Spelling suggestions: "subject:"seguridad dde datos"" "subject:"seguridad dee datos""
11 |
Modelo de prevención y defensa contra ataques cibernéticos basado en estandares de seguridad internacionales para It-ExpertGuillinta Chavez, Oscar, Merino Rivera, José Luis 01 August 2016 (has links)
PwC , en la Encuesta global de Seguridad de la Información 2014, muestra que los incidentes de seguridad detectados se han incrementado en un 25% respecto al año anterior y los costos financieros de los incidentes han aumentado un 18% . Es claro que cada día las organizaciones se encuentran más expuestas a riesgos que podrían representar grandes pérdidas económicas, así como la pérdida de la imagen corporativa ante sus clientes. Sin embargo, la realidad actual demuestra que las empresas no son conscientes de los beneficios de invertir en la protección de sus recursos tecnológicos; vale decir, están expuestas cada segundo a ser atacadas debido a su deficiente esquema de seguridad. Mientras tanto, cada día los criminales informáticos atacan más sistemas de información, innovan técnicas para hacer más eficiente su trabajo, y solo están a la espera de personas o empresas que sean vulnerables. Ante ello, para proteger proactivamente a las organizaciones de un eventual ataque informático, se propone un modelo de seguridad que adopta dos enfoques: defensivo y preventivo. Los pilares de este modelo se concentran en dos estándares de seguridad reconocidos a nivel internacional: NIST SP 800-30 y NIST SP 800-115. El estándar NIST 800-30 permite identificar los principales riesgos a los que se encuentra expuesta una organización, así como definir estrategias para disminuir el impacto de una posible amenaza. A pesar de que la definición de un esquema para administrar riesgos puede mejorar los niveles de protección, es necesario considerar que cada día se descubren miles de vulnerabilidades en tecnologías de información, las cuales solo están a la espera de una persona que las utilice con fines ilícitos. Para abordar este problema, el modelo utiliza el estándar NIST 800-115, mediante programas de seguridad que permiten identificar, analizar y remediar las principales vulnerabilidades de sistemas en tiempo real y de forma automatizada. Al integrar ambos estándares, se logran niveles óptimos de seguridad en una organización, basado en la gestión proactiva de vulnerabilidades y en la mitigación de los niveles de riesgo. / PwC , in the Global Survey of Information Security 2014, shows that detected security incidents have increased by 25% over the previous year and the financial costs of incidents have increased 18% . Every day is clear that organizations are more exposed to risks that could pose major economic losses and loss of corporate image to their clients. However, the current reality shows that companies are unaware of the benefits of investing in the protection of their technological resources; that is, they are exposed every second to be attacked because of their poor security scheme. Meanwhile, every day more computer criminals attack information systems, innovate techniques to make their work more efficient, and are just waiting for people or companies who are vulnerable. In response, to proactively protect organizations of a possible cyber attack, a security model that takes two approaches is proposed: defensive and preventive. The pillars of this model are concentrated in two security standards internationally recognized: NIST SP 800-30 and NIST SP 800-115. NIST 800-30 standard identifies the main risks to which an organization is exposed and define strategies to lessen the impact of a possible threat. Although the definition of a scheme to manage risk can improve levels of protection, it is necessary to consider that every day thousands of vulnerabilities are discovered in information technologies, which are only waiting for a person who uses them for illegal purposes. To address this problem, the model uses the standard NIST 800-115 with programs that help to identify, analyze and rectify the major vulnerabilities of systems in real time and automated. By integrating both standards, optimum safety levels are achieved in an organization, based on proactive vulnerability management and mitigation of risk levels. / Tesis
|
12 |
Propuesta de marco de gobierno de seguridad de la información para el mercado de valores del PerúDextre Alarcón, Jymmy Stuwart, Huamán Camayo, María del Rosario, Sánchez Arias, Jorge Raúl 01 January 2012 (has links)
La tesis aborda desde una perspectiva multidisciplinaria el concepto del gobierno de seguridad de la información y su aplicación en el Mercado de Valores del Perú. Para ello, el análisis ha sido efectuado bajo un enfoque sistémico, buscando el alineamiento de estrategias, la entrega de valor, así como el aseguramiento de que el riesgo de la información está siendo abordado adecuadamente.Si bien, el Mercado de Valores del Perú juega un rol trascendental en nuestro país porque es uno de los medio para captar inversiones y su situación es un indicador de la estabilidad de la economía peruana, el alcance de la tesis se centra en el Mercado Secundario Bursátil. En el capítulo 1 se presenta el marco teórico, en el que se revisa los aspectos centrales de gobierno de seguridad de la información, los mercados de valores y la descripción del Mercado de Valores del Perú. En el capítulo 2 se realiza una evaluación y diagnóstico del gobierno de seguridad de la información en el Mercado de Valores del Perú; mientras que el capítulo 3 muestra la propuesta para un efectivo gobierno: visión, estrategia, propuestas y el plan de implementación. Finalmente, como resultado de este trabajo, se concluye que el gobierno de seguridad de la información, a pesar de ser un componente fundamental para lograr la confianza de los inversionistas y la competitividad del Mercado de Valores del Perú, actualmente es “inefectivo”. Por ello se recomienda que la Superintendencia del Mercado de Valores fortalezca la cultura de gobierno, ejecute la propuesta compuesta de 5 proyectos de implementación gradual y promueva que los participantes del Mercado de Valores del Perú, especialmente los agentes de intermediación inicien la implementación de su sistema de gestión de seguridad de la información. / Tesis
|
13 |
Propuesta de un marco de seguridad de la información en la nube pública para la SUNAT: Caso Sistema de Cuenta Única del ContribuyenteSullca Recharte, Nilton 01 November 2018 (has links)
El propósito del presente trabajo de investigación es proponer un marco de seguridad de la información que permita a la SUNAT garantizar la seguridad de la información, la reserva tributaria y la protección de datos personales en la Nube Publica. Para ello se analizó el estado del arte en materia de seguridad en la nube tanto en el Perú como en el extranjero, destaca en ello que en el Perú recién este año la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros saca el documento “Lineamientos para el uso de servicios en la Nube para entidades de la Administración pública del estado peruano”, por otro lado a nivel internacional la “Cloud Security Alliance” saca la V4 de su “Security Guidance for critical áreas of focus in cloud computing”. Estos documentos se tomaron como base para proponer un marco de seguridad que le permitirá a SUNAT cubrir la brecha que existe entre sus políticas de seguridad actuales y las que requieren para garantizar la seguridad de la información y la reserva tributaria en los Sistemas de Información que construya sobre la Nube Publica. / The purpose of this research work is to propose an information security framework that allows SUNAT to guarantee the security of information, the tax reserve and the protection of personal data in the Public Cloud. In order to do this, the state of the art in the field of cloud security was analyzed both in Peru and abroad. It is worth mentioning that in Peru, this year the Digital Government Secretariat of the Presidency of the Council of Ministers draws up the document " Guidelines for the use of services in the Cloud for entities of the public administration of the Peruvian state ", on the other hand at international level the" Cloud Security Alliance "takes the V4 from its" Security Guidance for critical areas of focus in cloud computing ". These documents were taken as a basis to propose a security framework that will allow SUNAT to cover the gap that exists between its current security policies and those required to guarantee the security of information and the tax reserve in the Information Systems that it builds on the Public Cloud. / Trabajo de investigación
|
14 |
Mejora del proceso de distribución del dispositivo de seguridad bancario para realizar operaciones por InternetDíaz Gutiérrez, Gerald Tito 19 March 2013 (has links)
Tesis
|
15 |
Software integral de seguridadCandela Luyo, Carlos Manuel, Nakamura Novoa, Jinjemon Rodolfo 27 July 2015 (has links)
Consulte en el módulo de atención del Centro de Información de Monterrico.
|
16 |
Printpay: medio de pago que agiliza y optimiza el proceso e identificación de los clientesAyala Reyes, Malena, Castilla Garcia, Jannet, Lee Yep, Cathy, Montaño Herrera, Lizbeth Karin 01 July 2017 (has links)
El objetivo de PrintPay es atender las necesidades de las personas que suelen acudir a locales comerciales, que buscan de alguna manera la forma más segura y rápida de realizar sus pagos por los servicios o bienes adquiridos. Nuestra propuesta consiste en ofrecer un sistema de pago seguro y ágil a través de un lector de huella digital, lo que esta busca es evitar que las personas tengan que salir de casa con las tarjetas de crédito - débito y que puedan sufrir de algún robo o que sean víctimas de fraudes. Se busca generar el lazo de confianza y seguridad del cliente con nuestro producto logrando así una fidelización con la organización. Se abordó la oportunidad de negocio de dicho producto en el entorno económico del país y en el sistema peruano, según estudios el tema de seguridad para el cliente final es un factor clave, en el que intervienen elementos objetivos como hasta qué punto las transacciones son realmente seguras. El objetivo de PrintPay es atender las necesidades de las personas que suelen acudir a locales comerciales, que buscan de alguna manera la forma más segura y rápida de realizar sus pagos por los servicios o bienes adquiridos. Nuestra propuesta consiste en ofrecer un sistema de pago seguro y ágil a través de un lector de huella digital, lo que esta busca es evitar que las personas tengan que salir de casa con las tarjetas de crédito - débito y que puedan sufrir de algún robo o que sean víctimas de fraudes. Se busca generar el lazo de confianza y seguridad del cliente con nuestro producto logrando así una fidelización con la organización. Se abordó la oportunidad de negocio de dicho producto en el entorno económico del país y en el sistema peruano, según estudios el tema de seguridad para el cliente final es un factor clave, en el que intervienen elementos objetivos como hasta qué punto las transacciones son realmente seguras. / Tesis
|
17 |
Sistema de gestión de oportunidades de negocio para una empresa de serviciosAzuaje Arllentar, Lucía Mónica, Gamboa Flores, Raúl Alberto 19 March 2013 (has links)
El presente trabajo tiene por objetivo el desarrollo de un sistema que permita gestionar las oportunidades de negocio de la empresa de servicios IS/DATA especializada en consultoría, desarrollo de sistemas y venta de licencias. La empresa de servicios para la cual se ha realizado el desarrollo, actualmente presenta dificultades generadas por no contar con información centralizada y en línea para poder consultar: los estados de las oportunidades de negocio, las actividades y los documentos relacionados a éstas. El objetivo general es desarrollar una solución que facilite la gestión de oportunidades de negocio y permita compartir información con los clientes y proveedores. También se busca: manejar un historial de propuestas, automatizar cálculos de márgenes, mostrar indicadores, valorizar actividades, dar acceso a clientes y proveedores a información de su interés, manejo de calendarios de trabajo y registro de incidentes y soluciones. El presente documento contiene 5 capítulos: en el primero se realiza la descripción de la organización sujeto de estudio y sus procesos, en el segundo se realiza la descripción de la propuesta de la solución, en el tercero se muestra el modelado de negocio de la solución, en el cuarto se definen los requerimientos del sistema, luego en el quinto se detalla la arquitectura de software y finalmente el último capítulo muestra el seguimiento de la administración de proyectos. / Tesis
|
Page generated in 0.09 seconds