with agriculture being the most mentioned activity (24.2%). A questionnaire was used with 47 questions, including sociodemographic data, which were analyzed through descriptive statistics using SPSS 18.0. Study 2: The sample, for convenience, consisted of 122 professionals from 36 primary care services from 17 municipalities selected from study 1. The majority of females (81%), with ages ranging from 20 to 72 years (M = 37.1; DP = 10.2), with a higher course (56.6%), from the nursing area (52.4%), with a good working time in the current service (53.6%), as well as in primary care (60.8%). A structured questionnaire was used with 57 questions, including socio-demographic and labor aspects, analyzed through descriptive statistics; Also used open questions, as well as the technique of free association of words from the stimuli "SUS" and "health", categorized and after analyzed by Iramutech. We also conducted 45 semi-structured interviews, which went through content analysis. Results: Study 1: Users health perceptions emphasized the individual aspects, attributing responsibility for their health. The demand for the UBS happened more in acute situations, such as emergency care, being pointed out by them the delay or bad care as the greatest difficulty. Overall, the health situation of the municipality and the UBS was positively evaluated, with more complaint regarding the lack of a physician daily, appearing as a central figure in health care in the users ' perception. Study 2: Health professionals presented perceptions about health and UHS more focused on programmatic aspects. When evaluating the local health, the UBS and the work itself, they emphasized the light technologies that permeate the relationships of health care, such as team relationships, humanization and professional commitment. They also presented a high level of satisfaction with work, despite the nuances that involve work in the rural context. Final considerations: Thus, it was verified that the perceptions that users and health professionals have repercussions in the way the production process of health care occurs, and can produce new vulnerabilities in health. It is essential to consider the vulnerabilities and health needs of the rural context, as well as the relational aspects that permeate the supply of care when it seeks to understand how the "Living UHS" happens and, consequently, how the right to health is guaranteed to this population. Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES A garantia do direito à saúde no Brasil foi assegurado na Constituição Federal de 1988 e operacionalizado com a Lei 8080/90 que implantou o Sistema Único de Saúde (SUS), exigindo compromisso do Estado para com o bem-estar social. Desde então, muitos são os desafios enfrentados para a sua consolidação, tornando-se importante conhecer e discutir o “SUS vivo”, aquele que acontece nas relações estabelecidas dentro dos serviços, onde ocorre o processo de produção do cuidado em saúde. Com o aporte teórico do quadro conceitual da Vulnerabilidade e Direitos Humanos (V&DH) e da Percepção Social, este estudo teve como objetivo investigar as vulnerabilidades e as práticas de cuidado em saúde no âmbito da atenção básica que repercutem na garantia do direito à saúde e na efetivação desta enquanto tal no contexto rural paraibano. Para tanto, propôs-se dois estudos interdependentes, o primeiro partindo das percepções dos usuários e o segundo dos profissionais de saúde. Método: Estudo 1: A amostra, por conveniência, foi composta por 689 usuários da atenção básica de 37 municípios rurais da Paraíba, representativos das regiões de saúde do Estado, a maioria do sexo feminino (75,2%), com idades variando entre 21 e 85 anos (M=43,5; DP=14,7), de baixa escolaridade (59,9%), sendo a agricultura a atividade mais referida (24,2%). Foi utilizado um questionário com 47 questões, incluindo dados sociodemográficos, as quais foram analisados através de estatística descritiva utilizando-se o SPSS 18.0. Estudo 2: A amostra, por conveniência, foi composta por 122 profissionais de 36 serviços da atenção básica de 17 municípios selecionados a partir do Estudo 1. A maioria do sexo feminino (81%), com idades variando entre 20 e 72 anos (M=37,1; DP=10,2), com curso superior (56,6%), da área de enfermagem (52,4%), com um bom tempo de trabalho no atual serviço (53,6%), bem como na atenção básica (60,8%). Foi utilizado um questionário estruturado com 57 questões, incluindo aspectos sócio demográficos e laborais, analisados através de estatística descritiva; sendo também utilizadas questões abertas, bem como a Técnica de Associação Livre de Palavras a partir dos estímulos “SUS” e “saúde”, categorizadas e após analisadas pelo Iramutech. Também foram realizadas 45 entrevistas semiestruturadas, as quais passaram por análise de conteúdo. Resultados: Estudo 1: As percepções de saúde dos usuários ressaltaram mais os aspectos individuais, atribuindo a si a responsabilidade pela sua saúde. A procura pela UBS aconteceu mais em situações agudas, como pronto atendimento, sendo apontada por eles a demora ou o mau atendimento como maior dificuldade. No geral, a situação de saúde do município e da UBS foi avaliada positivamente, havendo queixa mais quanto à falta de médico diariamente, este aparecendo como uma figura central no cuidado em saúde na percepção dos usuários. Estudo 2: Os profissionais de saúde apresentaram percepções sobre saúde e SUS mais voltada aos aspectos programáticos. Ao avaliar a saúde local, a UBS e o próprio trabalho em si, estes ressaltaram as tecnologias leves que permeiam as relações de cuidado em saúde, como o relacionamento em equipe, a humanização e o comprometimento profissional. Também apresentaram alto nível de satisfação com o trabalho, apesar das nuances que envolvem o trabalho no contexto rural. Considerações Finais: As percepções que usuários e profissionais de saúde possuem repercutem na forma como o processo de produção do cuidado em saúde se dá, podendo produzir novas vulnerabilidades em saúde. Torna-se imprescindível considerar as vulnerabilidades e necessidades de saúde do contexto rural, bem como os aspectos relacionais que permeiam a oferta do cuidado quando se busca compreender como o “SUS vivo” acontece e, consequentemente, como o direito à saúde é garantido a essa população.
- Published
- 2019
391. O Recrutamento militar e o seu papel na captação de recursos humanos para o Exército Português: Diagnostico, fragilidades e oportunidades de melhoria
- Author
-
BAIĂO CHIPALANGA LUÍS, ANTÓNIO and Vieira Saraiva, Artur Manuel
- Subjects
Recrutamento militar ,Divulgação ,Regulamento de Incentivos ,Regime de Contrato ,Vulnerabilidades - Abstract
Uma gestão apropriada ou inapropriada dos recursos humanos pode definir o sucesso ou o fracasso de uma organização, uma vez que os recursos humanos continuam a ser um dos pilares fundamentais dentro de qualquer organização. Com a evolução da sociedade Portuguesa e o aumento de oferta no mercado de trabalho, tem-se notado que o processo de recrutamento no Exército, pode não estar a satisfazer as atuais necessidades da instituição. Tal é notório face à crescente dificuldade em reter os efetivos, em particular as Praças, pelo que, é essencial que se reflita sobre esta temática e se adotem mecanismos para aumentar a recetividade dos jovens a ingressarem e permanecerem no Exército. Neste sentido, o objetivo deste trabalho consiste em caraterizar o sistema de recrutamento adotado por esta Instituição, diagnosticando a forma como ele é planeado, executado e, consequentemente, identificando as suas fragilidades atendendo aos resultados que tem vindo a alcançar. Para a sua concretização, optou-se por adotar uma estratégia de investigação qualitativa e pelo método indutivo. Sendo que para a recolha de dados procedeu-se a realização entrevistas semiestruturadas, conjugadas com analise documental e observação participada. Dos resultados obtidos pode-se constatar que o modelo de recrutamento adotado pelo Exército é funcional. Contudo, constata-se que não satisfaz as atuais necessidades da instituição, tendo em conta que, o processo de recrutamento é afetado: por um lado, pelos militares que não terminam os seus contratos saem descontentes, não se constituindo como “divulgadores” favoráveis para instituição; por outro, pela saída precipitada de efetivos, que potencia o efeito de “bola de neve”, ou seja, os militares que continuam, ficam mais sobrecarregados e a desmotivação é agravada. Por isso, a saída prematura de militares antes do fim do contrato, coloca uma maior pressão no processo de recrutamento. Conclui-se que é fundamental que o Exército efetue esforços no sentido de implementar medidas com vista a atrair e reter os efetivos atraídos particularmente as Praças, uma vez que este tem um grande impacto no processo de recrutamento, sendo estes os principais divulgadores do serviço militar.
- Published
- 2019
392. Análisis del riesgo e identificación de medidas estructurales y no estructurales para eventos de inundación en el Cantón Mocache, provincia de Los Ríos Ecuador
- Author
-
Pettao Cedeño, Diana, Pascual Aguilar, Juan Antonio, Universidad de Alcalá, Universidad Rey Juan Carlos, CONSOLIDER (Tratamiento y Reutilización de Aguas Residuales para una Gestión Sostenible), and Instituto Madrileño de Estudios Avanzados
- Subjects
Amenaza ,Medio Ambiente ,Medidas no estructurales ,Resiliencia ,Medidas estructurales ,Riesgo ,Environmental science ,Vulnerabilidades - Abstract
La presente investigación aplicada se desarrolla en el marco del Master Oficial en Hidrología y Gestión de los Recursos Hídricos. Titulada como: Análisis del riesgo e identificación de medidas estructurales y no estructurales para eventos de inundación en el cantón Mocache, provincia de Los Ríos Ecuador. La investigación plantea tres objetivos específicos, uno se basa en analizar el comportamiento de las precipitaciones en un periodo de 46 años, a partir de 1970 a 2015. Se analizaron los meses de diciembre a mayo de cada año que corresponde a la época lluviosa, se determinó que los meses de enero hasta abril hay mayor cantidad de lluvias que incluso alcanzan niveles mayores a 800 mm. Como segunda parte de la investigación se realizó la construcción del escenario de riesgos, usando la metodología de Programa de Naciones Unidas para el Desarrollo – PNUD titulada: Lineamientos metodológicos para la construcción de planes municipales de contingencia por inundación creada en el 2009. A través de dicha metodología se analizó la amenaza de inundación y las vulnerabilidades que propenden al territorio a un mayor escenario de riesgos y panorama esperado de daños. Se identificaron 13 sectores que son propensos a sufrir eventos de inundación y que se ubican tanto el sector rural como urbano. El escenario de riesgos determinó que los 13 sectores identificados, presentan calificación ALTA, es decir que se requiere atención prioritaria para mitigar tal situación. Como aporte de la investigación, se plantea según el objetivo 3 la identificación de medidas tanto estructurales como no estructurales siguiendo la metodología de CEDRIG. Las áreas de acción fueron: políticas de desarrollo, desarrollo de capacidades, sensibilización y actividades específicas de adaptación y reducción del riesgo de desastres y los sectores de intervención según la metodología fueron: agua y saneamiento, energía, salud, educación, agricultura y desarrollo rural, gestión de recursos naturales y forestales. Se plantea 13 medidas no estructurales y 1 medida estructural para cada sector identificado., Máster Universitario en Hidrología y Gestión de Recursos Hídricos
- Published
- 2019
393. Análisis teórico de la seguridad en el sistema de votación electrónica Evotebox
- Author
-
Molina López, Joaquim
- Subjects
Raspberry ,Voto electrónico ,Electronic voting ,COMUNICACION AUDIOVISUAL Y PUBLICIDAD ,Grado en Ingeniería Informática-Grau en Enginyeria Informàtica ,NFC ,Vulnerabilities ,Security ,Evotebox ,Seguridad ,Vulnerabilidades - Abstract
[ES] Este proyecto trata de realizar un estudio de las vulnerabilidades que afectan al sistema de votación electrónica Evotebox, desarrollado por la Cátedra de Govern Obert de la UPV para la votación de los presupuestos participativos del Ayuntamiento de Valencia DecidimVLC. Así mismo se detalla el diseño del sistema Evotebox y cuales son las tecnologías utilizadas en el proyecto, considerando que conocer como se ha diseñado un sistema es necesario para conocer las vulnerabilidades que afectan al mismo. Además, se realiza un estudio sobre algunas implementaciones de diferentes tipos de votaciones electrónicas en el mundo y se detallan cuales son los requisitos de seguridad necesarios para este tipo de sistemas de forma que pueda ofrecer las mismas garantías que las votaciones tradicionales., [EN] This project tries to carry out a study of the vulnerabilities that affect the electronic voting system Evotebox, developed by the "Cátedra de Govern Obert" of the UPV for voting on the participatory budgets of the Valencia city council DecidimVLC. Likewise, the design of the Evotebox system is detailed and the technologies used in the project, considering that knowing how a system has been designed is necessary to know the vulnerabilities that affect it. In addition, a study is made on some implementations of different types of electronic voting in the world and details what are the security requirements necessary for this type of systems so that it can offer the same guarantees as traditional voting., [CA] Aquest projecte tracta de realitzar un estudi de les vulnerabilitats que afecten el sistema de votació electrònica Evotebox, desenvolupat per la Càtedra de Govern Obert de la UPV per a la votació dels pressupostos participatius de l’Ajuntament de València DecidimVLC. Així mateix es detalla el disseny del sistema Evotebox i quines són les tecnologies utilitzades al projecte, considerant que conèixer com s’ha dissenyat un sistema és necessari per conèixer les vulnerabilitats que afecten aquest. A més, es realitza un estudi sobre algunes implementacions de diferents tipus de votacions electròniques en el món i es detallen quins són els requisits de seguretat necessaris per a aquest tipus de sistemes de manera que pugui oferir les mateixes garanties que les votacions tradicionals.
- Published
- 2019
394. Diseño de un plan en prevención, preparación y respuesta ante emergencias para la población de la Institución Preescolar Cascanueces ubicada en la ciudad de Armenia
- Author
-
Brito Correa, Alejandra, Correa Gómez, Yuli Johana, and Cardona García, Juan David
- Subjects
Plan en prevención ,vulnerabilidades ,Amenazas ,Educación en seguridad ,Prevención de accidentes ,Educación preescolar ,Preparación y respuestas ante emergencias ,Capacitación a personal de la institución ,Brigadas de emergencia ,Administración de riesgos - Abstract
Diseñar un plan en prevención, preparación y respuesta ante emergencias para la población de la Institución Preescolar Cascanueces ubicada en la ciudad de Armenia. El presente documento fue realizado como trabajo de grado por las estudiantes Yuri Johana Correa Gómez y Alejandra Brito Correa, pertenecientes a la Corporación Universitaria Minuto de Dios, inscritas en el programa de Administración en Salud Ocupacional. Este proyecto está enfocado en el diseño de capacitación y entrenamiento en prevención y atención de emergencias para la Institución preescolar Cascanueces, la cual se dedica a la formación de niños en la primera etapa de escolaridad. Es una Institución comprometida con sus trabajadores y estudiantes, es por eso que aceptó gustosamente la propuesta de las estudiantes para diseñar su plan de prevención preparación y respuesta ante emergencia, herramienta que dará inicio y continuidad al proceso de implementación, que además hoy en día es un requisito legal, mediante el cual los trabajadores y demás actores, podrán tener claridad respecto a la respuesta que deben dar en caso de presentarse una emergencia ya sea de origen natural, o causada por el hombre. This document was made as a degree work by students Yuri Johana Correa Gómez and Alejandra Brito Correa, belonging to the Minuto de Dios University Corporation, enrolled in the Occupational Health Administration program. This project is focused on the design and implementation of the emergency education plan for the preschool institution Cascanueces, which is dedicated to the training of children in the first stage of schooling. It is an institution committed to its workers and students, which is why it willingly accepted the proposal of the students to design their emergency educational plan, a tool that will start and continue the implementation process, which is nowadays a legal requirement. through which the workers and other actors, may have clarity regarding the response they must give in case of an emergency, whether of natural origin, or caused by man.
- Published
- 2019
395. Redes WiFi, ¿Realmente se pueden proteger?
- Author
-
Pau García, Encarna, Rifà Pous, Helena, and Chinea López, Jorge
- Subjects
vulnerabilities ,vulnerabilidades ,WiFi ,vulnerabilitats ,autenticació ,cifrado ,seguretat informàtica ,Computer security -- TFM ,xifrat ,Seguridad informática -- TFM ,autenticación ,authentication ,Seguretat informàtica -- TFM ,seguridad informática ,encryption ,computer security - Abstract
Las redes WiFi, hoy en día, se han convertido en una herramienta imprescindible para la gran mayoría de procesos que se usan en la vida cotidiana, tanto a nivel privado como empresarial. Es por ello que los cibercriminales tienen como objetivo atacarlas para obtener todo tipo de datos, personales y económicos, incluso delinquir mediante usurpación de identidad. De ahí surge la necesidad de preguntarse si las redes WiFi realmente se pueden proteger. Con este trabajo se pretende estudiar el entorno WiFi y analizar si nuestras redes están bien protegidas y son altamente seguras. Se analizan los diferentes mecanismos de protección WiFi tales como WPE/ WPA/WPA2 y sus correspondientes ataques por los que se demuestra que tan vulnerables son. Además también se analiza el nuevo estándar WPA3 con las mejoras sobre su predecesor. De este estudio se llega a la conclusión que la existencia de métodos de protección hacen securizar nuestras redes, hasta que se descubren vulnerabilidades que obligan a encontrar nuevos mecanismos de robustez. Les xarxes Wifi, avui dia, s'han convertit en una eina imprescindible per a la gran majoria de processos que s'usen en la vida quotidiana, tant a nivell privat com empresarial. És per això que els cibercriminals tenen com a objectiu atacar-les per a obtenir tot tipus de dades, personals i econòmics, fins i tot delinquir mitjançant usurpació d'identitat. D'aquí sorgeix la necessitat de preguntar-se si les xarxes Wifi realment es poden protegir. Amb aquest treball es pretén estudiar l'entorn Wifi i analitzar si les nostres xarxes estan ben protegides i són altament segures. S'analitzen els diferents mecanismes de protecció Wifi tals com WPE/ WPA/WPA2 i els seus corresponents atacs pels quals es demostra que tan vulnerables són. A més també s'analitza el nou estàndard WPA3 amb les millores sobre el seu predecessor. D'aquest estudi s'arriba a la conclusió que l'existència de mètodes de protecció fan securizar les nostres xarxes, fins que es descobreixen vulnerabilitats que obliguen a trobar nous mecanismes de robustesa. Nowadays, the Wifi Networks, have become an essential tool for the majority of processes that are used in everyday of our life, both on a personal and business areas. Because of that, cybercriminals aim to attack them to obtain all kinds of data, private and economic, including committing a illegal actions though identity theft. Hence the need to ask whether WiFi networks can really be protected. This Work aims to study the WiFi environment and analyze if the networks are well protected and highly secure. The different WiFi Protection mechanisms such as WPE/ WPA /WPA2 and their corresponding attacks are analyzed by demonstrating how vulnerable they are. In addition, the new WPA3 standard is also analyzed with the improvements over its predecessor. This study concludes that the existence of protection methods make our networks secure, until vulnerabilities are discovered that force us to find new mechanisms of robustness.
- Published
- 2019
396. Seguridad en Internet de las cosas
- Author
-
Montes Gallardo, Francisco, Mendoza Flores, Manuel Jesús, and Martín Mateo, Miguel
- Subjects
internet de las cosas ,Internet of things ,internet de les coses ,vulnerabilities ,vulnerabilidades ,Seguridad informática -- TFG ,vulnerabilitats ,seguretat informàtica ,Seguretat informàtica -- TFG ,Computer security -- TFG ,seguridad informática ,computer security - Abstract
Este TFG pretende explicar el concepto de IoT, como funcionan estos dispositivos, que les hace ser un objetivo atractivo para delincuentes. También explicaremos los ataques más típicos en dispositivos comerciales, y cuáles son las recomendaciones a seguir para poder prevenir ser atacados. Veremos que vulnerabilidades y errores de diseño por parte del fabricante podemos encontrar y se explicarán los riesgos que tenemos como consecuencia de los dispositivos que se encuentren desactualizados o sin ningún tipo de soporte. Aquest TFG pretén explicar el concepte de IoT, com funcionen aquests dispositius, que els fa ser un objectiu atractiu per a delinqüents. També explicarem els atacs més típics en dispositius comercials, i quines són les recomanacions a seguir per a poder prevenir ser atacats. Veurem que vulnerabilitats i errors de disseny per part del fabricador podem trobar i s'explicaran els riscos que tenim com a conseqüència dels dispositius que es trobin desactualitzats o sense cap mena de suport. This TFG aims to explain the concept of IoT, how these devices work, which makes them an attractive target for consumers. We will also explain the most typical attacks in commercial devices, and what are the recommendations to follow to prevent being attacked. We will see that vulnerabilities and design errors by the manufacturer can find and explain the risks we have as a result of devices that are outdated or without any support at all.
- Published
- 2019
397. Les personnes âgées et leur vulnérabilité réelle ou supposée
- Author
-
Philippe Thomas
- Subjects
vulnerabilities ,pessoas idosas ,personas mayores ,vulnerabilidades ,vulnerabilidad ,gerontology ,lcsh:HN1-995 ,personnes âgées ,fragility ,fragilidad ,gérontologie ,fragilidade ,16. Peace & justice ,elderly ,fragilité ,gerontología ,vulnérabilité ,lcsh:Social history and conditions. Social problems. Social reform ,gerontologia - Abstract
Les personnes âgées sont donc de moins en moins fragiles et vulnérables, mais n’ont pas de poids dans le dialogue social, car on ne leur donne guère la parole. La fragilité est liée à la personne, réalisant une faiblesse touchant au moins trois secteurs : cognitif, musculaire et social. Ici un petit événement touchant la personne précipite l’accident avec de graves conséquences médico-sociales. La vulnérabilité concerne les interactions d’une personne âgée avec son environnement social et humain, insuffisamment contenant et dont elle n’a guère la maîtrise. Fragilité et vulnérabilité se conjuguent pour saper la résilience. Certaines personnes âgées sont ainsi condamnées à des doubles, triples peines, voire plus : faiblesse financière, maladies chroniques, marginalisation sociale et difficultés d’accès aux services de soins ou d’aide. Les catégorisations sociales sont la porte ouverte à la stigmatisation, forme déguisée d’un pouvoir sur autrui et source de blessures morales pour les catégorisés, qui voient leur identité reflétée par la société réduite à quelques caractéristiques qu’on veut bien leur attribuer, et qu’ils n’ont certainement pas choisis. Catégoriser, c’est simplifier la vision de la personne humaine, et le rasoir d'Ockham peut couper là où on ne veut pas, car ça fait mal, c’est stabiliser la situation du moment telle qu’elle est perçue par un tiers, c’est-à-dire faire rentrer la personne âgée dans un schéma de vie non désiré, cristallisant ce qui pourrait pourtant évoluer, et c’est enfin se permettre, comme l’a écrit Kant, d’interpréter le sens des choses, jusqu’à parfois en faire une caricature de la réalité., Las personas mayores son cada vez menos frágiles y vulnerables, pero no tienen peso en el diálogo social porque apenas se les da la palabra. La fragilidad está vinculada a la persona, dándose cuenta de la debilidad en al menos tres áreas : cognitiva, muscular y social. Aquí, un pequeño evento que afecta a la persona precipita un accidente con graves consecuencias médico-sociales. La vulnerabilidad se refiere a las interacciones de una persona mayor con su entorno social y humano, sin suficiente contenido y con poco control sobre ella. Fragilidad y vulnerabilidad se combinan para minar la resiliencia. Por lo tanto, algunas personas mayores están condenadas a dobles, triples o incluso más, condenas : debilidad financiera, enfermedades crónicas, marginación social y dificultades para acceder a la atención o a los servicios de asistencia. Las clasificaciones sociales son la puerta de entrada a la estigmatización, una forma disfrazada del poder de unos sobre otros y una fuente de daño moral para los clasificados en categorías, quienes ven su identidad reducida a unas pocas características que uno quiere atribuirles, y que seguramente no eligieron. Categorizar es simplificar la visión de la persona humana, y la navaja de Ockham puede cortar ahí donde no queremos, porque duele, porque se quiere forzar a uno a entrar en una situación tal como lo percibe un tercero, es decir llevar a la persona mayor a un patrón de vida no deseado, estancando lo que podría evolucionar, y finalmente se permite -como escribió Kant- interpretar el significado de las cosas hasta hacer a veces una caricatura de la realidad., Os idosos estão, cada vez menos frágeis e vulneráveis, mas não possuem peso no diálogo social, pois dificilmente damos a eles a palavra. A fragilidade está ligada à pessoa, percebendo uma fraqueza que diz respeito a pelo menos três áreas : cognitiva, muscular e social. Aqui um pequeno acontecimento que afeta a pessoa precipita o acidente com graves consequências médico-sociais. A vulnerabilidade diz respeito às interações de uma pessoa idosa com seu ambiente social e humano, insuficientemente incluído e que dificilmente possui algum controle. Fragilidade e vulnerabilidade se conjugam para minar a resiliência. Alguns idosos são assim condenados a uma dupla, tripla, ou até mesmo mais sentenças : fragilidade financeira, doenças crônicas, marginalização social e dificuldades de acesso aos serviços de cuidado e saúde. A vulnerabilidade não concerne apenas os idosos, mas também as pessoas que se ocupam deles, tanto em seus domicílios como em estabelecimentos de saúde, que não são valorizadas financeiramente e nem socialmente. As categorizações sociais são a porta para estigmatização, uma forma disfarçada de um poder sobre o outro e fonte de danos morais para os categorizados que veem sua identidade, refletida pela sociedade, reduzida à algumas características que desejam lhes atribuir e que eles certamente não escolheram. Classificar é simplificar a visão da pessoa humana e a navalha de Ockhman pode cortar onde não queremos, porque machuca e estabiliza uma situação do momento e pela maneira que é percebida por um terceiro, ou seja, faz com que a pessoa idosa adentre em um esquema de vida não desejado, cristalizando o que poderia, portanto, evoluir e finalmente permitir, como escreveu Kant, interpretar o significado das coisas, até às vezes fazer uma caricatura da realidade., Elderly are less and less fragile and vulnerable, but they have no weight in social dialogue because they are hardly given the voice. Fragility is linked to the person, realizing weakness in at least three areas : cognitive, muscular and social. Here a small event affecting the person precipitates the accident with serious medico-social consequences. Vulnerability concerns the interactions of an elderly person with his social and human environment, which is insufficiently contained and of which he has little control. Fragility and vulnerability combine to undermine resilience. Some elderly people are thus sentenced to double, triple penalty or even more : financial weakness, chronic illnesses, social marginalization and difficulties in accessing care or aid services. Social categorizations are the gateway to stigmatization, a disguised form of power over others and a source of moral injury for the categorized, who see their identity reflected by society reduced to a few characteristics that one wants to attribute to them, and that they certainly did not choose. To categorize is to simplify the vision of the human person -Ockham's razor can cut where we do not want, because it hurts-. It stabilizes the situation of the moment as it is perceived by a third party, triggering the old person into an unwanted life pattern, crystallizing what could evolve, and it is finally allow, as Kant wrote, to interpret the meaning of things to sometimes making a caricature of reality., Trayectorias Humanas Trascontinentales, N° 5 | 2019
- Published
- 2019
- Full Text
- View/download PDF
398. Diverse Intrusion-tolerant Systems
- Author
-
Henriques, Miguel Garcia Tavares, Bessani, Alysson Neves, and Neves, Nuno Fuentecilla Maia Ferreira
- Subjects
Tolerância a Intrusões ,Diversity ,Intrusion Tolerance ,Operating Systems ,Vulnerabilities ,Diversidade ,Ciências Naturais::Ciências da Computação e da Informação [Domínio/Área Científica] ,Rejuvenescimento ,Sistemas Operativos ,Rejuvenations ,Vulnerabilidades - Abstract
Submitted by Paula Guerreiro (passarinho@reitoria.ulisboa.pt) on 2020-02-11T11:26:52Z No. of bitstreams: 1 ULSD733947_td_Miguel_Henriques.pdf: 5585135 bytes, checksum: 9d93dc11e9d017264cadc81cd6ee8fb8 (MD5) Made available in DSpace on 2020-03-11T14:32:37Z (GMT). No. of bitstreams: 1 ULSD733947_td_Miguel_Henriques.pdf: 5585135 bytes, checksum: 9d93dc11e9d017264cadc81cd6ee8fb8 (MD5) Previous issue date: 2019-05 Unidade de investigação LASIGE (UID/CEC/00408/2019) e o projeto PTDC/EEI-SCR/1741/2041 (Abyss)
- Published
- 2019
399. Modelo conceitual de sistema de alerta e de gestão de riscos e desastres associados a incêndios florestais e desafios para políticas públicas no Brasil
- Author
-
Anderson, Liana Oighenstein, Marchezini, Victor, Morello, Thiago Fonseca, and Cunningham, Christopher Alexander
- Subjects
vulnerabilities ,vulnerabilidades ,Hazards ,prevention and response capacities ,capacidades de prevenção e de respost ,Ameaças - Abstract
The increase in the occurrence and frequency of extreme droughts has increased the number of disasters associated with wildfires worldwide. In this paper, we aim to contextualize wildfires in the scope of socioenvironmental disasters, proposing a management and alert risk system structure for this type of event. It is suggested that this system should be structured based on five main axes, being: risk knowledge, monitoring, education and communication, capacity of prevention and capacity of response. Then, we present a diagnostic analysis about the Brazilian institutions, attributions, responsibilities and governmental actions on the wildfires risk management. It is identified the lack of a legal and political regulation over the responsibilities and strategies for mitigating risks and impacts of this type of event. Based on this analysis, we point out the challenges for the wildfire risk management in Brazil., O aumento na ocorrência e de frequência de secas extremas tem ocasionado o aumento no número de desastres associados a incêndios florestais em todo o planeta. Neste artigo, buscamos contextualizar os incêndios florestais no âmbito de desastres socioambientais propondo uma estruturação de um sistema de gestão e de alerta de risco para este tipo de evento. Sugere-se a estruturação deste sistema baseado em cinco eixos principais, sendo eles: conhecimento do risco, monitoramento, educação e comunicação, capacidade de prevenção e capacidade de resposta. Em seguida, realizamos uma análise diagnóstica sobre as instituições, atribuições, responsabilidades e ações do governo brasileiro, nos níveis federal e estadual, em relação à gestão de riscos de incêndios florestais. Identifica-se a falta de uma regulamentação política e legal sobre as responsabilidades e estratégias para mitigar os riscos e impactos destes eventos. A partir dessa análise sobre as ações atuais, apontam-se alguns desafios à gestão integrada de risco de incêndios florestais no Brasil.
- Published
- 2019
- Full Text
- View/download PDF
400. Modelo conceitual de sistema de alerta e de gestão de riscos e desastres associados a incêndios florestais e desafios para políticas públicas no Brasil
- Author
-
Christopher Cunningham, Thiago Fonseca Morello, Liana O. Anderson, and Victor Marchezini
- Subjects
vulnerabilidades ,Diagnostic analysis ,business.industry ,lcsh:Disasters and engineering ,Political science ,Welfare economics ,lcsh:TA495 ,business ,capacidades de prevenção e de respost ,System structure ,Risk management ,Ameaças - Abstract
O aumento na ocorrência e de frequência de secas extremas tem ocasionado o aumento no número de desastres associados a incêndios florestais em todo o planeta. Neste artigo, buscamos contextualizar os incêndios florestais no âmbito de desastres socioambientais propondo uma estruturação de um sistema de gestão e de alerta de risco para este tipo de evento. Sugere-se a estruturação deste sistema baseado em cinco eixos principais, sendo eles: conhecimento do risco, monitoramento, educação e comunicação, capacidade de prevenção e capacidade de resposta. Em seguida, realizamos uma análise diagnóstica sobre as instituições, atribuições, responsabilidades e ações do governo brasileiro, nos níveis federal e estadual, em relação à gestão de riscos de incêndios florestais. Identifica-se a falta de uma regulamentação política e legal sobre as responsabilidades e estratégias para mitigar os riscos e impactos destes eventos. A partir dessa análise sobre as ações atuais, apontam-se alguns desafios à gestão integrada de risco de incêndios florestais no Brasil.
- Published
- 2019
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.