• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 101
  • 1
  • 1
  • Tagged with
  • 103
  • 103
  • 44
  • 44
  • 44
  • 44
  • 44
  • 37
  • 33
  • 30
  • 25
  • 25
  • 23
  • 22
  • 21
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Política de datos abiertos y protección de datos personales

Vila, Cynthia 24 October 2017 (has links)
Semana del Acceso Abierto 2017 - Perú. Evento organizado por la Universidad Pontificia Universidad Católica del Perú 8PUCP) y Universidad Peruana de Ciencias aplicadas (UPC), en el marco de la Semana Internacional del Acceso Abierto. En esta oportunidad, la actividad se llevó a cabo el 24 de Octubre de 2017 en el Auditorio de Humanidades PUCP. Lima, Perú. / Resumen
2

Elaboración de una medida tecnológica que permita garantizar y proteger el adecuado tratamiento de los datos personales en el Internet de próxima generación

Cañihua Florez, Rubén January 2007 (has links)
Tesis (magíster en derecho de la informática y de las telecomunicaciones) / La extraordinaria celeridad con la cual las sofisticadas tecnologías de información vienen desdibujando el nuevo curso vital de nuestra era digital, hacen que sea necesario tomar la debida importancia del impacto que estas contraen con respecto a las ciencias reactivas del derecho, entendida esta, desde el ámbito de las posibles invasiones que se presentan en la privacidad y la vulneración de nuestros datos personales en el Internet, ya que enfrenta, un papel clave dentro de un escenario de regulación cual es, la búsqueda de determinar las soluciones mas competentes ante estos avances tecnológicos según la construcción de adecuadas condiciones de legalidad que le serán impuestas y que a su vez se encuentre vinculado a un tratamiento de la información ajustado a la mejora del desarrollo de los sistemas jurídicos, que sean potencialmente eficaces y dinámicos en la interpretación y su propia aplicación en la Legislación Chilena, acorde a los tiempos en que vivimos. Pues por tal circunstancia, en esta ocasión, me delimitare a exhibir específicamente el análisis de las principales implicaciones que conllevan en materia de la protección de datos personales y la privacidad con referencia al protocolo de Internet de próxima generación.
3

Sistema de control de acceso para un Endpoint

Ahumada Oppici, Daniela Francesca January 2015 (has links)
Ingeniera Civil en Computación / Un endpoint es una aplicación similar a un servicio web que permite consultas estructuradas. Estas aplicaciones trabajan con el lenguaje de consulta SPARQL para consultar los datos y entender su semántica. Hoy día la mayoría de estas aplicaciones no tiene un sistema de seguridad que permita restringir el acceso de usuarios que tienen permisos para modificar estos datos. Este problema fue tomado como proyecto de memoria, y se implementó una solución genérica que permitire a los endpoints hoy existentes, agregar seguridad y administrar roles y usuarios mediante una interfaz gráfica. La implementación de esta solución consistió en tres grandes módulos. La primera parte fue una investigación del estado del arte, donde se estudió lo que otros académicos han investigado sobre el tema. Aquí se contactó a dos grupos de investigadores que han estado involucrados en la Web Semántica y han desarrollado soluciones parciales a este problema. La segunda, consistió en el diseño de la solución, donde se tomó varios conceptos encontrados en la etapa anterior, y en la implementación de ésta. Finalmente, se validó la solución en términos de usabilidad, aplicando dos métodos (Observación y Cuestionario de Usuario Final), y también en términos de rendimiento. La aplicación mostró resolver el problema planteado. Quedó a disposición de la comunidad con código abierto y licencia Atribución 4.0 Internacional de Creative Commons.
4

Diseño de un sistema de gestión de seguridad de información para una compañía de seguros

Ampuero Chang, Carlos Enrique 11 November 2011 (has links)
En la actualidad, con el desarrollo de la tecnología, la información ha tomado mayor fuerza en las empresas, convirtiéndose en la mayoría de los casos en el activo más importante que tienen. Es por esta razón que tienen la obligación de proteger aquella información que es importante para ellas y que tiene relación ya sea con el negocio o con los clientes. La Superintendencia de Banca, Seguros y AFP, en el 2009, elaboró la circular G140, que estipula que todas las empresas peruanas que son reguladas por este organismo deben contar con un plan de seguridad de información. La presente tesis busca diseñar un sistema de gestión de seguridad de información para una compañía de seguros que cubra lo que pide la circular para evitar problemas regulatorios con este organismo. Para esto, se utilizarán estándares y buenas prácticas reconocidos mundialmente para poder desarrollar cada una de las etapas del diseño del Sistema de Gestión de Seguridad de Información (SGSI) y así poder tener una base que se pueda implementar en cualquier compañía de seguros. Cabe resaltar que estos estándares y buenas prácticas indican qué es lo que se debe realizar, pero no especifican cómo se deben implementar los controles. Estos van a depender de la necesidad de la empresa y de la inversión que desee realizar en temas de seguridad, con lo que se puede afirmar que lo expuesto en la tesis es una forma de como se puede diseñar un SGSI. / Tesis
5

Implementación de firma digital en una plataforma de comercio electrónico

García Rojas, Walter Augusto 09 May 2011 (has links)
El objetivo de la presente tesis es desarrollar un esquema de Firma Digital para una plataforma Web de comercio electrónico haciendo uso de la infraestructura adecuada que permita firmar documentos y contratos con cien por ciento de valor legal y que sean cien por ciento confiables. / Tesis
6

Diseño de circuito de protección contra extracción de información secreta en tarjetas inteligentes

Garayar Leyva, Guillermo Gabriel 22 July 2014 (has links)
En el presente trabajo de tesis se realizó el diseño de un circuito de protección contra ataques del tipo Differential Power Analysis (DPA) aplicado a tarjetas inteligentes. Este tipo de tarjetas presenta la misma apariencia física de una tarjeta de crédito pero en su estructura cuenta con un circuito integrado. Se utilizó la tecnología AMS 0.35m de la compañía Austriamicrosystem, y se aplicó la técnica denominada Atenuación de Corriente. Esta se basa en la implementación de un circuito ubicado entre la fuente de alimentación y el procesador criptográfico de la tarjeta inteligente, el cual logra disminuir las variaciones de consumo de corriente presentes durante una operación criptográfica. El circuito de protección se dividió en tres bloques: Sensor de Corriente, Amplificador de Transimpedancia e Inyector de Corriente. Cada uno de estos bloques fue diseñado tomando criterios del diseño de circuitos integrados analógicos, tales como consumo de potencia, área ocupada y ganancia. Para esta etapa de diseño se utilizó el modelo Level 1 del transistor MOSFET. Posteriormente, se realizaron simulaciones a cada uno de los bloques del circuito de protección usando el software Cadence. Finalmente, una vez alcanzados los requerimientos establecidos, se procedió al desarrollo del layout físico del circuito diseñado. El circuito diseñado logra una atenuación de las variaciones de consumo de corriente del 86%. Entre sus principales características se puede mencionar que consume 35.5mW , ocupa 2 60000m y presenta 96MHz de ancho de banda. / Tesis
7

Encriptación RSA de archivos de texto

León Lomparte, Katia Regina 09 May 2011 (has links)
En este trabajo se presentará el método desarrollado en 1978 por R. L. Rivest, A. Shamir y L. Adleman y que es conocido como sistema criptográfico RSA por las iniciales de sus autores. Basa su seguridad en la dificultad de factorizar números primos muy grandes aunque como todo sistema de encriptación de clave pública, el RSA puede estar sujeto a ataques con el fin de obtener el mensaje original o descubrir la clave privada. / Tesis
8

Análisis doctrinal del llamado derecho al olvido dentro del ámbito jurídico tutelar peruano de protección de datos personales : derechos arco

Chupillón Monsalve, Ana Lucia, Vallejos Huamán, Lilibet Elisenda January 2018 (has links)
El desarrollo de la “sociedad de la información” en la que vivimos inmersos, donde fluctúan nuestros datos muchas veces sin restricciones. Surge la doctrina del denominado “derecho al olvido”, buscando resolver la permanencia ilimitada de información privada en la red (motores de búsqueda). Con el desarrollo de la presente investigación, titulada “Análisis doctrinal del llamado derecho al olvido dentro del ámbito jurídico tutelar peruano de protección de datos personales: Derechos ARCO”; dividido en cuatro capítulos, se desarrolla y puntualiza el reconocimiento del derecho al olvido, como una facultad sumada a los derechos ya reconocidos por la Ley de Protección de Datos Personales y su Reglamento, advirtiendo desde ya, que su regulación normativa, no resulta contrario al contenido de las libertades de información. / Tesis
9

El derecho de acceso a la información frente a la protección de datos personales

Gallardo Garafulic, Rodrigo Daniel January 2011 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / El presente documento tiene por objetivo general lograr una adecuada conceptualización de ambos derechos en comento y su configuración en nuestra legislación nacional, junto con las mas importantes hipótesis de conflicto, para lo cual se destinaran los siguientes capítulos en conceptualizar y analizar el marco regulatorio nacional e internacional aplicable a el derecho de acceso a la información (Capitulo II); y a la privacidad y protección de datos (Capítulo III). Luego de lo cual nos ocuparemos en el capítulo IV, de analizar las diversas formas que pueden presentar un conflicto de derechos fundamentales, junto con revisar las principales doctrinas referidas a las soluciones que pueden revestir dichos conflictos o la manera de enfrentarlos. El objetivo especifico del presente trabajo es identificar los criterios de solución de conflicto entre derechos fundamentales, referidos especialmente al derecho de acceso a la información frente a las garantías individuales de derecho a la privacidad y protección de datos, por lo que se destinara una apartado al análisis de los principales criterios argumentativos, fundamentalmente, los test de prueba del daño y del interés público. Se examinaran dos legislaciones extrajeras que entendemos constituyen un referente legal Ad Hoc, tanto a nuestra Ley Nº 20.285, como a la Ley Nº 19.628, es decir las legislaciones Mexicana y de la Comunidad Europea, La primera como una legislación en la que en hipótesis, la protección de datos ha cedido, frente al derecho de acceso a la información, y la segunda, como un caso en la protección de datos prefiere al derecho de acceso a la información en términos generales. También dedicaremos parte de este último capítulo en analizar críticamente las principales ideas contenidas en el nuevo proyecto de ley en actual tramitación en el congreso, que entrega mayores facultades en materia de protección de datos al CPLT y reforma las leyes Nº 20.285 y Nº 19.628 Para luego finalizar con una exposición de nuestras conclusiones.
10

Estudio de fraudes en el servicio móvil de internet

Yarmuch Muñoz, Javier Elías January 2015 (has links)
Ingeniero Civil Eléctrico / En el mundo de las telecomunicaciones, los fraudes existen desde que se empezaron a masificar los servicios de telefonía fija. En esos tiempos, se disminuían costos y evadían pagos de manera ilegal, como por ejemplo, el cargo extra por llamadas internacionales o por llamadas de teléfono fijo a móvil. Dado el avance tecnológico, la televisión digital, el Internet móvil y la enorme oferta de servicios y aplicaciones que un teléfono móvil ofrece, las posibilidades de hacer fraude son mucho mayores. El presente estudio se focaliza en los fraudes más masificados, en particular en servicios de Internet móvil. Para llevar a cabo este análisis, se hicieron pruebas en distintos escenarios en todos los servicios que ofrece un operador móvil. Estas pruebas consistieron en intentar explotar distintas vulnerabilidades existentes conocidas en el servicio, como por ejemplo la conexión vía VPN en Internet móvil. Se sometieron a pruebas los tres operadores más grandes del país. Los resultados de las pruebas permiten concluir que actualmente el fraude es posible tanto en Chile como en el extranjero, y que los operadores están trabajando para disminuir las vulnerabilidades existentes. Se puede señalar también que el volumen de fraude es sustancial (cada conexión irregular puede llegar a ser del orden de 2 Mbps en descarga y 0,5 Mbps en subida), lo que puede causar un gran daño a los operadores móviles en el ámbito comercial y de planificación de redes. La importancia de este estudio consiste en la recopilación de los métodos más viralizados para hacer fraude y así poder tomar acciones por parte de los operadores. En consecuencia, se genera una optimización de los recursos de red disponibles.

Page generated in 0.1071 seconds