Página 1 dos resultados de 25 itens digitais encontrados em 0.001 segundos

‣ A manutenção da paz e a sua sustentabilidade : as missões da ONU e a contribuição militar portuguesa em Timor-Leste

Braz, Carlos Manuel Morgado
Fonte: FEUC Publicador: FEUC
Tipo: Dissertação de Mestrado
Português
Relevância na Pesquisa
17.602756%
O fim da era Guerra Fria, a desagregação da soberania nacional pelos efeitos da globalização e o ‘efeito CNN’, contribuíram inequivocamente para alterar a perceção de paz e segurança. O crescimento vertiginoso de conflitos assimétricos com caraterísticas muito diferenciadas e implicações várias para o quadro geopolítico internacional, configuraram a necessidade de uma abordagem multidisciplinar em torno desta problemática, bem como o engajamento de medidas quantitativas e qualitativas para a (re)construção da paz. Diante de um quadro fortemente marcado pelo silogismo aristotélico que preconiza a existência de paz se houver segurança e vice versa, a Organização das Nações Unidas (ONU) tem tido um papel, por vezes de uma ambiguidade gritante, mas único. Apesar de colher muitas críticas, os resultados da sua atuação têm variado, verificando-se uma maior apetência para as missões de construção da paz (peacebuilding) em detrimento das de manutenção da paz (peacekeeping) uma vez que, as suas vulnerabilidades intrínsecas – a componente militar é a mais significativa – têm constituído um obstáculo para se poder tornar num ator mais eficaz. O modelo de peacebuilding junta muitas críticas por ser considerado um instrumento único...

‣ Distribuição de chaves criptograficas em redes de sensores sem fio; Cryptographic key distribuition in sensor networks

Leonardo Barbosa e Oliveira
Fonte: Biblioteca Digital da Unicamp Publicador: Biblioteca Digital da Unicamp
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 29/09/2008 Português
Relevância na Pesquisa
17.242299%
Redes de Sensores Sem Fio (RSSFs) são compostas em sua maioria por pequenos nós sensores dotados de recursos extremamente limitados. Estes, por sua vez, se comunicam com o mundo externo através de nós poderosos chamados de sorvedouros ou estações rádio base. RSSFs são empregadas com o objetivo de monitorar regiões, oferecendo dados sobre a área monitorada para o resto do sistema. Tais redes podem ser utilizadas para diferentes aplicações, tais como operações de resgate em áreas de conflito/desastre, espionagem industrial e detecção de exploração ilegal de recursos naturais. Em RSSFs existem aplicações críticas nas quais propriedades de segurança são de vital importância. Segurança, por sua vez, é comumente alavancada através de esquemas de distribuição de chaves. A maioria dos padrões de distribuição de chaves presentes na literatura, todavia, não são apropriados para RSSFs: métodos baseados em esquemas de chave pública convencionais, devido aos seus requisitos de processamento e banda; chaves de grupo, em função das suas vulnerabilidades de segurança; e chaves par-a-par (pairwise), por causa da baixa escalabilidade. Um outro dado é que há uma vasta gama de arquiteturas propostas para RSSFs e que uma mesma técnica de distribuição de chaves pode ser a melhor para uma...

‣ Aplicação da análise de causa raiz em sistemas de detecção de intrusões

Bortoluzzi, Fabrício
Fonte: Florianópolis, SC Publicador: Florianópolis, SC
Tipo: Dissertação de Mestrado Formato: xii, 92 f.| tabs.
Português
Relevância na Pesquisa
17.242299%
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação.; Os Sistemas de Detecção de Intrusões são ferramentas especializadas na análise do comportamento de um computador ou rede, visando a detecção de indícios de intrusão nestes meios. Entre os benefícios de sua utilização estão a possibilidade de receber notificações na forma de alertas a respeito das intrusões, executar contramedidas em tempo real ou armazenar uma cópia dos pacotes para análise futura. A exposição dos computadores na Internet e a crescente intensidade na freqüência e variedade de ataques vêm causando uma sobrecarga na quantidade de informações manipuladas e exibidas pelos Sistemas de Detecção de Intrusões aos administradores do sistema. Logo, a busca por novos conceitos para análise dos alertas pode ajudar na tarefa de manter computadores, redes e informações livres de ameaças. A Análise de Causa Raiz é uma metodologia que permite a investigação detalhada e progressiva de incidentes isolados. Muito utilizada em ambientes industriais, no segmento aeroespacial e na medicina, a Análise de Causa Raiz envolve o estudo de dois ou mais acontecimentos correlacionados com o objetivo de identificar como e por que um problema aconteceu...

‣ O auto de demarcação urbanística para a regularização fundiária urbana

Sumariva, Marino Nazareno Lopes
Fonte: Universidade Federal de Santa Catarina Publicador: Universidade Federal de Santa Catarina
Tipo: Dissertação de Mestrado Formato: 132 p.| il.
Português
Relevância na Pesquisa
17.242299%
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia Civil, Florianópolis, 2013.; O Auto de Demarcação Urbanística é um instrumento inserido na Lei 11.977/2009 - Programa Minha Casa Minha Vida (PMCMV) que pode ser utilizado na implementação de um processo de regularização fundiária, buscando desjudicializar, flexibilizar e agilizar a execução do mesmo. A presente pesquisa baseia-se no estudo de caso de aplicação deste instrumento nos municípios de Belo Horizonte, Osasco, Porto Alegre, São José dos Campos e São Paulo, verificando os resultados alcançados, identificando os pontos fortes e fracos, descrevendo análise crítica sobre o mesmo. Com isto, esta pesquisa resgata o histórico de criação do instrumento, explica os passos de execução, verifica casos onde o mesmo foi aplicado, coleta relatos, opiniões e críticas dos agentes que o utilizam, identificando suas vulnerabilidades e seu potencial, apontando ao final o resultado de sua análise e contribuições que procurem melhorar seu emprego. O trabalho está dividido em três partes, sendo a primeira uma revisão de literatura sobre o tema e seus assuntos correlatos, na segunda parte os estudos de caso dos municípios que aplicam o instrumento estudado e na terceira parte a demonstração dos resultados alcançados...

‣ Uma estratégia para implementação de tolerância a intrusões em redes WAN

Lau, Jim
Fonte: Universidade Federal de Santa Catarina Publicador: Universidade Federal de Santa Catarina
Tipo: Tese de Doutorado Formato: 217 p.| il., grafs., tabs.
Português
Relevância na Pesquisa
17.242299%
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia de Automação e Sistemas, Florianópolis, 2014.; A Internet é conhecida por agregar os mais diversos sistemas computacionais, que variam desde a arquitetura de máquina, sistemas operacionais até aplicativos finais de usuários. Além disso, nos últimos anos existe uma demanda crescente na utilização desses sistemas computacionais em aplicações críticas que forneçam um serviço correto e ininterrupto sobre redes de longa distância como a Internet (WANs). Mas, estas WANs se caracterizam como redes públicas de fácil acesso. Isto torna estes ambientes suscetíveis a um conjunto de problemas que colocam em risco a integridade destes serviços críticos quando disponíveis nestas redes. São problemas de segurança, com ataques aos mesmos tentando explorar possíveis vulnerabilidades das implementações destes serviços. São também problemas de confiabilidade devido ao uso continuo e concorrente nestes ambientes abertos.Nesta tese, fizemos um estudo visando encontrar soluções que melhorassem as condições de segurança e confiabilidade destes serviços, usando tecnologias como Web Services e Virtualização aliadas a conceitos e soluções algorítmicas próprios de Sistemas Distribuídos. As nossas soluções desenvolvidas para estes problemas tiveram como motivação as aplicações práticas das mesmas...

‣ Modelo de planeamento de sistemas de informação para a era da colaboração, a era WEB 2.0

Sousa, José Luís da Rocha
Fonte: Universidade do Minho Publicador: Universidade do Minho
Tipo: Dissertação de Mestrado
Publicado em 18/12/2008 Português
Relevância na Pesquisa
48.466875%
Dissertação de mestrado em Sistemas de Informação; Suportado pela WEB 2.0, o paradigma actual dos sistemas de informação é a colaboração em rede com a criação do conhecimento em rede. Confrontada com este conhecimento as organizações estão a convergir para a sua adopção, estamos na era da WEB 2.0 . Esta WEB não é apenas tecnologia mas uma nova forma de utilização dessa tecnologia para produção de conhecimento. As organizações enfrentam novos desafios na adopção e integração de soluções e metodologias, colocando na linha da frente sistemas actualmente protegidos pelos limites físicos das organizações. A arquitectura destes sistemas não foi desenvolvida com a colaboração ou mesma a partilha em mente, sendo usados no seu planeamento modelos tradicionais, incapazes de gerir os novos limites das organizações. Esta evolução está a criar a uma economia em rede e a alterar o forma como as organizações interagem com os seus recursos. Estando a evoluir do computador em rede para o utilizador em rede. Os modelos tradicionais definem a forma como os sistemas de informação devem suportar as actividades das organizações. Este é um aspecto chave, mas o novo paradigma coloca um novo desafio...

‣ Segurança Informática : vulnerabilidades aplicacionais

Silva, Tiago Miguel Brito da
Fonte: Universidade Católica Portuguesa Publicador: Universidade Católica Portuguesa
Tipo: Dissertação de Mestrado
Publicado em 23/10/2012 Português
Relevância na Pesquisa
38.1292%
Com o aparecimento dos computadores e com a atual dependência da população relativamente a estas máquinas, surge a necessidade de melhorar a segurança dos sistemas. Há alguns anos atrás que as vulnerabilidades por buffer overflow e DLL injection são consideradas críticas, pois são utilizadas muitas vezes para atacar computadores em rede. Um atacante anónimo, ao realizar um ataque deste tipo, procura obter acesso ilegal a um computador, muitos destes ataques derivam da aplicação de engenharia social. A aliança entre o acesso ilegal a um sistema por via de uma vulnerabilidade com a utilização da Engenharia Social, tem como objectivo a criação de um ataque híbrido. A fim de poder proteger um sistema, é necessário identificar as potenciais ameaças e por conseguinte conhecer e prever a maneira de proceder do possível atacante. Perante este cenário, foi necessário criar proteções que minimizem o risco de ataque muitas vezes partindo de formação dada aos utilizadores e estabelecer um conjunto de critérios que avaliem um sistema, quanto à sua confidencialidade, integridade e disponibilidade. Para provar que as novas funcionalidades de segurança dos atuais sistemas operativos são eficientes contra algumas destas vulnerabilidades...

‣ O Ciberespaço e a vulnerabilidade das infraestruturas críticas: Contributos para um Modelo Nacional de Análise e Gestão do Risco Social

Natário, Rui
Fonte: Academia Militar. Direção de Ensino Publicador: Academia Militar. Direção de Ensino
Tipo: Outros
Publicado em 01/08/2014 Português
Relevância na Pesquisa
38.600342%
As infraestruturas críticas suportam todos os aspectos do nosso quotidiano. São os alicerces da nossa civilização e a vanguarda do nosso futuro. Elas permitem a existência de cada elemento da nossa sociedade e não há maior prioridade que garantir a sua segurança, preservando a sua integridade e garantindo a continuidade do seu funcionamento. Os Estados estão hoje tão dependentes das suas infraestruturas críticas que a sua protecção se tornou um assunto de segurança nacional, e as suas vulnerabilidades uma matéria discutida ao mais alto nível. As infraestruturas críticas são actualmente uma mescla de sistemas, uma verdadeira rede de redes, com retalhos de tecnologia moderna eobsoleta, combinados numapaisagem fragmentada pela partilha entre a propriedade pública e privada. A rápida banalização da Internet e a integração das telecomunicações edos computadores, ligaram as infraestruturas críticas entresi e criaram uma intrincada e vulnerável rede de interdependências que está exposta a um grande número de ameaças, internas e externas. Assim, apesar de isoladas fisicamente, as infraestruturas críticas estão sujeitas aos potenciais efeitos em cascata resultantes da falha em apenas uma delas. Os sistemas de controlo industrial são extremamente vulneráveis a ataques vindos do ciberespaço e este facto foi já demostrado por diversas vezes numa série de incidentes que causaram grande impacto tanto em várias infraestruturas críticas como na sociedade que delas depende.Estavulnerabilidade é a génesedeum crescente riscosocialque ameaça asegurança dos próprios Estados. A identificação e gestão dos riscos associados a estas infraestruturas é hoje uma área de estudo de grande importância para assegurar um futuro mais seguro...

‣ Evaluating mobile collaborative applications support of teamwork in critical incidents response management

Sapateiro, Cláudio Miguel Garcia Loureiro dos Santos, 1976-
Fonte: Universidade de Lisboa Publicador: Universidade de Lisboa
Tipo: Tese de Doutorado
Publicado em //2013 Português
Relevância na Pesquisa
17.242299%
Tese de doutoramento, Informática (Engenharia Informática), Universidade de Lisboa, Faculdade de Ciências, 2013; This thesis contributes to the understanding of the use of Information and Communication Technology, more specifically on the introduction of Mobile Collaborative Applications to assist teamwork in Critical Incidents Response Management. Due the increasing complexity of organizations’ socio-technical system, existing work structures and processes may be challenged when they are required to cope with the particular demands posited by unanticipated events. Such events, as for instance, the failure of key organizational resources, may be classified as critical when they entail disruptive consequences for the regular organizational activity. Although, from risks and vulnerabilities assessments organizations may devise business continuity and contingency plans, training programmes and set up teams to address such situations, like service maintenance or help desk teams, an inherent characteristic of the critical incidents considered on this thesis is that they posit novel situations that lead teams to depart from pre-established work arrangements toward an emergent and adaptive behaviour. Under such work contexts teams often rely on their experience to develop improvised and creative solutions to mitigate the effects of a disruptive event. The development of Team Situation Awareness had been put forward by the related literature as a fundamental asset under this settings. The inherent affordances brought by mobile devices...

‣ A bioética de intervenção em contextos descoloniais

Nascimento,Wanderson Flor do; Martorell,Leandro Brambilla
Fonte: Conselho Federal de Medicina Publicador: Conselho Federal de Medicina
Tipo: Artigo de Revista Científica Formato: text/html
Publicado em 01/12/2013 Português
Relevância na Pesquisa
17.602756%
O presente artigo pretende mostrar o alinhamento da bioética de intervenção com as propostas descoloniais, entendidas como críticas e alternativas ao modo de operação da lógica da colonialidade. O vínculo da referida proposta bioética com as críticas ao padrão de poder colonial ocorre por meio da proposição da vinculação inexorável com a parte mais vulnerável da sociedade. Para essa defesa da parcela mais atingida pela vulnerabilidade, propõe-se que eixos como a crítica, o diálogo, a relação com o Estado sejam revisados desde a perspectiva dos mais vulneráveis e não apenas para os mais vulneráveis. Neste contexto, a percepção da interseccionalidade de vulnerabilidades é fundamental.

‣ Vulnerabilidades socioambiental na zona de proteção ambiental 9, Natal/RN

Azevedo, Pablo Guimarães
Fonte: Universidade Federal do Rio Grande do Norte; BR; UFRN; Programa de Pós-Graduação em Geografia; Dinâmica e Reestruturação do Território Publicador: Universidade Federal do Rio Grande do Norte; BR; UFRN; Programa de Pós-Graduação em Geografia; Dinâmica e Reestruturação do Território
Tipo: Dissertação Formato: application/pdf
Português
Relevância na Pesquisa
27.2423%
This work aims to analyze socio-environmental vulnerability in the Zone of Environmental Preservation -9, located in the northern of the city of Natal / RN. This objective was outlined when we noted a large number of households (about 2000) located in an area considered relevant in terms of environmental and social conditions, notably because of the existence of lakes, sand dunes and rivers that contribute to groundwater recharge Dunas/Barreiras Furthermore, this area is widely used for agricultural activities. The methodology used during this research is accorded to the literature review about the concept of vulnerability, consultations in public agencies for data acquisition, field research and questionnaires. Data collected from each category of vulnerability (social and environmental) were tabulated, analyzed and presented as tables, maps and texts. According to theoretical concepts and methodology of Alves (2006), Cutter (1996), Torres (2000), Acselrad (2006) e Hogan e Marandola Junior (2005; 2006; 2007), the research is structured in the preparation of an environmental diagnosis of the neighborhoods of Blue Lagoon and Pajuçara and subsequent analysis of socio-environmental vulnerability in the Zone of Environmental Preservation -9...

‣ A bioética de intervenção em contextos descoloniais; Bioética de intervención en contextos descoloniales; The intervention bioethics in decolonial contexts

Nascimento, Wanderson Flor do; Martorell, Leandro Brambilla
Fonte: Conselho Federal de Medicina Publicador: Conselho Federal de Medicina
Tipo: Artigo de Revista Científica
Português
Relevância na Pesquisa
18.388164%
O presente artigo pretende mostrar o alinhamento da bioética de intervenção com as propostas descoloniais, entendidas como críticas e alternativas ao modo de operação da lógica da colonialidade. O vínculo da referida proposta bioética com as críticas ao padrão de poder colonial ocorre por meio da proposição da vinculação inexorável com a parte mais vulnerável da sociedade. Para essa defesa da parcela mais atingida pela vulnerabilidade, propõe-se que eixos como a crítica, o diálogo, a relação com o Estado sejam revisados desde a perspectiva dos mais vulneráveis e não apenas para os mais vulneráveis. Neste contexto, a percepção da interseccionalidade de vulnerabilidades é fundamental. ______________________________________________________________________________________________ RESUMEN; El presente artículo tiene como objetivo mostrar el alineamiento de la bioética de intervención con las propuestas descoloniales, entendidas como críticas y alternativas al modo de la operación de la lógica de La colonialidad. El vínculo de la referida propuesta bioética con las críticas del patrón colonial ocurre a través de proposición de la vinculación inexorable con la parte más vulnerable de la sociedad. Para esta defensa de la parte más afectada por la vulnerabilidad...

‣ Segurança e Defesa Nacional; O desenvolvimento de capacidades de ciberdefesa

Silva, Nuno
Fonte: IESM Publicador: IESM
Tipo: Outros
Publicado em //2012 Português
Relevância na Pesquisa
17.242299%
A internet como criação humana que é encerra em si falhas e imperfeições, do ponto de vista da segurança, que podem ser aproveitadas para atividades ilícitas, espionagem, terrorismo ou mesmo para perpetrar ataques que tenham como alvo estruturas civis, governamentais ou militares. Surgem desta forma, diversos conceitos precedidos pela palavra “ciber” e que procuram explicar e compreender as muitas formas de interação lícita e ilícita, amiga e inimiga, pacífica ou belicista que este novo “mundo” virtual origina. Como consequência, assistimos à instrumentalização do ciberespaço para fins estritamente militares, materializada, por exemplo, na criação de um Cyber Command pelos Estados Unidos da América, tendo-se tornado importante o balanço ótimo entre capacidades de defesa e potencialidades para ataque. Internacionalmente, também a União Europeia, as Nações Unidas, a Organização do Tratado do Atlântico Norte e os inúmeros organismos internacionais a estas associados, têm dado ênfase a este novo domínio. É patente a sua transversalidade, que acompanha a galopante evolução tecnológica das últimas décadas, e que se estende agora a todos os setores - sejam eles civis, estatais ou militares - onde o processamento de informação excede a capacidade humana...

‣ Advanced persistent threats

Lima, António João Caldeira
Fonte: Universidade de Lisboa Publicador: Universidade de Lisboa
Tipo: Dissertação de Mestrado
Publicado em //2015 Português
Relevância na Pesquisa
17.242299%
Tese de mestrado, Segurança Informática, Universidade de Lisboa, Faculdade de Ciências, 2015; Os sistemas computacionais tornaram-se uma parte importante da nossa sociedade, para além de estarmos intrinsecamente ligados a eles, a maioria da informação que utilizamos no nosso dia-a-dia está no seu formato digital. Ao contrário de um documento físico, um documento digital está exposto a uma maior variedade de ameaças, principalmente se estiver de alguma forma disponível `a Internet. Informação é poder, por isso não é de admirar que alguém, algures esteja a tentar roubá-la, assim, é facto que os adversários já operam neste novo mundo. Ladrões, terroristas e mesmo a máfia começaram a utilizar a internet como um meio para alcançar os seus fins. A cibersegurança tenta proteger a informação e os sistemas contra estes e outros tipos de ameaças, utilizando anti-vírus, firewalls ou detetores de intrusões, entre outros. Infelizmente as notícias continuam a sair, milhões de euros roubados a bancos por via informática, empresas saqueadas da sua propriedade intelectual e governos envergonhados por os seus segredos serem expostos ao mundo. A questão coloca-se, porque é que os sistemas de segurança estão a falhar? Como está o adversário a ultrapassá-los? A verdade hoje em dia é que os atacantes não só adquiriram talentos avançados na área como também têm acesso a ferramentas extremamente sofisticadas e vão fazer uso delas para serem bem-sucedidos nos seus objetivos...

‣ Um inquérito sobre o futuro da Acta Pediátrica Portuguesa

Gomes, António; Videira Amaral, João M.
Fonte: Sociedade Portuguesa de Pediatria Publicador: Sociedade Portuguesa de Pediatria
Formato: application/pdf
Publicado em 07/08/2014 Português
Relevância na Pesquisa
17.242299%
Objectivo. Durante os últimos anos têm sido levantadas e discutidas em diversos artigos algumas questões relacionadas com constrangimentos editoriais da Acta Pediátrica Portuguesa (APP). O objectivo deste estudo é descrever de modo sucinto os principais comentários dos leitores sobre o futuro da referida revista. Método. Foi elaborado um questionário incluindo quatro perguntas simples e espaço para comentários, acessível no sítio electrónico da Sociedade Portuguesa de Pediatria, permitindo envio das respostas através de correio electrónico: 1 - Justifica-se a APP?; 2 - Entende que revista poderia ser editada de 3 em 3 meses em vez de 2 em 2 meses?; 3 - Entende que a APP poderia ser devotada predominantemente à formação contínua?; 4 - Entende que a APP se funda com outra publicação já existente, implicando, no entanto, a extinção do título/“marca” marca APP? Resultados e comentários. Setenta leitores responderam ao questionário. Tendo em consideração as limitações do estudo, nomeadamente em relação com o pequeno número de respondentes, optou-se por referir apenas alguns dos comentários e críticas mais frequentes: “A APP deve manter-se (~98%) afigurando-se útil para as novas gerações e médicos internos...

‣ Identificación, análisis y desarrollo de propuesta para oportunidades de mejora en la gestión de estaciones de trabajo críticas en la División de Tecnologías de la Universidad Autónoma de Occidente

Fonte: Universidad Autónoma de Occidente; Ingeniería Informática Publicador: Universidad Autónoma de Occidente; Ingeniería Informática
Tipo: Bachelor Thesis; Pasantía Formato: PDF
Português
Relevância na Pesquisa
27.602756%
El presente trabajo toma las directrices propuestas por el sistema de administración de riesgos integral (SARI), directrices expuestas en el anexo 4, se inicia haciendo un análisis de los activos de información, una vez determinados éstos se realiza la identificación de las estaciones de trabajo, puesto que sobre ellas es que se ejecutan los procedimientos de los procesos que soportan los servicios que ofrece la División de Tecnologías en los departamentos de Redes y Telecomunicaciones y de Cómputo. Se procede a valorar la criticidad de las estaciones de trabajo, con lo que se determina cuáles son críticas. A aquellos activos críticos se les aplica la metodología OCTAVE Allegro, la cual brinda la identificación, evaluación y tratamiento de los riesgos a los que están enfrentados los activos de información críticos de la División de Tecnologías. La metodología OCTAVE Allegro se desarrolla mediante ocho pasos, los cuales fueron seguidos por el presente trabajo, para al final proponer oportunidades de mejora, representadas en controles que se deben implantar para reducir las vulnerabilidades y así aumentar los niveles actuales de seguridad informática de la División de Tecnologías de la Universidad Autónoma de Occidente

‣ Análisis de la influencia del fenómeno del ciberterrorismo en las dinámicas de seguridad de la Unión Europea

Torres Pedraza, Julián Alejandro
Fonte: Facultad de Relaciones Internacionales Publicador: Facultad de Relaciones Internacionales
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/acceptedVersion Formato: application/pdf
Publicado em 15/05/2014 Português
Relevância na Pesquisa
27.2423%
El fenómeno del ciberterrorismo se constituye como una nueva amenaza a la seguridad internacional, este fenómeno es el resultado de distintos procesos en el sistema internacional como el de la globalización. La definición del concepto se establece por la convergencia entre el ciberespacio y el terrorismo. El objetivo de esta investigación es explicar las distintas dimensiones del ciberterrorismo, métodos de ataque, acciones pasadas, propósito del fenómeno, situación actual y vulnerabilidades. El objeto de estudio de esta investigación es la Unión Europea como actor del sistema internacional que se ha visto afectado por este fenómeno. También se dará uso al aparato teórico de los complejos de seguridad desarrollado por Barry Buzan para evidenciar las nuevas amenazas del sistema internacional y analizar los procesos de securitización del fenómeno en el seno de la Unión Europea.; Cyberterrorism is a new threat for the international security; this phenomenon is the result of different processes in the international system as the globalization, the definition of the concept should be focus in the merge of the cyberspace and the terrorism. This research would provide a clear explanation of the cyberterrorism methods...

‣ Vulnerability assessment for complex middleware interrelationships in distributed systems

Serrano Latorre, Jairo D.
Fonte: [Barcelona] : Universitat Autònoma de Barcelona, Publicador: [Barcelona] : Universitat Autònoma de Barcelona,
Tipo: Tesis i dissertacions electròniques; info:eu-repo/semantics/doctoralThesis Formato: application/pdf
Publicado em //2014 Português
Relevância na Pesquisa
28.234102%
La rápida adaptación de la computación Cloud, ha llevado a un incremento veloz en la tasa de amenazas de las tecnologías de la información. El objetivo de estas nuevas amenazas cubren desde sistemas distribuidos a gran escala, tal como el Gran Colisionador de Partículas del CERN, hasta sistemas industriales (plantas nucleares, de electricidad, petróleo, etc.) distribuidos, es decir sistemas interconectados SCADA El uso de herramientas automáticas para el análisis de vulnerabilidades es realmente atractivo, pero mientras que estas herramientas pueden encontrar problemas comunes en el código fuente de un programa, estas no detectan un número significativo de vulnerabilidades críticas y complejas. Además, los sistemas middleware de los sistemas distribuidos basan su seguridad en mecanismos como son la autenticación, la autorización y la delegación. A pesar que estos mecanismos han sido ampliamente estudiados en profundidad, y deberían tener control sobre los recursos, estos no son suficientes para asegurar que todos los recursos de la aplicación están protegidos. Por lo tanto, la seguridad de los sistemas distribuidos ha sido puesta bajo la mirada vigilante de profesionales de la seguridad de la academia, industria y gobierno. Para abordar el problema de evaluar la seguridad de sistemas middleware críticos...

‣ Hombres, masculinidades y atención sanitaria en Brasil : una mirada de género sobre políticas de reducción de daños /

Moraes, Maristela de Melo
Fonte: [Barcelona] : Universitat Autònoma de Barcelona, Publicador: [Barcelona] : Universitat Autònoma de Barcelona,
Tipo: Tesis i dissertacions electròniques; info:eu-repo/semantics/doctoralThesis Formato: application/pdf
Publicado em //2013 Português
Relevância na Pesquisa
17.602756%
La relación entre masculinidades y consumo de alcohol y otras drogas aunque no sea novedosa, es foco de pocos estudios. El discurso científico señala el consumo de drogas entre hombres como parte de los procesos de socialización masculina (Nascimento, 1999; Acioli, 2001; Franch, 2004; Moraes, 2008). Por otro lado, el discurso de la Sanidad pone de manifiesto que los hombres son mayoría en los servicios sanitarios de atención a las personas con problemas generados por el consumo de alcohol y otras drogas. Este juego de poder no resulta sencillo y acaba teniendo una relación directa con la identificación/auto-identificación de las vulnerabilidades y fragilidades masculinas, que ponen bajo amenaza la posición superior de los hombres en la jerarquía de género. En este contexto, nuestra investigación ha tenido como objetivo general analizar, desde una perspectiva de género como estructurante de las relaciones de poder (Scott, 1990), los sentidos producidos sobre los hombres y las masculinidades en las políticas públicas de sanidad en Brasil, dirigidas a las personas que consumen alcohol y otras drogas, con especial atención en la reducción de daños (RD), con vistas al desarrollo de sugerencias hacia un modo generizado de comprender y actuar en el contexto de la sanidad mental. Está situada en una perspectiva discursiva...

‣ Rotas Críticas : desatar nós para fazer laços

Conte, Marta; Ruschel, Angela Ester; Corrêa da Silva, Sandra; Mengue Model, Adriana; Silveira, Marília; Souza Minayo, Maria Cecília de
Fonte: Universidade Autônoma de Barcelona Publicador: Universidade Autônoma de Barcelona
Tipo: Artigo de Revista Científica Formato: application/pdf
Publicado em //2012 Português
Relevância na Pesquisa
37.791567%
Este artigo baseia-se na experiência desenvolvida em oficinas de escrita com a equipe do Ambulatório de Atenção às Situações de Violência do Hospital Materno Infantil Presidente Vargas, de Porto Alegre/RS. Esta atividade fez parte da pesquisa A construção identitária na adolescência em contextos violentos na perspectiva da Clínica em Saúde Mental. Relatamos o trabalho que precisa ser operado para fazer frente aos desafios no atendimento em saúde coletiva, diante da realidade da violência em um contexto de vulnerabilidades sociais. Analisamos através dos diários de bordo e discussões de casos as rotas críticas no atendimento à problemática da violência, na perspectiva da integralidade e da intersetorialidade. Ressaltamos a importância de associar a escuta implicada à análise institucional em um trabalho que precisa ser construído como desejo e pactuado entre instituição, equipes e rede de serviços que acolhem pessoas que vivem em contextos violentos.; This article is based on the experience developed in writing workshops with the staff of the Attention to Violent Situations Ambulatory in the Presidente Vargas Children Hospital, in Porto Alegre / RS. This activity was part of the research called, “Adolescent Identity Construction in violent contexts in view of the Mental Health Clinic”. Among the themes covered are the institutional demands...