Spelling suggestions: "subject:"protección dde datos"" "subject:"protección dee datos""
51 |
Diseño de un nuevo sistema de vigilancia de dominios de InternetZumaeta Morales, Rodrigo Andrés January 2007 (has links)
Memoria para optar al título de Ingeniero Civil Electricista / El objetivo general de esta memoria es presentar una solución para detectar intentos de plagio de dominios de internet, mejorando los resultados entregados por un sistema pre existente.
El trabajo fue realizado para una empresa que se encarga de registrar y proteger dominios de internet para firmas comerciales, con el problema de que el sistema utilizado en la protección entregaba cantidades excesivas de falsas alarmas.
Este sistema resulta poco práctico en términos económicos, debido al costo que representa el descarte manual de este gran número de falsas alarmas.
Se presentó una solución basada en el modelamiento del problema y aplicación de algoritmos clasificadores en trenables.
El trabajo incluyó fases de modelamiento o traducción del problema, diseño, implementación, construcción de set de datos para entrenar y validar los algoritmos, y pruebas con datos reales para comparar los resultados de la solución propuesta con el sistema que se pretendía superar.
El resultado es una solución que reduce la cantidad de alarmas reportadas diariamente a cerca de un tercio (y las falsas alarmas al 15%) de las obtenidas con el sistema antiguo y que no incrementa la cantidad de
alarmas real es no reportadas.
Se concluye que el objetivo perseguido se cumplió de modo exitoso, superando ampliamente los resultados del sistema antiguo y entregando a la empresa una alternativa más eficaz y rentable.
|
52 |
Desarrollo de una solución SDN/OpenFlow de ciberseguridad para slices HPC a alta velocidad sobre OpenStack usando SR-IOVGamero Montenegro, Gabriel Omar 14 June 2022 (has links)
El presente trabajo de tesis consiste en el diseño de un módulo que permita
instalar, en el switch de datos, reglas de ciberseguridad para instancias con
cargas de trabajo HPC con el fin de recuperar la seguridad pérdida en una nube
privada OpenStack al evitar (baipasear) la capa de procesamiento de paquetes
del hipervisor gracias al uso de SR-IOV en combinación con PCI passthrough.
En el primer capítulo se caracteriza el estado de las redes actualmente. Además,
se ahonda en las necesidades de aplicaciones como HPC, así como la
problemática que presenta el uso de HPC en un entorno cloud. También se
define la justificación, relevancia y objetivos de la tesis.
En el segundo capítulo se detallan tecnologías relevantes al desarrollo de la
tesis, como PCI passthrough y SR-IOV; OpenStack, especialmente el proyecto
de Neutron y el feature de security groups; SDN y el controlador OpenDaylight.
En el tercer capítulo se realiza el diseño del módulo de ciberseguridad en sí.
Partiendo por los requerimientos y consideraciones, primero se describe la
arquitectura y luego se realiza el high level design del módulo describiendo cada
uno de los componentes que lo conforman.
En el cuarto capítulo se realizan las pruebas y obtienen los resultados. Sobre el
escenario de pruebas desplegado, se hace uso del módulo de ciberseguridad
para comprobar su correcto funcionamiento, verificando que la seguridad en las
instancias se garantice.
Finalmente, se presentan las conclusiones como análisis de los resultados
obtenidos y verificación de que los requisitos planteados hayan sido cumplidos.
|
53 |
Es posible generar más competencia en el mercado de plataformas digitales y al mismo tiempo garantizar la protección de datos personales que le conciernen a los usuarios? : análisis de tres propuestas regulatorias en la era del Big DataArroyo Revatta, Luisa Verónica 23 March 2022 (has links)
En la actualidad, las actividades de las plataformas digitales mayoritariamente son
impulsadas por datos, sobre todo datos personales. Los datos al ser información se
comportan como bienes públicos; ello daría a entender que todas las plataformas
podrían acceder y utilizar los mismos datos sin perjudicar a las otras. Sin embargo,
diversos autores y autoridades identifican que unas cuantas plataformas que
acumulan y procesan gran cantidad de datos están dominando el mercado donde
operan y que nuevas y pequeñas plataformas competidoras no puedan entrar y/o
quedarse en el mercado. Ante ello, surgen soluciones como la portabilidad de datos,
interoperabilidad de plataformas y la compartición de datos. Estas tienen un impacto
no solo en el proceso competitivo sino también en la protección de los datos
personales. De esta manera, nuestro objetivo es determinar cuál de estas tres
propuestas tiene mayor posibilidad de dinamizar el mercado sin descuidar la
protección de datos personales ni afectar excesivamente el derecho a la libre
competencia. Para ello, estudiamos cada una de las propuestas y cómo las
plataformas digitales se benefician del procesamiento de grandes cantidades de
datos. Asimismo, para la evaluación nos inspiramos en el test de proporcionalidad
que tiene como finalidad evitar que las decisiones que intervienen en los derechos,
como estas propuestas con la protección de datos personales, no sean excesivas.
Luego de realizar la evaluación, concluimos que la interoperabilidad de plataformas,
de manera general, podría dinamizar el mercado de plataformas digitales y a la vez
garantizar la protección de los datos personales sin limitar excesivamente el derecho
a la libre competencia. Además, aprendemos que cada mercado podría tener una
solución específica. De esta forma, la presente tesis aporta al debate actual que aún
está buscando la solución a la falta de dinamismo en diversos mercados de
plataformas digitales.
|
54 |
Aplicación de un sistema de alerta temprana basada en la minería de datos para identificar patrones delictivos en la ciudad de ChiclayoJiménez Berríos, Lesly Haymet January 2015 (has links)
La investigación surgió como alternativa de solución a las deficiencias encontradas en el proceso de registro de denuncias y caracterización de perfiles delictivos. El análisis de la información delictiva es vital para los fines de prevención delictiva, por ello se analizó los registros de los delitos cometidos en el pasado involucrando a los autores materiales, el delincuente. Tomando como base la metodología CRISP-DM. Tuvo como hipótesis que el desarrollo de un modelo de minería de datos como herramienta de apoyo podría contribuir a la caracterización de perfiles delictivos. Teniendo como objetivo principal identificar patrones delictivos de la ciudad de Chiclayo apoyado por la implementación del sistema de alerta temprana basada en la minería de datos, ya que cada vez este proceso es más tedioso pues la información obtenida de cada denuncia respecto al delincuente está desligada, generando pérdidas de tiempo al momento de analizar dicha información, conllevando a crear perfiles delictivos deficientes. Los resultados de la investigación indicaron que se logró identificar 12 perfiles delictivos diferenciados demostrando que el sistema de alerta temprana es aplicable pues consiguió reducir considerablemente el tiempo dedicado al proceso de registro de denuncias y búsquedas de perfiles delictivos. En conclusión la implementación del sistema alcanzó su objetivo, permitió a los policías acceder a la información de forma organizada y sistematizada, además logró minimizar la búsqueda de posibles personas sospechosas ante una denuncia.
|
55 |
Análisis doctrinal del llamado derecho al olvido dentro del ámbito jurídico tutelar peruano de protección de datos personales : derechos arcoChupillón Monsalve, Ana Lucia, Vallejos Huamán, Lilibet Elisenda January 2018 (has links)
El desarrollo de la “sociedad de la información” en la que vivimos inmersos, donde fluctúan nuestros datos muchas veces sin restricciones. Surge la doctrina del denominado “derecho al olvido”, buscando resolver la permanencia ilimitada de información privada en la red (motores de búsqueda). Con el desarrollo de la presente investigación, titulada “Análisis doctrinal del llamado derecho al olvido dentro del ámbito jurídico tutelar peruano de protección de datos personales: Derechos ARCO”; dividido en cuatro capítulos, se desarrolla y puntualiza el reconocimiento del derecho al olvido, como una facultad sumada a los derechos ya reconocidos por la Ley de Protección de Datos Personales y su Reglamento, advirtiendo desde ya, que su regulación normativa, no resulta contrario al contenido de las libertades de información.
|
56 |
El tratamiento de los datos personales dentro de las empresas vinculadas al sistema financiero peruanoPacheco Bancayan, Ronaldo Jesus January 2019 (has links)
La Tesis titulada: “EL TRATAMIENTO DE LOS DATOS PERSONALES DENTRO DE LAS EMPRESAS VINCULADAS AL SISTEMA FINANCIERO PERUANO”, analizará desde el punto de vista jurídico, cual es la situación actual del tratamiento de los datos personales realizado dentro de las entidades financieras y sus empresas vinculadas, después de haber obtenido el consentimiento del consumidor al celebrar un contrato tradicional, de esta manera se determinará si es adecuado o no el accionar de estas empresas. Las empresas han evolucionado a lo largo de la historia, adaptándose a las necesidades del mercado. Existiendo un cambio generacional de una empresa tradicional a las concentraciones empresariales. Así como se ha originado este cambio, los intereses del mismo sufren el mismo destino. Por esto, las empresas velan por sus intereses sin importar la afectación que puedan generar en los derechos de la sociedad. Específicamente, este estudio pretende implementar el mecanismo para un adecuado tratamiento de los datos personales, dentro de entidades financieras y sus empresas vinculadas. Para ello será necesario conocer cuál es la intervención que tiene el Estado a fin de orientar el buen accionar de estas empresas, lográndose así la seguridad jurídica que merece este derecho En este sentido, será necesario la implementación obligatoria de la oralidad dentro del deber de información y explicar a las personas en que consiste el tratamiento de sus datos personales De esta manera se podrá obtener una adecuada manifestación de la voluntad para brindar o no su consentimiento a las entidades financieras y sus empresas vinculadas.
|
57 |
Las normas sobre protección de datos y los derechos a la intimidad, imagen y voz de los trabajadores en la implementación de la videovigilancia laboralDelgado Vasquez, Kristy Nicole January 2019 (has links)
La presente investigación propone los criterios objetivos que se deben tener en cuenta para la implementación de un sistema de videovigilancia en el ámbito laboral, con la finalidad de brindar al empleador un marco objetivo de actuación, y así evitar la vulneración de derechos constitucionalmente protegidos (a la intimidad, imagen y voz) de los trabajadores.
|
58 |
Implementación de un modelo de gestión de la seguridad de la información para apoyar el proceso de atención al paciente en instituciones de saludNiquen Medianero, Lucero Giovanna January 2019 (has links)
Las Tecnologías de Información han ocupado un lugar imprescindible en las organizaciones, proporcionando agilidad en los procesos de negocios, y con ello poder brindar un servicio de calidad a sus clientes. Es así, como las entidades prestadoras de salud en el Perú, han pasado a brindar la atención al paciente de una forma eficiente a través de los sistemas de información.
Esta investigación concentra su estudio en elaborar un Modelo de Gestión de Seguridad de la Información, basado en estándares, metodologías y marcos de trabajo adaptados a instituciones de salud, con la finalidad de apoyar los procesos de atención al paciente en sus diferentes áreas, partiendo de la evaluación hecha a cuatro entidades del rubro las cuales carecen de mecanismos para fortalecer un nivel de seguridad de su información apropiados, originando malestar en los pacientes que acuden a una institución de salud, así como el incumplimiento de la normatividad vigente.
El modelo planteado en la presente investigación se validó por juicio de expertos aplicando el coeficiente de Alfa de Cronbach para medir la fiabilidad, y el coeficiente de Kendall para medir la concordancia de los expertos.
Finalmente, el modelo se implementó en una institución de salud de la región Lambayeque, identificando 26 riesgos de los cuales el 23.08% fueron calificados de impacto crítico y 26.92% de alta magnitud, los cuales fueron alineados a controles mediante la propuesta de 4 proyectos y monitoreados adecuadamente, quedando demostrado que la Gestión de la Seguridad de la información logró mejorar los procesos de atención al paciente.
|
59 |
El paradigma del derecho global para la protección de datos personales en redes socialesHidalgo Zamora, Yuriko Hzeyly January 2020 (has links)
El objetivo final es establecer un mecanismo jurídico idóneo para evitar el uso abusivo de datos personales en redes sociales desde perspectiva del derecho global, con la finalidad de reforzar la protección de datos personales e ir desarrollándose entorno a los nuevos hechos que surgen en la sociedad.
|
60 |
Modelo basado en la gestión de seguridad de la información para contribuir en los procesos de las farmacias de los hospitales II-I en la región amazonasIzquierdo Cabrera, Jaime January 2021 (has links)
En esta investigación se realizó la armonización de estándares en gestión de la seguridad de la información con el propósito de elaborar un modelo adecuado a los procesos de las farmacias de los hospitales II-I en la región Amazonas. El presente modelo consta de 4 fases, 14 procesos, 6 subprocesos 15 plantillas y una herramienta de monitoreo, así mismo fue validado por expertos en el tema para evaluar su funcionalidad en base a indicadores obteniendo un 91%, los cuales fueron de gran importancia para la aplicación, implementando dicho modelo a escala real en un hospital de la muestra en la cual, se evaluó antes de la aplicación para así conocer la realidad problemática y contar con un panorama general sobre el desarrollo de procesos en los mismos. Al comparar los resultados obtenidos luego de aplicar el modelo se observa una mejora en la seguridad de la información para sus activos más relevantes, así mismo se desarrolla un plan de mejora continua para mantener y superar el estado actual de implementación de controles.
|
Page generated in 0.0491 seconds