• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 25
  • Tagged with
  • 25
  • 25
  • 25
  • 19
  • 12
  • 11
  • 11
  • 11
  • 11
  • 11
  • 11
  • 10
  • 6
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Procedimientos para auditoría física y medio ambiental de un Data Center basado en la clasificación y estándar internacional TIER

Nogueira Solís, Jocelyne Estelita 22 November 2013 (has links)
Los datos y la información son las herramientas que nos permiten realizar desde operaciones muy sencillas, como una compra en un supermercado, así como acciones complejas como tomar decisiones, motivo por el cual el cuidado de la información es una tarea imprescindible, sobre todo, cuando la información que se maneja es de vital importancia para el funcionamiento de una empresa u organización. Los Data Center se han convertido en los lugares más utilizados para el almacenamiento de información importante pues, sean propios o tercerizados, proveen servicios que facilitan al cliente el mantener la información segura y disponible constantemente. Sin embargo, no se cuenta con un mecanismo que permita a los clientes asegurar que su información es almacenada de la mejor manera. En este proyecto presentaremos la situación actual de los servicios de Data Center brindados en el país, demostrando la ausencia de una metodología que pueda ser usada para auditar los mismos y así poder asegurarle al cliente que el Data Center donde está depositando su información la tendrá adecuadamente almacenada y evitando que, de presentarse un riesgo, ésta pueda ser deteriorada o eliminada. De la misma forma, con las evidencias existentes se procederá al desarrollo de un conjunto de pasos que irán formando los procedimientos que faciliten la detección de las fallas de seguridad física y medio ambiental de los Data Center y que, a su vez, podrían afectar la continuidad de negocio. / Tesis
12

Impacto del riesgo en el gobierno de las tecnologías de información y comunicación en la gestión empresarial industrial del siglo XXI

Pastor Carrasco, Carlos Alberto January 2010 (has links)
La investigación se realizó en Lima Metropolitana y la Provincia Constitucional del Callao entre 2008 y 2009, participaron las empresas industriales metalmecánicas seleccionadas, las variables fueron la Gestión de Riesgo en el Gobierno de TI y las ventajas competitivas obtenidas. Su propósito fue la de determinar el impacto del riesgo en el Gobierno de Tecnologías de Información y Comunicaciones (en adelante TIC) en la gestión empresarial en los procesos de las empresas industriales del sector metal mecánico durante el indicado periodo, fue necesario la definición de la Gestión de Riesgo en el Gobierno de TI, el Gobierno corporativo y determinar las ventajas competitivas obtenidas. El trabajo se justificó por que posee valor teórico, utilidad práctica, relevancia social, por su conveniencia y los beneficios que genera a las empresas. Se sustentó en las teorías administrativas y de sistemas, la investigación se aborda de acuerdo al tipo de estudio descriptivo-transversal no probabilístico, con un diseño de campo. La población fue de 30 empresas industriales metalmecánicos. Se empleó la observación y se aplicó una encuesta formada por 35 preguntas cerradas (algunos en escala de Lickert) validado por juicio de experto con una confiabilidad alfa de Crombach de 0.5. Los resultados fueron: Las características consideradas para cada perfil se agrupan entre sí, lo que implica que están bien establecidas para describir cada perfil. La actitud de las empresas frente al riesgo que representan los negocios confirma nuestra tesis. / The research was conducted in Lima and Callao between 2008 and 2009, industrial enterprises participated metalworking selected variables were the Management of Risk in Government IT and competitive advantage gained. Its purpose was to determine the impact of risk on the Government Information and Communications Technology (ICT) in business management in the industrial processes of the metal mechanic sector during the period indicated was necessary to define the Risk Management in IT governance, corporate governance and identify the competitive advantages gained. The work was justified because it has theoretical value, practical utility, social relevance, for its convenience and the benefits generated by businesses. Was based on management theories and systems, research is addressed according to the type of cross-sectional descriptive study non-probability, with a field design. The population was 30 industrial metalworking. We used observation and a survey was made up of 35 closed questions (some Lickert scale) validated by experts with a Cronbach’s alpha reliability of 0.5. The results: The characteristics measured for each profile are grouped together, which means that are well established to describe each profile. The attitude of companies address the risk posed by business confirms our thesis.
13

Implementación del sistema de gestión ISO 27001:2013, para proteger la información en los procesos de TI

Vásquez Escalante, Jaime Fernando January 2018 (has links)
Se detallan las actividades para una correcta implementación del sistema de gestión de seguridad de la información, asimismo recalca la importancia de concienciar al personal en la importancia de salvaguardar la información que manejan en sus actividades laborales. El objetivo del presente trabajo es proteger la información en sus tres dimensiones: confidencialidad, integridad y disponibilidad mediante la implementación de una metodología de riesgos que permita identificar las amenazas que atenten contra la seguridad de la información en los procesos de TI de la organización GMD® que administra la plataforma tecnológica y mesa de ayuda de su cliente “ONP”. El presente trabajo es descriptiva aplicada y su diseño corresponde al experimental la población es conformada por 56 personas que son la totalidad de empleados que laboran en el proyecto, debido a su tamaño la muestra es la totalidad de personas, a saber 56 personas, las técnicas que se utilizan son las siguientes: encuestas, análisis documentario y auditorías. Como conclusión la hipótesis general muestra que el sistema de gestión de seguridad de la información ISO 27001:2013 permite salvaguardar la información de diversas amenazas mediante el cumplimiento de los objetivos de seguridad y el no contar con multas o penalidades por perdida de la información en los procesos de tecnología de la información (TI). / Tesis
14

Autentificación Desmentible en Canales Anónimos

González Ulloa, Alonso Emilio January 2011 (has links)
El problema de comunicación anónima autentificada consiste en diseñar un protocolo que permita intercambiar mensajes entre un conjunto de participantes, de forma tal que cada emisor de un mensaje determina el destinatario de su mensaje y, una vez que se envía el mensaje, éste es efectivamente recibido por el destinatario determinado. La información que revela el protocolo en su ejecución debe mantener el anonimato, es decir debe ser tal que no permite a ningún adversario determinar información relacionada a las identidades de los participantes. El protocolo debe permitir a cada destinatario determinar con exactitud quién es el autor de cada mensaje que recibe, sin que esto contradiga el anonimato. Adicionalmente el protocolo debe mantener las garantías anteriores inclusive si es ejecutado en un ambiente concurrente, es decir es ejecutado con indeterminados otros protocolos. Las aplicaciones de la comunicación anónima autentificada son variadas. Por ejemplo es útil para diseñar sistemas de denuncia anónima de delitos donde adicionalmente se desea discriminar la información recibida según la identidad del que origina el mensaje. Esto puede ser útil si algunos informantes son más creíbles que otros. En este trabajo se plantea el problema de comunicación anónima autentificada y se muestra constructivamente la existencia de un protocolo que resuelve dicho problema. Para ello se estudian tópicos avanzados de Criptografía como Universal Compossability, Generalized Universal Composability, Anonimato, Desmentibilidad y las distintas primitivas criptográficas asociadas a dichos tópicos. Se definen rigurosamente las propiedades que debe tener un protocolo para resolver el problema planteado. Finalmente se diseña un protocolo eficiente para el cual se puede garantizar matemáticamente que satisface las propiedades necesarias para resolver el problema de comunicación anónima autentificada.
15

Establecimiento, implementación, mantenimiento y mejora de un sistema de gestión de seguridad de la información, basado en la ISO/IEC 27001:2013, para una empresa de consultoría de software

Santos Llanos, Daniel Elías 01 February 2017 (has links)
Actualmente, las empresas de consultoría de desarrollo de software cuentan con muchos retos propios de este tipo de negocio. Entre estos, destacan los relacionados a la seguridad de información, pues, debido al constante intercambio de información entre la empresa y sus clientes, aparecen riesgos potenciales que pueden comprometer el éxito e incluso la subsistencia de la organización. La solución planteada para este problema es un Sistema de Gestión de Seguridad de Información (SGSI), el cual cuenta con el estándar ISO 27001:2013 como marco formal de requisitos a cumplir. Este sistema permitirá que los directivos y demás involucrados gestionen y tomen decisiones adecuadas respecto a la seguridad de información de la organización, para asegurar que cuente con niveles adecuados respecto a la confidencialidad, integridad y disponibilidad de la información crítica que se maneja como parte de su operación. En este informe se especifican las cuatro fases cíclicas del SGSI: el establecimiento, donde las bases del sistema se integran a los procesos del negocio; la implementación, que desarrolla los mecanismos para la adecuada administración de la seguridad; el mantenimiento, donde se detectan fallos que pueden existir en la organización o en el propio sistema; y la mejora, que finalmente permite cerrar el ciclo mediante la aplicación de todas las correcciones y optimizaciones significativas que han sido detectadas. Este modelo permite que el sistema opere bajo un principio de mejora continua, que beneficia permanentemente a la organización, propiciando un manejo adecuado de la seguridad de su información.
16

Análisis sobre la importancia de resguardar la información empresarial a través de acuerdos de confidencialidad

López López, Gustavo Adolfo 27 March 2023 (has links)
Las empresas se interrelacionan unas con otras a través del envío de información de carácter “confidencial” (en muchos casos), ello a efectos de que las partes tengan un conocimiento informado sobre la operación a concretar. Si bien por un lado se genera un conocimiento informado, por el otro, se podría estar generando riesgos legales en contra de la parte que suministra su propia información confidencial, toda vez que un tercero tendrá acceso a la misma y podrá utilizarla; el problema nace cuando dicha utilización se da con fines distintos a los que las partes inicialmente se representaron, pudiendo ocurrir que el tercero utilice dicha información para competir y sacar una ventaja comercial/económica respecto de la parte que suministró su información. En ese sentido, resulta importante generar resguardos que permitan mantener dicha información “confidencial” con absoluta reserva y que sea utilizada únicamente para el propósito por el cual se compartió. Bajo ese marco, surge la necesidad de que las partes antes de compartir su información confidencial suscriban acuerdos, contratos y/o convenios de confidencialidad que regulen de antemano, entre otros, (i) los alcances de la confidencialidad de la información, (ii) las limitaciones entorno al uso y acceso a la información confidencial, y (iii) el plazo por el cual sobrevivirán las obligaciones de confidencialidad respecto de la parte que recibió dicha información. A través de este instrumento legal las partes ya son conscientes de los derechos y obligaciones a su cargo; lo cual permite obtener algún nivel de seguridad, o en todo caso, por lo menos tener remedios jurídicos disponibles que se puedan aplicar a fin de salvaguardar la confidencialidad y/o resarcir el daño generado por el incumplimiento a las obligaciones de confidencialidad.
17

Diseño de un modelo de gobierno de TI utilizando el marco de trabajo de cobit 5 con enfoque en seguridad de la información. Caso de estudio: una empresa privada administradora de fondo de pensiones

Beingolea Manavi, Henry 10 November 2015 (has links)
En la actualidad la tecnología tiene un rol importante dentro de las organizaciones, independientemente del rubro y magnitud de la misma, lo cual ha ocasionado que éstas tengan una alta dependencia de las Tecnologías de Información. Lamentablemente, en muchos casos se carece de una adecuada gestión de las TI, y de esta manera se impide que las TI proporcionen un valor estratégico, y por el contrario puede llegar a ocasionar mayores complicaciones a la empresa, tal como es el incumplimiento de los objetivos de negocios, alta pérdida de dinero en las inversiones en TI, retrasos en la operatividad, entre otros. Las empresas administradoras de fondo de pensiones, no son ajenas a esta problemática, pues para realizar sus operaciones tienen una alta dependencia de la tecnología, lo cual ha llevado a que la Superintendencia de Banca, Seguros y AFP, exija el cumplimiento de dos circulares; una referente a la Gestión de la Seguridad de la Información y otra respecto a la Gestión de la Continuidad del Negocio. Dada la situación descrita, se ha propuesto diseñar un modelo de Gobierno de TI, utilizando el marco de trabajo COBIT 5, con enfoque en Seguridad de Información, tomando como caso de estudio una empresa de este rubro. Para este proyecto se ha desarrollado cada uno de los cinco pilares del Gobierno de TI (Alineación estratégica, entrega de valor, gestión de riesgos, gestión de los recursos y medición del desempeño) siguiendo las buenas prácticas de gobierno de TI de COBIT 5.
18

Business Consulting para la empresa – COMIN SAC

Vila Gonzales, Rocío Pilar, Arenas Julca, Israel Vasili, Madrid Mena, Eduardo Job, Martínez Rodríguez, Carlos Marcelo 01 January 600 (has links)
La siguiente consultoría en Tecnología de Información se aplica a COMIN SAC, empresa familiar reconocida por su calidad y líder en el sector de construcción y operaciones mineras busca adoptar un modelo basado en innovación y tecnología debido a que enfrenta desafíos significativos que afectan su eficiencia y rentabilidad operativa. En base a la información proporcionada por la empresa y análisis realizado aplicando la matriz de Vester como instrumento de priorización, se determinó el principal problema de la empresa: “Bajo Nivel de Entrega de Valor de las Aplicaciones al Negocio” que impacta negativamente en sus operaciones alcanzando hasta -6.5 % de rentabilidad y evidencia aproximadamente dos millones de soles de sobrecostos mensuales en la ejecución de sus proyectos. Para atender el problema reconocido en la necesidad de automatizar procesos operacionales justificado en hallazgos de la consultoría basados en entrevistas y grupos focales se plantearon 4 alternativas de solución: (a) Control de Asistencia inteligente con IoT; (b) Reposición Predictivo de Stock con Machine Learning; (c) Sistema de Gestión de Operaciones integral; (d) Gestión de Maquinaria pesada con Blockchain. La evaluación de alternativas mediante juicio de experto y criterios de selección confrontados en el proceso de jerarquía analítica (AHP), determinó que la implementación de un Sistema de Gestión de Operaciones integral (Personas, Maquinaria y Recursos) es la solución más relevante a la situación actual de la empresa con impacto positivo en la eficiencia y rentabilidad de sus proyectos, generando valor representado en el logro de sus objetivos estratégicos y nivel de competitividad para mantenerse rentable con mayor participación de mercado. Para la planificación e implementación de la solución se plantea seguir las buenas prácticas de ITIL 4 referenciando sus componentes y actividades de la cadena de valor del servicio desde el compromiso de la empresa hasta la entrega y soporte de la solución. La implementación se estima en un periodo de dos años y alcanza una inversión de US$ 350 000 dólares, que sería recuperada en 2 años de acuerdo con el análisis de retorno de inversión (ROI) en un periodo de cinco años en los que se espera generar un ahorro progresivo del 15% al 40% en costos operativos, con un valor actual neto (VAN) de $305 670.19 dólares y una tasa interna de retorno (TIR) de 39.52% mayor a la tasa de descuento anual de 12%, lo que demuestra que la solución propuesta es financieramente viable y factible. / This Information Technology consulting applies to COMIN SAC, a family company recognized for its quality and leader in the construction and mining operations sector, seeking to adopt innovation and technology-based model due it faces significant challenges that affect its operational efficiency. Based on the information provided by the company and analysis carried out applying Vester matrix as a prioritization instrument, the company's main problem was determined: "Low Level of Value Delivery of Applications to the Business" that negatively impacts its operations reaching up to -6.5% profitability evidencing approximately two million soles of monthly over cost in their projects execution. To address problem recognized in need to automate operational processes justified in the consultancy insights based on interviews and focus groups, 4 alternative solutions were proposed: (a) Intelligent Attendance Control with IoT; (b) Predictive Stock Replenishment with Machine Learning; (c) Comprehensive Operations Management System; (d) Heavy Machinery Management with Blockchain. Alternatives evaluation through expert judgment and selection criteria confronted in the analytical hierarchy process (AHP), determined that a comprehensive Operations Management System (People, Machinery and Resources) implementation is the most relevant solution to the company current situation with a positive impact on efficiency and projects profitability, generating value represented in their strategic objectives achievement and competitiveness level to remain profitable with greater market share. Solution planning and implementation it is proposed to follow ITIL 4 best practices, referencing its components and Service Value Chain activities, since company's commitment until solution delivery and support. Implementation is estimated in a two years period and reaches an US$ 350 000 dollars investment, which would be recovered in two years according to return on investment (ROI) analysis in a five years period which it is expected to generate a progressive 15% to 40% of operating costs savings, with a $305 670.19 dollars net present value (NPV) and an 39.52% internal rate of return (IRR) higher than 12% annual discount rate, demonstrating that solution proposed is financially viable and feasible.
19

Procedimientos para auditoría física y medio ambiental de un Data Center basado en la clasificación y estándar internacional TIER

Nogueira Solís, Jocelyne Estelita 22 November 2013 (has links)
Los datos y la información son las herramientas que nos permiten realizar desde operaciones muy sencillas, como una compra en un supermercado, así como acciones complejas como tomar decisiones, motivo por el cual el cuidado de la información es una tarea imprescindible, sobre todo, cuando la información que se maneja es de vital importancia para el funcionamiento de una empresa u organización. Los Data Center se han convertido en los lugares más utilizados para el almacenamiento de información importante pues, sean propios o tercerizados, proveen servicios que facilitan al cliente el mantener la información segura y disponible constantemente. Sin embargo, no se cuenta con un mecanismo que permita a los clientes asegurar que su información es almacenada de la mejor manera. En este proyecto presentaremos la situación actual de los servicios de Data Center brindados en el país, demostrando la ausencia de una metodología que pueda ser usada para auditar los mismos y así poder asegurarle al cliente que el Data Center donde está depositando su información la tendrá adecuadamente almacenada y evitando que, de presentarse un riesgo, ésta pueda ser deteriorada o eliminada. De la misma forma, con las evidencias existentes se procederá al desarrollo de un conjunto de pasos que irán formando los procedimientos que faciliten la detección de las fallas de seguridad física y medio ambiental de los Data Center y que, a su vez, podrían afectar la continuidad de negocio.
20

Diseño de un modelo de gobierno de TI con enfoque de seguridad de información para empresas prestadoras de servicios de salud bajo la óptica de Cobit 5.0

Lepage Hoces, Diana Estefanía 12 June 2014 (has links)
Con la reciente publicación de la ley de protección de datos personales y la actualización de las dos (2) principales normas de la familia de la ISO 27000, se verifica la importancia de la información dentro de las organizaciones. En el caso de las empresas prestadoras de servicios de salud, el sector ha ido creciendo tras la necesidad de los clientes por contar con un servicio de excelencia para toda la familia y detección de enfermedades, por ello se crean nuevos programas para tener acceso a estos servicios, teniendo como consecuencia el incremento de datos e información. Por esa razón, se ven en la necesidad de incrementar y/o mejorar su infraestructura tecnológica para soportar sus procesos de negocio, mejorando la calidad y rapidez de sus servicios, integrando datos provistos por otras entidades y velando por la confidencialidad de la ellos de acuerdo al marco regulatorio al que están sujetas. No obstante, se debe garantizar el alineamiento estratégico y la correspondencia de esta tecnología con los objetivos de negocio que aseguren el retorno de la inversión. A partir de lo expuesto, se plantea una solución integrada que brinde un enfoque estratégico y comprometa a la Alta Dirección para que participe del cambio que conlleve a que las empresas logren sus objetivos de la mano de tecnología correctamente gestionada. Esta solución es diseñar un Gobierno de Tecnología de Información con enfoque a seguridad de información, velando por el cumplimiento de los cinco (5) pilares que son el alineamiento estratégico, la entrega de valor o retorno de inversión, medición del desempeño de TI, gestión de riesgos y gestión de recursos. Para el proyecto se empleará un marco de negocio mundialmente reconocido, COBIT 5.0, que brinda buenas prácticas para implementar esta solución dentro de cualquier organización según sea el contexto. Así mismo, integra una serie de marcos reconocidos y permite su uso desde una alta perspectiva de negocio y finalmente presentarse como una alternativa de solución ante una problemática generalizada a nivel estratégico y tecnológico en las empresas prestadoras de servicio de salud.

Page generated in 0.3126 seconds