8 research outputs found

    Editorial

    Get PDF
    Editorial edición N° 8

    Modelado y simulación de sistemas suaves por tramos utilizando esquemas basados en eventos.

    Get PDF
    In the following document, we show a general description of the strategy for the impacting system simulation by events detection and the importance of this one in another kind of piecewise-smooth dynamical systems. The goal of simulations results is to analyze the features of time behavior in a range of velocity for different models of the follower and a cam profle in a cam follower impacting system as a representative example. Furthermore, there is an example of appropriately model of cam follower systems with the algorithm strategy. In this paper, we present an overview of the piecewise smooth model and simulation of a cam-follower impacting system, characterized by a continuous cam profle with continuous derivate for classical cam and a follower modeled as a rod pendulum. The model includes three main dynamical modes, free body mode, sliding mode and impacting mode. We will show the description of the algorithm to simulate cam-follower impacting systems. The algorithm was developed under an event-driven strategy and implemented in Matlab. From the bifurcation theory point of view, the results presented in this paper can be a useful tool to obtain a better model of the systems of interest, design novel control strategies aimed to control the bifurcation diagrams.En el siguiente documento, se muestra la descripción general de la estrategia para el modelado y simulación de sistemas con impactos por detección de eventos, así como la importancia de esta en otro tipo de sistemas dinámicos suaves por partes. El objetivo de los resultados de las simulaciones es analizar las características del comportamiento del sistema a lo largo del tiempo para un rango de velocidad diferente en un sistema de leva seguidor con impactos, como un ejemplo representativo de dinámicas discontinuas. Además, se muestra un ejemplo de un modelo apropiado del sistema leva seguidor, simulado con la estrategia de algorítmica propuesta. En este artículo, se expone una visión general del modelo suave por tramos y la simulación de un sistema leva seguidor con impactos, que se caracteriza por un perfl de leva continuo con derivada continua, para leva clásica y, un seguidor modelado como péndulo de barra. El modelo incluye tres modos dinámicos principales: modo de cuerpo libre, modo deslizante y modo de impacto. Para ello, se mostrará la descripción del algoritmo que permita simular sistemas suaves por tramos como lo son los sistemas leva seguidor con impactos. El algoritmo se desarrolló bajo una estrategia basada en detección de eventos y se implementó en Matlab. Desde el punto de vista de la teoría clásica de los sistemas dinámicos y de manera más específca de las bifurcaciones, los resultados presentados en este documento son una herramienta útil para obtener un mejor modelo de los sistemas de interés e incluso diseñar nuevas estrategias de control

    Estrategias, herramientas o técnicas utilizadas para vulnerar los instrumentos de medición del consumo de potencia de energía eléctrica en grandes clientes.

    Get PDF
    This document analyzes the problems of criminality in the production facilities of Energy, which present frauds of fluids, with this type of fraudaffect the own assets of the companies providing public services, which in turn are also affected citizens, who through these services are guaranteed the welfare and quality of life. The occurrence of criminal actions causes that resources have to be allocated for their replacement, which could be applied to improve the effectiveness and coverage of them and social investment, the indicated crimes affect the quality of service, basic infrastructure and community in general, including Statesecurity agencies and municipalities, causing great economic damages to the providing Companies and their clients. The state has the obligation not only to combat the theft of infrastructure of the networks and to counteract the fraud annotated actions, but also the related to environmental crimes, invasions of forest reserve, illegal mining activity, contamination by residual agrochemicals, among others; however, the central theme of this document will be the defrauding of fluids and techniques used.En este documento se analizó la problemática de carácter delictivo en instalaciones del sector productivo de energía, donde se evidenció el delito por defraudación de fluidos, con este tipo de fraude se afectan los bienes propios de las empresas prestadoras de los servicios públicos y, a su vez, se perjudica también a los ciudadanos, en su bienestar y calidad de vida. La ocurrencia de estas acciones delictivas implica gastos adicionales asociados a su reposición, los cuales podrían ser aplicados según la normatividad vigente y establecida para ello; los delitos indicados afectan la calidad del servicio, la infraestructura básica y la comunidad en general, así como, a las entidades de seguridad del estado y municipios, lo que causa grandes perjuicios económicos a las empresas prestadoras y a sus clientes. El estado tiene la obligación no solo de combatir el hurto de infraestructura de las redes y contrarrestar las acciones de dolo anotadas, sino también, lo relacionado con delitos ambientales, invasiones de reserva forestal, actividad minera ilícita, contaminación por agroquímicos residuales, entre otros; Penal, C. (2000). Ley 599 de 2000. No obstante, el tema central de este documento será la defraudación de fluidos y las técnicas utilizadas

    Estrategia didáctica para la formación de pruebas de software en el profesional informático

    Get PDF
    Training in software testing is relevant at different levels of engineering education, since this activity is knowledge-intensive and relevant to the quality of software products. A definition of competences is necessary to establish differentiated occupational outlets in the labor field. In the software industry it is necessary to recognize the competences to define training profiles of the academic programs associated to the software testing value chain through training strategies according to the demands of the productive sector and the challenges of higher education. Therefore, this study presents the results of a process that validates with the academy and the industry the occupational profiles and competencies of the software testing process to establish a student-centered teaching and learning process through an educational environment that calls for the experiential learning model and the maker culture.La formación en pruebas de software es relevante en los diferentes niveles de formación del Ingeniero, dado que esta actividad es intensiva en conocimiento y pertinente para la calidad de los productos de Software. Siendo necesario una definición de competencias que logre establecer salidas ocupacionales diferenciables en campo laboral. En la industria del software es necesario reconocer las competencias para definir perfiles de formación de los programas académicos asociados a la cadena de valor de las pruebas de software a través de estrategias de formación acordes a las demandas del sector productivo y los retos de la educación superior. Por ello, este estudio presenta resultados de un proceso, que valida con la academia y la industria los perfiles ocupacionales y competencias del proceso de pruebas de software para establecer un proceso de enseñanza aprendizaje centrado en el estudiante a través de un entorno educativo que instancia el modelo de aprendizaje experiencial y la cultura maker

    Modelo Económico de implementación de un marco de seguridad de la información para las Organizaciones Colombianas.

    No full text
    La limitada comprensión de cómo la gestión de la seguridad de la información impacta en las economías organizacionales dificulta el proceso de toma de decisiones de la gerencia con respecto a las inversiones en marcos de seguridad. Este desafío, junto con el aumento de las amenazas y vulnerabilidades en los sistemas informáticos, refuerza la ciberdelincuencia y conduce a pérdidas financieras sustanciales. Si bien se han desarrollado modelos económicos que incorporan variables de ciberseguridad, no evalúan completamente la implementación de un marco de seguridad específico dentro del contexto de un país específico. El modelo propuesto tiene como objetivo justificar económicamente la implementación de un marco de ciberseguridad en las organizaciones colombianas, contribuyendo así a la dirección estratégica y al crecimiento económico de las empresas. El modelo integra un marco de seguridad publicado por el gobierno colombiano con contribuciones significativas de modelos económicos seleccionados en una revisión sistemática de la literatura. Esta integración da como resultado un modelo económico novedoso que se puede implementar en varios tipos de empresas

    Modelo Económico de implementación de un marco de seguridad de la información para las Organizaciones Colombianas.

    No full text
    The limited understanding of how information security management impacts organizational economies hinders management's decision-making process regarding investments in security frameworks. This challenge, coupled with the increasing threats and vulnerabilities in computer systems, reinforces cybercrime and leads to substantial financial losses. While economic models incorporating cybersecurity variables have been developed, they do not fully evaluate the implementation of a specific security framework within a specific country's context. The proposed model aimed at economically justifying the implementation of a cybersecurity framework in Colombian organizations, thereby contributing to companies' strategic direction and economic growth. The model integrates a security framework released by the Colombian government with significant contributions from selected economic models in a systematic literature review. This integration results in a novel economic model that can be implemented across several kind of companies.La limitada comprensión de cómo la gestión de la seguridad de la información impacta en las economías organizacionales dificulta el proceso de toma de decisiones de la gerencia con respecto a las inversiones en marcos de seguridad. Este desafío, junto con el aumento de las amenazas y vulnerabilidades en los sistemas informáticos, refuerza la ciberdelincuencia y conduce a pérdidas financieras sustanciales. Si bien se han desarrollado modelos económicos que incorporan variables de ciberseguridad, no evalúan completamente la implementación de un marco de seguridad específico dentro del contexto de un país específico. El modelo propuesto tiene como objetivo justificar económicamente la implementación de un marco de ciberseguridad en las organizaciones colombianas, contribuyendo así a la dirección estratégica y al crecimiento económico de las empresas. El modelo integra un marco de seguridad publicado por el gobierno colombiano con contribuciones significativas de modelos económicos seleccionados en una revisión sistemática de la literatura. Esta integración da como resultado un modelo económico novedoso que se puede implementar en varios tipos de empresas

    Method for the governance of access and identities in the cloud

    No full text
    La apertura de servicios en nube expone a las organizaciones a múltiples amenazas, asociadas a fugas de información y ciberataques a su infraestructura tecnológica, que podrían materializar riesgos potenciales a nivel reputacional, legal y económico; es por ello, que la gestión de accesos e identidades se convierte en un elemento fundamental para la protección de los activos de información de los servicios alojados en nube. Este trabajo define un método de gobierno para la gestión de accesos e identidades en la nube, alineada a las buenas prácticas, normatividad vigente y realidades empresariales, abordando la descripción general, importancia y finalidad, se detallan las dimensiones del riesgo asociados y se propone una estrategia de gobierno que contiene los elementos fundamentales y herramientas para identificar el nivel de implementación y desarrollar una estrategia mediante un programa con planes de acción basado en las capacidades organizacionales. Palabras-clave: Gestión de accesos; Gestión de riesgos; Gestión de identidades; Nube; Gobierno de accesos.The opening of cloud services exposes organizations to multiple threats associated with information leaks and cyber-attacks on their technological infrastructure, which could materialize potential reputational, legal and economic risks; this is why access and identity management becomes a fundamental element for the protection of their information assets in cloud-hosted services. This paper defines a governance method for access and identity management in the cloud, aligned to best practices, current regulations and business realities, addressing the general description, importance and purpose, detailing the associated risk dimensions and proposing a governance strategy that contains the fundamental elements and tools to identify the level of implementation and develop a strategy through a program with action plans based on organizational capabilities. Keywords: Access management; Risk management; identity management; Cloud; Access Government

    Investigación, desarrollo tecnológico e innovación en ingeniería y administración

    Get PDF
    El objetivo del libro es divulgar resultados de investigación producto de los proyectos de Investigación, desarrollo e innovación en las áreas de ingenierías y administración, ejecutados en las instituciones que hacen parte de la Red de Conocimiento en el sector de la Ingeniería–RECSI e instituciones aliadas nacionales e internacionales, y que han sido presentados en el marco del Encuentro Internacional en ciencias aplicadas e ingenierías EISI, entre los años 2018 y 2022. La obra consolida el trabajo de la red y de sus instituciones aliadas, en la generación y apropiación social del conocimiento en diferentes regiones tanto nacionales como internacionales. Se presenta en tres secciones; “Gestión, desarrollo y competitividad”, “Ingenierías y administración” y “Formación en ingenierías”.Creación del SENA versus archivos conservados -- En “Rescate y organización de los fondos documentales acumulados”: Testimonio de las Tablas de Valoración Documental TVD -- Primer soporte tecnológico para conservación documental y apoyo a eliminación del soporte papel: microfilmación -- Incidencia de la Ley General de Archivos, junio de 2000 en la gestión documental y administración de archivos del SENA -- La identificación archivística como línea de acción institucional - Experiencia en la elaboración de tablas de retención documental -- Incidencia de la Ley del Archivista en el Servicio Nacional de Aprendizaje SENA -- Segunda versión de instrumento archivístico: tabla de retención documental TRD -- Primer instrumento archivístico en el registro único de series y subseries documentales de la nación -- ON BASE - Primer Sistema de gestión documental SGD -- Plan de Mejoramiento Archivístico: Un reto para superar -- Diagnósticos Archivísticos: Base para la Planeación Estratégica de la Entidad -- Instrumentos Archivísticos: Herramientas claves para el desarrollo documental -- Adquisición e implementación del sistema de gestión de documentos electrónicos de archivo SGDEA - Para la conformación del archivo electrónico SENA - AESna243 página
    corecore