Tesis de Maestría

Permanent URI for this collectionhttp://48.217.138.120/handle/20.500.12272/547

Browse

Search Results

Now showing 1 - 2 of 2
  • Thumbnail Image
    Item
    Análisis de la presencia de microplásticos en la cuenca del arroyo Langueyú en la ciudad de Tandil, propuestas de prevención y mitigación
    (2023) Gil, Marcelo Matías; Montecinos, Susana; Pereyra, Mariana G.
    El plástico es uno de los materiales más usados en diversas actividades industriales y domésticas, debido a su abundancia, comodidad y su bajo costo económico, sin embargo, con un costo ambiental aún desconocido. Específicamente, la contaminación por microplásticos es una emergente problemática de gran impacto ambiental, cuyo estudio y diagnóstico aún se encuentra en fases incipientes. En la presente tesis de Maestría en Ingeniería Ambiental, se estudia y analiza la presencia de microplásticos en la cuenca del arroyo Langueyú, ubicado en la ciudad de Tandil, Provincia de Buenos Aires, el cual recibe la descarga de dos plantas de tratamiento de efluentes líquidos. Se determinó la distribución espacial y dimensional de microplásticos con tamaños entre 100 μm y 1,5 mm para dos campañas, agosto 2021 y febrero 2022. Se encontró un detrimento en la calidad del agua y elevada concentración de microplásticos, de decenas de miles por litro de agua del arroyo, luego de la descarga de las plantas, contribuyendo éstas con más de un 80 % del total de los microplásticos presentes. La mayoría correspondería a polietileno y del tipo microfibras. Se analizó el transporte de microplásticos y se plantearon diferentes estrategias de prevención y mitigación de esta problemática.
  • Thumbnail Image
    Item
    Modelo de seguridad para la gestión de vulnerabilidades de servidores en nubes privadas
    (2020) Cifre, Simón Augusto; Roa, Jorge; Reynares, Emiliano
    Las organizaciones deben asegurar sus infraestructuras de Nube privada en un actual entorno volátil y de rápido movimiento, que se caracteriza por una proliferación de amenazas y vulnerabilidades que constantemente intentan emerger y afectar. Los piratas informáticos y los adversarios aprovechan continuamente las tecnologías de punta para explotar la creciente cantidad de vulnerabilidades de los activos físicos y cibernéticos de las infraestructuras críticas. Por lo tanto, no es práctico y, en varios casos, no es posible llevar a cabo manualmente todas las tareas de seguridad y protección, tales como actividades de detección de amenazas, actualizaciones, monitoreo, informes y aplicación de políticas de seguridad. Para evitar los costosos y exigentes resultados de los análisis de vulnerabilidades, falsos positivos, evaluaciones parciales de los sistemas y métodos de mitigación ineficientes, es necesario aplicar un proceso de gestión de vulnerabilidades. El verdadero valor agregado de estas evaluaciones se produce cuando las mismas están integradas a un proceso de gestión de vulnerabilidades. Un proceso completo y eficiente de gestión de vulnerabilidades debe desplegarse a partir de un modelo de seguridad, alineado a estándares internacionales de seguridad, con una política de seguridad específica que contemple un proceso de aseguramiento de activos, lineamientos de operación, roles de usuarios, documentación requerida, un conjunto de indicadores de vulnerabilidad y clasificadores de madurez organizacional.