78 research outputs found

    Multifactor Authentication Methods: A Framework for Their Comparison and Selection

    Get PDF
    There are multiple techniques for users to authenticate themselves in software applications, such as text passwords, smart cards, and biometrics. Two or more of these techniques can be combined to increase security, which is known as multifactor authentication. Systems commonly utilize authentication as part of their access control with the objective of protecting the information stored within them. However, the decision of what authentication technique to implement in a system is often taken by the software development team in charge of it. A poor decision during this step could lead to a fatal mistake in relation to security, creating the necessity for a method that systematizes this task. Thus, this book chapter presents a theoretical decision framework that tackles this issue by providing guidelines based on the evaluated application’s characteristics and target context. These guidelines were defined through the application of an extensive action-research methodology in collaboration with experts from a multinational software development company

    Identifying Comparison and Selection Criteria for Authentication Schemes and Methods

    Get PDF
    Multiple techniques exist for performing authentication such as text passwords and smart cards. Multi-factor authentication combines two or more of these techniques in order to enhance security. It is of interest to know what the current research on these authentication techniques is and what comparison and selection criteria exist that help in the decision of these techniques. A systematic literature review is performed in order to obtain the desired knowledge. Moreover, the found comparison and selection criteria are analyzed and organized in order to generate a list of criteria that can be used to help in the decision of authentication techniques in different situations. The results of this research help to cover the gap in literature that could be observed through literature, which is the lack of works that focus on the comparison and selection of authentication techniques.Sociedad Argentina de Informática e Investigación Operativ

    Identifying Comparison and Selection Criteria for Authentication Schemes and Methods

    Get PDF
    Multiple techniques exist for performing authentication such as text passwords and smart cards. Multi-factor authentication combines two or more of these techniques in order to enhance security. It is of interest to know what the current research on these authentication techniques is and what comparison and selection criteria exist that help in the decision of these techniques. A systematic literature review is performed in order to obtain the desired knowledge. Moreover, the found comparison and selection criteria are analyzed and organized in order to generate a list of criteria that can be used to help in the decision of authentication techniques in different situations. The results of this research help to cover the gap in literature that could be observed through literature, which is the lack of works that focus on the comparison and selection of authentication techniques.Sociedad Argentina de Informática e Investigación Operativ

    Relatos de Experiencia en Torno a la Constitución de Subjetividad Política

    Get PDF
    The article presents advances of the project Juan, which aim was to recognize elements that shape the political subjectivity of a multi-grade school teacher through an investigative and formative exercise in narrative writing. The work used a qualitative approach of hermeneutics-narrative type. From the perspective of narrative research, writing was an exercise of training that made it possible to build new horizons of meaning around practices. It presents advances of pedagogical practice from the elaboration and reworking of autobiographical stories. Two categories of analysis are structured: the political in the care of life and the critical distancing pre-established forms of being a teacher. Which made it possible to reflect on how training processes allow the configuration of political subjectivity through narratives of educational experiences.El artículo presenta avances del proyecto “Subjetividad política: relatos de experiencia de una maestra de educación preescolar en el contexto de una escuela multigrado”, el cual se interesa por reconocer elementos que configuran la subjetividad política de una maestra de escuela multigrado a través de un ejercicio investigativo y formativo de escritura narrativa. El trabajo se desarrolló desde un enfoque cualitativo de tipo hermenéutico-narrativo. Desde la perspectiva de la investigación narrativa, se asumió la escritura como un ejercicio de formación que posibilita construir nuevos horizontes de sentido en torno a las prácticas.  El texto presenta avances de la investigación a partir de la elaboración y relaboración de relatos autobiográficos en torno a la práctica pedagógica. Se estructuran dos categorías de análisis: lo político en el cuidado de la vida y el distanciamiento crítico frente a formas preestablecidas del ser docente. Las cuales posibilitaron reflexionar sobre cómo los procesos de formación permiten la configuración de la subjetividad política a través de narrativas de experiencias educativas.

    Propuesta de Educacion Basica Rural en el aula multigrado del siglo XXI

    Get PDF
    111 p.En la presente tesis realizada para optar al grado académico de Licenciada en Educación por la Universidad de Talca, se entregan algunos conceptos básicos para comprender el contexto en el cual se desenvuelven actualmente las escuelas rurales multigrado en Chile, entendiéndose estas como aquellas escuelas que se encuentran ubicadas en sectores rurales alejados, donde los docentes atienden a mas de un curso por aula. Los objetivos centrales son develar los fundamentos didácticos contenidos en Programa Básica Rural y como se esta llevando a la practica hoy en día. Esta investigación se realiza bajo el paradigma cualitativo, usando técnicas cualitativas para la recogida de información y para su correspondiente análisis. Considero que es importante conocer como se esta aplicando efectivamente la propuesta del Programa de Mejoramiento de la Calidad de la Educación (MECE) Básica Rural después de 11 anos; si los docentes manejan los supuestos teóricos que la sustentan y la efectividad de la aplicación después de anos de desarrollo profesional en el área a través de las capacitaciones entregadas por el Ministerio de Educación. Para realizar la investigación se seleccionan 4 escuelas de Microcentros de las provincias de Cauquenes, Curico, Linares y Talca. Los resultados obtenidos indican que los docentes manejan la didáctica del Programa MECE Básica Rural en el aula, en tanto los alumnos de las escuelas rurales investigadas demuestran tener desarrolladas varias de las habilidades que se pretenden con este currículo. Finalmente surgen nuevas interrogantes a la luz de lo investigado y algunas recomendaciones que deberían ser acogidas principalmente por Ministerio de Educación para abrir nuevas posibilidades de acción pedagógica

    Hacia la obtención de un modelo de base de datos relacional desde sistemas heredados: un caso de estudio

    Get PDF
    Hoy en día muchas organizaciones tienen Sistemas de Información Heredados que soportan una buena parte de la operación cotidiana de las mismas. En estos sistemas es posible encontrar uso de tecnología no relacional para administrar los datos, como por ejemplo archivos planos, bases de datos jerárquicas y de redes. Cuando se necesita evolucionar el software, esto puede significar grandes desventajas. Una manera de enfrentar esta situación es generar un nuevo esquema para los datos del sistema heredado que corresponda a un modelo relacional. En este artículo se presenta un caso de estudio en el cual se aplicó un método que permite crear esquemas de bases de datos relacionales a partir de diversas fuentes de información de un sistema de información heredado.VI Workshop Bases de Datos y Minería de Datos (WBD)Red de Universidades con Carreras en Informática (RedUNCI

    Hacia la obtención de un modelo de base de datos relacional desde sistemas heredados: un caso de estudio

    Get PDF
    Hoy en día muchas organizaciones tienen Sistemas de Información Heredados que soportan una buena parte de la operación cotidiana de las mismas. En estos sistemas es posible encontrar uso de tecnología no relacional para administrar los datos, como por ejemplo archivos planos, bases de datos jerárquicas y de redes. Cuando se necesita evolucionar el software, esto puede significar grandes desventajas. Una manera de enfrentar esta situación es generar un nuevo esquema para los datos del sistema heredado que corresponda a un modelo relacional. En este artículo se presenta un caso de estudio en el cual se aplicó un método que permite crear esquemas de bases de datos relacionales a partir de diversas fuentes de información de un sistema de información heredado.VI Workshop Bases de Datos y Minería de Datos (WBD)Red de Universidades con Carreras en Informática (RedUNCI

    EL MERCADO LABORAL DEL DEPARTAMENTO DE BOYACÁ EN EL AÑO 2012

    Get PDF
    En el presente artículo se realizará el diagnóstico del mercado laboral para el departamento de Boyacá en el año 2012, utilizando el programa estadístico Stata y se basará a los micro datos de la Gran Encuesta Integrada de Hogares (GEIH) que proporciona el DANE, de los cuales se extrae la información detallada que permite analizar el comportamiento de las diferentes variables relevantes para dicho mercado. En la primera parte de este artículo se hace una revisión de las teorías económicas que describen los aspectos más notables en la evolución del mercado de trabajo; en la segunda parte, se describen aspectos demográficos de la población del departamento, los cuales permiten conocer las características sociales. En el siguiente apartado, se analiza el comportamiento y la dinámica del mercado laboral del territorio y finalmente, se presentan las conclusiones

    Um longo abril. O caso do guerrilla Movimento Jaime Bateman Cayón (1994 – 2002)

    Get PDF
    El artículo reconstruye la trayectoria del Movimiento Jaime Bateman Cayón (MJBC), una organización guerrillera colombiana heredera del Movimiento 19 de Abril (M-19) poco abordada en la historiografía nacional. Para dicho estudio nos basamos en fuentes no contempladas por trabajos previos, entre las que se encuentran documentos internos de la organización, prensa y entrevistas. El trabajo propone problematizar la lectura tradicional del grupo como disidencia, ofreciendo en su lugar una reconstrucción histórica del proceso y el análisis de su heterogeneidad interna, que demuestra una vida orgánica compleja, que trasciende lecturas tradicionales. Ello hace posible establecer una nueva agenda investigativa que estudie la emergencia de posiciones en disputa en el marco de procesos de paz, que como consecuencia dan cabida a la aparición de nuevas iniciativas armadas.The article reconstructs the trajectory of the Jaime Bateman Cayón Movement (MJBC), a Colombian guerrilla resulting from the April 19 Movement (M-19) and little addressed in national historiography. For this study, sources not considered by previous work are taken into account, among which are internal documents of the organization, press and interviews. The work proposes to problematize the traditional reading of the group as dissent, offering instead a historical reconstruction of the process and the analysis of internal heterogeneity that shows a complex organic life, surpassing traditional superficial readings. This makes it possible to establish a new research agenda that studies the emergence of disputed positions in the framework of peace processes, which as a consequence give rise to the appearance of new armed initiatives.O artigo reconstrói a trajetória do Movimento Jaime Bateman Cayón (MJBC), organização guerrilheira colombiana resultante do Movimento 19 de abril (M-19) pouco abordado na historiografia nacional. Para este estudo, são consideradas fontes não consideradas em trabalhos anteriores, entre as quais estão documentos internos da organização, imprensa e entrevistas. O trabalho se propõe a problematizar a leitura tradicional do grupo como dissenso, oferecendo ao invés uma reconstrução histórica do processo e a análise da heterogeneidade interna que mostra uma vida orgânica complexa, superando as leituras superficiais tradicionais. Isso permite estabelecer uma nova agenda investigativa que estude a emergência de posições em disputa no âmbito dos processos de paz, que, como consequência, dão origem ao surgimento de novas iniciativas armadas

    Identifying Comparison and Selection Criteria for Authentication Schemes and Methods

    Get PDF
    Multiple techniques exist for performing authentication such as text passwords and smart cards. Multi-factor authentication combines two or more of these techniques in order to enhance security. It is of interest to know what the current research on these authentication techniques is and what comparison and selection criteria exist that help in the decision of these techniques. A systematic literature review is performed in order to obtain the desired knowledge. Moreover, the found comparison and selection criteria are analyzed and organized in order to generate a list of criteria that can be used to help in the decision of authentication techniques in different situations. The results of this research help to cover the gap in literature that could be observed through literature, which is the lack of works that focus on the comparison and selection of authentication techniques.Sociedad Argentina de Informática e Investigación Operativ
    corecore