• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 12
  • 2
  • Tagged with
  • 14
  • 14
  • 8
  • 7
  • 5
  • 5
  • 5
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

El derecho de acceso a la información en poder del estado

Calmet Luna, Armando January 2005 (has links)
El derecho ha tenido en los últimos veinte años que enfrentar la mayor cantidad de cuestionamientos y de adecuaciones desde la aparición del constitucionalismo a comienzos del siglo XIX. Las viejas instituciones del liberalismo clásico, que nunca fueron diseñadas para una sociedad de masas sino para una elite censitaria están en crisis y tal como nos lo advirtiera Raúl Ferrero Rebagliati en el prefacio a su libro ciencia política al referirse a estos asuntos nos dice:"Es obvio que los problemas planteados por la miseria, la explosión demográfica y la reacción contra la dependencia, no pueden ser encarados con el acervo político y conceptual del siglo pasado. Dicha heredad primó hasta hace muy pocos años, requisito previo para ir saliendo del subdesarrollo, pero ahora muestra fisuras y contradicciones. Ello obliga a remodelar la democracia, urgentemente y con sinceridad, os sea sometiendo a una valoración severa las bases ideológicas y los sistemas políticos" Esa misma urgencia y sinceridad es la que nos motivo a realizar esta tesis sobre uno de los mas novedosos derechos de las personas que es el del "acceso a la información en poder del Estado" Este derecho se opone a lo que se conoce como cultura del secreto es decir la costumbre o hábito de pensamiento por el que la información en poder del Estado por regla es secreta o reservada y por excepción es pública. Nuestra constitución dice lo contrario: la regla es el carácter público de la información producida y en poder del Estado y la excepción es la información secreta la cual no lo es por decisión de las autoridades sino por que cumple con determinados requisitos establecidos en la constitución y las leyes. La tesis esta dividida en cinco capítulos: El primer capítulo esta dedicado a exponer lo que es la sociedad de la información que no es otra cosa que la sociedad en disposición y uso pleno de las modernas herramientas informáticas y de comunicaciones. El segundo capítulo esta dedicado a desarrollar el concepto de gobierno electrónico que es el uso intensivo de tecnología informática a fin de mejorar las comunicaciones, los archivos y otros procesos de carácter administrativo y de gobierno en tiempo real y a bajos costos. El tercer capítulo desarrolla el tema central en si desde una perspectiva técnica y jurídica. Se trata de un derecho fundamental cuyo ejercicio resulta sumamente complejo a diferencia de otros como la libertad de expresión o de transito. Se analiza la legislación y como esta se ha ido implementando paulatinamente. También demostraremos que el ejercicio del derecho implica la prestación de un servicio público por parte del Estado. El cuarto capítulo desarrolla brevemente el tema del proceso de habeas data que es la solución judicial al problema de desinformación e incumplimiento por cualquier autoridad o funcionario contra este derecho de acceso a la información en poder del estado Luego vienen las conclusiones y recomendaciones para la mejora de la protección a este derecho y la consecución de su vigencia y operatividad plena.
2

Implementación de un sistema de control de acceso para mejorar la seguridad de la información de la empresa SNX S.A.C.

Rivas Arellano, Miguel Alejandro Martín January 2016 (has links)
Propone la implementación de un sistema de control de acceso que pueda ser integrado al sistema de servidores de archivos donde es almacenada la información de la empresa SNX S.A.C., y de esa manera poder mejorar sus procesos de seguridad de la información.
3

El derecho de acceso a la información en poder del estado

Calmet Luna, Armando January 2005 (has links)
No description available.
4

Modular and secure access control with aspects

Toledo Toledo, Rodolfo Andrés January 2014 (has links)
Doctor en Ciencias, Mención Computación / It is inevitable that some concerns crosscut a sizable application, resulting in code scattering and tangling. This issue is particularly severe for security-related concerns: it is difficult to be confident about the security of an application when the implementation of its security related concerns is scattered all over the code and tangled with other concerns, making global reasoning about security precarious. In this thesis work, we consider the case of access control, a cornerstone of every security architecture, which turns out to be a crosscutting concern with a non-modular implementation based on runtime stack inspection in mainstream languages such as Java and C#. We make use of aspect orientation for the modular definition of access control. More precisely, we design and implement access control, including the advanced features associated to it, in a modular way. We demonstrate that this modular implementation is secure, even in the presence of untrusted aspects. A modular implementation alleviates maintenance and evolution issues produced by the crosscutting nature of access control, and, more importantly, paves the way to global reasoning about access control.
5

Diseño y administración centralizada de redes WLAN a nivel nacional para CENTRUM Católica

Mendoza Huerta, Michael Guillermo 09 June 2011 (has links)
Esta tesis tiene como objetivo el diseño de una red de acceso inalámbrico para los alumnos del Centro de Negocios de la Pontificia Universidad católica del Perú (CENTRUM), así como, la integración de un sistema centralizado de administración; este diseño proporcionará un esquema de red con mayor área de cobertura y seguridad de acceso, así como la administración, control y monitoreo de manera centralizada para el personal de Sistemas. El diseño estará basado en la asignación de Vlan´s en base a perfiles del usuario, usando una plataforma de Software y Hardware del fabricante Cisco, así como servidores de Base de Datos para la adecuada autenticación y asignación de los perfiles de acceso establecidos. Las instrucciones para establecer el método y los objetivos perseguidos proporcionaran una herramienta eficaz, para lo cual se debe rediseñar la red para obtener los resultados deseados, desarrollando los siguientes puntos:  La situación actual del acceso a la red por parte del alumnado, que comprende el análisis de diversos factores, así como el servicio que actualmente se brinda, el cual origina la declaración del marco problemático del rediseño de la red de acceso inalámbrico para el alumnado.  El estudio de la inserción y desarrollo de nuevas tecnologías de acceso, seguridad, control y administración, lo que permitirá establecer un modelo teórico basado en definiciones operativas, así mismo, indicadores cualitativos y cuantitativos.  Las especificaciones de la propuesta de rediseño de la red en base al objetivo planteado, la situación actual de la red y las soluciones tecnológicas existentes.  Presentación del diseño de acceso inalámbrico a la red y la gestión centralizada del mismo en los locales de CENTRUM Católica en el Perú. / Tesis
6

El hábeas data como garantía constitucional del derecho de acceso a la información pública

Manrique Prialé, Roxana Marlene January 2015 (has links)
El documento digital no refiere asesor / Publicación a texto completo no autorizada por el autor / Propone soluciones que coadyuven y fortalezcan la tutela del derecho de acceso a la información pública a través de una regulación jurídica adecuada del hábeas data y que para ello resulta necesario partir de un estudio minucioso de soporte teórico y analítico que busque remediar la carencia de tutela urgente en el sentido de prontitud, inmediatez, seguridad y eficacia jurídica del derecho de acceso a la información pública. El conflicto normativo descrito en la presente investigación impide garantizar la protección idónea y adecuada del citado derecho al no existir reciprocidad legislativa con la garantía que lo tutela, por lo que su tratamiento demanda un desarrollo legislativo que resulte hábil en su defensa. Por lo que, con las propuestas obtenidas del presente estudio se busca establecer soluciones al conflicto normativo y de esa manera lograr una tutela efectiva del derecho fundamental. / Tesis
7

Servicio outsourcing sistema de control de acceso para empresas mineras -CAL-

Cáceres Sagues, Patricio Javier, Contreras Thenoux, Cristián, Ruíz Cuellar, Sergio, Vásquez Noriega, Félix 04 1900 (has links)
Tesis para optar al grado de Magíster en Administración-MBA- / Las empresas mineras tienen la responsabilidad legal por incumplimientos de carácter laboral, de salud, o de seguridad, que afecten a los trabajadores de las empresas contratistas que laboran en sus instalaciones. Dado el enorme volumen de personas que trabajan en torno a una faena minera, éstas se ven en la obligación de establecer controles que las resguarden de su obligación, siendo uno de ellos el proceso de control de acceso. El proceso de control de acceso busca el control de personas que ingresan o salen de las instalaciones, a través su identificación y la administración de los antecedentes que permiten cumplir las responsabilidades legales. Actualmente, éste es desarrollado y operado por las propias empresas con importantes grados de ineficiencia y altos costos operativos. Control Acceso Limitada es una empresa que prestará servicio de outsourcing en la administración de antecedentes y generación de credenciales para el proceso de control de acceso de las empresas mineras, inicialmente de la I y II región. La visión de CAL es ser un portal abierto, independiente e íntegro que entrega valor a través de la facilitación del intercambio de información entre los diferentes participantes del proceso de control de acceso, siendo el principal socio de las mineras en este ámbito. Gracias a la amplia experiencia y conocimientos de la industria y del proceso de control de acceso que posee CAL, se diseña una plataforma confiable, un conjunto de aplicaciones y los procesos operativos que satisfacen ampliamente las necesidades de los clientes. Además, la preparación de casos de negocios robustos hace que la externalización se convierta en una alternativa atractiva para las mineras. El precio es un factor importante a determinar, para ello se consideran los factores de precio objetivo, costo del producto, la competencia y la demanda. Con este análisis se determinó que los precios por el servicio deben ser para el cliente segmento Minera Grande US$ 200.000 anuales y para el cliente segmento Minera Mediana US$ 70.000 anuales. La inversión requerida es de US$ 1M para generar la infraestructura de outsourcing para 5 clientes del segmento Mineras Grandes y 6 del segmento Minera Mediana. Con lo que se generarán ventas por más de US$ 5M.
8

Implementación de un modelo simplificado de firma digital basado en la tecnología PKI y la invocación por protocolos caso de estudio: Municipalidad de Miraflores

Aguilar Alcarráz, Gino Brehan January 2016 (has links)
Implementa un modelo simplificado de firma digital que se soporta en las tecnologías de la PKI y la invocación por protocolos. Con la adaptación de estas tecnologías, se podrá realizar la firma digital haciendo uso de aplicaciones web con total independencia del navegador, sistemas operativos, ActiveX o cualquier tecnología JAVA (applets, máquinas virtuales de JAVA), evitando así las configuraciones complicadas y dependencias de terceros.
9

Implementación precaria de políticas de acceso a la información pública : niveles de transparencia en las páginas web institucionales y en los portales de transparencia estándar (PTE) de las municipalidades provinciales del Perú en el 2018

Romero Castañeda, Joel David 04 July 2019 (has links)
Diversos estudios realizados por investigadores y organismos internacionales señalan la eficacia y eficiencia del gobierno central en el Perú en la implementación de leyes de acceso a la información pública (Global Right to Information Rate, 2018) y en el desarrollo sistemas de divulgación de información financiera y presupuestal para todos los niveles de gobierno (ONU, 2018). Sin embargo, casi no existen aproximaciones cuantitativas a los fenómenos de divulgación de información pública en el nivel subnacional. En el presente estudio, se plantea analizar la transparencia en las plataformas electrónicas como los efectos de acciones políticas y administrativas que se ven reflejados en dos componentes: i) la publicación oportuna de información en distintos rubros solicitados por ley (oportunidad) y ii) la inclusión de elementos para la fácil identificación de la misma. Para ello, se realiza el recojo de evidencia a través del análisis de contenido de las plataformas de reporte de información consagradas en la Ley de Transparencia y Acceso a la Información Pública (27806). A partir de la información recolectada, se procede a realizar la construcción de indicadores para describir los niveles de transparencia en las municipalidades, y se utilizan modelos lineales para contrastar las hipótesis planteadas en torno a sus posibles condicionantes. Se determina que, pese a que la gran mayoría de municipalidades cuenta con portal web y buena parte de estas incluyen criterios mínimos de navegabilidad, casi todas son muy poco o nada oportunas en la publicación de información sobre personal, gastos comunes, servicios y visitas a funcionarios. Asimismo, se afirma que la implementación de las plataformas electrónicas de transparencia se encuentra condicionada por el compromiso organizacional, el performance económico, la disponibilidad de recursos básicos, el grado de fragmentación política, el tipo de organización política de la autoridad electa, y por el número de denuncias por delitos contra la administración pública.
10

Diseño y administración centralizada de redes WLAN a nivel nacional para CENTRUM Católica

Mendoza Huerta, Michael Guillermo 09 June 2011 (has links)
Esta tesis tiene como objetivo el diseño de una red de acceso inalámbrico para los alumnos del Centro de Negocios de la Pontificia Universidad católica del Perú (CENTRUM), así como, la integración de un sistema centralizado de administración; este diseño proporcionará un esquema de red con mayor área de cobertura y seguridad de acceso, así como la administración, control y monitoreo de manera centralizada para el personal de Sistemas. El diseño estará basado en la asignación de Vlan´s en base a perfiles del usuario, usando una plataforma de Software y Hardware del fabricante Cisco, así como servidores de Base de Datos para la adecuada autenticación y asignación de los perfiles de acceso establecidos. Las instrucciones para establecer el método y los objetivos perseguidos proporcionaran una herramienta eficaz, para lo cual se debe rediseñar la red para obtener los resultados deseados, desarrollando los siguientes puntos:  La situación actual del acceso a la red por parte del alumnado, que comprende el análisis de diversos factores, así como el servicio que actualmente se brinda, el cual origina la declaración del marco problemático del rediseño de la red de acceso inalámbrico para el alumnado.  El estudio de la inserción y desarrollo de nuevas tecnologías de acceso, seguridad, control y administración, lo que permitirá establecer un modelo teórico basado en definiciones operativas, así mismo, indicadores cualitativos y cuantitativos.  Las especificaciones de la propuesta de rediseño de la red en base al objetivo planteado, la situación actual de la red y las soluciones tecnológicas existentes.  Presentación del diseño de acceso inalámbrico a la red y la gestión centralizada del mismo en los locales de CENTRUM Católica en el Perú.

Page generated in 0.0619 seconds