Academic literature on the topic 'Acceso a Internet'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Acceso a Internet.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Acceso a Internet"

1

Mochón Bezares, Gonzalo, and Angela Sorli Rojo. "Tesauros en acceso abierto en Internet. Un análisis cuantitativo." Revista española de Documentación Científica 33, no. 4 (December 17, 2010): 643–63. http://dx.doi.org/10.3989/redc.2010.4.763.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Salinas-Ibáñez, Jesús. "Information and learning in Internet." Comunicar 11, no. 21 (October 1, 2003): 31–38. http://dx.doi.org/10.3916/c21-2003-05.

Full text
Abstract:
This paper makes a brief review of the different uses of Internet focusing on its characteristics: the universality of information, the communicative facilities and the easy access to information. The author thinks that these characteristics are the keys to reflect on the relevance of Internet in order to show that the educational environment can not be kept out of the revolution of communication. El autor hace un repaso por las distintas posibilidades de usos de Internet, centrándose en una serie de características, como la universalización de la información, la comunicación o el acceso a la información, que considera las claves para reflexionar sobre la importancia de este medio. Su objetivo es demostrar que el ámbito educativo no puede quedarse al margen de la enorme riqueza de la «revolución de las comunicaciones» que hoy atravesamos.
APA, Harvard, Vancouver, ISO, and other styles
3

Botello Peñaloza, Héctor Alberto. "Determinantes del acceso a Internet en Colombia." ÁNFORA 21, no. 37 (September 12, 2016): 21–36. http://dx.doi.org/10.30854/anf.v21.n37.2014.21.

Full text
Abstract:
Objetivo: identificar los determinantes del acceso a Internet en los hogares colombianos durante el 2013. Metodología: se incorporaron las características socioeconómicas dentro de un modelo de elección discreta, con el fin de realizar estimaciones sobre la probabilidad del acceso a Internet en los hogares colombianos. Esto se hizo con base en los microdatos de la encuesta de calidad de vida realizada por el DANE.Resultados: se encontró un aumento notorio del uso de Internet en Colombia: en 2007, el 17% de los colombianos tenía Internet en sus hogares, mientras que en el 2013 llega al 35,66% de la población. El ingreso es el indicador con mayor efecto en el acceso a Internet. El estudio también evidencia brechas de género significativas, ya que el acceso a este servicio resulta ser mayor para los hombres que para las mujeres. Igualmente, se detectaron amplias diferencias entre localizaciones y niveles educativos en relación con el acceso a Internet.Conclusiones: el acceso y tenencia del servicio de Internet ha venido aumentando en Colombia y en América Latina. Sin embargo, dicho proceso no se ha dado de manera homogénea para diferentes grupos de la población. El estudio también concluye que la reducción de las inequidades en relación con el acceso a las TIC, seguirá dependiendo, por mucho tiempo, de soluciones colectivas o públicas.
APA, Harvard, Vancouver, ISO, and other styles
4

Melero Melero, Remedios. "Reutilización, significado implícito en el acceso abierto (open Access)." Hospital a Domicilio 1, no. 3 (July 28, 2017): 123. http://dx.doi.org/10.22585/hospdomic.v1i3.20.

Full text
Abstract:
La Declaración de Budapest de acceso abierto (Budapest Open Acces Intiative) publicada en el año 2002 marcó un hito en el movimiento de acceso abierto a nivel internacional, y fue la primera vez en que se definía el concepto de open access a la literatura científica. Diez años después, con motivo de su décimo aniversario se publicó una nueva versión dónde se reafirmaba su significado inicial:Por “acceso abierto” [a la literatura científica revisada por pares], nos referimos a su disponibilidad gratuita en la Internet pública, que permite a cualquier usuario leer, descargar, copiar, distribuir, imprimir, buscar o añadir un enlace al texto completo de esos artículos, rastrearlos para su indización, incorporarlos como datos en un software, o utilizarlos para cualquier otro propósito que sea legal, sin barreras financieras, legales o técnicas, aparte de las que son inseparables del acceso mismo a la Internet. La única limitación en cuanto a reproducción y distribución, y el único papel del copyright (los derechos patrimoniales) en este ámbito, debería ser la de dar a los autores el control sobre la integridad de sus trabajos y el derecho a ser adecuadamente reconocidos y citados (1).
APA, Harvard, Vancouver, ISO, and other styles
5

Galindo, Fernando. "Derecho e internet." Revista Oficial del Poder Judicial. Órgano de Investigación de la Corte Suprema de Justicia de la República del Perú 5, no. 5 (December 1, 2009): 343–62. http://dx.doi.org/10.35292/ropj.v5i5.258.

Full text
Abstract:
Junto con otros profesores iniciamos varias investigaciones interdisciplinares dirigidas a establecer relaciones entre derecho e informática. El tema central de las investigaciones era la comunicación jurídica, y más en concreto, el estudio de las posibilidades de poner a disposición de juristas, por medio de tesauros, el almacenamiento y la recuperación de documentación jurídica, utilizando como instrumento auxiliar las tecnologías de la información y la comunicación. En cuanto internet se hizo real apareció otro tipo de investigación: se consideró cuáles eran los requisitos a satisfacer para garantizar los derechos de las personas a comunicar libremente sus pensamientos en la recuperación o acceso a la información. Estos trabajos fueron los dedicados a gestión de la identificación y firma electrónica. En la actualidad volvemos a la idea de tesauro combinándola con la de firma, intentando poner en práctica el objetivo de construir sistemas que permitan, utilizando internet en la mayor medida posible, a todos los ciudadanos en la sociedad en red, el libre acceso y recuperación de documentación jurídica. Labor que es consecuencia de las virtualidades de internet: es posible realizar trabajos conjuntos, de carácter «colaborativo», entre grupos de investigación dedicados a derecho e informática que permitan dicho amplio y, a la vez, concreto acceso. Este fue el punto de partida para establecer la Red Jurídica para la Sociedad de la Información: LEFIS (Legal Framework for the Information Society), organización fundada por el grupo de investigación
APA, Harvard, Vancouver, ISO, and other styles
6

Morillo Balsera, M. C., L. Sebastian Lorente, and M. L. Casado Fuente. "Diseño para el conocimiento reglado de acceso libre a través de Internet." Arbor 187, Extra_3 (December 31, 2011): 177–82. http://dx.doi.org/10.3989/arbor.2011.extra-3n3141.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Sureda-Negre, Jaume, Ruben Comas-Forgas, and Mercè Morey-López. "Internet access by minors at home: Usage norms imposed by parents." Comunicar 17, no. 34 (March 1, 2010): 135–43. http://dx.doi.org/10.3916/c34-2010-03-13.

Full text
Abstract:
This paper examines and discusses the rules and standards set by parents for their children on Internet usage at home. Data that supports the paper have been obtained by surveying a representative sample of children in the Balearic Islands aged between 6 and 16 years; the analysis dimensions are: access by minors to the Internet from home; location of the computer from which have online access; level of autonomy or accompaniment while surfing the Net; norms imposed by their parents; types of rules imposed; relationship between norms and gender; the minors’ opinion and assessment of the knowledge and abilities of their parents on use of the Internet and, finally, the accompanying strategies of parents when their children access the Internet. The main results shows that just over 53% of minors between 6 and 14, and 62% of those between 15 and 16, surf the Internet without their parents’ presence and free of any norms and/or limitations. Where standards are established, these are mainly to do with temporary restrictions. Therefore, it appears that parents are unaware of the dangers of the Internet or at least act irrationally. This shows the need for awareness and provision of skills, knowledge and abilities to enable parents to assume their responsibilities in the Internet usage of minors. Este artículo analiza el establecimiento de normas por parte de los progenitores a sus hijos sobre la utilización de Internet en los hogares. Los datos se han obtenido mediante encuestación sobre una muestra representativa de los menores de las Islas Baleares de entre 6 y 16 años, habiéndose analizado las siguientes dimensiones: acceso de los menores a Internet desde el hogar; grado de autonomía o acompañamiento en la navegación; normativización impuesta en el hogar por parte de sus padres y madres; tipos de normas impuestas; relación entre normas y género; valoración de los menores de los conocimientos y habilidades de sus progenitores para navegar por Internet y, finalmente, el acompañamiento de los padres y madres a la hora de navegar por Internet. Se constata que poco más del 53% de los menores de entre 6 y 14 años, y del 62% de los de 15 y 16 años navegan a través de Internet sin que sus progenitores les establezcan limitaciones. Cuando establecen algún tipo de normas, éstas se refieren, principalmente, a restricciones de carácter temporal. Por tanto, se infiere que los padres y madres no son conscientes de los peligros de la Red o que, al menos, actúan de forma poco razonable. Ello muestra la necesidad de sensibilizar y formar a las familias para que asuman su responsabilidad educativa.
APA, Harvard, Vancouver, ISO, and other styles
8

Mendoza Zambrano, Damian Marilú, Ramón Tirado Morueta, and Isidro Marín Gutierrez. "Niveles de acceso a Internet de los estudiantes del bachillerato en Ecuador." Chasqui. Revista Latinoamericana de Comunicación, no. 134 (April 29, 2017): 391. http://dx.doi.org/10.16921/chasqui.v0i134.2722.

Full text
Abstract:
En Ecuador, como otros países de Latinoamérica, aunque la brecha digital relativa al acceso va disminuyendo, persiste la brecha relativa a niveles más complejos de alfabetización digital. Este estudio, tomando una muestra aleatoria y estratificada por provincias de 3.754, representativa de los estudiantes de bachillerato en Ecuador, tiene como objetivos: a) conocer su capacidad de acceso (material, operativo, conocimiento informacional y uso expresivo) a Internet, y b) conocer la influencia de los factores socio-demográficos sobre los distintos tipos de acceso. Los resultados muestran altos promedios respecto al acceso material y operativo a Internet, respecto al acceso del conocimiento informacional y escasa frecuencia de uso expresivo. La influencia de los factores socio-demográficos disminuye en los niveles superiores de acceso.
APA, Harvard, Vancouver, ISO, and other styles
9

Contreras Cázarez, Carlos René, and Reyna Campa Álvarez. "Caracterización del perfil de los estudiantes de secundarias en el acceso y uso de Internet a partir de las TIC." Edutec. Revista Electrónica de Tecnología Educativa, no. 61 (November 30, 2017): a367. http://dx.doi.org/10.21556/edutec.2017.61.941.

Full text
Abstract:
En la última década han proliferado los estudios de acceso y uso de Internet en adolescentes. La mayoría de estas investigaciones describen y analizan de manera útil los hábitos de consumo y preferencias de uso. La finalidad del presente artículo es analizar y evaluar la validez y confiabilidad de un modelo teórico hipotético propuesto para el estudio de acceso y uso de Internet en los estudiantes de secundarias. El estudio se deriva de un proyecto de investigación más amplio realizado en Hermosillo, Sonora, México. La muestra la conforman 225 estudiantes de escuelas secundarias. El análisis factorial exploratorio sugirió la existencia de dos o más factores que influyen en el acceso y uso de Internet para la caracterización del perfil de los estudiantes. Los resultados fueron coherentes con la teoría al establecer que los jóvenes prefieren mayoritariamente los procesos de socialización en línea como parte del acceso y uso de Internet.
APA, Harvard, Vancouver, ISO, and other styles
10

Estigarribia Canese, Ramiro. "Optimización del ancho de banda de internet, mediante algoritmos." Revista Científica Estudios e Investigaciones 3, no. 1 (November 4, 2014): 251. http://dx.doi.org/10.26885/rcei.3.1.251.

Full text
Abstract:
La presente investigación se propuso diseñar un algoritmo que permita mejorar la administración y el control del acceso a la red en tres organizaciones, dos de carácter público y una privada. Los objetivos específicos de la investigación fueron: identificar las estrategias utilizadas por las organizaciones para administrar el acceso a los recursos tecnológicos; documentar y comparar las soluciones comerciales disponibles actualmente en el mercado para administrar el acceso a la red, controlar el acceso a la red para todos los equipos: computadoras, celulares, tabletas, cámaras y otros, mediante el desarrollo de un portal cautivo y algoritmos de distribución de tráfico en la red en tiempo real; medir el nivel de aceptación de la solución por parte de los funcionarios del área informática de las tres organizaciones; medir las variaciones que presenta el tráfico en la red, en cada una de las tres organizaciones, antes y después de la implementación de la solución.
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Acceso a Internet"

1

Alvarado, Ávalos Francisco Daniel. "Internet y las fuentes de acceso público a datos personales." Tesis, Universidad de Chile, 2013. http://repositorio.uchile.cl/handle/2250/115312.

Full text
Abstract:
Autorizada por el autor, pero con restricción para ser publicada a texto completo hasta el año 2014.
Memoria (licenciado en ciencias jurídicas y sociales)
Las fuentes de acceso público a datos personales constituyen una de las excepciones al principio del consentimiento que contiene nuestra legislación con premisa para llevar a cabo un tratamiento de datos personales. Dichas bases de datos son usadas con habitualidad en nuestro sistema legal, amparadas además por una definición amplia que permitiría encuadrar un sinnúmero de bases de datos dentro de esta figura.
APA, Harvard, Vancouver, ISO, and other styles
2

Rojas, Prado Daniel Andrés. "Troubleshooting para tecnologías de acceso tradicionales." Tesis, Universidad de Chile, 2006. http://www.repositorio.uchile.cl/handle/2250/104461.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Oyarce, Arévalo Carlos David. "Estudio de la tecnología PLC como alternativa de acceso a Internet para zonas rurales." Bachelor's thesis, Universidad Nacional Mayor de San Marcos, 2009. https://hdl.handle.net/20.500.12672/15124.

Full text
Abstract:
Presenta un estudio de la tecnología PLC como alternativa de acceso a Internet para zonas rurales. Se describen los antecedentes de las tecnologías de las telecomunicaciones en el Perú, así como los fundamentos teóricos de la Comunicación por Línea de Energía Eléctrica (Power Line Communication) desde un punto de vista de conocimiento técnico y de su arquitectura de red. Asimismo, se muestran algunos de los principios básicos de las telecomunicaciones para la aplicación de PLC y los desafíos y el atractivo comercial de la tecnología PLC. Se analiza cual ha sido la evolución y crecimiento desde su aparecimiento y cuáles son las perspectivas a futuro. Con el objeto de situar a BPL en el entorno tecnológico, se describen las principales tecnologías de banda ancha tanto fijas como inalámbricas, en base a lo cual se realiza una comparación de las características, limitantes y potenciales entre éstas y la tecnología que emplea las líneas de poder. Luego se plantea una posible solución del problema y el diseño del sistema de comunicaciones en la zona de servicio en la que la principal aplicación es el acceso de banda ancha a Internet. El desarrollo del diseño se realiza por etapas, las que incluyen equipamiento de la red BPL, opciones de acceso al “backbone” de Internet y requerimientos básicos para el establecimiento de un nuevo proveedor de servicio de Internet.
Trabajo de suficiencia profesional
APA, Harvard, Vancouver, ISO, and other styles
4

Pérez, Méndez Alejandro. "Proporcionando acceso federado y SSO a servicios de internet mediante kerberos e infraestructuras AAA = Providing federated access and SSO to internet services by means of kerberos and AAA infrastructures." Doctoral thesis, Universidad de Murcia, 2015. http://hdl.handle.net/10803/287163.

Full text
Abstract:
A día de hoy las federaciones de identidad para servicios web y para el acceso a la red están bastante asentadas y aceptadas. Pero, ¿qué ocurre con otros tipos de servicio que no soportan estas tecnologías? El objetivo de esta tesis es diseñar soluciones que permitan el establecimiento de federaciones de identidad más allá del Web, evitando los problemas que presentan las soluciones disponibles en el estado del arte. Para ello se han analizado y seleccionado un conjunto de tecnologías asociadas al control de acceso que, una vez integradas, proporcionan la funcionalidad completa deseada: • Kerberos, para realizar el control de acceso a los servicios de aplicación, dadas las grandes cualidades que presenta (seguro, ligero, SSO, etc.), su amplio despliegue y su gran rango de servicios y sistemas operativos soportados. • Infraestructuras AAA, para el soporte de federación, por su amplio uso para proporcionar acceso federado a la red (p.ej. eduroam). • SAML, para el soporte de autorización, por su gran historial de éxito y amplio despliegue en federaciones basadas en Web. Por tanto, el objetivo general de esta tesis puede expresarse como: Analizar, diseñar y validar soluciones que permitan a los usuarios obtener credenciales Kerberos para un proveedor de servicios específico, como resultado de un proceso de autenticación realizado a través de una federación AAA y de un proceso de autorización basado en el intercambio de sentencias SAML con la organización origen. Este objetivo se ha abordado de tres formas diferentes, dependiendo del escenario de uso, dando lugar a tres sub-objetivos más específicos: 1. Diseñar una solución que permita la generación de credenciales Kerberos mediante la integración directa de las infraestructuras Kerberos y AAA en el proveedor de servicios. 2. Diseñar una solución que permita la generación de credenciales Kerberos mediante el uso de un protocolo auxiliar (out-of-band) que haga uso de la infraestructura AAA para autenticar al usuario. 3. Diseñar una solución que permita la generación de credenciales Kerberos como consecuencia del proceso de autenticación federada en la red. Además, se definen los siguientes sub-objetivos transversales: 4. Diseñar un modelo de autorización que permita la distribución de información de autorización a través de la infraestructura AAA. 5. Validar las soluciones diseñadas mediante modelos analíticos e implementación de prototipos. A fin de cumplir con estos objetivos, esta tesis define tres soluciones al problema planteado: • FedKERB integra las infraestructuras Kerberos y AAA mediante la definición un nuevo mecanismo de pre-autenticación para Kerberos basado en tecnologías como GSS-API y EAP (objetivo 1). Además, incluye la posibilidad de realizar una autorización avanzada mediante la generación y el transporte de una sentencia SAML desde el IdP de la organización origen hasta la infraestructura Kerberos del proveedor de servicios (objetivo 4). • PanaKERB define una alternativa a FedKERB que no requiere la modificación del mecanismo de pre-autenticación de Kerberos, sino que utiliza un protocolo out-of-band con soporte nativo para infraestructuras AAA (en este caso PANA) para realizar la autenticación federada del usuario (objetivo 2). • EduKERB proporciona una arquitectura cross-layer que integra Kerberos con la autenticación realizada durante el acceso a la red (basada en AAA), mediante la utilización de un nuevo mecanismo de pre-autenticación para Kerberos que utiliza el resultado de una ejecución EAP exitosa previa (objetivo 3). Además, esta tesis proporciona un análisis funcional y de rendimiento de las contribuciones (objetivo 5), consistente en la definición de un modelo teórico de rendimiento, la implementación de prototipos para demostrar su viabilidad y la medición de su rendimiento real, basado en la ejecución de estos prototipos. De este análisis se han extraído dos conclusiones principales. En primer lugar, las tres propuestas presentan tiempos de ejecución aceptables (es decir, similares a los que se dan durante el acceso a la red, que sirve como referencia). Además, al haberse implementado y ejecutado en un entorno real, su viabilidad real queda demostrada.
Nowadays identity federations for web applications and for the network access service are widely used and accepted. But, what happens with other kind of applications that do not support these technologies? The objective of this thesis is designing solutions to allow establishing identity federations beyond the web, avoiding the issues shown by the state of the art alternatives. For doing that, this thesis has analyzed and selected a set of technologies associated to access control. These technologies, once integrated, provide the totality of the desired functionality. • Kerberos, to perform the access control to application services, given the great features it has (secure, lightweight, SSO, etc.), its wide deployment, and its extensive range of supported applications and operating systems. • AAA infrastructures, to provide federation substrate, given their wide usage to provide federated access to the network service (e.g. eduroam). • SAML, to provide support for authorization, due to its great history of success and wide deployment for web-based federations. Hence, the general objective of this PhD thesis can be expressed as: To analyse, design, and validate solutions that enable end users to bootstrap Kerberos credentials for a specific service provider, as the result of an authentication process conducted through the AAA-based federation, and an authorization process based on the exchange of SAML statements with the home organization. This objective has been approached in the different ways, depending on the target scenario, and resulting into three more specific sub-objectives: 1. To design a solution allowing the bootstrapping of Kerberos credentials by means of the integration of the Kerberos and AAA infrastructures in the service provider. 2. To design a solution enabling the bootstrapping of Kerberos credentials by means of an auxiliary protocol (out-of-band) which makes use of the AAA infrastructure to authenticate the end user. 3. To design a solution enabling the bootstrapping of Kerberos credentials as a result of the federated authentication to the network service. Besides, the following transversal sub-objectives are defined: 1. To design an authorization model enabling the distribution of authorization information through the AAA infrastructure. 1. To validate the designed solutions by means of analytical models and prototype implementations. In order to accomplish with these objectives, this PhD thesis defines three solutions to the problem stated problem: • FedKERB integrates the Kerberos and AAA infrastructures by means of the definition of a new pre-authentication mechanism for Kerberos based on GSS-API and EAP (objective 1). Besides, it includes the possibility of performing advanced authorization based on the generation and transport of a SAML assertion from the IdP in the home organization to the Kerberos infrastructure in the service provide (objective 4). • PanaKERB defines an alternative to FedKERB that does not require the modification of the Kerberos pre-authentication mechanism. Instead, it makes use of an out-of-band protocol with native support for AAA infrastructures (i.e. PANA) to perform the federated authentication of the end user (objective 2). • EduKERB provides a cross-layer architecture integrating Kerberos with the authentication process performed during the network access process (based on AAA), by means of a new pre-authentication mechanism that makes use of the results of a successful previous EAP authentication (objective 3). Besides, this PhD thesis provides a functional and performance analysis of the aforementioned contributions (objective 5), consisting of the definition of a theoretical performance model, the implementation of prototypes to demonstrate their feasibility, and the actual performance measurement based on these prototypes. To major conclusions have been extracted from the results of this analysis. On the one hand, the three contributions have shown reasonable execution times (i.e. similar to the ones shown for the network access service, used as a reference). Besides, since they have been implemented and executed in a real environment, they feasibility has been proven.
APA, Harvard, Vancouver, ISO, and other styles
5

Frez, Zachary Jonathan. "Estudio para el Establecimiento de Indicadores de Calidad para el Servicio de Acceso a Internet." Tesis, Universidad de Chile, 2011. http://www.repositorio.uchile.cl/handle/2250/102678.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Font, Brevis Giselle Alejandra. "Privacidad de ubicación para un sistema de monitoreo de la calidad de acceso a internet móvil: Location privacy for a monitoring system of the quality of access to mobile internet." Tesis, Universidad de Chile, 2015. http://repositorio.uchile.cl/handle/2250/132852.

Full text
Abstract:
Magíster en Ciencias, Mención Computación
Ingeniera Civil en Computación
Con el objeto de medir la calidad de acceso a Internet móvil, NIC Chile Research Labs desarrolló Adkintun Mobile, un monitor pasivo instalado en los celulares de usuarios voluntarios. Periódicamente, la aplicación registra datos relativos al estado de la red, los que son enviados a un servidor que los recolecta. Los investigadores del laboratorio tienen acceso a los datos almacenados por el colector. A partir de la conexión a las antenas de celulares, la ubicación del dispositivo puede ser deducida, por lo que la ubicación de los usuarios queda expuesta a la vista de los investigadores, lo que resulta preocupante desde el punto de vista de la privacidad de ubicación de los individuos. Más aún, sólo cuatro puntos espacio temporales son suficientes para reidentificar al 95% de la población a partir de una base de datos anonimizada. Es por ello que este trabajo se enfoca en resolver el problema usando un enfoque criptográfico. Se propone un modelo en el que los investigadores pueden acceder, consultar y calcular agregaciones sobre los datos almacenados, pero sólo obteniendo de la ubicación de los individuos el resultado de las agregaciones. El modelo utiliza encriptación homomórfica para resguardar la privacidad de ubicación. La información relativa a la ubicación es enviada encriptada desde los celulares hacia el servidor. El servidor puede calcular homomórficamente funciones predefinidas, como contar el número de usuarios en un determinado lugar. Las consultas a la base de datos y la desencriptación, se ejecutan en capas separadas, para evitar que la llave secreta sea utilizada en la desencriptación directa de los datos. Se implementaron dos versiones de la capa de privacidad de ubicación, con encriptación completamente homomórfica (FHE) usando el esquema BGV, y con encriptación parcialmente homomórfica (PHE) usando el esquema Paillier. El desempeño y overhead del sistema, muestran que el modelo es adecuado para cálculo offline de estadísticas. Las contribuciones de este trabajo consisten en proponer una aplicación práctica de FHE para privacidad de ubicación; y discutir sobre el trade-off entre privacidad de ubicación y el desempeño del sistema en ambas implementaciones (FHE y PHE). -------------------------- In order to measure the quality of access to mobile Internet, NIC Chile Research Labs developed Adkintun Mobile, a passive monitor installed in volunteer users' mobile phones. Periodically, the client application records data related to network state, which is sent to the collector server. Researchers of the laboratory have access to such stored data. Since from connexion to antennas location can be deduced, location data of individuals is exposed to researchers, which is a concern for location privacy. Moreover, as only four spatio-temporal points are enough to identify 95\% of the population in an anonymized dataset, this work takes a cryptographic approach to solve the problem. We propose a model where researchers can access, query and compute aggregations on stored data, learning nothing more about users' location than the result of the aggregation. Our model uses homomorphic encryption to preserve location privacy. Location data is sent encrypted from mobile devices to the server. The server can homomorphically evaluate predefined functions such as counting the number of users in a given location. Query and result decryption are performed from a separate layer, which protects the secret key from being used for direct decryption of the records. We implemented two versions of the location privacy layer using a Leveled Fully Homomorphic encryption (FHE) scheme (BGV), and a Partial (additive) Homomorphic encryption (PHE) scheme (Paillier). The overhead and performance evaluation show that both versions are adequate for offline statistical analysis. The contribution of this work is to propose a practical use of FHE for location privacy; and to discuss the trade-off between location privacy and system performance for implementations using FHE and PHE.
APA, Harvard, Vancouver, ISO, and other styles
7

San, Martín Zabalaga Evelyn Soledad. "Estrategia Comercial para Servicio de Acceso a Internet a Través del Teléfono móvil en Movistar Chile." Tesis, Universidad de Chile, 2009. http://www.repositorio.uchile.cl/handle/2250/103582.

Full text
Abstract:
Autorizado por el autor, pero con restricción para ser publicada a texto completo hasta el año 2012
El presente trabajo de titulo busca generar una estrategia comercial para el servicio de acceso a Internet a través del teléfono móvil en la operadora Movistar. Para conseguir este objetivo se analizó primeramente el contexto industrial de este servicio, tanto a nivel internacional como nacional. A nivel internacional en mercados más desarrollados se pueden destacar modelos de negocios exitosos que asignan gran proporción de ganancias a los proveedores de contenidos, y por otro lado que ofrecen al público tarifa plana por uso ilimitado. A nivel nacional, se comprobó que la estructura de mercado de la telefonía móvil está directamente relacionada con la asignación de frecuencias de parte de la autoridad, lo cual repercute directamente en este servicio, pues requiere de la asignación de frecuencia 3G. En cuanto a la competencia en Chile, se comprobó que existe un incipiente desarrollo del servicio, tanto en términos tecnológicos como comerciales. Luego se realizó un análisis del mercado, que sugiere que Chile posee condiciones para ofrecer oportunidades comerciales en este ámbito, ya que el Índice de Oportunidades Digitales de la Unión Internacional de Telecomunicaciones lo sitúa en el primer lugar de Latinoamérica, por infraestructura, oportunidad y frecuencia de uso de este tipo de servicios. Con el análisis interno de la operadora, se concluye que ésta se encuentra en buenas condiciones para prestar este servicio, pues cuenta con las economías de escala y es fuerte en inteligencia de red. Sólo se debe poner mayor énfasis en el foco en el cliente y la satisfacción de sus necesidades En el diseño de la estrategia comercial, se identificaron las etapas del ciclo de vida, tanto de la telefonía móvil como del servicio de internet a través del móvil. De acuerdo a esta caracterización se definió la estrategia de penetración rápida, con alto grado de publicidad y bajos precios. Posteriormente se segmentó el mercado, obteniendo cinco grupos claramente diferenciados, de los cuales se consideran target cuatro de ellos. Se diseñó el marketing mix, que incluye un servicio parecido al que se ofrece hasta ahora para los dos primeros segmentos, que corresponden a la oferta actual mas evolucionada, y se hicieron recomendaciones para los otros dos segmentos, que incluyen internet ilimitado por una tarifa fija para clientes de contrato y combinaciones de internet ilimitado en horizontes limitados de tiempo para clientes de prepago. Finalmente, se evaluó financieramente el proyecto, con un horizonte de cinco años y una tasa de descuento del 15%. Se obtiene un VAN de 10.179.793 USD y una TIR de 26% para la situación base, por lo que se concluye que el proyecto es rentable. Con el objeto de evaluar la rentabilidad del proyecto en probables escenarios comerciales se realizó un análisis de sensibilidad respecto a los precios de los servicios para cada segmento. Con una disminución en un 10% en los precios se obtiene un VAN de 3.998.670 USD y una TIR de 20%. Con un aumento del 10% en todos los precios, se obtiene un VAN de 16.360.917 USD y una TIR de 33%. Con lo cual se concluye que sigue siendo rentable ante estos probables escenarios comerciales.
APA, Harvard, Vancouver, ISO, and other styles
8

Muñoz, Meza José Luis. "Desarrollo de métodos de medición para evaluar la calidad de servicio en el acceso a Internet." Bachelor's thesis, Universidad Nacional Mayor de San Marcos, 2003. https://hdl.handle.net/20.500.12672/3107.

Full text
Abstract:
El presente trabajo busca desarrollar métodos de medición para aquellos indicadores que caracterizan la calidad del servicio de acceso a la Internet. Estos métodos son factibles de implementar y lo suficientemente confiables tanto desde la perspectiva de los usuarios finales como de los proveedores del servicio Internet. Se revisa el estado actual del problema de la medición de la calidad de servicio en Internet y se seleccionan un conjunto de indicadores básicos que, luego de analizar distintas técnicas encontradas durante el desarrollo del trabajo, son medidos usando un programa de monitoreo, el cual deber ser configurado mediante scripts diseñados para nuestros fines. El método requiere la existencia de agentes de gestión SNMP en los equipos bajo análisis, así como la capacidad de aceptar y responder a mensajes de pruebas ICMP. Finalmente se implementa una red piloto aplicada a tráfico real y se muestran los resultados obtenidos.
This work develop measurement methods for those indicators that characterize the quality of service in the Internet access. These methods are possible to be implemented and they are exactly enough to be used by end users and Internet service providers. The current status of the quality of access service measurement problem is revisited and a set of basic indicators are select. After analyze several techniques found during this study, the indicators are measured using a monitoring software configured by scripts designed to fulfill our purposes. The methods require the existence of SNMP management agents inside of the equipment under analysis, as well as the support for send and receive ICMP packets. Finally, a testbed is implemented over a network with real traffic and the results are showed
Tesis
APA, Harvard, Vancouver, ISO, and other styles
9

Torres, Acuña William Jesús. "Utilización de Internet y el bienestar psicológico en estudiantes universitarios de alto y bajo nivel de acceso a la tecnología de información por computadora." Doctoral thesis, Universidad Nacional Mayor de San Marcos, 2003. https://hdl.handle.net/20.500.12672/558.

Full text
Abstract:
Se plantea el estudio del constructo del bienestar psicológico en función a los indicadores referidos al bienestar subjetivo, bienestar existencial, autoeficacia en internet y autoeficacia en computación, señalando que dicho constructo varía en los usuarios de internet o tecnología de información asistida por computadora, de acuerdo al tiempo dedicado a su utilización. Los participantes fueron estudiantes universitarios, y los datos se obtuvieron utilizando una escala de bienestar subjetivo, otra de bienestar existencial, y dos escalas de autoeficacia, una referida a internet y otra correspondiente al uso de la computadora. Asimismo, una encuesta permitió detectar principalmente a los usuarios de alto y bajo nivel o intensidad de uso de internet. Los instrumentos se ajustan a las exigencias de la teoría clásica de las pruebas, y la representación del modelo del bienestar psicológico y su evaluación fue realizada mediante el AMOS, el cual se utilizó asimismo para realizar y evaluar las variaciones hipotetizadas. El análisis de los resultados enfatiza la integración de los hallazgos de Kraut, al igual que las observaciones de LaRose, juntamente con los planteamientos cognitivo sociales de Bandura, especialmente en lo referido a la autoeficacia. Se halló que el modelo sin covarianza de las variables observadas de bienestar subjetivo y bienestar existencial no permite señalar que los datos se adecuan al modelo, mientras que si se considera la modificación correspondiente a la covarianza señalada, entonces si se tiene un modelo de bienestar psicológico que permite evaluar los diferentes supuestos considerando los datos de las variables correspondientes al bienestar subjetivo, al bienestar existencial, a la auto eficacia en internet y a la auto eficacia en computación. El planteamiento de la hipótesis general referida a variaciones significativas en el bienestar psicológico, de acuerdo al tiempo de uso de los recursos de internet y sus herramientas no se aceptó. Con respecto a las hipótesis específicas, referidas al bienestar subjetivo, al bienestar existencial, a la autoeficacia en internet, y a la autoeficacia en computación, no se llegaron a aceptar que variaban en función al tiempo o frecuencia de uso de los participantes. Estos hallazgos, que básicamente no concuerdan con lo hallado por Kraut et al. (1998), fueron discutidos en alguna de sus variantes, para finalmente contrastarlos con estudios recientes, tales como el de LaRose et al. (2001), Waestlund et al. (2001), y especialmente el trabajo de Kraut y su equipo de investigadores (2002). Para concluir, se señalaron las conclusiones y las sugerencias, destacándose la necesidad de mantener la presente línea de investigación, considerando variantes metodológicas, instrumentales y de perspectiva.
Tesis
APA, Harvard, Vancouver, ISO, and other styles
10

Armas, Rivera Miguel Alejandro. "Diseño e implementación de una tecnología de acceso a internet para vehículos en movimiento en una minera." Bachelor's thesis, Pontificia Universidad Católica del Perú, 2012. http://tesis.pucp.edu.pe/repositorio/handle/123456789/1560.

Full text
Abstract:
El presente proyecto de tesis se realizó con el objetivo de diseñar una tecnología de acceso a Internet para vehículos en movimiento en la empresa minera Sociedad Minera Cerro Verde S.A., incluso cuando éstos se encuentran desplazándose a más de 160 Km/h, adicionalmente se desarrolla un análisis económico y técnico de la red de acceso y transporte, la geografía de la zona; lo que sustenta la ingeniería del proyecto; mejorando así la infraestructura de la red de comunicaciones de la mencionada empresa. Para lograrlo se realizó un estudio de la plataforma de enlaces existentes, las tecnologías empleadas; y, los usuarios finales, permitiendo así diseñar un modelo de red con una nueva tecnología de acceso de la empresa Motorola denominada MOTOMESH Solo, la cual nos permitirá satisfacer todas las necesidades y exigencias de la mencionada empresa. Al inicio del proyecto se fundamenta la problemática del acceso a internet a través de medios inalámbricos, y se describe la tecnología Mesh, permitiendo comprender el funcionamiento de lo que sería la tecnología MOTOMESH Solo de Motorola desarrollada en el primer capítulo, cómo funciona, las ventajas que ofrece y que dispositivos la componen. Se realizaron las respectivas visitas de campo a los yacimientos mineros de la empresa, siendo estos los Tajos de Cerro Verde, Santa Rosa y Cerro Negro; para verificar sus instalaciones y determinar el número de dispositivos inalámbricos de infraestructura a implementar, la ubicación de éstos y el área de cobertura que van a brindar de acuerdo a sus características técnicas y la geografía de la zona. A lo largo del desarrollo de la tesis presentada, se plantean algunas inquietudes que finalmente serán resueltas en el capítulo 3 del presente trabajo, en el cual se desarrolla por completo la ingeniería del proyecto aplicando conceptos básicos de planificación y desarrollo de redes de Telecomunicaciones. Asimismo, en el mencionado capítulo, se realizó un análisis económico de los costos de implementación y mantenimiento del nuevo sistema de red MOTOMESH Solo a implementarse en la empresa minera.
Tesis
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Acceso a Internet"

1

Educación a distancia, tecnologías y acceso a la educación superior. Buenos Aires: Editorial Biblos, 2010.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Rodríguez, Miguel Ángel Davara. Acceso electrónico de los ciudadanos a los servicios públicos. [Las Rozas]: La Ley, 2010.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Colombia. Estatuto tributario de Bogotá 2012 y normas complementarias: Incluye paquete tributario 2012 y acceso a base de datos en internet. Bogotá]: ICDT, Instituto Colombiano de Derecho Tributario, 2012.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Spain. Acceso electrónico de los ciudadanos a los servicios públicos: Desarrollo parcial de la Ley, Real Decreto 1671/2009, de 6 de noviembre. Madrid [Spain]: Ministerio de la Presidencia, Boletín Oficial del Estado, 2009.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Casado, Eduardo Gamero. La Ley de administración electrónica: Comentario sistemático a la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los servicios públicos. 2nd ed. Cizur menor: Aranzadi, 2009.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Responsabilidad penal y civil por delitos cometidos a través de Internet: Especial consideración del caso de los proveedores de contenidos, servicios, acceso y enlaces. Cizur Menor, Navarra: Thomson/Aranzadi, 2004.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Tittel, Ed. Internet access essentials. Boston: AP Professional, 1994.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Access the Internet! 2nd ed. San Francisco: SYBEX, 1995.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Peal, David. Access the Internet! San Francisco: SYBEX, 1994.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Tittel, Ed. Internet access essentials. Boston: AP Professional, 1995.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
More sources

Book chapters on the topic "Acceso a Internet"

1

Weik, Martin H. "Internet access." In Computer Science and Communications Dictionary, 827. Boston, MA: Springer US, 2000. http://dx.doi.org/10.1007/1-4020-0613-6_9463.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Abraham, Ralph, Frank Jas, and Willard Russell. "Internet Access Providers." In The Web Empowerment Book, 61–70. New York, NY: Springer New York, 1995. http://dx.doi.org/10.1007/978-1-4612-2522-5_6.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Shabeer, M. "Mobile Internet Access." In The Internet and Beyond, 389–411. Dordrecht: Springer Netherlands, 1998. http://dx.doi.org/10.1007/978-94-011-4918-1_20.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Schwichtenberg, Holger. "Internet Resources." In Modern Data Access with Entity Framework Core, 631. Berkeley, CA: Apress, 2018. http://dx.doi.org/10.1007/978-1-4842-3552-2_22.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Taferner, Manfred, and Ernst Bonek. "Protocols for Internet Access." In Wireless Internet Access over GSM and UMTS, 7–44. Berlin, Heidelberg: Springer Berlin Heidelberg, 2002. http://dx.doi.org/10.1007/978-3-662-04771-2_2.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Groll, Jutta. "Internet — Digitale Integration mit allen Sinnen." In Access for All, 158–69. Basel: Birkhäuser Basel, 2009. http://dx.doi.org/10.1007/978-3-0346-0387-4_12.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Jaeger, Trent. "Access Control in Configurable Systems." In Secure Internet Programming, 289–316. Berlin, Heidelberg: Springer Berlin Heidelberg, 1999. http://dx.doi.org/10.1007/3-540-48749-2_14.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Vanston, Lawrence. "Forecasts for Internet/Online Access." In Forecasting the Internet, 45–58. Boston, MA: Springer US, 2002. http://dx.doi.org/10.1007/978-1-4615-0861-8_5.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Del Grosso, Anna, Marco Listanti, Andrea Baiocchi, and Matteo D’Ambrosio. "Secure Pseudonymous Access to Overlay Data Dissemination Network." In Trustworthy Internet, 31–41. Milano: Springer Milan, 2011. http://dx.doi.org/10.1007/978-88-470-1818-1_3.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Kurniawan, Budi. "Database Access Optimization." In Internet Programming with Visual Basic, 141–80. Berkeley, CA: Apress, 2000. http://dx.doi.org/10.1007/978-1-4302-1144-0_5.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Acceso a Internet"

1

Bayani Abbasy, Majid, Miguel Arturo Corrales Ureña, Róger León Brenes, and Mayra Loaiza Berrocal. "How IoT (Internet of Things) Can Shape Education." In I Congreso Internacional de Ciencias Exactas y Naturales. Universidad Nacional, 2019. http://dx.doi.org/10.15359/cicen.1.76.

Full text
Abstract:
Este documento se centra en la investigación relacionada con varios beneficios del e-learning en el sistema educativo inteligente. Este artículo presenta un análisis teórico. La aplicación de la tecnología de Internet de las cosas (IoT) como un fenómeno prevalente está creciendo y desarrollándose rápidamente en el mundo de la computación ubicua y digital. Una de las aplicaciones más visibles del IoT como conceptos emergentes, es la educación y el sistema de aprendizaje. IoT debido a sus ramas exclusivas, como la conectividad permanente entre las cosas (receptores IP), está cambiando el esquema actual del e-learning y la versión anterior del sistema de aprendizaje. Se desarrolla un modelo teórico multidimensional del sistema de aprendizaje inteligente para analizar cómo el IoT puede actualizar radicalmente el sistema de aprendizaje mediante la participación del elemento de inteligencia en la estructura de aprendizaje electrónico. Este trabajo finalmente describe los mayores impactos del uso del IoT en la plataforma de e-learning. La inteligencia, la cadena conectada, el acceso ilimitado en línea al aula (plataforma) más grande del mundo, son elementos destacados entre otros componentes que están configurando los enfoques reales de aprendizaje electrónico en una forma novedosa, eficiente, de alto rendimiento, en tiempo real e inteligente. La conclusión se puede utilizar como tema central para el estudio futuro de los investigadores.
APA, Harvard, Vancouver, ISO, and other styles
2

Castilla Alcala, Guillermo, Jose Ignacio Ortiz González, and Alfonso Durán Heras. "Arquitecturas híbridas para el diseño de prácticas docentes con recursos online: un caso de estudio." In INNODOCT 2019. Valencia: Universitat Politècnica de València, 2019. http://dx.doi.org/10.4995/inn2019.2019.10256.

Full text
Abstract:
La enseñanza de Sistemas de Información Gerencial (SIG) precisa una metodología activa en la que el alumno utilice y experimente con estos sistemas en entornos similares a la realidad empresarial. Ahora bien, el diseño y desarrollo de prácticas de laboratorio con estos sistemas exige como prerrequisito disponer del correspondiente software, cargado con un conjunto de datos apropiado. En los últimos años, el auge de los sistemas de código abierto y el movimiento hacia la computación en la nube, hacen habitual, por una parte, encontrar en internet “demos” online de libre acceso, o sistemas de prueba con distintos grados de usabilidad, de aplicaciones empresariales. Por otra parte, los sistemas de código abierto permiten, si se dispone de los conocimientos y las plataformas hardware adecuadas, su descarga, instalación y configuración en modo local sin incurrir en coste de licencias. Esto abre un abanico de opciones en cuanto a la arquitectura a utilizar para el diseño de actividades educativas basadas en aplicaciones software, con diferentes ventajas, inconvenientes y requerimientos de recursos. Desde el simple acceso en modo visualización a “demos” existentes en la nube a la descarga y personalización del software en local, pasando por opciones híbridas que combinan estos enfoques en la misma práctica docente. Así, en este trabajo se presentan posibles arquitecturas híbridas para la implantación de actividades docentes de prácticas de laboratorio basadas en la combinación de tareas realizadas en sistemas de libre acceso en la nube y en sistemas implantados localmente. Estos conceptos se ilustran con una experiencia de aplicación de estas arquitecturas híbridas en el diseño de una práctica de laboratorio de la Universidad Carlos III de Madrid basada en aplicaciones de código abierto. Esta experiencia combina un entorno implantado localmente y aplicaciones online en la nube, partiendo del mismo juego de datos en ambos entornos.
APA, Harvard, Vancouver, ISO, and other styles
3

"ACCESS 2010 Reviewers." In Second International Conference on Evolving Internet (INTERNET 2010). First International Conferences on Access Networks, Services and Technologies (ACCESS 2010). IEEE, 2010. http://dx.doi.org/10.1109/internet.2010.10.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

"ACCESS 2010 Preface." In 2010 2nd International Conference on Evolving Internet (INTERNET). IEEE, 2010. http://dx.doi.org/10.1109/internet.2010.6.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Stahlschmidt, Thiago, Walter Godoy, and Augusto Foronda. "A Resource Management Framework Based on the Many Sources Asymptotic for Video-on-Demand Servers." In Second International Conference on Evolving Internet (INTERNET 2010). First International Conferences on Access Networks, Services and Technologies (ACCESS 2010). IEEE, 2010. http://dx.doi.org/10.1109/internet.2010.24.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

"[Cover art]." In Second International Conference on Evolving Internet (INTERNET 2010). First International Conferences on Access Networks, Services and Technologies (ACCESS 2010). IEEE, 2010. http://dx.doi.org/10.1109/internet.2010.54.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

"ACCESS 2010 Program Committee." In 2010 2nd International Conference on Evolving Internet (INTERNET). IEEE, 2010. http://dx.doi.org/10.1109/internet.2010.8.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Matias, Jon, Eduardo Jacob, Yuri Demchenko, Cees de Laat, and Leon Gommans. "Extending AAA Operational Model for Profile-Based Access Control in Ethernet-Based Neutral Access Networks." In 2010 2nd International Conference on Evolving Internet (INTERNET). IEEE, 2010. http://dx.doi.org/10.1109/internet.2010.37.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Salazar, Erika, Gineth Cerón, and Aranzazu Berbey-Alvarez. "ALINEACIÓN DE LOS REQUISITOS DE LA UNIR Y LA CONVOCATORIA COLCIENCIAS PARA EL DESARROLLO DE TRABAJOS DE FIN DE MASTER." In V Congreso de Investigación Desarrollo en Innovación de la Universidad Internacional de Ciencia y Tecnología. Universidad Internacional de Ciencia y Tecnología, 2021. http://dx.doi.org/10.47300/978-9962-5599-8-6-06.

Full text
Abstract:
En este articulo se presenta el desarrollo de una propuesta de financiación, donde se especifica el diseño de un plan de trabajo en cinco instituciones educativas del departamento del Cauca (Colombia). El objetivo de este plan de trabajo es permitir el desarrollo de un sistema que permita la virtualización de escritorios, para contrarrestar los inconvenientes que tienen los estudiantes al realizar sus tareas, lecturas e investigaciones en las salas de informática, debido a que muchas de las instituciones educativas de estos sectores no cuentan con el presupuesto para adquirir, operar y mantener su infraestructura tecnológica a punto. Además, considerando que la mayoría de familias que viven en las zonas rurales del departamento del Cauca no cuentan con un computador o con acceso a internet en sus hogares, el único contacto que tienen con las tecnologías de información y comunicación es el que tienen en las instituciones educativas, con el desarrollo de este plan de trabajo para una propuesta de financiación para Colciencias se espera que los estudiantes y la comunidad educativa de los municipios donde se desarrollará el proyecto puedan acceder a una tecnología más avanzada a través de las instituciones educativas donde adelantan sus estudios.
APA, Harvard, Vancouver, ISO, and other styles
10

Seraghiti, Andrea, Lorenz Klopfenstein, Stefano Bonino, Andrea Tarasconi, and Alessandro Bogliolo. "Multicast TV Channels over Wireless Neutral Access Networks." In 2010 2nd International Conference on Evolving Internet (INTERNET). IEEE, 2010. http://dx.doi.org/10.1109/internet.2010.34.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Acceso a Internet"

1

Hurtado, Merlyn Johanna. Acceso a las tecnologías digitales para mujeres indígenas rurales. Barreras, catalizadores y sueños. Fundación Carolina, June 2021. http://dx.doi.org/10.33960/issn-e.1885-9119.dte6.

Full text
Abstract:
La transformación digital puede beneficiar a un sector de la población y, al mismo tiempo, acentuar las desigualdades de otro. Esta investigación tiene el objetivo de conocer el acceso que tienen las mujeres indígenas a las tecnologías digitales en zonas rurales, reconocer las barreras, catalizadores y sueños, y crear colectivamente las propuestas para eliminar la brecha digital de género en sus comunidades. Las comunidades indígenas participantes son el pueblo nasa (Colombia) y el pueblo ch’orti’ (Guatemala). La metodología combina diferentes herramientas, como las herramientas de investigaciones de género en acceso a internet y uso, Facebook Ads, diagnósticos participativos, Design Thinking y análisis cualitativo. Los resultados encontrados son: el acceso a las tecnologías digitales es precario, no empodera y es inseguro. Las violencias, la asequibilidad y las normas sociales son las principales barreras para el acceso a las tecnologías digitales, y la violencia sexual es la mayor barrera para las niñas indígenas. Los sueños de las mujeres indígenas respecto a las tecnologías digitales son tecnologías para fortalecer el sentir, vivir y pensar como pueblos originarios. Este trabajo presenta estrategias para eliminar la brecha de género, que son relevantes para la cooperación internacional y los actores locales. Se concluye que el ODS 5 (meta 5b) debería incluir la implementación de soluciones tecnológicas que permitan el empoderamiento, y la transformación digital en la ruralidad requiere una agenda conjunta entre los gobiernos, la cooperación internacional y las organizaciones de mujeres indígenas.
APA, Harvard, Vancouver, ISO, and other styles
2

Álvarez, Isabel, Cipriano Quirós, Raquel Marín, Lisset Medina, and Antonio Biurrun. Desigualdad digital en Iberoamérica. Retos en una sociedad conectada. Fundación Carolina, June 2021. http://dx.doi.org/10.33960/issn-e.1885-9119.dt50.

Full text
Abstract:
La difusión de las tecnologías de la información y las comunicaciones (TIC) en las últimas décadas ha venido acompañada de una cada vez más expansiva conectividad internacional (generalización del acceso a Internet). Sin embargo, las asimetrías internacionales, o el desigual acceso por regiones y países, añaden un elemento que podría acentuar la desigualdad económica y social. A pesar de la permeabilidad de la digitalización, la amenaza de una brecha de acceso a Internet se profundiza ante el riesgo que enfrentan determinados grupos de población de quedar al margen de las oportunidades y ventajas del proceso. Aunque esta brecha ha ido reduciéndose con el paso del tiempo, una gran parte del potencial de la digitalización necesita de destrezas digitales, lo que hace emerger un nuevo aspecto de desigualdad, el referido a las habilidades digitales de los individuos. Esas habilidades permitirán mejorar la adaptación a los cambios en numerosos trabajos, y un uso pleno de muchos servicios digitales, incrementando también la confianza en el entorno digital.
APA, Harvard, Vancouver, ISO, and other styles
3

Newman, C., A. Gulbrandsen, and A. Melnikov. Internet Message Access Protocol Internationalization. RFC Editor, June 2008. http://dx.doi.org/10.17487/rfc5255.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Ullmann, R. RAP: Internet Route Access Protocol. RFC Editor, June 1993. http://dx.doi.org/10.17487/rfc1476.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Cook, N. Internet Message Access Protocol (IMAP) - URL Access Identifier Extension. RFC Editor, June 2009. http://dx.doi.org/10.17487/rfc5593.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Crispin, M. Internet Message Access Protocol - Version 4. RFC Editor, December 1994. http://dx.doi.org/10.17487/rfc1730.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Daboo, C., and R. Gellens. Internet Message Access Protocol - ANNOTATE Extension. RFC Editor, June 2008. http://dx.doi.org/10.17487/rfc5257.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Melnikov, A., and P. Coates, eds. Internet Message Access Protocol - CONVERT Extension. RFC Editor, July 2008. http://dx.doi.org/10.17487/rfc5259.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Crispin, M. INTERNET MESSAGE ACCESS PROTOCOL - VERSION 4rev1. RFC Editor, March 2003. http://dx.doi.org/10.17487/rfc3501.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Crispin, M. Internet Message Access Protocol - Version 4rev1. RFC Editor, December 1996. http://dx.doi.org/10.17487/rfc2060.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography