Spelling suggestions: "subject:"cistemas dde seguridad"" "subject:"cistemas dee seguridad""
11 |
Diseño e implementación de una red LAN y WLAN con sistema de control de acceso mediante servidores AAALazo García, Nuttsy Aurora 01 August 2012 (has links)
La presente tesis consiste en el diseño e implementación de una red LAN (Local Area
Network) y WLAN (Wireless Local Area Network) con sistema de control de acceso
AAA (Authentication, Authorization and Accounting). El primer paso fue implementar
una red LAN utilizando el mecanismo Etherchannel y el protocolo de balanceo de
carga en la puerta de enlace GLBP (Gateway Load Balancing Protocol) para optimizar
el uso de recursos de la red. Luego se implementó el servidor ACS (Access Control
Server) que utiliza el protocolo TACACS+ para centralizar el acceso de los
administradores de los equipos de la red. En lo que concierne a la WLAN, se instaló el
servidor IAS de Windows, luego se verificó que el punto de acceso inalámbrico
(Access Point - AP) cumpla con el estándar de autenticación IEEE 802.1x que se usó
como intermediario entre la capa de acceso y el algoritmo de autenticación, finalmente
se configuró con el mecanismo de autenticación WPA-Enterprise.
En el primer capítulo se definió todas las tecnologías que se emplearon en la
implementación de la solución y cuál fue la evolución tecnológica para llegar a ellas.
El estudio se hizo de manera separada para la LAN y para la WLAN porque al tratarse
de redes con interfaces diferentes, cada una tiene definida de forma independiente
métodos y estándares de seguridad para el acceso a la red.
En el segundo capítulo se planteó un estudio del problema y se le ubicó en un
escenario real con el fin de especificar las exigencias de la empresa, la cual requiere
una solución de una red LAN y WLAN que garantice la seguridad de la información y
el uso adecuado de los recursos de la red.
En el tercer capítulo se diseñó la solución, realizando un análisis de los
requerimientos propuestos en el segundo capítulo. Una vez terminado el análisis se
decidió cuales de los métodos y estándares estudiados en el capítulo uno se usarían
en la implementación.
En el cuarto capítulo se muestran los resultados y el análisis de la implementación de
la solución diseñada en el laboratorio de redes de la especialidad
En el quinto capítulo se realizó el análisis económico para medir la rentabilidad del
proyecto haciendo uso de la tasa interna de retorno (TIR) y el valor actual neto (VAN)
como métodos financieros de inversión. / Tesis
|
12 |
Mejora de imágenes de huellas digitalesOrtiz Lozada, Alfredo 10 June 2011 (has links)
El presente trabajo de investigación tiene por objetivo mejorar la calidad de la
imagen de una huella digital, ya que no siempre obtenemos una imagen nítida.
Con frecuencia se observan imágenes de huellas digitales borrosas, lo cual
hace que sea difícil identificar la huella.
Esta tesis está dividida en cuatro capítulos. El primer capítulo está enfocado
hacia el estudio de la biometría y en especial de las huellas digitales, la
problemática de las imágenes borrosas de huellas digitales y una posible
solución para mejorar este problema.
En el segundo capítulo se describe el procedimiento que se sigue para realzar
la imagen de una huella digital. Este procedimiento se divide en varias etapas
como son la etapa de orientación, la etapa de frecuencia y la etapa de filtrado.
El tercer capítulo está enfocado hacia la implementación del algoritmo descrito
en el capítulo anterior usando el entorno de simulación en matlab y se
muestran imágenes que resultan de cada etapa del algoritmo.
El cuarto capítulo, último capítulo de esta tesis, está enfocado a justificar la
validez de este algoritmo con pruebas de realce que se han hecho con
diferentes tipos de huella.
Con las pruebas hechas en el último capítulo se concluye que efectivamente
las imágenes de las huellas al ser realzadas, mejoran su calidad, ya que es
posible encontrar más minucias en las imágenes de las huellas mejoradas que
en las imágenes originales. / Tesis
|
13 |
Diseño de procedimientos de auditoría de cumplimiento de la norma NTP-ISO/IEC 17799:2007 como parte del proceso de implantación de la norma técnica NTP-ISO/IEC 27001:2008 en instituciones del estado peruanoHuamán Monzón, Fernando Miguel 12 September 2014 (has links)
El presente proyecto de fin de carrera responde a la necesidad creada a causa de
las normativas publicadas por la Oficina Nacional de Gobierno Electrónico e
Informática (ONGEI) que declaran de uso obligatorio las Normas Técnicas
Peruanas NTP-ISO/IEC 27001:2008 y NTP-ISO/IEC 17799:2007 (con fechas de
publicación mayo 2012 y julio 2011 respectivamente) a una lista de empresas del
estado peruano que pertenezcan y/o estén involucradas en la Administración
Pública con la finalidad de establecer un modelo integral para el desarrollo de los
planes de seguridad de la información de la misma.
Esta necesidad, a causa del carácter obligatorio de las normas mencionadas, es
reconocida como la atención a la falta de procedimientos que permitan realizar
auditorías que verifiquen el cumplimiento de la NTP-ISO/IEC 17799 como parte del
proceso de cumplimiento integral de la NTP-ISO/IEC 27001 en las empresas del
estado peruano.
La elaboración de estos procedimientos estarán basados en COBIT 5.0, publicado
en mayo de 2012, nuevo estándar de facto para Tecnologías de Información
reconocido internacionalmente.
Estos procedimientos estarán acompañados de la declaración de aplicabilidad para
la norma NTP-ISO/IEC 17799 para poder definir los controles que serán
establecidos e implementados por la institución, un Inventario de activos de
información comúnmente relacionados con los controles presentes en la NTPISO/
IEC 17799 y un Mapeo del marco COBIT 5.0 frente a la norma NTP 17799
identificando la correspondencia de los dominios de COBIT hacia los controles de la
NTP. / Tesis
|
14 |
Diseño de una arquitectura de seguridad perimetral de una red de computadoras para una empresa pequeñaValenzuela Gonzales, Jorge Luis 02 August 2012 (has links)
En el trabajo realizado se presenta una solución de seguridad perimétrica que cubra
los requerimientos de una red de computadoras de una empresa pequeña. Se
muestra además una simulación del diseño propuesto en un ambiente de pruebas
controlado.
En el primer capítulo se presenta el estado actual y riesgos de la información, y la
importancia de la misma. Se presenta además la seguridad perimetral de la red de
datos como parte de una problemática mayor. La seguridad de la información.
En el segundo capítulo se muestra en detalle y de manera técnica, los riesgos,
amenazas contra la integridad de una red de computadoras de una empresa
pequeña y las contramedidas que pueden ser adoptadas.
En el tercer capítulo se explica el escenario de trabajo, sus requerimientos y sus
necesidades sin especificar aun producto alguno, sea software o hardware.
En el cuarto capítulo se presentan los criterios que fueron tomados en consideración
para la selección de la solución más idónea para el escenario planteado en el tercer
capítulo.
En el quinto capítulo, se desarrollan la política de seguridad que debe ser aplicada
en la solución seleccionada en el cuarto capítulo, se plasma en los componentes
que la conforman y se evalúa su desempeño en un ambiente de pruebas.
Finalmente se presenta las conclusiones que se desprenden del análisis del
escenario planteado, así como las recomendaciones para mantener un nivel de
seguridad adecuado. / Tesis
|
15 |
Desarrollo de un algoritmo de clasificación de la huella dactilar para la Policía Nacional del PerúCarrión Castagnola, Rafael Antonio 09 June 2011 (has links)
Las huellas digitales son únicas en cada ser humano, con este razonamiento y sus diferentes características las cuales permiten que puedan ser clasificadas, el ser humano las está usando para poder identificar a las personas es uno de los métodos de reconocimiento más confiables hoy en día. En nuestra realidad, la Dirección de Criminalística (DIRCRI) de la Policía Nacional del Perú usa las impresiones de las huellas las cuales son clasificadas según la forma de las crestas papilares características de cada individuo. Dado que en la actualidad la clasificación requiere de un proceso visual y el almacenamiento en tarjetas dactiloscópicas genera que estas no tengan un control de cantidad se busca que el proceso de clasificación lo haga más rápido y eficiente. Este documento de tesis ha sido desarrollado en 4 capítulos: En el primer capítulo hace referencia a sistemas de adquisición de la huella digital, aplicación en la policía y el marco problemático. En el segundo capítulo se describirá los usos de las huellas dactilares así como también se explican las cualidades, características y diferentes formas de clasificación. En el tercer capítulo se encuentra la estrategia del desarrollo del algoritmo para llevar a cabo esta tesis. En el último capítulo se mencionan los resultados obtenidos y comentarios para una mejor adquisición. Finalmente se concluye que es primordial tener una buena impresión para obtener un óptimo resultado en la clasificación, las impresiones más nítidas han sido satisfactoriamente clasificadas mientras que las que omiten información presentaron problemas al momento de la evaluación. / Tesis
|
16 |
Diseño de un sistema de gestión de seguridad de información para una empresa inmobiliaria alineado a la norma ISO/IEC 27001:2013Justino Salinas, Zully Isabel 04 June 2015 (has links)
La información, tanto digital como física, cumple un papel muy importante en una organización ya que actúa como activo principal y genera valor económico real para esta. Es por ello que toda información debe de ser protegida para que se encuentre accesible en tiempo y forma adecuados o, desde el punto de vista de seguridad de la información, conserve sus características de confidencialidad, integral y disponibilidad. / Tesis
|
17 |
Sistema de gestión de seguridad de información para una institución financieraVillena Aguilar, Moisés Antonio 09 May 2011 (has links)
La presente tesis ha realizado una investigación de las normas y estándares que van difundiéndose con mayor énfasis en el mercado peruano, en especial en el sector financiero. Se rescataron los aspectos más saltantes de cada norma y estándar, a partir de los cuales se plantea un esquema de gestión de seguridad de información que puede ser empleado por una institución financiera en el Perú, lo cual permitirá que ésta cumpla con las normas de regulación vigentes en lo relacionado a la Seguridad de Información. / Tesis
|
18 |
Diseño de un sistema de gestión de seguridad de información para un centro cultural binacionalMontoya Pachas, Nelson Kal 03 December 2013 (has links)
La seguridad de información es un tema que muchas organizaciones deben ser
capaces de manejar, ya que esto asegura que la organización tenga la capacidad para
minimizar los efectos negativos que puedan verse reflejados en sus activos de
información, producto de los riesgos a los que están expuestos dichos activos.
Deberán definirse reglas para poder asegurar que la información que maneja la
organización sea confidencial, íntegra, disponible y auditable en términos de seguridad.
Caso contrario uno de los activos más importantes para una organización, como es la
información, seguirá siendo vulnerable ante las amenazas, lo que podría provocar
severas pérdidas para la empresa, así como también daños a la reputación de la
misma por no manejar dichas reglas para el buen tratamiento de la información.
Esta situación no es ajena para un centro cultural binacional, ya que dichas
organizaciones manejan información de todos los miembros que pertenecen a estas,
así como también manejan información de sus procesos, la cual les vendría bien a
pequeñas empresas que buscan emular las actividades brindadas por estos centros y
así lograr ser más competitivas en el sector.
Esto motiva a que en el presente proyecto de fin de carrera se diseñe un Sistema de
Gestión de Seguridad de Información según el estándar internacional ISO/IEC
27001:2005 para un centro cultural binacional, con el propósito de proteger sus activos
de información ante las amenazas a las cuales están expuestos, y de esta manera dar
un tratamiento a los riesgos de información presentes en los procesos de la institución. / Tesis
|
19 |
Diseño de una red inalámbrica de sensores para el monitoreo de un almacén de una empresa de Lima-PerúRodas Vásquez, Urpi 10 July 2014 (has links)
En la actualidad, el acelerado avance de las tecnologías de redes inalámbricas de
sensores la han posicionado como una herramienta ideal para el monitoreo y control de
sistemas de seguridad, debido a su óptimo aprovechamiento de la energía,
escalabilidad, flexibilidad, bajo costo, además de permitir su gestión de manera remota.
Estas tecnologías pueden sustituir los sistemas basados en sistemas de prevención
anti-intrusión tradicionales, tales como, rejas de seguridad, puertas blindadas, cercas
eléctricas, personal de seguridad, etc. Estos, si bien reducen la probabilidad de robos o
asaltos, no permiten un control absoluto de la zona: pueden ser vulnerados con
facilidad y no alertan una situación de peligro.
La presente tesis tiene como objetivo el diseño de una red inalámbrica de sensores
para el monitoreo de un almacén de una empresa de Lima-Perú. Esta tecnología
permitirá la prevención de eventos tales como robos o asaltos mediante un control de
acceso; y evitará casos de incendios e inundaciones mediante la recolección de datos
relevantes de los sensores ubicados en el almacén, los cuales serán enviados a una
estación base o nodo principal. La totalidad de información podrá ser visualizada en
una interfaz de usuario amigable.
Para el desarrollo del sistema mencionado, se realizó un estudio exhaustivo de las
tecnologías existentes para redes de sensores inalámbricas, sus características y
limitaciones, así como los protocolos y topologías existentes. A partir de esta
investigación, se determinó que la tecnología Zigbee es la más adecuada, debido a su
reducido consumo de energía, bajo costo y gran simplicidad en hardware y software.
En consecuencia, podemos concluir que la red inalámbrica de sensores contribuirá de
forma favorable en la seguridad del almacén, y mejorará la calidad de trabajo en la
empresa. / Tesis
|
20 |
Aplicación de un sistema de alerta temprana basada en la minería de datos para identificar patrones delictivos en la ciudad de ChiclayoJiménez Berríos, Lesly Haymet, Jiménez Berríos, Lesly Haymet January 2015 (has links)
La investigación surgió como alternativa de solución a las deficiencias encontradas en el proceso de registro de denuncias y caracterización de perfiles delictivos. El análisis de la información delictiva es vital para los fines de prevención delictiva, por ello se analizó los registros de los delitos cometidos en el pasado involucrando a los autores materiales, el delincuente. Tomando como base la metodología CRISP-DM. Tuvo como hipótesis que el desarrollo de un modelo de minería de datos como herramienta de apoyo podría contribuir a la caracterización de perfiles delictivos. Teniendo como objetivo principal identificar patrones delictivos de la ciudad de Chiclayo apoyado por la implementación del sistema de alerta temprana basada en la minería de datos, ya que cada vez este proceso es más tedioso pues la información obtenida de cada denuncia respecto al delincuente está desligada, generando pérdidas de tiempo al momento de analizar dicha información, conllevando a crear perfiles delictivos deficientes. Los resultados de la investigación indicaron que se logró identificar 12 perfiles delictivos diferenciados demostrando que el sistema de alerta temprana es aplicable pues consiguió reducir considerablemente el tiempo dedicado al proceso de registro de denuncias y búsquedas de perfiles delictivos. En conclusión la implementación del sistema alcanzó su objetivo, permitió a los policías acceder a la información de forma organizada y sistematizada, además logró minimizar la búsqueda de posibles personas sospechosas ante una denuncia. / Tesis
|
Page generated in 0.0949 seconds