• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 128
  • 1
  • Tagged with
  • 129
  • 129
  • 54
  • 47
  • 47
  • 47
  • 47
  • 47
  • 43
  • 34
  • 34
  • 30
  • 27
  • 27
  • 26
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
71

Aplicación práctica de tecnología wireless : caso reporte de avance de obras-INFES

Torres Alvarado, Damaris Raquel, Lembcke Hurtado, Rómulo Ernesto January 2003 (has links)
El trabajo elaborado tiene como propósito mostrar a través de una aplicación práctica las posibilidades que brinda la tecnología WAP (Wireless Application Protocol) en diversos campos de aplicación, para ello se tomó como base un problema específico de una empresa del estado, INFES (Instituto Nacional de Infraestructura Educativa y de Salud), el Reporte de Avance de Obras desde zonas distantes a las oficinas zonales de este organismo, principalmente en zonas rurales o alejadas de las capitales de provincia. La solución contemplada abarca desde el análisis, hasta el desarrollo de la aplicación. / The elaborated work must like intention show through a practical application the possibilities that technology WAP (Wireless Application Protocol) in diverse fields of application offers, for it it was taken as it bases a specific problem of a company of the state, INFES (National Institute of Educative and Health Infrastructure), Report of Work Advance from distant zones to the zonal offices of this organism, mainly in countryside or moved away of the province capitals. The solution contemplated sandal from the analysis, to the development of the application.
72

Factores inhibidores en la implementación de sistemas de gestión de la seguridad de la información basado en la NTP-ISO/IEC 17799 en la administración pública

Mariño Obregón, Alipio January 2010 (has links)
La tesis titulada “Factores inhibidores en la implementación de Sistemas de Gestión de la Seguridad de la Información basado en la NTP-ISO/IEC 17799 en la Administración Pública” es un estudio cuantitativo, transversal, hipotético-deductivo sobre el proceso de implantación de la Norma Técnica NTP-ISO/IEC 17799. Código de buenas prácticas para la gestión de la seguridad de la información en las Entidades del Sistema Nacional de Informática del Perú. Esta investigación, se introduce dentro del marco del desarrollo de la Sociedad de la Información, la Agenda Digital Peruana y el Proyecto de Gobierno Electrónico en el Perú y responde a la siguiente pregunta ¿Cuáles son los factores inhibidores que influyen en el bajo nivel de implementación de la Norma Técnica NTP-ISO/IEC 17799 Código de buenas prácticas para la gestión de la seguridad de la información en las Entidades del Sistema Nacional de Informática? Para este propósito, se recopiló información a través de una encuesta semi estructurada en 16 Organismos Públicos Descentralizados adscritas a la Presidencia del Consejo de Ministros (PCM) del Gobierno Nacional, que tienen su Sede en la ciudad de Lima. La información recopilada en la encuesta, fue procesada y analizada, que permitió luego identificar factores de orden estratégico y operativo causantes del bajo nivel de implantación de la norma. Finalmente, hemos planteado las recomendaciones orientadas a superar las dificultades que enfrentan dichas entidades, cumpliéndose de esta manera con el propósito de la investigación. Palabras Clave: Norma Técnica Peruana (NTP-ISO/IEC 17799), Sistema de Gestión de Seguridad de la Información (SGSI), La Agenda Digital Peruana, Oficina Nacional de Gobierno Electrónico e Informática (ONGEI), Seguridad de la Información, Organismos Públicos Descentralizados (ODP). / The Thesis entitled “Inhibitors factors in the Information Security Management Systems implementation based on NTP-ISO/IEC 17799 in public agencies” it is a quantitative, transversal, hypothetical-deductive method research on Peruvian Technical Norm NTP-ISO/IEC 17799 Information technology Code of practice for information security management deployment process in the National Information system Institutions of Peru. This research, was conducted within the Information Society development framework, the Peruvian Digital Agenda and the project of E-Government in Peru, and answers the following question: What are inhibitors factors influencing the low level of implementation of the technical standard NTP-ISO/IEC 17799 code of practice for the information security management in the national system of Information institutions?. For this purpose, information was collected from a semi structured survey in 16 decentralized public bodies attached to the Presidency of the Council of Ministers (PCM) of the national Government, which have their headquarters in the city of Lima. Information collected in the survey, was processed and analyzed which allowed us then identify strategic and operational order factors causing the low-level implementation of the standard. Finally, we raised the recommendations aimed to overcome the difficulties faced by these entities, thus fulfilling the purpose of the research. Key Words: Peruvian Technical Norm (NTP-ISO/IEC 17799), Information Security Management Systems (ISMS), The Peruvian Digital Agenda, E-government and Informatics National Body (ONGEI), Information security, Decentralized Public Organisms (ODP).
73

Gestión de seguridad de la información y los servicios críticos de las universidades : un estudio de tres casos en Lima Metropolitana

Rayme Serrano, Rubén Alejandro January 2007 (has links)
Existe una actitud histórica en la educación superior según la cual no debe haber restricciones para el acceso a la información; es en ese sentido que los docentes, alumnos, investigadores y terceros solicitan el acceso abierto a los sistemas de información de las Universidades. Sin embargo a la luz de las recientes amenazas de la información tales como: sabotajes, violación de la privacidad, intrusos, interrupción de servicios, etc. y de las expectativas de mayores amenazas a la seguridad en el futuro, no puede continuar este acceso abierto e ilimitado. Por esta razón se realizó un estudio en tres Universidades de Lima Metropolitana: la Universidad Nacional Mayor de San Marcos (UNMSM), la Universidad Nacional Federico Villarreal (UNFV) y la Universidad Privada San Juan Bautista (UPSJB), teniendo como objetivo proponer estrategias de Gestión de Seguridad de la Información y sus implicancias en la calidad y eficacia en los servicios críticos de las universidades. Cabe señalar que la muestra de la población estuvo conformada por 30 expertos del área de Tecnología de Información y Comunicaciones (TIC) que laboran en las 3 universidades citadas, a quienes se les aplicó un formulario de encuesta para medir sus opiniones con respecto a la gestión de seguridad y los servicios críticos. Los resultados de la investigación revelaron las estrategias que se deben utilizar en la gestión de seguridad de la información como son: primero, la importancia de desarrollar políticas de seguridad: UNMSM 37 %, UNFV 19% y UPSJB 24%; segundo, los programas de capacitación al personal, donde los expertos consultados informaron el interés por asistir: UNMSM 60%, UNFV 70% y UPSJB 70% y tercero, la protección a los recursos de información, porque el 38% de los expertos manifestaron que sus centros informáticos no poseen equipos de protección contra cortes de energía eléctrica, amenaza que fue común en la década de 1980-1990. Los resultados también demostraron que al implementarse estas estrategias el impacto en las aplicaciones de red e internet será eficaz y de acuerdo a los expertos consultados se obtendrán beneficios tales como: una mejor protección de la información (50%) y una mejora de la calidad en el servicio a los alumnos y docentes (27%). Además se minimizarán los riesgos de la información, pues en el caso de la UNMSM la infección de virus informáticos es de 56%, mayor al de las otras universidades consultadas. / There has been historical attitude in the high education according to which there must not be restrictions for the access to information. So the teachers, students, researches and other people require an open access to the university information systems. Nevertheless, due to the last threats of the information such as sabotages, violation of privacy, intruders, service interruptions and some others, and opened to the forward major threats to security, this access can not continue being opened and unlimited. This inquiry made us accomplish the study in 3 universities downtown in Lima: San Marcos Major National University (SMMNU), Federico Villarreal National University (FVNU) and San Juan Bautista Private University (SJBPU), having the goal to propose strategies of information security management and their implications in the quality and accuracy in the services critical of the universities. It would be mentionated that the sample of the population was made up by 30 experts of the Information and Communication Technology Area (ICT) that work in the three universities mentionated before. A survey form was applied to them to measure their opinions in relation to the security management and services critical. The results of the research revealed the strategies that should be used in the information security management such as: first, the importance of development security policy: SMMNU 37%, FVNU 19% and SJBPU 24%; second, the programs of personnel training where the experts reported the interest to participate: SMMNU 60%, FVNU 70% and SJBPU 70% and third, the protection to information resource because the 38% of the experts expressed than their information technology centers don’t provide equipment of protection against closing of electric energy, a usual risk in 1980-1990 decade. Also the results demonstrate that to implement these strategies, the impact on the network and web applications will be effective. According to the surveyed experts benefits will be obtained such as: better protection of the information (50%) and better quality on the service for students and teachers (27%). Besides, the risks of information will be minimized because in the case of the SMMNU, the computer virus infection is 56%, the highest from other universities.
74

Fiscalización del proceso de votación en las elecciones generales de votación en las elecciones generales presidenciales peruanas utilizando tecnología WAP bajo plataforma de software libre

Nieto Melgarejo, Francisco January 2006 (has links)
En la presente tesis se explica la integración de la Tecnología Móvil con la Tecnología Web. Se hace uso de cuestionarios idóneos hechos por expertos en materia de fiscalización electoral, cuyas respuestas son almacenadas en una base de datos usando como interfase la tecnología móvil, en este caso el uso de un celular. Procedemos a realizar análisis y estudios para escoger la mejor alternativa tanto en costo como en beneficio para la implementación de esta solución y como también el impacto que ésta tiene en las instituciones electorales de nuestro país. / This thesis explains the integration between the Mobil technology and the Web Technology. The project uses appropriate questionnaires done by experts in electoral fiscalization, which answers are stored in a data base using a mobile interface, the mobile device used is a cell phone. We do analysis and studies for identifying the best choice in costs and benefits for the implementation of this solution and the impact in our electoral institutions.
75

Gestión de seguridad de la información y los servicios críticos de las universidades : un estudio de tres casos en Lima Metropolitana

Rayme Serrano, Rubén Alejandro, Rayme Serrano, Rubén Alejandro January 2007 (has links)
Existe una actitud histórica en la educación superior según la cual no debe haber restricciones para el acceso a la información; es en ese sentido que los docentes, alumnos, investigadores y terceros solicitan el acceso abierto a los sistemas de información de las Universidades. Sin embargo a la luz de las recientes amenazas de la información tales como: sabotajes, violación de la privacidad, intrusos, interrupción de servicios, etc. y de las expectativas de mayores amenazas a la seguridad en el futuro, no puede continuar este acceso abierto e ilimitado. Por esta razón se realizó un estudio en tres Universidades de Lima Metropolitana: la Universidad Nacional Mayor de San Marcos (UNMSM), la Universidad Nacional Federico Villarreal (UNFV) y la Universidad Privada San Juan Bautista (UPSJB), teniendo como objetivo proponer estrategias de Gestión de Seguridad de la Información y sus implicancias en la calidad y eficacia en los servicios críticos de las universidades. Cabe señalar que la muestra de la población estuvo conformada por 30 expertos del área de Tecnología de Información y Comunicaciones (TIC) que laboran en las 3 universidades citadas, a quienes se les aplicó un formulario de encuesta para medir sus opiniones con respecto a la gestión de seguridad y los servicios críticos. Los resultados de la investigación revelaron las estrategias que se deben utilizar en la gestión de seguridad de la información como son: primero, la importancia de desarrollar políticas de seguridad: UNMSM 37 %, UNFV 19% y UPSJB 24%; segundo, los programas de capacitación al personal, donde los expertos consultados informaron el interés por asistir: UNMSM 60%, UNFV 70% y UPSJB 70% y tercero, la protección a los recursos de información, porque el 38% de los expertos manifestaron que sus centros informáticos no poseen equipos de protección contra cortes de energía eléctrica, amenaza que fue común en la década de 1980-1990. Los resultados también demostraron que al implementarse estas estrategias el impacto en las aplicaciones de red e internet será eficaz y de acuerdo a los expertos consultados se obtendrán beneficios tales como: una mejor protección de la información (50%) y una mejora de la calidad en el servicio a los alumnos y docentes (27%). Además se minimizarán los riesgos de la información, pues en el caso de la UNMSM la infección de virus informáticos es de 56%, mayor al de las otras universidades consultadas. / There has been historical attitude in the high education according to which there must not be restrictions for the access to information. So the teachers, students, researches and other people require an open access to the university information systems. Nevertheless, due to the last threats of the information such as sabotages, violation of privacy, intruders, service interruptions and some others, and opened to the forward major threats to security, this access can not continue being opened and unlimited. This inquiry made us accomplish the study in 3 universities downtown in Lima: San Marcos Major National University (SMMNU), Federico Villarreal National University (FVNU) and San Juan Bautista Private University (SJBPU), having the goal to propose strategies of information security management and their implications in the quality and accuracy in the services critical of the universities. It would be mentionated that the sample of the population was made up by 30 experts of the Information and Communication Technology Area (ICT) that work in the three universities mentionated before. A survey form was applied to them to measure their opinions in relation to the security management and services critical. The results of the research revealed the strategies that should be used in the information security management such as: first, the importance of development security policy: SMMNU 37%, FVNU 19% and SJBPU 24%; second, the programs of personnel training where the experts reported the interest to participate: SMMNU 60%, FVNU 70% and SJBPU 70% and third, the protection to information resource because the 38% of the experts expressed than their information technology centers don’t provide equipment of protection against closing of electric energy, a usual risk in 1980-1990 decade. Also the results demonstrate that to implement these strategies, the impact on the network and web applications will be effective. According to the surveyed experts benefits will be obtained such as: better protection of the information (50%) and better quality on the service for students and teachers (27%). Besides, the risks of information will be minimized because in the case of the SMMNU, the computer virus infection is 56%, the highest from other universities. / Tesis
76

Diseño de una red de telemetría de medidores de consumo de energía eléctrica utilizando tecnología de redes Ethernet y GPRS

Salas Reyes, Jose Luis January 2013 (has links)
Publicación a texto completo no autorizada por el autor / Plantea diseñar, estructurar y caracterizar una red de registradores en cada una de las sub estaciones de la Universidad Nacional Mayor de San Marcos a través de redes Ethernet y GPRS, para lo cual el informe de sustentación empieza tratando el fundamento de lo planteado que son la redes, su funcionamiento, los tipos de redes que existen, etc. Una vez conocidos estos fundamentos nos centramos en explicar la tecnología a aplicar fundamentalmente en este diseño, la tecnología GPRS, así como las soluciones planteadas por cada operador móvil para esta sustentación. Como parte de la estructura de una red de datos se explica cómo se aplica los conceptos de APN y VPN para la presente informe, ya que tenemos un panorama general sobre las formas y medios de comunicación que se aplicaran en el presente informe, hablaremos de sistemas de medición integral aplicados al concepto de sub estaciones eléctricas en la cual detallaremos como se componen estas, y enfatizaremos la parte de medición del consumo eléctrico con medidores multifunción, este capítulo concluye hablando de la tarifas eléctricas peruanas. Luego de tener bien definidos todos nuestros elementos que componen la tesis, estamos listos para implementar los medidores pilotos así como un sistema de medición completo, desde la instalación de los componentes de medición hasta la parte del montaje de la caja portamedidor, se explicara la configuración de cada uno de los medidores los cuales cuentan con tarifas distintas y también plantillas de configuración distintas, luego de tener todos estos componentes listos se realizara la muestra de lectura local mediante un conector óptico. Una vez teniendo montado el sistema procedemos a mostrar la manera de tener estos registros remotamente, configurando el modem tanto para telemetría sobre Ethernet y GPRS respectivamente, la lectura en forma remota se realiza en ambos modos, con lo resultados obtenidos después de esta lectura se proceden a analizar tanto el consumo energía activa y reactiva, así como parámetros de calidad de energía como voltaje y frecuencia. De acuerdo a los datos obtenidos se puede establecer un diseño para una red general de medidores en las sub estaciones de la UNMSM, la cual también implica tener un centro de monitoreo con el respectivo software para integrar diferentes marcas de medidores, así como registrar eventos y alarmas de los medidores en tiempo real publicando estos ya sea por correo electrónico o SMS. / Tesis
77

Integración de la pasarela de pagos con los facilitadores utilizando protocolo HTTPS y servicios web para comercio electrónico

Almeyda Vásquez, Miguel Angel Arístides January 2017 (has links)
Publicación a texto completo no autorizada por el autor / En los últimos años el comercio electrónico ha experimentado un crecimiento acelerado tanto en Perú como en Latinoamérica, siendo uno de los grandes pilares en el aumento del uso de medios de pago electrónicos. La Empresa Procesos de Medios de Pago que es la adquiriente en el Perú de las tarjetas MasterCard así como de otras marcas internacionales brinda el producto de pasarela de pagos la cual es la solución de comercio electrónico que permite a los establecimientos afiliados puedan realizar pagos vía internet. Para ser competitivos en el mercado y lograr el crecimiento de los ingresos a través del incremento de las transacciones, el adquiriente presenta nuevos modelos de negocios entre la que se encuentra la agregación de comercios. Los agregadores o facilitadores de pago son empresas afiliadas al adquiriente que ofrecen servicios de infraestructura tecnológica para la aceptación de pagos con tarjeta, permitiendo a los comercios que no cuentan con recursos para una integración directa con el adquiriente, un proceso de afiliación rápida y simplificada. El objetivo del presente trabajo es la implementación de la integración de la pasarela de pago con los facilitadores utilizando protocolo HTTPS y servicios web permitiendo el fortalecimiento y ampliación de la aceptación de los establecimientos a través del comercio electrónico. / Trabajo de suficiencia profesional
78

Diseño de un sistema de telecomunicaciones con redes ad hoc de drones como alternativa de medio de comunicacion para hacer frente a desastres naturales

Ramírez Marocho, Fernando Wilfredo 19 June 2017 (has links)
Durante toda la historia de nuestro país, hemos vivido fenómenos naturales de diferentes magnitudes, en donde muchos de ellos han generado desastres, ocasionando grandes destrucciones de patrimonio e infraestructura del Perú, como ciudades y carreteras, y en algunos casos se han perdido la comunicación entre ciudades. Estos desastres también han generado un gran número de pérdidas humanas, por lo que se ha utilizado recursos económicos para el socorro de nuestra población, la debida reconstrucción y rehabilitación de zonas afectadas. Ante esta situación, la presente tesis busca una solución para brindar un medio de comunicación para las ciudades afectadas en estas situaciones, es por ello que esta tesis lleva como título “DISEÑO DE UN SISTEMA DE TELECOMUNICACIONES CON REDES AD HOC DE DRONES COMO ALTERNATIVA DE MEDIO DE COMUNICACIÓN PARA HACER FRENTE A DESASTRES NATURALES”. Para el desarrollo de esta tesis se realiza una investigación sobre la utilización de las redes ad hoc en el mundo y una analogía de cómo poder utilizar esta tecnología en nuestra tesis. Posteriormente se realiza un reconocimiento de la zona en la cual se va implementar. Luego se procede a realizar un estudio de las diferentes herramientas de simulación de redes inalámbricas, en donde encontramos la herramienta OPNET como la más adecuada. Finalmente se realizará un estudio comercial sobre todo el sistema utilizado. A continuación se describen brevemente los siguientes capítulos: En el primer capítulo se detalla los diversos desastres naturales que ocurren en el Perú, asimismo se expondrá la problemática y se enunciará una hipótesis para su solución. En el segundo capítulo se proporcionan los fundamentos teóricos necesarios que se utilizarán en el desarrollo del proyecto de tesis, se mostrará información sobre el estado del arte y se explicará la selección de las tecnologías que comprenderán el diseño de la solución. En el tercer capítulo se brindan todos los aspectos relacionados al diseño del sistema propuesto a inicios del proyecto, como los criterios del diseño, la arquitectura del sistema y finalmente se realizaran simulaciones en el software seleccionado. En el último capítulo se aborda el análisis de precios y se plantean recomendaciones para la implementación. Finalmente se presentan las conclusiones del proyecto de tesis, con algunas mejoras a futuro. / Tesis
79

Diseño de una red de proveedor de servicios de telecomunicaciones basado en Arquitectura SR-MPLS

Paredes Malpartida, Luis Henry 07 June 2021 (has links)
La presente tesis describe y explica mediante simulaciones el funcionamiento de las arquitecturas Seamless-MPLS y Segment Routing-MPLS (SR-MPLS), así como los principios de diseño para la implementación en una red de transporte de un proveedor de servicios de telecomunicaciones, incluyendo las pautas de migración hacia una arquitectura basada en Segment Routing Best Effort (SRBE) y Segment Routing Traffic Engineering (SR-TE). Arquitecturas las cuales son requeridas para una transición hacia SDN, base para la implementación de 5G. El documento pretende otorgar una guía descriptiva para el desarrollo, configuración e implementación de la solución.
80

Desarrollo de un sistema de auditoría de equipos de seguridad de redes

Pomachagua Sotomayor, Jorge Luis 12 May 2021 (has links)
La presente tesis propone desarrollar un sistema auditor de información que brinde visibilidad a solicitud del usuario del estado actual de los equipos de seguridad. Esto abarca poder validar la configuración del directorio activo, así como sus equipos registrados, usuarios y/o grupos; de igual forma con el firewall de seguridad en el cual se hará una revisión de la configuración del equipo y de las políticas de seguridad habilitadas. Mantener un adecuado control de las múltiples configuraciones que se realizan a diario sobres los equipos de seguridad puede llegar a ser una tarea muy complicada, teniendo en cuenta que muchas veces diferentes administradores son los que realizan cambios sobre las plataformas desde su activación inicial. Es por ello que cada cierto tiempo las empresas solicitan auditorías externas las cuales reportan el estado actual de la configuración de los equipos de seguridad y el nivel de cumplimiento de las políticas vigentes. Con el avance de la tecnología se han automatizado muchas tareas y el uso de una computadora es imprescindible dentro de una empresa, ello conlleva a considerar obligatoriamente la seguridad aplicada a la información que viaja a través de las redes internas como factor clave. Hoy en día es común que constantemente surjan nuevas vulnerabilidades en los sistemas y/o equipos de red, por ello contar con una herramienta que ofrezca visibilidad de lo que realmente se encuentra configurado en los equipos de seguridad se vuelve una necesidad. Esta tesis se centra en dar a conocer las posibles brechas de seguridad dentro de la infraestructura de red de una empresa, las cuales pueden generar un alto costo en caso de ser vulneradas por un atacante externo o interno. Ello resalta la importancia de un correcto planeamiento y control al momento de realizar configuraciones en los equipos de seguridad. Un ejemplo de brecha de seguridad en las diferentes empresas ocurre cuando un administrador configura una política de prueba brindando acceso al puerto TCP/80 y se olvida de eliminar dicha política, ello puede conllevar a que algún ataque de tipo Ransomware infecte una máquina y este a su vez se propague a toda la red interna, generando un bloqueo masivo y ocasionando un corte parcial o total de las operaciones. El sistema auditor se conecta al directorio activo y al firewall, vía LDAP y API respectivamente, por medio de una sola interfaz de usuario y mediante diferentes consultas es capaz de extraer información relevante (“actionable insights”), la cual se utiliza para tomar acción rápida ante cualquier evento de seguridad.

Page generated in 0.079 seconds