• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 75
  • Tagged with
  • 75
  • 75
  • 34
  • 34
  • 34
  • 34
  • 34
  • 27
  • 23
  • 22
  • 21
  • 18
  • 17
  • 16
  • 15
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Diseño e implementación de un equipo de voto electrónico

Urday Chávez, Marco Antonio Alberto 23 January 2013 (has links)
Los procesos electorales se modernizan al utilizar el voto electrónico como una herramienta que incorpora las tecnologías de información y comunicación a la jornada electoral. El acto de votar puede ser manual o electrónico, en ambos casos puede ser presencial o no presencial. En la modalidad de voto electrónico presencial, el ciudadano va al local de votación a emitir su voto en un equipo electrónico que le permite manifestar su voluntad electoral. El presente trabajo tiene como objetivo el diseño y la implementación de un prototipo funcional de equipo de voto electrónico presencial, que permita al elector ejercer su derecho de elegir. El equipo permite seleccionar una agrupación política o un candidato, de la lista mostrada en un papel impreso, mediante la acción del elector al tocar y presionar con el dedo, sobre una lámina táctil transparente. La selección ocurre al observar la luz de color rojo de un diodo emisor de luz, al costado de la imagen del símbolo de la agrupación política. El equipo es habilitado para permitir ejecutar un solo voto por elector, mediante una llave electrónica conectada al equipo. En la conexión de la llave se implementa un canal de comunicación con un protocolo serial. Los resultados de la votación son almacenados en la llave electrónica y presentados al final de la votación, mediante una aplicación de software mostrada en una computadora personal. / Tesis
32

Diseño de un sistema centralizado inalámbrico para detección y alarma contra incendio utilizando tecnología Zigbee / Roberto Ríos Pacheco

Ríos Pacheco, Roberto 09 May 2011 (has links)
Los sistemas de alarma contra incendio se encuentran desarrollados para cumplir el objetivo de detectar eventos de incendio en áreas estructurales de inmuebles que no son monitoreados de forma constante por un personal de mantenimiento, seguridad o por los inquilinos propios. Actualmente las tecnologías mas usadas están determinadas por sistemas convencionales e inteligentes contra incendio caracterizado por una transmisión de datos por cables de 2 o 4 hilos. A través del siguiente trabajo se realizará un diseño de una red de alarma contra incendio completamente inalámbrica entre la interconexión de los dispositivos de iniciación, panel de control y dispositivos de anunciación pertenecientes a una red de área personal configurado a través de un protocolo de comunicaciones (Zigbee) de bajo consumo de energía. El objetivo principal es diseñar una red inteligente de detección con capacidad de direccionar cada uno de los componentes para reconocer áreas del inmueble de forma totalmente independiente a través de un entorno inalámbrico, de igual manera la gestión y organización de los datos obtenidos en panel de control basado en un microcontrolador anexado a un módulo coordinador. / Tesis
33

Vehículo aéreo no tripulado para vigilancia en ambientes cerrados con detección de personas y obstáculos a su alrededor

Postigo Huanqui, Sergio Renato 11 December 2018 (has links)
La presente tesis aborda dos problemáticas. La primera es que los diseños más convencionales de drones con aplicaciones específicas no están adaptados para volar en ambientes cerrados, pues no solo corren el riesgo de estrellar sus hélices contra paredes o techos, sino que también corresponderían un riesgo para las personas en su entorno. No obstante, hay tareas que podrían desarrollar en este tipo de espacios si se adaptara su diseño a uno más seguro. Por ejemplo, podrían ser utilizados para realizar rondas de vigilancia a través de cuartos y pasillos tal y como lo hace el personal de seguridad. La segunda problemática apunta precisamente a este sector, pues dispositivos como cámaras de vigilancia tienen algunas limitaciones como el hecho de no ser disuasivas por no estar a la vista o de no estar necesariamente en los lugares donde se les necesita. Se han venido utilizando robots terrestres para tareas de vigilancia en interiores pero que, sin embargo tienen la desventaja de tener trayectorias de movimiento fijas. Un VANT puede tener múltiples trayectorias de movimiento. Se propuso realizar el diseño preliminar de un dron con características especiales para que realice rondas de vigilancia. La primera es que debe ser capaz de volar en ambientes cerrados y por lo tanto debe contar con un diseño tal que no genere ningún riesgo técnico para sí mismo ni un riesgo físico para las personas que se pudiesen encontrar en los espacios donde opere. Lo segundo es que debe contar con una cámara capaz de registrar con o sin luz lo que sucede en su entorno y transmitir el video en vivo hacia la laptop del operario en un ambiente específico, desde donde además se enviará la trayectoria de vuelo al VANT. La tercera es que debe poder detectar obstáculos o personas y mantener el vuelo en una posición fija de encontrar alguno. La aeronave en cuestión funciona con un motor de contra-rotación también llamado de configuración coaxial y se traslada variando las posiciones de un juego de 4 alerones. Para aislar las hélices se ha utilizado una estructura geodésica conformada por varillas de fibra de carbono. Tiene un tiempo de vuelo efectivo de 10 minutos y es del tamaño de una esfera con un diámetro de aproximadamente 490 cm. El VANT será controlado desde una estación en tierra conformada por una laptop a la cual irá conectado el receptor de video. Desde aquí el operario enviará la trayectoria del vuelo al VANT podrá visualizar el video en vivo. / Tesis
34

Diseño de un sistema de gestión de seguridad de la información para una entidad estatal de salud de acuerdo a la ISO/IEC 27001:2013

Talavera Álvarez, Vasco Rodrigo 22 June 2015 (has links)
En la actualidad los sistemas que se utilizan para almacenar, procesar y transmitir información se encuentran en toda clase de instituciones de diferentes rubros y funciones. Los sistemas de información se han vuelto más complejos debido a la globalización que tiene por consecuencia que las distancias geográficas ya no supongan un obstáculo. De esta forma se tiene que existe una cantidad cada vez mayor de personas que tienen acceso a información que podría ser crítica para las diferentes empresas e instituciones en las que trabajan. Adicionalmente a este riesgo interno, siempre se tiene presente el riesgo que supone la fuga de información sensible ya sea por medio de personas que cuentan con acceso a dicha información, como por terceros que han accedido a ella mediante algún mecanismo de ataque. En respuesta a este nuevo escenario, las instituciones públicas han sido llamadas a realizar la implementación de diversos controles a través de un Sistema de Gestión de Seguridad de la Información – a través de diferentes normas, entre ellas la Norma Técnica NTP ISO/IEC 27001 – con la finalidad de asegurar el buen uso y protección de la información crítica que manejen, ya sea de clientes o información estratégica interna. El presente trabajo de fin de carrera desarrolla el Análisis y Diseño de un Sistema de Gestión de Seguridad de la Información para una entidad pública del sector Salud – el Instituto Nacional Materno Perinatal – sujeta al cumplimiento de la normativa vigente relativa a Seguridad de la Información. / Tesis
35

Plan de seguridad de la información aplicado a la central hidroeléctrica Carhuaquero

Celis Figueroa, Leonardo Andre January 2018 (has links)
La presente investigación surge como alternativa de solución frente al problema de seguridad de la información que tiene la Unidad de Producción Hidráulica de la referida organización. El Plan de Seguridad compromete la organización de los procesos de la citada Unidad, puesto que la correcta gestión de seguridad de la información puede marcar la diferencia entre la eficacia y la inoperancia. En cuanto a la metodología utilizada debemos señalar que después de una sutil comparación con las ya existentes en este campo, se optó por aquella denominada MAGERIT; la misma que permitió el análisis y gestión de riesgos. También, se utilizó la herramienta EAR-PILAR que ayudó en la toma de las mejores decisiones frente al problema de seguridad de la información. Finalmente, después de haber recogido información fidedigna producto de una exhaustiva investigación, se concluyó que el Sistema de Gestión de Seguridad de la Información (SGSI) es un soporte importante que ayuda a organizar los procesos, controles y salvaguardas de la Unidad de Producción Hidráulica de la Central Hidroeléctrica Carhuaquero; y al mismo tiempo hace posible mantener la información bajo medidas de seguridad, garantizando su integridad, confidencialidad y autenticidad. / Tesis
36

Diseño e implementación de una estrategia de seguridad mediante políticas de autenticación y autorización para una empresa de seguros

Castillo Gutiérrez, Manuel Antonio January 2018 (has links)
Magíster en Tecnologías de la Información / En la actualidad, la necesidad de una sólida estrategia de gestión de acceso e identidad se ha convertido en parte integral de los recursos de tecnología de una empresa. Las soluciones para estas estrategias pueden permitir a las empresas aumentar la satisfacción de los usuarios y reforzar sus posturas generales de seguridad. Sin embargo, el crecimiento de la computación en la nube y una mano de obra móvil cada vez más distribuida hacen que la gestión de acceso e identidad sea más compleja en el día a día. Una empresa de seguros de Chile se enfrenta al problema anterior. La empresa desea proveer de acceso seguro y controlado a una API de servicios por parte de aplicaciones de terceros. También busca resolver una debilidad en los procesos de identificación con respecto a las aplicaciones de terceros y es cuando los usuarios desean autenticarse. Cada proceso de ingreso exige distintas identidades ocasionando que un mismo usuario tenga más de una cuenta. Existen distintas alternativas y soluciones en el mercado, las mismas realizan desde la gestión de la identidad hasta la gestión de la autorización. El protocolo OAuth 2.0 es parte de estas soluciones, es el protocolo estándar de la industria para autorizar accesos limitados a las aplicaciones y los datos, motivo por el cual ha sido escogido como parte de la estrategia de seguridad propuesta. El protocolo se basa en la autorización delegada, es decir poder otorgarles a las aplicaciones acceso a la información en nombre de un usuario en vez de usar una cuenta por aplicación. Se realiza una validación funcional de la solución en una aplicación móvil de terceros. La aplicación, mediante el protocolo, puede acceder satisfactoriamente a servicios expuestos en la API de la empresa. Se logra mejorar la gestión de la identidad al permitir que los usuarios de esta aplicación utilicen la cuenta propia que poseen con la empresa. Cumpliendo con estos objetivos se obtiene la aceptación de la solución para la empresa de seguros y se toma como estándar para futuras aplicaciones de terceros. Este trabajo de tesis me deja como enseñanza la diferencia entre los protocolos de autenticación y autorización, como abordar la gestión de la identidad en los sistemas informáticos y sobre todo como interactuar con una API protegida con el protocolo OAuth.
37

Diseño hidráulico de sistemas contra incendio mediante simulación numérica

Grimaldo Valencia; Luis Angel, Aguirre Vargas, María del Rosario January 2004 (has links)
No description available.
38

Modelo de seguridad de la información para contribuir en la gestión de las unidades ambientales de la región Lambayeque

García Samamé, Silvia Cristina January 2018 (has links)
La presente investigación se enfoca en la necesidad de enlazar la seguridad de la información con la gestión de las unidades ambientales de la región Lambayeque, el análisis de la situación actual aplicado a tres unidades ambientales demostró que carecen de mecanismos para fortalecer su nivel estructural y la seguridad de su información, trayendo consigo pérdidas económicas, insatisfacción de los usuarios y un deterioro de la imagen institucional. Se planteó como objetivo general contribuir en la seguridad de la información de la gestión de las unidades ambientales de la región Lambayeque, proponiendo la elaboración de un modelo de seguridad de la información basado en estándares, metodologías y marcos de trabajo adaptados a la gestión de las unidades ambientales. El modelo se validó por juicio de expertos midiendo su confiabilidad aplicando el alfa de Cronbach y la concordancia de su contenido en base a Kendall. Finalmente, el modelo validado se aplicó a un caso de estudio para una unidad ambiental de la región Lambayeque, identificando 21 riesgos que fueron alineados con 23 controles propuestos, monitoreando 23 controles para medir su nivel de cumplimiento, quedando demostrado que la seguridad de la información logra contribuir a la gestión de las unidades ambientales / Tesis
39

Evaluación Técnico Económica de un Servicio Relacionado al Control de Ingreso de Personas

Chamorro Chacón, María Carolina January 2010 (has links)
El objetivo principal de este estudio fue desarrollar una evaluación técnico económica de un servicio relacionado al control de ingreso de personas y el desarrollo de un canal de venta propio que fuera replicable para otras soluciones, productos y servicios. Action Systems es una empresa de software que busca responder a la creciente demanda por seguridad en el ingreso a edificios. Esta demanda que es satisfecha con propuestas excluyentes, en las que calidad es sinónimo de mucha tecnología y precios altos, el servicio al cliente no es eje central y las soluciones son tener guardias y cámaras, básicamente como disuasivo, sin una visión de manejo de información ni de gestión. Es así como se identifica una oportunidad de negocio, en la que se integrará calidad, precios accesibles, contacto con el cliente, tecnologías de información y componentes de hardware de acuerdo a las necesidades de cada uno de ellos. El estudio parte del análisis del mercado en el ámbito de seguridad en el ingreso a edificio; dentro del cual se pudo detectar, que no hay una empresa que ofrezca el servicio integral en seguridad. Se efectuó una investigación a partir de entrevistas y encuestas, con las que se validan las preferencias y disposición de pago de las personas, así como la percepción hacia elementos clave, como seguridad, registro, control, turnos, cámaras, verificación de identidad. A partir de la información obtenida se definió como cliente objetivo el segmento residencial y el segmento institucional, se obtuvo así un tamaño de mercado de 3.111 edificios, considerando sólo las comunas de Las Condes, Vitacura, Providencia y Lo Barnechea, que concentran la mayoría de las construcciones de tipo A en el ámbito institucional, y las viviendas en altura o condominio de mayor valor. De este mercado se espera alcanzar al final del tercer año el 10% de participación. Para lograr este objetivo se definió un modelo de negocios, que plantea una solución que integra todos los elementos clave sensibilizados en el estudio, en un producto de software que se comercializará como un servicio que se pague mensualmente de acuerdo a la composición de elementos que se haya solicitado. El precio de la configuración mínima por edificio es de 12 UF como valor inicial y 5 UF mensuales. Con base a lo planeado, se construye un modelo financiero para determinar la rentabilidad del negocio y efectuar un análisis de sensibilidad. Como conclusión, se determinó que la utilidad después de impuesto, es del orden de 5.000 UF el primer año y 36.500 UF el tercero, lo que indica que es viable, rentable y atractivo. Del análisis de sensibilidad se concluye que el proyecto resulta altamente sensible a los cambios en el consumo. Dado que la empresa no quiere recurrir a financiamiento externo, si aumenta el volumen de ventas por encima del 5%, el negocio deja de ser viable por los costos de operación que son necesarios en el modelo de ventas definido. Se proponen medidas de promoción para potenciar las ventas y medidas de seguimiento y control de costos para evitar aumentos desmedidos y así obtener el desarrollo esperado.
40

Videovigilancia en el espacio público el monitoreo de la ciudad como dispositivo del control poblacional

Ramírez Zolezzi, Julio Ernesto, Valenzuela Herrera, Pecky Daniela January 2017 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / La videovigilancia del espacio público es una práctica gubernamental consolidada en gran parte de las ciudades del mundo. Aun así, la justificación discursiva para el empleo de los circuitos cerrados de televisión (CCTV) no es universal. Por el contrario está fuertemente marcada por consideraciones locales y regionales, pese a la escala global del fenómeno. En Chile, como en gran parte de América Latina, el fundamento para el empleo de los CCTV descansa en la supuesta eficacia que tienen en la provisión de seguridad pública, ya sea desde la prevención del delito o la persecución de éste. Las agencias privadas y estatales vinculadas a la seguridad pública arguyen la aptitud de las cámaras de monitoreo para disminuir los índices de criminalidad e inseguridad pública. No obstante lo categórico de las sentencias sobre su eficacia, lo cierto es que no existen estudios que avalen dichas afirmaciones. Las investigaciones que han evaluado la aptitud de los CCTV en la provisión de seguridad pública concluyen que estos dispositivos resultan ineficaces o prestan una contribución nimia. Pese a que lo anterior debiera ser una alerta para los programas estatales que impulsan la instalación de estos dispositivos, la videovigilancia del espacio público se consolida y el afán de las autoridades políticas por expandir su uso no cesa. El debate público, en Chile y América Latina, se ha centrado en la supuesta eficacia de los CCTV para proveer seguridad pública. Esta reducción de la discusión ha impedido que se revise el uso de estos dispositivos desde otras perspectivas, sin cuestionar siquiera la posibilidad de que esta práctica gubernamental tenga efectos indeseados. En esta presentación se busca superar dicha visión parcelada de la videovigilancia gubernamental del espacio público, para ello integramos al análisis de esta práctica estatal las aportaciones de diversas disciplinas. Con lo anterior pretendemos acreditar que la videovigilancia es una práctica gubernamental compleja y que no puede ser reducida a la supuesta ‘lucha contra la delincuencia’.

Page generated in 0.1376 seconds