1000 resultados para Seguridad en IoT
Resumo:
Eficiencia y seguridad.- La búsqueda de una mayor eficiencia (= una reducción de costes) en tal o cual servicio se viene aplicando –en aras del ahorro presupuestario- prescindiendo casi siempre de cualquier otra consideración. Se defiende públicamente (ese ahorro de costes) como algo que va a redundar en un beneficio para toda la sociedad. Sin plantearse cuestiones como ¿vale la pena tratar de ser ‘mas eficientes’ (=ahorrar costes) en el control del tráfico aéreo, en tal o cual servicio quirúrgico hospitalario, en la seguridad en los aeropuertos, en la seguridad en la circulación de los trenes, en la seguridad en los centros comerciales, ….? ¿Tiene sentido suponer que los ciudadanos están interesados en ahorrar algunas decenas de euros por persona al año en esos servicios, cuando el riesgo de disminución de calidad/seguridad es algo perfectamente previsible?
Resumo:
Trabajo realizado en el marco del Proyecto de investigación, estudio y análisis sobre la seguridad en Cataluña (ISPC 2009), gracias a la ayuda concedida por el Departament d’Interior en virtud de Resolución del director del Instituto de Seguridad Pública de Cataluña de 22 de diciembre de 2009 (DOGC núm. 5693 - 16/08/2010)
Resumo:
Relatoria de las jornadas internacionales “Paz, Conflicto y seguridad en África. Nuevos retos y Nuevas perspectivas” realizadas en Barcelona en noviembre de 2010 y coorganizadas por el Instituto Catalán Internacional para la Paz (ICIP), la Casa África y el Centre de Cultura Contemporània de Barcelona (CCCB). Las jornadas tenían por objeto analizar las situaciones vinculadas a la paz, los conflictos y la seguridad en África, pero tratando de huir de las visiones pesimistas y adoptando una perspectiva constructiva. Por lo tanto no centrada en los conflictos violentos sino también en las experiencias de paz y resolución de conflictos, y fundamentada en las cosmovisiones africanas, intentando abandonar los clichés que ofrecen una imagen negativa i estereotipada de África.
Resumo:
La recerca vol complimentar l’encàrrec de la Secretaria de Serveis Penitenciaris, Rehabilitació i Justícia juvenil, feta al Centre d’Estudis Jurídics i Formació Especialitzada respecte al coneixement de la problemàtica de les persones sotmeses a sancions penals que pateixen algun tipus de trastorn mental. L’interès de la recerca es centra en conèixer l’abast del fenomen de la salut mental en l’execució penal a nivell quantitatiu i conèixer més a fons les característiques i particularitats del col•lectiu afectat, per tal de poder millorar la seva atenció des dels serveis d’execució penal i la seva derivació un cop finalitzat el compliment de la pena o mesura. En la primera part de l’estudi s’aproxima al col•lectiu de persones afectades de trastorns mentals que es troben complint una pena de presó o una mesura de seguretat a Catalunya durant un període determinat de temps. Concretament la mostra la composen els interns penitenciaris de les presons ubicades a les comarques de Barcelona que durant l’any 2005 van passar com a mínim un dia per una unitat de psiquiatria dels centres penitenciaris: CP Homes Barcelona, CP Quatre Camins, CP Brians 1 i la Unitat Hospitalària Penal Penitenciària. També formen part de l’estudi les persones sotmeses a mesures de seguretat de les comarques de Barcelona que estaven d’alta durant l’any 2005. S’analitzen nombroses variables que descriuen aquest col•lectiu i la manera en que s’adapten al compliment de la pena. També es compara aquest grup de persones amb altres col•lectius de penats sense problemes mentals declarats. La segona part de l’estudi recull mitjançant la tècnica Delphi, l’opinió de professionals i experts vinculats al tema de la salut mental i l’execució de penes, a qui s’ha preguntat sobre diverses qüestions clau. Concretament se’ls ha preguntat pel diagnòstic de les persones penades amb trastorns mentals, el seu tractament, les propostes de derivació i les perspectives de futur en aquest tema. S’ha posat especial èmfasi en les previsions i estimacions que fan eles experts sobre les possibilitats futures de la sanitat penitenciària i les propostes de solució i millora dels principals problemes detectats per ells mateixos.
Resumo:
La investigación recoge la situación de las personas que sufren algún tipo de trastorno mental y se encuentran cumpliendo una medida de ejecución penal, ya sea internamiento en prisión o bien una medida de seguridad. La muestra del estudio la componen las personas que en el año 2005 pasaron como mínimo un día por las unidades psiquiátricas de los centros penitenciarios, o que cumplieron alguna medida de seguridad (en el ámbito territorial de las comarcas de Barcelona). En la segunda parte del estudio, más de un centenar de profesionales y expertos opinan sobre las principales necesidades presentes y futuras de la intervención en salud mental en el mundo de la ejecución penal.
Resumo:
Es vol proporcionar una solució en el camp de la sanitat perquè els metges puguin gestionar els historials mèdics dels seus pacients de forma remota i segura, i perquè els pacients puguin consultar la seva història mèdica també remotament i amb total seguretat en qualsevol moment i ubicació.
Resumo:
Desde la firma del llamado Acuerdo de Viernes Santo en abril de 1998, la violencia en Irlanda del Norte ha disminuido considerablemente, pues los principales grupos terroristas han ido abandonando sus respectivas campañas terroristas. No obstante, como se explicará más adelante, otros grupos terroristas, fundamentalmente aquellos escindidos de la principal facción del IRA a lo largo de la última década, siguen manteniendo su actividad terrorista. La intensidad de la misma no tiene parangón con la que mantuvo el IRA desde finales de los años sesenta, a pesar de lo cual esta violencia por parte de los denominados grupos “disidentes” genera una considerable inestabilidad política en la región. El IRA (Irish Republican Army, Ejército Republicano Irlandés) es la organización terrorista responsable del mayor número de víctimas mortales en Europa. Desde el estallido de la violencia en Irlanda del Norte, más de 3600 personas han perdido la vida como consecuencia de la campaña terrorista perpetrada por el IRA y otros grupos terroristas unionistas como la UVF (Ulster Volunteer Force) y la UFF (Ulster Freedom Fighters). El IRA ha sido responsable del 60 % de esas muertes, mientras que los grupos unionistas causaron el 28 % de las mismas. Suele atribuirse un 10 % de esas víctimas a las fuerzas y cuerpos de seguridad. En consecuencia, se puede afirmar que el IRA ha sido el responsable del mayor número de víctimas entre la población católica a la que declaraba defender. Este hecho revela cómo uno de los argumentos utilizados por el IRA para justificar su campaña terrorista –la defensa de la población católica y nacionalista- no es coherente con la realidad, pues el terrorismo del IRA no disminuyó la violencia contra dicha población de referencia tanto por parte del IRA como de los otros grupos terroristas.
Resumo:
La aplicación de una serie de técnicas propias de la geotecnia vertical y de la consolidación de taludes y laderas inestables se presenta por primera vez aplicada a la rehabilitación de yacimientos pleistocenos ubicados en antiguas canteras. Un conjunto de actuaciones especializadas permite garantizar la seguridad en los trabajos así como la preservación de la integridad de los yacimientos ubicados en cortes verticales y laderas rocosas. La rehabilitación realizada en el yacimiento de la Cova del Rinoceront (macizo del Garraf, NE de España), ubicado en el frente de explotación de una antigua cantera de piedra caliza, es el primer ejemplo conocido en la Península Ibérica donde la geotecnia vertical hasido utilizada en este tipo de contextos y, por lo tanto, los resultados pueden ser utilizados como un posible modelo de futuro para próximas intervenciones.
Resumo:
Recent literature has discussed the unintended consequences of clinical information technologies (IT) on patient safety, yet there has been little discussion about the safety concerns in the area of consumer health IT. This paper presents a range of safety concerns for consumers in social media, with a case study on YouTube. We conducted a scan of abstracts on 'quality criteria' related to YouTube. Five areas regarding the safety of YouTube for consumers were identifi ed: (a) harmful health material targeted at consumers (such as inappropriate marketing of tobaccoor direct-to-consumer drug advertising); (b) public display of unhealthy behaviour (such as people displaying self-injury behaviours or hurting others); (c) tainted public health messages (i.e. the rise of negative voices againstpublic health messages); (d) psychological impact from accessing inappropriate, offensive or biased social media content; and (e) using social media to distort policy and research funding agendas. The examples presented should contribute to a better understanding about how to promote a safe consumption and production of social media for consumers, and an evidence-based approach to designing social media interventions for health. The potential harm associated with the use of unsafe social media content on the Internet is a major concern. More empirical and theoretical studies are needed to examine how social media infl uences consumer health decisions, behaviours and outcomes, and devise ways to deter the dissemination of harmful infl uences in social media.
Resumo:
Mobile devices have become ubiquitous, allowing the integration of new information from a large range of devices. However, the development of new applications requires a powerful framework which simplifies their construction. JXME is the JXTA implementation for mobile devices using J2ME, its main value being its simplicity when creating peer-to-peer (P2P) applications on limited devices. On that regard, an issue that is becoming veryimportant in the recent times is being able to provide a security baseline to such applications. This paper analyzes the currentstate of security in JXME and proposes a simple security mechanism in order to protect JXME applications against a broad range of vulnerabilities.
Resumo:
JXME es la especificación de JXTA para dispositivos móviles con J2ME. Hay dos versiones diferentes de la aplicación JXME disponibles, cada una específica para un determinado conjunto de dispositivos, de acuerdo con sus capacidades. El principal valor de JXME es su simplicidad para crear peer-to-peer (P2P) en dispositivos limitados. Además de evaluar las funciones JXME, también es importante tener en cuenta el nivel de seguridad por defecto que se proporciona. Este artículo presenta un breve análisis de la situación actual de la seguridad en JXME, centrándose en la versión JXME-Proxyless, identifica las vulnerabilidades existentes y propone mejoras en este campo.
Resumo:
JXTA define un conjunto de seis protocolos básicos especialmente adecuados para una computación ad hoc, permanente, multi-hop, peer-to-peer (P2P). Estos protocolos permiten que los iguales cooperen y formen grupos autónomos de pares. Este artículo presenta un método que proporciona servicios de seguridad en los protocolos básicos: protección de datos, autenticidad, integridad y no repudio. Los mecanismos que se presentan son totalmente distribuidos y basados ¿¿en un modelo puro peer-to-peer, que no requieren el arbitraje de un tercero de confianza o una relación de confianza establecida previamente entre pares, que es uno de los principales retos en este tipo de entornos.
Resumo:
Sensor networks have many applications in monitoring and controlling of environmental properties such as sound, acceleration, vibration and temperature. Due to limitedresources in computation capability, memory and energy, they are vulnerable to many kinds of attacks. The ZigBee specification based on the 802.15.4 standard, defines a set of layers specifically suited to sensor networks. These layers support secure messaging using symmetric cryptographic. This paper presents two different ways for grabbing the cryptographic key in ZigBee: remote attack and physical attack. It also surveys and categorizes some additional attacks which can be performed on ZigBee networks: eavesdropping, spoofing, replay and DoS attacks at different layers. From this analysis, it is shown that some vulnerabilities still in the existing security schema in ZigBee technology.
Resumo:
JXME is the JXTA protocols implementation formobile devices using J2ME. Two different flavors of JXME have been implemented, each one specific for a particular set of devices, according to their capabilities. The main value of JXME is its simplicity to create peer-to-peer (P2P) applications in limited devices. In addition to assessing JXME functionalities, it is also important to realize the default security level provided. This paper presents a brief analysis of the current state of security in JXME, focusing on the JXME-Proxied version, identifies existing vulnerabilities and proposes further improvements in this field.
Resumo:
Aquest treball pretén analitzar l’evolució del marc jurídic de la gestió de la cooperació i vigilància de les fronteres exteriors de la Unió Europea (UE) des de la perspectiva de les operacions a les fronteres marítimes. La pràctica de Frontex des dels seus inicis no ha estat mancada de crítiques, fet que ha comportat la necessitat de trobar nous mecanismes per aconseguir l’efectivitat de les seves operacions. És per aquest motiu que, com veurem en aquest treball, l’objectiu final de les reformes de l’Agència busquen assegurar la seguretat a l’espai interior del territori Schengen, sense deixar de banda el degut respecte als drets humans.