• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1695
  • 90
  • 48
  • 39
  • 4
  • 2
  • Tagged with
  • 1891
  • 621
  • 620
  • 620
  • 620
  • 620
  • 556
  • 481
  • 384
  • 350
  • 323
  • 304
  • 239
  • 225
  • 201
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

What happens if the chemical safety rules are not followed? / ¿Qué sucede si se incumplen las normas de seguridad química?

Calloso, Mario Ceroni 25 September 2017 (has links)
En el artículo se presentan, con algunos ejemplos, las consecuencias que ocasionan a la salud de los profesionales químicos el incumplimiento de las normas básicas de seguridad química. / Some examples are used here to illustrate how the act of not following basic rules of safety can affect the health of chemists.
62

Implementación del sistema de gestión de seguridad y salud ocupacional en la Concesión Minera Santa Rosa de la Comunidad Campesina Llocllapampa

Velasquez Atencio, Marco Antonio 24 May 2018 (has links)
Esta tesis propone la Implementación del Sistema de Gestión de Seguridad y Salud Ocupacional, donde se encontrarán los ítems relevantes y algunas generalidades de las mismas, en la razón social Empresa Comercializadora de Minerales No Metálicos Sociedad Comercial de Responsabilidad Limitada con Registro Único de Contribuyentes N° 20486374773.
63

Análisis regional de la política de seguridad democrática durante el gobierno de Álvaro Uribe Vélez en Colombia

Payares Montoya, Daniel January 2014 (has links)
Tesis para optar al grado de Magíster en Políticas Públicas / Colombia era considerada un Estado casi fallido a finales del siglo anterior y comienzos del actual, debido a sus problemas en materia de seguridad, a la crisis económica por la que atravesaba y a su incapacidad de saldar deudas sociales de vieja data. En ese contexto, Álvaro Uribe Vélez, presidente entre 2002 y 2010, instauró la Política de Seguridad Democrática, un eje programático con el que pretendía asegurar la viabilidad de la democracia y afianzar la legitimidad del Estado a través del impulso de tres estrategias fundamentales: recuperación de la seguridad, confianza inversionista y cohesión social. Dicha política asumía una relación de causalidad entre sus componentes, de forma que una mejora en las condiciones de seguridad propiciaría un incremento en la inversión y la actividad económica, lo que a su vez redundaría en una mayor recaudación tributaria que permitiría el financiamiento de proyectos sociales. Si bien dicha propuesta ha sido analizada extensamente a nivel agregado, no existen estudios sobre lo acontecido a nivel regional, aun cuando Colombia es un país muy heterogéneo, compuesto por 32 departamentos con diferencias sustanciales en los aspectos abarcados por la Política de Seguridad Democrática. Aplicando análisis de correlación sobre variables de seguridad, económicas y sociales en el plano regional, se encuentra que existen correlaciones en el sentido esperado por la política para algunos departamentos aunque la precedencia estadística o temporal argumentada como hecho estilizado robusto aún debe ser probada.
64

Desafíos de la cooperación Sur-Sur: Chile solidario hacia el Paraguay

Aguirre Osorio, Pablo Alejandro 03 September 2013 (has links)
Magíster en Estudios Internacionales / Este estudio tiene por objeto identificar, bajo un enfoque constructivista, los desafíos que se presentan en la gestión de una transferencia en Cooperación Internacional Sur-Sur en Latinoamérica, por medio del análisis de la Primera Fase (2009) de Cooperación Chileno-Paraguaya en la transferencia del Programa Chile Solidario hacia el Paraguay (Paraguay “Säso Pyahu”). Empleando una metodología cualitativa y en una doble dimensión exploratoria-descriptiva, el estudio hace uso de fuentes primarias (análisis bibliográfico/documental, entrevistas y cuestionario a autoridades de Chile y Paraguay) y secundarias, que permiten concluir que: la presencia de fragilidades institucionales de un país receptor de cooperación, incluyendo el grado de madurez de las estructuras institucionales vinculadas a la transferencia en cooperación internacional, tanto del país demandante como del oferente, y, acuerdos o voluntades políticas que en uno y otro país muchas veces superan el ámbito de la cooperación, plantean dificultades que desafían la institucionalidad de ambos países, así como la necesidad de un proceso de construcción conjunta de cooperación y transferencia. En ello, se inferirá: la necesidad de fortalecer antedichas institucionalidades; la necesidad de un claro conocimiento de las limitaciones y posibilidades reales de cooperación y transferencia, en torno a las cuales se cimenten mutuas expectativas; la necesidad de acuerdos preliminares entre los países cooperantes; y, por tanto, la necesidad de un claro conocimiento de la realidad local en cuanto a las condiciones existentes y las necesarias de asegurar para que una transferencia tenga resultados esperados, siendo monitoreable y verificable.
65

Propuesta de mejora del SGSST a través del ciclo PHVA y la seguridad basada en el comportamiento en una empresa de alimentos para reducir accidentes de trabajo

Asencios Gutiérrez, Irina Miluska 29 January 2018 (has links)
Basado en una empresa que se dedica de productos alimenticios y en los últimos seis años se ha incrementado los accidentes de trabajo, por lo cual el objetivo es analizar la problemática y tomar acciones para revertir la situación actual de la empresa. La empresa tuvo un incremento de descansos médicos, ausencias de personal por accidentes de trabajo, análisis cuantitativo de las causas de los accidentes, análisis ergonómico con los métodos OWAS, RULA, antropometría de las actividades críticas y el impacto económico de los accidentes. El uso de herramientas de Ingeniería Industrial más el modelo de gestión de seguridad basada en el comportamiento nos dará claridad de como gestionar el comportamiento de los trabajadores para prevenir accidentes de trabajo, teniendo en cuenta los principios de la Ley de Seguridad y Salud en el Trabajo y la norma internacional OHSAS 18001 para asegurar la productividad y rentabilidad de la empresa / Based on a company to the elaboration of food product and in the six last years occupational accidents have increased, so the objective is to analyze their problems and take actions to reverse the situation of the company. In the analysis of the problem we found that the company had an increase in medical breaks, absences of personnel due to work accidents, ergonomic analysis with the OWAS, RULA methods, anthropometry of critical activities and the impact economic of accidents. The use of industrial engineering tools and the behavior based safety management model will give us clarity on how to manage the behavior of workers to prevent accidents at work, taking into account the principles of the Occupational Heath and Safety Law and the requirements of the international standard OHSAS 18001 to ensure the productivity and profitability of the company.
66

Ofuscación de permutaciones en mixnets

Jara Rodríguez, Mario Alejandro January 2012 (has links)
Ingeniero Civil en Computación / Una red de mezcla (o mixnet) es una construcción criptográfica que consiste de una serie de servidores de mezcla que reciben mensajes encriptados, los permutan y luego los reencriptan antes de enviarlos al próximo servidor (o a publicación si es el último servidor). Esto permite enviar mensajes de forma anónima, puesto que para trazar el recorrido de un mensaje en una mixnet hay que conocer la permutación que se realizó en cada uno de los servidores de mezcla. Esto abre la pregunta: ¿y si se interviniesen todos los servidores de mezcla para extraer las permutaciones? Actualmente ninguna construcción de mixnet ofrece garantías de anonimato ante un adversario pasivo con todos los servidores de mezcla. Esto es lógico pues si el adversario puede ver todo lo que los servidores intervenidos realizan, conoce la permutación que cada uno de ellos aplicó, negando la utilidad de la red de mezcla. Pero, ¿y si los propios servidores no conocieran la permutación que realizan? Entonces aunque los servidores estuvieran intervenidos, el adversario no podría hacer el rastreo. Pero ¿cómo se logra ocultar la permutación al propio servidor que la realiza? Es aquí donde entra el concepto de ofuscación criptográfica. A grandes rasgos, ofuscar es crear un nuevo programa a partir del programa original tal que la información secreta obtenida a partir del código fuente del programa no es mayor que la producida al simplemente ejecutar el programa como caja negra, teniendo acceso sólo a las entradas y salidas de éste. Así, si se esconde la permutación dentro de un programa ofuscado, ni el propio servidor sabría qué permutacion esta aplicando. En este trabajo se muestra que una ofuscación de esta naturaleza es posible de realizar, mostrando una construcción genérica de red de mezcla que utiliza ofuscación para esconder el proceso de permutación y re-encriptación dentro de cada servidor de mezcla. Además, a fin de mejorar la eficiencia de la construcción genérica, se propone como prueba de concepto implementable una construcción específica restringida a dos mensajes y un servidor de mezcla. Finalmente, para ambas construcciones se demuestra la seguridad de la ofuscación y la propiedad de anonimato en redes de mezcla.
67

Análisis y modelos de datos de redes para seguridad informática

Chávez Barbaste, Joaquín Gonzalo January 2016 (has links)
Ingeniero Civil Eléctrico / Hoy en día son cientos los servicios que se ofrecen de manera virtual a través de Internet, muchas veces exigiendo la transferencia y almacenamiento de datos prioritarios o sensibles a través de las redes de comunicaciones. Esto obliga a que los factores de seguridad, estabilidad y confiabilidad de las plataformas sea un elemento clave a considerar en el desarrollo de las aplicaciones y, por lo tanto, la utilización de herramientas dedicadas a la prevención y detección de fallas de seguridad toma un rol crítico. Considerando lo anterior, este trabajo propone diseñar e implementar un ambiente de simulación de redes que permita explorar la aplicación de distintas técnicas de inteligencia computacional en tópicos de seguridad informática, enfocándose principalmente en la utilización de modelos autoregresivos integrales de media móvil (conocidos como ARIMA por su sigla en inglés) y la divergencia de Kullback-Leibler para la detección de ataques de denegación de servicio a un servidor web. Para esto se desarrolla una arquitectura representativa de un proveedor de servicios de Internet utilizando como plataforma el programa de simulación de redes conocido como GNS3 (Graphical Network Simulator 3), en donde se tienen tres routers, un simulador de clientes, una máquina atacante, un servidor web y una máquina dedicada a la recolección y análisis de datos, todos funcionando como máquinas virtuales dentro de un mismo computador principal. Utilizando este ambiente se ejecutan múltiples simulaciones de tráfico web para condiciones normales de operación y bajo ataque de denegación de servicio, obteniéndose series de tiempo de alrededor de doce horas de duración para capturar el comportamiento a nivel IP del tráfico durante períodos de volumen de usuarios con carga baja, media y alta. De esta manera se logra recolectar suficientes datos para poder realizar el análisis estadístico respectivo y la generación de modelos de predicción de tráfico y detección de ataques con la ayuda del lenguaje para análisis estadístico R. A partir de los resultados obtenidos se verifica la factibilidad de utilizar modelos ARIMA para la predicción del tráfico que fluye a través de los routers que conforman las vías troncales de la red y como herramienta complementaria de detección de cambios bruscos en el nivel de tráfico de subida a un servidor web. Además, se obtienen resultados exitosos para la utilización de la divergencia de Kullback-Leibler como mecanismo de detección de ataques de denegación de servicio, en base a los cambios bruscos de tráfico, permitiendo la detección dentro de los primeros cinco minutos de comenzada la falla. Este tipo de herramientas permitirían a los proveedores implementar sistemas inteligentes para la detección temprana de ataques de denegación de servicio dentro de su red, pudiendo aplicar maniobras de mitigación a tiempo y, por lo tanto, fortaleciendo la seguridad del sistema en su totalidad.
68

Evaluación de la capacidad de detección y respuesta a riesgos de ciberseguridad, caso de la empresa SISC

Mendoza Silva, Luis Fernando, Vega Gallegos, Giancarlo Roberto 02 1900 (has links)
El presente trabajo de investigación tuvo por objetivos diagnosticar el nivel de capacidad en la gestión de la ciberseguridad de la empresa, identificar las brechas para diseñar y proponer los controles claves para fortalecer la ciberseguridad y, por último, elaborar y proponer la hoja de ruta de implementación de los controles clave. Asimismo, se limitó el alcance a los aspectos relacionados a la detección y respuesta de eventos relacionados a la ciberseguridad. De otro lado, cabe señalar que el trabajo ha sido dividido en cinco capítulos. El primero de ellos es la introducción, que describe el contexto actual de la ciberseguridad y los retos que este mismo presenta. El segundo capítulo delimita con mayor detalle el problema materia de la investigación como la incapacidad de la empresa para detectar y responder a un evento de ciberseguridad. En el tercer capítulo, se describe el marco de referencia en ciberseguridad del National Institute of Standards and Technology de Estados Unidos (NIST) (2018), que se ha usado como el principal marco de referencia. Asimismo, se describe la norma ISO/IEC 33020-2015 (International Standard Organization 2015) como referente para la evaluación de capacidad actual de los procesos y la guía COBIT 5 para riesgos (ISACA 2013), que es utilizada para la gestión y el control de riesgos asociados a la tecnología de la información. Ambos documentos serán tomados como complementos referenciales para este trabajo de investigación. Más adelante, en el cuarto capítulo, se describe la metodología usada, que comprende el priorizar y delimitar las áreas de negocio dentro de un rango de alcance, identificar los activos de información involucrados, efectuar el análisis de capacidad actual de los procesos, ejecutar una evaluación de riesgos, determinar y priorizar las brechas encontradas y desarrollar la hoja de ruta de implementación de las mejoras. Luego, en el quinto capítulo, se muestran los resultados de la investigación, que corresponden a la evaluación de capacidad de los procesos investigados y el análisis de riesgos dentro del contexto de la ciberseguridad; asimismo, se presentan los controles recomendados para superar las brechas de capacidad identificadas.
69

Plan de negocio para la comercialización de un sistema de seguridad contra ciberiesgos para el hogar

Contreras Nogales, Guillermo Carlos, Manchego Guardián, Alberth Noé, Marengo Angobaldo, Eduardo Jesús January 2018 (has links)
Desde la perspectiva del ambiente de seguridad en Internet, los autores de la presente investigación concluyen que el usuario doméstico también se encuentra desprotegido y suele plantearse las siguientes interrogantes: ¿cómo puedo proteger mi hogar de los criminales en Internet que pueden atacar a las personas que más quiero?, ¿cómo puedo asegurar que mi familia acceda a contenido seguro y adecuado en la web?, ¿cómo puedo optimizar el uso de Internet en mi hogar? En este escenario se descubre la oportunidad de brindar un producto llamado Security Box, que permite proteger a los hogares, identificando el tráfico de Internet que representa una potencial amenaza y bloqueando su ingreso a la red doméstica. De esta manera el negocio desarrollado por los autores de la presente investigación permitirá brindar protección ante infecciones derivadas de visitas y descarga de malware de sitios maliciosos, protegiendo de manera proactiva a los usuarios antes que la amenaza llegue a sus dispositivos. De igual manera, se brindará un mecanismo de control de acceso a través del cual un usuario podrá regular el ancho de banda (velocidad) por dispositivo conectado (computadoras personales de escritorio o PC, laptops, tablets, celulares, televisores inteligentes, entre otros), así como definir el acceso (permitido o denegado) a cierto tipo de contenido por categorías, tanto para sitios web como para aplicaciones, brindando no solo seguridad sino también eficiencia en el uso de la conexión a Internet. El producto consta de una plataforma unificada, y busca explotar la sinergia de estas funcionalidades de manera integrada y fácilmente adaptable a las necesidades de una población peruana doméstica con un alto grado de consumo tecnológico.
70

Propuesta de un modelo de gestión de salud y seguridad ocupacional para las MYPES fabricadoras de muebles de madera del Parque Industrial de Villa el Salvador

Moscosso Flores, Grace 30 June 2014 (has links)
El presente trabajo presenta un modelo de Salud y Seguridad Ocupacional propuesto para las Mypes fabricadoras de muebles del parque industrial de Villa el Salvador. La seguridad y la salud en el trabajo es hoy en día una preocupación importante de las empresas, ya que tiene relación directa con la capacidad productora de la misma. Más aún, teniendo en consideración que las enfermedades y accidentes ocupacionales tienen repercusiones desfavorables para el país, la industria, la sociedad y la familia. Tales como, la baja productividad, gastos elevados por atención médica y hospitalización, compensaciones al trabajador enfermo o accidentado y problemas económicos y familiares.

Page generated in 0.0601 seconds