• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 101
  • 1
  • 1
  • Tagged with
  • 103
  • 103
  • 44
  • 44
  • 44
  • 44
  • 44
  • 37
  • 33
  • 30
  • 25
  • 25
  • 23
  • 22
  • 21
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

"Facebook frente al derecho a la vida privada y la protección de datos personales"

Roa Navarrete, Matías Andrés January 2013 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / La presente memoria tiene por objeto analizar y puntualizar el impacto de la red social Facebook sobre el derecho a la vida privada y la protección de datos personales, haciendo énfasis en el estudio de las prácticas invasivas que ponen en peligro estos derechos. Para ello, en el primer capítulo se pormenoriza cuáles son los derechos protegidos, sus dimensiones y alcances, poniendo énfasis en la legislación nacional. En el segundo capítulo se describe en que consiste Facebook, sus principales características y aplicaciones, e identificando los posibles problemas que conllevan su mecanismo de funcionamiento. El tercer y último capítulo, detalla los principales problemas que afectan directamente a la vida privada y protección de datos personales de los usuarios, determinando su impacto y exponiendo las posibles soluciones o mejoras.
32

"Don't be evil" . Google y privacidad

Campusano Barra, Rayen January 2014 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / En el capítulo número uno se expondrá acerca del derecho a la vida privada, analizando cuál es su fundamentación, concepto, regulación normativa, características, contenido, titulares, limitaciones y el sistema de responsabilidad. En el capítulo número dos se estudiará la ley 19.628, revisando su historia, estructura, aplicación, conceptos, hipótesis de tratamiento, principios, derechos y obligaciones del titular del registro, sistema de responsabilidad, para finalizar realizando una crítica a la legislación nacional reconociéndola como insuficiente y poco efectiva, además de mencionar el dilema del consentimiento que cuestiona el control significativo que las personas tienen sobre sus datos. En el capítulo número tres analizaremos a Google, realizando una descripción general, cuál es su rol en la era de la información, cuáles son sus principales productos y cómo afectan a la privacidad, sus políticas y condiciones de uso y las problemáticas que traen aparejadas. Finalizando con la sentencia del Tribunal de Justicia Europeo que consagra el derecho al olvido en Internet. Esta investigación pretende ser un aporte al estudio del derecho fundamental a la privacidad y alarma frente a una posible vulneración de derechos producida por la plataforma más utilizada de internet, Google.
33

Apostasía y protección de datos personales

Soriano Rodríguez, María Asunción 26 October 2012 (has links)
No description available.
34

La (des) protección del titular del derecho a la protección de datos derivada de una transferencia internacional ilícita en derecho internacional privado español

Ortega Giménez, Alfonso 05 September 2014 (has links)
No description available.
35

Gestión de seguridad de la información y los servicios críticos de las universidades : un estudio de tres casos en Lima Metropolitana

Rayme Serrano, Rubén Alejandro January 2007 (has links)
Existe una actitud histórica en la educación superior según la cual no debe haber restricciones para el acceso a la información; es en ese sentido que los docentes, alumnos, investigadores y terceros solicitan el acceso abierto a los sistemas de información de las Universidades. Sin embargo a la luz de las recientes amenazas de la información tales como: sabotajes, violación de la privacidad, intrusos, interrupción de servicios, etc. y de las expectativas de mayores amenazas a la seguridad en el futuro, no puede continuar este acceso abierto e ilimitado. Por esta razón se realizó un estudio en tres Universidades de Lima Metropolitana: la Universidad Nacional Mayor de San Marcos (UNMSM), la Universidad Nacional Federico Villarreal (UNFV) y la Universidad Privada San Juan Bautista (UPSJB), teniendo como objetivo proponer estrategias de Gestión de Seguridad de la Información y sus implicancias en la calidad y eficacia en los servicios críticos de las universidades. Cabe señalar que la muestra de la población estuvo conformada por 30 expertos del área de Tecnología de Información y Comunicaciones (TIC) que laboran en las 3 universidades citadas, a quienes se les aplicó un formulario de encuesta para medir sus opiniones con respecto a la gestión de seguridad y los servicios críticos. Los resultados de la investigación revelaron las estrategias que se deben utilizar en la gestión de seguridad de la información como son: primero, la importancia de desarrollar políticas de seguridad: UNMSM 37 %, UNFV 19% y UPSJB 24%; segundo, los programas de capacitación al personal, donde los expertos consultados informaron el interés por asistir: UNMSM 60%, UNFV 70% y UPSJB 70% y tercero, la protección a los recursos de información, porque el 38% de los expertos manifestaron que sus centros informáticos no poseen equipos de protección contra cortes de energía eléctrica, amenaza que fue común en la década de 1980-1990. Los resultados también demostraron que al implementarse estas estrategias el impacto en las aplicaciones de red e internet será eficaz y de acuerdo a los expertos consultados se obtendrán beneficios tales como: una mejor protección de la información (50%) y una mejora de la calidad en el servicio a los alumnos y docentes (27%). Además se minimizarán los riesgos de la información, pues en el caso de la UNMSM la infección de virus informáticos es de 56%, mayor al de las otras universidades consultadas. / There has been historical attitude in the high education according to which there must not be restrictions for the access to information. So the teachers, students, researches and other people require an open access to the university information systems. Nevertheless, due to the last threats of the information such as sabotages, violation of privacy, intruders, service interruptions and some others, and opened to the forward major threats to security, this access can not continue being opened and unlimited. This inquiry made us accomplish the study in 3 universities downtown in Lima: San Marcos Major National University (SMMNU), Federico Villarreal National University (FVNU) and San Juan Bautista Private University (SJBPU), having the goal to propose strategies of information security management and their implications in the quality and accuracy in the services critical of the universities. It would be mentionated that the sample of the population was made up by 30 experts of the Information and Communication Technology Area (ICT) that work in the three universities mentionated before. A survey form was applied to them to measure their opinions in relation to the security management and services critical. The results of the research revealed the strategies that should be used in the information security management such as: first, the importance of development security policy: SMMNU 37%, FVNU 19% and SJBPU 24%; second, the programs of personnel training where the experts reported the interest to participate: SMMNU 60%, FVNU 70% and SJBPU 70% and third, the protection to information resource because the 38% of the experts expressed than their information technology centers don’t provide equipment of protection against closing of electric energy, a usual risk in 1980-1990 decade. Also the results demonstrate that to implement these strategies, the impact on the network and web applications will be effective. According to the surveyed experts benefits will be obtained such as: better protection of the information (50%) and better quality on the service for students and teachers (27%). Besides, the risks of information will be minimized because in the case of the SMMNU, the computer virus infection is 56%, the highest from other universities.
36

Optimización de técnicas ópticas de seguridad

Mosso Solano, Edward Fabián January 2012 (has links)
La presente tesis se enmarca en el ámbito de la óptica virtual.Como objetivo general, se busca optimizar los procesos involucrados en la transmisión de datos codificados en un canal de información clásico. Esto se refiere al proceso de encriptación aplicado a la información enviada, al proceso de desencriptación aplicado a la información codificada recibida y al proceso de transmisión de datos codificados por un canal de comunicación. Para cumplir esta tarea, el desarrollo de sistemas ópticos virtuales de encriptación permitirá “experimentar” y generar variaciones optimizadas de las técnicas conocidas de seguridad óptica. Esto conduce a la implementación digital de sistemas ópticos analógicos y asegurar su buen funcionamiento ejecutando los procesos concernientes a la validación de los modelos matemáticos computacionales [1.25]. Esto último implica verificar los resultados arrojados por el sistema óptico virtual comparando con resultados de algunas experiencias analógicas conocidas. Se espera de manera general que los resultados obtenidos aporten significativamente al área de la encriptación óptica perfeccionando la operatividad de los procesos ópticos aplicados en la protección de los datos.
37

Sistema de gestión de seguridad para la red de datos de una institución del Estado Peruano, con la aplicación controles basados en software libre

Burga Guardales, José Steve January 2016 (has links)
El documento digital no refiere asesor / Publicación a texto completo no autorizada por el autor / Establece un sistema de gestión de seguridad para redes de datos, cuyo propósito es coadyuvar a mantener la disponibilidad de los servicios informáticos críticos en una institución del Estado Peruano, gestionando los riesgos producto de amenazas y vulnerabilidades a los que puede estar expuesto la red de datos de la organización que se estudia. Asimismo, se plantea como propuesta tecnológica, la utilización de software libre para establecer controles de acuerdo a los principales riesgos que se determinen para la red de datos, y que tengan un impacto en la organización de llegar a materializarse alguna amenaza. / Tesis
38

Gestión de seguridad de la información y los servicios críticos de las universidades : un estudio de tres casos en Lima Metropolitana

Rayme Serrano, Rubén Alejandro, Rayme Serrano, Rubén Alejandro January 2007 (has links)
Existe una actitud histórica en la educación superior según la cual no debe haber restricciones para el acceso a la información; es en ese sentido que los docentes, alumnos, investigadores y terceros solicitan el acceso abierto a los sistemas de información de las Universidades. Sin embargo a la luz de las recientes amenazas de la información tales como: sabotajes, violación de la privacidad, intrusos, interrupción de servicios, etc. y de las expectativas de mayores amenazas a la seguridad en el futuro, no puede continuar este acceso abierto e ilimitado. Por esta razón se realizó un estudio en tres Universidades de Lima Metropolitana: la Universidad Nacional Mayor de San Marcos (UNMSM), la Universidad Nacional Federico Villarreal (UNFV) y la Universidad Privada San Juan Bautista (UPSJB), teniendo como objetivo proponer estrategias de Gestión de Seguridad de la Información y sus implicancias en la calidad y eficacia en los servicios críticos de las universidades. Cabe señalar que la muestra de la población estuvo conformada por 30 expertos del área de Tecnología de Información y Comunicaciones (TIC) que laboran en las 3 universidades citadas, a quienes se les aplicó un formulario de encuesta para medir sus opiniones con respecto a la gestión de seguridad y los servicios críticos. Los resultados de la investigación revelaron las estrategias que se deben utilizar en la gestión de seguridad de la información como son: primero, la importancia de desarrollar políticas de seguridad: UNMSM 37 %, UNFV 19% y UPSJB 24%; segundo, los programas de capacitación al personal, donde los expertos consultados informaron el interés por asistir: UNMSM 60%, UNFV 70% y UPSJB 70% y tercero, la protección a los recursos de información, porque el 38% de los expertos manifestaron que sus centros informáticos no poseen equipos de protección contra cortes de energía eléctrica, amenaza que fue común en la década de 1980-1990. Los resultados también demostraron que al implementarse estas estrategias el impacto en las aplicaciones de red e internet será eficaz y de acuerdo a los expertos consultados se obtendrán beneficios tales como: una mejor protección de la información (50%) y una mejora de la calidad en el servicio a los alumnos y docentes (27%). Además se minimizarán los riesgos de la información, pues en el caso de la UNMSM la infección de virus informáticos es de 56%, mayor al de las otras universidades consultadas. / There has been historical attitude in the high education according to which there must not be restrictions for the access to information. So the teachers, students, researches and other people require an open access to the university information systems. Nevertheless, due to the last threats of the information such as sabotages, violation of privacy, intruders, service interruptions and some others, and opened to the forward major threats to security, this access can not continue being opened and unlimited. This inquiry made us accomplish the study in 3 universities downtown in Lima: San Marcos Major National University (SMMNU), Federico Villarreal National University (FVNU) and San Juan Bautista Private University (SJBPU), having the goal to propose strategies of information security management and their implications in the quality and accuracy in the services critical of the universities. It would be mentionated that the sample of the population was made up by 30 experts of the Information and Communication Technology Area (ICT) that work in the three universities mentionated before. A survey form was applied to them to measure their opinions in relation to the security management and services critical. The results of the research revealed the strategies that should be used in the information security management such as: first, the importance of development security policy: SMMNU 37%, FVNU 19% and SJBPU 24%; second, the programs of personnel training where the experts reported the interest to participate: SMMNU 60%, FVNU 70% and SJBPU 70% and third, the protection to information resource because the 38% of the experts expressed than their information technology centers don’t provide equipment of protection against closing of electric energy, a usual risk in 1980-1990 decade. Also the results demonstrate that to implement these strategies, the impact on the network and web applications will be effective. According to the surveyed experts benefits will be obtained such as: better protection of the information (50%) and better quality on the service for students and teachers (27%). Besides, the risks of information will be minimized because in the case of the SMMNU, the computer virus infection is 56%, the highest from other universities. / Tesis
39

Implementación del sistema de gestión ISO 27001:2013, para proteger la información en los procesos de TI

Vásquez Escalante, Jaime Fernando January 2018 (has links)
Se detallan las actividades para una correcta implementación del sistema de gestión de seguridad de la información, asimismo recalca la importancia de concienciar al personal en la importancia de salvaguardar la información que manejan en sus actividades laborales. El objetivo del presente trabajo es proteger la información en sus tres dimensiones: confidencialidad, integridad y disponibilidad mediante la implementación de una metodología de riesgos que permita identificar las amenazas que atenten contra la seguridad de la información en los procesos de TI de la organización GMD® que administra la plataforma tecnológica y mesa de ayuda de su cliente “ONP”. El presente trabajo es descriptiva aplicada y su diseño corresponde al experimental la población es conformada por 56 personas que son la totalidad de empleados que laboran en el proyecto, debido a su tamaño la muestra es la totalidad de personas, a saber 56 personas, las técnicas que se utilizan son las siguientes: encuestas, análisis documentario y auditorías. Como conclusión la hipótesis general muestra que el sistema de gestión de seguridad de la información ISO 27001:2013 permite salvaguardar la información de diversas amenazas mediante el cumplimiento de los objetivos de seguridad y el no contar con multas o penalidades por perdida de la información en los procesos de tecnología de la información (TI). / Tesis
40

La protección de la intimidad frente a la Red Internet : perpectivas internacionales y situación en Chile

Saavedra Olguín, Ignacio Esteban January 2016 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / La presente memoria trata respecto a la evolución del derecho a la intimidad en Chile y el derecho comparado. En primer acápite, se toma en consideración tanto los fundamentos filosóficos del derecho a la intimidad como el desarrollo de un concepto por parte de la legislación tanto nacional como extranjera, y su relación con otros derechos fundamentales. En segundo término se analiza la evolución de la sociedad y de la información, por lo que se observa cómo se protege y promueve la intimidad ante el desafío de las nuevas tecnologías, y su contextualización ante la red internet. Esto permite analizar la evolución del derecho a la intimidad, en relación a su especificación como derecho a la protección de datos personales, y observar la contextualización del derecho al olvido por la doctrina y jurisprudencia comparada, en especial por la labor ejercida por el Tribunal Europeo y la Agencia de Protección de Datos Personales de España, además de analizar límites que el legislador debe considerar al momento de regular esta nueva institución. Por último, se procede a observa estado actual de legislación Chilena en asunto, y la posible construcción del derecho al olvido como medio de protección de la intimidad con las normas actuales de constitución política, y primeras respuestas del legislador ante esta materia reciente

Page generated in 0.3364 seconds