Página 1 dos resultados de 1640 itens digitais encontrados em 0.072 segundos

Vigilância de eventos adversos pós-vacinação e segurança de programas de imunização; Surveillance of adverse effects following vaccination and safety of immunization programs; Vigilancia de eventos adversos post vacunación y seguridad de programas de inmunización

WALDMAN, Eliseu Alves; LUHM, Karin Regina; MONTEIRO, Sandra Aparecida Moreira Gomes; FREITAS, Fabiana Ramos Martin de
Fonte: Faculdade de Saúde Pública da Universidade de São Paulo Publicador: Faculdade de Saúde Pública da Universidade de São Paulo
Tipo: Artigo de Revista Científica
POR
Relevância na Pesquisa
85.86%
O objetivo da revisão foi analisar aspectos conceituais e operacionais de sistemas de vigilância de eventos adversos pós-vacina. Foram incluídos artigos disponíveis em formato eletrônico, publicados entre 1985 e 2009, selecionados nas bases Medline/PubMed, com as palavras-chave: "adverse events following vaccine", "adverse events following vaccine surveillance", "post-marketing surveillance" e "safety vaccine" e "Phase IV clinical trials", e excluídos aqueles com foco em tipos específicos desses eventos. Foram apontados os principais aspectos que justificam a importância dos eventos adversos pós-vacina em saúde pública, os instrumentos que garantem a segurança das vacinas e as finalidades, atributos, tipos, interpretações de dados, limitações e novos desafios da vigilância de eventos adversos pós-vacina, bem como estratégias para aumentar sua sensibilidade. A revisão é concluída com desafios para os próximos anos, visando à segurança e confiabilidade dos programas de vacinação.; The aim of the review was to analyze conceptual and operational aspects of systems for surveillance of adverse events following immunization. Articles available in electronic format were included, published between 1985 and 2009...

NRE74/21: Pol??tica de seguridad de la informaci??n de la Universidad de Granada

Universidad de Granada
Fonte: Universidad de Granada Publicador: Universidad de Granada
Tipo: Outros
SPA
Relevância na Pesquisa
85.82%
Resoluci??n del Rectorado de la Universidad de Granada, de 18 de septiembre de 2013, por la que se aprueba la pol??tica de seguridad de la informaci??n de la Universidad de Granada.

Sistema de Autenticación de la Identidad de Usuarios mediante Tarjetas Inteligentes en Red (ID-NSCards) para Entornos Críticos

Sierra Cámara, José María; Torres Márquez, Joaquín
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: Relatório Formato: application/pdf
Publicado em 16/04/2008 SPA
Relevância na Pesquisa
85.85%
Investigadores en el campo de la seguridad de la información de la Universidad Carlos III de Madrid (España) están interesados en explotar el potencial de la tecnología emergente que representan las network smart cards. Frente a las tradicionales tarjetas inteligentes, éstas presentan ventajas adicionales respecto a las comunicaciones seguras en entornos distribuidos, que podrían ser aplicadas para la identificación de personas en entornos donde se desarrollen actividades de alto riesgo o que requieran una actividad a prueba de fallos. La colaboración requerida estaría focalizada en el desarrollo e implementación de soluciones completas sobre esta tecnología.

Almacenamiento de datos ligero adaptativo y tolerante a fallos (AFTSYS)

Carretero Pérez, Jesús
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: Relatório Formato: application/pdf
Publicado em 24/11/2008 SPA
Relevância na Pesquisa
95.97%
El grupo de investigación ARCOS de la Universidad Carlos III de Madrid (España), lleva varios años trabajando en sistemas de almacenamiento de datos flexibles y adaptativos. Sus sistemas de almacenamiento se caracterizan porque se gobiernan mediante software, lo que permite implementarlos sobre distintas plataformas hardware asegurando su portabilidad, se adaptan dinámicamente a las circunstancias de los sistemas siguiendo el paradigma de los sistemas autónomos y permiten obtener partido de sistemas con almacenamiento de datos distribuidos o repartidos entre múltiples dispositivos. Una de las tecnologías del grupo es el sistema AFTSYS. Un sistema de almacenamiento tolerante a fallos a nivel de objetos persistentes distribuidos, configurable por el usuario y adaptable al comportamiento del sistema.

Creación automática de aplicaciones seguras para wireless sensors networks usando MDA

Carretero Pérez, Jesús
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: Relatório Formato: application/pdf
Publicado em 24/11/2008 SPA
Relevância na Pesquisa
85.95%
El grupo de investigación ARCOS de la Universidad Carlos III de Madrid (España), lleva varios años trabajando en sistemas de almacenamiento de datos flexibles y adaptativos. Sus sistemas de almacenamiento se caracterizan porque se gobiernan mediante software, lo que permite implementarlos sobre distintas plataformas hardware asegurando su portabilidad, se adaptan dinámicamente a las circunstancias de los sistemas siguiendo el paradigma de los sistemas autónomos y permiten obtener partido de sistemas con almacenamiento de datos distribuidos o repartidos entre múltiples dispositivos. Una de las tecnologías del grupo es el sistema AFTSYS. Un sistema de almacenamiento tolerante a fallos a nivel de objetos persistentes distribuidos, configurable por el usuario y adaptable al comportamiento del sistema.

La empresa y el auditor en la Ley Orgánica de Protección de Datos: propuesta de sistema de control interno

Vidal de la Fuente, Fabián
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/octet-stream; application/octet-stream; application/pdf; application/pdf; application/vnd.ms-excel
SPA
Relevância na Pesquisa
96.04%
El trabajo se organiza en torno a la creación de una métrica que, mediante la evaluación de la salud de una empresa en la adecuación de sus sistemas, normas y medidas de seguridad con respeto a la Ley de Protección de Datos, sirva de apoyo a las decisiones gerenciales respecto a la citada Ley. Para llegar a esta idea y poder hacerla útil, es necesario homogeneizar ciertos conocimientos, exponerlos, al menos superficialmente, y comprender el papel y sentido de cada uno. Por ello, se comenzará con una descripción de las auditorías, explicando su papel en la empresa actual y las diferentes maneras de abordarla. Se dedicará un subapartado a la auditoría informática, disciplina que abarca la LOPD, y otro al papel del auditor. Alrededor de un cuerpo central basado en la Ley de Protección de Datos, en el que se tocan temas como el Documento de Seguridad, medidas necesarias de cumplimiento, Informes de auditoría, planes de acción y adecuación, procedimientos de ejemplo, caso práctico..., se desarrollan otros aspectos como las descripciones de auditoría y auditor y los tipos existentes. En general, se abarcará el conocimiento adquirido por un auditor en la realización efectiva de auditorías. No se incluyen aspectos técnicos de bajo nivel ni se repasarán los diferentes sistemas que podrían ser revisados...

Análisis, desarrollo e implementación de auditoría en la base de datos Microsoft SQL Server 2005

Fernández Puerto, Clemente
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/octet-stream; application/octet-stream; application/pdf
SPA
Relevância na Pesquisa
85.89%
Tenemos como objetivo estudiar la monitorización y el rendimiento de una instalación de base de datos de Microsoft SQL Server 2005 y la aplicación de la nueva tecnología llamada Service Broker, integrada en el sistema gestor de base de datos y cuya principal función es proporcionar colas de mensajes. Además, queremos auditar el funcionamiento del SGBD Microsoft SQL Server 2005, creando una serie buenas prácticas que permitan obtener unos resultados que nos lleven a tomar las mejores decisiones para que el rendimiento del SGBD y las instancias de bases de datos manejadas sean óptimos. En definitiva, tenemos ante nosotros el reto de conocer y manejar el SGBD Microsoft SQL Server 2005 y las herramientas que dispone para realizar auditorías midiendo su comportamiento para determinar las ventajas y deficiencias en las distintas maneras de realizar auditoría que vamos a estudiar. Microsoft SQL Server es un sistema de gestión de bases de datos relacionales (SGBD), capaz de poner a disposición de mucho usuarios grandes cantidades de datos de manera simultánea. Microsoft SQL Server constituye la alternativa de Microsoft a otros potentes sistemas gestores de base de datos como son Oracle, DB2, Sybase, Interbase, Firebird o MySQL. Microsoft SQL Server soporta transacciones; dispone del lenguaje Transact SQL como herramienta de desarrollo y explotación; tiene la ventaja de la escalabilidad...

Gobierno y modelado de la seguridad de la información en las organizaciones

Ontoria Gonzalo, Sandra
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
SPA
Relevância na Pesquisa
86.05%
En este proyecto se estudia el entorno de Gobierno de Seguridad de la Información, con la finalidad de establecer un análisis y diseño de un Sistema de Gobierno de Seguridad de la Información. El entorno de Gobierno se centra en la normativa ISO 27000, aplicando modelos de procesos como Cobit e ITIL, modelos de madurez y métricas para garantizar la Seguridad de la Información a alto nivel, bajo la normativa legal vigente. Asimismo, se van a analizar las herramientas de mercado orientadas a Gestión de la Seguridad, con el objetivo de obtener una parte de los requisitos funcionales de partida a considerar en el diseño que se llevará a cabo en este proyecto. Se detallarán los requisitos de Gobierno de Seguridad de la Información mediante casos de uso y diagramas, con el fin de obtener un modelo de un Sistema de Gestión de Seguridad de la Información. El modelo es aplicado a un modelo de simulación que permita predecir los resultados de aplicar unas decisiones de Gobierno de la Seguridad TI en los sistemas de información de la organización. Por último, se llevará a cabo un catalogo de datos específicos a alimentar en las entidades del modelo diseñado. El Gobierno de la Seguridad TI es una parte del Gobierno Corporativo de las TI que a la vez es una parte del Gobierno Corporativo de las Organizaciones. Ello es debido a que los aspectos de las TI son transversales a toda la organización e intervienen en el valor que aportan las organizaciones...

Sistema relacional de datos en procesos de evaluación de seguridad en tecnologías de identificación. 1ª parte. Transmisión de datos y seguridad en tecnologías de identificación con DNIE

Muñoz Martín, Diego Ismael
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
SPA
Relevância na Pesquisa
86.11%
En este proyecto final de carrera (PFC) nos centraremos en la creación de un portal de acceso a un sitio web. Trataremos dos aspectos que son el acceso y la transmisión de información de forma segura. Concretamente estableceremos un canal seguro de transmisión de datos mediante las tecnologías Secure Sockets Layer (SSL), y utilizaremos el documento nacional de identidad de España (DNIe) como medio de autenticación del usuario que intenta acceder. En un control de acceso, tenemos dos interlocutores cliente y servidor, que necesitan cubrir fundamentalmente tres servicios: - El cifrado de la comunicación, busca evitar que otras personas puedan acceder a la comunicación. - La validación de la identidad (autenticación), es decir, la identificación de los interlocutores que establecen la comunicación. - La integridad del mensaje, este apartado queda resuelto con la firma digital, ya que sirve para detectar modificaciones en el contenido de un mensaje. Para conseguir la trasmisión de datos segura, emplearemos las funcionalidades que nos proporciona el DNIe, de autenticación y firma digital. Está claro que en estas operaciones de creación de canales seguros de comunicación, intervienen otros factores (gestión y acceso a las claves de seguridad...

Diseño de un centro de proceso de datos

Castro-Acuña Lasheras, Tatiana de
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
SPA
Relevância na Pesquisa
95.97%
En las últimas décadas, las Tecnologías de la Información y las Comunicaciones (TIC) se han convertido en parte de la sociedad, variando nuestro modo de vida, de relacionarnos, o de desarrollar nuestra actividad laboral. Toda persona u organización genera una gran cantidad de datos que deben almacenarse para que estén disponible en el tiempo. Actualmente nos encontramos en la llamada Sociedad de la Información o del Conocimiento. En el Centro de Proceso de Datos (en adelante CPD) se concentran todos los recursos para el procesamiento de los datos convirtiéndolos en información. El CPD debe garantizar la continuidad y disponibilidad del servicio a clientes y empleados, de modo que es muy importante la protección física de los equipos de comunicaciones, servidores y equipos de almacenamiento que puedan contener información clave. Las organizaciones, conscientes del valor que posee la información para la subsistencia del negocio, reparan en la importancia de tener un CPD que garantice la disponibilidad y la seguridad a su activo más valioso. Históricamente, los criterios de diseño del CPD se basaban en la disponibilidad, el rendimiento y la seguridad, lo que llevaba a un sobredimensionamiento de todos los componentes del CPD...

Desarrollo de una aplicación móvil con cifrado de datos por geo posición

Chicharro Gallego, Jesús Martín
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis
SPA
Relevância na Pesquisa
85.86%
La motivación de este proyecto surgió por la necesidad de tener un contenedor de datos en dispositivos móviles y que además fuese seguro. Con el auge de los dispositivos móviles y la necesidad de tener los datos siempre disponibles este tipo de aplicaciones son de gran utilidad en escenarios empresariales, como por ejemplo, los técnicos de sistemas o de soporte que necesitan acceder a gran número de sistemas informáticos con credenciales que no pueden estar a la vista. Para asegurarse que los puntos anteriores se puedan llevar a cabo se plantea la búsqueda de un método de cifrado, acorde a las necesidades, que los datos no puedan ser interpretados por un humano y/o máquina. Además del sector empresarial, en un escenario personal. También existe la necesidad de tener los datos siempre disponibles. Por ello se ha querido generar una aplicación con gran capacidad de adaptación del usuario. La ventaja que ofrece la autenticación con el GPS es la separación que puede ofrecer para la parte personal y laboral. Además ofrece la posibilidad de acceder a los datos con el modo tradicional de usuario y contraseña en el caso de que el usuario no se encuentre en la posición del GPS.

Evaluación de la seguridad de sistemas embebidos ante ataques EMA

Martínez Bejarano, Roberto
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: Tese de Doutorado
SPA
Relevância na Pesquisa
96.06%
Los sistemas embebidos de bajo consumo y alto rendimiento, cuya principal aplicación son los dispositivos portátiles tales como: teléfonos móviles, tabletas, consolas de juego, reproductores de música, lectores de libros etc. han experimentado un tremendo auge en los últimos años. Estos dispositivos, además de contener información confidencial (contraseñas, fotos, números de teléfono…) permiten, en su gran mayoría, realizar operaciones bajo redes inalámbricas poco seguras: como transacciones, envío de datos, acceso a cuentas personales etc. Por tanto, se hace imprescindible el análisis del nivel de seguridad alcanzado por estos dispositivos. Sin embargo, a la espera de futuros desarrollos de la estadística, todavía no existe un marco de evaluación de la seguridad totalmente satisfactorio e internacionalmente reconocido. Así por primera vez en este trabajo se evalúa la seguridad relativa de varios microprocesadores representativos del mercado de aplicaciones embebidas de bajo consumo, comparando su respuesta ante un ataque por canal lateral electromagnético. Los dispositivos seleccionados para su evaluación son:  8051 con arquitectura de 8 bits evolucionada (C8051F303 de Silicon Labs).  ARM7TDMI-S de 32 bits (LPC2124 de NXP).  Dos ARMCortexM3 de 32 bits nunca antes analizados ante ataques por canal lateral: con diseño de alto rendimiento (LPC1769 de NXP) y bajo consumo (STM32L152 de STMicroelectronics). Para la realización de los experimentos se desarrolla un setup propio de medida...

Las bases de datos, su seguridad y auditoría: el caso de MySQL

Pérez Sandoval, Jessica
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
SPA
Relevância na Pesquisa
86.09%
El presente Proyecto Fin de Carrera, perteneciente a la titulación de Ingeniería Técnica en Informática de Gestión de la Universidad Carlos III de Madrid, tiene como finalidad el estudio de la Auditoría de la seguridad en un Sistema Gestor de Base de Datos, siendo el caso concreto MySQL. El auditor debe tener la capacidad y los conocimientos necesarios para revisar y evaluar el control interno del entorno en que se desarrolla la base de datos, capacidad para revisar riesgos y controles, evaluar y recomendar mejoras, etc. Como punto importante, la Información es un activo clave en toda organización, por ello, la labor del auditor es de suma importancia. El estudio de la auditoría de la seguridad de MySQL comienza desde el conocimiento general del auditor tanto de la seguridad (políticas, estándares, normas…) como de las bases de datos, y más concretamente de la base de datos MySQL.Finalmente, se aborda la auditoría de un aspecto concreto de MySQL: su seguridad. -----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------; This project, part of the Technical Engineering Degree in Computer Science by Carlos III University of Madrid...

Plantcloud Plataforma de Informacion Dimensional para la Documentación y el Monitoreo de Condicion de Estructuras y Equipos Mineros Criticos

Corp de Desarrollo Social del Sector Rural; Re Studio Levantamientos Digitales; Claudia Andrea Gotschlich Stoffel
Fonte: Corporação de Fomento da Produção Publicador: Corporação de Fomento da Produção
Tipo: proyecto
Publicado em 08/10/2013
Relevância na Pesquisa
85.86%
Chile se ha Beneficiado de una Situación Privilegiada en Recursos Mineros ya Sea por sus Leyes o por la Ubicación de sus Yacimientos. Con el Tiempo Esa Ventaja se ha Ido Erosionando. La Tendencia Observada del Aumento en los Costos de Producción en el Caso de la Minería del Cobre Requiere Adoptar Medidas de Mejoramiento de la Productividad Tanto en la Operación como en los Proyectos de Construcción. En esto los Proveedores Están Llamados a Aportar Nuevos Conocimientos Tecnologías e Innovaciones que se Traduzcan en Mejoras Significativas de Eficiencia y Calidad. Hoy en Día las Organizaciones de Clase Mundial Realizan Grandes Esfuerzos para Analizar y Ejecutar Estrategias para la Solución de Problemas que Involucren Decisiones en Áreas de Alto Impacto Estratégico y Operativo como Son la Seguridad Costos de Operación y Mantenimiento de Plantas donde la Gestión de Activos y Mantenimiento es un Concepto Clave y Crítico para Dar Sustentabilidad a la Industria Minera. En el Caso de Plantas de Procesamiento Minero el Costo de Mantenimiento se Estima entre 20-30% del Costo Total de Operación. Asimismo la Minería se Encuentra en un Estado de Relativo Atraso en Comparación al Uso de las Tic en Otras Áreas de la Economía. Desarrollo de Modelos Predictivos y Analíticos ante Eventuales Fallas Sistemas de Seguridad de Datos Son Algunas de las Áreas en las que el Sector Minero Podría Seguir Desarrollándose a Través de Nuevas Tecnologías Tic. Restudio mediante la Producción de Información Dimensional Point-cloud 3d de Estructuras y Equipos Críticos en Plantas Mineras en Chile Está Resolviendo en Forma Satisfactoria Pero en Parte la Necesidad de Estas Empresas por Contar con Reportes Más Precisos y Regulares para Realizar Acciones Predictivas/preventivas Frente a la Falta de Datos Fidedignos y Actualizados Respecto de la Condición y Criticidad de sus Activos Industriales. Generar Soluciones para Gestionar con Mayor Valor Agregado la Información Dimensional sobre Dichos Activos Contribuirá a Mejorar la Efectividad de las Políticas de Mantenimiento y con ello Evitar Casos Cuya Siniestralidad Puede Afectar Seriamente la Continuidad de la Operación y del Negocio. Casos Emblemáticos de Fallas y Reparación Molinos Principales ha Llevado a Pérdidas de hasta Us$ 170 Millones por Menor Producción y Grandes Siniestros para la Industria Aseguradora en el País. Tecnológicamente la Evidencia Internacional Indica que la Adquisición de Información mediante Uso de Tecnología Scanner Laser 3d ha Tenido un Rápido Desarrollo en la Ultima Década...

Sistema de Monitoreo para Seguridad de Trabajadores en la Minería con Aprendizaje Automático

Mining Information Communication And Monitoring S a; Nec Chile S a; Universidad de Chile; Paola Amandablazquez Giraudo
Fonte: Corporação de Fomento da Produção Publicador: Corporação de Fomento da Produção
Tipo: proyecto
Publicado em 28/03/2012
Relevância na Pesquisa
86.06%
La Seguridad de los Trabajadores en las Empresas Mineras es de Especial Importancia Debido a los Múltiples Peligros que Pueden Derivar en Pérdidas Humanas Incapacidad Parcial o Inactividad Temporal. A Pesar que en Chile la Tasa de Accidentabilidad Minera es Menor a las Demás Industrias los Accidentes Son Potencialmente de Mayor Gravedad. Considerando la Producción Anual Horas Trabajadas y Precio del Cobre se Puede Valorizar la Producción por Hora en Torno a Us$454. Por Otra Parte se Cuentan 244. 288 Horas Perdidas por Accidentes en Planta en 2010 Estimando una Pérdida Anual de Us$110. 906. 000 por Horas No Trabajadas. Una de las Medidas de Resguardo para Mejorar la Seguridad de los Trabajadores y Disminuir Significativamente los Costos Asociados a Accidentes Corresponde a la Utilización de Monitoreo Inteligente de Faenas Utilizando Cámaras de Video y Software de Análisis de Imágenes. En Particular el Grupo de Investigadores de este Proyecto ha Desarrollado un Software de Análisis de Imágenes que Permiten Detectar y Reconocer Objetos Haciendo Posible Generar Alarmas cuando Penetren Zonas Prohibidas o cuando Personas y Maquinaria Interactúan de Maneras No Permitidas. Una de las Limitaciones Actuales para el Monitoreo Continuo es que se Requiere de un Tiempo Significativo (más de Seis Meses) para Desarrollar la Base de Datos de Imágenes con los Objetos que se Quiere Reconocer y para Entrenar Adaptar y Probar el Reconocedor de Objetos. En este Proyecto se Propone Abordar la Automatización del Proceso de Entrenamiento Adaptación y Prueba del Sistema Reconocedor de Objetos de Manera que su Aplicación a una Faena Particular Tome Semanas en Vez de Meses. También se Propone Incorporar en el Sistema de Análisis de Imágenes la Capacidad de Detectar Dinámicamente Zonas de Exclusión o Prohibidas las que en una Planta Minera Son Demarcadas con Barreras Móviles Conos o Cercos de Seguridad y que el Sistema Debe Reconocer Automáticamente. Adicionalmente se Propone Agregar un Módulo que Permita Integrar Información Proveniente de Múltiples Cámaras de Manera de Controlar Zonas de Oclusiones y Permitir el Seguimiento de Objetos de Interés a Través de Varias Cámaras. A Modo de Ejemplo el Sistema Propuesto Podría Aplicarse en Cualquier Planta donde Interactúen Personas Maquinaria Vehículos Trenes Etc. El Sistema de Análisis de Imágenes Podría Evitar mediante Alarmas la Interacción Indeseada entre los Objetos y Personas Reconocidas. El Sistema que se Propone Desarrollar Consta de Múltiples Cámaras Postes Estratégicos Softwares Especializados de Recolección Calibración y Análisis Además del Sistema de Monitoreo y Alarmas. De Manera Preliminar se Puede Estimar un Precio de Venta de unos Us$200. 000 para una Planta con una Superficie Promedio de 1000m2. Por su Parte el Número Aproximado de Plantas Mineras Relevantes en Chile es de 168. De Esta Forma es Posible Establecer un Mercado Potencial para Ventas por un Valor de Us$ 33. 600. 000. Es Relevante Mencionar la Amplia Potencialidad que Tiene el Sistema de Ser Introducido en Faenas Mineras Extranjeras en Faenas No Necesariamente Relacionadas con el Cobre Directamente en Túneles Mineros y en su Adaptación Futura a Otros Tipos de Industrias Productivas Magnificando de Esta Forma el Potencial y Mercado Inicial Detectados.; Desarrollar un Módulo de Software de Análisis de Imágenes para Detectar Dinámicamente Zonas de Exclusión o Zonas Prohibidas que en una Planta Minera Son Demarcadas con Barreras Móviles Conos o Cercos de Seguridad y que el Sistema Debe Reconocer Automáticamente.; Desarrollar un Módulo de Software para Automatizar la Creación de una Base de Datos de Imágenes para Entrenar y Probar el Sistema. Esta Herramienta de Software Permitirá Detectar Objetos y Marcar Videos en Forma Semiautomática y Reducirá Significativamente el Tiempo de Generación de las Bases de Datos de Entrenamiento y Prueba del Sistema Reconocedor de Objetos.; Desarrollar un Módulo de Software que mediante el Uso de Computación Evolutiva Permitirá Optimizar Automáticamente los Parámetros del Reconocedor de Objetos para Optimizar la Tasa de Reconocimiento Disminuyendo la Tasa de Falsos Positivos.; Desarrollar un Módulo de Software que Permita Integrar Información Proveniente de Múltiples Cámaras de Manera de Controlar Zonas de Oclusiones y Permitir el Seguimiento de Objetos de Interés a Través de Varias Cámaras.; Desarrollar un Sistema de Monitoreo de la Operación en Plantas de Procesos de la Industria Minera para la Reducción de la Tasa de Accidentes Laborales mediante la Generación de Alarmas Preventivas Basado en Modelos de Aprendizaje Continuo. El Sistema Propuesto Permite Monitorear Zonas Específicas de una Planta Minera Utilizando Cámaras de Video y un Software de Análisis de Imágenes. Este Software es Capaz de Reconocer Objetos (maquinaria Equipos) y Personas y Detectar su Presencia en Zonas Específicas de la Planta. El Software Debe Generar Alarmas cuando la Maquinaria o las Personas Entren en Zonas Prohibidas o Interactúen de Manera No Deseada. Más Específicamente en este Proyecto se Propone Automatizar la Creación de la Base de Datos de Imágenes para Entrenar y Probar el Sistema Automatizar la Selección de Parámetros del Reconocedor de Objetos Desarrollar una Interfaz para Marcado de Zonas Prohibidas Exclusión de Conductas y Programación de Alarmas Calibración Semi-automática de los Parámetros Geométricos de la Escena para Estimar Tamaños de Objetos Integración de Información Proveniente de Múltiples Cámaras y Desarrollo de Interfaz para Entrega de Información y Alarmas.; Desarrollo de una Interfaz Gráfica para Visualizar la Información de los Eventos Detectados y de las Alarmas Generadas.; Postular a la Línea 4 de Innova Corfo para las Etapas de Empaquetamiento y Transferencia.; Realizar un Estudio de Valorización del Mercado y de Valorización de la Tecnología Desarrollada.; Realizar un Estudio sobre Protección de Propiedad Intelectual y Patentamiento.; Corporación de Fomento de la Producción

Derecho a la protección de datos personales del trabajador : análisis del nuevo artículo 154 bis del código del trabajo introducido por ley no. 19.759

Jaramillo Gajardo, Paula; Sabaj Abumohor, Bárbara
Fonte: Universidad de Chile Publicador: Universidad de Chile
Tipo: Tesis
ES
Relevância na Pesquisa
85.85%
Memoria (licenciado en ciencias jurídicas y sociales); La presente memoria de prueba analiza el tema de la protección de los datos personales del trabajador, dentro de los cuales se encuentran comprendidos aquellos de carácter privado, en los términos consignados por el artículo 154 bis del Código del Trabajo, introducido mediante la Ley Nº 19.759 que reformó dicho cuerpo legal, y que se encuentra vigente desde diciembre del año 2001. Se analiza el referido artículo de manera unitaria y en el contexto del marco regulatorio tanto nacional: constitucional y legal; como internacional: Organización Internacional del Trabajo y Derecho Comparado. Se plantean además, casos prácticos, atendiendo a la jurisprudencia nacional de los Tribunales y administrativa, de la Dirección del Trabajo. El objetivo perseguido se centra en el estudio de los alcances de la norma comentada, tanto en relación al contexto de la normativa laboral, como del resto del ordenamiento jurídico, especialmente las Leyes Nº 19.628 Sobre Protección de la Vida Privada y 18.045 Sobre Mercado de Capitales, a fin de determinar cómo se protegen los datos personales de que es titular el trabajador y que pudiesen llegar a conocimiento del empleador con ocasión de VI la relación laboral; además de hacer patente la desigualdad de tratamiento tanto en cuanto a las sanciones...

Implementación y Estudio de Seguridad de un Sistema de Respaldo de Datos Distribuido

Krell Loy, Fernando
Fonte: Universidad de Chile; Programa Cybertesis Publicador: Universidad de Chile; Programa Cybertesis
Tipo: Tesis
ES
Relevância na Pesquisa
86.08%
El trabajo consiste en la implementación y análisis de seguridad de un sistema distribuido de respaldo de datos, usando redes punto a punto, resistente ante fallas producto de ataques masivos de virus o gusanos. En la fase inicial del trabajo se estudian dos protocolos de comunicación para el sistema: el protocolo simple (o básico) y el protocolo avanzado. En el protocolo simple, cada usuario, a través de un password, genera claves para cifrar los respaldos y para firmar los mensajes que se envían a los demás participantes. Ambos sistemas permiten garantizar la autenticidad, integridad y confidencialidad de los datos respaldados ante fallas masivas ocasionadas por ataques de virus y gusanos. Sin embargo, este protocolo no es seguro en escenarios donde los virus o gusanos pudieran activamente atacar el sistema de respaldo - por ejemplo, un virus que obtiene las claves y, con ello, realiza falsos respaldos o borra respaldos antiguos. Además, el protocolo alcanza algunas propiedades interesantes de seguridad sólo bajo el supuesto que ciertas condiciones - más bien exigentes - se cumplen, algo difícil de garantizar en todos los escenarios. Es por esto que se propone y analiza un protocolo avanzado, el cual logra evitar las limitaciones del protocolo básico ocupando técnicas criptográficas más sofisticadas aunque potencialmente de mayor costo. Desde un punto de vista formal...

Seguridad de Datos en Sistemas Colaborativos Móviles

Soto Fernández, Fabián Gonzalo
Fonte: Universidad de Chile; CyberDocs Publicador: Universidad de Chile; CyberDocs
Tipo: Tesis
ES
Relevância na Pesquisa
85.95%
El objetivo general del trabajo realizado fue desarrollar un sistema genérico de seguridad y privacidad de datos, que pudiera ser aplicable a un amplio espectro de aplicaciones colaborativas móviles. Se logró desarrollar un sistema de control de acceso a archivos basado en roles, usando herramientas de criptografía, tomando en cuenta los objetivos de seguridad, así como las características y restricciones propias de los sistemas colaborativos móviles. El sistema es capaz de mantener la privacidad, integridad y autenticación de los documentos (en realidad de cualquier archivo) usando un sistema de permisos de escritura y lectura. La privacidad de los documentos se asegura haciendo uso de la criptografía simétrica; la integridad y autenticación se obtiene mediante el uso de códigos de autenticación de mensajes basados en hash. Como resultado final se obtuvo una interfaz de servicios que puede ser reutilizada por distintas aplicaciones móviles, así como una aplicación gráfica que permite que los usuarios de un sistema colaborativo protejan y compartan sus archivos. El sistema funciona sobre PDA’s y Notebooks, con un desempeño adecuado para los usuarios y acorde a la capacidad de los dispositivos empleados.

El derecho fundamental a la protección de datos personales en el ámbito de la prevención y represión penal europea (En busca del equilibrio entre la libertad y la seguridad)

Gacitúa Espósito, Alejandro Luis
Fonte: [Barcelona] : Universitat Autònoma de Barcelona, Publicador: [Barcelona] : Universitat Autònoma de Barcelona,
Tipo: Tesis i dissertacions electròniques; info:eu-repo/semantics/doctoralThesis; info:eu-repo/semantics/publishedVersion Formato: application/pdf
Publicado em //2014 SPA
Relevância na Pesquisa
86.03%
Esta tesis esta dividida en tres partes. En la primera, se revisan los elementos dogmáticos más importantes que han permitido la construcción del derecho fundamental a la protección de datos; en la segunda, se determina el marco jurídico general y específico aplicable al tratamiento de datos personales en el ámbito de la cooperación policial; y en la tercera, se analizan dos aspectos críticos del tratamiento de datos con fines de prevención y represión penal: los interesados y sus derechos, y las transferencias internacionales de datos personales. En el capítulo primero, se realiza una pequeña síntesis del origen y evolución del derecho a la privacy en Estados Unidos de Norteamérica, partiendo desde las primeras elaboraciones doctrinarias a fines del siglo XIX, siguiendo con las transformaciones que se han formulado a este derecho para adecuarlo a los peligros derivados de la informática, y terminando con los problemas que se presentan actualmente con Internet. El capítulo segundo, se revisa la construcción del derecho fundamental a la protección de datos en tres países de Europa: Alemania, Italia y España. En todos ellos se ha producido un desarrollo legislativo, dogmático y jurisprudencial que les ha permitido...

Aplicación de la minería de datos al Sistema Cubano de Farmacovigilancia

Calzadilla Fernández de Castro,Omar; Jiménez López,Giset; González Delgado,Blanca Estela; Ávila Pérez,Jenny
Fonte: Revista Cubana de Farmacia Publicador: Revista Cubana de Farmacia
Tipo: Artigo de Revista Científica Formato: text/html
Publicado em 01/12/2007 ES
Relevância na Pesquisa
86.04%
En el año 1999, se crea la Unidad Nacional Coordinadora de Farmacovigilancia, la cual funciona como el órgano técnico-científico que desarrolla la política de vigilancia de seguridad de medicamentos del Ministerio de Salud Pública e integra las actividades de los centros provinciales y de otros programas concertados de farmacovigilancia en un sistema único. Entre sus funciones más relevantes se encuentran la de definir, diseñar y desarrollar los sistemas de información; administrar la base de datos nacional; depurar y validar la información contenida en ella; y realizar y coordinar estudios científicos sobre la seguridad de los medicamentos; así como elaborar informes para las autoridades sanitarias y el Sistema Nacional de Salud. En este sistema existe la necesidad de utilizar herramientas de análisis, por lo que se trazó el objetivo de definir, diseñar y desarrollar los sistemas de tratamiento de la información y administrar la base de datos nacional "VigiBaseCuba". Aplicando una serie de transformaciones, validaciones y la adecuación de la metodología CRISP-DM para la elaboración de proyectos de minería de datos, se conformó la base de datos nacional, en un sistema de gestión de bases de datos relacional con los registros de las notificaciones de sospechas de reacciones adversas a los medicamentos y un proceso de descubrimiento de conocimiento que permite gestionar eficazmente la seguridad de los medicamentos...