• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 75
  • Tagged with
  • 75
  • 75
  • 34
  • 34
  • 34
  • 34
  • 34
  • 27
  • 23
  • 22
  • 21
  • 18
  • 17
  • 16
  • 15
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Diseño e implementación de una red LAN y WLAN con sistema de control de acceso mediante servidores AAA

Lazo García, Nuttsy Aurora 01 August 2012 (has links)
La presente tesis consiste en el diseño e implementación de una red LAN (Local Area Network) y WLAN (Wireless Local Area Network) con sistema de control de acceso AAA (Authentication, Authorization and Accounting). El primer paso fue implementar una red LAN utilizando el mecanismo Etherchannel y el protocolo de balanceo de carga en la puerta de enlace GLBP (Gateway Load Balancing Protocol) para optimizar el uso de recursos de la red. Luego se implementó el servidor ACS (Access Control Server) que utiliza el protocolo TACACS+ para centralizar el acceso de los administradores de los equipos de la red. En lo que concierne a la WLAN, se instaló el servidor IAS de Windows, luego se verificó que el punto de acceso inalámbrico (Access Point - AP) cumpla con el estándar de autenticación IEEE 802.1x que se usó como intermediario entre la capa de acceso y el algoritmo de autenticación, finalmente se configuró con el mecanismo de autenticación WPA-Enterprise. En el primer capítulo se definió todas las tecnologías que se emplearon en la implementación de la solución y cuál fue la evolución tecnológica para llegar a ellas. El estudio se hizo de manera separada para la LAN y para la WLAN porque al tratarse de redes con interfaces diferentes, cada una tiene definida de forma independiente métodos y estándares de seguridad para el acceso a la red. En el segundo capítulo se planteó un estudio del problema y se le ubicó en un escenario real con el fin de especificar las exigencias de la empresa, la cual requiere una solución de una red LAN y WLAN que garantice la seguridad de la información y el uso adecuado de los recursos de la red. En el tercer capítulo se diseñó la solución, realizando un análisis de los requerimientos propuestos en el segundo capítulo. Una vez terminado el análisis se decidió cuales de los métodos y estándares estudiados en el capítulo uno se usarían en la implementación. En el cuarto capítulo se muestran los resultados y el análisis de la implementación de la solución diseñada en el laboratorio de redes de la especialidad En el quinto capítulo se realizó el análisis económico para medir la rentabilidad del proyecto haciendo uso de la tasa interna de retorno (TIR) y el valor actual neto (VAN) como métodos financieros de inversión. / Tesis
12

Mejora de imágenes de huellas digitales

Ortiz Lozada, Alfredo 10 June 2011 (has links)
El presente trabajo de investigación tiene por objetivo mejorar la calidad de la imagen de una huella digital, ya que no siempre obtenemos una imagen nítida. Con frecuencia se observan imágenes de huellas digitales borrosas, lo cual hace que sea difícil identificar la huella. Esta tesis está dividida en cuatro capítulos. El primer capítulo está enfocado hacia el estudio de la biometría y en especial de las huellas digitales, la problemática de las imágenes borrosas de huellas digitales y una posible solución para mejorar este problema. En el segundo capítulo se describe el procedimiento que se sigue para realzar la imagen de una huella digital. Este procedimiento se divide en varias etapas como son la etapa de orientación, la etapa de frecuencia y la etapa de filtrado. El tercer capítulo está enfocado hacia la implementación del algoritmo descrito en el capítulo anterior usando el entorno de simulación en matlab y se muestran imágenes que resultan de cada etapa del algoritmo. El cuarto capítulo, último capítulo de esta tesis, está enfocado a justificar la validez de este algoritmo con pruebas de realce que se han hecho con diferentes tipos de huella. Con las pruebas hechas en el último capítulo se concluye que efectivamente las imágenes de las huellas al ser realzadas, mejoran su calidad, ya que es posible encontrar más minucias en las imágenes de las huellas mejoradas que en las imágenes originales. / Tesis
13

Diseño de procedimientos de auditoría de cumplimiento de la norma NTP-ISO/IEC 17799:2007 como parte del proceso de implantación de la norma técnica NTP-ISO/IEC 27001:2008 en instituciones del estado peruano

Huamán Monzón, Fernando Miguel 12 September 2014 (has links)
El presente proyecto de fin de carrera responde a la necesidad creada a causa de las normativas publicadas por la Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) que declaran de uso obligatorio las Normas Técnicas Peruanas NTP-ISO/IEC 27001:2008 y NTP-ISO/IEC 17799:2007 (con fechas de publicación mayo 2012 y julio 2011 respectivamente) a una lista de empresas del estado peruano que pertenezcan y/o estén involucradas en la Administración Pública con la finalidad de establecer un modelo integral para el desarrollo de los planes de seguridad de la información de la misma. Esta necesidad, a causa del carácter obligatorio de las normas mencionadas, es reconocida como la atención a la falta de procedimientos que permitan realizar auditorías que verifiquen el cumplimiento de la NTP-ISO/IEC 17799 como parte del proceso de cumplimiento integral de la NTP-ISO/IEC 27001 en las empresas del estado peruano. La elaboración de estos procedimientos estarán basados en COBIT 5.0, publicado en mayo de 2012, nuevo estándar de facto para Tecnologías de Información reconocido internacionalmente. Estos procedimientos estarán acompañados de la declaración de aplicabilidad para la norma NTP-ISO/IEC 17799 para poder definir los controles que serán establecidos e implementados por la institución, un Inventario de activos de información comúnmente relacionados con los controles presentes en la NTPISO/ IEC 17799 y un Mapeo del marco COBIT 5.0 frente a la norma NTP 17799 identificando la correspondencia de los dominios de COBIT hacia los controles de la NTP. / Tesis
14

Diseño de una arquitectura de seguridad perimetral de una red de computadoras para una empresa pequeña

Valenzuela Gonzales, Jorge Luis 02 August 2012 (has links)
En el trabajo realizado se presenta una solución de seguridad perimétrica que cubra los requerimientos de una red de computadoras de una empresa pequeña. Se muestra además una simulación del diseño propuesto en un ambiente de pruebas controlado. En el primer capítulo se presenta el estado actual y riesgos de la información, y la importancia de la misma. Se presenta además la seguridad perimetral de la red de datos como parte de una problemática mayor. La seguridad de la información. En el segundo capítulo se muestra en detalle y de manera técnica, los riesgos, amenazas contra la integridad de una red de computadoras de una empresa pequeña y las contramedidas que pueden ser adoptadas. En el tercer capítulo se explica el escenario de trabajo, sus requerimientos y sus necesidades sin especificar aun producto alguno, sea software o hardware. En el cuarto capítulo se presentan los criterios que fueron tomados en consideración para la selección de la solución más idónea para el escenario planteado en el tercer capítulo. En el quinto capítulo, se desarrollan la política de seguridad que debe ser aplicada en la solución seleccionada en el cuarto capítulo, se plasma en los componentes que la conforman y se evalúa su desempeño en un ambiente de pruebas. Finalmente se presenta las conclusiones que se desprenden del análisis del escenario planteado, así como las recomendaciones para mantener un nivel de seguridad adecuado. / Tesis
15

Desarrollo de un algoritmo de clasificación de la huella dactilar para la Policía Nacional del Perú

Carrión Castagnola, Rafael Antonio 09 June 2011 (has links)
Las huellas digitales son únicas en cada ser humano, con este razonamiento y sus diferentes características las cuales permiten que puedan ser clasificadas, el ser humano las está usando para poder identificar a las personas es uno de los métodos de reconocimiento más confiables hoy en día. En nuestra realidad, la Dirección de Criminalística (DIRCRI) de la Policía Nacional del Perú usa las impresiones de las huellas las cuales son clasificadas según la forma de las crestas papilares características de cada individuo. Dado que en la actualidad la clasificación requiere de un proceso visual y el almacenamiento en tarjetas dactiloscópicas genera que estas no tengan un control de cantidad se busca que el proceso de clasificación lo haga más rápido y eficiente. Este documento de tesis ha sido desarrollado en 4 capítulos: En el primer capítulo hace referencia a sistemas de adquisición de la huella digital, aplicación en la policía y el marco problemático. En el segundo capítulo se describirá los usos de las huellas dactilares así como también se explican las cualidades, características y diferentes formas de clasificación. En el tercer capítulo se encuentra la estrategia del desarrollo del algoritmo para llevar a cabo esta tesis. En el último capítulo se mencionan los resultados obtenidos y comentarios para una mejor adquisición. Finalmente se concluye que es primordial tener una buena impresión para obtener un óptimo resultado en la clasificación, las impresiones más nítidas han sido satisfactoriamente clasificadas mientras que las que omiten información presentaron problemas al momento de la evaluación. / Tesis
16

Diseño de un sistema de gestión de seguridad de información para una empresa inmobiliaria alineado a la norma ISO/IEC 27001:2013

Justino Salinas, Zully Isabel 04 June 2015 (has links)
La información, tanto digital como física, cumple un papel muy importante en una organización ya que actúa como activo principal y genera valor económico real para esta. Es por ello que toda información debe de ser protegida para que se encuentre accesible en tiempo y forma adecuados o, desde el punto de vista de seguridad de la información, conserve sus características de confidencialidad, integral y disponibilidad. / Tesis
17

Sistema de gestión de seguridad de información para una institución financiera

Villena Aguilar, Moisés Antonio 09 May 2011 (has links)
La presente tesis ha realizado una investigación de las normas y estándares que van difundiéndose con mayor énfasis en el mercado peruano, en especial en el sector financiero. Se rescataron los aspectos más saltantes de cada norma y estándar, a partir de los cuales se plantea un esquema de gestión de seguridad de información que puede ser empleado por una institución financiera en el Perú, lo cual permitirá que ésta cumpla con las normas de regulación vigentes en lo relacionado a la Seguridad de Información. / Tesis
18

Diseño de un sistema de gestión de seguridad de información para un centro cultural binacional

Montoya Pachas, Nelson Kal 03 December 2013 (has links)
La seguridad de información es un tema que muchas organizaciones deben ser capaces de manejar, ya que esto asegura que la organización tenga la capacidad para minimizar los efectos negativos que puedan verse reflejados en sus activos de información, producto de los riesgos a los que están expuestos dichos activos. Deberán definirse reglas para poder asegurar que la información que maneja la organización sea confidencial, íntegra, disponible y auditable en términos de seguridad. Caso contrario uno de los activos más importantes para una organización, como es la información, seguirá siendo vulnerable ante las amenazas, lo que podría provocar severas pérdidas para la empresa, así como también daños a la reputación de la misma por no manejar dichas reglas para el buen tratamiento de la información. Esta situación no es ajena para un centro cultural binacional, ya que dichas organizaciones manejan información de todos los miembros que pertenecen a estas, así como también manejan información de sus procesos, la cual les vendría bien a pequeñas empresas que buscan emular las actividades brindadas por estos centros y así lograr ser más competitivas en el sector. Esto motiva a que en el presente proyecto de fin de carrera se diseñe un Sistema de Gestión de Seguridad de Información según el estándar internacional ISO/IEC 27001:2005 para un centro cultural binacional, con el propósito de proteger sus activos de información ante las amenazas a las cuales están expuestos, y de esta manera dar un tratamiento a los riesgos de información presentes en los procesos de la institución. / Tesis
19

Diseño de una red inalámbrica de sensores para el monitoreo de un almacén de una empresa de Lima-Perú

Rodas Vásquez, Urpi 10 July 2014 (has links)
En la actualidad, el acelerado avance de las tecnologías de redes inalámbricas de sensores la han posicionado como una herramienta ideal para el monitoreo y control de sistemas de seguridad, debido a su óptimo aprovechamiento de la energía, escalabilidad, flexibilidad, bajo costo, además de permitir su gestión de manera remota. Estas tecnologías pueden sustituir los sistemas basados en sistemas de prevención anti-intrusión tradicionales, tales como, rejas de seguridad, puertas blindadas, cercas eléctricas, personal de seguridad, etc. Estos, si bien reducen la probabilidad de robos o asaltos, no permiten un control absoluto de la zona: pueden ser vulnerados con facilidad y no alertan una situación de peligro. La presente tesis tiene como objetivo el diseño de una red inalámbrica de sensores para el monitoreo de un almacén de una empresa de Lima-Perú. Esta tecnología permitirá la prevención de eventos tales como robos o asaltos mediante un control de acceso; y evitará casos de incendios e inundaciones mediante la recolección de datos relevantes de los sensores ubicados en el almacén, los cuales serán enviados a una estación base o nodo principal. La totalidad de información podrá ser visualizada en una interfaz de usuario amigable. Para el desarrollo del sistema mencionado, se realizó un estudio exhaustivo de las tecnologías existentes para redes de sensores inalámbricas, sus características y limitaciones, así como los protocolos y topologías existentes. A partir de esta investigación, se determinó que la tecnología Zigbee es la más adecuada, debido a su reducido consumo de energía, bajo costo y gran simplicidad en hardware y software. En consecuencia, podemos concluir que la red inalámbrica de sensores contribuirá de forma favorable en la seguridad del almacén, y mejorará la calidad de trabajo en la empresa. / Tesis
20

Aplicación de un sistema de alerta temprana basada en la minería de datos para identificar patrones delictivos en la ciudad de Chiclayo

Jiménez Berríos, Lesly Haymet, Jiménez Berríos, Lesly Haymet January 2015 (has links)
La investigación surgió como alternativa de solución a las deficiencias encontradas en el proceso de registro de denuncias y caracterización de perfiles delictivos. El análisis de la información delictiva es vital para los fines de prevención delictiva, por ello se analizó los registros de los delitos cometidos en el pasado involucrando a los autores materiales, el delincuente. Tomando como base la metodología CRISP-DM. Tuvo como hipótesis que el desarrollo de un modelo de minería de datos como herramienta de apoyo podría contribuir a la caracterización de perfiles delictivos. Teniendo como objetivo principal identificar patrones delictivos de la ciudad de Chiclayo apoyado por la implementación del sistema de alerta temprana basada en la minería de datos, ya que cada vez este proceso es más tedioso pues la información obtenida de cada denuncia respecto al delincuente está desligada, generando pérdidas de tiempo al momento de analizar dicha información, conllevando a crear perfiles delictivos deficientes. Los resultados de la investigación indicaron que se logró identificar 12 perfiles delictivos diferenciados demostrando que el sistema de alerta temprana es aplicable pues consiguió reducir considerablemente el tiempo dedicado al proceso de registro de denuncias y búsquedas de perfiles delictivos. En conclusión la implementación del sistema alcanzó su objetivo, permitió a los policías acceder a la información de forma organizada y sistematizada, además logró minimizar la búsqueda de posibles personas sospechosas ante una denuncia. / Tesis

Page generated in 0.0949 seconds