Spelling suggestions: "subject:"medidas dde seguridad"" "subject:"medidas dde seguridade""
261 |
Propuesta de diseño del sistema de protección contra fallas de origen atmosférico en estaciones de comunicacionesNoé Rondón, Jorge Alberto 09 May 2011 (has links)
Los sistemas de protección contra fallas de origen atmosféricos; provocados
principalmente por los rayos deben ser diseñados para evitar daños a las personas y sus propiedades.
Estos sistemas de protección también tienen mucha importancia debido al incremento en
el uso de equipos que son cada vez mas sofisticados, de alto costo y gran valor
intrínseco. Equipos de cómputo, sistemas de voz y datos, que no pueden dejar de
funcionar porque esto redundaría en grandes pérdidas tanto económicos como de
confiabilidad para sus usuarios.
La idea de protección contra fallos de origen atmosférico esta comúnmente asociada a
colocar un pararrayo con su propia puesta a tierra.
Generalmente la idea de puesta a tierra la asociamos a una barra conductora de la
electricidad colocada en un hoyo, a donde se deben conectar las "carcasas" de los
equipos a proteger.
|
262 |
Diseño de un sistema de seguridad electrónica con monitoreo centralizado para protección de una instalación mineraPerez Morris, Cynthia Teresa 05 November 2016 (has links)
La Seguridad Electrónica es una alternativa eficiente para la reducción de pérdidas
de bienes en el ámbito empresarial. Actualmente, la Seguridad Electrónica ha ido
potenciando su utilidad, convirtiéndose en uno de los elementos básicos de Vigilancia.
En las instalaciones industriales, la Seguridad Electrónica consiste de un sistema
integrado compuesto de subsistemas de circuito cerrado de televisión, control de alarmas,
control de acceso y protección contra incendios, los cuales, además de producir un efecto
disuasivo, ayudan a los administradores a vigilar de manera local y/o desde una central de
monitoreo el acceso de personas no autorizadas a zonas restringidas.
La presente tesis tiene como objetivo el diseño de un sistema de seguridad
electrónica para protección de una instalación minera, el cual contará con un centro de
control integrado para la administración, control y monitoreo de circuito cerrado de televisión
y alarmas.
En la presente tesis se describen los conceptos básicos de los sistemas de
seguridad electrónica. El desarrollo del sistema de seguridad propuesto incluye tres fases.
En la primera fase, se realiza el diseño y arquitectura del sistema. En la segunda fase se
presenta la planificación y gestión del proyecto. Finalmente en la tercera etapa se realiza un
análisis comparativo que permite comprobar la eficiencia (en empresas a fin de constatar el
costo-beneficio a corto plazo) del Sistema de Seguridad Electrónica propuesto frente a
personal de Vigilancia.
|
263 |
Establecimiento, implementación, mantenimiento y mejora de un sistema de gestión de seguridad de la información, basado en la ISO/IEC 27001:2013, para una empresa de consultoría de softwareSantos Llanos, Daniel Elías 01 February 2017 (has links)
Actualmente, las empresas de consultoría de desarrollo de software cuentan con muchos retos propios de este tipo de negocio. Entre estos, destacan los relacionados a la seguridad de información, pues, debido al constante intercambio de información entre la empresa y sus clientes, aparecen riesgos potenciales que pueden comprometer el éxito e incluso la subsistencia de la organización.
La solución planteada para este problema es un Sistema de Gestión de Seguridad de Información (SGSI), el cual cuenta con el estándar ISO 27001:2013 como marco formal de requisitos a cumplir. Este sistema permitirá que los directivos y demás involucrados gestionen y tomen decisiones adecuadas respecto a la seguridad de información de la organización, para asegurar que cuente con niveles adecuados respecto a la confidencialidad, integridad y disponibilidad de la información crítica que se maneja como parte de su operación.
En este informe se especifican las cuatro fases cíclicas del SGSI: el establecimiento, donde las bases del sistema se integran a los procesos del negocio; la implementación, que desarrolla los mecanismos para la adecuada administración de la seguridad; el mantenimiento, donde se detectan fallos que pueden existir en la organización o en el propio sistema; y la mejora, que finalmente permite cerrar el ciclo mediante la aplicación de todas las correcciones y optimizaciones significativas que han sido detectadas.
Este modelo permite que el sistema opere bajo un principio de mejora continua, que beneficia permanentemente a la organización, propiciando un manejo adecuado de la seguridad de su información.
|
264 |
Etiquetado de alimentos transgénicos: problemática y recomendaciones para su implementación en el PerúAlarcón Claudet, Rolando Sigifredo 25 May 2016 (has links)
En la actualidad, es posible, mediante técnicas provenientes de la biotecnología moderna
e ingeniería genética, manipular y/o modificar la estructura genética de cualquier ser vivo
(animales, plantas y/o microorganismos) con el fin de conferirle nuevos rasgos o
propiedades útiles para el ser humano, aunque en algunos casos pueden tener efectos no
intencionales negativos para el medioambiente o para la salud del hombre.
A partir de los organismos vivos modificados genéticamente es posible también elaborar
alimentos, conocidos como alimentos transgénicos, que, sólo desde hace un par de
décadas, son comercializados en todo el mundo.
Los países que conforman la Unión Europea, por ejemplo, ante el desarrollo de esta
nueva biotecnología, han decidido que la mejor forma de proteger al consumidor es exigir
que el método o técnica con que estos nuevos alimentos han sido desarrollados sea
revelado a través del etiquetado de los envases. Es un etiquetado basado en el principio
precautorio.
En cambio, países como Estados Unidos o Colombia han decidido que la información sólo
deba ser exigida, a través del rotulo o etiqueta, cuando el nuevo alimento, producto de la
modificación genética, presente características relevantes que lo diferencien del alimento
convencional. Es un etiquetado basado en el principio de equivalencia sustancial.
|
265 |
Análisis sobre la importancia de resguardar la información empresarial a través de acuerdos de confidencialidadLópez López, Gustavo Adolfo 27 March 2023 (has links)
Las empresas se interrelacionan unas con otras a través del envío de información de carácter
“confidencial” (en muchos casos), ello a efectos de que las partes tengan un conocimiento
informado sobre la operación a concretar. Si bien por un lado se genera un conocimiento
informado, por el otro, se podría estar generando riesgos legales en contra de la parte que
suministra su propia información confidencial, toda vez que un tercero tendrá acceso a la misma
y podrá utilizarla; el problema nace cuando dicha utilización se da con fines distintos a los que las
partes inicialmente se representaron, pudiendo ocurrir que el tercero utilice dicha información para
competir y sacar una ventaja comercial/económica respecto de la parte que suministró su
información. En ese sentido, resulta importante generar resguardos que permitan mantener dicha
información “confidencial” con absoluta reserva y que sea utilizada únicamente para el propósito
por el cual se compartió. Bajo ese marco, surge la necesidad de que las partes antes de compartir
su información confidencial suscriban acuerdos, contratos y/o convenios de confidencialidad que
regulen de antemano, entre otros, (i) los alcances de la confidencialidad de la información, (ii) las
limitaciones entorno al uso y acceso a la información confidencial, y (iii) el plazo por el cual
sobrevivirán las obligaciones de confidencialidad respecto de la parte que recibió dicha
información. A través de este instrumento legal las partes ya son conscientes de los derechos y
obligaciones a su cargo; lo cual permite obtener algún nivel de seguridad, o en todo caso, por lo
menos tener remedios jurídicos disponibles que se puedan aplicar a fin de salvaguardar la
confidencialidad y/o resarcir el daño generado por el incumplimiento a las obligaciones de
confidencialidad.
|
266 |
Herramientas para la capacitación en reforzamiento con malla de cuerdas de viviendas de adobe autoconstruidas en áreas sísmicasSerrano Lazo, Malena Alessandra 22 June 2016 (has links)
Durante las últimas décadas se han desarrollado diversas técnicas de reforzamiento para
mejorar la seguridad estructural de las viviendas de tierra ubicadas en áreas sísmicas. Sin
embargo, ninguna de estas técnicas ha sido adoptada masivamente por las personas a
quienes van dirigidas, debido principalmente a su alto costo y a la falta de difusión. En
consecuencia, resulta necesario desarrollar proyectos de transferencia tecnológica y de
capacitación en construcción sismorresistente con tierra para mitigar el inaceptable riesgo
sísmico de muchas poblaciones rurales.
Este proyecto de tesis presenta el diseño y la aplicación de herramientas de transferencia
tecnológica para la capacitación de una comunidad andina en construcción sismorresistente
con adobe. Se eligió para este proyecto el distrito de Pullo (Ayacucho), ubicado en una zona
altamente sísmica, donde más del 80% de pobladores reside en casas de adobe y más del
50% vive en condiciones de pobreza o pobreza extrema. El proyecto consistió en trabajar
con los pobladores para que tomen conciencia de la vulnerabilidad de sus viviendas de
adobe no reforzado y para que aprendan en forma práctica la técnica de refuerzo con
mallas de cuerdas de nylon. Se espera que el proyecto pueda ser aplicado con la misma
efectividad en otras poblaciones ubicadas en zonas sísmicas donde la construcción en
adobe sea predominante.
El documento presenta primero las herramientas y la metodología de capacitación
empleados en el proyecto: una mesa vibradora portátil para demostrar la efectividad del
refuerzo propuesto y un manual de construcción sismorresistente en adobe. Luego se
describe la experiencia de capacitación de la población de Pullo, y finalmente se discuten
las conclusiones obtenidas sobre la efectividad del proceso de capacitación y la posibilidad
de réplica del proyecto en otras comunidades en riesgo sísmico. / Tesis
|
267 |
Vigilancia tecnológica para Pymes : caso aplicado al tema de realidad virtualNavidad Llanos, Paul Alexander 04 August 2016 (has links)
Este escrito describe y recopila el proceso que se debe tener en
cuenta en un sistema de vigilancia tecnológica dentro de una pequeña o
mediana empresa (Pyme), También agrupa las recomendaciones que
brindan Palop, Sánchez, Lesca y otros autores para una implementación de
un sistema de vigilancia tecnológica.
La vigilancia tecnológica empieza con el proceso de selección de la
información que se va procesar y analizar para luego ser plasmada en
gráficos, tablas o mapas tecnológicos con los cuales se permite entender las
tendencias y característica de los datos encontrados. Este proceso es
importante porque permite alimentar con información a los procesos de
nuestra actividad comercial, por lo tanto, como fase final de la vigilancia se
encuentra la difusión.
El implementar un proceso nuevo siempre será una tarea difícil, por
ello se debe considerar el beneficio del mismo antes de involucrar recursos
de la empresa. Estos problemas se vuelven más complicados cuando se
trata de una pyme, esto sucede por sus limitados recursos, Sin embargo, en
la tesis se demuestra el beneficio que se logra con la vigilancia tecnología
dentro de las Pymes, Por ello se busca afrontar las complicaciones y los
escases de recursos usando medios libres que puedan ser usados por las
empresas.
Como muestra del proceso de vigilancia tecnológica que se puede
seguir dentro de una Pyme, se desarrolla un caso de estudio. Este caso
estudio está enfocado en las tecnologías patentadas antes del año 2016 y
que se puedan definir como dispositivo electrónico aplicado en la realidad
virtual.
El resultado de este caso de estudio sobre la vigilancia tecnológica
muestra como la realidad virtual ha evolucionado dentro del periodo de x
años de la investigación y nos da una idea sobre cómo será la tendencia,
con ello nos permite formular estrategias que permitirá a las Pymes estar
preparadas para este avance.
Esta investigación demostró a través del software Patents Lens que
existe un método sencillo para la implementación de un sistema de vigilancia
tecnológica dentro de una Pyme, esto con la meta de mostrar la importancia
de esta herramienta en las empresas de hoy. Además de evidenciar las
ventajas y competencias que se pueden obtener al aplicar este método.
La vigilancia tecnológica debe ser implementada como un proceso
cíclico, puesto que es necesario para una Pyme estar al día de los nuevos
cambios dentro de su actividad, ya que el ser el primero en estar consciente
de esto le permitirá tener ventajas sobre sus competidores. / Tesis
|
268 |
Desarrollo de un sistema de auditoría de equipos de seguridad de redesPomachagua Sotomayor, Jorge Luis 12 May 2021 (has links)
La presente tesis propone desarrollar un sistema auditor de información que brinde visibilidad
a solicitud del usuario del estado actual de los equipos de seguridad. Esto abarca poder validar
la configuración del directorio activo, así como sus equipos registrados, usuarios y/o grupos;
de igual forma con el firewall de seguridad en el cual se hará una revisión de la configuración
del equipo y de las políticas de seguridad habilitadas.
Mantener un adecuado control de las múltiples configuraciones que se realizan a diario sobres
los equipos de seguridad puede llegar a ser una tarea muy complicada, teniendo en cuenta que
muchas veces diferentes administradores son los que realizan cambios sobre las plataformas
desde su activación inicial. Es por ello que cada cierto tiempo las empresas solicitan auditorías
externas las cuales reportan el estado actual de la configuración de los equipos de seguridad y
el nivel de cumplimiento de las políticas vigentes.
Con el avance de la tecnología se han automatizado muchas tareas y el uso de una computadora
es imprescindible dentro de una empresa, ello conlleva a considerar obligatoriamente la
seguridad aplicada a la información que viaja a través de las redes internas como factor clave.
Hoy en día es común que constantemente surjan nuevas vulnerabilidades en los sistemas y/o
equipos de red, por ello contar con una herramienta que ofrezca visibilidad de lo que realmente
se encuentra configurado en los equipos de seguridad se vuelve una necesidad.
Esta tesis se centra en dar a conocer las posibles brechas de seguridad dentro de la
infraestructura de red de una empresa, las cuales pueden generar un alto costo en caso de ser
vulneradas por un atacante externo o interno. Ello resalta la importancia de un correcto
planeamiento y control al momento de realizar configuraciones en los equipos de seguridad.
Un ejemplo de brecha de seguridad en las diferentes empresas ocurre cuando un administrador
configura una política de prueba brindando acceso al puerto TCP/80 y se olvida de eliminar
dicha política, ello puede conllevar a que algún ataque de tipo Ransomware infecte una
máquina y este a su vez se propague a toda la red interna, generando un bloqueo masivo y
ocasionando un corte parcial o total de las operaciones.
El sistema auditor se conecta al directorio activo y al firewall, vía LDAP y API
respectivamente, por medio de una sola interfaz de usuario y mediante diferentes consultas es
capaz de extraer información relevante (“actionable insights”), la cual se utiliza para tomar
acción rápida ante cualquier evento de seguridad.
|
269 |
Etiquetado frontal unificado en la industria de alimentos para los países miembros de la CANReina Paredes, Diana Patricia 08 May 2024 (has links)
Los Etiquetados Frontales son un resumen de la información nutricional que se encuentra en
las tablas nutricionales de los alimentos procesados. Actualmente, los Estados, siguiendo con las
recomendaciones establecidas por la Organización Mundial de la Salud (OMS), los han
implementado como una estrategia para la reducción de los índices de obesidad en la población.
La obesidad está relacionada con el incremento de enfermedades crónicas en las personas que
afectan el bienestar y que se convierten en un problema de salud pública. No obstante, los modelos
de Etiquetado Frontal han sido implementados de forma individual por parte de cada país, lo que
genera que al interior de la región coexistan diferentes modelos de etiquetado y, por lo tanto, los
fabricantes de los alimentos procesados que comercializan sus productos de forma regional deben
ajustar sus empaques de manera individualizada para cada país buscando cumplir con la normativa
aplicable. Lo anterior, genera costos adicionales para los fabricantes dentro de sus procesos
productivos, los cuales terminan trasladándose hacia los consumidores afectando el precio final
del producto en el mercado; por lo anterior, con la implementación de un modelo regional de
Etiquetado Frontal, los países miembros de la Comunidad Andina de Naciones (CAN) podrán unir
esfuerzos para desarrollar estrategias que permitan informar y educar a los consumidores y
facilitarle a la industria la comercialización de los productos dentro de la región. / Front-of-pack nutrition labeling summarizes the nutritional information found in the nutritional
facts in foods. Currently, the States, following the recommendations established by the World
Health Organization (WHO), have implemented them to reduce obesity rates in the population.
Obesity is related to the increase of chronic diseases for people that get affected their wellbeing
and become a public health issue. Nevertheless, the Front-of-pack nutrition labeling models have
been implemented individually by each country, which means that different labeling models
coexist within the region and, therefore, manufacturers of processed foods that commercialize their
products regionally must adjust their packaging individually for each country in order to comply
with the applicable regulations. Making those adjustments generates additional costs for
manufacturers in their production processes, which end up being transferred the final price of the
product in the market to consumers; therefore, with the implementation of a regional model for
Front-of-pack nutrition labeling, the Andean Community (CAN) member countries will be able to join efforts to develop strategies that will allow educate and provide accurate information to
consumers. That way, it would be easier for the industry to commercialize those products within
the region.
|
270 |
Metodologías convencionales y no convencionales para la evaluación de riesgos ergonómicos en trabajadores técnicos del sector mineríaMoncada Flores, Alessandro Jose 23 July 2021 (has links)
En base a las cifras emitidas año tras año por la Organización Internacional del Trabajo (OIT), las cuales evidencian la necesidad de identificar los riesgos existentes en cada actividad laboral que se realiza para establecer políticas que promuevan, velen y garanticen que los puestos de trabajo sean óptimos para los colaboradores de las empresas. El Perú no es ajeno a esta realidad, tal como lo reporta el Ministerio de Trabajo y Promoción del Empleo (MTPE) en el Anuario Estadístico Sectorial publicado en el 2019, se registraron más de 20,000 accidentes de trabajo en el año 2018, siendo el 55,90 % de estos incapacitantes y, aproximadamente, el 43% fueron leves. Frente a tal situación, el MTPE desarrollo la Política y Plan Nacional de Seguridad y Salud en el Trabajo 2017 – 2021 cuyo objetivo principal es prevenir accidentes de trabajo, enfermedades profesionales y la reducción de los daños que, posiblemente, puedan ser causados a los colaboradores. De forma complementaria a este plan, se promulgó la Resolución Ministerial N° 375-2008-TR y la Ley de Seguridad y Salud en el Trabajo, las cuales promueven y explican los beneficios de las buenas prácticas de SST en función al aumento de la productividad, reducción de costos por incapacidad y reducción de costos por procesos judiciales, a causa de perjuicios a la salud. En base a lo mencionado, el objetivo que persigue la investigación realizada es presentar las metodologías convencionales y no convencionales empleadas en la evaluación de riesgos ergonómicos en los puestos de trabajo de técnicos en el sector minero. Con ello, evidenciar la creciente necesidad de nuevas metodologías para mejorar los puestos de trabajo al eliminar y/o reducir los riesgos existentes por medio de métodos conocidos complementados con el uso intensivo de la tecnología. Asimismo, emplear la información recabada para el desarrollo de la presente tesis a realizar, como parte del marco teórico de investigación.
|
Page generated in 0.0693 seconds