55 research outputs found

    Time Left for Intervention in the Suicidal Process in Borderline Personality Disorder

    Get PDF
    The objective of this study was to measure the duration of the suicidal process among patients diagnosed with Borderline Personality Disorder (BPD). The sample included 110 female patients who met DSM-IV-TR criteria for BPD and were consecutively admitted after suicide-related behavior. A total of 63 patients (58%) reported that their suicidal process lasted 10 minutes or less. After being adjusted, the β coefficient of impulsivity scales in women with a suicidal process ≤10 minutes was lower compared to those observed in women with >10 min (β = −0.03, 95% CI = −0.06 = −0.01, p < 0.01). Suicidal patients with BPD can be divided into two groups; patients who report a suicidal process less than 10 minutes show a higher degree of impulsivity.Fil: Daray, Federico Manuel. Universidad de Buenos Aires; Argentina. Consejo Nacional de Investigaciones Científicas y Técnicas; ArgentinaFil: Teti, Germán Leandro. Gobierno de la Ciudad de Buenos Aires. Hospital Neuropsiquiátrico "Braulio A. Moyano"; ArgentinaFil: Rojas, Sasha M.. University Of Arkansas - Fayetteville; Estados UnidosFil: Fantini, Adrian Pablo. Gobierno de la Ciudad de Buenos Aires. Hospital Neuropsiquiátrico "Braulio A. Moyano"; ArgentinaFil: Cárdenas Delgado, Christian. Gobierno de la Ciudad de Buenos Aires. Hospital Neuropsiquiátrico "Braulio A. Moyano"; ArgentinaFil: Armesto, Arnaldo Raúl. Universidad de Buenos Aires. Facultad de Medicina; ArgentinaFil: Derito, María N. C.. Gobierno de la Ciudad de Buenos Aires. Hospital Neuropsiquiátrico "Braulio A. Moyano"; ArgentinaFil: Rebok, Federico. Gobierno de la Ciudad de Buenos Aires. Hospital Neuropsiquiátrico "Braulio A. Moyano"; Argentin

    Análisis de vulnerabilidades de sistemas web en desarrollo y en producción

    Get PDF
    La realización de pruebas de penetración permiten detectar las vulnerabilidades de los sistemas de información, en el caso particular del proyecto de investigación y desarrollo que se lleva a cabo en UTN FRC, se han realizado acciones de esta metodología en sistemas web que desarrollan los estudiantes del último año de la carrera de Ingeniería en Sistemas de Información y con acciones similares que se realizaron en Sistemas web en producción de empresas privadas nacionales e internacionales. Se presentará el abordaje teórico, la metodología utilizada y las técnicas con las que se llevan a cabo diversas pruebas manuales, se muestran los resultados obtenidos de aplicar la metodología para luego sentar las bases en búsqueda de la repetición de dichas pruebas ante un mismo sistema objetivo generando su automatización.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic

    Análisis de vulnerabilidades de sistemas web en desarrollo y en producción

    Get PDF
    La realización de pruebas de penetración permiten detectar las vulnerabilidades de los sistemas de información, en el caso particular del proyecto de investigación y desarrollo que se lleva a cabo en UTN FRC, se han realizado acciones de esta metodología en sistemas web que desarrollan los estudiantes del último año de la carrera de Ingeniería en Sistemas de Información y con acciones similares que se realizaron en Sistemas web en producción de empresas privadas nacionales e internacionales. Se presentará el abordaje teórico, la metodología utilizada y las técnicas con las que se llevan a cabo diversas pruebas manuales, se muestran los resultados obtenidos de aplicar la metodología para luego sentar las bases en búsqueda de la repetición de dichas pruebas ante un mismo sistema objetivo generando su automatización.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic

    Análisis de vulnerabilidades de sistemas web en desarrollo y en producción

    Get PDF
    La realización de pruebas de penetración permiten detectar las vulnerabilidades de los sistemas de información, en el caso particular del proyecto de investigación y desarrollo que se lleva a cabo en UTN FRC, se han realizado acciones de esta metodología en sistemas web que desarrollan los estudiantes del último año de la carrera de Ingeniería en Sistemas de Información y con acciones similares que se realizaron en Sistemas web en producción de empresas privadas nacionales e internacionales. Se presentará el abordaje teórico, la metodología utilizada y las técnicas con las que se llevan a cabo diversas pruebas manuales, se muestran los resultados obtenidos de aplicar la metodología para luego sentar las bases en búsqueda de la repetición de dichas pruebas ante un mismo sistema objetivo generando su automatización.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic

    Monitoreo de llamadas al sistema como método de prevención de malware

    Get PDF
    De acuerdo con la categoría de un malware, se puede inferir que existen patrones de llamadas al sistema (syscalls) que permitirían descubrir qué tipo de malware se está ejecutando sobre un Sistema Operativo GNU/Linux y de esa manera reaccionar ante un ataque de estas características. Para esto es necesario monitorizar las llamadas al sistema en dicho sistema operativo. La herramienta que se presenta es un monitor de llamadas al sistema en tiempo real. Esta herramienta es parte de un proyecto homologado, cuyo objetivo es detectar malware basándose en patrones de llamadas al sistema en GNU/Linux.Workshop: WSI - Seguridad InformáticaRed de Universidades con Carreras en Informátic

    Syscall Top: Estrategias de monitoreo de llamadas al sistema en sistemas GNU/Linux

    Get PDF
    Los procesos que se ejecutan en un sistema GNU/Linux interactúan con el kernel por medio de llamadas al sistema, incluso los malwares. Existen distintas categorías de malware y en base a su comportamiento se puede inferir que existen patrones de llamadas al sistema, o syscalls, que permitirían descubrir qué tipo de malware se está ejecutando sobre un GNU/Linux. El presente trabajo pretende introducir formalmente la herramienta syscall top, la cual permite visualizar las llamadas al sistema interceptadas de todos los procesos y administrar reglas que permitan configurar acciones automáticas en contra de los procesos que no cumplan con dichas reglas. También se presentarán distintas estrategias reactivas frente a posibles ejecuciones de procesos sospechosos de ser ransomwares.XI Workshop Seguridad Informática (WSI)Red de Universidades con Carreras en Informátic

    [Healthcare challenges for people with diabetes during the national state of emergency due to COVID-19 in Lima, Peru: primary healthcare recommendations].

    Get PDF
    Patients diagnosed with type 2 diabetes mellitus, who then become infected with SARS-CoV-2, are at greater risk of developing complications from COVID-19, which may even lead to death. Diabetes is a chronic condition that requires continuous contact with healthcare facilities; therefore, this type of patients should have regular access to medicines, tests and appointments with healthcare personnel. In Peru, care and treatment continuity have been affected since the national state of emergency due to COVID-19 began; because many healthcare facilities suspended outpatient consultations. The strategies presented in this study were developed by different Peruvian health providers in the pandemic context to ensure care continuity for people with diabetes. This article provides recommendations to strengthen primary healthcare, because it is the first level of healthcare contact for patients with diabetes

    Inventario seguro con alertas automáticas en ambientes informáticos de activos TI (I.S.A.)

    Get PDF
    Actualmente, diversos organismos que poseen una gran plataforma de dispositivos en su red, se encuentran con la problemática de llevar un inventario actualizado e informatizado, que les permita mantener la trazabilidad de éstos; lo complejo es la generación de alertas automáticas a los continuos cambios. La idea de resolver lo antes mencionado se gestó en uno de los laboratorios de la universidad, frente a la necesidad de tener control sobre el hardware instalado en los gabinetes de clases y laboratorios de investigación. De acuerdo con la exhaustiva exploración realizada sobre las aplicaciones propietarias y de código abierto que permiten inventariar y/o administrar el hardware de un sistema informático disponibles en mercado a la fecha, y luego de analizar las prestaciones de las mismas comparándolas y adecuándolas a los requerimientos del proyecto de investigación, se decidió utilizar los datos obtenidos por una aplicación de código abierto y libre disposición como soporte para la generación de las bases de datos que utilizará el subsistema a desarrollar, pues ésta permite visualizar el inventario a través de una interfaz web, pero no llevar registros sucesivos de la información que genera, es decir no genera un historial del hardware inventariado. Se trabajó en máquinas virtuales con sistemas operativos y software GNU necesarios para las pruebas, y sustentando el estudio con el empleo del método empírico. Este desarrollo, que será escalable, se integrará para optimizar y completar una suite de herramientas que ya funcionan en el laboratorio. El propósito es lograr un sistema integral, vía web, que sea de libre uso y de fácil acceso para cualquier organismo que lo requiera, haciendo hincapié en brindar un sistema seguro y de muy bajo costo, que genere alertas automáticas y registro de historial, contribuyendo al desarrollo de recursos humanos específicos en éstas temáticas por un lado, y por el otro colaborar a la seguridad, principalmente en las instituciones públicas del país donde generalmente se sufre sustracciones indetectables por parte de intrusos. Esto responde a que la aplicación permitirá el monitoreo para generar alertas automáticas del activo informático de estos entes en forma gratuita; al tratarse de un software de código abierto, todo aquel que desee implementar el sistema podrá acceder a la aplicación y su código, como así también adaptarlo para la estructura del ambiente informático sobre el cual lo desee trabajar.publishedVersio

    Subsistema de recolección de elementos de hardware integrado a un sistema de gestión, inventario y monitoreo de hardware con alertas automáticas (S.R.E.H.)

    Get PDF
    S.R.E.H. permite recolectar información de distintos elementos de hardware en una estación de trabajo. Trabaja tanto en sistemas operativos GNU/Linux como en Windows. Estos datos recolectados son base para un monitoreo de los equipos. Esta herramienta se ha diseñado para interactuar con un sistema de Gestión, Inventariado y Monitoreo de Hardware con Alertas Automáticas, desarrollado durante el período 2014-2016 en el marco del Proyecto “Inventario Seguro en Ambiente Informáticos con Alertas Automáticas y Registro de historial para activos de TI” acreditado y financiado por la Secretaría de Ciencia y Técnica de Código: EIUTNCO0002226. El cual se lleva a cabo en el Laboratorio de Ingeniería en Sistemas de Información de la Facultad Regional Córdoba de la Universidad Tecnológica Nacional (Argentina).Eje: Innovación en Sistemas de Software.Red de Universidades con Carreras en Informática (RedUNCI
    corecore