Spelling suggestions: "subject:"redes dde computadores."" "subject:"redes dde computador.""
71 |
UTAUT2 adaptado para medir la intención del comportamiento en la aceptación tecnológica del servicio de internet de alta velocidad en cadenas hoteleras peruanas caso de estudio: Casa AndinaQuicaño Arones, Cristhian Felix January 2019 (has links)
Identifica los factores de un modelo que tengan influencia directa en la intención del comportamiento de uso y que permita medir con mayor precisión la aceptación tecnológica del servicio de Internet de alta velocidad en cadenas hoteleras peruanas. Para realizar el estudio se presentó un nuevo modelo a partir de la Teoría Unificada de Adopción y Uso de Tecnología 2 (UTAUT 2), que es la herramienta recomendada según la literatura revisada. El estudio se centró en obtener los datos de primera fuente, a través de encuestas, las cuales fueron contrastadas con el modelo inicial. Se realizó la evaluación de los factores y los ajustes que señala la teoría de ecuaciones estructurales; luego del cual obtuvimos un modelo final, el que nos permitió medir la intención del comportamiento de uso. El modelo se validó en un caso de estudio, donde se midió la aceptación tecnológica del servicio de internet de alta velocidad a través de la intención del comportamiento de los huéspedes corporativos. Se concluyó que dicho servicio es conocido por los clientes, valoran que un hotel cuente con ese servicio y están dispuesto a pagar por él si el valor obtenido es proporcional al valor ofrecido. / Tesis
|
72 |
Aplicación práctica de tecnología wireless : caso reporte de avance de obras-INFESTorres Alvarado, Damaris Raquel, Lembcke Hurtado, Rómulo Ernesto January 2003 (has links)
El trabajo elaborado tiene como propósito mostrar a través de una aplicación práctica las posibilidades que brinda la tecnología WAP (Wireless Application Protocol) en diversos campos de aplicación, para ello se tomó como base un problema específico de una empresa del estado, INFES (Instituto Nacional de Infraestructura Educativa y de Salud), el Reporte de Avance de Obras desde zonas distantes a las oficinas zonales de este organismo, principalmente en zonas rurales o alejadas de las capitales de provincia. La solución contemplada abarca desde el análisis, hasta el desarrollo de la aplicación. / The elaborated work must like intention show through a practical application the possibilities that technology WAP (Wireless Application Protocol) in diverse fields of application offers, for it it was taken as it bases a specific problem of a company of the state, INFES (National Institute of Educative and Health Infrastructure), Report of Work Advance from distant zones to the zonal offices of this organism, mainly in countryside or moved away of the province capitals. The solution contemplated sandal from the analysis, to the development of the application.
|
73 |
Factores inhibidores en la implementación de sistemas de gestión de la seguridad de la información basado en la NTP-ISO/IEC 17799 en la administración públicaMariño Obregón, Alipio January 2010 (has links)
La tesis titulada “Factores inhibidores en la implementación de Sistemas de Gestión de la Seguridad de la Información basado en la NTP-ISO/IEC 17799 en la Administración Pública” es un estudio cuantitativo, transversal, hipotético-deductivo sobre el proceso de implantación de la Norma Técnica NTP-ISO/IEC 17799. Código de buenas prácticas para la gestión de la seguridad de la información en las Entidades del Sistema Nacional de Informática del Perú. Esta investigación, se introduce dentro del marco del desarrollo de la Sociedad de la Información, la Agenda Digital Peruana y el Proyecto de Gobierno Electrónico en el Perú y responde a la siguiente pregunta ¿Cuáles son los factores inhibidores que influyen en el bajo nivel de implementación de la Norma Técnica NTP-ISO/IEC 17799 Código de buenas prácticas para la gestión de la seguridad de la información en las Entidades del Sistema Nacional de Informática? Para este propósito, se recopiló información a través de una encuesta semi estructurada en 16 Organismos Públicos Descentralizados adscritas a la Presidencia del Consejo de Ministros (PCM) del Gobierno Nacional, que tienen su Sede en la ciudad de Lima. La información recopilada en la encuesta, fue procesada y analizada, que permitió luego identificar factores de orden estratégico y operativo causantes del bajo nivel de implantación de la norma. Finalmente, hemos planteado las recomendaciones orientadas a superar las dificultades que enfrentan dichas entidades, cumpliéndose de esta manera con el propósito de la investigación. Palabras Clave: Norma Técnica Peruana (NTP-ISO/IEC 17799), Sistema de Gestión de Seguridad de la Información (SGSI), La Agenda Digital Peruana, Oficina Nacional de Gobierno Electrónico e Informática (ONGEI), Seguridad de la Información, Organismos Públicos Descentralizados (ODP). / The Thesis entitled “Inhibitors factors in the Information Security Management Systems implementation based on NTP-ISO/IEC 17799 in public agencies” it is a quantitative, transversal, hypothetical-deductive method research on Peruvian Technical Norm NTP-ISO/IEC 17799 Information technology Code of practice for information security management deployment process in the National Information system Institutions of Peru. This research, was conducted within the Information Society development framework, the Peruvian Digital Agenda and the project of E-Government in Peru, and answers the following question: What are inhibitors factors influencing the low level of implementation of the technical standard NTP-ISO/IEC 17799 code of practice for the information security management in the national system of Information institutions?. For this purpose, information was collected from a semi structured survey in 16 decentralized public bodies attached to the Presidency of the Council of Ministers (PCM) of the national Government, which have their headquarters in the city of Lima. Information collected in the survey, was processed and analyzed which allowed us then identify strategic and operational order factors causing the low-level implementation of the standard. Finally, we raised the recommendations aimed to overcome the difficulties faced by these entities, thus fulfilling the purpose of the research. Key Words: Peruvian Technical Norm (NTP-ISO/IEC 17799), Information Security Management Systems (ISMS), The Peruvian Digital Agenda, E-government and Informatics National Body (ONGEI), Information security, Decentralized Public Organisms (ODP).
|
74 |
Gestión de seguridad de la información y los servicios críticos de las universidades : un estudio de tres casos en Lima MetropolitanaRayme Serrano, Rubén Alejandro January 2007 (has links)
Existe una actitud histórica en la educación superior según la cual no debe haber restricciones para el acceso a la información; es en ese sentido que los docentes, alumnos, investigadores y terceros solicitan el acceso abierto a los sistemas de información de las Universidades. Sin embargo a la luz de las recientes amenazas de la información tales como: sabotajes, violación de la privacidad, intrusos, interrupción de servicios, etc. y de las expectativas de mayores amenazas a la seguridad en el futuro, no puede continuar este acceso abierto e ilimitado. Por esta razón se realizó un estudio en tres Universidades de Lima Metropolitana: la Universidad Nacional Mayor de San Marcos (UNMSM), la Universidad Nacional Federico Villarreal (UNFV) y la Universidad Privada San Juan Bautista (UPSJB), teniendo como objetivo proponer estrategias de Gestión de Seguridad de la Información y sus implicancias en la calidad y eficacia en los servicios críticos de las universidades. Cabe señalar que la muestra de la población estuvo conformada por 30 expertos del área de Tecnología de Información y Comunicaciones (TIC) que laboran en las 3 universidades citadas, a quienes se les aplicó un formulario de encuesta para medir sus opiniones con respecto a la gestión de seguridad y los servicios críticos. Los resultados de la investigación revelaron las estrategias que se deben utilizar en la gestión de seguridad de la información como son: primero, la importancia de desarrollar políticas de seguridad: UNMSM 37 %, UNFV 19% y UPSJB 24%; segundo, los programas de capacitación al personal, donde los expertos consultados informaron el interés por asistir: UNMSM 60%, UNFV 70% y UPSJB 70% y tercero, la protección a los recursos de información, porque el 38% de los expertos manifestaron que sus centros informáticos no poseen equipos de protección contra cortes de energía eléctrica, amenaza que fue común en la década de 1980-1990. Los resultados también demostraron que al implementarse estas estrategias el impacto en las aplicaciones de red e internet será eficaz y de acuerdo a los expertos consultados se obtendrán beneficios tales como: una mejor protección de la información (50%) y una mejora de la calidad en el servicio a los alumnos y docentes (27%). Además se minimizarán los riesgos de la información, pues en el caso de la UNMSM la infección de virus informáticos es de 56%, mayor al de las otras universidades consultadas. / There has been historical attitude in the high education according to which there must not be restrictions for the access to information. So the teachers, students, researches and other people require an open access to the university information systems. Nevertheless, due to the last threats of the information such as sabotages, violation of privacy, intruders, service interruptions and some others, and opened to the forward major threats to security, this access can not continue being opened and unlimited. This inquiry made us accomplish the study in 3 universities downtown in Lima: San Marcos Major National University (SMMNU), Federico Villarreal National University (FVNU) and San Juan Bautista Private University (SJBPU), having the goal to propose strategies of information security management and their implications in the quality and accuracy in the services critical of the universities. It would be mentionated that the sample of the population was made up by 30 experts of the Information and Communication Technology Area (ICT) that work in the three universities mentionated before. A survey form was applied to them to measure their opinions in relation to the security management and services critical. The results of the research revealed the strategies that should be used in the information security management such as: first, the importance of development security policy: SMMNU 37%, FVNU 19% and SJBPU 24%; second, the programs of personnel training where the experts reported the interest to participate: SMMNU 60%, FVNU 70% and SJBPU 70% and third, the protection to information resource because the 38% of the experts expressed than their information technology centers don’t provide equipment of protection against closing of electric energy, a usual risk in 1980-1990 decade. Also the results demonstrate that to implement these strategies, the impact on the network and web applications will be effective. According to the surveyed experts benefits will be obtained such as: better protection of the information (50%) and better quality on the service for students and teachers (27%). Besides, the risks of information will be minimized because in the case of the SMMNU, the computer virus infection is 56%, the highest from other universities.
|
75 |
Fiscalización del proceso de votación en las elecciones generales de votación en las elecciones generales presidenciales peruanas utilizando tecnología WAP bajo plataforma de software libreNieto Melgarejo, Francisco January 2006 (has links)
En la presente tesis se explica la integración de la Tecnología Móvil con la Tecnología Web. Se hace uso de cuestionarios idóneos hechos por expertos en materia de fiscalización electoral, cuyas respuestas son almacenadas en una base de datos usando como interfase la tecnología móvil, en este caso el uso de un celular. Procedemos a realizar análisis y estudios para escoger la mejor alternativa tanto en costo como en beneficio para la implementación de esta solución y como también el impacto que ésta tiene en las instituciones electorales de nuestro país. / This thesis explains the integration between the Mobil technology and the Web Technology. The project uses appropriate questionnaires done by experts in electoral fiscalization, which answers are stored in a data base using a mobile interface, the mobile device used is a cell phone. We do analysis and studies for identifying the best choice in costs and benefits for the implementation of this solution and the impact in our electoral institutions.
|
76 |
Gestión de seguridad de la información y los servicios críticos de las universidades : un estudio de tres casos en Lima MetropolitanaRayme Serrano, Rubén Alejandro, Rayme Serrano, Rubén Alejandro January 2007 (has links)
Existe una actitud histórica en la educación superior según la cual no debe haber restricciones para el acceso a la información; es en ese sentido que los docentes, alumnos, investigadores y terceros solicitan el acceso abierto a los sistemas de información de las Universidades. Sin embargo a la luz de las recientes amenazas de la información tales como: sabotajes, violación de la privacidad, intrusos, interrupción de servicios, etc. y de las expectativas de mayores amenazas a la seguridad en el futuro, no puede continuar este acceso abierto e ilimitado.
Por esta razón se realizó un estudio en tres Universidades de Lima Metropolitana: la Universidad Nacional Mayor de San Marcos (UNMSM), la Universidad Nacional Federico Villarreal (UNFV) y la Universidad Privada San Juan Bautista (UPSJB), teniendo como objetivo proponer estrategias de Gestión de Seguridad de la Información y sus implicancias en la calidad y eficacia en los servicios críticos de las universidades.
Cabe señalar que la muestra de la población estuvo conformada por 30 expertos del área de Tecnología de Información y Comunicaciones (TIC) que laboran en las 3 universidades citadas, a quienes se les aplicó un formulario de encuesta para medir sus opiniones con respecto a la gestión de seguridad y los servicios críticos.
Los resultados de la investigación revelaron las estrategias que se deben utilizar en la gestión de seguridad de la información como son: primero, la importancia de desarrollar políticas de seguridad: UNMSM 37 %, UNFV 19% y UPSJB 24%; segundo, los programas de capacitación al personal, donde los expertos consultados informaron el interés por asistir: UNMSM 60%, UNFV 70% y UPSJB 70% y tercero, la protección a los recursos de información, porque el 38% de los expertos manifestaron que sus centros informáticos no poseen equipos de protección contra cortes de energía eléctrica, amenaza que fue común en la década de 1980-1990.
Los resultados también demostraron que al implementarse estas estrategias el impacto en las aplicaciones de red e internet será eficaz y de acuerdo a los expertos consultados se obtendrán beneficios tales como: una mejor protección de la información (50%) y una mejora de la calidad en el servicio a los alumnos y docentes (27%). Además se minimizarán los riesgos de la información, pues en el caso de la UNMSM la infección de virus informáticos es de 56%, mayor al de las otras universidades consultadas. / There has been historical attitude in the high education according to which there must not be restrictions for the access to information. So the teachers, students, researches and other people require an open access to the university information systems. Nevertheless, due to the last threats of the information such as sabotages, violation of privacy, intruders, service interruptions and some others, and opened to the forward major threats to security, this access can not continue being opened and unlimited.
This inquiry made us accomplish the study in 3 universities downtown in Lima: San Marcos Major National University (SMMNU), Federico Villarreal National University (FVNU) and San Juan Bautista Private University (SJBPU), having the goal to propose strategies of information security management and their implications in the quality and accuracy in the services critical of the universities.
It would be mentionated that the sample of the population was made up by 30 experts of the Information and Communication Technology Area (ICT) that work in the three universities mentionated before. A survey form was applied to them to measure their opinions in relation to the security management and services critical.
The results of the research revealed the strategies that should be used in the information security management such as: first, the importance of development security policy: SMMNU 37%, FVNU 19% and SJBPU 24%; second, the programs of personnel training where the experts reported the interest to participate: SMMNU 60%, FVNU 70% and SJBPU 70% and third, the protection to information resource because the 38% of the experts expressed than their information technology centers don’t provide equipment of protection against closing of electric energy, a usual risk in 1980-1990 decade.
Also the results demonstrate that to implement these strategies, the impact on the network and web applications will be effective. According to the surveyed experts benefits will be obtained such as: better protection of the information (50%) and better quality on the service for students and teachers (27%). Besides, the risks of information will be minimized because in the case of the SMMNU, the computer virus infection is 56%, the highest from other universities. / Tesis
|
77 |
Diseño de una red de telemetría de medidores de consumo de energía eléctrica utilizando tecnología de redes Ethernet y GPRSSalas Reyes, Jose Luis January 2013 (has links)
Publicación a texto completo no autorizada por el autor / Plantea diseñar, estructurar y caracterizar una red de registradores en cada una de las sub estaciones de la Universidad Nacional Mayor de San Marcos a través de redes Ethernet y GPRS, para lo cual el informe de sustentación empieza tratando el fundamento de lo planteado que son la redes, su funcionamiento, los tipos de redes que existen, etc. Una vez conocidos estos fundamentos nos centramos en explicar la tecnología a aplicar fundamentalmente en este diseño, la tecnología GPRS, así como las soluciones planteadas por cada operador móvil para esta sustentación. Como parte de la estructura de una red de datos se explica cómo se aplica los conceptos de APN y VPN para la presente informe, ya que tenemos un panorama general sobre las formas y medios de comunicación que se aplicaran en el presente informe, hablaremos de sistemas de medición integral aplicados al concepto de sub estaciones eléctricas en la cual detallaremos como se componen estas, y enfatizaremos la parte de medición del consumo eléctrico con medidores multifunción, este capítulo concluye hablando de la tarifas eléctricas peruanas. Luego de tener bien definidos todos nuestros elementos que componen la tesis, estamos listos para implementar los medidores pilotos así como un sistema de medición completo, desde la instalación de los componentes de medición hasta la parte del montaje de la caja portamedidor, se explicara la configuración de cada uno de los medidores los cuales cuentan con tarifas distintas y también plantillas de configuración distintas, luego de tener todos estos componentes listos se realizara la muestra de lectura local mediante un conector óptico. Una vez teniendo montado el sistema procedemos a mostrar la manera de tener estos registros remotamente, configurando el modem tanto para telemetría sobre Ethernet y GPRS respectivamente, la lectura en forma remota se realiza en ambos modos, con lo resultados obtenidos después de esta lectura se proceden a analizar tanto el consumo energía activa y reactiva, así como parámetros de calidad de energía como voltaje y frecuencia. De acuerdo a los datos obtenidos se puede establecer un diseño para una red general de medidores en las sub estaciones de la UNMSM, la cual también implica tener un centro de monitoreo con el respectivo software para integrar diferentes marcas de medidores, así como registrar eventos y alarmas de los medidores en tiempo real publicando estos ya sea por correo electrónico o SMS. / Tesis
|
78 |
Integración de la pasarela de pagos con los facilitadores utilizando protocolo HTTPS y servicios web para comercio electrónicoAlmeyda Vásquez, Miguel Angel Arístides January 2017 (has links)
Publicación a texto completo no autorizada por el autor / En los últimos años el comercio electrónico ha experimentado un crecimiento acelerado tanto en Perú como en Latinoamérica, siendo uno de los grandes pilares en el aumento del uso de medios de pago electrónicos. La Empresa Procesos de Medios de Pago que es la adquiriente en el Perú de las tarjetas MasterCard así como de otras marcas internacionales brinda el producto de pasarela de pagos la cual es la solución de comercio electrónico que permite a los establecimientos afiliados puedan realizar pagos vía internet. Para ser competitivos en el mercado y lograr el crecimiento de los ingresos a través del incremento de las transacciones, el adquiriente presenta nuevos modelos de negocios entre la que se encuentra la agregación de comercios. Los agregadores o facilitadores de pago son empresas afiliadas al adquiriente que ofrecen servicios de infraestructura tecnológica para la aceptación de pagos con tarjeta, permitiendo a los comercios que no cuentan con recursos para una integración directa con el adquiriente, un proceso de afiliación rápida y simplificada. El objetivo del presente trabajo es la implementación de la integración de la pasarela de pago con los facilitadores utilizando protocolo HTTPS y servicios web permitiendo el fortalecimiento y ampliación de la aceptación de los establecimientos a través del comercio electrónico. / Trabajo de suficiencia profesional
|
79 |
Propuesta de segmentación con redes virtuales y priorización del ancho de banda con QoS para la mejora del rendimiento y seguridad de la red LAN en la Empresa Editora El Comercio Planta NorteMolina Ruiz, Julio Edgar January 2012 (has links)
El presente trabajo plantea una propuesta de segmentación con redes de áreas locales virtuales (VLAN) y priorización del ancho de banda con calidad de servicio (QoS) para la mejora del rendimiento y seguridad de la red de área local (LAN) en la Empresa Editora El Comercio – Planta Norte. La Empresa posee una red plana en su diseño lo cual dificulta la administración del tráfico de la red, debido a la ausencia de estándares de calidad en gestión de tráfico LAN, políticas de seguridad no alineadas a las necesidades de la Empresa y desaprovechamiento de la performance de los equipos de comunicación instalados. Esto ha ocasionado la latencia de la red en horas pico, degradándose la velocidad de transferencia por el tráfico desmedido de la información y perjudicando o retardando los procesos más importantes en la empresa en intervalos de 60 a 90 minutos. Asimismo, la información periodística enviada por los corresponsales hacia la planta, ocasiona pérdida de tiempo en acciones de “subida” y “descarga” de archivos (fotos, videos, infografías, avisos publicitarios, etc.). Adicionalmente, los parámetros de seguridad de la red no garantizan la inviolabilidad de los equipos y la manipulación de la información, lo cual representa un riesgo para la integridad y desarrollo de los procesos. Por ello, se rediseñó la red para el soporte de redes LAN virtuales y de esta manera, segmentar las áreas en subredes para un mayor nivel de protección; brindar seguridad (listas de control de acceso ACL, tecnologías emergentes en seguridad Windows Server 20008, nivel de autentificación – Radius); mejorar el consumo de ancho de banda (calidad de servicio QoS, protocolo de agregación de enlaces de control LACP, troncales, etc.); implementar nuevos protocolos en tecnología Cisco; instalar redes inalámbricas y nuevos servicios de transferencia de archivos (protocolo de transferencia de archivos FTP).
|
80 |
Procedimientos para la gestión de incidentes de seguridad de información en redes para una entidad financiera del Perú bajo los lineamientos de ITIL V3Abanto Maldonado, Luis Miguel 01 February 2017 (has links)
La necesidad cotidiana en la empresa moderna, de interconectar sus
diferentes sistemas y establecer canales de comunicación eficientes mediante
el uso de redes de computadoras, procurando alcanzar los objetivos y metas
de negocio, ha generado la aparición de nuevos riesgos relacionados con la
seguridad de la información involucrada, los cuales deben ser identificados y
convenientemente gestionados.
Es evidente para las empresas que la pérdida de confidencialidad, integridad
y disponibilidad de la misma causaría un gran impacto (negativo) en las
operaciones de negocio. Son precisamente los denominados incidentes de
seguridad, aquellos eventos que tienen una probabilidad significativa de
interrumpir las operaciones de negocio o comprometer la confidencialidad,
integridad y disponibilidad de la información que es manejada a través de
estas redes; cualquiera sea su origen: intencional, fortuito, dirigido o no. Esta
es la razón que impulsa a tener adecuados procedimientos para el manejo y
atención de dichos incidentes.
El presente proyecto de fin de carrera desarrolla una serie de procedimientos
específicos para gestionar incidentes de seguridad en redes, tomando como
caso de estudio a una entidad financiera peruana. Para tales fines, se está
basando en los principios indicados por la librería de buenas prácticas ITIL
V3. En ese sentido, el propósito de este proyecto es proponer una serie de
procedimientos que permitan la identificación, el análisis, la contención, la
eliminación y la recuperación de los incidentes experimentados, garantizando
una respuesta rápida, efectiva y ordenada para organizaciones afines a la
elegida para el caso práctico de aplicación.
|
Page generated in 0.0617 seconds