Spelling suggestions: "subject:"medidas dde seguridad"" "subject:"medidas dde seguridade""
101 |
Análisis de las variaciones del nivel de tensión por incremento de carga en la línea de sub transmisión de 66kv Cobriza-Huanta-Ayacucho para el mejoramiento del servicio eléctricoValero Laguado, Mirella Rosa 11 November 2017 (has links)
Electrocentro S.A es la principal empresa de energía que abarca mayor concesión en nuestro país por lo que nuestro estudio se basa en la Unidad de Negocios Ayacucho, donde al transcurrir el tiempo la demanda aumenta y el sistema tiene dificultades para poder atender a sus clientes por lo que se espera mejorar el servicio eléctrico.
Por ende, este estudio tiene como objetivo el análisis de las variaciones del nivel de tensión en toda la Unidad Ayacucho, para ser evaluadas, proponiendo el cambio de dirección del recorrido del flujo, y aumentar la carga para optimizar el sistema. / Tesis
|
102 |
Análisis y modelos de datos de redes para seguridad informáticaChávez Barbaste, Joaquín Gonzalo January 2016 (has links)
Ingeniero Civil Eléctrico / Hoy en día son cientos los servicios que se ofrecen de manera virtual a través de Internet, muchas veces exigiendo la transferencia y almacenamiento de datos prioritarios o sensibles a través de las redes de comunicaciones. Esto obliga a que los factores de seguridad, estabilidad y confiabilidad de las plataformas sea un elemento clave a considerar en el desarrollo de las aplicaciones y, por lo tanto, la utilización de herramientas dedicadas a la prevención y detección de fallas de seguridad toma un rol crítico.
Considerando lo anterior, este trabajo propone diseñar e implementar un ambiente de simulación de redes que permita explorar la aplicación de distintas técnicas de inteligencia computacional en tópicos de seguridad informática, enfocándose principalmente en la utilización de modelos autoregresivos integrales de media móvil (conocidos como ARIMA por su sigla en inglés) y la divergencia de Kullback-Leibler para la detección de ataques de denegación de servicio a un servidor web. Para esto se desarrolla una arquitectura representativa de un proveedor de servicios de Internet utilizando como plataforma el programa de simulación de redes conocido como GNS3 (Graphical Network Simulator 3), en donde se tienen tres routers, un simulador de clientes, una máquina atacante, un servidor web y una máquina dedicada a la recolección y análisis de datos, todos funcionando como máquinas virtuales dentro de un mismo computador principal. Utilizando este ambiente se ejecutan múltiples simulaciones de tráfico web para condiciones normales de operación y bajo ataque de denegación de servicio, obteniéndose series de tiempo de alrededor de doce horas de duración para capturar el comportamiento a nivel IP del tráfico durante períodos de volumen de usuarios con carga baja, media y alta. De esta manera se logra recolectar suficientes datos para poder realizar el análisis estadístico respectivo y la generación de modelos de predicción de tráfico y detección de ataques con la ayuda del lenguaje para análisis estadístico R.
A partir de los resultados obtenidos se verifica la factibilidad de utilizar modelos ARIMA para la predicción del tráfico que fluye a través de los routers que conforman las vías troncales de la red y como herramienta complementaria de detección de cambios bruscos en el nivel de tráfico de subida a un servidor web. Además, se obtienen resultados exitosos para la utilización de la divergencia de Kullback-Leibler como mecanismo de detección de ataques de denegación de servicio, en base a los cambios bruscos de tráfico, permitiendo la detección dentro de los primeros cinco minutos de comenzada la falla. Este tipo de herramientas permitirían a los proveedores implementar sistemas inteligentes para la detección temprana de ataques de denegación de servicio dentro de su red, pudiendo aplicar maniobras de mitigación a tiempo y, por lo tanto, fortaleciendo la seguridad del sistema en su totalidad.
|
103 |
Predicate-preserving collision-resistant hashingCamacho Cortina, Philippe January 2013 (has links)
Doctor en Ciencias, Mención Computación / Se estudian funciones de hash resistentes a colisiones (FHRC) que permiten validar eficientemente predicados sobre las entradas, usando solamente los valores de hash y certificados cortos. Para los predicados, consideramos conjuntos y cadenas de caracteres.
La idea de computar el valor de hash de un conjunto con el fin de demostrar (no)pertenencia aparece en la literatura bajo el nombre de acumuladores criptográficos (Benaloh y De Mare, CRYPTO 1993). En esa tesis se propone primero un acumulador criptográfico que permite manipular conjuntos dinámicos (es decir donde es posible insertar y borrar elementos) y cuya seguridad no depende de ninguna autoridad de confianza. Luego mostramos que no existe ningún acumulador criptográfico que permite la actualización de todos los certificados en tiempo constante después de varias modificaciones. Este resultado resuelve un problema abierto propuesto por Nicolisi y Fazio en su estado del arte sobre acumuladores criptográficos (2002). La siguiente contribución de esa tesis es una FHRC que permite la comparación de cadenas largas según el orden lexicográfico.
Usamos esa FHRC para construir un esquema de firma digital transitivo que permite autenticar árboles dirigidos. Esa construcción es la más eficiente a la fecha, y mejora de forma sustancial el resultado de Gregory Neven (Theoretical Computer Science 396). Finalmente usamos una FHRC similar para demostrar que una cadena corresponde a la expansión binaria de un cierto valor. Con la ayuda de técnicas de pruebas de nula divulgación usamos esa construcción para implementar un protocolo que permite revelar gradualmente un secreto. Luego este protocolo se usa para poder intercambiar de forma equitativa firmas cortas de Boneh-Boyen (EUROCRYPT 2004) sin la necesidad de recurrir a una autoridad de confianza.
-----------
We study Collision-Resistant Hash Functions (CRHF) that allow to compute proofs related to some predicate on the values that are hashed. We explore this idea with predicates involving sets (membership) and strings (lexicographical order, binary decomposition). The concept of hashing a set in order to prove (non)membership first appears in the literature under the name of cryptographic accumulators (Benaloh and De Mare, CRYPTO 1993). In this thesis we start by introducing a cryptographic accumulator that handles dynamic sets (it is possible to insert and delete elements) and whose security does not involve a trusted third party. Then we show that no cryptographic accumulator can have the property of batch update (efficient refresh of all the proofs after several updates to the set via a single operation) and thus solve an open problem stated by Nicolisi and Fazio in their survey on cryptographic accumulators (2002).
We then describe a CRHF that enables efficient comparison of large strings through their lexicographical order. We use this CRHF to build a practical transitive signature scheme to authenticate directed trees. To the best of our knowledge, this is the first practical construction for signing directed trees. In particular, signatures for paths in the tree are of constant size. This dramatically improves the previous better bound by Gregory Neven (Theoretical Computer Science 396).
Finally we use a similar CRHF to prove that a binary string corresponds to the binary expansion of some other value. Using zero-knowledge techniques we build upon this construction to obtain a protocol for releasing a secret gradually. This tool is then used to fairly exchange Boneh-Boyen short signatures (EUROCRYPT 2004) without relying on a trusted third party.
|
104 |
Cálculo de un sistema contraincendio para una planta de generación de energía en la industria lácteaQuispe Gamarra, César Humberto January 2019 (has links)
Realiza paso a paso el cálculo hidráulico y la selección de los equipos del sistema de bombeo de la red contra incendio en una planta de cogeneración en la industria láctea, la disposición de los equipos en dicha planta fueron tomados en base a la Normas NFPA 850 y considerando que es una planta cogeneradora, ya que aprovecha la energía térmica saliente de la turbina para alimentar de vapor a equipos de pasteurización. El fin de este trabajo es diseñar un sistema contra incendio para esta planta siguiendo los conceptos básicos de hidráulica para una red de tuberías respetando las Normas NFPA donde señalan las consideraciones más importantes a tener en cuenta al momento del dimensionamiento y la selección de los materiales más idóneos para este tipo de aplicación. A través del cálculo hidráulico de toda la red de tuberías para este sistema se obtuvo el punto de operación del sistema de bombeo igual a Q= 2500 Gpm, ADT= 140 psi. Dicho punto permitió seleccionar el equipo más adecuado para esta aplicación siguiendo parámetros de selección. El sistema contra incendio constara de un cuarto de bombas subterráneo el cual tendrá una Bomba contra incendio del tipo Carcaza Partida que fue seleccionada de acuerdo al punto de operación calculado, una red de rociadores del tipo up right y una red de gabinetes tipo III a lo largo de todo el área construida, Se realizó todo el cálculo hidráulico considerando el tipo de riesgo extra II para todo el establecimiento, siguiendo los conceptos básicos de pérdidas de carga primarias y secundarias para nuestra área de diseño. / Tesis
|
105 |
Conocimientos, actitudes y aplicación práctica de la lista de verificación de cirugía segura en los médicos de los servicios de Cirugía General y Gineco-Obstetricia en un hospital general de Lima, Perú 2018Correa Sánchez, Art Wilson January 2019 (has links)
Determina el conocimiento, actitud y aplicación práctica de la Lista de Verificación de Cirugía Segura en los médicos de los servicios de Cirugía General y Gineco-obstetricia en un Hospital General de Lima, en el 2018. Se realizó un estudio descriptivo y transversal en el Hospital María Auxiliadora. Se aplicó un cuestionario de 17 preguntas que exploran los aspectos esenciales de la Lista de Verificación de la Cirugía Segura, que ha sido elaborado por la OMS. El cuestionario fue constituido por un juicio de expertos y una prueba piloto; y posteriormente se aplicó a cirujanos generales y gineco-obstetras. El proceso de medición motivo de esta tesis tuvo tres etapas; el conocimiento, la actitud y la aplicación práctica en los médicos encuestados. Participaron 12 cirujanos generales y 22 gineco-obstetras. El porcentaje de conocimiento fue mayor en ginecoobstetras que en cirujanos generales (el nivel alto de ambos grupos fue de 68,18% y 50%, correspondientemente). La actitud fue positiva y favorable en el 100% de los profesionales. La aplicación práctica correcta también fue mayor en gineco-obstetras que en cirujanos generales (68,18% y 41,67%). La conclusión es que el nivel de conocimiento alto sobre la lista de verificación de cirugía segura fue identificado en el 50% de los cirujanos generales y 68,18% delo gineco-obstetras. El mismo porcentaje se encontró en los ginecoobstetras en la aplicación práctica correcta de la lista de verificación de cirugía segura, mientras que en cirujanos generales disminuyó al 41,67%. El 100% de cirujanos generales y de gineco-obstetras presentó una actitud favorable sobre la lista de verificación de cirugía segura. / Tesis
|
106 |
Diagnóstico y propuesta de mejora de la cultura de seguridad en una empresa de hidrocarburos del Perú, en los lotes en tierra y área administrativaHellenbroich Landra, Christel, Reyes Oliva, Pedro, Torres García, Fernando Iván 07 1900 (has links)
El presente trabajo de investigación tiene como objetivo realizar un Diagnóstico y propuesta de mejora de la cultura de seguridad en la Empresa de Hidrocarburos del Perú, en los lotes en tierra y área administrativa con respecto al valor de la seguridad, inmerso en su cultura organizacional. El objetivo del trabajo nace a raíz de una preocupación de la alta gerencia por potenciar uno de los grandes valores de la compañía y que, a su parecer, debe ser puesto en marcha en todos los niveles de la organización, luego de la transferencia de personal operativo a quien llamaremos su Socio Principal a partir de abril del 2013.
|
107 |
Evaluación de la capacidad de detección y respuesta a riesgos de ciberseguridad, caso de la empresa SISCMendoza Silva, Luis Fernando, Vega Gallegos, Giancarlo Roberto 02 1900 (has links)
El presente trabajo de investigación tuvo por objetivos diagnosticar el nivel de capacidad en la gestión de la ciberseguridad de la empresa, identificar las brechas para diseñar y proponer los controles claves para fortalecer la ciberseguridad y, por último, elaborar y proponer la hoja de ruta de implementación de los controles clave. Asimismo, se limitó el alcance a los aspectos relacionados a la detección y respuesta de eventos relacionados a la ciberseguridad.
De otro lado, cabe señalar que el trabajo ha sido dividido en cinco capítulos. El primero de ellos es la introducción, que describe el contexto actual de la ciberseguridad y los retos que este mismo presenta. El segundo capítulo delimita con mayor detalle el problema materia de la investigación como la incapacidad de la empresa para detectar y responder a un evento de ciberseguridad. En el tercer capítulo, se describe el marco de referencia en ciberseguridad del National Institute of Standards and Technology de Estados Unidos (NIST) (2018), que se ha usado como el principal marco de referencia. Asimismo, se describe la norma ISO/IEC 33020-2015 (International Standard Organization 2015) como referente para la evaluación de capacidad actual de los procesos y la guía COBIT 5 para riesgos (ISACA 2013), que es utilizada para la gestión y el control de riesgos asociados a la tecnología de la información. Ambos documentos serán tomados como complementos referenciales para este trabajo de investigación. Más adelante, en el cuarto capítulo, se describe la metodología usada, que comprende el priorizar y delimitar las áreas de negocio dentro de un rango de alcance, identificar los activos de información involucrados, efectuar el análisis de capacidad actual de los procesos, ejecutar una evaluación de riesgos, determinar y priorizar las brechas encontradas y desarrollar la hoja de ruta de implementación de las mejoras. Luego, en el quinto capítulo, se muestran los resultados de la investigación, que corresponden a la evaluación de capacidad de los procesos investigados y el análisis de riesgos dentro del contexto de la ciberseguridad; asimismo, se presentan los controles recomendados para superar las brechas de capacidad identificadas.
|
108 |
Plan de negocio para la comercialización de un sistema de seguridad contra ciberiesgos para el hogarContreras Nogales, Guillermo Carlos, Manchego Guardián, Alberth Noé, Marengo Angobaldo, Eduardo Jesús January 2018 (has links)
Desde la perspectiva del ambiente de seguridad en Internet, los autores de la presente investigación concluyen que el usuario doméstico también se encuentra desprotegido y suele plantearse las siguientes interrogantes: ¿cómo puedo proteger mi hogar de los criminales en Internet que pueden atacar a las personas que más quiero?, ¿cómo puedo asegurar que mi familia acceda a contenido seguro y adecuado en la web?, ¿cómo puedo optimizar el uso de Internet en mi hogar? En este escenario se descubre la oportunidad de brindar un producto llamado Security Box, que permite proteger a los hogares, identificando el tráfico de Internet que representa una potencial amenaza y bloqueando su ingreso a la red doméstica. De esta manera el negocio desarrollado por los autores de la presente investigación permitirá brindar protección ante infecciones derivadas de visitas y descarga de malware de sitios maliciosos, protegiendo de manera proactiva a los usuarios antes que la amenaza llegue a sus dispositivos. De igual manera, se brindará un mecanismo de control de acceso a través del cual un usuario podrá regular el ancho de banda (velocidad) por dispositivo conectado (computadoras personales de escritorio o PC, laptops, tablets, celulares, televisores inteligentes, entre otros), así como definir el acceso (permitido o denegado) a cierto tipo de contenido por categorías, tanto para sitios web como para aplicaciones, brindando no solo seguridad sino también eficiencia en el uso de la conexión a Internet. El producto consta de una plataforma unificada, y busca explotar la sinergia de estas funcionalidades de manera integrada y fácilmente adaptable a las necesidades de una población peruana doméstica con un alto grado de consumo tecnológico.
|
109 |
Sistema de gestión de seguridad de la información para la Subsecretaría de Economía y empresas de menor tamañoYáñez Cáceres, Nelson Alejandro January 2017 (has links)
Magíster en Tecnologías de la Información / La presente tesis detalla la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI) en la Subsecretaría de Economía y Empresas de Menor Tamaño utilizando herramientas open source y modelos de desarrollo de mejora continua para dar cumplimiento a un subconjunto de 44 objetivos de control del anexo normativo de la norma ISO27001:2013.
La presente tesis no cubre la implementación de los 114 objetivos de control de la norma ISO27001, pero cierra las principales brechas de seguridad de la información existentes en la organización al cubrir en forma completa el primer ciclo PDCA del SGSI, escogiendo un subconjunto de 44 objetivos de control priorizados por una análisis de brechas, incorporando las recomendaciones de DIPRES y cuya selección se realizó por un comité de seguridad de la Información constituido en el presente trabajo
Las políticas y procedimientos son mantenidos en régimen mediante los seis sistemas que forman el SGSI y cuyo objetivo es administrar, monitorear, documentar y mejorar en forma continua la seguridad de la información
La metodología que se utiliza esta tesis, se centra en ciclos de aprobación que permitan establecer consensos y conciliar visiones en torno a un fuerte sentimiento de trabajo en equipo para facilitar la implementación de las políticas y procedimientos de seguridad de la información.
Esta tesis propone que la metodología de implementación de SGSI se apoye en la gestión de riesgos, utilizando las guías y buenas prácticas de la norma ISO31000. Con ello los procesos estratégicos de la subsecretaría son clasificados por prioridad según su exposición a los riesgos y su impacto. De este modo se optimiza la asignación de recursos a los proyectos de seguridad de la información, se favorece el aprendizaje y la creación de equipos de trabajo orientados a los objetivos prioritarios, sin que ellos perdieran la visión de conjunto y objetivo final.
Como evaluación de la implementación del SGSI y de las políticas y procedimientos de seguridad de la información se realizaron dos auditorías, una interna y otra realizada por una empresa externa. Ambas auditorias fueron totalmente independientes al equipo que diseñó e implementó tanto el SGSI como las políticas y procedimientos de seguridad de la información. Ambas auditorias llegaron a la conclusión que el estado actual de seguridad de la información está en un nivel medio. Esto es un avance sustancial pues al inicio de la presente tesis no había un SGSI ni políticas y procedimientos efectivos para proteger la seguridad de la información. La principal recomendación entregada por las auditorías fue profundizar la difusión de las políticas y procedimientos de seguridad de la información, continuar con la implementación de los restantes 70 objetivos de control de la norma ISO27001:2013 y realizar una nueva evaluación durante el 2017 del funcionamiento del SGSI, es decir se han implementado los restante objetivos de control y evaluar el grado de institucionalización de las políticas y procedimientos de seguridad de la información.
|
110 |
Gestión del proyecto de ingeniería, contratos y adquisiciones del sistema contra incendios en una planta de hidrocarburosGranados Yuzzelli, Kelly Carla, Vila Benites, Antonio, Ramos Ramírez, Oscar Daniel, Escalante Marroquin, José Francisco 04 August 2015 (has links)
El presente trabajo, en su primera parte detalla y explica el caso de negocios, bajo un contexto de análisis del mercado mundial y nacional de los hidrocarburos y explica los alcances de las normas nacionales e internacionales de los sistemas contraincendios que tienen carácter de cumplimiento obligatorio. En la segunda parte del presente trabajo, se desarrolla el Acta de Constitución del Proyecto y se muestra al detalle el Plan para la Dirección del Proyecto, incluidas todas las áreas de conocimiento bajo los Estándares Globales del PMI®. Finalmente, se muestran las lecciones aprendidas detectadas, orientadas al plan de mejora continua de la gestión de proyectos de PBF incorporándolos a los activos de los procesos de la organización. / Tesis
|
Page generated in 0.0729 seconds