• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 376
  • 1
  • Tagged with
  • 377
  • 377
  • 109
  • 109
  • 109
  • 109
  • 109
  • 95
  • 90
  • 89
  • 61
  • 59
  • 53
  • 53
  • 52
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
261

Propuesta de diseño del sistema de protección contra fallas de origen atmosférico en estaciones de comunicaciones

Noé Rondón, Jorge Alberto 09 May 2011 (has links)
Los sistemas de protección contra fallas de origen atmosféricos; provocados principalmente por los rayos deben ser diseñados para evitar daños a las personas y sus propiedades. Estos sistemas de protección también tienen mucha importancia debido al incremento en el uso de equipos que son cada vez mas sofisticados, de alto costo y gran valor intrínseco. Equipos de cómputo, sistemas de voz y datos, que no pueden dejar de funcionar porque esto redundaría en grandes pérdidas tanto económicos como de confiabilidad para sus usuarios. La idea de protección contra fallos de origen atmosférico esta comúnmente asociada a colocar un pararrayo con su propia puesta a tierra. Generalmente la idea de puesta a tierra la asociamos a una barra conductora de la electricidad colocada en un hoyo, a donde se deben conectar las "carcasas" de los equipos a proteger.
262

Diseño de un sistema de seguridad electrónica con monitoreo centralizado para protección de una instalación minera

Perez Morris, Cynthia Teresa 05 November 2016 (has links)
La Seguridad Electrónica es una alternativa eficiente para la reducción de pérdidas de bienes en el ámbito empresarial. Actualmente, la Seguridad Electrónica ha ido potenciando su utilidad, convirtiéndose en uno de los elementos básicos de Vigilancia. En las instalaciones industriales, la Seguridad Electrónica consiste de un sistema integrado compuesto de subsistemas de circuito cerrado de televisión, control de alarmas, control de acceso y protección contra incendios, los cuales, además de producir un efecto disuasivo, ayudan a los administradores a vigilar de manera local y/o desde una central de monitoreo el acceso de personas no autorizadas a zonas restringidas. La presente tesis tiene como objetivo el diseño de un sistema de seguridad electrónica para protección de una instalación minera, el cual contará con un centro de control integrado para la administración, control y monitoreo de circuito cerrado de televisión y alarmas. En la presente tesis se describen los conceptos básicos de los sistemas de seguridad electrónica. El desarrollo del sistema de seguridad propuesto incluye tres fases. En la primera fase, se realiza el diseño y arquitectura del sistema. En la segunda fase se presenta la planificación y gestión del proyecto. Finalmente en la tercera etapa se realiza un análisis comparativo que permite comprobar la eficiencia (en empresas a fin de constatar el costo-beneficio a corto plazo) del Sistema de Seguridad Electrónica propuesto frente a personal de Vigilancia.
263

Establecimiento, implementación, mantenimiento y mejora de un sistema de gestión de seguridad de la información, basado en la ISO/IEC 27001:2013, para una empresa de consultoría de software

Santos Llanos, Daniel Elías 01 February 2017 (has links)
Actualmente, las empresas de consultoría de desarrollo de software cuentan con muchos retos propios de este tipo de negocio. Entre estos, destacan los relacionados a la seguridad de información, pues, debido al constante intercambio de información entre la empresa y sus clientes, aparecen riesgos potenciales que pueden comprometer el éxito e incluso la subsistencia de la organización. La solución planteada para este problema es un Sistema de Gestión de Seguridad de Información (SGSI), el cual cuenta con el estándar ISO 27001:2013 como marco formal de requisitos a cumplir. Este sistema permitirá que los directivos y demás involucrados gestionen y tomen decisiones adecuadas respecto a la seguridad de información de la organización, para asegurar que cuente con niveles adecuados respecto a la confidencialidad, integridad y disponibilidad de la información crítica que se maneja como parte de su operación. En este informe se especifican las cuatro fases cíclicas del SGSI: el establecimiento, donde las bases del sistema se integran a los procesos del negocio; la implementación, que desarrolla los mecanismos para la adecuada administración de la seguridad; el mantenimiento, donde se detectan fallos que pueden existir en la organización o en el propio sistema; y la mejora, que finalmente permite cerrar el ciclo mediante la aplicación de todas las correcciones y optimizaciones significativas que han sido detectadas. Este modelo permite que el sistema opere bajo un principio de mejora continua, que beneficia permanentemente a la organización, propiciando un manejo adecuado de la seguridad de su información.
264

Etiquetado de alimentos transgénicos: problemática y recomendaciones para su implementación en el Perú

Alarcón Claudet, Rolando Sigifredo 25 May 2016 (has links)
En la actualidad, es posible, mediante técnicas provenientes de la biotecnología moderna e ingeniería genética, manipular y/o modificar la estructura genética de cualquier ser vivo (animales, plantas y/o microorganismos) con el fin de conferirle nuevos rasgos o propiedades útiles para el ser humano, aunque en algunos casos pueden tener efectos no intencionales negativos para el medioambiente o para la salud del hombre. A partir de los organismos vivos modificados genéticamente es posible también elaborar alimentos, conocidos como alimentos transgénicos, que, sólo desde hace un par de décadas, son comercializados en todo el mundo. Los países que conforman la Unión Europea, por ejemplo, ante el desarrollo de esta nueva biotecnología, han decidido que la mejor forma de proteger al consumidor es exigir que el método o técnica con que estos nuevos alimentos han sido desarrollados sea revelado a través del etiquetado de los envases. Es un etiquetado basado en el principio precautorio. En cambio, países como Estados Unidos o Colombia han decidido que la información sólo deba ser exigida, a través del rotulo o etiqueta, cuando el nuevo alimento, producto de la modificación genética, presente características relevantes que lo diferencien del alimento convencional. Es un etiquetado basado en el principio de equivalencia sustancial.
265

Análisis sobre la importancia de resguardar la información empresarial a través de acuerdos de confidencialidad

López López, Gustavo Adolfo 27 March 2023 (has links)
Las empresas se interrelacionan unas con otras a través del envío de información de carácter “confidencial” (en muchos casos), ello a efectos de que las partes tengan un conocimiento informado sobre la operación a concretar. Si bien por un lado se genera un conocimiento informado, por el otro, se podría estar generando riesgos legales en contra de la parte que suministra su propia información confidencial, toda vez que un tercero tendrá acceso a la misma y podrá utilizarla; el problema nace cuando dicha utilización se da con fines distintos a los que las partes inicialmente se representaron, pudiendo ocurrir que el tercero utilice dicha información para competir y sacar una ventaja comercial/económica respecto de la parte que suministró su información. En ese sentido, resulta importante generar resguardos que permitan mantener dicha información “confidencial” con absoluta reserva y que sea utilizada únicamente para el propósito por el cual se compartió. Bajo ese marco, surge la necesidad de que las partes antes de compartir su información confidencial suscriban acuerdos, contratos y/o convenios de confidencialidad que regulen de antemano, entre otros, (i) los alcances de la confidencialidad de la información, (ii) las limitaciones entorno al uso y acceso a la información confidencial, y (iii) el plazo por el cual sobrevivirán las obligaciones de confidencialidad respecto de la parte que recibió dicha información. A través de este instrumento legal las partes ya son conscientes de los derechos y obligaciones a su cargo; lo cual permite obtener algún nivel de seguridad, o en todo caso, por lo menos tener remedios jurídicos disponibles que se puedan aplicar a fin de salvaguardar la confidencialidad y/o resarcir el daño generado por el incumplimiento a las obligaciones de confidencialidad.
266

Herramientas para la capacitación en reforzamiento con malla de cuerdas de viviendas de adobe autoconstruidas en áreas sísmicas

Serrano Lazo, Malena Alessandra 22 June 2016 (has links)
Durante las últimas décadas se han desarrollado diversas técnicas de reforzamiento para mejorar la seguridad estructural de las viviendas de tierra ubicadas en áreas sísmicas. Sin embargo, ninguna de estas técnicas ha sido adoptada masivamente por las personas a quienes van dirigidas, debido principalmente a su alto costo y a la falta de difusión. En consecuencia, resulta necesario desarrollar proyectos de transferencia tecnológica y de capacitación en construcción sismorresistente con tierra para mitigar el inaceptable riesgo sísmico de muchas poblaciones rurales. Este proyecto de tesis presenta el diseño y la aplicación de herramientas de transferencia tecnológica para la capacitación de una comunidad andina en construcción sismorresistente con adobe. Se eligió para este proyecto el distrito de Pullo (Ayacucho), ubicado en una zona altamente sísmica, donde más del 80% de pobladores reside en casas de adobe y más del 50% vive en condiciones de pobreza o pobreza extrema. El proyecto consistió en trabajar con los pobladores para que tomen conciencia de la vulnerabilidad de sus viviendas de adobe no reforzado y para que aprendan en forma práctica la técnica de refuerzo con mallas de cuerdas de nylon. Se espera que el proyecto pueda ser aplicado con la misma efectividad en otras poblaciones ubicadas en zonas sísmicas donde la construcción en adobe sea predominante. El documento presenta primero las herramientas y la metodología de capacitación empleados en el proyecto: una mesa vibradora portátil para demostrar la efectividad del refuerzo propuesto y un manual de construcción sismorresistente en adobe. Luego se describe la experiencia de capacitación de la población de Pullo, y finalmente se discuten las conclusiones obtenidas sobre la efectividad del proceso de capacitación y la posibilidad de réplica del proyecto en otras comunidades en riesgo sísmico. / Tesis
267

Vigilancia tecnológica para Pymes : caso aplicado al tema de realidad virtual

Navidad Llanos, Paul Alexander 04 August 2016 (has links)
Este escrito describe y recopila el proceso que se debe tener en cuenta en un sistema de vigilancia tecnológica dentro de una pequeña o mediana empresa (Pyme), También agrupa las recomendaciones que brindan Palop, Sánchez, Lesca y otros autores para una implementación de un sistema de vigilancia tecnológica. La vigilancia tecnológica empieza con el proceso de selección de la información que se va procesar y analizar para luego ser plasmada en gráficos, tablas o mapas tecnológicos con los cuales se permite entender las tendencias y característica de los datos encontrados. Este proceso es importante porque permite alimentar con información a los procesos de nuestra actividad comercial, por lo tanto, como fase final de la vigilancia se encuentra la difusión. El implementar un proceso nuevo siempre será una tarea difícil, por ello se debe considerar el beneficio del mismo antes de involucrar recursos de la empresa. Estos problemas se vuelven más complicados cuando se trata de una pyme, esto sucede por sus limitados recursos, Sin embargo, en la tesis se demuestra el beneficio que se logra con la vigilancia tecnología dentro de las Pymes, Por ello se busca afrontar las complicaciones y los escases de recursos usando medios libres que puedan ser usados por las empresas. Como muestra del proceso de vigilancia tecnológica que se puede seguir dentro de una Pyme, se desarrolla un caso de estudio. Este caso estudio está enfocado en las tecnologías patentadas antes del año 2016 y que se puedan definir como dispositivo electrónico aplicado en la realidad virtual. El resultado de este caso de estudio sobre la vigilancia tecnológica muestra como la realidad virtual ha evolucionado dentro del periodo de x años de la investigación y nos da una idea sobre cómo será la tendencia, con ello nos permite formular estrategias que permitirá a las Pymes estar preparadas para este avance. Esta investigación demostró a través del software Patents Lens que existe un método sencillo para la implementación de un sistema de vigilancia tecnológica dentro de una Pyme, esto con la meta de mostrar la importancia de esta herramienta en las empresas de hoy. Además de evidenciar las ventajas y competencias que se pueden obtener al aplicar este método. La vigilancia tecnológica debe ser implementada como un proceso cíclico, puesto que es necesario para una Pyme estar al día de los nuevos cambios dentro de su actividad, ya que el ser el primero en estar consciente de esto le permitirá tener ventajas sobre sus competidores. / Tesis
268

Desarrollo de un sistema de auditoría de equipos de seguridad de redes

Pomachagua Sotomayor, Jorge Luis 12 May 2021 (has links)
La presente tesis propone desarrollar un sistema auditor de información que brinde visibilidad a solicitud del usuario del estado actual de los equipos de seguridad. Esto abarca poder validar la configuración del directorio activo, así como sus equipos registrados, usuarios y/o grupos; de igual forma con el firewall de seguridad en el cual se hará una revisión de la configuración del equipo y de las políticas de seguridad habilitadas. Mantener un adecuado control de las múltiples configuraciones que se realizan a diario sobres los equipos de seguridad puede llegar a ser una tarea muy complicada, teniendo en cuenta que muchas veces diferentes administradores son los que realizan cambios sobre las plataformas desde su activación inicial. Es por ello que cada cierto tiempo las empresas solicitan auditorías externas las cuales reportan el estado actual de la configuración de los equipos de seguridad y el nivel de cumplimiento de las políticas vigentes. Con el avance de la tecnología se han automatizado muchas tareas y el uso de una computadora es imprescindible dentro de una empresa, ello conlleva a considerar obligatoriamente la seguridad aplicada a la información que viaja a través de las redes internas como factor clave. Hoy en día es común que constantemente surjan nuevas vulnerabilidades en los sistemas y/o equipos de red, por ello contar con una herramienta que ofrezca visibilidad de lo que realmente se encuentra configurado en los equipos de seguridad se vuelve una necesidad. Esta tesis se centra en dar a conocer las posibles brechas de seguridad dentro de la infraestructura de red de una empresa, las cuales pueden generar un alto costo en caso de ser vulneradas por un atacante externo o interno. Ello resalta la importancia de un correcto planeamiento y control al momento de realizar configuraciones en los equipos de seguridad. Un ejemplo de brecha de seguridad en las diferentes empresas ocurre cuando un administrador configura una política de prueba brindando acceso al puerto TCP/80 y se olvida de eliminar dicha política, ello puede conllevar a que algún ataque de tipo Ransomware infecte una máquina y este a su vez se propague a toda la red interna, generando un bloqueo masivo y ocasionando un corte parcial o total de las operaciones. El sistema auditor se conecta al directorio activo y al firewall, vía LDAP y API respectivamente, por medio de una sola interfaz de usuario y mediante diferentes consultas es capaz de extraer información relevante (“actionable insights”), la cual se utiliza para tomar acción rápida ante cualquier evento de seguridad.
269

Etiquetado frontal unificado en la industria de alimentos para los países miembros de la CAN

Reina Paredes, Diana Patricia 08 May 2024 (has links)
Los Etiquetados Frontales son un resumen de la información nutricional que se encuentra en las tablas nutricionales de los alimentos procesados. Actualmente, los Estados, siguiendo con las recomendaciones establecidas por la Organización Mundial de la Salud (OMS), los han implementado como una estrategia para la reducción de los índices de obesidad en la población. La obesidad está relacionada con el incremento de enfermedades crónicas en las personas que afectan el bienestar y que se convierten en un problema de salud pública. No obstante, los modelos de Etiquetado Frontal han sido implementados de forma individual por parte de cada país, lo que genera que al interior de la región coexistan diferentes modelos de etiquetado y, por lo tanto, los fabricantes de los alimentos procesados que comercializan sus productos de forma regional deben ajustar sus empaques de manera individualizada para cada país buscando cumplir con la normativa aplicable. Lo anterior, genera costos adicionales para los fabricantes dentro de sus procesos productivos, los cuales terminan trasladándose hacia los consumidores afectando el precio final del producto en el mercado; por lo anterior, con la implementación de un modelo regional de Etiquetado Frontal, los países miembros de la Comunidad Andina de Naciones (CAN) podrán unir esfuerzos para desarrollar estrategias que permitan informar y educar a los consumidores y facilitarle a la industria la comercialización de los productos dentro de la región. / Front-of-pack nutrition labeling summarizes the nutritional information found in the nutritional facts in foods. Currently, the States, following the recommendations established by the World Health Organization (WHO), have implemented them to reduce obesity rates in the population. Obesity is related to the increase of chronic diseases for people that get affected their wellbeing and become a public health issue. Nevertheless, the Front-of-pack nutrition labeling models have been implemented individually by each country, which means that different labeling models coexist within the region and, therefore, manufacturers of processed foods that commercialize their products regionally must adjust their packaging individually for each country in order to comply with the applicable regulations. Making those adjustments generates additional costs for manufacturers in their production processes, which end up being transferred the final price of the product in the market to consumers; therefore, with the implementation of a regional model for Front-of-pack nutrition labeling, the Andean Community (CAN) member countries will be able to join efforts to develop strategies that will allow educate and provide accurate information to consumers. That way, it would be easier for the industry to commercialize those products within the region.
270

Metodologías convencionales y no convencionales para la evaluación de riesgos ergonómicos en trabajadores técnicos del sector minería

Moncada Flores, Alessandro Jose 23 July 2021 (has links)
En base a las cifras emitidas año tras año por la Organización Internacional del Trabajo (OIT), las cuales evidencian la necesidad de identificar los riesgos existentes en cada actividad laboral que se realiza para establecer políticas que promuevan, velen y garanticen que los puestos de trabajo sean óptimos para los colaboradores de las empresas. El Perú no es ajeno a esta realidad, tal como lo reporta el Ministerio de Trabajo y Promoción del Empleo (MTPE) en el Anuario Estadístico Sectorial publicado en el 2019, se registraron más de 20,000 accidentes de trabajo en el año 2018, siendo el 55,90 % de estos incapacitantes y, aproximadamente, el 43% fueron leves. Frente a tal situación, el MTPE desarrollo la Política y Plan Nacional de Seguridad y Salud en el Trabajo 2017 – 2021 cuyo objetivo principal es prevenir accidentes de trabajo, enfermedades profesionales y la reducción de los daños que, posiblemente, puedan ser causados a los colaboradores. De forma complementaria a este plan, se promulgó la Resolución Ministerial N° 375-2008-TR y la Ley de Seguridad y Salud en el Trabajo, las cuales promueven y explican los beneficios de las buenas prácticas de SST en función al aumento de la productividad, reducción de costos por incapacidad y reducción de costos por procesos judiciales, a causa de perjuicios a la salud. En base a lo mencionado, el objetivo que persigue la investigación realizada es presentar las metodologías convencionales y no convencionales empleadas en la evaluación de riesgos ergonómicos en los puestos de trabajo de técnicos en el sector minero. Con ello, evidenciar la creciente necesidad de nuevas metodologías para mejorar los puestos de trabajo al eliminar y/o reducir los riesgos existentes por medio de métodos conocidos complementados con el uso intensivo de la tecnología. Asimismo, emplear la información recabada para el desarrollo de la presente tesis a realizar, como parte del marco teórico de investigación.

Page generated in 0.0693 seconds