317 results on '"Ataque"'
Search Results
2. LINHA DE CUIDADO DE AVC NO AMAZONAS: ENTRE O IDEAL E A REALIDADE NO SUS.
- Author
-
Terrazas Filho, Adriano da Silva, Rodrigues da Silva, Laura Rodolfo, Souza das Chagas, Munike Rafaela, Nonato Bastos, Eduarda Vogado, Pires Monteiro, Gustavo, Soares Pessôa, Vithor Mella, Cruz Corado, Natan Alexandre, Neves Brandão, Gabriel, da Costa Brasil, Arthur César, Bindá Ono, Ana Sumy, Lima de Oliveira, Suzane, Costa da Silva, Vanessa Christina, Gomes Evaristo, Jucyette da Silva, and Moura Souza, Celsa da Silva
- Subjects
STROKE ,DISEASE risk factors ,STROKE patients ,DEATH rate ,STROKE rehabilitation - Abstract
Copyright of Revista Foco (Interdisciplinary Studies Journal) is the property of Revista Foco and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2024
- Full Text
- View/download PDF
3. TÁTICA E MODELO DE JOGO NO HANDEBOL.
- Author
-
Santana da Silva, Luvanor, Xavier dos Santos, Francisco, de Castro Melo, Wilson Viana, and Souza Leão, Iberê Caldas
- Subjects
HANDBALL ,TEACHING methods ,TEACHING models ,GAMES ,SPORTS - Abstract
Copyright of Revista Foco (Interdisciplinary Studies Journal) is the property of Revista Foco and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2024
- Full Text
- View/download PDF
4. Las consultas interpartidistas en las elecciones de 2022 en Colombia: aproximación al uso de elementos de campaña negativa.
- Author
-
Pineda Rodríguez, Nidia Katherin, Cardozo Castañeda, Nathalia, and Cárdenas Ruiz, Juan David
- Subjects
SOCIAL conflict ,POLITICAL campaigns ,COALITIONS ,PRESIDENTS - Abstract
Copyright of Reflexión Politica is the property of Universidad Autonoma de Bucaramanga, UNAB and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2024
- Full Text
- View/download PDF
5. Diseño y validación mediante el método Delphi de un cuestionario para conocer los criterios del jugador de baloncesto cuando penetra hacia la canasta.
- Author
-
Hernández-Peña, K., Gea-García, G. M., and Menayo Antúnez, R.
- Subjects
LITERATURE reviews ,DELPHI method ,TEST validity ,BASKETBALL players ,RESEARCH personnel - Abstract
Copyright of Cuadernos de Psicología del Deporte is the property of Cuadernos de Psicologia del Deporte and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2024
- Full Text
- View/download PDF
6. Influencia del pivote en la eficacia de los jugadores de primera línea en balonmano
- Author
-
Francisco Manuel Ávila Moreno
- Subjects
deportes de equipo ,metodología observacional ,indicadores de rendimiento ,ataque ,eficiencia táctica ,Geography. Anthropology. Recreation ,Recreation. Leisure ,GV1-1860 ,Sports ,GV557-1198.995 - Abstract
En balonmano existe un consenso entre los expertos sobre la importancia del jugador pivote en la eficacia táctica del equipo, no sólo por su participación directa en las acciones de finalización del ataque, sino por la influencia que ejerce sobre las del resto de jugadores. Además, en este puesto específico gran parte de las acciones se realizan sin balón en el interior del sistema defensivo. Todo ello dificulta en gran medida el análisis de su influencia en el resultado. Con el objetivo de valorarla, se ha realizado el presente estudio recolectando, mediante el instrumento observacional conocido como Influencia del pivote en la situación final, datos de una muestra de 1815 secuencias ofensivas dadas en los partidos para medalla de cinco torneos masculinos del máximo nivel. Se aplicaron distintos análisis estadísticos, descriptivos y correlacionales, entre los que destaca el uso de la técnica de árboles decisionales de Chaid. Se concluye que la presencia del pivote en relación directa con el poseedor del balón cuando se finalizan las secuencias, incrementa la probabilidad de que se produzca lanzamiento por los jugadores de primera línea, así como el aumento de su eficacia. En consecuencia, la influencia del pivote se demuestra decisiva en el resultado.
- Published
- 2023
- Full Text
- View/download PDF
7. Las consultas interpartidistas en las elecciones de 2022 en Colombia: aproximación al uso de elementos de campaña negativa.
- Author
-
Pineda Rodríguez, Nidia Katherin, Cardozo Castañeda, Nathalia, and Cárdenas Ruiz, Juan David
- Subjects
SOCIAL conflict ,POLITICAL campaigns ,COALITIONS ,PRESIDENTS - Abstract
Copyright of Reflexión Politica is the property of Universidad Autonoma de Bucaramanga, UNAB and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2023
- Full Text
- View/download PDF
8. El Verdadero y Falso de la Comunicación Diversa
- Author
-
Mercedes Carrera Rodríguez
- Subjects
ataque ,desinformación ,empirismo ,diversidad comunicación ,Communication. Mass media ,P87-96 - Abstract
La información falsa, el empirismo y la manipulación son factores amenazantes de la investigación periodística. La profundización de contenidos es un hecho del que poco se habla. Las agresiones físicas y verbales en contra del periodismo dificultan esta labor que a pesar de su importancia es poco valorada. Los intereses del poder marcan distancia con los periodísticos. Esto refleja que el derecho a la información verificada es violentada. Hablar de comunicación diversa implica convocar a todos los sectores que deseen aportar con sus conocimientos, ideas y pensamientos. La diversidad no puede ser confundida con la improvisación. El trabajo profesional debe tener el respaldo académico y afianzarse en la experiencia para entregar productos periodísticos que aporten a la sociedad. El empirismo es un hecho letal que vulnera no solamente a los profesionales de la comunicación sino a los usuarios que terminan recibiendo datos inexactos, cargados de intereses personales y segmentados. La regulación del trabajo de la comunicación garantiza calidad y el estricto control de la información. Para que la comunicación diversa trascienda en la inmensidad de la libertad de pensamiento, el conocimiento ancestral, la promoción de tradiciones y la búsqueda de soluciones a los graves problemas que afectan a Loja.
- Published
- 2022
9. Registro de Procyon cancrivorus (Carnivora: Procyonidae) en zona rural del municipio de Copacabana (Antioquia)
- Author
-
Julio Montoya-Osorio, Alejandro Arango-Lopera, and Elizabeth García
- Subjects
Mapache cangrejero ,Valle de Aburrá ,ataque ,Zoology ,QL1-991 - Abstract
Esta nota presenta un registro del mapache cangrejero (Procyon cancrivorus) en Copacabana, municipio de Antioquia (Colombia). La evidencia se obtiene a partir de la fotografía del cadáver de un individuo atacado por perros cerca de un afluente hídrico, en suelo rural de uso ganadero con dominancia de pastizales y árboles aislados. La alta intervención antrópica de los hábitats naturales limita la supervivencia de la fauna silvestre, por lo que es importante promover proyectos de conservación y educación en el manejo responsable de mascotas.
- Published
- 2023
- Full Text
- View/download PDF
10. Influencia del pivote en la eficacia de los jugadores de primera línea en balonmano.
- Author
-
Ávila Moreno, Francisco Manuel
- Subjects
DECISION trees ,DIRECT action ,HANDBALL ,TEAM sports ,TOURNAMENTS - Abstract
Copyright of E-balonmano.com: Journal of Sports Science / Revista de Ciencias del Deporte is the property of Federacion Extremena de Balonmano and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2023
- Full Text
- View/download PDF
11. Spike performance in K1: influence of rotation and reception area on high level men's volleyball teams.
- Author
-
López, Eduardo, José Molina, Juan, Salvador Díaz-Bento, Martín, and Díez-Vega, Ignacio
- Subjects
ROTATIONAL motion ,VOLLEYBALL ,MENTAL rotation ,OLYMPIC Games ,TEAMS ,REGRESSION analysis - Abstract
Copyright of Retos: Nuevas Perspectivas de Educación Física, Deporte y Recreación is the property of Federacion Espanola de Asociaciones de Docentes de Educacion Fisica and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2023
- Full Text
- View/download PDF
12. Rendimiento del remate en K1: Influencia de la rotación y la zona de recepción en equipos de voleibol de alto nivel masculino (Spike performance in K1: influence of rotation and reception area on high level men’s volleyball teams)
- Author
-
Eduardo López, Juan José Molina, Martín Salvador Díaz-Bento, and Ignacio Díez-Vega
- Subjects
Rendimiento deportivo ,complejo 1 ,rotación ,ataque ,zona de recepción ,saque ,Sports ,GV557-1198.995 - Abstract
El objetivo de este estudio, fue investigar la asociación de la zona de recepción con el rendimiento del remate considerando el impacto de la rotación, en equipos de voleibol masculino de alto nivel. Fueron analizados 29 partidos de selecciones internacionales masculinas de máximo nivel, obteniendo una muestra de 3689 remates en la fase de KI. Las variables analizadas fueron: la rotación del equipo en recepción, la zona de recepción y el rendimiento del remate. Se emplearon modelos de regresión ordinales para determinar la influencia de la zona de recepción y la interacción de la rotación en el rendimiento del remate. Los resultados mostraron interacciones significativas entre la rotación y la zona de recepción, que permiten entender la mayor o menor probabilidad de conseguir un mejor rendimiento en remate (p
- Published
- 2023
- Full Text
- View/download PDF
13. Alteraciones neuromusculares asociadas a la COVID-19. Revisión de la literatura científica.
- Author
-
Maria Amador-Rodero, Eulalia, Bartolo Gómez, Priscila Mishelle, Carrasco Ferrer, Fátima del Carmen, Ochoa Castillo, Nancy Paola, Montealegre Esmeral, Leslie Piedad, and Rebolledo Cobos, Roberto Carlos
- Subjects
ONLINE information services ,CENTRAL nervous system diseases ,COVID-19 ,MYALGIA ,PERIPHERAL neuropathy ,CONFIDENCE intervals ,NEUROMUSCULAR diseases ,SYSTEMATIC reviews ,POST-acute COVID-19 syndrome ,NEURALGIA ,BODY movement ,GUILLAIN-Barre syndrome ,DESCRIPTIVE statistics ,MEDLINE ,NEUROMUSCULAR manifestations of general diseases ,FATIGUE (Physiology) ,EMPLOYMENT reentry ,NEURITIS ,DISEASE risk factors ,ADULTS - Abstract
Copyright of Revista de Investigación e Innovación en Ciencias de la Salud (RIICS) is the property of Fundacion Universitaria Maria Cano and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2023
- Full Text
- View/download PDF
14. The influence of gut brain axis in neurodegenerative diseases: short review.
- Author
-
Murguiondo-Pérez, Renata, Alcántar-Garibay, Óscar Vidal, Ben-Zión, Efraín Weintraub, Blancarte-Hernández, Enrique, Tejerina-Marion, Emilio, Loza-López, Ericka Cristina, Galindo-Ruiz, Mario, and Rivera-Monroy, Germán
- Subjects
- *
NEURODEGENERATION , *ALZHEIMER'S disease , *PARKINSON'S disease , *STROKE , *CHRONIC diseases - Abstract
Neurodegenerative diseases (NDDs) are a global health problem that has been on the rise in recent years. Reviewing the definition of neurodegeneration, it can be established that NDDs are not only chronic diseases since acute events can also generate neurodegeneration. Recent research has focused on identifying key factors in the development of NDDs in order to generate new therapies at different levels of the pathophysiology of these diseases. The relationship between the gut microbiota and neuroinflammation has been subject of research in recent years, discovering new linking and triggering processes. In this text, we seek to summarize the existing findings regarding three NDDs (Alzheimer's disease, Parkinson's disease, and Stroke) and their relationship with the Gut Brain Axis, as well as highlight the importance of maintaining a healthy microbiota and generating therapies focused on reducing gut inflammation for the management of NDDs. [ABSTRACT FROM AUTHOR]
- Published
- 2022
- Full Text
- View/download PDF
15. Perfil de las acciones de ataque de los atletas de sable 13-15 años de Camagüey
- Author
-
Yexi Niurvis Salazar-Lebot, Luciano Mesa-Sánchez, and Yaimara Peña-Peña
- Subjects
sable ,ataque ,esgrima ,técnico-táctico ,Special aspects of education ,LC8-6691 ,Sports ,GV557-1198.995 - Abstract
El ataque constituye un elemento primordial en el proceso de preparación en aras de obtener los toches en la esgrima a sables dada la convención del combate y la jerarquía de las acciones técnico-tácticas. Sin embargo, se desconoce el comportamiento de los esgrimistas que conforman la matrícula de la EIDE de Camagüey. Es por ello que resulta necesario conocer el perfil de los ataques de los esgrimistas de la modalidad sable. Para ello se utiliza la población de atletas que se especializan en el arma mencionada. Durante el de cursar de la investigación se utilizan los métodos del nivel teórico análisis y síntesis, inducción y deducción, del nivel empírico se pondera la observación; así como la estadística descriptiva, determinado las distribuciones empíricas de frecuencia, representada mediante el cálculo porcentual. El estudio permitió determinar que el ataque repetido es el que obtuve el perfil predominante, sinónimo de ser el que emplean con mayor frecuencia los sablistas.
- Published
- 2021
16. Moyamoya disease and moyamoya syndrome: A case series from multicentre private hospitals in Indonesia.
- Author
-
Muljadi R, Koesbandono, Pratama TA, and Octavius GS
- Abstract
Background: Moyamoya disease (MMD) and moyamoya syndrome (MMS) are considered rare in Indonesia, without any proper epidemiological data backing this claim. Hence, this case series aims to assess all MMD and MMS cases from the perspective of a multicentre private hospital in Indonesia., Methods: This is a descriptive analysis using data from the picture archiving and communication system (PACS) from January 2019 to December 2023. The inclusion criteria included all patients who fulfilled the radiological criteria for MMD and/or MMS, while patients who only underwent brain non-contrast computed tomography (CT) scans were excluded., Results: There are 58,905 unique MRI scans from 2019 to 2023. The cohort comprises 8 females and 2 males, with a median age of 37 (7-65) years old. Three cases are probable MMD. with six MMD cases and one MMS case. Therefore, the prevalence rate for the four years is approximately 11.9 cases per 100,000 scans. Out of the confirmed Moya-Moya cases, the majority (4/7) are ischemic subtypes, followed by epileptic (electroencephalography shows slowing brain waves) and TIA in one case each. The most common presenting symptom is weakness in the extremity (N = 7), followed by headache (N = 5). Four patients underwent operative procedures, with three of them being superior temporal artery to middle cerebral artery (STA-MCA) bypass procedures and one of them being encephalo-duro-myo-arterio-pericraniosynangiosis (EDMAPS)., Conclusion: The paucity of confirmed cases either points towards the low prevalence of MMD and MMS in Indonesia or the underdiagnosis of these cases., (Copyright © 2024 Sociedad Española de Neurocirugía. Published by Elsevier España, S.L.U. All rights reserved.)
- Published
- 2024
- Full Text
- View/download PDF
17. Ataque con desfiguración facial grave e irreversible como delito independiente, y la salud mental de la víctima.
- Author
-
Narváez Montenegro, Bolívar David, Flores Hernández, Verónica Fernanda, and Zavala Hoyos, Mario F.
- Subjects
CRIME ,MENTAL health ,HUMAN beings ,SELF-perception ,VICTIMS ,SELF-esteem - Abstract
Copyright of Dilemas Contemporáneos: Educación, Política y Valores is the property of Dilemas Contemporaneos: Educacion, Politica y Valores and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2021
18. OFFENSIVE EFFECTIVENESS IN FEMALE ELITE HANDBALL IN NUMERICAL SUPERIORITY SITUATIONS.
- Author
-
Amatria, M., Lapresa, D., Martín Santos, C., and Pérez Túrpin, J. A.
- Subjects
HANDBALL ,SEQUENTIAL analysis ,WOMEN handball players ,OBSERVATIONAL learning ,SPORTS - Abstract
Copyright of International Journal of Medicine & Science of Physical Activity & Sport / Revista Internacional de Medicina y Ciencias de la Actividad Física y del Deporte is the property of Revista Internacional de Medicina y Ciencias de la Actividad Fisica y del Deporte and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2020
- Full Text
- View/download PDF
19. Exposición del activo más valioso de la organización, la 'información'
- Author
-
José Custodio Najar Pacheco
- Subjects
activo ,ataque ,cibercriminales ,seguridad informática ,vulnerabilidad ,Electrical engineering. Electronics. Nuclear engineering ,TK1-9971 - Abstract
A fin de mantenerse activas las organizaciones deben contar con tecnología de punta que facilite su identificación en un mundo globalizado; la forma más fácil, sencilla y económica es haciendo uso de la red de redes. Es aquí donde comienza el trabajo más complicado y al que los administrativos poco valor le dan y mucho menos invierten: dotar de seguridad el activo más valioso de cualquier Institución: la Información. El presente artículo reflexiona sobre los riesgos a los que se expone la información si no se surten las mínimas normas de seguridad: manejo, manipulación, cuidado y asistencia, entre otras. Se resalta que las organizaciones y usuarios tienen la oportunidad de desarrollar de forma fácil actividades desde cualquier lugar, siempre que se tenga en cuenta la cultura de la capacitación y se cuente con planes de respuesta a incidentes, de manera que ellas puedan seguir prestando sus servicios, inclusive si no se tiene el control de la funcionalidad de internet.
- Published
- 2017
- Full Text
- View/download PDF
20. Ejercicios para mejorar los pases en los pasadores voleibol masculino de 16 a 18 años
- Author
-
Torres Cribe, Fredis and Torres Cribe, Fredis
- Abstract
The present investigative work was developed, with the objective of providing a proposal of established exercises, to improve the technical element of the volleypass, this was possible thanks to the knowledge acquired, during the period of my academic training, a thorough bibliographic review, that together with the criteria issued by coaches and athletes of the specialty, motivated me to carry out this work related to volley passing, gave me knowledge about its background, as well as other essential elements within the game of Volleyball, supported by the different types of passes, and attack combinations among other game actions. The essential difference, compared to other ball games, is the brief contact with the ball that excludes holds. Actions are characterized by their variability, and it is necessary to master a whole system of motor habits. Taking into account the speed of reaction and the precision of this, the technical element, is considered one of the most important ways to achieve victory in a Volleyball match., El presente trabajo investigativo se desarrolló, con el objetivo de brindar una propuesta de ejercicios establecidos, para mejorar el elemento técnico del voleo pase, esto fue posible gracias a los conocimientos adquiridos, durante el periodo de mi formación académica, una minuciosa revisión bibliográfica, que unido a los criterios emitidos por entrenadores y atletas de la especialidad, me motivaron a la realización de este trabajo relacionado con el voleo pase, me brindaron conocimientos sobre sus antecedentes, así como otros elementos imprescindibles dentro del juego de Voleibol, apoyado en los diferentes tipos de pases, y de las combinaciones de ataque entre otras acciones de juego. La diferencia esencial, con relación a otros juegos con pelota, es el breve contacto con el balón que excluye los agarres. Las acciones se caracterizan por su variabilidad, y se hace necesario, el dominio de todo un sistema de hábitos motores. Teniendo en cuenta la rapidez de reacción y la precisión de este, el elemento técnico, es considerado como una de las vías de mayor importancia para lograr la victoria en un partido de Voleibol.
- Published
- 2023
21. New solar energy production trough nanoparticle decorated macroporous silicon
- Author
-
Universitat Politècnica de Catalunya. Departament d'Enginyeria Electrònica, Rodríguez Martínez, Ángel, Vega Bru, Didac, Cordero Jordana, Marc, Universitat Politècnica de Catalunya. Departament d'Enginyeria Electrònica, Rodríguez Martínez, Ángel, Vega Bru, Didac, and Cordero Jordana, Marc
- Abstract
This study consists of the fabrication of structures of 2 ?m porous silicon. These structures in post processing have the capacity to hold nanoparticles inside with the aim of producing green hydrogen by catalysis. First, a sample preparation is made based on blank silicon wafers. The purpose of this preparation is to determine the location where the pores will be created. Then an electrochemical etching process is carried out to create 250 ?m depth pores. By reducing the amount of silicon in the walls, a process is used to increase the thickness of the pores. Then, a membrane is created where the silicon is removed from the opposite side of the sample, so these pores reach the end of the sample. Once the process is complete, it is oxidised and nanoparticles can be deposited inside it. The main objective of this study is to fabricate macroporous silicon and then characterize the results in order to draw conclusions to improve the process., Este estudio consiste en la fabricación de estructuras de silicio poroso de 2 um. Estas estructuras en postproceso tienen la capacidad de albergar nanopartículas en su interior con el objetivo de producir hidrógeno verde por catálisis. En primer lugar, se realiza una preparación de la muestra a partir de obleas de silicio. El objetivo de esta preparación es determinar el lugar donde se crearán los poros. A continuación, se lleva a cabo un proceso de ataque electroquímico para crear poros de 250 um de profundidad. Después se reduce la cantidad de silicio de las paredes mediante un proceso de ensanchamiento de los poros. A continuación, se crea una membrana en la que se elimina el silicio del lado opuesto de la muestra, de modo que estos poros llegan hasta el final de la muestra. Una vez finalizado el proceso, se oxida y se pueden depositar nanopartículas en su interior. El objetivo principal de este estudio es fabricar silicio macroporoso y luego caracterizar los resultados para sacar conclusiones que permitan mejorar el proceso., Aquest estudi consisteix a fabricar estructures de silici porós de 2 um. Aquestes estructures en postprocés tenen capacitat per albergar nanopartícules al seu interior amb l'objectiu de produir hidrogen verd per catàlisi. En primer lloc, es fa una preparació de la mostra a partir d'oblees de silici. L´objectiu d´aquesta preparació és determinar el lloc on es crearan els porus. A continuació, es duu a terme un procés d'atac electroquímic per crear porus de 250 um de profunditat. Després es redueix la quantitat de silici de les parets mitjançant un procés d'eixamplament dels porus. A continuació, es crea una membrana on s'elimina el silici del costat oposat de la mostra, de manera que aquests porus arriben fins al final de la mostra. Un cop finalitzat el procés, s'oxida i es poden dipositar nanopartícules a l'interior. L'objectiu principal d'aquest estudi és fabricar silici macroporós i caracteritzar els resultats per treure conclusions que permetin millorar el procés.
- Published
- 2023
22. Register of Procyon cancrivorus (Carnivora: Procyonidae) in a rural area of the municipality of Copacabana (Antioquia)
- Author
-
Montoya-Osorio, Julio, Arango-Lopera, Alejandro, García, Elizabeth, Montoya-Osorio, Julio, Arango-Lopera, Alejandro, and García, Elizabeth
- Abstract
This note present a record of the crab-eating raccoon (Procyon cancrivorus) in Copacabana, a municipality of Antioquia (Colombia). The evidence is obtained from a photography taken to a dead individual that was attacked by dogs near a tributary, on rural land used for livestock with a predominance of grasslands and isolated trees. The high anthropic intervention of natural habitats limits the survival of wildlife, so it is important to promote conservation projects and education in responsible pets management., Esta nota presenta un registro del mapache cangrejero (Procyon cancrivorus) en Copacabana, municipio de Antioquia (Colombia). La evidencia se obtiene a partir de la fotografía del cadáver de un individuo atacado por perros cerca de un afluente hídrico, en suelo rural de uso ganadero con dominancia de pastizales y árboles aislados. La alta intervención antrópica de los hábitats naturales limita la supervivencia de la fauna silvestre, por lo que es importante promover proyectos de conservación y educación en el manejo responsable de mascotas.
- Published
- 2023
23. Ataque de Pitangus sulphuratus (Aves: Tyrannidae) a Ciccaba nigrolineata (Aves: Strigidae)
- Author
-
Osvaldo Araya-Céspedes and Maggie Hanafin
- Subjects
aves ,búho ,tirano ,ataque ,comportamiento ,General Works - Abstract
Presentamos una secuencia de fotografías en donde Ciccaba nigrolineata es atacada por Pitangus sulphuratus en Costa Rica.
- Published
- 2019
- Full Text
- View/download PDF
24. Le tremblement de terre politique (1755-1759). « Le Portugal accablé et ébranlé »
- Author
-
José Subtil
- Subjects
jesuítas ,terramoto ,Jesuits ,Carvalho e Melo (Marquês de Pombal) ,attentat ,tremblement de terre de Lisbonne ,ataque ,Lisbon earthquake ,Terramoto de 1755 ,attempt ,séisme ,jésuites ,Carvalho e Melo (marquis of Pombal) ,seism ,terramoto de Lisboa ,Carvalho e Melo (marquis de Pombal) - Abstract
L’article décrit les énormes conséquences politiques du séisme dans le gouvernement du Portugal, à l’origine d’une centralisation politique sans précédent, conduite dans les années après 1755 par le groupe du secrétaire d’État Sebastião José de Carvalho e Melo (futur comte d’Oeiras et Marquis de Pombal). Si la plupart des aspects de cette centralisation sont bien connus, l’article montre l’enchaînement presque vertigineux d’événements que le séisme a rendus possibles : mesures d’exception suivies de conspirations contre le ministre Carvalho e Melo, tentative d’attentat contre le roi, suivie de répression brutale contre la grande noblesse et la Compagnie de Jésus. L’auteur montre très concrètement comment la destruction physique des lieux du pouvoir (le palais royal, les tribunaux et les conseils) a permis une actuation politique nouvelle, basée sur l’accaparement de compétences par les fidèles du ministre et le développement du pouvoir des intendants, au détriment des formes traditionnelles de décision politique et d’administration de la justice. This article describes the enormous political consequences of the 1755 earthquake. It originated an unprecedented political centralization, conducted in the years after 1755 by the faction of the secretary of state Sebastião José de Carvalho e Melo (the future Count of Oeiras and Marquis de Pombal). While most aspects of this centralization are well known, the article shows the sequence of political events that the earthquake made possible: exceptional measures originated conspiracies against Carvalho e Melo and an attempt to assassinate the King, which was followed by a brutal repression against the nobility and the Society of Jesus. The author shows concretely how the physical destruction of the places of power (the royal palace, courts and councils) allowed for new forms of political action, at the expenses of traditional forms of decision-making and administration of justice. O artigo descreve as enormes consequências políticas do terramoto no governo de Portugal, que levou a uma centralização política sem precedentes nos anos posteriores a 1755 pelo grupo do Secretário de Estado Sebastião José de Carvalho e Melo (mais tarde Conde de Oeiras e Marquês de Pombal). Embora a maioria dos aspectos desta centralização sejam bem conhecidos, o artigo mostra a sequência quase vertiginosa de acontecimentos que o terramoto tornou possível: medidas de emergência seguidas de conspirações contra o ministro Carvalho e Melo, tentativa de assassinato do rei, seguida de brutal repressão contra a grande nobreza e a Companhia de Jesus. O autor mostra muito concretamente como a destruição física dos lugares de poder (o palácio real, os tribunais e os conselhos) permitiu uma nova actuação política, baseada na monopolização das competências pelos seguidores do ministro e no desenvolvimento do poder dos pretendentes, em detrimento das formas tradicionais de decisão política e de administração da justiça.
- Published
- 2023
25. Ransomware: A Evolução Dos Ataques Na Contemporaneidade e Seus Desafios para a Segurança Digital
- Author
-
Stephany Victoria Nascimento da Silva and Irapuan Glória Júnior
- Subjects
Ransomware ,Ataque ,Cibernético ,Malware - Abstract
Os ataques de Ransomware podem ser devastadores para empresas e indivíduos, causando perda de dados, tempo de inatividade, custos de recuperação e até mesmo danos à reputação. Na atualidade, o Ransomware se tornou uma das ameaças cibernéticas mais perigosas e disseminadas. Os criminosos usam diversas técnicas para infectar computadores e redes, incluindo e-mails de phishing, downloads de softwares maliciosos, vulnerabilidades em sistemas operacionais e aplicativos, entre outros. Por mais que se desenvolvam estratégias de prevenção os criminosos que usam Ransomware estão constantemente desenvolvendo novas táticas e técnicas, além disso existem inúmeras limitações legislativas e práticas na localização e punição desses autores. Este trabalho utilizou a metodologia de pesquisa bibliográfica com o objetivo de identificar os tipos de Ransomware que estão fazendo ataques às empresas. Os resultados foram a identificação dos principais tipos de Ransomware, como o Crypto malware, Locker e Scareware, e um framework com a forma de identificá-los. A contribuição para a teoria está em apresentar as formas de ataques dos principais tipos de Ransomware. A contribuição para a prática é alertar os gestores e gerentes de segurança da informação das formas de ataques.
- Published
- 2023
- Full Text
- View/download PDF
26. La apertura de investigaciones por el delito de resistencia y la criminalización de la protesta social.
- Author
-
Ortega Sinche, Alex Carlos, Navarro Cejas, Mercedes Carolina, Tixi Torres, Diego Fabricio, and Puerta Martínez, Yuzmany
- Subjects
CRIMINAL investigation ,CRIMINAL law ,RULE of law ,STATE laws ,INVESTIGATIONS - Abstract
Copyright of Dilemas Contemporáneos: Educación, Política y Valores is the property of Dilemas Contemporaneos: Educacion, Politica y Valores and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2020
27. El juego combinativo ofensivo en el balonmano de élite: diferencias por género mediante análisis de coordenadas polares.
- Author
-
Quiñones, Y., Morillo-Baro, J. P., Reigal, R. E., Morales-Sánchez, V., Vázquez-Diz, J. A., and Hernández-Mendo, A.
- Abstract
Copyright of Cuadernos de Psicología del Deporte is the property of Cuadernos de Psicologia del Deporte and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2020
28. Biomecânica dos fundamentos do voleibol: saque e ataque.
- Author
-
MARQUES JUNIOR, NELSON KAUTZNER
- Abstract
Copyright of Revista Universitaria de la Educación Física y el Deporte is the property of Instituto Universitaria Asociacion Cristiana de Jovenes and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2019
- Full Text
- View/download PDF
29. La seguridad de la información: un activo valioso de la organización
- Author
-
José Custodio Najar Pacheco and Nubia Esperanza Suárez Suárez
- Subjects
activo ,ataque ,información ,seguridad ,vulnerabilidad ,delincuencia informática ,fraude ,Electronic computers. Computer science ,QA75.5-76.95 ,Computer software ,QA76.75-76.765 - Abstract
Resumen La seguridad de la información en las organizaciones es una problemática que aqueja a todos. Pues si bien es cierto que con la aparición constante de tecnología se facilita el darse a conocer en un mercado globalizado, así como su manejo administrativo, de igual forma se está altamente expuesta a ser atacada en cualquier momento por cibercriminales. Metodología Las fuentes consultadas corresponden a: revistas, bibliotecas digitales de autores tanto nacionales como internacionales, normas ISO, conocimiento de expertos como Eugene H. Spafford, de igual forma se apoyó con información de libros de prestigiosos autores; con esto se logró hacer un análisis de esta información. Resultados Del estudio de la información se pudo evidenciar que efectivamente el activo más valioso de la organización se encuentra altamente expuesto. Conclusiones Se puede inferir que realmente cualquier organización puede estar altamente expuesta a ser atacada por razones tanto internas como externas, en las cuales la organización no puede intervenir.
- Published
- 2016
- Full Text
- View/download PDF
30. Nova producció d'energia solar mitjançant silici macroporós amb nanopartícules
- Author
-
Cordero Jordana, Marc, Universitat Politècnica de Catalunya. Departament d'Enginyeria Electrònica, Rodríguez Martínez, Ángel, and Vega Bru, Didac
- Subjects
Nanopartícules ,Enginyeria electrònica::Optoelectrònica [Àrees temàtiques de la UPC] ,verde ,electroquímico ,silicon ,electrochemical ,Silicio ,Hidrógeno ,Catalysis ,Macroporoso ,ataque ,Solar energy ,Catàlisi ,Porous silicon ,green ,Silici porós ,hydrogen ,macroporous ,Energia solar ,sem ,Nanoparticles ,lithography ,litografía ,environment ,pore - Abstract
This study consists of the fabrication of structures of 2 ?m porous silicon. These structures in post processing have the capacity to hold nanoparticles inside with the aim of producing green hydrogen by catalysis. First, a sample preparation is made based on blank silicon wafers. The purpose of this preparation is to determine the location where the pores will be created. Then an electrochemical etching process is carried out to create 250 ?m depth pores. By reducing the amount of silicon in the walls, a process is used to increase the thickness of the pores. Then, a membrane is created where the silicon is removed from the opposite side of the sample, so these pores reach the end of the sample. Once the process is complete, it is oxidised and nanoparticles can be deposited inside it. The main objective of this study is to fabricate macroporous silicon and then characterize the results in order to draw conclusions to improve the process. Este estudio consiste en la fabricación de estructuras de silicio poroso de 2 um. Estas estructuras en postproceso tienen la capacidad de albergar nanopartículas en su interior con el objetivo de producir hidrógeno verde por catálisis. En primer lugar, se realiza una preparación de la muestra a partir de obleas de silicio. El objetivo de esta preparación es determinar el lugar donde se crearán los poros. A continuación, se lleva a cabo un proceso de ataque electroquímico para crear poros de 250 um de profundidad. Después se reduce la cantidad de silicio de las paredes mediante un proceso de ensanchamiento de los poros. A continuación, se crea una membrana en la que se elimina el silicio del lado opuesto de la muestra, de modo que estos poros llegan hasta el final de la muestra. Una vez finalizado el proceso, se oxida y se pueden depositar nanopartículas en su interior. El objetivo principal de este estudio es fabricar silicio macroporoso y luego caracterizar los resultados para sacar conclusiones que permitan mejorar el proceso. Aquest estudi consisteix a fabricar estructures de silici porós de 2 um. Aquestes estructures en postprocés tenen capacitat per albergar nanopartícules al seu interior amb l'objectiu de produir hidrogen verd per catàlisi. En primer lloc, es fa una preparació de la mostra a partir d'oblees de silici. L´objectiu d´aquesta preparació és determinar el lloc on es crearan els porus. A continuació, es duu a terme un procés d'atac electroquímic per crear porus de 250 um de profunditat. Després es redueix la quantitat de silici de les parets mitjançant un procés d'eixamplament dels porus. A continuació, es crea una membrana on s'elimina el silici del costat oposat de la mostra, de manera que aquests porus arriben fins al final de la mostra. Un cop finalitzat el procés, s'oxida i es poden dipositar nanopartícules a l'interior. L'objectiu principal d'aquest estudi és fabricar silici macroporós i caracteritzar els resultats per treure conclusions que permetin millorar el procés.
- Published
- 2023
31. Reformas tributarias, permanente mutabilidad y derecho a la seguridad jurídica.
- Author
-
VARELA BARRAZA, YURI ALBERTO
- Abstract
Copyright of Revista del ICDT is the property of Instituto Colombiano de Derecho Tributario and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2018
32. CORREÇÃO DE LACERAÇÃO DE TRAQUEIA E LARINGE EM CÃO CAUSADO POR MORDEDURA: RELATO DE CASO.
- Author
-
BARCELAR, L. A., SANTOS, V. B., COMERIO, L. C., PAIVA, S. C., MARTINS, A. C. B., and SEPÚLVEDA, R. V.
- Subjects
- *
SUBCUTANEOUS emphysema , *SUTURES , *SYMPTOMS , *DYSPNEA , *SURGICAL site , *SUTURING , *TRAFFIC accidents , *OPERATIVE surgery - Abstract
Tracheal laceration occurs due to a high-energy force, such as bites, vehicular accidents, among others. The most common clinical signs are dyspnea and subcutaneous emphysema, which can progress to cyanosis and syncope. To diagnose the exact location of the injury, cervical and thoracic radiographs, tomography, or airway endoscopy are necessary. Treatment can be either medical or surgical. This summary reports a case of laryngeal and tracheal laceration caused by a canine bite. A mixed-breed canine presented with hyporexia, subcutaneous emphysema, a 3.5-centimeter wound in the neck region, and sporadic coughing following a fight with another dog. Chest radiographic evaluation revealed slight luminal narrowing with air around the injury, consistent with tracheal perforation. The patient underwent tracheorraphy and laryngorraphy after worsening respiratory signs. An interrupted simple suture pattern was used to close the laryngeal hole, and the surgical site was filled with sterile saline solution to identify potential leakage, which was not observed. Subsequently, the incision caudally expanded due to an increase in volume observed during expiration, revealing a tracheal laceration. Tracheorraphy was performed with a separate simple pattern between the intact first tracheal rings' ligaments. The patient remained stable after the procedure with complete resolution of clinical signs. It is concluded that the correct diagnosis and the choice of the most appropriate surgical technique for this case contributed to a successful recovery. [ABSTRACT FROM AUTHOR]
- Published
- 2023
- Full Text
- View/download PDF
33. ATAQUES DE ENGENHARIA SOCIAL SOB A PERSPECTIVA DE ESTUDANTES DE DUAS INSTITUIÇÕES DE ENSINO SUPERIOR DO ESTADO DE SÃO PAULO: ESTUDO DE CASO
- Author
-
Adriano Ricardo Ruggero
- Subjects
Segurança ,Informação ,Phishing ,Ataque ,Engenharia social - Abstract
Um dos ativos de maior valor, seja para pessoas ou organizações, é a informação. Torna-se essencial, desta forma, protegê-la contra quaisquer tipos de ameaças. Este artigo realizou uma pesquisa para dimensionar a percepção de estudantes de cursos da área de TI quanto a ataques por meio de engenharia social. Para tal, foi aplicado um questionário a alunos dos seis períodos de duas instituições de ensino de nível superior do Estado de São Paulo. Foi possível observar que uma grande porcentagem dos entrevistados já foi alvo de abordagens deste tipo. Entretanto, boa parte dos respondentes não sabe ou erroneamente acredita saber identificar um ataque de engenharia social. Conclui-se que o fator humano é crucial para a implementação de políticas de segurança e que o conhecimento, por parte das pessoas envolvidas, das técnicas e de como identificar fraudes pode auxiliar a diminuir o sucesso dos ataques.
- Published
- 2022
- Full Text
- View/download PDF
34. El conflicto ruso-ucraniano: algunas cuestiones referentes a las sanciones en el Derecho Internacional y una nueva ¿tendencia?
- Author
-
Juan Manuel Rivero Godoy
- Subjects
Derecho internacional ,Direito internacional ,Usos de forças ,International law ,General Medicine ,General Chemistry ,Sanciones internacionales ,Attack ,Ataque ,Conflicto internacional ,Use of forces ,Sanções internacionais ,International conflict ,Conflito internacional ,Derechos y libertades ,Direitos e liberdades ,Usos de fuerzas ,International sanctions ,Rights and freedoms - Abstract
Resumen: El presente trabajo intenta convertirse en una reflexión sobre los recientes acontecimientos vinculados a la invasión o ataque armado de la Federación Rusa a Ucrania. En este sentido, la Carta de Naciones Unidas limita o llama a abstenerse del uso o amenaza de la fuerza a los Estados. Sin embargo, lo que resulta de interés es la reacción que ha suscitado este evento en la “comunidad internacional”, lo que ha generado una condena con llamativa vehemencia. Tan así que se han visto reacciones no solo contra el Estado y el gobierno ruso, sino contra los nacionales de ese país. Ejemplo de ello son las exclusiones de competencias deportivas internacionales (FIFA, COI, ATP, etc.) o de la banca internacional como el sistema SWIFT e incluso solicitudes de suspensión a estudiantes en eventos académicos internacionales como son los MOOT COURT. Estas medidas alteran la seguridad jurídica, el flujo comercial y financiero mundial; y afectan a personas no vinculadas al conflicto, provocando una reacción pocas veces vista, pero que no se ha presenciado en otras situaciones similares. En razón de ello, corresponde analizar la legalidad de estas medidas bajo el actual marco del Derecho Internacional. Resumo: O presente artigo procura se converter numa reflexão sobre os recentes acontecimentos que tem relação com a invasão e ataque armado pela Federação Russa a Ucrânia. Neste sentido, a Carta das Nações Unidas limita ou chama a lá abstenção do uso o ameaça das forças aos Estados. No enquanto, o que resulta de mais interesse é a reação da “comunidade internacional” sobre o evento que há condenado com veemência o ataque. É assim que as reações são preenchidas não somente contra o Estado e governo russo, ainda que contra os nacionais desse país. Exemplos são as exclusões de competências desportivas internacionais (FIFA, COI, ATP, etc.) o a banca internacional como o sistema SWIFT e ainda as solicitações de suspensão de estudantes em eventos acadêmicos internacionais como os MOOT COURT. Estas medidas geram uma alteração no fluxo comercial e financeiro mundial e afeitam a pessoas não relacionadas ao conflito, provocando uma reação poucas vezes vistas, mais que outras oportunidades sobre os mesmos feitos. É por isso que corresponde fazer uma análise de legalidade de estas medidas de acordo no marco jurídico do Direito Internacional. Abstract: The present article tries to become a reflection on the recent events related to the invasion or armed attack of the Russian Federation against Ukraine. In this sense, the Charter of the United Nations limits or calls States to refrain from the use or threat of force. However, what is of interest is the reaction that this event has provoked in the “international community”, which has generated a striking vehemence condemnation. All these actions can be seen not only against the Russian state and government, but also against the nationals of that country. Examples of this are the exclusions from international sports competitions (FIFA, IOC, ATP, etc.) or from international banking such as the SWIFT system and even requests for suspension of students from international academic events such as the MOOT COURT. These measures alter the legal certainty, the global commercial and financial relations; and affect people not linked to the conflict, provoking a reaction rarely seen, but one that has not been witnessed in other similar situations. Because of this, it is appropriate to analyze the legality of these measures under the current framework of International Law.
- Published
- 2022
35. Perfil de las acciones de ataque de los atletas de sable 13-15 años de Camagüey
- Author
-
Salazar Lebot, Yexi Niurvis, Mesa Sánchez, Luciano, and Peña Peña, Yaimara
- Subjects
ataque ,LC8-6691 ,sable ,GV557-1198.995 ,técnico-táctico ,Special aspects of education ,esgrima ,Sports - Abstract
El ataque constituye un elemento primordial en el proceso de preparación en aras de obtener los toches en la esgrima a sables dada la convención del combate y la jerarquía de las acciones técnico-tácticas. Sin embargo, se desconoce el comportamiento de los esgrimistas que conforman la matrícula de la EIDE de Camagüey. Es por ello que resulta necesario conocer el perfil de los ataques de los esgrimistas de la modalidad sable. Para ello se utiliza la población de atletas que se especializan en el arma mencionada. Durante el de cursar de la investigación se utilizan los métodos del nivel teórico análisis y síntesis, inducción y deducción, del nivel empírico se pondera la observación; así como la estadística descriptiva, determinado las distribuciones empíricas de frecuencia, representada mediante el cálculo porcentual. El estudio permitió determinar que el ataque repetido es el que obtuve el perfil predominante, sinónimo de ser el que emplean con mayor frecuencia los sablistas, Ciencia y Deporte, Выпуск 3 2021, Pages 60-73
- Published
- 2021
36. The Russian-Ukrainian conflict: some issues regarding sanctions in International Law and a new trend?
- Author
-
Rivero Godoy, Juan Manuel and Rivero Godoy, Juan Manuel
- Abstract
The present article tries to become a reflection on the recent events related to the invasion or armed attack of the Russian Federation against Ukraine. In this sense, the Charter of the United Nations limits or calls States to refrain from the use or threat of force. However, what is of interest is the reaction that this event has provoked in the “international community”,which has generated a striking vehemence condemnation. All these actions can be seen not only against the Russian state and government, but also against the nationals of that country. Examples of this are the exclusions from international sports competitions (FIFA, IOC, ATP, etc.) or from international banking such as the SWIFT system and even requests for suspension ofstudents from international academic events such as the MOOT COURT. These measures alter the legal certainty, the global commercial and financial relations; and affect people not linked to the conflict, provoking a reaction rarely seen, but one that has not been witnessed in other similar situations. Because of this, it is appropriate to analyze the legality of these measuresunder the current framework of International Law., El presente trabajo intenta convertirse en una reflexión sobre los recientes acontecimientos vinculados a la invasión o ataque armado de la Federación Rusa a Ucrania. En este sentido, la Carta de Naciones Unidas limita o llama a abstenerse del uso o amenaza de la fuerza a los Estados. Sin embargo, lo que resulta de interés es la reacción que ha suscitado este evento en la“comunidad internacional”, lo que ha generado una condena con llamativa vehemencia. Tan así que se han visto reacciones no solo contra el Estado y el gobierno ruso, sino contra los nacionales de ese país. Ejemplo de ello son las exclusiones de competencias deportivas internacionales (FIFA, COI, ATP, etc.) o de la banca internacional como el sistema SWIFT e incluso solicitudes de suspensión a estudiantes en eventos académicos internacionales como son los MOOT COURT. Estas medidas alteran la seguridad jurídica, el flujo comercial y financiero mundial; y afectan a personas no vinculadas al conflicto,provocando una reacción pocas veces vista, pero que no se ha presenciado en otras situaciones similares. En razón de ello, corresponde analizar la legalidad de estas medidas bajo el actual marco del Derecho Internacional., O presente artigo procura se converter numa reflexão sobre os recentes acontecimentos que tem relação com a invasão e ataque armado pela Federação Russa a Ucrânia. Neste sentido, a Carta das Nações Unidas limita ou chama a lá abstenção do uso o ameaça das forças aos Estados. No enquanto, o que resulta de mais interesse é a reação da “comunidade internacional” sobre o evento que há condenado com veemência o ataque. É assim que as reações são preenchidas não somente contra o Estado e governo russo, ainda que contra os nacionais desse país. Exemplos são as exclusões de competências desportivas internacionais (FIFA, COI, ATP, etc.) o a banca internacional como o sistema SWIFT e ainda as solicitações de suspensão deestudantes em eventos acadêmicos internacionais como os MOOT COURT. Estas medidas geram uma alteração no fluxo comercial e financeiro mundial e afeitam a pessoas não relacionadas ao conflito, provocando uma reação poucas vezes vistas, mais que outras oportunidades sobre os mesmos feitos. É por isso que corresponde fazer uma análise de legalidade de estas medidas de acordo no marco jurídico do Direito Internacional.
- Published
- 2022
37. El conflicto ruso-ucraniano: algunas cuestiones referentes a las sanciones en el Derecho Internacional y una nueva ¿tendencia?
- Author
-
Rivero Godoy, Juan Manuel and Rivero Godoy, Juan Manuel
- Abstract
O presente artigo procura se converter numa reflexão sobre os recentes acontecimentos que tem relação com a invasão e ataque armado pela Federação Russa a Ucrânia. Neste sentido, a Carta das Nações Unidas limita ou chama a lá abstenção do uso o ameaça das forças aos Estados. No enquanto, o que resulta de mais interesse é a reação da “comunidade internacional” sobre o evento que há condenado com veemência o ataque. É assim que as reações são preenchidas não somente contra o Estado e governo russo, ainda que contra os nacionais desse país. Exemplos são as exclusões de competências desportivas internacionais (FIFA, COI, ATP, etc.) o a banca internacional como o sistema SWIFT e ainda as solicitações de suspensão deestudantes em eventos acadêmicos internacionais como os MOOT COURT. Estas medidas geram uma alteração no fluxo comercial e financeiro mundial e afeitam a pessoas não relacionadas ao conflito, provocando uma reação poucas vezes vistas, mais que outras oportunidades sobre os mesmos feitos. É por isso que corresponde fazer uma análise de legalidade de estas medidas de acordo no marco jurídico do Direito Internacional., El presente trabajo intenta convertirse en una reflexión sobre los recientes acontecimientos vinculados a la invasión o ataque armado de la Federación Rusa a Ucrania. En este sentido, la Carta de Naciones Unidas limita o llama a abstenerse del uso o amenaza de la fuerza a los Estados. Sin embargo, lo que resulta de interés es la reacción que ha suscitado este evento en la“comunidad internacional”, lo que ha generado una condena con llamativa vehemencia. Tan así que se han visto reacciones no solo contra el Estado y el gobierno ruso, sino contra los nacionales de ese país. Ejemplo de ello son las exclusiones de competencias deportivas internacionales (FIFA, COI, ATP, etc.) o de la banca internacional como el sistema SWIFT e incluso solicitudes de suspensión a estudiantes en eventos académicos internacionales como son los MOOT COURT. Estas medidas alteran la seguridad jurídica, el flujo comercial y financiero mundial; y afectan a personas no vinculadas al conflicto,provocando una reacción pocas veces vista, pero que no se ha presenciado en otras situaciones similares. En razón de ello, corresponde analizar la legalidad de estas medidas bajo el actual marco del Derecho Internacional.
- Published
- 2022
38. Análisis de seguridad de monitores de actividad: un caso de estudio
- Author
-
Enxeñaría informática, Grao en, Seco Fontecoba, Adrián, Enxeñaría informática, Grao en, and Seco Fontecoba, Adrián
- Abstract
[Resumen] Cada vez es más la gente que se preocupa por su estado de salud y físico empezando a practicar diferentes deportes o actividades ligadas al ámbito del fitness. Con esto se han popularizado las bandas de actividad como dispositivo de monitorización para esas prácticas. Además, también nos permite disponer de un montón de funciones al crear una sinergia con las aplicaciones de terminales móvil. No obstante, a pesar de ser unos dispositivos a los que les asignamos multitud de permisos, no tenemos en cuenta el nivel de seguridad que pueden ofrecer. Partimos del análisis de una de las bandas de actividad más famosas y popularizadas, la Xiaomi Mi Smart Band. Realizando una caracterización hardware y software hemos determinado las posibles amenazas a las que podría enfrentarse y sobre estas hemos analizado las posibles vulnerabilidades que presentan. Hemos propuesto varios escenarios donde llevamos a cabo, de forma práctica, la ejecución de algunos de los ataques que afectan a estos wareables. Finalmente recogemos las conclusiones alcanzadas tras realizar este análisis de seguridad., [Abstract] More and more people are becoming concerned about their health and physical condition by starting to practice different sports or activities related to the field of fitness. With this, activity bands have become popular as a monitoring device for these practices. In addition, it also allows us to have a lot of functions by creating a synergy with mobile terminal applications. However, despite being devices to which we assign a multitude of permissions, we do not consider the level of security they can offer. We start with the analysis of one of the most famous and popularized activity bands, the Xiaomi Mi Smart Band. Performing a hardware and software characterization we have determined the possible threats it could face and on these we have analyzed the possible vulnerabilities they present. We have proposed several scenarios where we carried out, in a practical way, the execution of some of the attacks that affect these wareables. Finally, we have gathered the conclusions reached after carrying out this security analysis.
- Published
- 2022
39. Ucrânia, agressão, e depois? (26 de fevereiro a 21 de maio)
- Author
-
Arbuet -Vignale, Heber and Rodríguez Bausero, Ramiro
- Subjects
Derecho internacional ,Segurança internacional ,Direito internacional ,Uso do poder ,International law ,Attack ,Ataque ,Conflicto internacional ,Uso de la fuerza ,International conflict ,Seguridad internacional ,Conflito internacional ,Use of force ,International security - Abstract
Resumen: En la madrugada del 24 de febrero 2022, Rusia invade Ucrania y desata un conflicto armado que, a mediados de junio sigue en pie. El propósito fundamental que ilumina la Carta de las Naciones Unidas es mantener la paz y seguridad internacionales. Desde entonces se ha evitado una guerra total y con todas las armas; pero se han producido muchos conflictos armados internacionales o de otra naturaleza. Los autores entienden que este no es un conflicto armado internacional más y lo comentan. Por segunda vez (crisis en Cuba 1962) se está frente a la posibilidad de que, por efecto dominó, se vaya a una Tercera Guerra Mundial y con todas las armas. Rusia ha desconocido abiertamente sus compromisos anteriores, incluyendo la Carta de la ONU; la comunidad internacional ha respondido con energía, prudencia y racionalidad, con los limitados elementos a su disposición. Finalmente, se analizan las repercusiones políticas de la agresión rusa y se exponen las falencias jurídicas a superar para evitar la repetición de estos hechos. Resumo: Na madrugada de 24 de fevereiro de 2022, a Rússia invade a Ucrânia e desencadeia um conflito armado que continua em meados de junho. O propósito fundamental iluminado pela Carta das Nações Unidas é manter a paz e a segurança internacionais. Desde então, evitou-se uma guerra total com todas as armas; mas tem havido muitos conflitos armados internacionais e outros. Os autores entendem que este não é apenas mais um conflito armado internacional e o comentam. Pela segunda vez (crise em Cuba 1962) estamos diante da possibilidade de, por efeito dominó, entrarmos em uma Terceira Guerra Mundial e com todas as armas. A Rússia ignorou abertamente seus compromissos anteriores, incluindo a Carta da ONU; a comunidade internacional respondeu com energia, prudência e racionalidade, com os limitados elementos à sua disposição. Por fim, são analisadas as repercussões políticas da agressão russa e expostas as deficiências jurídicas a serem superadas para evitar a repetição desses eventos. Abstract: On February 24th Russia invades Ukraine, unleashing a conflict which is still ongoing. The main purpose of the UN Charter is to maintain international peace and security. Since then, an all-out war has been avoided, even though there have been many international and other armed conflicts. Conflict in Ukraine is not just another international armed one. For the second time (after Cuban missiles crisis 1962), we are facing the possibility - by domino effect - of triggering a Third World War. Russia has openly ignored its previous commitments, including UN Charter. International community has responded with energy, prudence and rationality, with few elements to cope with. Finally, political impacts are analyzed as well as legal shortcomings that have to be overcome in order to avoid repeating these facts.
- Published
- 2022
40. Dos procesos de la Corte del Vicario de Barcelona: el asalto a Joan de Palomar (1426).
- Author
-
Álvarez Gómez, Daniel
- Abstract
Copyright of Cuadernos de Historia del Derecho is the property of Universidad Complutense de Madrid and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2018
- Full Text
- View/download PDF
41. ATAQUES DE ESCORPIÃO EM IPATINGA, VALE DO AÇO -- MG NO PERÍODO DE 2013 A 2015 E FISIOLOGIA DO VENENO.
- Author
-
VILAS NOVAS, ANA LUIZA GODINHO, DE MELO, ALINE ADRIANA, DES DE SOUZA, SABRINA FERNAN, LOPES, TAMARA PORTO, and BACELAR JÚNIOR, ARILTON JANUÁRIO
- Abstract
This article is about the scorpions attack in Brazil, Minas Gerais and Ipatinga city. It's also highlights the most important scorpions' species, their venom and its main toxins. Scorpios are invertebrate animals found in regions of tropical climate, where infestations occur in warmer seasons, which is the case of Ipatinga city. It is located in the state of Minas Gerais and has a hot and dry tropical climate, where there is much more rain in summer than in winter, favoring the appearance of scorpions. The main scorpion specie in Ipatinga is a Tityusserrulatus belonging to Buthidae family, which owns easy adaptability to the majority of environments; it is an opportunistic species and is the only one with asexual reproduction by parthenogenesis (the eggs don't need to be fertilized to occur cell division). The scorpions poison are substances composed of protein molecules and peptides, they are inoculated through the bite as a defense reaching the victim in specific places like ion channels in the nervous system, the cardiovascular and respiratory system inducing immunological and pharmacological responses. The Tityusserrulatus poison is neurotoxic and acts quickly, leading the patient to death in many cases. The toxins present in the venom of scorpions are responsible for the signs and symptoms of poisoning and its effects may progress to gastrointestinal, respiratory, cardiovascular and neurological manifestations. The toxins of greater clinical importance of Tityusserrulatus are Tityustoxina and TiTX --γ. [ABSTRACT FROM AUTHOR]
- Published
- 2017
42. Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información
- Author
-
Oscar David López Villa and Wilmar Darío Restrepo Gil
- Subjects
Ataque ,explotación ,riesgo ,tecnología ,Technology ,Engineering (General). Civil engineering (General) ,TA1-2040 - Abstract
La Ingeniería Social se podría definir como aquellas estrategias y técnicas que se usan para obtener información de las personas. Para entender cómo afecta a un sistema e incluso a nosotros mismos, se tienen 2 escenarios: el primero es donde el ingeniero social interactúa con una posible victima mediante diversas formas (e-mail, llamadas telefónicas, sms, llamar directamente a la persona), usando la persuasión, engaño y en algunos casos las amenazas, para obtener información privilegiada de un sistema que él quiere atacar pero usando a las personas como un medio para hacerlo; el segundo es donde el ingeniero social piensa en las personas como su objetivo principal usando las mismas formas y técnicas ya mencionadas pero no está buscando información de ellas, más bien lo que lo impulsa es el dinero usando sus habilidades para enriquecerse a costa de otros.
- Published
- 2013
43. Análisis de los tipos de ataques cibernéticos ocurridos en Colombia durante la pandemia covid-19 entre los años 2020 y 2021
- Author
-
Giraldo Portillo, Luz Adriana and Valencia, José Alfonso
- Subjects
Risk ,EPIDEMIAS ,Amenaza ,Incident ,SEGURIDAD INFORMATICA ,Attack ,Riesgo ,Ataque ,Incidente ,CIBERESPACIO ,Control ,COVID-19 (ENFERMEDAD) ,Covid-19 ,Threat - Abstract
El presente trabajo tiene como objetivo analizar los tipos de ataques cibernéticos ocurridos en Colombia, durante la pandemia COVID-19, entre los años 2020 y 2021 perpetuados por cibercriminales y proponer controles. Para su cumplimiento se llevó a cabo un relevamiento bibliográfico por medio de estadísticas con el fin de poner en manifiesto la cantidad de delitos, su modalidad y el sector de los ciberataques. Se llegó a la conclusión de que Colombia se encuentra en la posición 39° a nivel mundial, pero en 3° en cuanto a la cantidad de ciberataques durante dicho periodo analizado. Para esto se propone realizar controles y buenas prácticas que lleguen a minimizar dichos impactos no solo en las empresas sino también a nivel gobierno. The objective of this work is to analyze the types of cyber attacks that occurred in Colombia, during the COVID-19 pandemic, between 2020 and 2021 perpetuated by cybercriminals and to propose controls. For its fulfillment, a bibliographical survey was carried out through statistics to reveal the number of crimes, their modality and the sector of cyberattacks. It was concluded that Colombia is in the 39th position worldwide but in 3rd in terms of the number of cyberattacks during the period analyzed. For this, it is proposed to carry out controls and good practices that minimize said impacts not only in companies but also at the government level. Especialización
- Published
- 2022
44. Aggressive coyote behavior toward a human being at Volcán Barva, Costa Rica Comportamiento agresivo del coyote hacia los seres humanos en el Volcán Barva, Costa Rica
- Author
-
Ivan Literák, Johana Polásková, and Martina Literáková
- Subjects
ataque ,carnívoro ,América Central ,hombre ,attack ,carnivore ,Central America ,man ,Biology (General) ,QH301-705.5 - Abstract
Coyotes occur in Costa Rica and their population is increasing. In August 2010, the first author visited Braulio Carrillo National Park and approached 3 coyotes. The unusual coyote behavior was analyzed using unique photographs and is ascribed primarily to maternal aggression that was possibly combined with fear-induced and territorial aggressions. As coyotes continue to adapt to suburban environments, and as their populations expand throughout Central America, coyote interactions with humans can be expected more often to occur in this region.La población de coyotes Costa Rica va en aumento. En agosto de 2010, el primer autor visitó el Parque Nacional Braulio Carrillo y se acercó a 3 coyotes. Su comportamiento inusual fue analizado mediante fotografias únicas y atribuido principalmente a la agresión maternal, posiblemente en combinación con el miedo y la agresión inducida por la agresión territorial. Teniendo en cuenta la adaptación continua de los coyotes en ambientes suburbanos y el aumento de su población en Centroamérica, se pueden esperar casos frecuentes de interacción entre coyotes y seres humanos en esta región.
- Published
- 2012
45. Ataques al protocolo de autenticación OPENID CONNECT + OAUTH2
- Author
-
Quiñonez-Murillo, Carlos Andres
- Subjects
ataque ,riesgo ,cybersecurity ,Máster Universitario en Seguridad Informática ,protocolo ,autenticación ,attack ,authentication ,ciberseguridad ,protocol ,risk - Abstract
It has been performed an In-depth analysis of the methodologies and attack patterns to the OPENID Connect authentication protocols with OAUTH2 in test environments that simulate real implementations, as well as the risk assessment that it represents for web applications As part of the activities, it has been identified recommendations to carry out secure implementations of these protocols minimizing the risk of damage to production environments of organizations contributing to the improvement of current cybersecurity schemes. El trabajo ha realizado un análisis en profundidad de las metodologías y patrones de ataque a los protocolos de autenticación OPENID Connect con OAUTH2 en entornos de prueba que simulan implementaciones reales, así como la evaluación de riesgo que representa para las aplicaciones web Como parte del trabajo se han identificado recomendaciones para realizar implementaciones seguras de estos protocolos minimizando el riesgo de afectaciones a entornos de producción de las organizaciones, aportando una mejora de los actuales esquemas de ciberseguridad.
- Published
- 2022
46. Intimate feminicide in the District of Barranquilla (2018-2021)
- Author
-
Castañeda Orozco, Daniela Paola, Fernández Polo, Elías Manuel, Pérez Martelo, Aníbal Antonio, and Diaz Rincón, Sandra
- Subjects
Integrity ,Victimario ,Feminicidio ,Femicide ,Integridad ,Violencia ,Attack ,Violence ,Perpetrator ,Ataque - Abstract
Antecedentes: En Colombia existe la Ley 1761 de julio de 2015 que tipifica al feminicidio como un delito autónomo. La ley, conocida también como Ley Rosa Elvira Cely explica el feminicidio de la siguiente manera: “causar la muerte de una mujer por su condición de ser mujer o por motivos de su identidad de género”. No fueron suficientes tantas barbaries en contra del género femenino que aun creando la ley, aun se siguen cometiendo este tipo de delito frecuentemente la violencia se ha convertido en fiel enemiga de miles de mujeres que están sometidas a maltratos físicos y verbalmente por partes de su compañero sentimental, siendo ella la autora principal de todos esos malos tratos por el cual están sujetas las mujeres por parte del género masculino, donde se puede comprobar que una de las causas de dichas agresiones es llegar a perder su propia vida. Objetivos: Estos acontecimientos que se han generado en contra de la integridad de las mujeres y del tipo penal que se conoce como feminicidio intimo en el Distrito de Barranquilla por el cual se llega a describir todas esas principales causas del porque ocurren estos hechos atroces. Background: In Colombia there is Law 1761 of July 2015 that typifies femicide as an autonomous crime. The law, also known as Rosa Elvira Cely Law explains femicide as follows: "causing the death of a woman because of her condition of being a woman or for reasons of her gender identity." It was not enough so many barbarities against the female gender that even with the creation of the law, this type of crime is still committed frequently. The violence has become the faithful enemy of thousands of women who are subjected to physical and verbal abuse by their partner, being the main author of all these ill-treatment by the male gender, where it can be seen that one of the causes of such aggressions is to lose their own lives. Objectives: These events that have been generated against the integrity of women and the criminal type known as intimate femicide in the District of Barranquilla by which it is possible to describe all the main causes of why these atrocious events occur.
- Published
- 2022
47. Análisis de seguridad de monitores de actividad: un caso de estudio
- Author
-
Seco Fontecoba, Adrián, Nóvoa, Francisco, and Enxeñaría informática, Grao en
- Subjects
Problemas ,Bluetooth ,Análisis ,BLE ,MitM ,Wareable ,Banda de actividad ,WBAN ,Soluciones ,Vulnerabilidad ,Ataque - Abstract
[Resumen] Cada vez es más la gente que se preocupa por su estado de salud y físico empezando a practicar diferentes deportes o actividades ligadas al ámbito del fitness. Con esto se han popularizado las bandas de actividad como dispositivo de monitorización para esas prácticas. Además, también nos permite disponer de un montón de funciones al crear una sinergia con las aplicaciones de terminales móvil. No obstante, a pesar de ser unos dispositivos a los que les asignamos multitud de permisos, no tenemos en cuenta el nivel de seguridad que pueden ofrecer. Partimos del análisis de una de las bandas de actividad más famosas y popularizadas, la Xiaomi Mi Smart Band. Realizando una caracterización hardware y software hemos determinado las posibles amenazas a las que podría enfrentarse y sobre estas hemos analizado las posibles vulnerabilidades que presentan. Hemos propuesto varios escenarios donde llevamos a cabo, de forma práctica, la ejecución de algunos de los ataques que afectan a estos wareables. Finalmente recogemos las conclusiones alcanzadas tras realizar este análisis de seguridad. [Abstract] More and more people are becoming concerned about their health and physical condition by starting to practice different sports or activities related to the field of fitness. With this, activity bands have become popular as a monitoring device for these practices. In addition, it also allows us to have a lot of functions by creating a synergy with mobile terminal applications. However, despite being devices to which we assign a multitude of permissions, we do not consider the level of security they can offer. We start with the analysis of one of the most famous and popularized activity bands, the Xiaomi Mi Smart Band. Performing a hardware and software characterization we have determined the possible threats it could face and on these we have analyzed the possible vulnerabilities they present. We have proposed several scenarios where we carried out, in a practical way, the execution of some of the attacks that affect these wareables. Finally, we have gathered the conclusions reached after carrying out this security analysis. Traballo fin de grao. Enxeñaría Informática. Curso 2021/2022
- Published
- 2022
48. Evaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión
- Author
-
Garzón-Abuhadba, Juan Manuel, Suárez-Jurado, Juan Pablo, and Jaimes-Parada, Héctor Darío
- Subjects
ESCUELAS PRIVADAS- COLOMBIA ,620 - Ingeniería y operaciones afines ,PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA) ,Evaluación ,Educación ,Cibercrimen ,SEGURIDAD INFORMÁTICA ,Seguridad ,Ataque ,Información - Abstract
Trabajo de investigación Evaluación de la seguridad de una plataforma web educativa a través de pruebas de intrusión, utilizando diferentes metodologías como la OSSTMM, ISSAF y OWASP, que permitieron encontrar vulnerabilidades y posibles vectores de ataque que llegan a permitirle a los ciberdelincuentes obtener información sensible de la empresa desarrolladora de la plataforma y de los usuarios que la utilizan. (Tomado de la fuente). Pregrado Ingeniero de Sistemas y Computación RESUMEN 1. INTRODUCCIÓN 2. PLANTEAMIENTO DEL PROBLEMA 3. JUSTIFICACIÓN 4. OBJETIVOS 5. MARCO REFERENCIAL 6. ALCANCES Y LIMITACIONES 7. METODOLOGÍA 8. DESARROLLO DEL PROYECTO 9. CONCLUSIONES REFERENCIAS ANEXOS
- Published
- 2022
49. BGP Internet security risk assessment with scalable emulation
- Author
-
Barea, Emerson Rogério Alves and Senger, Hermes
- Subjects
Lightweight and distributed emulation technology ,BGP ,Testbed ,Tecnologia de emulação leve e distribuída ,Attack ,CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO [CIENCIAS EXATAS E DA TERRA] ,Ataque - Abstract
Não recebi financiamento Border Gateway Protocol (BGP) is the predominant routing protocol that allows different Autonomous Systems (AS) to communicate on the Internet. Attacks on BGP typically have a significant impact as they can cause unavailability and compromise sensitive data over large geographic areas. Due to the topic’s relevance, several studies were developed that address different research areas on security in BGP. An area of study that stands out is the reproduction of testbeds for detailed protocol analysis. However, a common characteristic of validating the proposals is using a limited representation in scale and fidelity of the Internet structure. This limitation makes it impossible to have a global view of the risk associated with the attacks and identify the mitigation methods. Given this scenario, it became essential to carry out an in-depth analysis of the risks to the BGP protocol at the real and global Internet infrastructure level. This analysis demands solutions representing the real Internet topology and the accurate reproduction of the attack events on real BGP software implementations. This work presents the Minimalistic Security BGP (MiniSecBGP), an emulation-based testbed, and a methodology for risk analysis of interdomain network routing infrastructures. Our solution can use either real or synthetic data about attacks, which allows a better understanding of past attacks to “what-if” scenarios to identify more robust mitigation strategies. The validation tests demonstrated that MiniSecBGP faithfully reproduces real scenarios using topology data and attack events extracted automatically from public datasets or synthetically created by the user. O Border Gateway Protocol (BGP) é o protocolo de roteamento predominante que permite a comunicação dos diferentes Autonomous Systems (AS) na Internet. Os ataques ao BGP geralmente têm um impacto significativo, pois podem causar indisponibilidade e comprometer dados confidenciais em grandes áreas geográficas. Devido à relevância do tema, diversos estudos foram desenvolvidos abordando diferentes áreas de pesquisa em segurança no BGP. Uma área de estudo que se destaca é a reprodução de testbeds para análise detalhada do protocolo, entretanto uma característica comum na validação dessas propostas é o uso de uma representação limitada em escala e fidelidade da estrutura da Internet. Essa limitação torna impossível ter uma visão global do risco associado aos ataques e a identificação dos métodos de mitigação. Diante desse cenário, tornou-se imprescindível realizar uma análise aprofundada dos riscos ao protocolo BGP no nível da infraestrutura real e global da Internet. Essa análise exige soluções que representem a topologia real da Internet e a reprodução precisa dos eventos de ataque em implementações reais de software BGP. Nessa linha, este trabalho apresenta a Minimalistic Security BGP (MiniSecBGP), uma testbed baseada em emulação, e uma metodologia para análise de risco da infraestrutura de roteamento das redes interdomínios. Nossa solução pode usar dados reais ou sintéticos sobre ataques, possibilitando um melhor entendimento dos ataques anteriores e em cenários hipotéticos, para identificar estratégias de mitigação mais robustas. Os testes de validação demonstraram que a MiniSecBGP reproduz fielmente cenários reais usando dados de topologia e eventos de ataque extraídos automaticamente de conjuntos de dados públicos ou criados sinteticamente pelo usuário.
- Published
- 2021
50. Ocurrencia de Argyrotaenia sphaleropa Meyrick (1909) (Lepidoptero: Tortricidae) en Caesalpinia spinosa (Molina) Kuntze Britton & Rose (1824)
- Author
-
Hipólito Murga, Carlos Abanto, Lenin Palomino, and Ana Polo
- Subjects
Argyrotaenia sphaleropa ,ataque ,tara ,vainas ,Agriculture ,Agriculture (General) ,S1-972 - Abstract
Los derivados de las vainas de tara (Caesalpinia spinosa (Molina) Kuntze Britton & Rose (1824)), presentan crecientes demandas industriales. En octubre del 2015 en la provincia de San Marcos, región Cajamarca, se verificó la ocurrencia de ataque de Argyrotaenia aphaleropa Meyrick (1909) a vainas de tara, produciendo daños directos, interfiriendo en su desarrollo y crecimiento, depreciando comercialmente el producto, generando restricciones en las exportaciones; por lo que esta plaga demanda su manejo integrado para disminuir la incidencia y evitar el ingreso a otras regiones libres de ataques.
- Published
- 2015
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.