4 research outputs found

    Modelo de evaluación de riesgos informáticos basado en analítica de datos para la comunidad educativa del centro de servicios y gestión empresarial del SENA Regional Antioquia

    Get PDF
    Internet technologies appear linked to multiple business processes, regardless of the economic sector where they are developed. In other words, today's organizations contain networks in their technological infrastructure that allow them to store and manage information inside and outside of them, becoming an intangible asset of great importance for their operation. In this sense, all the actions aimed at guaranteeing the availability, integrity and reliability of the information are of vital importance for the permanence and competitiveness of the companies, therefore, all the people linked to the organizational processes must be responsible in their act against the information and be aware of the different existing threats, and in this way, carry out activities that allow mitigating the risks to which they are exposed. Companies implement actions to mitigate the risks of computer attacks, however, these processes are not common in the educational sector, so it is necessary to carry out activities that cooperate with the identification of computer security practices of the members of the institutions, regardless of the level of training, in order to safeguard personal and institutional information. In accordance with the above, this work initially carries out documentary research to identify the application scenarios of different computer security evaluation models that are currently available, such as OCTAVE, MEHARI, MAGERIT, CRAM, NIST SP 800-30 and other tools. Later, documents related to computer crimes that have been presented in various academic settings are analyzed, in order to identify which are the ones that are most presented in these spaces that, due to the type of people they involve, expose particular characteristics. Subsequently, Data Analytics and Machine Learning techniques are applied based on the data collected from a survey with 37 questions, answered by 273 members of the CESGE, residents of Medellín, Colombia. It was possible to identify that the population studied can be segmented into two groups regarding vulnerability in computer security, one with high vulnerability and the other with low vulnerability, based on the results obtained with the application of classification algorithms such as K-Means and prediction such as decision trees and the K-Nearest Neighbor (KNN).Las tecnologías de Internet aparecen vinculadas a múltiples procesos empresariales, independiente del sector económico donde estas se desarrollan. Es decir que, las organizaciones actuales contienen en su infraestructura tecnológica redes que le permiten almacenar y gestionar la información dentro y fuera de ellas, convirtiéndose en un activo intangible de gran importancia para su operación. En ese sentido, todas las acciones orientadas a garantizar la disponibilidad, la integridad y la confiabilidad de la información son de vital importancia para la permanencia y competitividad de las empresas, por tanto, todas las personas vinculadas a los procesos organizacionales deben ser responsables en su actuar frente a la información y ser conscientes de las diferentes amenazas existentes, y de esta manera, realizar actividades que permitan mitigar los riesgos a los que están expuestas. Las empresas implementan acciones para mitigar los riesgos de ataques informáticos, sin embargo, estos procesos no son habituales en el sector educativo, por lo que se hace necesario adelantar actividades que cooperen con la identificación de las prácticas de seguridad informática de los integrantes de las instituciones, independiente del nivel de formación, con el fin de salvaguardar la información personal e institucional. De acuerdo con lo anterior, este trabajo inicialmente realiza una investigación documental para identificar los escenarios de aplicación de diferentes modelos de evaluación de seguridad informática que se tienen en la actualidad como OCTAVE, MEHARI, MAGERIT, CRAM, NIST SP 800-30 y otras herramientas investigativas basadas entrevistas, encuestas u observaciones. Después se analizan documentos relacionados con los delitos informáticos que se vienen presentado en diversos escenarios académicos, con el fin, de identificar cuáles son los que más se presentan en estos espacios que, por el tipo de personas que involucran, exponen características particulares. Posteriormente, se aplica técnicas de Analítica de Datos y Machine Learning a partir de los datos recopilados de una encuesta con 37 preguntas, respondida por 273 integrantes del Centro de Servicios y Gestión Empresarial, del SENA Regional Antioquia, residentes en Medellín, Colombia. Se pudo identificar, que la población estudiada se puede segmentar en dos grupos respecto a la vulnerabilidad en seguridad informática, uno de alta vulnerabilidad y otro de baja vulnerabilidad, a partir de los resultados obtenidos con la aplicación de algoritmos de clasificación como el K-Means y de predicción como los Árboles de Decisión y el K-Nearest Neighbor (KN

    APLICACIÓN: NANOCOMPUESTO DE GRAFENO PARA MEJORA DE LA CADENA DE FRÍO EN EL TRANSPORTE DE VACUNAS

    No full text
    Las vacunas son productos biológicos que se deben conservar entre 2˚ y 8 ˚C, de lo contrario van perdiendo acción hasta llegar a inactividad total. Buscando mejorar la vida útil de las vacunas cuando requieran transportarse a lugares apartados, se ha propuesto utilizar un sistema móvil de refrigeración monitoreada (SMRM) que usa un nanocompuesto de matriz polimérica reforzado con grafeno. Esto mejora la velocidad de enfriamiento o calentamiento en dispositivos eléctricos, electrónicos y térmicos. Dicha mejora pretende asegurar que las vacunas transportadas en el SMRM tengan menor exposición a temperaturas por fuera de las especificadas, permitiendo que el producto tenga mayor eficacia que el transportado con sistemas comerciales. Finalmente, al lograr una velocidad de enfriamiento de 1,54 (˚C/min) y un consumo energético de 6,67 W/h, se evidencia una mejora importante, que comparándolos con el sistema comercial genera el equivalente a 200 % mayor velocidad de enfriamiento y 41 % menor consumo energético.Las vacunas son productos biológicos que se deben conservar entre 2˚ y 8 ˚C, de lo contrario van perdiendo acción hasta llegar a inactividad total. Buscando mejorar la vida útil de las vacunas cuando requieran transportarse a lugares apartados, se ha propuesto utilizar un sistema móvil de refrigeración monitoreada (SMRM) que usa un nanocompuesto de matriz polimérica reforzado con grafeno. Esto mejora la velocidad de enfriamiento o calentamiento en dispositivos eléctricos, electrónicos y térmicos. Dicha mejora pretende asegurar que las vacunas transportadas en el SMRM tengan menor exposición a temperaturas por fuera de las especificadas, permitiendo que el producto tenga mayor eficacia que el transportado con sistemas comerciales. Finalmente, al lograr una velocidad de enfriamiento de 1,54 (˚C/min) y un consumo energético de 6,67 W/h, se evidencia una mejora importante, que comparándolos con el sistema comercial genera el equivalente a 200 % mayor velocidad de enfriamiento y 41 % menor consumo energético

    Documento operativo y planeación de las estrategias inmersivas

    Get PDF
    Documento maestro que da cuenta de la aplicación de estrategia inmersivas de formación (Bootcamp – Hackathon); con el objetivo de formar y certificar competencia laboral en ciberseguridad recomendado para treinta (30) aprendices del Servicio Nacional de Aprendizaje – SENA de los siguientes programas de formación: Tecnólogo en desarrollo de software, Técnico en programación de software, Tecnólogo en gestión de redes de datos, Técnico en control de la seguridad digital (Ciberseguridad), Especialización Tecnológica en seguridad en redes de datos, Otros programas afines de las redes de conocimiento en: Telecomunicaciones, Informática, Diseño y desarrollo de Software y de la red de Electrónica y Automatización. Se incluye “Documento operativo y planeación de las estrategias inmersivas” el cual es un soporte que da cuenta de algunos aspectos relacionados con las estrategias Bootcamp y HackathonIntroducción -- Descripción del reto -- Fases del retona19 página

    Characteristics and predictors of death among 4035 consecutively hospitalized patients with COVID-19 in Spain

    No full text
    corecore