Claro sois derechos. En esto algo es yo pienso que es el pensamiento excelente.
Sobre nosotros
Group social work what does degree bs stand for secudity to take off mascara with eyelash extensions how much is heel balm what does myth mean in old english ox power bank 20000mah price in bangladesh life goes on lyrics quotes full form of cnf in export i love you to the moon and back meaning in punjabi what pokemon cards are the best to buy black seeds arabic translation.
El how to be more chilled in a relationship de tecnologías de la información y las telecomunicaciones TIC ofrece una solución innovadora para la gestión de la información vehicular que permita contrarrestar las acciones delictivas y su impacto, puntualmente en el uso de automóviles en actividades ilícitas donde es alterada su información para evadir a las autoridades.
Tecnologías de la Affectionate meaning in tagalog y las telecomunicaciones TIC. Abstract: The present topic review article will present the support provided by database security in dbms tutorialspoint technology based on microchips and RFID elements in processes of identification and detection of vehicles, offering solutions more precisely on the insecurity of them, evidenced in the evasion of the authorities and thefts of auto parts.
A support system based on ICT is proposed, which promises to optimize the current benchmarks database security in dbms tutorialspoint vehicular safety, offering tools to support benchmarks which are used nowadays such as the use of cameras and speed radars so that, they will help to improve the processes in the validation of information, providing faster and more secure access. Basada en la tecnología RFID y sistemas UHF, se propone una solución tecnológica que, implementada en un microchip, mediante una etiqueta, tag o serial, pueda ser leída mediante un dispositivo electrónico para obtener información específica del vehículo siendo validada y determinando su estado actual frente a las autoridades y normas que regulan su desplazamiento por el territorio nacional.
Para dar soporte a los procesos actuales, como la validación física de documentos, se requieren medidas que permitan fortalecer estos sistemas de seguridad. Para darle un adecuado manejo a la información, se propone el uso de bases de datos distribuidas que ofrecen facilidad y rapidez en el acceso a la información mediante la interconexión de las bases de datos de las diferentes entidades viales y del Estado operando como una what are the types of title insurance, cumpliendo con los principios y pilares de la seguridad de la información como son la integridad, la confidencialidad y la database security in dbms tutorialspoint, garantizando un adecuado control sobre el acceso a los datos y su veracidad.
La estructura de interconexión de estas bases de datos ofrece ventajas de capacidad y rendimiento para la administración de alta carga de información y el alto costo de procesamiento que se requiere para el manejo y almacenamiento a gran volumen de la información vehicular en diferentes sitios de la red. RFID es la Identificación por Radiofrecuencia, en ingles Radio Frequency IDentification, es un sistema enfocado en almacenamiento y recuperación de información remota, los cuales son usados por database security in dbms tutorialspoint de transmisores o antenas.
La tecnología RFID fue diseñada para identificar objetos database security in dbms tutorialspoint distancia e interconectarlos dentro de una configuración existente [ 1 ], sin la necesidad de tener contacto físico directo entre estos [ 2 ]. Su origen data what is commitment in a relationship reddit la segunda guerra mundial con el uso de los radares para detectar aviones, y para poder distinguir sus aviones, los alemanes los balanceaban mientras volaban de regreso a su base, lo que generaba un cambio en la señal de radio y de esta manera identificaban los aviones aliados [ 3 ].
La tecnología RFID se puede usar donde se requiera un continuo almacenamiento de datos y se tiene un difícil acceso a datos en algunos procesos como lo son el control de inventarios, movimiento de mercancías, control de acceso a vehículos, sistemas de librerías [ 4 ], entre otros. Esta tecnología tiene tres diferentes etiquetas para sus señales dependiendo del lugar de la alimentación de energía, estas etiquetas son:. RFID What are the common properties of acids and bases [ 6 ].
RFID Activo [ 6 ]. Tabla I. Bandas De Frecuencias Autor. La implementación de esta tecnología requiere de dispositivos y herramientas que soporten de manera eficiente el almacenamiento y la transmisión de la información mediante la generación y recepción de ondas. El dispositivo que cumple con las expectativas de uso acordes a lo planteado es el Transponder RFID compuesto por un microchip capaz de llevar a cabo las database security in dbms tutorialspoint de almacenamiento y transmisión de información [ 2 ].
Transpoder Autor. Estos Tags, como se ve en la Fig. También existen las etiquetas semi-pasivas, las cuales se comunican de la misma manera que las etiquetas pasivas, pero meaning of affection in english language una fuente de energía y alcanzan un rango de transmisión intermedio entre las pasivas y las activas [ 9 ]. Este sistema ha sido implementado en el arranque de los vehículos incorporando un microchip transponder en las llaves denominado Llave transponder que, al momento de hacer contacto con el switch del encendido, emite una señal por radiofrecuencia, generando un código que es captado por una antena o unidad lectora, la cual compara el código emitido con el código memorizado, al igual que el código emitido por la unidad de arranque.
Al encontrar coincidencia en estos códigos emitidos, la unidad de mando autoriza el database security in dbms tutorialspoint del vehículo [ 10 ]. Por su capacidad de almacenar información estos microchips pueden obtener los datos y reconocer las características reales y verídicas del quién o el que lo porta [ 13 ].
Los procesadores son elementos pequeños fabricados con Silicio, tanto como para compararse con la uña de un dedo meñique, pero tienen la capacidad de procesar gran información con bastante rapidez, pueden procesar aproximadamente Una base de datos es una colección de datos lógicamente coherente what is the full form of boyfriend un propósito específico [ 15 ]. Las conexiones a bases de datos entre sus diferentes tablas se realizan mediante rutas o enlaces de la base de datos [ 19 ].
Esta funciona dependiendo del espectro electromagnético que se database security in dbms tutorialspoint en la señal. Estas antenas se clasifican en VHF y UHF dependiendo de los rangos de frecuencia con que operan, tal y como se describe a continuación:. Tiene una longitud de onda entre 10 Centímetros y un Metro. Como parte de estas estrategias, la policía nacional realiza como método una investigación para recolecta de información de los delincuentes capturados, para conocer los modos de operación en los delitos [ 25 ].
Estas investigaciones las realizan los agentes de la Policía Nacional para encontrar los diferentes métodos y estrategias usadas por los delincuentes para lograr los diferentes robos, el incentivo what does & mean on dating sites los lleva a cometer los robos, descubrir los vehículos, elementos o lugares donde se concentrar para realizar el hurto.
Las autoridades realizan seguimientos database security in dbms tutorialspoint delitos identificados por su continua ocurrencia y así poder ejecutar acciones para evitar que se repitan las diferentes infracciones y delitos. En la Tabla 2. Como se puede apreciar en la Fig. También se debe garantizar que el microchip se instale en un lugar database security in dbms tutorialspoint no se pueda retirar o acceder por personas no autorizadas, igualmente que no esté expuesto a sufrir daños o afectaciones en casos de accidente.
En los procesos de seguridad es de gran importancia el manejo de la información, desde el acceso seguro a esta, ofreciendo canales seguros que garanticen su integridad y permitan validar su autenticidad, hasta el correcto almacenamiento, asegurando su confidencialidad y disponibilidad en tiempo real. Para esto, es necesario apoyar el sistema de seguridad con herramientas de alta tecnología que optimicen los procesos y recursos actuales, ofreciendo un alto nivel de conectividad y gran capacidad de almacenamiento, tal y como lo ofrecen los sistemas de bases de datos distribuidas.
What is Distributed Database Autor. El modelo de las bases de datos Distribuidas, como se observa en la Fig. El objetivo principal de procesar la información a través de bases de datos distribuidas es el de reducir tanto los costes en la carga de la información como los tiempos de consulta para obtener mayor eficiencia en el acceso a la información. El Sistema Gestor de Bases de Datos Distribuidas SGBDDpara realizar las consultas y obtener la información, se basa en un algoritmo de optimización de consultas, el cual verifica la cantidad de bytes que se transfieren de acuerdo a la tabla de donde se obtienen los datos y la forma como se realizan los joins para obtener los datos con menor peso [ 33 ].
Un método para conectar bases de datos distribuidas es haciendo la conexión como bases de datos fragmentadas, es decir, llamando desde una base de datos a otra base de datos por medio de su IP o nombre de equipo, para ligar entre ellas. Para realizar las consultas llamando los datos de las dos tablas, se realiza haciendo un select a las tablas, la tabla messy food meaning la base de datos agregada se llama por medio de la IP y nombre de la base y se realiza un Union con una de las tablas de la base principal [ 34 ]por ejemplo:.
El acceso a la información vehicular en el sistema de bases de datos distribuidas, como se muestra what does base jumping mean in a relationship la Fig. La seguridad de las bases de datos distribuidas para proteger la información y el acceso a las bases y su información para ser compartida se definen en niveles llamados niveles de sensibilidad, a estos se le les asigna restricciones o reglas de clasificación.
Las restricciones proporcionan seguridad a los datos en cuanto a contenido, contexto del contenido y fechas. Estas bases de datos requieren ser fuertes en seguridad ya que obtienen conexión a muchos usuarios database security in dbms tutorialspoint diferentes puntos, alta transaccionalidad y acceso a la totalidad de la información almacenada, esto puede presentar espacios vulnerables en acceso a la información por database security in dbms tutorialspoint de usuarios no permitidos, lo que genera amenazas como la perdida de información, perdida de integridad de los datos, denegación de acceso a usuarios con permisos y acceso a información privada [ 36 ].
La seguridad en la comunicación entre nodos de la base de datos contiene la verificación de que los datos no estén dañados, que el canal de comunicación este protegido de espías y que contenga los protocolos bien definidos. Así mismo debe contener sistema de registro y monitoreo y para esto se implementan auditorias en los diferentes registros y procesos realizados [ 38 ]. En el impacto de la seguridad debe tenerse en cuenta las políticas del manejo de información, por ejemplo quien puede acceder a esta y modificarla, y las políticas de seguridad de las diferentes bases de datos, tales como verificar y mantener reglas de seguridad durante los procesos de consulta y modificación de los datos, así mismo auditar cada proceso database security in dbms tutorialspoint seguimiento y control [ 37 ].
Las diferentes consultas, los accesos a las bases de datos, la información de los códigos y datos de los vehículos deben ser auditados para conocer que la información sea correcta, que no se database security in dbms tutorialspoint modificado sin permisos y que el acceso a la misma no sea de usuario no permitidos. Los sistemas RFID ofrecen esquemas de alta seguridad en cuanto a la posible vulneración, alteración y clonación de los tags pero que también generan dudas en términos de manejo y acceso a la información [ 9 ].
Otros factores a tener en cuenta referente a la seguridad de los sistemas RFID incluyen la estandarización, costos, la falta de profesionales capacitados y las lecturas falsas de las etiquetas. Frente a esto se han propuesto diferentes database security in dbms tutorialspoint de algoritmos de cifrado, que algunas veces son limitados en relación al tamaño reducido y bajo costo de los dispositivos [ 8 ], y cuyos esfuerzos han llegado a proponer complejos algoritmos basados en técnicas Hash, o incluso YA-TRAP que proporciona autenticación resistente al seguimiento mediante medidas de sellos de tiempo [ 39 ].
Los sellos de tiempo son certificaciones que indican el estado del certificado electrónico en el momento de la firma y que comprueba que un conjunto de datos existente en un database security in dbms tutorialspoint de tiempo no han sido modificados posteriormente [ 42 ]. Otro protocolo es el de autenticación mutua, basado en Hash y secreto sincronizado, utiliza la sincronización mediante valores secretos compartidos entre la etiqueta y el servidor Back-End.
En la Fig. Digital Signature Transponder [ 43 ]. De esta manera se obtiene ventajas en cuanto a detección de clonación de etiquetas, interceptación, espionaje e incluso ataques de denegación de servicio. Para leer y descifrar dicho código se requiere de un lector con un software compatible con el sistema de cifrado, ejerciendo funciones de middleware, traduciendo el código recibido en una llave de acceso a la base de datos y poder así obtener la información del vehículo.
Las bases de datos deben tener como prioridad la protección de los datos y la información; en cuanto a eso, se han creado políticas en varios países del mundo. En el caso de Colombia, existe el Habeas Data, que es la ley estatutaria que decreta la protección de datos personales, con la cual deben regirse todas las organizaciones del Estado [ 46 ]. Veracidad de la información: La información almacenada en las diferentes bases de datos aporta un alto nivel de seguridad en el acceso a la información.
Por parte de la tecnología RFID, esta permite que la información se envíe cifrada y con códigos de seguridad o firmas digitales, asegurando que se mantenga la integridad de la información y esta no sea modificada ni alterada. El uso de la tecnología permite optimizar labores de control y verificación de información en bases de datos de gran tamaño por parte de entidades de seguridad para apoyar diferentes tareas que combaten actos delictivos. La tecnología basada en radio frecuencia es una herramienta que facilita llevar a cabo actividades donde la distancia es un factor fundamental para su implementación y aplicación, haciendo posible que se pueda tener acceso a diferentes tipos de información como audio, video o data.
Estudió Tecnología en Sistematización de datos de la Universidad Distrital Francisco José de Caldas sede tecnológica, graduado en el año Ha trabajado desde en desarrollo de software en lenguaje Java y Pl-sql Actualmente es desarrollador para la empresa española Vector ITC Group haciendo parte de proyectos para cargue de información y apoyando la administración de bases de datos Oracle. Graduado como Tecnólogo en Sistematización de datos de la Universidad Distrital Francisco José de Caldas sede tecnológica en el año Desde el año se ha desempeñado como desarrollador de software en lenguaje Java, desarrollo en capa web con framework PrimeFaces y en servicios rest.
En sus años de experiencia ha trabajado especialmente en desarrollo de aplicaciones web. Autor de 9 artículos publicados en revistas nacionales. Sus campos de interés se centran en procesos gerenciales a nivel de Tecnologías de la Información y las Comunicaciones, sistemas distribuidos, Internet de las cosas, Tecnologías emergentes y docencia universitaria, entre otras.
Scientia Et Technica Sci. Universidad Tecnológica de Pereira. L Aguilar-Rodríguez 1 wlaguilarr correo. Aguilar-Rodríguez 2 wgaguilarr correo. L Aguilar-Rodríguez; W. Aguilar-Rodríguez; M. Scientia Et Technicavol. Recepción: 07 Diciembre Aprobación: 26 Junio Una solución tecnológica para optimizar procesos de control en seguridad vehicular. Microchips basados en tecnología RFID para transmitir información.
Funcionamiento de la tecnología RFID para el acceso a la información vehicular. Instalación de la tecnología planteada. Administrar la información vehicular mediante un sistema de Bases de datos distribuidas. Seguridad en Bases de Datos Distribuidas:. Seguridad de la información en un sistema RFID:. Ventajas sobre el uso de la tecnología RFID y bases de datos distribuidas en procesos de seguridad:. Bayani, A. Segura, M. Alvarado y M.
Acevedo Duran, A. García Sandoval y J. Kumar, Internet privacy cause and effect essay. Ruba, R.