2 resultados para Informática -- Medidas de seguridad

em Repositorio de la Universidad de Cuenca


Relevância:

80.00% 80.00%

Publicador:

Resumo:

Es un estudio descriptivo que se realizó; en la Comunidad, mediante encuestas, interrogatorio y observación en el HVCM, identificando la frecuencia de casos atendidos en los últimos 5 años, a través de historias clínicas. Incluimos un documental con la información recogida. El análisis estadístico fue de carácter descriptivo, con diferencias de proporciones e inferencial. Se utilizo el PSS15.0. Resultados: se estableció las condiciones laborales de los artesanos. El tiempo de trabajo es mayor a 5 horas diaricas visitadas, un 63.64% de personas han tenido algún accidente. Los sitios a donde acuden en caso de accidentes son: las clínicas 36.36%, HVCM con 18.18%, curanderos un 8.18%. Los datos obtenidos en el HVCM, no reflejan, la magnitud del problema. Conclusión: los fabricantes de FA no cumplen con las medidas de seguridad, no tienen la colaboración de las autoridades. Los niños participan en la manipulación y elaboración. Pocas personas accidentadas acuden al HVCM que no refleja la realidad existente, la mayoría de los encuestados alguna vez tuvo accidentes laboral

Relevância:

30.00% 30.00%

Publicador:

Resumo:

La formación y preparación constante del personal de TI es una de las estrategias más efectivas para mejorar la calidad, estabilidad y seguridad de las redes y servicios asociados. En esta línea, el CEDIA ha venido implementando cursos y talleres de capacitación dirigidos a sus miembros y, dentro del CSIRT-CEDIA, se ha pensado en la posibilidad de optimizar los procesos asociados al despliegue de la infraestructura necesaria para proveer a los participantes de éstas capacitaciones, con el material personalizado adecuado, en las áreas de seguridad informática. Es así que se decidió usar técnicas de virtualización para aprovechar los recursos disponibles, pero aun cuando esto en sí no es una tendencia nueva, el uso de una copia completa del disco virtual para cada participante, no sólo resulta impráctico en cuestión de tiempo, sino también en cuanto al consumo de almacenamiento necesario. Este trabajo se orienta justamente a la optimización en los tiempos y consumos asociados a los procesos de replicación de un mismo equipo y disco virtuales para uso particularizado de varios participantes.