• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 8
  • 1
  • Tagged with
  • 9
  • 4
  • 4
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Auditoria de segurança da informação em sistemas e aplicações

Cruz, Carlos Magno Bispo Rosal da 03 August 2017 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2017. / Submitted by Raquel Almeida (raquel.df13@gmail.com) on 2017-11-22T15:58:18Z No. of bitstreams: 1 2017_CarlosMagnoBispoRosaldaCruz.pdf: 2712022 bytes, checksum: 62410f66acf7ca7ca05f309090a3d97f (MD5) / Approved for entry into archive by Raquel Viana (raquelviana@bce.unb.br) on 2017-11-23T17:51:30Z (GMT) No. of bitstreams: 1 2017_CarlosMagnoBispoRosaldaCruz.pdf: 2712022 bytes, checksum: 62410f66acf7ca7ca05f309090a3d97f (MD5) / Made available in DSpace on 2017-11-23T17:51:30Z (GMT). No. of bitstreams: 1 2017_CarlosMagnoBispoRosaldaCruz.pdf: 2712022 bytes, checksum: 62410f66acf7ca7ca05f309090a3d97f (MD5) Previous issue date: 2017-11-23 / Os serviços de tecnologia da informação estão cada vez mais presentes nas rotinas diárias de pessoas e instituições, mas com a disponibilidade destes serviços surgem também susceptibilidades a ataques cibernéticos, que podem causar danos e indisponibilidade de sistemas e serviços de tecnologia da informação, prejudicando instituições publicas, organizações e seus usuários. A fim de contribuir de modo proativo com a segurança da informação e segurança cibernética, algumas estrategias podem ser utilizadas, com este intuito, propomos neste trabalho o uso da auditoria de segurança da informação em sistemas e aplicações web, usando o processo de Analise de Vulnerabilidade para identificar, enumerar e classificar vulnerabilidades e seus graus de criticalidade e o Teste de Penetração (Penetration Testing, Pentest) para testar a segurança de um sistema, gerando evidências sobre potenciais riscos e consequências provenientes da exploração de uma vulnerabilidades, que poderiam acontecer em casos reais de ataques cibernéticos. A metodologia proposta foi aplicada como estudo de caso, no data center de um órgão publico. Os experimentos foram realizados em sistemas em produção e os resultados obtidos foram apresentados aos gestores responsáveis para possibilitar a mitigação das vulnerabilidades detectadas. / Information technology services are increasingly present in the daily routines of people and institutions, but their availability make them susceptible to cyber attacks, which can cause damage and unavailability of information technology systems and services, harming public institutions, organizations and their users. In order to contribute proactively to information security and cyber security, some strategies can be used. For this purpose, we propose in this study the use of security audit in systems and web applications, using the Vulnerability Assessment process to identify, enumerate and classify vulnerabilities and their criticality degrees and Penetration Testing to test and measure the security of a system, generating evidence about the potential risks and consequences of exploiting vulnerabilities that could occur in real-life cyber attacks. The methodology was applied as a case study in systems under production, the experiments were carried out in real systems and applications and the obtained results were presented to the responsible managers to enable the mitigation of detected vulnerabilities.
2

Maldetect : uma metodologia automatizável de detecção de malwares desconhecidos

Santos, Leandro Silva dos 30 June 2016 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2016. / Submitted by Fernanda Percia França (fernandafranca@bce.unb.br) on 2016-08-24T15:40:33Z No. of bitstreams: 1 2016_LeandroSilvadosSantos.pdf: 1164074 bytes, checksum: 9322776457712d86b959e6a3b7d0e26e (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2016-10-11T20:44:07Z (GMT) No. of bitstreams: 1 2016_LeandroSilvadosSantos.pdf: 1164074 bytes, checksum: 9322776457712d86b959e6a3b7d0e26e (MD5) / Made available in DSpace on 2016-10-11T20:44:07Z (GMT). No. of bitstreams: 1 2016_LeandroSilvadosSantos.pdf: 1164074 bytes, checksum: 9322776457712d86b959e6a3b7d0e26e (MD5) / O cenário de ataques cibernéticos, acompanhando a modernização das ferramentas de detecção e remoção, tem se tornando cada vez mais complexo de ser detectado e mitigado. Com isso as ferramentas tradicionais de detecção e remoção de ameaças estão cada vez menos eficiente, principalmente por aquele seguimento que utiliza uma abordagem de detecção baseada em assinatura. Este trabalho propõe uma metodologia automatizável de detecção de malwares desconhecidos, ou seja, aqueles que não foram detectados pelas ferramentas tradicionais. A metodologia apresentada neste trabalho, denominada aqui por Maldetect, coleta e correlaciona características comportamentais típicas de códigos maliciosos, que estão presente no dump memória volátil, com o objetivo de identificar os artefatos que mais realizam atividades típicas de malware. Além disso, foi construída uma ferramenta usando as linguagens de programação PHP e Python, denominada Maldetect Tool, a qual automatiza a metodologia proposta. Esta ferramenta analisou \textit{dumps} da memória volátil infectados com códigos maliciosos e gerou um relatório contendo os artefatos que mais realizaram atividades típicas de malwares. ________________________________________________________________________________________________ ABSTRACT / The scenario of cyber attacks, following the modernization of detection and removal tools is becoming increasingly complex to be detected and mitigated. Thus the traditional tools of detection and removal of threats are becoming less efficient, especially by those that use a signature-based detection approach. This paper proposes an automatable method of detecting unknown malware, ie those that were not detected by traditional tools. The methodology presented in this work, called here by Maldetect, collects and correlates typical behavioral characteristics of malicious code, which are present in the volatile memory dump , in order to identify artifacts that most perform typical activities of malware. Moreover, it was built a tool using the languages of PHP and Python, called Maldetect Tool, which automates the proposed methodology. This tool analyzed the volatile memory dumps infected with malicious code and generated a report containing the artifacts held more typical activities of malware.
3

Honeyselk : um ambiente para pesquisa e visualização de ataques cibernéticos em tempo real / Honeyselk : na environment for reearch and viewing of cyber attacks in real time

Oliveira Júnior, Gildásio Antonio de 16 December 2016 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2016. / Submitted by Camila Duarte (camiladias@bce.unb.br) on 2017-01-25T15:28:38Z No. of bitstreams: 1 2016_GildásioAntoniodeOliveiraJúnior.pdf: 4791513 bytes, checksum: 9cce1023de6318d9405f9be7d6680634 (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2017-03-13T18:28:49Z (GMT) No. of bitstreams: 1 2016_GildásioAntoniodeOliveiraJúnior.pdf: 4791513 bytes, checksum: 9cce1023de6318d9405f9be7d6680634 (MD5) / Made available in DSpace on 2017-03-13T18:28:49Z (GMT). No. of bitstreams: 1 2016_GildásioAntoniodeOliveiraJúnior.pdf: 4791513 bytes, checksum: 9cce1023de6318d9405f9be7d6680634 (MD5) / Dado o grande número de vulnerabilidades em sistemas de informação e a atividade contínua dos atacantes, é cada vez mais necessário usar técnicas de detecção de tráfego malicioso para identificação e proteção contra ataques cibernéticos. Portanto, é importante operacionalizar intencionalmente um ambiente cibernético para ser invadido e comprometido, a fim de permitir que profissionais de segurança analisem a evolução dos diversos ataques e vulnerabilidades exploradas. Este trabalho propõe uma arquitetura projetada para a pesquisa e a obtenção de informações do ponto de vista dos atacantes. A solução, denominada HoneySELK, foi implementada e seus resultados avaliados para mostrar sua capacidade de coletar, analisar e visualizar uma grande quantidade de ataques cibernéticos em tempo real. / Due to the large number of vulnerabilities in information systems and the continuous activity of attackers, techniques for malicious traffic detection are required to identify and protect against cyber-attacks. Therefore, it is important to intentionally operate a cyber environment to be invaded and compromised in order to allow security professionals to analyze the evolution of the various attacks and exploited vulnerabilities. In this paper, we propose a security architecture deployed specifically for research and information gathering from the attackers’ point of view. This architecture, named HoneySELK, is described and its results are evaluated to show its ability to collect, analyze, and visualize large amount of cyber-attacks in real time.
4

Análise e extração de características estruturais e comportamentais para perfis de malware / Analysis and extraction of structural and behavioural features for malware profiling

Caldas, Daniel Mendes 05 December 2016 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2016. / Submitted by Fernanda Percia França (fernandafranca@bce.unb.br) on 2017-03-03T15:17:54Z No. of bitstreams: 1 2016_DanielMendesCaldas.pdf: 1619130 bytes, checksum: e84e0f38f31262e273d74ef772c95c79 (MD5) / Approved for entry into archive by Ruthléa Nascimento(ruthleanascimento@bce.unb.br) on 2017-03-28T13:45:07Z (GMT) No. of bitstreams: 1 2016_DanielMendesCaldas.pdf: 1619130 bytes, checksum: e84e0f38f31262e273d74ef772c95c79 (MD5) / Made available in DSpace on 2017-03-28T13:45:07Z (GMT). No. of bitstreams: 1 2016_DanielMendesCaldas.pdf: 1619130 bytes, checksum: e84e0f38f31262e273d74ef772c95c79 (MD5) / Grande parte das ações criminosas na rede são praticadas com uso de softwares maliciosos, comumente denominados malwares. Malwares são programas desenvolvidos com o intuito de se infiltrar em um sistema de computador alheio de forma ilícita, para causar danos, alterações ou roubo de informações (confidenciais ou não). Uma resposta eficiente do Estado para um crime cibernético requer o entendimento do meio utilizado para o cometimento da ação criminosa. No ambiente jurídico, a análise de malware deve prover evidências necessárias para a materialização do fato e a determinação da autoria, visando a condenação do agente malicioso, e a fornecer meios para inocentar os erroneamente acusados. Existem duas abordagens fundamentais para o problema da análise de malware, a análise estática, que envolve examinar o malware sem executá-lo observando suas características estruturais, e a análise dinâmica, que envolve analisar o malware durante sua execução, observando suas características comportamentais. A maior parte da pesquisa feita hoje na área de análise de malware tem seu foco na detecção, como forma de prevenção e de evitar ataques. A pesquisa na área de classificação de malware ainda se encontra em estágios iniciais, e as técnicas desenvolvidas até então demonstram serventia limitada no dia a dia do investigador forense. O objetivo deste trabalho é realizar uma contribuição na área de classificação de malware. Tal contribuição é feita na forma de um estudo do panorama atual da área, na indústria de antivírus e na literatura. O estudo apresenta as principais classificações existentes até então, e suas limitações. É apresentada uma nova proposta de classificação, definida como profiling de malware, baseada no profiling criminal. Além da definição de perfis, este trabalho sugere características, comportamentais e estruturais, que podem representar comportamentos que reflitam os perfis, e apresenta uma estratégia eficiente para extração das características, utilizando a ferramenta Cuckoo Sandbox. Por fim faz-se uma análise das características extraídas, que revela que sete das onze características extraídas se mostraram promissoras para o profiling de malware. / Most of the criminal actions in the network are practiced with the use of malicious software, commonly denominated malwares. Malwares are programs designed to infiltrate a computer system unlawfully, to cause damage, alteration or theft of information (confidential or not). An efficient response of the state to a cyber crime requires understanding the means used to commit the criminal action. In the legal environment, malware analysis should provide evidence necessary for the materialization of the fact and the determination of authorship, aiming at condemning the malicious agent, and providing means to clear the wrongly accused. There are two fundamental approaches to the problem of malware analysis, the static analysis, that involves examining the malware without executing it, observing its structural features, and the dynamic analysis, that involves analyzing the malware during its execution, observing its behavioral features. Most of the research done today in the area of malware analysis has its focus on malware detection, as a way of preventing attacks. The research in the area of malware classification is still in the early stages, and the techniques developed until then show limited use in the day-to-day of the forensic investigator. The goal of this work is to make a contribution in the area of malware classification. This contribution is made with a study of the current panorama of malware classification, in the antivirus industry and in the literature. The study presents the main classes definitions until now, and their limitations. A new classification strategy based on criminal profiling is presented, named as malware profiling. In addition to the definition of profiles, this work suggests features, behavioral and structural, that represent behaviors of the profiles, and presents an efficient strategy to extract these features from malware samples, using the Cuckoo Sandbox tool. Finally, an analysis of the extracted features is performed, which reveals that seven of the eleven extracted features have shown promise for malware profiling.
5

Cyberbullying, mídia e educação à luz do pensamento complexo / Cyberbullying, media and education in the light of complex thinking / Cyberbullying, les médias et l'éducation à la lumière de la pensée complexe / Cyberbullying, los médios de comunicación y la educación a la luz del pensamiento complejo

Santos, Ademar Alves dos 30 May 2017 (has links)
Submitted by Nadir Basilio (nadirsb@uninove.br) on 2017-09-13T16:53:34Z No. of bitstreams: 1 Ademar Alves dos Santos.pdf: 4852439 bytes, checksum: faf23580f879a88442fcddac5e2e8f80 (MD5) / Made available in DSpace on 2017-09-13T16:53:34Z (GMT). No. of bitstreams: 1 Ademar Alves dos Santos.pdf: 4852439 bytes, checksum: faf23580f879a88442fcddac5e2e8f80 (MD5) Previous issue date: 2017-05-30 / This thesis aims to study the phenomenon of cyberbullying in the virtual electronic media. As a multidimensional phenomenon, cyberbullying is closely linked to the exponential growth of information and communication technology. The aggressive, intimidating, systematic and recurring behaviors typify this kind of bullying, which was previously restricted to physical, school and non-school spaces, and today transcends into cyberspace. The analyses of this thesis are based on the complex thinking, proposed by Edgar Morin. Therefore, the study was developed in a qualitative approach. By examining cyberbullying in the cyberspace, this research is also characterized by the use of the ethnographic methodology. The data and information obtained were analyzed in the light of three categories of Morin’s thought: interactivity, complexity and simplification. This interpretative procedure was carried out according to the assumptions of the content analysis defined by Bardin (2010), taking as a universe of research, discourses that involve the cyberbullying phenomenon published by three major Brazilian newspapers and by three virtual communities on Facebook. The study showed that, in the contents of the newspapers and virtual communities analyzed, by promoting a fragmented and sensationalist approach to cyberbullying, these information vehicles promote the construction of a reductionist and therefore partial view of this phenomenon, disregarding its biological, social, cultural and psychological dimensions, elements that make up the totality of this social event. / Cette thèse a pour objet d'étude le phénomène cyberbullying dans les médias électroniques virtuels. Comme phénomène multidimensionnel, le cyberbullying est étroitement lié à la croissance exponentielle de la technologie de l'information et de la communication. Les comportements agressifs, intimidateurs, systématiques et récurrents, caractérisent ce type de bullying qui, auparavant limité aux espaces présentiels, scolaires et non scolaires, transcende aujourd'hui au cyberespace. Les analyses de cette thèse se reposent sur la pensée complexe proposée par Edgar Morin. Par conséquent, l'étude est développée dans une approche qualitative. Lors de l'étude du Cyberbullying, dans le cyberespace, cette recherche se caractérise également par l'utilisation de la méthodologie ethnographique. Les données et les informations obtenues ont été analysées au regard de trois catégories de pensée "moriniano": Interactivité, Complexité et Simplification. Cette procédure interprétative a été réalisée en accord avec les présupposés de l'analyse de contenu définis par Bardin (2010), prenant en compte des discours impliquant le phénomène cyberbullying publiés par trois grands journaux brésiliens et trois communautés virtuelles de Facebook. L'étude a démontré que, dans les contenus des journaux ou des communautés virtuelles analysés, en promouvant une approche fragmentée et sensationnaliste du Cyberbullying, ces véhicules d'information favorisent la construction d'une vision réductionniste et, donc partielle de ce phénomène, sans tenir compte des dimensions biologiques, sociales, culturelles et psychologiques, éléments qui composent tout cet événement social. / Esta tesis tiene como objeto de estudio al fenómeno de acoso virtual (cyberbullying), en los medios electrónicos virtuales. Como fenómeno multidimensional el acoso cibernético (cyberbullying), está estrechamente vinculado con el crecimiento exponencial de las tecnologías de la información y de la comunicación. El comportamiento agresivo y la intimidación sistemática y recurrente, tipifican este tipo de agresión que anteriormente se encontraba restringida a los espacios del aula, escolares o no, que hoy trasciende al ciberespacio. Los análisis de esta tesis se fundamentan em el pensamiento complejo propuesto por Edgar Morin. Por tanto, el estudio se desarrolló mediante un enfoque cualitativo. Al examinar el acoso cibernético en el ciberespacio, esta investigación también se caracteriza por el uso de la metodología etnográfica. Los datos e informaciones obtenidas fueron analizados sobre la óptica de tres categorías del pensamento moriniano: la interactividad, la complejidad y la simplificación. Ese procedimiento interpretativo se realizo de acuerdo con las condiciones definidas por Bardin (2010), tomando como universo de investigación discursos que incluyen al fenómeno del cyberbullying publicados por tres grandes revistas brasileñas y por tres comunidades virtuales del Facebook. El estudio demostro que en los contenidos de las revistas y comunidades virtuales analizadas, al promover un abordaje fragmentado y sensacionalista del acoso cibernético esos vehículos de información promueven la construcción de una visión reducionista y por tanto parcial de ese fenómeno, sin considerar sus dimensiones biológicas, sociales, culturales y psicológicas, elementos que componen la totalidade de ese evento social. / Esta tese tem como objeto de estudo o fenômeno cyberbullying na mídia eletrônica virtual. Enquanto fenômeno multidimensional, o cyberbullying está intimamente ligado ao crescimento exponencial da tecnologia da informação e da comunicação. Os comportamentos agressivos, intimidatórios, sistemáticos e recorrentes tipificam esse tipo de bullying, que, antes, restrito aos espaços presenciais, escolares e não escolares, transcende, hoje, para o ciberespaço. As análises desta tese fundamentam-se no pensamento complexo, proposto por Edgar Morin. Para tanto, o estudo desenvolveu-se numa abordagem qualitativa. Ao examinar o cyberbullying, no ciberespaço, esta pesquisa caracteriza-se também pelo uso da metodologia etnográfica. Os dados e informações obtidos foram analisados à luz de três categorias do pensamento moriniano: interatividade, complexidade e simplificação. Esse procedimento interpretativo realizou-se de acordo com os pressupostos da análise de conteúdo definidos por Bardin (2010), tomando como universo de investigação discursos que envolvem o fenômeno cyberbullying publicados por três grandes jornais brasileiros e por três comunidades virtuais do Facebook. O estudo demonstrou que, nos conteúdos dos jornais e comunidades virtuais analisados, ao promover uma abordagem fragmentada e sensacionalista do cyberbullying, esses veículos de informação promovem a construção de uma visão reducionista e, portanto, parcial desse fenômeno, desconsiderando suas dimensões biológicas, sociais, culturais e psicológicas, elementos que compõem a totalidade desse evento social.
6

"Uma abordagem para construção de modelos de dispositivos médicos para testes de sistemas médicos físico-cibernéticos".

ANDRADE, Rony Marcolino de. 31 August 2018 (has links)
Submitted by Emanuel Varela Cardoso (emanuel.varela@ufcg.edu.br) on 2018-08-31T22:34:35Z No. of bitstreams: 1 RONY MARCOLINO DE ANDRADE – DISSERTAÇÃO (PPGCC) 2016.pdf: 3165388 bytes, checksum: e26452f5e3e73c3c717d633f0d6743b7 (MD5) / Made available in DSpace on 2018-08-31T22:34:35Z (GMT). No. of bitstreams: 1 RONY MARCOLINO DE ANDRADE – DISSERTAÇÃO (PPGCC) 2016.pdf: 3165388 bytes, checksum: e26452f5e3e73c3c717d633f0d6743b7 (MD5) Previous issue date: 2016-03-02 / Os Sistemas Físico-Cibernéticos (SFC) são sistemas que surgiram da confluência da conectividade das redes, dos dispositivos embarcados e do controle computacional sobre processos físicos. Dessa forma os SFC se caracterizam como sistemas de controle, monitoramento e supervisão com componentes físicos e virtuais, que dependem de agentes humanos no processo. Nesse sentido, a combinação dos SFC à física dinâmica e complexa dos pacientes clínicos faz surgir uma classe distintas de sistemas médicos denominada de Sistemas Médicos Físico-Cibernéticos (SMFC). No domínio industrial há plantas que possuem sensores e atuadores que muitas vezes dependem de agentes humanos para manutenção e controle. Diferentemente, no domínio da saúde, o ser humano é o próprio processo a ser controlado, onde sensores e atuadores são os dispositivos médicos, e os agentes humanos são os cuidadores. Esse trabalho propõe uma abordagem para a construção de modelos de dispositivos médicos, como parte de um conjunto de artefatos para apoiar os testes de SMFC. Esta abordagem se baseia em modelos de referência que simulam o funcionamento de dispositivos médicos. Especificações técnicas fornecidas pelos fabricantes desses dispositivos, juntamente com diretrizes disponibilizadas por agências reguladoras, foram utilizadas para a definição da abordagem proposta. Além disso, um estudo de caso com três dispositivos médicos foi desenvolvido com o fim de validar a abordagem, criando artefatos e modelos de referência. / Cyber-Physical Systems (CPS) are systems that have emerged from the confluence of the connectivity of networks, embedded devices and computer control of physical processes. Thus, SFC are characterized as control, monitoring and supervision systems with physical and virtual components, which depend on human agents in the process. In this sense, the combination of SFC dynamic and complex physics of medical patients enable a distinct class of medical systems called Medical Cyber Physical Systems (MCPS). In the industrial area, there are plants with sensors and actuators that often rely on human agents for maintenance and control. On the other hand, in the field of health, human being is the process itself to be controlled, where sensors and actuators are medical devices and human agents are caregivers. MCPS perform monitoring and control of human health with high levels of security. This paper proposes an approach to build models of medical devices, as part of a set of artifacts to support MCPS testing. This approach is based on reference models which simulate the operation of medical devices. Technical specifications provide by manufacturers of these devices, along with guidelines provided by regulatory agencies, were used for the definition of the proposed approach. Moreover, a case study with three medical device was designed to validate the approach, creating some artifacts and reference models.
7

Sistema físico cibernético multiagente para monitoramento remoto de pacientes.

MARTINS, Aldenor Falcão. 04 May 2018 (has links)
Submitted by Emanuel Varela Cardoso (emanuel.varela@ufcg.edu.br) on 2018-05-04T17:30:47Z No. of bitstreams: 1 ALDENOR FALCÃO MARTINS – DISSERTAÇÃO (PPGEE) 2015.pdf: 15602466 bytes, checksum: 608173ca67ff68da8ae45b321aa82204 (MD5) / Made available in DSpace on 2018-05-04T17:30:47Z (GMT). No. of bitstreams: 1 ALDENOR FALCÃO MARTINS – DISSERTAÇÃO (PPGEE) 2015.pdf: 15602466 bytes, checksum: 608173ca67ff68da8ae45b321aa82204 (MD5) Previous issue date: 2015-04-24 / Segundo o IBGE em 2013, o Brasil apresentava 13% de sua população composta por pessoas acima de 65 anos, somado a isto, o estilo de vida das sociedades ocidentais tem facilitado o aparecimento de doenças crônicas cada vez mais cedo. A premissa é que tornemos mais eficiente a utilização do nosso sistema de saúde, pois este é um recurso escasso. Uma forma de melhorar esta eficiência é assegurar que os tratamentos prescritos serão devidamente seguidos. Quando o paciente se encontra no hospital uma gama de recursos monitora a saúde do paciente oferecendo acompanhamento seguro na eventualidade de um desvio, alertando e armazenando as informações do paciente no decorrer de suas atividades. Um recurso que ajuda no acompanhamento deste paciente é a monitoração remota do paciente, que possibilita que sensores enviem a informação da condição de saúde do paciente e permitam o acompanhamento do mesmo. Sistemas Físicos Cibernéticos (SFC) são entidades computacionais ligadas em rede que operam entidades no mundo físico de maneira cooperativa. Tais sistemas podem ser utilizados em redes de monitoramento remoto de pacientes com o fim de apresentar e ajustar o tratamento de acordo com as recomendações do médico. Este trabalho propõe um passo na direção da autonomia, que permita uma melhor qualidade de vida ao paciente crônico, permitindo que situações conhecidas e dentro de um regime de segurança previamente determinado pelo médico sejam ajustadas. Este trabalho apresenta uma proposta de um Sistema Físico Cibernético (SFC), que permite que adequações ao tratamento previamente elaboradas sejam colocadas em planos de tratamento por meio de agentes inteligentes e de planejadores SAT e sejam disponibilizadas de acordo com a mudança da condição do paciente, através de uma rede monitoramento do paciente, seguindo padrões estabelecidos para dispositivos médicos utilizados em casa que disponibiliza o tratamento ao paciente. O modelo proposto é indicado para o acompanhamento em casa de doenças crônicas através de um coletor central responsável pela coordenação do acompanhamento do paciente. / According to IBGE in 2013 13% of the population had 60 or more years old. As the national population ages, we have to move towards more efficient use of SUS. A way to improve is the closer followup of patient’s evolution by the healthcare professional. At the hospital the patient has access to a set of equipments and expert knowledge capable to correct the treatment path. From this scenario it is easy to imply the need for a change, the current status quo is unbearable financially and cumbersome for patient and doctor routines. A resource that helps is the remote patient monitoring (RPM) , where sensors provide the latest information about patient’s health status and are able to suggest a course correction on the treatment path. A Cyber-Physical System (CPS) is a network of interacting computational entities with physical inputs and outputs that work together towards a goal. A CPS can be part of a RPM in order to present and adjust the treatment according to the healthcare professional recommendations. This work offers a framework for situations where the medical expert knowledge is complete allowing changes on the treatment path be adjusted with minimum risk. Our proposal to deal with the problem is a CPS based remote patient monitoring network where a model for the system is developed based on Multiagent Agent System (MAS) and automatic planning system based on SAT, allowing safe and minimal course correction on treatment paths already set for a patient. This proposal operates through a central hub element responsible to coordinate the followup of the patient.
8

Impacto de las variables transversales del capital relacional como estrategia competitiva

Huerta Billinghurst, Dalma Katherine, Saenz Taipe, Marcelo Alberto 29 June 2020 (has links)
El capital relacional es definido como un componente del capital intelectual, siendo un valor intangible de la organización, se explica generalmente como relaciones con y/o entre clientes, proveedores y empleados, coadyuva con la solución y disminución de problemas y restringe la imitación, en consecuencia se puede desprender que hay variedad de definiciones para este, y principalmente se puede presumir que puede absorber, explotar y explorar nuevos conocimientos para obtener y mantener posiciones de ventaja competitiva. Esta investigación realizada permite dar a conocer que, de la literatura revisada, todas las definiciones de capital relacional se muestran como positivas y que contribuyen a las empresas; por ello, la investigación está más centrada en las transversales identificadas (confianza, interacción, compromiso y cooperación) y de qué manera contribuyen al capital relacional, además se muestra la definición y las posturas a favor y en contra con respecto a las mencionadas transversales, asimismo se puede ver la aplicación de las transversales tanto a las empresas como al personal, disgregando de ello que el capital relacional tiene funciones tanto dentro, entre los trabajadores, como fuera, entre empresas, identificando ejemplos reales extraídos de la revisión de la literatura para dar un mejor entendimiento del mismo. Finalmente, esta investigación además de contribuir al conocimiento y a investigaciones futuras te permite extraer información que puedes aplicar para solucionar y/o disminuir problemas que se presenten en la empresa o rubro en el que te desempeñes. / Relational capital is defined as a component of intellectual capital, being an intangible value of the organization, it is frequently explained as relationships with customers, suppliers and employees, it helps with the solution and reduction of problems and restriction of imitation, in So Therefore, it can be presumed that there are a variety of limitations for this, and mainly it can be presumed that it can absorb, exploit and explore new knowledge to obtain and maintain positions of competitive advantage. This research carried out reveals that, from the literature reviewed, all relational capital variables are considered positive and that companies are considered, which is why the research is more focused on the cross-sections identified (trust, interaction, commitment and cooperation) and how they affect relational capital, it also shows the definition and positions in favor and against with respect to cross-sectional criticism, the application of cross-sectional views to both companies and personnel can be seen, breaking up that relational capital has functions both within, between workers, and outside, between companies, identifying real examples drawn from the literature review to give a better understanding of it. Finally, this additional research to contribute to knowledge and future research allows information that can be applied to solve and / or reduce problems that arise in the company or area in which it is carried out. / Trabajo de Suficiencia Profesional
9

Crimes cibernéticos na pós-modernidade: direitos fundamentais e a efetividade da investigação criminal de fraudes bancárias eletrônicas no Brasil

Aragão, David Farias de 27 March 2015 (has links)
Made available in DSpace on 2016-08-18T12:54:33Z (GMT). No. of bitstreams: 1 Dissertacao- DavidFariasAragao.pdf: 836029 bytes, checksum: 5f56186d51e1a0799b6f05257aff569b (MD5) Previous issue date: 2015-03-27 / This study analyzes the criminal investigation of illicit committed in cyberspace, taking into account the context of post-modernity, especially the risk and information society and its impact on the Criminal Law and Criminal Procedure Law, where a strong sense of insecurity experienced in the face of the lack of control of dangers coming from social and technological advances and new conducts that endangers life in community. The aim is to trace the constitutional paradigm to develop a valid criminal investigation in order to reconcile the binomial warranty and efficiency in the exercise of this state activity, using the balancing technique to allow the coexistence of fundamental rights to liberty and the States duty to promote public safety. The network action for illicit behavior in a virtual environment has brought great difficulties to materialize it before the courts and assign responsibility in criminal context, requiring the use of special investigative techniques that sometimes clashes with fundamental rights. After the examination of some of these special investigation techniques that are being applied by the Union s Judicial Police in cases relating to electronic bank fraud, it was found which of those can be applied without preliminary judicial authorization or only after jurisdictional analysis to define in a concrete case the possibility of balancing the investigated person s fundamental right, in particular privacy, and others related to. / O presente trabalho tem por objetivo analisar a investigação criminal de ilícitos praticados no espaço cibernético levando em consideração o contexto da pós-modernidade, mormente a sociedade do risco e da informação e seus reflexos sobre o Direito Penal e Processual Penal, onde predomina uma forte sensação de insegurança experimentada pela sociedade em face da falta de controle dos perigos decorrentes dos avanços sociais e tecnológicos e das novas condutas lesivas ao convívio da coletividade. Busca-se traçar o paradigma constitucional para o desenvolvimento válido da investigação criminal de sorte a compatibilizar o binômio garantismo e eficiência no exercício dessa atividade estatal, utilizando-se da técnica do balanceamento para permitir a coexistência dos direitos fundamentais à liberdade e à privacidade em face do dever do Estado de promover a segurança pública. A atuação em rede para prática de crimes em ambiente virtual trouxe grandes dificuldades para demonstrar em juízo a materialização de ilícitos e atribuir responsabilidades em âmbito criminal, sendo necessária a utilização de técnicas investigativas especiais que por vezes se chocam com direitos fundamentais. Após o exame de algumas dessas técnicas especiais de apuração que estão sendo aplicadas pela Polícia Judiciária da União para os casos relativos às fraudes bancárias eletrônicas, verificou-se quais podem ser empregadas sem autorização judicial e quais apenas com a reserva de jurisdição para que se defina no caso concreto a possibilidade de relativização de direito fundamental do investigado.

Page generated in 0.1876 seconds