Tópicos Sugeridos dentro de su búsqueda.
Tópicos Sugeridos dentro de su búsqueda.
Buscar alternativas:
para ataque » por ataque (Expander búsqueda), para arranque (Expander búsqueda)
ataque o » ataque a (Expander búsqueda), ataque de (Expander búsqueda), ataque al (Expander búsqueda)
para ataque » por ataque (Expander búsqueda), para arranque (Expander búsqueda)
ataque o » ataque a (Expander búsqueda), ataque de (Expander búsqueda), ataque al (Expander búsqueda)
1
artículo
Publicado 2018
Enlace
Enlace
Para la medicina clínica, es importante investigar que “tal síndrome” es producido por “tal” microorganismo, y que otro síndrome es causado por alguna deficiencia nutricional. Además de atacar el mal de raíz (corregir una fractura, interrumpir una hemorragia, extirpar un tumor), la medicina clínica también contrarresta y anula signos y síntomas: baja la fiebre, elimina la tos, suprime una diarrea, anula los vómitos, cura una anemia. En cambio, la Medicina Darwiniana plantea que, para que alguien pueda vomitar, toser, o sufrir una anemia, debe poner en juego mecanismos cuya construcción viene especificada en genes estrictamente seleccionados a lo largo de millones de años. Si toser, vomitar, o padecer fiebre fuera algo negativo, la evolución, por selección natural, hubiera ido eliminando a los organismos portadores de genes que implementan dichas reacciones. Reflexion...
2
artículo
Publicado 2018
Enlace
Enlace
Para la medicina clínica, es importante investigar que “tal síndrome” es producido por “tal” microorganismo, y que otro síndrome es causado por alguna deficiencia nutricional. Además de atacar el mal de raíz (corregir una fractura, interrumpir una hemorragia, extirpar un tumor), la medicina clínica también contrarresta y anula signos y síntomas: baja la fiebre, elimina la tos, suprime una diarrea, anula los vómitos, cura una anemia. En cambio, la Medicina Darwiniana plantea que, para que alguien pueda vomitar, toser, o sufrir una anemia, debe poner en juego mecanismos cuya construcción viene especificada en genes estrictamente seleccionados a lo largo de millones de años. Si toser, vomitar, o padecer fiebre fuera algo negativo, la evolución, por selección natural, hubiera ido eliminando a los organismos portadores de genes que implementan dichas reacciones. Reflexion...
3
tesis de grado
Análisis del batallón de infantería en el ataque nocturno o bajo condiciones de visibilidad limitada
Publicado 2021
Enlace
Enlace
tiene como objetivo integrar conceptos proporcionados en la revisión bibliográfica de manuales, artículos y estudios que ofrecen información científica actualizada, con el fin de presentar el conocimiento y las características necesarias, así como la propuesta para el uso del Batallón de Infantería en el ataque nocturno o en condiciones de visibilidad limitada. El Ejército del Perú viene pasando por profundos e importantes cambios en relación con las actualizaciones doctrinales debido a las nuevas configuraciones de los teatros de operaciones. A pesar de esta nueva realidad del arte de combatir, la guerra convencional mantiene su importancia primordial. Para garantizar la continuidad de las operaciones, es necesario llevar a cabo ataques nocturnos, ya que las operaciones deben desarrollarse durante el día, sin perder impulso e iniciativa. El ataque nocturno requiere una plan...
4
Publicado 2021
Enlace
Enlace
Un ataque de pánico es un episodio repentino de miedo intenso que provoca reacciones físicas graves cuando no existe ningún peligro real o causa aparente. Los ataques de pánico pueden provocar mucho miedo. El trastorno de pánico, para ser diagnosticado, ha de cumplir una serie de criterios y debe ser diferenciado de otros trastornos mentales u orgánicos.
5
tesis de grado
Publicado 2014
Enlace
Enlace
En la actualidad la detección de ataques informáticos juega un papel muy importante en la seguridad del procesamiento de datos en los sistemas informáticos. Hay de todo tipo de ataques informáticos que se aprovechan de las vulnerabilidades que los sistemas de información han ido presentando durante estos últimos años, todo esto es ocasionado por personas que poseen conocimientos avanzados de la tecnología y que muchas veces atacan por diferentes ideologías ya sean políticas económicas o religiosas. Por lo cual es importante crear y establecer políticas de seguridad, además se deben estudiar las herramientas que se utilizan para fortalecer un sistema informático, de los cuales existen varios tipos dependiendo de la seguridad la seguridad que requiere el usuario.
6
informe técnico
Publicado 2015
Enlace
Enlace
Los modelos de ataque informáticos en nuestra actualidad con la tecnología, todos los usuarios están conectados todo el tiempo con aplicaciones incluso para Smart pone, en el caso de denegación de servicio en la red, los ataque mediantes instrucciones, los ataques intermedios entre el usuario y el Reuter que son la intersección de información, ataques malware diferencia entre los virus, los troyanos, gusanos los archivos ejecutables y las diferentes propagaciones de virus, los Hoaxes las burlas informáticas publicidad no deseadas que llegan a nuestros buzones, los Phishing fraudes mediante la red, obtención de coreos auténticos que son usados posteriormente según conveniencias de los fraudulentos, también explicaremos los ataques mediante SQL injection tras consultas que se utilizan en las bases de datos, los Spoofing que son las suplantación de identidad de uno o varios usua...
7
tesis de grado
Publicado 2019
Enlace
Enlace
Diversos estudios con los Óxidos de Zinc reportan que las diferentes formas que éstas poseen son importantes debido a su geometría y sus propiedades electrónicas, por las características que éstas poseen, el ZnO puede ser utilizado como fotocatalizador y ser aplicado en hidrocarburos aromáticos policíclicos para su mitigación, ya que éstos compuesto son potentes contaminantes atmosféricos. El presente trabajo de investigación tiene como objetivo caracterizar y optimizar por química computacional las nanoestructuras de ZnOn mediante la Teoría Funcional de la Densidad (DFT) para su aplicación en la fotocatálisis de compuestos aromáticos. Para ésto, primeramente, las nanoestructuras fueron diseñadas y posteriormente optimizadas, meditante DFT se calcularon sus estados excitados singletes y tripletes obteniendo gráficas de sus orbitales moleculares de partida y de llegada...
8
tesis de grado
Publicado 2015
Enlace
Enlace
En el presente estudio se realiza la investigación sobre la seguridad informática en una empresa, más aun cuando se tiene como enemigo principal los ataque a nivel red y perdidas de la información, que son generadas por intrusos informáticos (Hackers), que ocasionan un gran trastorno en la empresa, enfocado en un nivel de Estado Peruano; estos eventos generarían una mala reputación a la seguridad que se tiene de las entidades estatales hacia la población de usuarios de sus servicios web. Con una plataforma robusta, y sobre todo un equipo de trabajo especializado sobre estos temas, se puede tener un control de accesos y una protección avanzada de los servicios que son publicados en Web de las diferentes entidades del estado. Se analizaron los principales problemas con las que cuenta la institución (RENIEC), tanto a nivel interno como externo ya sea el caso de la inyección de c...
9
tesis de maestría
Publicado 2018
Enlace
Enlace
Los Derechos Fundamentales, constituyen la protección de la persona humana y el respeto a su dignidad, tal como lo señala el artículo primero de la Constitución Política del Estado Peruano. Que dentro de dicho contexto, se observa en nuestro país en la tarea legislativa una clara y pasiva lentitud en no querer aceptar la realidad por la que está atravesando nuestro país, al incrementarse el pandillaje en menores de 18 años de edad, lo cual advierte y requiere contemplar la modificación del Código Penal vigente los relacionados con los delitos comunes y delitos especiales en su artículo 148 A, habiéndose agraviado ostensiblemente las penas; no paraliza a los que se encuentran eximentes de esta. Lo que ha traído como consecuencia que en 4 años y medio de gobierno la población carcelaria, se ha duplicado ascendiendo actualmente a cerca de 75,000 internos a nivel nacional sol...
10
tesis de grado
Publicado 2022
Enlace
Enlace
El uso de Internet inalámbrico es de uso común en las empresas y las instituciones en todo nivel, por lo que es necesario prevenir las amenazas que pueden producir los ataques informáticos. La Wi-Fi Alliance ha implementado diversos métodos para asegurar las redes inalámbricas de área local o WLAN (Wireless local area network), estos son los protocolos de autenticación para la seguridad de los datos del usuario como WEP, WPA, WPA2 y WPA3. Los protocolos de seguridad WiFi pasaron por muchos cambios y mejoras desde los años 90 para hacerse más seguros y eficaces, así que fueron agregando cambios tanto en su cifrado, y sus componentes, y se iban agregando actualizaciones para combatir vulnerabilidades y ataques que han ido surgiendo con los años. En el presente trabajo se presentó una descripción general de los protocolos de seguridad WLAN, para analizar y discutir las versione...
11
Publicado 2021
Enlace
Enlace
El objetivo de este trabajo de investigación son las edificaciones con albañilería o mampostería confinada, se encuentran entre las maneras más populares para construir las urbanizaciones del Perú, como las casa, oficinas, hospedajes, u otros (Shaquihuanga, 2014), de igual manera la cimentación de muros esta entre los elementos básicos de las obras, estos son levantados a plomo para recibir y soportar la carga de estructuras superiores como las vigas, el techo, arcos, bóvedas, viguetas de forjados o de la cubierta y los pisos superiores; por eso su función es fundamental (Dávila, 2020). Algunos de los materiales primordiales y necesarios para construirlos son el cemento, la tierra y el ladrillo, los cuales deben tener una gran solidez, demostrar ser durables, no estar alterados y mantener la estética, todo esto se consigue aplicando adecuadas técnicas previas a su levantamie...
12
tesis de grado
Publicado 2020
Enlace
Enlace
En el área de construcción el principal material empleado es el concreto debido a la versatilidad en cuanto a forma, las altas resistencias que adquiere con el tiempo, el bajo costo de fabricación y la facilidad de adquirirlo alrededor del mundo. Por ello, este material se ve expuesto a diferentes entornos para desempeñar distintas funciones, entre estas, el almacenamiento o conducción de fluidos, para lo cual debe cumplir con propiedades como baja permeabilidad y durabilidad. El diseño del concreto depende de diversos factores, entre ellos el tipo de cemento, el cual se elige según su composición química y la agresividad del entorno a la que estará sometido el material. Por tanto, la presente tesis investiga la exposición de especímenes de concreto con la finalidad de comparar el desempeño de tres tipos de cemento (I, V y IP) en la fabricación de especímenes de concreto c...
13
tesis de maestría
Publicado 2017
Enlace
Enlace
El presente documento; propone mejorar la seguridad en la protección de información en una red de comunicaciones, garantizando a los usuarios la óptima detección de ataques de seguridad en redes de comunicaciones, por lo que se desarrolla un algoritmo wavelet, basada en características de aprendizaje. La mayoría de los problemas de seguridad son causados intencionalmente por personas maliciosas que intentan ganar algo o hacer daño a una determinada información, representando ataques hasta lograr transgredir nuestra seguridad, por lo que es necesario proteger nuestra red de comunicaciones, tomando en cuenta el algoritmo wavelet como medida de prevención, para detectar los ataques y recuperarse de cualquier perturbación o retardo, dicha solución se denomina “Implementación del algoritmo wavelet para la detección de ataques de las redes de comunicaciones Abancay 2016”. Por ...
14
tesis de grado
Publicado 2020
Enlace
Enlace
En el área de construcción el principal material empleado es el concreto debido a la versatilidad en cuanto a forma, las altas resistencias que adquiere con el tiempo, el bajo costo de fabricación y la facilidad de adquirirlo alrededor del mundo. Por ello, este material se ve expuesto a diferentes entornos para desempeñar distintas funciones, entre estas, el almacenamiento o conducción de fluidos, para lo cual debe cumplir con propiedades como baja permeabilidad y durabilidad. El diseño del concreto depende de diversos factores, entre ellos el tipo de cemento, el cual se elige según su composición química y la agresividad del entorno a la que estará sometido el material. Por tanto, la presente tesis investiga la exposición de especímenes de concreto con la finalidad de comparar el desempeño de tres tipos de cemento (I, V y IP) en la fabricación de especímenes de concreto c...
15
tesis de grado
El presente trabajo de investigación tiene como objetivo conocer el deterioro del concreto simple y armado con cemento Portland Tipo I por ataque del Cloruro Férrico en solución al 42% ya que muchas estructuras de concreto, como tanques, se encuentran expuestas a este químico por ser usado como parte del tratamiento de potabilización del agua. Para conocer el deterioro se utilizaron probetas de tamaño 4”x8” de concreto simple y concreto armado (con una varilla de 10 cm de largo al centro) de relación a/c = 0.45, 0.50, 0.60 y 0.70 y varillas de acero corrugado de 3/8” de diámetro que fueron sometidas a corrosión acelerada mediante el proceso descrito en la tesis del Ing. José Luis Díaz Lazo titulada “Corrosión del cemento por ataque de Sulfatos”. Luego de culminar con el ensayo de corrosión acelerada se procedió a identificar las variaciones de peso de las probetas...
16
tesis de grado
Publicado 2019
Enlace
Enlace
En los últimos años los ataques distribuidos de denegación de servicios DDoS (por sus siglas en inglés, Distributed Denial of Service) se han convertido en uno de los principales problemas de distintas empresas que poseen servidores a nivel mundial, haciendo colapsar sus sistemas aprovechando las vulnerabilidades. El objetivo de estos ciberdelincuentes es principalmente generar pérdidas cuantiosas de dinero y muchas veces tan solo dañar el prestigio de estas empresas por puro gusto o venganza. Aunque últimamente son más populares los ataques como el ‘ransomware’ y el ‘phishing’, los ataques DDoS siguen encabezando las listas entre las más utilizadas por los ciberdelincuentes. Los ataques DDoS están orientados a dejar sin servicio una página web o una plataforma, generando grandes flujos de información desde diversos puntos de conexión (dispositivos u ordenadores que ...
17
tesis doctoral
Publicado 2019
Enlace
Enlace
Se analizaron seis aspectos sobre la detección de ataques DDoS: técnicas, variables, herramientas, ubicación de implementación, punto en el tiempo y precisión de detección. Este análisis permitió realizar una contribución útil al diseño de una estrategia adecuada para neutralizar estos ataques. En los últimos años, estos ataques se han dirigido hacia la capa de aplicación. Este fenómeno se debe principalmente a la gran cantidad de herramientas para la generación de este tipo de ataque. Por ello, además, en este trabajo se propone una alternativa de detección basada en el dinamismo del usuario web. Para esto, se evaluaron las características del dinamismo del usuario extraídas de las funciones del mouse y del teclado. Finalmente, el presente trabajo propone un enfoque de detección de bajo costo que consta de dos pasos: primero, las características del usuario se extr...
18
tesis de grado
Publicado 2020
Enlace
Enlace
Un ataque informático consiste en que un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático, ya sea el caso de un host, una red privada o un servidor, lo cual tendrá como consecuencia perdida de información y/o perdidas económicas en alguna organización. Por ello la seguridad de la información es más que un problema de seguridad de datos en los computadores; debe estar enfocada a proteger la propiedad intelectual y la información relevante de las organizaciones y personas. Las redes inalámbricas 802.11 están en constante crecimiento actualmente, tienen la ventaja de ser flexibles y adaptarse a la infraestructura de las organizaciones, pero la desventaja que conlleva es que es vulnerable a cualquier tipo de ataque informático. Por tal motivo el presente proyecto tiene como objetivo evaluar el rendimiento de u...
19
tesis de grado
Publicado 2024
Enlace
Enlace
El presente trabajo de investigación tuvo como objetivo implementar un Plan de ciberseguridad contra ataques cibernéticos en la Municipalidad de la Provincia de Bagua, Región Amazonas, a través de la implementación del Hacking Ético, con la finalidad de salvaguardar los activos tecnológicos de manera física y lógica minimizando así el impacto que se pueda ocasionar. El tipo de investigación es aplicada, ya que se conoce el problema y se aplicó conocimientos teóricos para dar solución al mencionado problema, se realizó trabajo de manera presencial dentro de la entidad Municipal, en donde se aplicó encuestas a los responsables del área de TI. En la investigación se realizó una búsqueda de información sobre metodologías que se aplican o algún plan de seguridad ante posibles ataques o vulneraciones a los activos tecnológicos, posterior a esto se siguió una metodolog...
20
tesis de grado
La presente investigación titulada "Empleo de los Núcleos de Ataque Inusual y las Operaciones Asimétricas, 2020"; considera dentro de su objetivo principal, determinar cuál es la implicancia del Empleo de los Núcleos de Ataque Inusual y las Operaciones Asimétricas, 2020. El método de estudio tiene un enfoque cuantitativo, con un diseño no experimental, con una población objetiva de 60 cadetes del arma de Infantería de la Escuela Militar de Chorrillos "Coronel Francisco Bolognesi" involucrados en el tema, de la investigación; con la aplicación de un cuestionario para determinar los objetivos de la investigación. Durante el desarrollo de la presente investigación se llegó a la conclusión general siguiente: Hemos podido concluir mediante las encuestas que dicha hipótesis es válida; ya que el empleo de los Núcleos de Ataque Inusual tiene vigencia dentro de los Conflictos d...