15 research outputs found

    T茅cnicas y herramientas de an谩lisis de vulnerabilidades de una red

    Get PDF
    El presente documento pretende ofrecer una visi贸n general del estado del conjunto de herramientas disponibles para el an谩lisis y explotaci贸n de vulnerabilidades en sistemas inform谩ticos y m谩s concretamente en redes de ordenadores. Por un lado se ha procedido a describir anal铆ticamente el conjunto de herramientas de software libre que se ofrecen en la actualidad para analizar y detectar vulnerabilidades en sistemas inform谩ticos. Se ha descrito el funcionamiento, las opciones, y la motivaci贸n de uso para dichas herramientas, compar谩ndolas con otras en algunos casos, describiendo sus diferencias en otros, y justificando su elecci贸n en todos ellos. Por otro lado se ha procedido a utilizar dichas herramientas analizadas con el objetivo de desarrollar ejemplos concretos de uso con sus diferentes par谩metros seleccionados observando su comportamiento y tratando de discernir qu茅 datos son 煤tiles para obtener informaci贸n acerca de las vulnerabilidades existentes en el sistema. Adem谩s, se ha desarrollado un caso pr谩ctico en el que se pone en pr谩ctica el conocimiento te贸rico presentado de forma que el lector sea capaz de asentar lo aprendido comprobando mediante un caso real la utilidad de las herramientas descritas. Los resultados obtenidos han demostrado que el an谩lisis y detecci贸n de vulnerabilidades por parte de un administrador de sistemas competente permite ofrecer a la organizaci贸n en cuesti贸n un conjunto de t茅cnicas para mejorar su seguridad inform谩tica y as铆 evitar problemas con potenciales atacantes. ABSTRACT. This paper tries to provide an overview of the features of the set of tools available for the analysis and exploitation of vulnerabilities in computer systems and more specifically in computer networks. On the one hand we pretend analytically describe the set of free software tools that are offered today to analyze and detect vulnerabilities in computer systems. We have described the operation, options, and motivation to use these tools in comparison with other in some case, describing their differences in others, and justifying them in all cases. On the other hand we proceeded to use these analyzed tools in order to develop concrete examples of use with different parameters selected by observing their behavior and trying to discern what data are useful for obtaining information on existing vulnerabilities in the system. In addition, we have developed a practical case in which we put in practice the theoretical knowledge presented so that the reader is able to settle what has been learned through a real case verifying the usefulness of the tools previously described. The results have shown that vulnerabilities analysis and detection made by a competent system administrator can provide to an organization a set of techniques to improve its systems and avoid any potential attacker

    Violencia de g茅nero y masculinidad en Chile: una revisi贸n de las pol铆ticas p煤blicas en Democracia (1990-2014)

    Get PDF
    El art铆culo analiza la evoluci贸n de las pol铆ticas p煤blicas implementadas en democracia (1990-2014) en materia de violencia machista e intervenci贸n con poblaci贸n masculina. Por una parte, interpreta desde la perspectiva de g茅nero, los mensajes y acciones a la hora de incluir a los hombres como parte de la soluci贸n del problema y de qu茅 manera 茅stos reforzaron o no modelos masculinos sexistas y desigualitarios. Por otra, identifica y describe c贸mo la principal instituci贸n encargada de garantizar la protecci贸n de los derechos fundamentales de las mujeres (Servicio Nacional de la Mujer, SERNAM) abord贸 la problem谩tica, a trav茅s del an谩lisis de sus propuestas y orden de prioridades, as铆 como las dificultades que se fueron presentando

    Las mujeres en la izquierda chilena durante la Unidad Popular y la dictadura militar (1970-1990)

    Full text link
    Tesis doctoral in茅dita, le铆da en la Universidad Aut贸noma de Madrid, Facultad de Filosof铆a y Letras, Departamento de Historia Contempor谩nea. Fecha de lectura: 19 de Septiembre del 201

    [Hacemos biblioteca en Las Musas (Barcelona.1992)]

    Get PDF
    Copia digital. Espa帽a : Ministerio de Cultura y Deporte. Subdirecci贸n General de Cooperaci贸n Bibliotecari

    驴Bibliotecas escolares o ciencia-ficci贸n?

    Get PDF

    Doce a帽os en una biblioteca escolar

    Get PDF

    Educaci贸n y biblioteca : revista de documentaci贸n y recursos did谩cticos

    No full text
    Se narra la historia de la biblioteca del Instituto de Ense帽anza Secundaria Las Musas de Madrid a trav茅s de lo que le ocurre a un libro antiguo que desde la secci贸n de libros pendientes de catalogar, observa c贸mo es la creaci贸n y posterior modernizaci贸n de la biblioteca. Se reflejan tambi茅n las diferentes actividades que se desarrollan en ella durante doce a帽os: reuniones de profesores, exposiciones, encuentros con autores y hasta sala para los alumnos castigados.MadridES

    Mujeres en movimiento bajo la dictadura militar chilena (1973-1990)

    Get PDF
    Desde la perspectiva hist贸rica feminista, el art铆culo analiza el impacto que la represi贸nde la dictadura militar del general Augusto Pinochet Ugarte (1973-1990) caus贸 en las mujeres que conformaron la oposici贸n pol铆tica. La Tortura Sexual se defini贸 como una estrategia dirigida y pensada contra las prisioneras en los diversos campos de concentraci贸n que se extend铆an a lo largo de Chile. Este hecho, invisibilizado durante a帽os por los diversos estudios entorno a los Derechos Humanos, se reconoci贸 de forma oficial cuando en 2004 se public贸 el Informe de la Comisi贸n Nacional sobre Prisi贸n Pol铆tica y Tortura (Informe Valech), un documento pionero que recog铆a 4000 testimonios de mujeres superviviente

    Los proyectos de formaci贸n en centros y bibliotecas escolares

    No full text
    corecore