• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 75
  • Tagged with
  • 75
  • 75
  • 34
  • 34
  • 34
  • 34
  • 34
  • 27
  • 23
  • 22
  • 21
  • 18
  • 17
  • 16
  • 15
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Diseño del sistema de gestión de seguridad en el trabajo con la técnica de la observación para promover la cultura preventiva, en la empresa Cruzacorp, Cerro de Pasco

Moscoso Bravo, Erick Donniex 16 April 2016 (has links)
Se determinó en qué medida el diseño de un sistema de seguridad basado con la técnica OPS mejora la cultura preventiva de la empresa Cruzacorp – Cerro de Pasco. Métodos: El tipo de investigación es aplicativo, el nivel de investigación es descriptivo, porque se realiza la caracterización de los eventos del grupo de trabajadores con el fin de establecer su cultura preventiva o comportamiento. Por lo tanto, nuestra función es observar y cuantificar la modificación de los comportamientos del grupo de trabajadores. El Método de investigación es el método científico y utiliza como procesos lógicos la inducción y la deducción. Inducción: porque nos lleva de lo particular a lo general y deducción por que nos lleva de lo general a lo particular es decir de lo complejo a lo simple, En este caso el diseño de investigación es no experimental, porque se sustrae los resultados en su estado natural para luego analizarlos, además se da en estos análisis de los cambios a través del tiempo, de las respectivas dimensiones de esta investigación, trabajando en la muestra donde se hizo la medición a través del tiempo, entonces concluimos que el diseño es no experimental y longitudinal. Resultados: Como resultado se observó que la evolución del comportamiento producto de la aplicación del OPS es de 45% inicial, 62% y culminando con 99% de comportamiento seguro desarrollado en 3 meses, logrando como conclusión el reforzamiento en la cultura preventiva, cognitiva y conductual en los trabajadores y se recomienda según Pareto trabajar en las cusas de ahorro de tiempo, olvido, falta de concentración, presión por priorizar la producción e incomodidad. / Tesis
2

Diseño de un sistema de gestión de seguridad de información para una compañía de seguros

Ampuero Chang, Carlos Enrique 11 November 2011 (has links)
En la actualidad, con el desarrollo de la tecnología, la información ha tomado mayor fuerza en las empresas, convirtiéndose en la mayoría de los casos en el activo más importante que tienen. Es por esta razón que tienen la obligación de proteger aquella información que es importante para ellas y que tiene relación ya sea con el negocio o con los clientes. La Superintendencia de Banca, Seguros y AFP, en el 2009, elaboró la circular G140, que estipula que todas las empresas peruanas que son reguladas por este organismo deben contar con un plan de seguridad de información. La presente tesis busca diseñar un sistema de gestión de seguridad de información para una compañía de seguros que cubra lo que pide la circular para evitar problemas regulatorios con este organismo. Para esto, se utilizarán estándares y buenas prácticas reconocidos mundialmente para poder desarrollar cada una de las etapas del diseño del Sistema de Gestión de Seguridad de Información (SGSI) y así poder tener una base que se pueda implementar en cualquier compañía de seguros. Cabe resaltar que estos estándares y buenas prácticas indican qué es lo que se debe realizar, pero no especifican cómo se deben implementar los controles. Estos van a depender de la necesidad de la empresa y de la inversión que desee realizar en temas de seguridad, con lo que se puede afirmar que lo expuesto en la tesis es una forma de como se puede diseñar un SGSI. / Tesis
3

Diseño de un sistema de perifoneo en caso de emergencia para un edificio de mediana altura

Seminario Saldaña, Francisco Enrique 01 August 2012 (has links)
Un problema importante en el ámbito de los edificios modernos en el Perú, en especial en los edificios de 4 a 15 pisos (llamados de ahora en adelante edificios de mediana altura, según la clasificación por tamaño del Urban Land Institute) [1], es la limitada capacidad de información que pueden brindar los sistemas de notificación en caso de emergencia instalados en ellos. Estos sistemas de notificación, en la mayoría de edificios de esta clase en Lima, se diseñan para operar mediante alarmas sonoras, visuales, o una combinación de las dos anteriores, con lo cual se llega a resolver -en parte- el problema de la desinformación de las personas en caso de una emergencia. Sin embargo, debido a las características mismas de estos sistemas, se puede causar desesperación y pánico en las personas presentes en el lugar. El objetivo de la presente tesis es diseñar un sistema de perifoneo en caso de emergencia para un edificio de mediana altura específico: el edificio A McGregor, ubicado en el campus de la Pontificia Universidad Católica del Perú, en la cuadra 19 de la Av. Universitaria, distrito de San Miguel. Este sistema debe ser capaz de informar a las personas que se encuentren en el interior los detalles de una emergencia producida en cualquier ambiente del recinto. El diseño deberá tener en cuenta una adecuada selección y distribución de parlantes y amplificadores, considerando las características propias del edificio estudiado, así como los costos de adquisición e instalación de los equipos utilizados. Como se verá más adelante, el diseño del sistema de perifoneo ha tomado en cuenta los parámetros acústicos básicos como: la presión sonora, el tiempo de reverberación y la uniformidad de cobertura, cumpliendo con los requerimientos propuestos inicialmente. De esta manera se podrá garantizar que los mensajes transmitidos a las personas que se encuentran dentro del edificio lleguen de manera clara y puedan ser comprendidos por ellas, para que actúen correctamente ante eventos de emergencia. / Tesis
4

Diseño de un sistema de gestión de seguridad de información para servicios postales del Perú S.A.

Aguirre Mollehuanca, David Arturo 30 October 2014 (has links)
La exigencia de la implementación de la norma técnica peruana NTP-ISO/IEC 27001:2008 en las entidades públicas nace de la necesidad de gestionar adecuadamente la seguridad de la información en cada una de estas empresas. Sin embargo, el desconocimiento de estos temas por parte de la alta dirección, ha ocasionado que no se tomen las medidas necesarias para asegurar el éxito de este proyecto en el tiempo estimado por la Oficina Nacional de Gobierno Electrónico e Informática (ONGEI), entidad responsable de apoyar a las entidades públicas durante el proceso de implementación de la norma. Debido a ello, para la realización de este proyecto de fin de carrera, se decidió trabajar con una entidad pública como caso de estudio, a fin de diseñar un Sistema de Gestión de Seguridad de Información o SGSI que se acople a la normativa a la cual está sujeta la organización y que pueda, en un futuro, servir como referencia para la implementación del mismo. En consecuencia, se realizaron varias reuniones con la alta dirección que permitieran definir el alcance y las políticas del SGSI en la organización enfocándose en los procesos institucionales críticos de dicha entidad, posteriormente se realizó una serie de entrevistas que permitieran identificar y valorar los activos críticos de la organización así como identificar y evaluar los riesgos a los cuales estos estaban sometidos. Por último, se presenta un documento llamado Declaración de Aplicabilidad en el cual se indica que controles de la NTP ISO/IEC 17799:2007 se pueden implementar dentro de la organización basado en el trabajo realizado dentro de la organización. / Tesis
5

Guía de implementación de la seguridad basado en la norma ISO/IEC27001, para apoyar la seguridad en los sistemas informáticos de la Comisaria del Norte P.N.P. en la ciudad de Chiclayo

Alcantára Flores, Julio César, Alcantára Flores, Julio César January 2015 (has links)
Para la obtención de dicha información y recolección de datos se consideró conveniente el uso de las técnicas de recolección de datos tales como encuestas, entrevistas, así como fichas de observación, como medio para poder extraer la información y su posterior interpretación; y de esta manera medir la realidad problemática apoyado en el uso de la Norma ISO/IEC 27001, lográndose determinar las deficiencias para mejorar los niveles de seguridad y confiabilidad en los sistemas de información de dicha institución. Los resultados obtenidos permitieron determinar de forma real que, al incorporar la norma ISO/IEC 27001 basada en una Guía de Implementación. Se logró incrementar los procedimientos utilizados en favor de la Institución permitiéndole la detección de anomalías en la seguridad de la información, reflejado en distintos mecanismos de seguridad para salvaguardarla. Con el Plan de tratamiento de Riesgos, se permitió la disminución de los niveles de riesgos con respecto a los activos de información, considerados amenazas y vulnerabilidades en la institución, esto manifestado en un plan adecuado para abordarlos y tomar las precauciones necesarias que minimicen sus impactos. Finalmente con el Plan de Capacitación y Concienciación puesto en marcha en la Institución, se pudo incrementar el porcentaje de conocimiento por parte del personal en temáticas orientadas a políticas, estrategias de seguridad que beneficien a la institución, teniendo como resultado personal comprometido con la seguridad en favor de la institución. Una correcta implementación de la Guía desarrollada en el presente trabajo de investigación permite incrementar el nivel de seguridad en la misma. / Tesis
6

Guía de implementación de la seguridad basado en la norma ISO/IEC27001, para apoyar la seguridad en los sistemas informáticos de la Comisaria del Norte P.N.P. en la ciudad de Chiclayo

Alcantára Flores, Julio César January 2015 (has links)
Para la obtención de dicha información y recolección de datos se consideró conveniente el uso de las técnicas de recolección de datos tales como encuestas, entrevistas, así como fichas de observación, como medio para poder extraer la información y su posterior interpretación; y de esta manera medir la realidad problemática apoyado en el uso de la Norma ISO/IEC 27001, lográndose determinar las deficiencias para mejorar los niveles de seguridad y confiabilidad en los sistemas de información de dicha institución. Los resultados obtenidos permitieron determinar de forma real que, al incorporar la norma ISO/IEC 27001 basada en una Guía de Implementación. Se logró incrementar los procedimientos utilizados en favor de la Institución permitiéndole la detección de anomalías en la seguridad de la información, reflejado en distintos mecanismos de seguridad para salvaguardarla. Con el Plan de tratamiento de Riesgos, se permitió la disminución de los niveles de riesgos con respecto a los activos de información, considerados amenazas y vulnerabilidades en la institución, esto manifestado en un plan adecuado para abordarlos y tomar las precauciones necesarias que minimicen sus impactos. Finalmente con el Plan de Capacitación y Concienciación puesto en marcha en la Institución, se pudo incrementar el porcentaje de conocimiento por parte del personal en temáticas orientadas a políticas, estrategias de seguridad que beneficien a la institución, teniendo como resultado personal comprometido con la seguridad en favor de la institución. Una correcta implementación de la Guía desarrollada en el presente trabajo de investigación permite incrementar el nivel de seguridad en la misma.
7

Diseño de un sistema de gestión de seguridad de información para una central privada de información de riesgos

Ríos Villafuerte, Josefina 02 September 2014 (has links)
Un Sistema de Gestión de Seguridad de la Información permite la calidad de la seguridad de la información, gestionando el acceso a la información, brindando confidencialidad, disponibilidad e integridad a la información evitando ataques, filtración, alteración y pérdida de ingresos, cumpliendo con las normas legales. En este contexto se presenta como propuesta el Diseño de un Sistema de Gestión de Seguridad de Información (SGSI) que permita a una central de riesgos cumplir con la regulación vigente siguiendo normas internacionales actuales. / Tesis
8

Mejora de procesos en el servicio de mantenimiento de sistemas de seguridad de una empresa de tecnología aplicando la filosofía Lean Manufacturing

Sandoval Guarniz, Pedro Santiago 15 February 2017 (has links)
El presente estudio tiene como finalidad mejorar la eficiencia en la línea de mantenimiento de sistemas de seguridad de una empresa de servicios de tecnología a través de la filosofía Lean Manufacturing. Se procede a realizar el análisis y diagnóstico de la situación actual, al igual que las propuestas de mejoras con las cuales se podrá obtener incrementos sustanciales en las mediciones de los indicadores. La mejora de la eficiencia en esta línea es medida actualmente a través de indicadores de costos, producción y calidad de la línea de mantenimiento. La realidad de gran cantidad de empresas de servicio en el Perú no contempla aún metodologías de mejora y optimización de procesos, por considerarlos no controlables. Dentro del análisis, se determinó como principal problema los procesos poco estandarizados y, en su mayoría, realizados manualmente. Estos problemas ocasionaban que los operarios, que realizaban labores de mantenimiento, emplearan un alto porcentaje de su tiempo en procesos administrativos y no cumplieran con las metas de producción. La implementación de la filosofía Lean permite capacitar al personal con conceptos básicos de optimización de procesos mediante las 5 S’s. Por este motivo, para disminuir las mermas y estandarizar los procesos, se inicia con la aplicación de esta herramienta. Luego, se utilizan SMED y Kaizen, con el objetivo de reducir los procesos que no aportan valor y aumentar la productividad del área. La implementación de la metodología en una empresa de servicio genera gran impacto llevando la productividad de 94% a 185% atenciones al mes, generando ingresos que ascienden a los S/. 606,912 anuales y ahorros equivalentes a S/. 24,000.00. La viabilidad del proyecto se sustenta en un VAN de S/. 81, 480 y un TIR de 35%. / Tesis
9

Aplicación de un sistema de alerta temprana basada en la minería de datos para identificar patrones delictivos en la ciudad de Chiclayo

Jiménez Berríos, Lesly Haymet January 2015 (has links)
La investigación surgió como alternativa de solución a las deficiencias encontradas en el proceso de registro de denuncias y caracterización de perfiles delictivos. El análisis de la información delictiva es vital para los fines de prevención delictiva, por ello se analizó los registros de los delitos cometidos en el pasado involucrando a los autores materiales, el delincuente. Tomando como base la metodología CRISP-DM. Tuvo como hipótesis que el desarrollo de un modelo de minería de datos como herramienta de apoyo podría contribuir a la caracterización de perfiles delictivos. Teniendo como objetivo principal identificar patrones delictivos de la ciudad de Chiclayo apoyado por la implementación del sistema de alerta temprana basada en la minería de datos, ya que cada vez este proceso es más tedioso pues la información obtenida de cada denuncia respecto al delincuente está desligada, generando pérdidas de tiempo al momento de analizar dicha información, conllevando a crear perfiles delictivos deficientes. Los resultados de la investigación indicaron que se logró identificar 12 perfiles delictivos diferenciados demostrando que el sistema de alerta temprana es aplicable pues consiguió reducir considerablemente el tiempo dedicado al proceso de registro de denuncias y búsquedas de perfiles delictivos. En conclusión la implementación del sistema alcanzó su objetivo, permitió a los policías acceder a la información de forma organizada y sistematizada, además logró minimizar la búsqueda de posibles personas sospechosas ante una denuncia.
10

Middleware para un sistema de gestión de identidad en Telefónica Chile

Alvarado Sánchez, Christian Alonso January 2015 (has links)
Magíster en Tecnologías de la Información / La administración de cuentas de acceso en los sistemas y recursos TI (Tecnologías de Información) es una actividad compleja y costosa que actualmente preocupan a las grandes empresas. El problema radica principalmente en la coexistencia de múltiples fuentes de registros de usuario, cada uno de estos con diferentes formatos, estándares y objetivos, enfocados a responder a las necesidades de negocio particulares. Por otra parte, la presencia de numerosos sistemas heterogéneos demanda un sobreesfuerzo por parte del equipo de soporte, con lo que no se pudo garantizar que las cuentas de acceso fueran creadas o eliminadas en el momento adecuado. Todo esto, tiene como consecuencia un incremento en los costos de administración, disminuyendo la productividad de los equipo de soporte encargados de esta actividad. La empresa Telefónica se hace cargo de esta realidad, adquiriendo un Sistema de Gestión de Identidad (IDM) de llamado Oracle Identity Manager (OIM). Lamentablemente, al integrar OIM a la compañía, se provocaron problemas de interoperabilidad, dado a que módulos de conexión de esta plataforma fueron ineficientes y poco amigables para manejar las inconsistencias de las fuentes autoritativas de identidad (repositorios de registros de usuario) y en la reutilización de componentes al conectarse con los diferentes recursos TI de la empresa. A razón de esto, la presente tesis de grado, tiene por objetivo construir un Middleware que estandarice y agilice la integración de OIM tanto con los servicios de usuarios como con las aplicaciones de la empresa. Como resultado de este trabajo, se obtiene una aplicación web en donde se presenta información tanto de usuarios como recursos en cuanto a aspectos de seguridad y auditoría. Para esto, también se dispone una Fuente Única Autoritativa de Identidad donde se concentraron todos los registros de usuarios. Finalmente, se provee un medio único de autentificación para todos los sistemas que se integren a esta Plataforma de Gestión de Identidad.

Page generated in 0.0892 seconds