• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 103
  • 1
  • 1
  • Tagged with
  • 105
  • 105
  • 46
  • 46
  • 46
  • 46
  • 46
  • 37
  • 34
  • 32
  • 27
  • 25
  • 23
  • 22
  • 22
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

Diseño de un nuevo sistema de vigilancia de dominios de Internet

Zumaeta Morales, Rodrigo Andrés January 2007 (has links)
Memoria para optar al título de Ingeniero Civil Electricista / El objetivo general de esta memoria es presentar una solución para detectar intentos de plagio de dominios de internet, mejorando los resultados entregados por un sistema pre existente. El trabajo fue realizado para una empresa que se encarga de registrar y proteger dominios de internet para firmas comerciales, con el problema de que el sistema utilizado en la protección entregaba cantidades excesivas de falsas alarmas. Este sistema resulta poco práctico en términos económicos, debido al costo que representa el descarte manual de este gran número de falsas alarmas. Se presentó una solución basada en el modelamiento del problema y aplicación de algoritmos clasificadores en trenables. El trabajo incluyó fases de modelamiento o traducción del problema, diseño, implementación, construcción de set de datos para entrenar y validar los algoritmos, y pruebas con datos reales para comparar los resultados de la solución propuesta con el sistema que se pretendía superar. El resultado es una solución que reduce la cantidad de alarmas reportadas diariamente a cerca de un tercio (y las falsas alarmas al 15%) de las obtenidas con el sistema antiguo y que no incrementa la cantidad de alarmas real es no reportadas. Se concluye que el objetivo perseguido se cumplió de modo exitoso, superando ampliamente los resultados del sistema antiguo y entregando a la empresa una alternativa más eficaz y rentable.
52

Desarrollo de una solución SDN/OpenFlow de ciberseguridad para slices HPC a alta velocidad sobre OpenStack usando SR-IOV

Gamero Montenegro, Gabriel Omar 14 June 2022 (has links)
El presente trabajo de tesis consiste en el diseño de un módulo que permita instalar, en el switch de datos, reglas de ciberseguridad para instancias con cargas de trabajo HPC con el fin de recuperar la seguridad pérdida en una nube privada OpenStack al evitar (baipasear) la capa de procesamiento de paquetes del hipervisor gracias al uso de SR-IOV en combinación con PCI passthrough. En el primer capítulo se caracteriza el estado de las redes actualmente. Además, se ahonda en las necesidades de aplicaciones como HPC, así como la problemática que presenta el uso de HPC en un entorno cloud. También se define la justificación, relevancia y objetivos de la tesis. En el segundo capítulo se detallan tecnologías relevantes al desarrollo de la tesis, como PCI passthrough y SR-IOV; OpenStack, especialmente el proyecto de Neutron y el feature de security groups; SDN y el controlador OpenDaylight. En el tercer capítulo se realiza el diseño del módulo de ciberseguridad en sí. Partiendo por los requerimientos y consideraciones, primero se describe la arquitectura y luego se realiza el high level design del módulo describiendo cada uno de los componentes que lo conforman. En el cuarto capítulo se realizan las pruebas y obtienen los resultados. Sobre el escenario de pruebas desplegado, se hace uso del módulo de ciberseguridad para comprobar su correcto funcionamiento, verificando que la seguridad en las instancias se garantice. Finalmente, se presentan las conclusiones como análisis de los resultados obtenidos y verificación de que los requisitos planteados hayan sido cumplidos.
53

Es posible generar más competencia en el mercado de plataformas digitales y al mismo tiempo garantizar la protección de datos personales que le conciernen a los usuarios? : análisis de tres propuestas regulatorias en la era del Big Data

Arroyo Revatta, Luisa Verónica 23 March 2022 (has links)
En la actualidad, las actividades de las plataformas digitales mayoritariamente son impulsadas por datos, sobre todo datos personales. Los datos al ser información se comportan como bienes públicos; ello daría a entender que todas las plataformas podrían acceder y utilizar los mismos datos sin perjudicar a las otras. Sin embargo, diversos autores y autoridades identifican que unas cuantas plataformas que acumulan y procesan gran cantidad de datos están dominando el mercado donde operan y que nuevas y pequeñas plataformas competidoras no puedan entrar y/o quedarse en el mercado. Ante ello, surgen soluciones como la portabilidad de datos, interoperabilidad de plataformas y la compartición de datos. Estas tienen un impacto no solo en el proceso competitivo sino también en la protección de los datos personales. De esta manera, nuestro objetivo es determinar cuál de estas tres propuestas tiene mayor posibilidad de dinamizar el mercado sin descuidar la protección de datos personales ni afectar excesivamente el derecho a la libre competencia. Para ello, estudiamos cada una de las propuestas y cómo las plataformas digitales se benefician del procesamiento de grandes cantidades de datos. Asimismo, para la evaluación nos inspiramos en el test de proporcionalidad que tiene como finalidad evitar que las decisiones que intervienen en los derechos, como estas propuestas con la protección de datos personales, no sean excesivas. Luego de realizar la evaluación, concluimos que la interoperabilidad de plataformas, de manera general, podría dinamizar el mercado de plataformas digitales y a la vez garantizar la protección de los datos personales sin limitar excesivamente el derecho a la libre competencia. Además, aprendemos que cada mercado podría tener una solución específica. De esta forma, la presente tesis aporta al debate actual que aún está buscando la solución a la falta de dinamismo en diversos mercados de plataformas digitales.
54

Aplicación de un sistema de alerta temprana basada en la minería de datos para identificar patrones delictivos en la ciudad de Chiclayo

Jiménez Berríos, Lesly Haymet January 2015 (has links)
La investigación surgió como alternativa de solución a las deficiencias encontradas en el proceso de registro de denuncias y caracterización de perfiles delictivos. El análisis de la información delictiva es vital para los fines de prevención delictiva, por ello se analizó los registros de los delitos cometidos en el pasado involucrando a los autores materiales, el delincuente. Tomando como base la metodología CRISP-DM. Tuvo como hipótesis que el desarrollo de un modelo de minería de datos como herramienta de apoyo podría contribuir a la caracterización de perfiles delictivos. Teniendo como objetivo principal identificar patrones delictivos de la ciudad de Chiclayo apoyado por la implementación del sistema de alerta temprana basada en la minería de datos, ya que cada vez este proceso es más tedioso pues la información obtenida de cada denuncia respecto al delincuente está desligada, generando pérdidas de tiempo al momento de analizar dicha información, conllevando a crear perfiles delictivos deficientes. Los resultados de la investigación indicaron que se logró identificar 12 perfiles delictivos diferenciados demostrando que el sistema de alerta temprana es aplicable pues consiguió reducir considerablemente el tiempo dedicado al proceso de registro de denuncias y búsquedas de perfiles delictivos. En conclusión la implementación del sistema alcanzó su objetivo, permitió a los policías acceder a la información de forma organizada y sistematizada, además logró minimizar la búsqueda de posibles personas sospechosas ante una denuncia.
55

Análisis doctrinal del llamado derecho al olvido dentro del ámbito jurídico tutelar peruano de protección de datos personales : derechos arco

Chupillón Monsalve, Ana Lucia, Vallejos Huamán, Lilibet Elisenda January 2018 (has links)
El desarrollo de la “sociedad de la información” en la que vivimos inmersos, donde fluctúan nuestros datos muchas veces sin restricciones. Surge la doctrina del denominado “derecho al olvido”, buscando resolver la permanencia ilimitada de información privada en la red (motores de búsqueda). Con el desarrollo de la presente investigación, titulada “Análisis doctrinal del llamado derecho al olvido dentro del ámbito jurídico tutelar peruano de protección de datos personales: Derechos ARCO”; dividido en cuatro capítulos, se desarrolla y puntualiza el reconocimiento del derecho al olvido, como una facultad sumada a los derechos ya reconocidos por la Ley de Protección de Datos Personales y su Reglamento, advirtiendo desde ya, que su regulación normativa, no resulta contrario al contenido de las libertades de información.
56

El tratamiento de los datos personales dentro de las empresas vinculadas al sistema financiero peruano

Pacheco Bancayan, Ronaldo Jesus January 2019 (has links)
La Tesis titulada: “EL TRATAMIENTO DE LOS DATOS PERSONALES DENTRO DE LAS EMPRESAS VINCULADAS AL SISTEMA FINANCIERO PERUANO”, analizará desde el punto de vista jurídico, cual es la situación actual del tratamiento de los datos personales realizado dentro de las entidades financieras y sus empresas vinculadas, después de haber obtenido el consentimiento del consumidor al celebrar un contrato tradicional, de esta manera se determinará si es adecuado o no el accionar de estas empresas. Las empresas han evolucionado a lo largo de la historia, adaptándose a las necesidades del mercado. Existiendo un cambio generacional de una empresa tradicional a las concentraciones empresariales. Así como se ha originado este cambio, los intereses del mismo sufren el mismo destino. Por esto, las empresas velan por sus intereses sin importar la afectación que puedan generar en los derechos de la sociedad. Específicamente, este estudio pretende implementar el mecanismo para un adecuado tratamiento de los datos personales, dentro de entidades financieras y sus empresas vinculadas. Para ello será necesario conocer cuál es la intervención que tiene el Estado a fin de orientar el buen accionar de estas empresas, lográndose así la seguridad jurídica que merece este derecho En este sentido, será necesario la implementación obligatoria de la oralidad dentro del deber de información y explicar a las personas en que consiste el tratamiento de sus datos personales De esta manera se podrá obtener una adecuada manifestación de la voluntad para brindar o no su consentimiento a las entidades financieras y sus empresas vinculadas.
57

Las normas sobre protección de datos y los derechos a la intimidad, imagen y voz de los trabajadores en la implementación de la videovigilancia laboral

Delgado Vasquez, Kristy Nicole January 2019 (has links)
La presente investigación propone los criterios objetivos que se deben tener en cuenta para la implementación de un sistema de videovigilancia en el ámbito laboral, con la finalidad de brindar al empleador un marco objetivo de actuación, y así evitar la vulneración de derechos constitucionalmente protegidos (a la intimidad, imagen y voz) de los trabajadores.
58

Implementación de un modelo de gestión de la seguridad de la información para apoyar el proceso de atención al paciente en instituciones de salud

Niquen Medianero, Lucero Giovanna January 2019 (has links)
Las Tecnologías de Información han ocupado un lugar imprescindible en las organizaciones, proporcionando agilidad en los procesos de negocios, y con ello poder brindar un servicio de calidad a sus clientes. Es así, como las entidades prestadoras de salud en el Perú, han pasado a brindar la atención al paciente de una forma eficiente a través de los sistemas de información. Esta investigación concentra su estudio en elaborar un Modelo de Gestión de Seguridad de la Información, basado en estándares, metodologías y marcos de trabajo adaptados a instituciones de salud, con la finalidad de apoyar los procesos de atención al paciente en sus diferentes áreas, partiendo de la evaluación hecha a cuatro entidades del rubro las cuales carecen de mecanismos para fortalecer un nivel de seguridad de su información apropiados, originando malestar en los pacientes que acuden a una institución de salud, así como el incumplimiento de la normatividad vigente. El modelo planteado en la presente investigación se validó por juicio de expertos aplicando el coeficiente de Alfa de Cronbach para medir la fiabilidad, y el coeficiente de Kendall para medir la concordancia de los expertos. Finalmente, el modelo se implementó en una institución de salud de la región Lambayeque, identificando 26 riesgos de los cuales el 23.08% fueron calificados de impacto crítico y 26.92% de alta magnitud, los cuales fueron alineados a controles mediante la propuesta de 4 proyectos y monitoreados adecuadamente, quedando demostrado que la Gestión de la Seguridad de la información logró mejorar los procesos de atención al paciente.
59

El paradigma del derecho global para la protección de datos personales en redes sociales

Hidalgo Zamora, Yuriko Hzeyly January 2020 (has links)
El objetivo final es establecer un mecanismo jurídico idóneo para evitar el uso abusivo de datos personales en redes sociales desde perspectiva del derecho global, con la finalidad de reforzar la protección de datos personales e ir desarrollándose entorno a los nuevos hechos que surgen en la sociedad.
60

Modelo basado en la gestión de seguridad de la información para contribuir en los procesos de las farmacias de los hospitales II-I en la región amazonas

Izquierdo Cabrera, Jaime January 2021 (has links)
En esta investigación se realizó la armonización de estándares en gestión de la seguridad de la información con el propósito de elaborar un modelo adecuado a los procesos de las farmacias de los hospitales II-I en la región Amazonas. El presente modelo consta de 4 fases, 14 procesos, 6 subprocesos 15 plantillas y una herramienta de monitoreo, así mismo fue validado por expertos en el tema para evaluar su funcionalidad en base a indicadores obteniendo un 91%, los cuales fueron de gran importancia para la aplicación, implementando dicho modelo a escala real en un hospital de la muestra en la cual, se evaluó antes de la aplicación para así conocer la realidad problemática y contar con un panorama general sobre el desarrollo de procesos en los mismos. Al comparar los resultados obtenidos luego de aplicar el modelo se observa una mejora en la seguridad de la información para sus activos más relevantes, así mismo se desarrolla un plan de mejora continua para mantener y superar el estado actual de implementación de controles.

Page generated in 0.0491 seconds