7 resultados para Oleoducto Caño Limón Coveñas -- Ataques

em Universidad Politécnica de Madrid


Relevância:

30.00% 30.00%

Publicador:

Resumo:

La degradación por salinización de los suelos regados con aguas salobres viene aumentando a escala mundial. El problema de la concentración de sales más solubles que el yeso depende principalmente del agua de riego, la aridez climática y la ausencia de drenaje. Estas condiciones se dan en el aluvium del río Limón, que es un tributario del lago Maracaibo, sito en el estado de Zulia de Venezuela. La regulación del río Limón mediante el cierre de los embalses de Manuelote y Tulé ha disminuido los aportes de aguas y sedimentos de las avenidas de inundación, que tienen carácter diluyente. Por otro lado, el balance de sales solubles en el suelo ha registrado una acumulación neta en los años de extrema aridez anteriores al año 2006, dado que la mayor dilución de las aguas ombrogénicas embalsadas procedentes de las lluvias no ha sido suficiente para compensar la concentración por evapotranspiración “in situ” de las aguas retenidas en la cuenca baja, sobre todo en ausencia de desagüe superficial y drenaje profundo. Las inundaciones posteriores a 2006 fueron suficientes para disminuir la salinidad superficial hasta los valores encontrados en 2010. El estudio experimental de esta problemática en el sector del caño San Miguel ha sido abordado mediante el establecimiento del perfil de salinidad acoplado con el perfil hipotético de humedad usado en la taxonomía de suelos. Este perfil define la disponibilidad del agua del suelo para la vegetación en función de tres potenciales: 1) el potencial físico-químico o matricial, que depende de la energía de adsorción a la superficie de las partículas; 2) el potencial gravitatorio, que depende de la profundidad; y 3) el potencial osmótico, que depende de la concentración de la solución del suelo; lo que supone un avance respecto a tener en cuenta sólo el perfil de humedad, que solamente considera el potencial gravi-químico integrado por el matricial y el gravitatorio. El perfil normalizado de 200 mm de de agua útil, retenida entre 33 y 1500 kPa de succión, incluye ocho fases gravi-químicas de 25 mm. La presente investigación incluye el potencial osmótico estimado por la conductividad eléctrica del extracto de pasta saturada. Los experimentos de lavado de sales en columnas de suelo, simulando la distribución de las lluvias en cinco años representativos de los cuartiles estadísticos de la serie disponible de 38 años completos, han determinado el comportamiento de las sales solubles en un suelo sometido a drenaje. Los resultados han evidenciado que el balance de sales unido al balance de agua controla la degradación de los agrosistemas por salinización. La alternativa frutícola puede ser aumentada en estas condiciones, porque el balance de sales favorece el establecimiento de cultivos permanentes a costa de otros usos del suelo de menor interés económico, como el cultivo de forrajes en regadío y el aprovechamiento de los pastizales en secano durante el barbecho de desalinización, cuya caracterización se ha completado con el estudio de la vegetación indicadora del grado de salinidad. ABSTRACT Saline degradation of soils irrigated with brackish water is increasing worldwide. The problem of salts concentration more soluble than gypsum depends on irrigation water quality, climatic aridity, and drainage limitations. These conditions meet in Limón River alluvium, which is tributary to Maracaibo´s Lake in Zulia State, Venezuela. Limón River regulation by closing Manuelote and Tulé reservoirs has diminished the input of water and sediments from inundations, which exerted dilutive effects. On the other hand, the soil balance of soluble salts has registered a net accumulation during those extremely dry years before 2006 because the greater dilution of ombrogenic dammed water coming from rain has not been enough to compensate salt concentration by “in situ” evapotranspiration in middle basin water, mainly in the absence of superficial runoff and deep drainage. Floods after 2006 were enough to reduce the high superficial salinity figures to those addressed in 2010. The experimental study of this trouble in San Miguel´s pipe area has been addressed through of the establishment of its salinity profile together to the hypothetic moisture profile typically used in soil taxonomy. This salinity profile describes soil water availability for vegetation according to three potentials: 1) physico-chemical or matrix potential, which depends on the adsorption energy of the soil solution to the surface of soil particles; 2) gravitational potential, which depends on soil depth; and 3) osmotic potential, which depends on the concentration of the soil solution. This represents an advance from just using moisture regime, which only considers the matrix and gravitational components of a gravi-chemical potential. The standardized moisture profile of 200 mm useful water being retained between 33 and 1500 kPa includes eight gravi-chemical stages of 25 mm. This research also includes the osmotic component, which is estimated by the electric conductivity of the saturated paste extract. Salts leaching trials in soil columns simulating rain distribution along five model years, representing the statistical quartiles of the available series of 38 complete years, have determined the behaviour of soluble salts in a soil being subjected to drainage. Results have evidenced that salt and water balances considered together are able to control the agrosystem’s degradation by salinization. The fruit production alternative could be improved under these conditions because the salts balance favours the establishment of permanent crops to the detriment of other soil uses of lower economical interest such as irrigated forage and non-irrigated pasture during desalinization fallow, which characterization has been completed through assessing the presence of salinity-indicator vegetation.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Se describe la Rehabilitación integral del Poblado Dirigido de Caño Roto: el Poblado original, los criterios y objetivos de la rehabilitación, los problemas de la edificación y las propuestas técnicas para la completa actualización de los edificios. Se analizan los costes y los resultados alcanzados en relación con la obra nueva equivalente, y se desarrolla un método de participación ciudadana y gestión que se mostró altamente eficaz. En cinco años se lograron rehabilitar integralmente unas 1.350 viviendas, lo que, aún hoy en día, supone un record para operaciones de esta profundidad de actuación. Se propone la replicación del modelo de gestión seguido para poder alcanzar los objetivos de la rehabilitación que se ha de emprender en el parque edificado de nuestro país.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Cracking - Ataques - Físicos - Dispositivos - Electrónicos

Relevância:

20.00% 20.00%

Publicador:

Resumo:

En este proyecto se realizará un análisis del comportamiento dinámico de un viaducto hiperestático, situado en la línea de alta velocidad Sevilla-Cádiz. Para ello se realizará un modelo de elementos finitos a partir de los datos de proyecto y de los resultados de la prueba de carga. En el trabajo se analizarán los modos de oscilación y frecuencias propias, se reproducirán los resultados de la prueba de carga del viaducto, se verificarán los requisitos dinámicos establecidos en la IAPF-2007, se analizará el comportamiento dinámico del viaducto sometido a modelos de carga que consideran la interacción vehículo estructura.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

La tesis doctoral titulada “El Poblado Dirigido de Caño Roto. Dialéctica entre morfología urbana y tipología edificatoria” analiza el poblado de Caño Roto, un vecindario de vivienda social construido en Madrid entre 1957 y 1963, a partir de la relación entre la edificación y la forma urbana resultante. También, la investigación desarrolla un análisis historiográfico de la obra así como de las condiciones políticas, sociales, económicas y normativas existentes en el momento de su realización, para concluir con un estudio comparativo entre éste y otros proyectos análogos al poblado en aspectos como el marco temporal y geopolítico, los planteamientos urbanísticos y algunas soluciones tipológicas y constructivas. El trabajo pretende, por un lado, profundizar en el conocimiento que se tiene actualmente de esta obra, considerada por muchos como una de las más relevantes de la arquitectura española contemporánea, y, por otro, extraer a partir de su estudio, pautas, criterios y estrategias de diseño urbano que puedan ser extrapolables al proyecto contemporáneo; a fin de superar los actuales, pero obsoletos, modelos de desarrollo. No obstante, sabemos que cualquier respuesta que plantee una vuelta al pasado está condenada al fracaso. Las circunstancias cambian y, en consecuencia, las soluciones no pueden ser las mismas. Pero si las respuestas ya no nos sirven, las preguntas siguen siendo válidas. Quién es el protagonista del diseño urbano en Caño Roto. Cómo conviven el tráfico peatonal y el rodado. Cuál es la densidad del barrio. Cómo se articulan los usos residencial, comercial y dotacional. De qué manera se organiza el tejido urbano. Qué relación existe entre los tipos edificatorios y la morfología urbana resultante; y entre los espacios de uso privado o restringido y los de uso público. Partimos de la hipótesis de que los análisis, reflexiones y resultados derivados de interrogar al poblado de Caño Roto acerca de estas, y otras muchas, cuestiones nos permitirán alcanzar un entendimiento global de la complejidad urbana y nos revelarán, además, propuestas y soluciones que contribuyan a mejorar la calidad de nuestras ciudades; ahora y en adelante. ABSTRACT The thesis entitled “El Poblado Dirigido de Caño Roto. Dialéctica entre morfología urbana y tipología edificatoria” [Poblado Dirigido of Caño Roto. Dialectic between urban morphology and typology] analyzes Caño Roto, a social housing neighborhood built in Madrid between 1957 and 1963, from the relationship between buildings and the resulting urban form. Also, this research develops a historiographical analysis of this project as well as the social, political, financial and legislative conditions present at time of its construction. This thesis concludes with a comparative study with other similar projects in temporal and geopolitical framework, urban approaches and some typological and constructive solutions. The research aims, on the one hand, to expand the current knowledge about Caño Roto, considered by many as one of the most important project at Spanish contemporary architecture; and, on the other hand, deducing from the study guidelines, criteria and strategies of urban design which can be extrapolated to contemporary architecture and urbanism. This way, we will be able to overcome current, but obsolete development models. However, we know that any response that suggests coming back to the past is destined to failure. Circumstances change and, consequently, solutions cannot be the same. But if the answers do not serve, questions are still right. Who is the protagonist of Caño Roto urban design? How do pedestrian and road traffic coexist together? What is the neighborhood’s density? How are residential, commercial and endowment uses articulated? How is urban fabric organized? What is the relationship between building types and the resulting urban morphology; and between private and public spaces? We start from the hypothesis that analysis, reflections and results arising from questioning Caño Roto about these, and many others, issues will enable us to have a comprehensive understanding of urban complexity, and they will also reveal proposals and solutions which help us to improve the quality of our cities; from now on.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

La ciberseguridad es un tema que está cobrando cada vez más importancia en nuestra sociedad debido al continuo desarrollo que está experimentando Internet. Las personas siempre se han preocupado por proteger sus datos y posesiones físicas; pero, por algún motivo que se desconoce, no logran tomar conciencia de que es igualmente importante guardar de manera segura su información digital. Últimamente, empresas y particulares han empezado a instalar cortafuegos, sistemas anti-virus, sistemas de detección frente a intrusos, etc. Sin embargo, hay una parte de la ciberseguridad desconocida y muy peligrosa que puede provocar que un ataque tenga éxito pese a existir todos estos sistemas de protección: la Ingeniería Social. El objetivo de este documento es repasar de manera detallada las técnicas que utilizan hoy en día los hackers para complementar sus ataques o para realizarlos directamente a través de ellas. Muchos métodos han existido siempre, otros han evolucionado a través del tiempo y algunos han surgido con el paso de los años debido a los nuevos medios de comunicación que se han ido desarrollando. Además, se va a intentar analizar cuáles son las mejores técnicas dependiendo de cuál sea el objetivo del atacante. Este estudio se ha realizado considerando las diferencias que supone que un ataque vaya dirigido a una persona corriente o a una empresa en particular. Este apartado reúne todos los datos que se han podido encontrar para que quien lo lea sea capaz de tener en cuenta la mayoría de casos posibles que un hacker puede considerar cuando realiza un ataque de estas características. Por último, se ha creído importante proponer una campaña de concienciación para aportar una posible solución a la educación de la sociedad sobre la Ingeniería Social. Repasando campañas de sensibilización hechas en el pasado por empresas, instituciones privadas o gobiernos y analizando los errores y aciertos de éstas, se ha desarrollado brevemente una campaña de cambio social propia

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Los ataques a redes de información son cada vez más sofisticados y exigen una constante evolución y mejora de las técnicas de detección. Para ello, en este proyecto se ha diseñado e implementado una plataforma cooperativa para la detección de intrusiones basada en red. En primer lugar, se ha realizado un estudio teórico previo del marco tecnológico relacionado con este ámbito, en el que se describe y caracteriza el software que se utiliza para realizar ataques a sistemas (malware) así como los métodos que se utilizan para llegar a transmitir ese software (vectores de ataque). En el documento también se describen los llamados APT, que son ataques dirigidos con una gran inversión económica y temporal. Estos pueden englobar todos los malware y vectores de ataque existentes. Para poder evitar estos ataques, se estudiarán los sistemas de detección y prevención de intrusiones, describiendo brevemente los algoritmos que se tienden a utilizar en la actualidad. En segundo lugar, se ha planteado y desarrollado una plataforma en red dedicada al análisis de paquetes y conexiones para detectar posibles intrusiones. Este sistema está orientado a sistemas SCADA (Supervisory Control And Data Adquisition) aunque funciona sobre cualquier red IPv4/IPv6, para ello se definirá previamente lo que es un sistema SCADA, así como sus partes principales. Para implementar el sistema se han utilizado dispositivos de bajo consumo llamados Raspberry PI, estos se ubican entre la red y el equipo final que se quiera analizar. En ellos se ejecutan 2 aplicaciones desarrolladas de tipo cliente-servidor (la Raspberry central ejecutará la aplicación servidora y las esclavas la aplicación cliente) que funcionan de forma cooperativa utilizando la tecnología distribuida de Hadoop, la cual se explica previamente. Mediante esta tecnología se consigue desarrollar un sistema completamente escalable. La aplicación servidora muestra una interfaz gráfica que permite administrar la plataforma de análisis de forma centralizada, pudiendo ver así las alarmas de cada dispositivo y calificando cada paquete según su peligrosidad. El algoritmo desarrollado en la aplicación calcula el ratio de paquetes/tiempo que entran/salen del equipo final, procesando los paquetes y analizándolos teniendo en cuenta la información de señalización, creando diferentes bases de datos que irán mejorando la robustez del sistema, reduciendo así la posibilidad de ataques externos. Para concluir, el proyecto inicial incluía el procesamiento en la nube de la aplicación principal, pudiendo administrar así varias infraestructuras concurrentemente, aunque debido al trabajo extra necesario se ha dejado preparado el sistema para poder implementar esta funcionalidad. En el caso experimental actual el procesamiento de la aplicación servidora se realiza en la Raspberry principal, creando un sistema escalable, rápido y tolerante a fallos. ABSTRACT. The attacks to networks of information are increasingly sophisticated and demand a constant evolution and improvement of the technologies of detection. For this project it is developed and implemented a cooperative platform for detect intrusions based on networking. First, there has been a previous theoretical study of technological framework related to this area, which describes the software used for attacks on systems (malware) as well as the methods used in order to transmit this software (attack vectors). In this document it is described the APT, which are attacks directed with a big economic and time inversion. These can contain all existing malware and attack vectors. To prevent these attacks, intrusion detection systems and prevention intrusion systems will be discussed, describing previously the algorithms tend to use today. Secondly, a platform for analyzing network packets has been proposed and developed to detect possible intrusions in SCADA (Supervisory Control And Data Adquisition) systems. This platform is designed for SCADA systems (Supervisory Control And Data Acquisition) but works on any IPv4 / IPv6 network. Previously, it is defined what a SCADA system is and the main parts of it. To implement it, we used low-power devices called Raspberry PI, these are located between the network and the final device to analyze it. In these Raspberry run two applications client-server developed (the central Raspberry runs the server application and the slaves the client application) that work cooperatively using Hadoop distributed technology, which is previously explained. Using this technology is achieved develop a fully scalable system. The server application displays a graphical interface to manage analytics platform centrally, thereby we can see each device alarms and qualifying each packet by dangerousness. The algorithm developed in the application calculates the ratio of packets/time entering/leaving the terminal device, processing the packets and analyzing the signaling information of each packet, reating different databases that will improve the system, thereby reducing the possibility of external attacks. In conclusion, the initial project included cloud computing of the main application, being able to manage multiple concurrent infrastructure, but due to the extra work required has been made ready the system to implement this funcionality. In the current test case the server application processing is made on the main Raspberry, creating a scalable, fast and fault-tolerant system.