• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 11
  • 1
  • 1
  • Tagged with
  • 13
  • 8
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Modelo Causal y Análisis de Factores para la Adopción del Teletrabajo en la Era de la Industria 4.0 y 5.0

Bedón, Arturo 17 July 2023 (has links)
Según estadísticas del Banco Mundial se calcula que en año 2021, el 57% de la población mundial vivía en las zonas urbanas y se estima que para el año 2050 llegará a ser el 66%, lo cual evidencia la necesidad de preparar a las ciudades para enfrentar nuevos retos y desafíos causados por la alta concentración de población en las ciudades. El teletrabajo ofrece a los empleados la flexibilidad de trabajar desde sus hogares, lo cual conlleva una serie de beneficios significativos. En primer lugar, esta modalidad permite disminuir la congestión vehicular y las emisiones de gases de efecto invernadero; segundo, el teletrabajo posibilita una mejor utilización de los espacios urbanos al reducir la necesidad de grandes oficinas y estacionamientos, lo que también puede contribuir al ahorro de energía al disminuir el consumo de electricidad para iluminación, climatización y funcionamiento de estos edificios. En consecuencia, el teletrabajo se presenta como una opción viable para abordar los problemas generados por la alta concentración poblacional en las ciudades, y puede contribuir a mejorar la calidad de vida de sus habitantes. A pesar de los evidentes beneficios del teletrabajo, numerosos estudios han señalado ciertas desventajas asociadas a esta modalidad. Por esta razón, en el marco de esta investigación, nos hemos propuesto examinar si el teletrabajo puede considerarse como una estrategia sostenible para abordar los desafíos generados por la alta densidad de población, tales como la movilidad y la contaminación ambiental. Por otra parte la Industria 5.0, busca combinar la capacidad intelectual y creativa de los seres humanos con la velocidad y eficiencia de las máquinas para lograr procesos más eficientes. No obstante, en esta nueva revolución industrial es fundamental analizar el impacto que la adopción del teletrabajo tiene en las prácticas de ciberseguridad, así como explorar los desafíos únicos que el teletrabajo plantea en el contexto de la Industria 5.0. En este sentido, es necesario proponer estrategias para garantizar entornos seguros de teletrabajo dentro del marco de la Industria 5.0. Los modelos y metodologías desarrolladas en la investigación confirmaron que el teletrabajo es una estrategia efectiva para enfrentar los problemas de congestión vehicular y contaminación ambiental, siempre y cuando se establezcan políticas y procedimientos que garanticen que los factores claves como la productividad, el desplazamiento, el riesgo a ciberataques, la inversión y la supervisión, sean debidamente controlados y monitoreados. Como resultado de la investigación, se ha propuesto el desarrollo de una aplicación descentralizada basada en una arquitectura blockchain. Esta aplicación estaría diseñada para no depender de un sistema centralizado, sino para ser gestionada por la comunidad de usuarios que la utilizan. Su principal objetivo sería registrar las entradas y salidas de los teletrabajadores, asegurando la integridad de los datos y evitando su modificación. La utilización de la tecnología blockchain proporcionaría un sistema seguro y transparente, donde la información registrada se mantendría inmutable y verificable, brindando confianza y garantizando la precisión de los tiempos de trabajo de los empleados remotos.
2

Plantilla para elaborar Tesis de Ciberseguridad y Gestión de la Información / Programa de Maestría en Ciberseguridad y Gestión de la Información. Escuela de Postgrado

Dirección de Gestión del Conocimiento 02 1900 (has links)
Plantilla para elaborar Tesis de Maestría en Ciberseguridad y Gestión de la Información para optar el grado académico de Maestro en Ciberseguridad y Gestión de la Información en el Programa de Maestría en Ciberseguridad y Gestión de la Información. Escuela de Postgrado. Universidad Peruana de Ciencias Aplicadas
3

Plantilla para elaborar Trabajo de investigación de Ciberseguridad y Gestión de la Información / Programa de Maestría en Ciberseguridad y Gestión de la Información. Escuela de Postgrado

Dirección de Gestión del Conocimiento 02 1900 (has links)
Plantilla para elaborar Trabajo de investigación de Maestría en Ciberseguridad y Gestión de la Información para optar el grado académico de Maestro en Ciberseguridad y Gestión de la Información en el Programa de Maestría en Ciberseguridad y Gestión de la Información. Escuela de Postgrado. Universidad Peruana de Ciencias Aplicadas
4

Herramientas prácticas para argumentación estructurada probabilística con aplicación a ciberseguridad

Leiva, Mario Alejandro 27 June 2022 (has links)
El principal objetivo de estudio de esta tesis son los mecanismos eficaces y eficientes para computar respuestas en formalismos de argumentación estructurada probabilística, en particular, en el modelo DeLP3E. Dicho formalismo nos permite modelar y razonar sobre información inconsistente, incompleta, y asociada a eventos probabilísticos. En particular, el objetivo es estudiar y proponer mecanismos que nos permitan aproximar las respuestas por medio de algoritmos que se basen en toda la información disponible de cada componente del modelo. Nos enfocamos en investigar este aspecto dado que, dar una respuesta exacta a una consulta en DeLP3E no es aplicable en un tiempo razonable para instancias grandes. La principal contribución de esta tesis es la definición y estudio de algoritmos, junto con una guía para seleccionar cuál de ellos aplicar, que nos permitan aproximar el valor de una respuesta en base a toda la información disponible en el modelo DeLP3E. A su vez, y con la finalidad de poder evaluar el desempeño no de los algoritmos propuestos, otra importante contribución de esta tesis son tres generadores para crear modelos DeLP3E. Cada uno de estos generadores nos permite crear diferentes escenarios de complejidad de manera automática, y teniendo como principal característica que los valores de sus métricas son ajustables en base al valor de los parámetros de entrada que guían el proceso de generación. A su vez, y para mostrar un caso de uso de lo desarrollado en esta tesis, se presenta P-DAQAP, una plataforma web que facilita el análisis de los proceso llevados a cabo en el modelo DeLP3E y en la Programación Lógica Rebatible (DeLP, en inglés). Se mostró, a través de casos de uso y ejemplos prácticos, que una herramienta de este tipo puede ser de gran utilidad para usuarios que requieran analizar dominios complejos y que tengan eventos probabilísticos asociados. Además de esa utilidad en entornos reales, también puede ser usada con fines educativos, ya que ofrece un conjunto de herramientas gráficas para facilitar la lectura y entendimiento de los procesos argumentales llevados a cabo en el formalismo DeLP. P-DAQAP es una herramienta pública que consideramos de gran utilidad para la comunidad de argumentación estructurada. / The main objective of this thesis is the study of the effective and efficient mechanisms to compute answers in formalisms of probabilistic structured argumentation, in particular, in the DeLP3E model. This formalism allows us to model and reason on inconsistent and incomplete information, as well information associated with probabilistic events. In particular, the objective is to study and propose mechanisms that allow us to approximate the answers by algorithms that are based on all the available information of each component of the model. We focused on investigating this aspect since giving an exact answer to a query in DeLP3E is not applicable in a reasonable time for large instances. The main contribution of this thesis is the definition and study of algorithms, and a guide to select which of them to apply, which allow us to approximate the value of a response based on all the information available in the model DeLP3E. Also, and in order to be able to evaluate the performance of the proposed algorithms, another important contribution of this thesis is three generators to create DeLP3E models. Each of these generators allows us to create different complexity scenarios automatically, and having as main characteristic that the values of their metrics are adjustable based on the value ofthe input parameters that guide the generation process. Also, and to show a use case of what has been developed in this thesis, P-DAQAP is presented, a web platform that facilitates the analysis of the processes carried out in the DeLP3E model and in Defeasible Logic Programming (DeLP). It was shown, through use cases and practical examples, that a tool of this type can be very useful for users who need to analyze complex domains and have associated probabilistic events. In addition to this utility in real environments, it can also be used for educational purposes, since it offers a set of graphic tools to facilitate the reading and understanding of the argumentative processes carried out in the DeLP formalism. P-DAQAP is a public tool that we consider very useful for the structured argumentation community.
5

Propuesta de implementación de un modelo de gestión de ciberseguridad para el centro de operaciones de seguridad (SOC) de una empresa de telecomunicaciones

Vilcarromero Zubiate, Ladi Lizeth, Vilchez Linares, Evit 06 August 2018 (has links)
La seguridad nacional y económica de los países depende del funcionamiento confiable de su infraestructura crítica. Las amenazas de ciberseguridad explotan la creciente complejidad de dichos sistemas, colocando la economía, la seguridad pública y la salud en riesgo. Al igual que el riesgo financiero y de reputación, el riesgo de ciberseguridad afecta a los objetivos estratégicos de una empresa. Puede aumentar los costos y afectar los ingresos. Puede dañar la capacidad de una organización para Innovar, brindar servicios, ganar y mantener a los clientes. Así mimo, la información se ha convertido en uno de los activos más importantes para cualquier organización, y el aseguramiento de la misma como un punto primordial para lograr ventajas competitivas y generación del valor, basando en el adecuado resguardo de la Confidencialidad, Disponibilidad e Integridad de la Información. El propósito del presente trabajo es desarrollar y proponer un método que permita gestionar la ciberseguridad en empresas del sector telecomunicaciones sobre la base de una adecuada gestión del riesgo y la medición de controles según un nivel de madurez. Este método propuesto se encuentra basado en el Cyber Security Framework (CSF) del National Institute of Standards and Technology (NIST) promulgada por el Presidente Obama mediante la Orden Ejecutiva (EO) 13636. / The national and economic security of the countries depends on the reliable operation of their critical infrastructure. Cybersecurity threats exploit the increasing complexity of these systems, putting the economy, public safety and health at risk. Like financial and reputation risk, cybersecurity risk affects the strategic objectives of a company. It can increase costs and affect income. It can damage the ability of an organization to innovate, provide services, earn and maintain customers. Likewise, information has become one of the most important assets for any organization, and the assurance of it as a fundamental point to achieve competitive advantages and generation of value, based on the appropriate protection of Confidentiality, Availability and Integrity of the information. The purpose of this paper is to develop and propose a method for managing cybersecurity in companies in the telecommunications sector on the basis of an adequate risk management and the measurement of controls according to a level of maturity. This proposed method is based on the Cyber Security Framework (CSF) of the National Institute of Standards and Technology (NIST) promulgated by President Obama through Executive Order (EO) 13636. / Trabajo de investigación
6

Modelo de madurez de seguridad de aplicaciones web ante ciberataques para clínicas de nivel 2 / Security maturity model of web applications for cyber attacks for level 2 clinics

Muedas Higginson, Ana Cristina, Rojas Velásquez, Renato Germán 30 October 2019 (has links)
La creciente competitividad del mercado, genera una dificultad cada vez mayor en las organizaciones para alcanzar el éxito en sus proyectos. Tal hecho busca priorizar criterios económicos, tiempo, costo, calidad y alcance, ocasionando falta de controles que resultan en brechas de seguridad en la compañía. De esa forma se deja en segundo plano procedimientos de seguridad como por ejemplo el testeo de aplicaciones web. Estas poseen vulnerabilidades que podrían proporcionar los medios para que usuarios finales maliciosos violen mecanismos de protección de un sistema y obtengan acceso a información privada o recursos de la empresa. Los pronósticos referentes a la violación de datos indican que la industria de salud será el blanco más buscado para los ataques cibernéticos en 2017 ya que el alto valor de los registros de salud electrónicos (EHRs) llama cada vez más la atención de los cibercriminales. Dichos registros representan una fuente de ganancias mayor a la que si se accediera a información de tarjetas o cuentas bancarias. El presente proyecto propone un modelo de madurez de seguridad de aplicaciones web ante ciberataques para clínicas de nivel 2 bajo la norma técnica del MINSA, orientada a mostrar las debilidades de las aplicaciones web y las mejoras que se puedan realizar en aspectos de seguridad. El proyecto permitió la implementación de mejoras por parte de las empresas clientes en sus plataformas web mediante la recomendación propuesta por la guía de mejora luego de haber realizado el pentesting propuesto. / Bearing in mind that the projections made for the area of information security point to an increase in attacks on the health sector, added to the lack or little diffusion of security maturity models that allow organizations to know the status of their website in terms of security and that the existing models lack a post-evaluation monitoring, it is necessary to propose a model of security maturity of web applications against cyber-attacks, oriented to the health sector, which is simple to apply. The maturity model proposes to offer the user a portfolio of tools that asks them to apply tests and obtain their results, interpret them and place them at a level of maturity before cyberattacks, then proposing controls to improve the security of the web. This model will be based on the International Professional Practice Framework methodology and will include the main vulnerabilities published by the Open Web Application Security Project to propose attacks that identify the weakness of the evaluated web system, so that the client company has the possibility to reinforce its weaknesses. Guides will also be proposed to select strategies to improve critical points from a security perspective. Because of the validation, it was found that, of the 14 tests applied, five were approved, positioning the web at level 3 of maturity, which means that there are validations in the structure of the web; however, they are partial or inefficient. / Tesis
7

Public cybersecurity as guarantee of the exercise of rights / La ciberseguridad pública como garantía del ejercicio de derechos

Galán, Carlos Manuel, Galán Cordero, Carlos 10 April 2018 (has links)
The development of fundamental human rights contained in the texts of the Universal Declarations and the Constitutions of democratic states requires that information systems that support its exercise are permanently operational. However, this need is constantly violated by many cyberattacks that, in the heart of the matter, seek to undermine the free exercise of such rights. It is in this environment where public cybersecurity, understood as the set of legal regulations, methods, procedures and tools, finds its reason for being and is configured as the only appropriate means of ensuring social coexistence in accordance with the principles of the Rule of Law.
8

Modelo de madurez en ciberseguridad para empresas que manejan datos de salud / Cybersecurity maturity model for businesses that interact with health data

Pérez Navarro, Henry Bryan, Salcedo Jara, Humberto Luis 18 February 2021 (has links)
El avance de la digitalización en distintas industrias trae consigo nuevos riesgos potenciales. Aquellas que pertenecen al sector salud se encuentran entre las que mayores riesgos deben enfrentar. La privacidad de los datos en el sector salud se encuentra regulada y las multas por el incumplimiento de normativas pueden afectar a las compañías, ya que esto indica que ponen en peligro los datos personales de sus clientes. Por ello, las industrias que pertenecen a este sector, necesitan una herramienta que facilite la identificación de capacidades en Ciberseguridad, Privacidad y gestión de datos de salud para cumplir con las normativas vigentes, y reducir los riesgos que comprometan la confidencialidad, integridad y accesibilidad de los datos. En este trabajo se propone un modelo de madurez de capacidades que identifica el grado de fiabilidad de los elementos de Ciberseguridad y Privacidad aplicados al Sector Salud. Esto se realizó mediante la selección de modelos, frameworks y normativas, aumentando su complejidad mediante la integración de capacidades de privacidad y gestión de datos de salud. El modelo se validó en una empresa del sector salud con una herramienta de diagnóstico y se observaron los resultados. Los resultados obtenidos se compararon con los componentes originales del modelo para verificar que los componentes se integraron holísticamente. Además, se entregó un formulario de evaluación del modelo a la empresa cliente para comprobar el nivel de satisfacción con respecto al uso del modelo y sus componentes. / The advancement of digitalization in different sectors brings along with it new potential risks. One of the sectors that have to confront said risks is the health sector. Data privacy in the health sector is heavily regulated and fines for non-compliance can affect the companies since it implies putting the client’s personal data at risk. Because of this, businesses belonging to the health sector need a tool to help with the identification of capabilities in Cybersecurity, Privacy and Health data management to achieve compliance with the current norms and reduce risks that might compromise the Confidentiality, Integrity and Availability of data This work proposes a capability maturity model that can identify the reliability of Cybersecurity and Privacy elements applied to the Health Sector. This was achieved through the use of models, frameworks and norms; allowing us to increase their complexity through the integration of privacy and health information management capacities. The model was validated by using a diagnosis tool in a health sector business and observing the results. The obtained results were compared with the original components of the model to verify the holistic integration of said components. We also used a model evaluation form to measure the satisfaction level of the business regarding the use of the model and its components. / Tesis
9

Reducción de la exposición a los ataques informáticos de tipo criptoransomware mediante el uso de un método de ciberseguridad para el diseño de contramedidas / Method for Designing Countermeasures for Crypto-Ransomware Based on the NIST CSF

Torres Calderon Vargas, Hector Tadeo, Velasquez Hiyane, Marco Takeishy 23 April 2021 (has links)
La principal causa del aumento de ataques informáticos de tipo criptoransomware a empresas en los últimos 4 años es el limitado conocimiento que tienen sobre su nivel de protección. Este proyecto de investigación propone un modelo de capacidades de ciberseguridad para el diseño de contramedidas frente ataques de criptoransomware utilizando el Marco de Trabajo de Ciberseguridad (CSF) del Instituto Nacional de Estándares y Tecnología (NIST) el cual garantiza cubrir las funciones que acarrea la materialización de un ataque informático. El modelo se basa en la selección de los 20 controles de ciberseguridad más importantes relacionados a criptoransomware obtenidos del estándar 800-53 de NIST y del análisis de 25 casos de infección obtenidos de reportes de seguridad y de artículos académicos. Además, utilizando un modelo de madurez recomendado por COBIT y el CSF del NIST, se logra identificar la madurez actual de las organizaciones con respecto a los controles y se brindan recomendaciones para la implementación y la mejora de contramedidas. También, se propone un plan de continuidad para garantizar la eficacia, automatización y escalabilidad del modelo. Por último, un caso de estudio del modelo muestra que la propuesta es viable en términos de efectividad y escalabilidad. / The main cause of the increase in crypto-ransomware attacks on companies in the last 4 years is the limited knowledge they have about their level of protection. This research project proposes a model of cybersecurity capabilities for the design of countermeasures against crypto-ransomware attacks using the Cybersecurity Framework (CSF) of the National Institute of Standards and Technology (NIST), which guarantees to cover the functions that the materialization of a computer attack entails. The model is based on the selection of the 20 most important cybersecurity controls related to crypto-ransomware obtained from the NIST 800-53 standard and the analysis of 25 cases of infection obtained from security reports and academic articles. In addition, using a maturity model recommended by COBIT and the NIST CSF, it is possible to identify the current maturity of organizations related to controls and provide recommendations for the implementation and improvement of countermeasures. Also, a continuity plan is proposed to guarantee the efficiency, automation and scalability of the model. Finally, a case study of the model shows that the proposal is viable in terms of effectiveness and scalability. / Trabajo de investigación
10

Mitigación de riesgos a través del uso de una arquitectura de ciberseguridad mediante modelamiento de amenazas en la implementación de sistemas de información basados en internet de las cosas / Risk mitigation through the use of a cybersecurity architecture through threat modeling in the implementation of information systems based on the Internet of Things

Espina Suárez, Enrique Alberto, Gomez Hormaza, Giancarlo Erick 25 April 2021 (has links)
El presente trabajo busca proponer una arquitectura de ciberseguridad para la implementación de dispositivos que hacen uso del Internet Of Things (IoT). En los últimos años, la cantidad de dispositivos conectados a internet por persona ha aumentado de 0.08 en el 2003 a un total de 6.58 en el 2020, lo cual sugiere un aumento del 8,225% en 7 años. Mejoramos la estructura de una arquitectura funcional IoT mediante la inclusión de componentes que permitan asegurar el cumplimiento de los controles propuestos dentro de un framework de ciberseguridad más la inclusión de un modelamiento de amenazas de IoT. Nuestra arquitectura se enfoca en disminuir la cantidad de vulnerabilidades presentes en dispositivos IoT puesto a que, en promedio, el 57% de estos dispositivos son vulnerables a ataques. La arquitectura tiene una estructura de 3 capas: negocio, aplicaciones y tecnología, donde se describe componentes tales como políticas, servicios y nodos respectivamente. La arquitectura fue validada a través de un ambiente simulado de un sistema para el control y seguimiento del proceso de gestación de mujeres utilizando dispositivos wearables. Los resultados evidencian una reducción del índice de la probabilidad y el impacto de los riesgos en un 14.95% y 6.81% respectivamente. / The present work seeks to propose a cybersecurity architecture for the implementation of devices that make use of the Internet of Things (IoT). In recent years, the number of devices connected to the internet per person has increased from 0.08 in 2003 to a total of 6.58 in 2020, which suggests an increase of 8.225% in 7 years. We improve the structure of a functional IoT architecture by including components that ensure compliance with the proposed controls within a cybersecurity framework plus the inclusion of IoT threat modeling. Our architecture focuses on reducing the number of vulnerabilities present in IoT devices since, on average, 57% of these devices are vulnerable to attacks. The architecture has a 3-layer structure: business, applications and technology, where components such as policies, services and nodes are described respectively. The architecture was validated through a simulated environment of a system for the control and monitoring of the pregnancy process of women using wearable devices. The results show a reduction in the probability index and the impact of risks by 14.95% and 6.81% respectively. / Trabajo de investigación

Page generated in 0.0759 seconds