1000 resultados para Cortafuegos (Seguridad informática)
Resumo:
En esta investigación analizaremos las capacidades de la nube, centrándonos en la computación (entendiendo esta como la capacidad de procesamiento) y el almacenamiento de datos geolocalizados (redes de entrega de contenidos). Estas capacidades, unidas al modelo de negocio que implica un coste cero por aprovisionamiento y el pago por uso, además de la reducción de costes mediante sinergias y optimización de los centros de datos, suponen un escenario interesante para las PYMES dedicadas a la producción audiovisual. Utilizando los servicios en la nube, una empresa pequeña puede, en cuestión de minutos, alcanzar la potencia de procesamiento y distribución de gigantes de la producción audiovisual, sin necesidad de ocupar sus instalaciones ni pagar por adelantado el alquiler de los equipos. Describiremos los servicios de AWS (Amazon Web Services) que serían útiles a una empresa, el uso que darían de dichos servicios y su coste, y lo compararemos con el presupuesto por realizar una misma instalación físicamente en dicha empresa, teniendo que comprar e instalar los equipos.
Resumo:
El trabajo plantea un aporte al framework de ingeniería social (The Social Engineering Framework) para la evaluación del riesgo y mitigación de distintos vectores de ataque, por medio del análisis de árboles de ataque -- Adicionalmente se muestra una recopilación de estadísticas de ataques realizados a compañías de diferentes industrias relacionadas con la seguridad informática, enfocado en los ataques de ingeniería social y las consecuencias a las que se enfrentan las organizaciones -- Se acompañan las estadísticas con la descripción de ejemplos reales y sus consecuencias
Resumo:
La tesis versa sobre las Autoridades de control en materia de protección de datos. Se divide en tres capítulos, cuyo criterio de división ha sido el territorio: Europa, Estados Unidos y España. En todos ellos se estudia el origen del derecho a la protección de datos, los instrumentos normativos, la jurisprudencia y los organismos encargados de su supervisión, sobre los que se focaliza el desarrollo de la investigación. En el primer capítulo se distinguen tres secciones: el Consejo de Europa, que incluye el Convenio Europeo de Derechos Humanos y el Convenio 108 así como su Protocolo Adicional y el estudio sobre la revisión del mismo; las Directrices Internacionales, incidiendo en el análisis de las Directrices de privacidad de la OCDE, las de la ONU, el Marco de Privacidad del Foro de Cooperación Asia-Pacífico y los Estándares Internacionales de la Resolución de Madrid; y el tercero, la Unión Europea, cuyo estudio profundiza desde la creación del derecho fundamental hasta la normativa europea, examinando la Directiva 95/46/CE de Protección de Datos, el Reglamento (CE) 45/2001 que regula el tratamiento de datos personales en las instituciones de la Unión Europea, la Carta de los Derechos Fundamentales y el nuevo Reglamento General de Protección de Datos. Finaliza este bloque con un análisis pormenorizado de las Autoridades Europeas de Protección de Datos, haciendo especial énfasis en el Supervisor Europeo de Protección de Datos y en el Consejo Europeo de Protección de Datos, valorando la nueva situación que se creará en Europa. Especial relevancia tiene el análisis sobre las características de los organismos de control y en especial sobre la independencia. En el segundo capítulo se realiza un paralelismo entre los modelos estadounidense y europeo, buscando las similitudes y diferencias, para lo que se explica el concepto de privacidad y la protección que EEUU le otorga, así como el tratamiento dado por el principal organismo que tutela los derechos de los ciudadanos en materia de privacidad, la Comisión Federal del Comercio (Federal Trade Commission). Se somete a análisis el Asunto Safe Harbour. El tercer capítulo se dedica a España, donde se analiza el reconocimiento del derecho fundamental a la protección de datos como derecho atípico y el reparto competencial existente teniendo en cuenta que ni la materia ni la competencia son reconocidas en la Constitución española. Se examina la normativa al respecto y se desglosa la naturaleza, estructura y funcionamiento de la Agencia Española de Protección de Datos, en la que se procede a describir todas las funciones que el nuevo Reglamento General de Protección de Datos otorgará a las Autoridades de control nacionales. A nivel autonómico también se profundiza en las Autoridades de control, intentando valorar la problemática de las competencias asumidas por cada una de ellas. Se analiza más pormenorizadamente el Consejo Andaluz de Protección de Datos. Concluye la investigación con un apartado que recoge las principales aportaciones de la autora, tanto desde la observación como desde las propuestas de cambio o mejora. Destaca entre las mismas la necesidad de potenciar por parte de los estados e instituciones una mayor cultura de protección de datos, la necesidad de una autoridad de control a nivel europeo jerárquicamente superior, la de definir los parámetros de la independencia de dichas autoridades con exigencias superiores a las actuales, la necesidad de una modificación constitucional en España que recoja el derecho a la protección de datos como derecho fundamental así como el reparto competencial, y en Andalucía el aprovechamiento de las instituciones existentes en lugar de la creación de nuevos organismos
Resumo:
51 p.
Resumo:
La implementación del voto electrónico en Colombia, mandato legal originado en la Ley 892 de 2004 en desarrollo del artículo 258 de la Constitución Política de Colombia, es el tema del presente trabajo, en el cual se hace un compendio histórico de la evolución del voto en Colombia, pasando a establecer los avances en el cumplimiento de la llamada por muchos “Ley de Voto Electrónico”, haciendo un recorrido por las actividades realizadas por la Organización Electoral, en especial, por la Registraduría Nacional del Estado Civil, entidad gubernamental cabeza del proceso, donde se han cumplido algunas tareas encaminadas inicialmente a la realización de la prueba piloto que permita tomar experiencias para la implementación de dicho mecanismo. Así mismo, se hace una descripción de las dificultades tanto en Colombia como en otros países del mundo que han implementado el voto electrónico o lo están considerando. Un aspecto fundamental en el análisis son los estudios que tanto defensores como contradictores de este mecanismo de votación hacen, encontrando que con la misma fuerza se defiende y se ataca y que no hay una posición única, quizá la coincidencia está en que es un proceso que requiere de un alto grado de confianza de los actores involucrados, puesto que es lo que logra legitimarlo. Finalizando con las conclusiones, que dan cuenta de la realidad respecto a la viabilidad de la implementación del voto electrónico en Colombia.
Resumo:
Banco del conocimiento
Resumo:
Este proyecto está desarrollado sobre la seguridad de redes, y más concretamente en la seguridad perimetral. Para mostrar esto se hará una definición teórico-práctica de un sistema de seguridad perimetral. Para ello se ha desglosado el contenido en dos partes fundamentales, la primera incide en la base teórica relativa a la seguridad perimetral y los elementos más importantes que intervienen en ella, y la segunda parte, que es la implantación de un sistema de seguridad perimetral habitual en un entorno empresarial. En la primera parte se exponen los elementos más importantes de la seguridad perimetral, incidiendo en elementos como pueden ser cortafuegos, IDS/IPS, antivirus, proxies, radius, gestores de ancho de banda, etc. Sobre cada uno de ellos se explica su funcionamiento y posible configuración. La segunda parte y más extensa a la vez que práctica, comprende todo el diseño, implantación y gestión de un sistema de seguridad perimetral típico, es decir, el que sería de aplicación para la mayoría de las empresas actuales. En esta segunda parte se encontrarán primeramente las necesidades del cliente y situación actual en lo que a seguridad se refiere, con los cuales se diseñará la arquitectura de red. Para comenzar será necesario definir formalmente unos requisitos previos, para satisfacer estos requisitos se diseñará el mapa de red con los elementos específicos seleccionados. La elección de estos elementos se hará en base a un estudio de mercado para escoger las mejores soluciones de cada fabricante y que más se adecúen a los requisitos del cliente. Una vez ejecutada la implementación, se diseñará un plan de pruebas, realizando las pruebas de casos de uso de los diferentes elementos de seguridad para asegurar su correcto funcionamiento. El siguiente paso, una vez verificado que todos los elementos funcionan de forma correcta, será diseñar un plan de gestión de la plataforma, en el que se detallan las rutinas a seguir en cada elemento para conseguir que su funcionamiento sea óptimo y eficiente. A continuación se diseña una metodología de gestión, en las que se indican los procedimientos de actuación frente a determinadas incidencias de seguridad, como pueden ser fallos en elementos de red, detección de vulnerabilidades, detección de ataques, cambios en políticas de seguridad, etc. Finalmente se detallarán las conclusiones que se obtienen de la realización del presente proyecto. ABSTRACT. This project is based on network security, specifically on security perimeter. To show this, a theoretical and practical definition of a perimeter security system will be done. This content has been broken down into two main parts. The first part is about the theoretical basis on perimeter security and the most important elements that it involves, and the second part is the implementation of a common perimeter security system in a business environment. The first part presents the most important elements of perimeter security, focusing on elements such as firewalls, IDS / IPS, antivirus, proxies, radius, bandwidth managers, etc... The operation and possible configuration of each one will be explained. The second part is larger and more practical. It includes all the design, implementation and management of a typical perimeter security system which could be applied in most businesses nowadays. The current status as far as security is concerned, and the customer needs will be found in this second part. With this information the network architecture will be designed. In the first place, it would be necessary to define formally a prerequisite. To satisfy these requirements the network map will be designed with the specific elements selected. The selection of these elements will be based on a market research to choose the best solutions for each manufacturer and are most suited to customer requirements. After running the implementation, a test plan will be designed by testing each one of the different uses of all the security elements to ensure the correct operation. In the next phase, once the proper work of all the elements has been verified, a management plan platform will be designed. It will contain the details of the routines to follow in each item to make them work optimally and efficiently. Then, a management methodology will be designed, which provides the procedures for action against certain security issues, such as network elements failures, exploit detection, attack detection, security policy changes, etc.. Finally, the conclusions obtained from the implementation of this project will be detailed.
Resumo:
El proyecto tiene por objetivo la aplicación de Tecnología en informáticas, electrónica y telecomunicaciones en Granjas Avícolas. En la actualidad las granjas cuentan con sistemas automáticos, que controlan la cantidad de alimento, la temperatura, y algunos otros parámetros que permiten el funcionamiento de las mismas. Pero no poseen un sistema integral que permita un control que optimice su funcionamiento, quedando el mismo a la pericia del encargado o del Granjero. Se ha constatado que en ciertas condiciones, debido a problemas no percibidos por los encargados, se produjeron muertes de pollos en cantidades importantes, por ejemplo la elevada temperatura en verano o la baja temperatura en invierno. Las granjas avícolas son muy sensibles a los cambios de temperatura y humedad. En general las condiciones ambientales incorrectas afectan a la producción. El desarrollo de sistemas informáticos y equipos que logren crear un clima controlado permitirá conseguir resultados óptimos en la producción. El proyecto plantea la aplicación de TIC, (Tecnologías en Informática y Comunicaciones) en particular las inalámbricas y el uso de Internet, para que las granjas puedan ser visualizadas y supervisadas simultáneamente por varias personas (propietarios, veterinarios, nutricionistas, etc.). La información estaría centralizada y se replicaría en distintos puntos, permitiendo responder ante eventos que puedan comprometer parcial o totalmente la producción. Además se pretende modelizar informativamente el sistema de crianza para poder simular eventos, estudiar las alternativas a ejecutar y garantizar la trazabilidad del ave desde que ingresa a la granja en su categoría pollito hasta que sale con destino al mercado. La flexibilidad de la tecnología a implementar permitirá ajustar el proceso de crianza de acuerdo con los requerimientos ambientales y nutricionales del pollo en las distintas etapas del crecimiento. La tecnología propuesta no pretende reemplazar al equipamiento instalado actualmente en las granjas, sino complementarlo, logrando de esta manera mejor eficiencia y mayor seguridad
Resumo:
Partint de les mancances quant a salvaguarda de dades presents en un programa de disseny tècnic, es du a terme un estudi de les tècniques necessàries per a solucionar aquestes i es detalla la seva posterior implementació en forma de llibreria. Així, s’aconsegueix oferir les funcionalitats de recuperació de dades, anul·lació d’operacions i històric de canvis, sense afectar de forma apreciable a les prestacions del programari.
Resumo:
Estudi teòric sobre els Sistemes d'Informació Geogràfica (GIS) i sobre les especificacions que està publicant el Open Geospatial Consortium (OGC) com estàndards oberts que permetin les comunicacions entre distints GIS.
Resumo:
Memoria del TFC de Ingeniería Informática Técnica de Sistemas en el area Linux sobre una distribución LiveCD para realizar Trainings de Seguridad
Resumo:
[Tesis] ( Maestro en Informática Administrativa) U.A.N.L.
Resumo:
Resumen tomado de la publicación. Incluye imágenes capturadas de la pantalla del ordenador
Resumo:
El taller se llevó a cabo en el CP Cantabria en Puente San Miguel por cuatros maestros encargados de infantil, los objetivos propuestos están divididos según los distintos ámbitos del taller: Cocina: Descubrir y utilizar las propias posibilidades motrices, sensitivas y expresivas adecuadas a las diversas actividades que emprende en su vida cotidiana. Adquirir la coordinación viso-manual necesaria para manejar y explorar objetos con un grado de precisión cada vez mayor. Progresar en la adquisición de hábitos y actitudes relacionados con el bienestar y la seguridad personal, la higiene y el fortalecimiento de la salud. Adecuar su propio comportamiento a las necesidades, requerimientos y explicaciones de los iguales y de los adultos. Aprender a comer todo tipo de alimentos, en especial frutas y verduras. Carpintería: Desarrollar las capacidades de atención y observación. Desarrollar la coordinación óculo-manual y las habilidades manipulativas. Desarrollar la autoestima. Utilizar correctamente instrumentos de trabajo. Leer e interpretar imágenes. Utilizar las nociones espaciales básicas para ubicar objetos. Conocer algunos instrumentos de medida. Construcción de juguetes: Desarrollar la imaginación y el placer de crear. Adquirir coordinación viso-manual. Progresar en el pensamiento experimental (tanteo, sueño-realidad). Descubrir y utilizar las distintas posibilidades de los materiales de desecho. Tener una imagen positiva de sí mismo con una adecuada valoración personal. Informática: Aprender y utilizar un lenguaje que responde a imposiciones ajenas a la lengua materna. Resolver problemas mediante una serie ordenada de operaciones. Explorar el espacio a través de los soportes informáticos. Planificar y secuenciar la propia acción para resolver tareas. Comunicarse entre los niños durante las actividades colectivas de origen informático. Por último Taller de experiencias: experimentar las distintas posibilidades que presentan el agua y la arena: trasvasar, modelar, teñir, etc. Experimentar distintas sensaciones que puede producir la manipulación de estos elementos. Desarrollar la capacidad sensitiva de los órganos olfativo y gustativo. Atribuir cualidades de olor y sabor a distintos objetos. Para cada taller se establecieron unas sesiones y una serie de actividades. Para el taller de cocina elaboración de recetas muy sencellas. Para el taller de carpintería realización de una figura fácil de madera. En el taller de elaboración de juguetes la realización de un juguete a partir de material de desecho y reciclaje. En el taller de informática se trabajaron distintos programas multimedia. Y en el taller de experiencias se hicieron diferentes actividades con diversos materiales (agua, sal, arena, tinte) trasvasando, derramando, cambiando, etc. El material utilizado fue: ordenador, alimentos, material de cocina, madera, herramientas de carpintería, pinturas, brochas, recipientes, productos con olores y sabores, material de vídeo.
Resumo:
Realizado en la Facultad de Traducción y Documentación de Salamanca, por 2 profesores del centro para la Licenciatura en Documentación. El objetivo era desarrollar programas que faciliten la codificación de diferentes algoritmos criptográficos y funciones Hash. Se desarrolló en tres fases: 1. Realización de los algoritmos de encriptado y las funciones hash; 2. Desarrollo de programas en los lenguajes seleccionados; 3. Creación del CD-ROM con la información. El CD es el resultado del proyecto y se han utilizado alumnos de la asignatura Seguridad de la Información para evaluar el producto.