• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 75
  • Tagged with
  • 75
  • 75
  • 34
  • 34
  • 34
  • 34
  • 34
  • 27
  • 23
  • 22
  • 21
  • 18
  • 17
  • 16
  • 15
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Implementación de un sistema de circuito cerrado por TV – CCTV basado en tecnología móvil para el monitoreo de la seguridad de los niños del nivel inicial del Centro Educativo Preuniversitario Salesiano

Rodríguez Reyes, Julio José January 2018 (has links)
Actualmente, es más constante buscar la seguridad para el cuidado de los niños, como se puede apreciar en el diario El Comercio en el 2014, mostraba que hasta septiembre del 2013 se registraron 1000 acusaciones de abusos de profesores a menores; en el departamento de Lambayeque, en el 2008 se reportaron 175 denuncias por maltrato infantil, equivalente a 9.9% del total de la población nacional, cerca de 90,000 casos de bullying al año según diario El Comercio (2014). Hasta el 2014 se reportaron 60 casos de abusos por parte de los profesores tales como; insultos, maltrato físico y psicológico, existieron 120 casos de bullying por parte de los estudiantes mayores a menores como; maltratos físicos y psicológicos. En inicial no se han reportado casos, pero la preocupación es latente. De tal manera que se plantea como una de las muchas soluciones, la instalación de un sistema de Circuito Cerrado por TV - CCTV basado en tecnología móvil, por lo que se propone la pregunta ¿en qué medida se puede ayudar a los padres de familia y profesores en el monitoreo de la seguridad de los niños del aula de inicial de 4 años del Centro Educativo Preuniversitario SALESIANO?. Para lograr nuestro objetivo se plantearon los siguientes objetivos: analizar el número de incidentes registrados en el salón de clases ; determinar el número de incidentes detectados a tiempo en salón de clases; maximizar el número de incidentes atendidos a tiempo. / Tesis
22

Modelo de negocios para la seguridad en evacuaciones de Jardines Infantiles

Cornejo Monardes, Juan Carlos January 2016 (has links)
Magíster en Gestión y Dirección de Empresas / El desarrollo de este modelo de negocios busca identificar los elementos necesarios para la creación de una empresa dedicada a la seguridad en evacuaciones de jardines infantiles con un foco en aquellos a cargo del Estado. Desde esta perspectiva y considerando todas las etapas de una evacuación (salida, traslado y mantención en zona segura), se identifican productos que entregan seguridad en una emergencia. Luego de las primeras entrevistas con áreas encargadas de la seguridad en instituciones de gobierno como JUNJI, se encontraron las actuales oportunidades que este nicho de mercado presenta en la actualidad. No existe ninguna empresa dedicada a la seguridad en forma integral, encontrando solo empresas proveedoras de algunos productos específicos, originalmente creados para otros propósitos, con muchas adaptaciones y alejadas de la seguridad de los menores, con un alto costo y no acordes con el proceso de evacuación. El modelo de negocios establece los productos y soluciones a abordar y los primeros pasos para su puesta en marcha. Utilizando una metodología para el análisis de la empresa se considera el análisis del entorno, determinar necesidades de seguridad en estos establecimientos análisis de la industria requisitos y proceso para la implementación del negocio, formulación estratégica que permita determinar las ventajas competitivas en el tiempo, estudio de mercado, determinación del plan y estrategia de marketing y posicionamiento del fuentes de financiamiento público y análisis de costos que permita determinar la viabilidad financiera con todo lo anterior se determinar la oportunidad y viabilidad de implementar esta empresa en este nicho de negocio. La propuesta de valor planteada en este modelo de negocios es ingresar al mercado con una oferta integral de seguridad en todo el ciclo de evacuación; salida, traslado y mantención en zonas seguras ante una emergencia. Finalmente, las conclusiones obtenidas del estudio en el contexto de las emergencias naturales que suceden en Chile, las oportunidades del mercado y el análisis de costos es que se recomienda realizar la implementación de este negocio.
23

Plan de negocio para la comercialización de un sistema de seguridad contra ciberiesgos para el hogar

Contreras Nogales, Guillermo Carlos, Manchego Guardián, Alberth Noé, Marengo Angobaldo, Eduardo Jesús January 2018 (has links)
Desde la perspectiva del ambiente de seguridad en Internet, los autores de la presente investigación concluyen que el usuario doméstico también se encuentra desprotegido y suele plantearse las siguientes interrogantes: ¿cómo puedo proteger mi hogar de los criminales en Internet que pueden atacar a las personas que más quiero?, ¿cómo puedo asegurar que mi familia acceda a contenido seguro y adecuado en la web?, ¿cómo puedo optimizar el uso de Internet en mi hogar? En este escenario se descubre la oportunidad de brindar un producto llamado Security Box, que permite proteger a los hogares, identificando el tráfico de Internet que representa una potencial amenaza y bloqueando su ingreso a la red doméstica. De esta manera el negocio desarrollado por los autores de la presente investigación permitirá brindar protección ante infecciones derivadas de visitas y descarga de malware de sitios maliciosos, protegiendo de manera proactiva a los usuarios antes que la amenaza llegue a sus dispositivos. De igual manera, se brindará un mecanismo de control de acceso a través del cual un usuario podrá regular el ancho de banda (velocidad) por dispositivo conectado (computadoras personales de escritorio o PC, laptops, tablets, celulares, televisores inteligentes, entre otros), así como definir el acceso (permitido o denegado) a cierto tipo de contenido por categorías, tanto para sitios web como para aplicaciones, brindando no solo seguridad sino también eficiencia en el uso de la conexión a Internet. El producto consta de una plataforma unificada, y busca explotar la sinergia de estas funcionalidades de manera integrada y fácilmente adaptable a las necesidades de una población peruana doméstica con un alto grado de consumo tecnológico.
24

Diseño de un sistema de gestión de seguridad de información para una central privada de información de riesgos

Ríos Villafuerte, Josefina 02 September 2014 (has links)
Un Sistema de Gestión de Seguridad de la Información permite la calidad de la seguridad de la información, gestionando el acceso a la información, brindando confidencialidad, disponibilidad e integridad a la información evitando ataques, filtración, alteración y pérdida de ingresos, cumpliendo con las normas legales. En este contexto se presenta como propuesta el Diseño de un Sistema de Gestión de Seguridad de Información (SGSI) que permita a una central de riesgos cumplir con la regulación vigente siguiendo normas internacionales actuales.
25

Mejora de procesos en el servicio de mantenimiento de sistemas de seguridad de una empresa de tecnología aplicando la filosofía Lean Manufacturing

Sandoval Guarniz, Pedro Santiago 15 February 2017 (has links)
El presente estudio tiene como finalidad mejorar la eficiencia en la línea de mantenimiento de sistemas de seguridad de una empresa de servicios de tecnología a través de la filosofía Lean Manufacturing. Se procede a realizar el análisis y diagnóstico de la situación actual, al igual que las propuestas de mejoras con las cuales se podrá obtener incrementos sustanciales en las mediciones de los indicadores. La mejora de la eficiencia en esta línea es medida actualmente a través de indicadores de costos, producción y calidad de la línea de mantenimiento. La realidad de gran cantidad de empresas de servicio en el Perú no contempla aún metodologías de mejora y optimización de procesos, por considerarlos no controlables. Dentro del análisis, se determinó como principal problema los procesos poco estandarizados y, en su mayoría, realizados manualmente. Estos problemas ocasionaban que los operarios, que realizaban labores de mantenimiento, emplearan un alto porcentaje de su tiempo en procesos administrativos y no cumplieran con las metas de producción. La implementación de la filosofía Lean permite capacitar al personal con conceptos básicos de optimización de procesos mediante las 5 S’s. Por este motivo, para disminuir las mermas y estandarizar los procesos, se inicia con la aplicación de esta herramienta. Luego, se utilizan SMED y Kaizen, con el objetivo de reducir los procesos que no aportan valor y aumentar la productividad del área. La implementación de la metodología en una empresa de servicio genera gran impacto llevando la productividad de 94% a 185% atenciones al mes, generando ingresos que ascienden a los S/. 606,912 anuales y ahorros equivalentes a S/. 24,000.00. La viabilidad del proyecto se sustenta en un VAN de S/. 81, 480 y un TIR de 35%.
26

Diseño hidráulico de sistemas contra incendio mediante simulación numérica

Aguirre Vargas, María del Rosario, Grimaldo Valencia, Luis Angel January 2004 (has links)
Esta Tesis está dividida en ocho capítulos: El capítulo I contiene los objetivos de la tesis, asi como su importancia y limitaciones. El capítulo II es una compilación de los factores que intervienen en los cálculos de diseño de redes de tuberías, además de los principios del flujo en tuberías y tablas que nos ayudaran más adelante en los procesos numéricos. El capítulo III es importante para comprenderla esencia de la tesis, en ella se describen las consideraciones y parametros tecnicos del sistema que se pretende diseñar, comenzando con el abastecimiento de agua empleado por los sitemas contra incendio, para luego continuar con el estudio de bombas y finalmente se refiere propiamente a los rociadores en si, cuyo sistema se va a diseñar. El capítulo IV se describen los elementos con que se cuenta para el diseño de un sistema de rociadores, para la empresa textil Industrias Nettalco. Para ello se hace un recuento de los equipos y accesorios del sistemacontra incendio actual, bombas, cisternas, etc, los aspectos arquitectonicos y analisis de riesgo que es un fator muy importante a tomar en cuenta para el diseño. En los capítulos V y VI se pretende hacer un análisis de los metodos de cálculo empleados para la simulación de un istema contra incendio, se describen los elementos que componen la totalidad del cálculo y las interconexiones que explican su integración. En los capítulos VII y VIII se presentan resultados de los cálculos que se han realizado, sus conclusiones y recomendaciones, respectivamente.
27

Análisis y diseño de un sistema de gestión de seguridad de información basado en la norma ISO/IEC 27001:2005 para una empresa de producción y comercialización de productos de consumo masivo

Espinoza Aguinaga, Hans Ryan 20 November 2013 (has links)
En los últimos 20 años la información se ha convertido en un activo muy importante y crucial dentro de las organizaciones. Por esta razón la organización tiene la necesidad de protegerla si es que la información tiene relación ya sea con el negocio o con sus clientes. Para gestionar la información y su seguridad, las entidades pueden adoptar alguna de las normas y buenas prácticas existentes en el mercado. Para el caso de una empresa del rubro de producción y distribución de alimentos de consumo masivo, también aplica esta necesidad de proteger la información. Por ejemplo, en unos de sus principales procesos que es el de producción, está implicada información de gran importancia para la empresa, como “recetas” de productos, programación de manufactura, sistemas que se usan, tipos de pruebas de calidad de producto, etc., la cual debe estar resguardada correctamente para evitar que dicha información se pierda o caiga en manos indebidas y así garantizar que se logren los objetivos del negocio. En el presente proyecto de fin de carrera se tomaran en cuenta los aspectos más importantes de la norma ISO/IEC 27001:2005, a partir de los cuales se buscará poder desarrollar cada una de las etapas del diseño de un sistema de gestión de seguridad de información para que pueda ser empleado por una empresa dedicada a la producción de alimentos de consumo masivo en el Perú, lo cual permitirá que ésta cumpla con las normas de regulación vigentes en lo que respecta a seguridad de información. Para efectos del análisis de riesgos para este proyecto de tesis, se decidió trabajar con el proceso de producción, ya que se consideró que era el proceso más importante dentro del funcionamiento de la empresa. Este proceso de producción a su vez se dividió en 4 subprocesos que lo conforman, los cuales fueron el proceso de planificación, manufactura, calidad y bodegas e inventarios. / Tesis
28

Diseño de un sistema de gestión de seguridad de información para un instituto educativo

Aliaga Flores, Luis Carlos 02 September 2013 (has links)
En el transcurrir de las últimas décadas, el tema de la seguridad de información se ha convertido en un aspecto vital en la gestión de las organizaciones. Conforme van saliendo a la luz incidentes de seguridad que afectan a grandes empresas internacionalmente reconocidas, la sociedad cada vez más va tomando conciencia de la importancia y el valor que representa la información. Estas incidencias ocurrieron con mayor frecuencia en la década del 2000 con los famosos “Wikileaks”, los cuales, entre otros informes, publicaron diversos documentos de gobiernos de distintos países con contenido muy confidencial. Frente a esta realidad, se observa que el no contar con un programa de seguridad de información que brinde las garantías necesarias para la información en cualquier organización, en medio de un mercado tan competitivo como el actual, representa una desventaja considerable frente a empresas del mismo rubro que sí trabajan el tema dentro de su cultura organizacional. Esta desventaja podría traer pérdidas muy graves, tales como la pérdida de un número importante de clientes o de acuerdos laborales con otras empresas, lo cual afectaría principalmente la parte financiera de la organización, y finalmente podría, si las pérdidas llegan a ser críticas, llevar a la quiebra al negocio. En el caso de instituciones educativas, se puede observar que éstas aún no toman a la seguridad de información como prioridad. Así como también se observa que no existe una cultura de seguridad transversal en dichas entidades. Si bien es cierto que aún no existe una regulación del Ministerio de Educación, no se tendría que esperar que el tema se regule para que recién tomar acción en el establecimiento de controles para mitigar o reducir los riesgos a los que la información de estas entidades está expuesta. Bajo este contexto, el presente proyecto brinda como alternativa el diseño de un Sistema de Seguridad de Información (SGSI) para una institución educativa de nivel superior, tomando la realidad de una entidad educativa local. La presente tesis se enfoca en proteger la información de los procesos principales de esta institución educativa siguiendo normas internacionales vigentes. / Tesis
29

Diseño de un modelo de gobierno de TI con enfoque de seguridad de información para empresas prestadoras de servicios de salud bajo la óptica de Cobit 5.0

Lepage Hoces, Diana Estefanía 12 June 2014 (has links)
Con la reciente publicación de la ley de protección de datos personales y la actualización de las dos (2) principales normas de la familia de la ISO 27000, se verifica la importancia de la información dentro de las organizaciones. En el caso de las empresas prestadoras de servicios de salud, el sector ha ido creciendo tras la necesidad de los clientes por contar con un servicio de excelencia para toda la familia y detección de enfermedades, por ello se crean nuevos programas para tener acceso a estos servicios, teniendo como consecuencia el incremento de datos e información. Por esa razón, se ven en la necesidad de incrementar y/o mejorar su infraestructura tecnológica para soportar sus procesos de negocio, mejorando la calidad y rapidez de sus servicios, integrando datos provistos por otras entidades y velando por la confidencialidad de la ellos de acuerdo al marco regulatorio al que están sujetas. No obstante, se debe garantizar el alineamiento estratégico y la correspondencia de esta tecnología con los objetivos de negocio que aseguren el retorno de la inversión. A partir de lo expuesto, se plantea una solución integrada que brinde un enfoque estratégico y comprometa a la Alta Dirección para que participe del cambio que conlleve a que las empresas logren sus objetivos de la mano de tecnología correctamente gestionada. Esta solución es diseñar un Gobierno de Tecnología de Información con enfoque a seguridad de información, velando por el cumplimiento de los cinco (5) pilares que son el alineamiento estratégico, la entrega de valor o retorno de inversión, medición del desempeño de TI, gestión de riesgos y gestión de recursos. Para el proyecto se empleará un marco de negocio mundialmente reconocido, COBIT 5.0, que brinda buenas prácticas para implementar esta solución dentro de cualquier organización según sea el contexto. Así mismo, integra una serie de marcos reconocidos y permite su uso desde una alta perspectiva de negocio y finalmente presentarse como una alternativa de solución ante una problemática generalizada a nivel estratégico y tecnológico en las empresas prestadoras de servicio de salud. / Tesis
30

Diseño de una red local inalámbrica utilizando un sistema de seguridad basado en los protocolos WPA Y 802.1X para un complejo hotelero / Ilich Hernán Liza Hernández

Liza Hernández, Ilich Hernán 09 May 2011 (has links)
elero, el cual cuenta con una Red Inalámbrica ya instalada, la cual no logra brindar cobertura a todas las instalaciones del Hotel y no cuenta con ningún nivel de seguridad de red. Por lo cual se propone un diseño para la ampliación de la Red Inalámbrica y una solución segura para la red, en base de un protocolo de encriptación de información y un método de autenticación de usuarios, de esta forma solo las personas autorizadas podrán tener acceso a la Red Inalámbrica y su información se verá protegida de posibles intrusos. / Tesis

Page generated in 0.409 seconds