Academia.edu no longer supports Internet Explorer.
To browse Academia.edu and the wider internet faster and more securely, please take a few seconds to upgrade your browser.
2021, Análisis de la vulnerabilidad de las redes inalámbricas
…
113 pages
1 file
Una red inalámbrica es una red en la que dos o más terminales como computadores portátiles, tablets, impresoras, celulares, etc. se pueden comunicar y establecer una conexión sin la necesidad de utilizar cables ya que este tipo de redes basan su sistema de enlace utilizando ondas electromagnéticas (radio e infrarrojo).
El término estructural, o componentes estructurales, se refiere a aquellas partes de un edificio que lo mantienen en pie. Esto incluye cimientos, columnas, muros portantes, vigas y diafragmas (entendidos estos como los pisos y techos diseñados para transmitir fuerzas horizontales, como las de sismos, a través de las vigas y columnas hacia los cimientos).
Durante las primeras épocas de su existencia, las redes de computadoras fueron usadas principalmente por investigadores universitarios para el envío de correo electrónico, y por empleados corporativos para compartir impresoras. En estas condiciones, la seguridad no recibió mucha atención. Pero ahora, cuando millones de ciudadanos comunes usan redes para sus transacciones bancarias, compras y declaraciones de impuestos, la seguridad de las redes aparece en el horizonte como un problema potencial de grandes proporciones. La seguridad es un tema amplio que cubre una multitud de " pecados ". En su forma más sencilla, la seguridad se ocupa de garantizar que los curiosos no puedan leer, o peor aún, modificar mensajes dirigidos a otros destinatarios; se preocupa por la gente que intenta acceder a servicios remotos no autorizados; también se ocupa de mecanismos para verificar que el mensaje supuestamente enviado por la autoridad fiscal que indica: " Pague el viernes o aténgase a las consecuencias " realmente viene de ella y no de la mafia. La seguridad también se ocupa del problema de la captura y reproducción de mensajes legítimos, y de la gente que intenta negar que envió ciertos mensajes. La mayoría de los problemas de seguridad son causados intencionalmente por gente maliciosa que intenta ganar algo o hacerle daño a alguien. Algunos tipos de delincuentes más comunes se muestran en el siguiente gráfico. Debe quedar claro por esta lista que hacer segura una red comprende mucho más que simplemente mantener los programas libres de errores; implica ser más listo de adversarios a menudo inteligentes, dedicados y a veces bien financiados. Debe quedar claro que las medidas para detener a los adversarios casuales tendrán poco impacto sobre los serios. Los problemas de seguridad de las redes pueden dividirse en términos generales en cuatro áreas interrelacionadas: secreto, validación de identificación, no repudio y control de integridad. El secreto tiene que ver con mantener la información fuera de las manos de usuarios no autorizados. Esto es lo que normalmente viene a la mente cuando la gente piensa en la seguridad de las redes. La validación de identificación se encarga de determinar con quien se está hablando antes de revelar información delicada o hacer un trato de negocios. El no repudio se encarga de las firmas: ¿cómo comprobar que su cliente realmente colocó una orden electrónica por diez millones de tornillo con tuerca a un peso cada uno cuando él afirmaba que el precio era de 50 centavos? Por último, ¿cómo puede asegurarse de que un mensaje recibido realmente fue el enviado, y no algo que un adversario malicioso modificó en el camino o cocinó por su propia cuenta? Todos estos temas (secreto, validación de identificación, no repudio y control de integridad) son pertinentes también en los sistemas tradicionales, pero con algunas diferencias importantes. La gente puede por lo general distinguir entre un documento original en papel y una fotocopia, y con frecuencia esto es importante. Podríamos intentar hacer una fotocopia de un cheque. Cobremos por ejemplo el día lunes el cheque original. Después tratemos de usar la fotocopia del cheque para cobrarlo el día martes. Observemos la diferencia de comportamiento del banco. Con los cheques electrónicos, el original y la copia son idénticas. Es posible que los bancos tarden en acostumbrarse a esto. La gente valida la identificación de otra gente al reconocer sus caras, voces y letra. Las pruebas de firmas se manejan mediante firmas en papel, sellos, etc. Generalmente puede detectarse la alteración de documentos con la ayuda de expertos en escritura, papel y tinta. Ninguna de estas opciones esta disponible electrónicamente. Es obvio que se requieren otras soluciones. Antes de entrar en las soluciones mismas vale la pena dedicar un momento a considerar el lugar que le corresponde a la seguridad de las redes en la pila de los protocolos. Probablemente no es un solo lugar. Cada etapa tiene algo que contribuir, en la capa física podemos protegernos contra la intervención de las líneas encerrando las líneas de transmisión en tubos sellados que contienen gas argón a alta presión. Cualquier Seguridad en redes Teleproc esos y redes Página
2015
El objetivo principal de este Trabajo de Tesis está centrado en el desarrollo de una aplicación simple de utilizar, con características integradoras, que unifiquen el manejo y la navegación de las redes sociales más populares, para permitir que las mismas, sean accesibles para personas con diferentes discapacidades. Tratando que la herramienta creada sea usable, flexible, simple de entender y consistente es decir que utilice la misma combinación de teclas para navegar todo el sitio. Se contempló además una investigación sobre accesibilidad que sirve de soporte para desarrollar la herramienta, antes mencionada. Durante el trabajo en su totalidad participaron de forma muy activa discapacitados visuales, colaborando en la etapa de relevamiento de información para el desarrollo de Redes Sociales Accesibles, aportando sugerencias para hacer que la herramienta sea accesible y usable. El mismo grupo se encargó de realizar posteriormente la Evaluación de Usabilidad, la cual arrojó resultado...
Aunque algunas viviendas hayan sido construidas con materiales considerados como durables, sus habitantes podrían no contar con una protección adecuada si están situadas en un área peligrosa. Este enfoque provee información adicional para analizar la durabilidad de la vivienda. Algunas de las localizaciones específicas que pueden ser consideradas peligrosas incluyen ubicaciones sujetas a inundaciones, terremotos, explosiones volcánicas, aumento del nivel del mar por tormentas, deslizamientos o avalanchas, basureros, áreas industriales, vías férreas, aeropuertos y líneas de alta tensión (United Nations, 2004).
Vejez y Vulnerabilidad, 2017
En contextos diversos: grandes regiones, localidades rurales y territorios migrantes tema de la vulnerabilidad en diferentes grupos d e poblaciones envejecidos de México. Desde el área de especialización de cada autor, se pone particular atención e n las condiciones de la vida cotidiana y las estrategias que se generan para enfrentar y reducir la vulnerabilidad, así como en los retos que se afrontarán por e l tendiente proceso de envejecimiento de la población, principalmente en los ámbitos socioculturales y de salud. Vejez y vulnerabilidad. Retratos de casos y perfiles de estudio en contextos diversos: grandes regiones, localidades rurales y territorios migrantes, se enfoca en dos vertientes. Por un lado, se presenta una sólida discusión teórica sobre los distintos usos y significados de la vulnerabilidad, lo cual permite diferenciar este concepto de otros fenómenos o procesos como la pobreza, marginación o exclusión. Por otro lado, la información empírica que se muestra en los capítulos, proporciona una visión dinámica de la vulnerabilidad, debido a que se toma en consideración las características de los actores sociales, el contexto, el papel de las instituciones y la vinculación con otras problemáticas que afectan a las sociedades que envejecen. IBIC JFSP3 311055
XX Workshop de Investigadores en Ciencias de la Computación (WICC 2018, Universidad Nacional del Nordeste)., 2018
Desmitificaciones de la Vulnerabilidad, 2022
1.- Planteo. 2.- La narrativa negacionista. El imperio de la igualdad formal. 3.- La narrativa laboralista. 4.- La narrativa de la Seguridad Social. 5.- La narrativa focalizada. 6.- La narrativa internacionalista. 7.- La vulnerabilidad como concepto teórico. 8.- Vulnerabilidad sustantiva y vulnerabilidad procesal o judicial. 9.- Vulnerabilidad digital. 10.- Conclusiones La cuestión de la vulnerabilidad de las personas ha ido ganando cada vez más terreno en el mundo jurídico de nuestra centuria.
REVISTA INVENTUM, 2006
Resumen: El Sistema de Nombres de Dominio (DNS) es una base de datos distribuida que permite la traducción de direcciones IP a nombres particulares para la localización de recursos registrados a través de la red. Pero al igual que cualquier sistema distribuido, afronta diferentes problemáticas que afectan la integridad y consistencia de la información que maneja, problemáticas que se contextualizan en vulnerabilidades de seguridad tanto en el flujo de datos como en la infraestructura DNS. En este artículo se presenta una revisión inicial de los aspectos de seguridad en DNS, pasando posteriormente a concretar las principales vulnerabilidades de seguridad a las que se enfrenta el sistema DNS, originadas por una variedad de circunstancias que serán tenidas en cuenta en la sección de técnicas y recomendaciones.
Loading Preview
Sorry, preview is currently unavailable. You can download the paper by clicking the button above.
Ingenieria Y Competitividad, 2006
IEEE Latinoamérica, 2018
Educación artística y cimarronajes: conexión y defensa de los territorios desde las pedagogías sensoriales en el Pacífico Colombiano