Spelling suggestions: "subject:"cistemas dde seguridad"" "subject:"cistemas dee seguridad""
31 |
Diseño e implementación de un equipo de voto electrónicoUrday Chávez, Marco Antonio Alberto 23 January 2013 (has links)
Los procesos electorales se modernizan al utilizar el voto electrónico como una
herramienta que incorpora las tecnologías de información y comunicación a la jornada
electoral. El acto de votar puede ser manual o electrónico, en ambos casos puede ser
presencial o no presencial. En la modalidad de voto electrónico presencial, el ciudadano
va al local de votación a emitir su voto en un equipo electrónico que le permite manifestar
su voluntad electoral.
El presente trabajo tiene como objetivo el diseño y la implementación de un prototipo
funcional de equipo de voto electrónico presencial, que permita al elector ejercer su
derecho de elegir. El equipo permite seleccionar una agrupación política o un candidato,
de la lista mostrada en un papel impreso, mediante la acción del elector al tocar y
presionar con el dedo, sobre una lámina táctil transparente. La selección ocurre al
observar la luz de color rojo de un diodo emisor de luz, al costado de la imagen del
símbolo de la agrupación política. El equipo es habilitado para permitir ejecutar un solo
voto por elector, mediante una llave electrónica conectada al equipo. En la conexión de la
llave se implementa un canal de comunicación con un protocolo serial. Los resultados de
la votación son almacenados en la llave electrónica y presentados al final de la votación,
mediante una aplicación de software mostrada en una computadora personal. / Tesis
|
32 |
Diseño de un sistema centralizado inalámbrico para detección y alarma contra incendio utilizando tecnología Zigbee / Roberto Ríos PachecoRíos Pacheco, Roberto 09 May 2011 (has links)
Los sistemas de alarma contra incendio se encuentran desarrollados para cumplir el
objetivo de detectar eventos de incendio en áreas estructurales de inmuebles que no
son monitoreados de forma constante por un personal de mantenimiento, seguridad o
por los inquilinos propios. Actualmente las tecnologías mas usadas están
determinadas por sistemas convencionales e inteligentes contra incendio
caracterizado por una transmisión de datos por cables de 2 o 4 hilos. A través del
siguiente trabajo se realizará un diseño de una red de alarma contra incendio
completamente inalámbrica entre la interconexión de los dispositivos de iniciación,
panel de control y dispositivos de anunciación pertenecientes a una red de área
personal configurado a través de un protocolo de comunicaciones (Zigbee) de bajo
consumo de energía. El objetivo principal es diseñar una red inteligente de detección
con capacidad de direccionar cada uno de los componentes para reconocer áreas del
inmueble de forma totalmente independiente a través de un entorno inalámbrico, de
igual manera la gestión y organización de los datos obtenidos en panel de control
basado en un microcontrolador anexado a un módulo coordinador. / Tesis
|
33 |
Vehículo aéreo no tripulado para vigilancia en ambientes cerrados con detección de personas y obstáculos a su alrededorPostigo Huanqui, Sergio Renato 11 December 2018 (has links)
La presente tesis aborda dos problemáticas. La primera es que los diseños más
convencionales de drones con aplicaciones específicas no están adaptados para volar en
ambientes cerrados, pues no solo corren el riesgo de estrellar sus hélices contra paredes o
techos, sino que también corresponderían un riesgo para las personas en su entorno. No
obstante, hay tareas que podrían desarrollar en este tipo de espacios si se adaptara su diseño
a uno más seguro. Por ejemplo, podrían ser utilizados para realizar rondas de vigilancia a
través de cuartos y pasillos tal y como lo hace el personal de seguridad. La segunda
problemática apunta precisamente a este sector, pues dispositivos como cámaras de vigilancia
tienen algunas limitaciones como el hecho de no ser disuasivas por no estar a la vista o de no
estar necesariamente en los lugares donde se les necesita. Se han venido utilizando robots
terrestres para tareas de vigilancia en interiores pero que, sin embargo tienen la desventaja de
tener trayectorias de movimiento fijas. Un VANT puede tener múltiples trayectorias de
movimiento.
Se propuso realizar el diseño preliminar de un dron con características especiales para
que realice rondas de vigilancia. La primera es que debe ser capaz de volar en ambientes
cerrados y por lo tanto debe contar con un diseño tal que no genere ningún riesgo técnico para
sí mismo ni un riesgo físico para las personas que se pudiesen encontrar en los espacios donde
opere. Lo segundo es que debe contar con una cámara capaz de registrar con o sin luz lo que
sucede en su entorno y transmitir el video en vivo hacia la laptop del operario en un ambiente
específico, desde donde además se enviará la trayectoria de vuelo al VANT. La tercera es que
debe poder detectar obstáculos o personas y mantener el vuelo en una posición fija de
encontrar alguno.
La aeronave en cuestión funciona con un motor de contra-rotación también llamado de
configuración coaxial y se traslada variando las posiciones de un juego de 4 alerones. Para
aislar las hélices se ha utilizado una estructura geodésica conformada por varillas de fibra de
carbono. Tiene un tiempo de vuelo efectivo de 10 minutos y es del tamaño de una esfera con
un diámetro de aproximadamente 490 cm. El VANT será controlado desde una estación en
tierra conformada por una laptop a la cual irá conectado el receptor de video. Desde aquí el
operario enviará la trayectoria del vuelo al VANT podrá visualizar el video en vivo. / Tesis
|
34 |
Diseño de un sistema de gestión de seguridad de la información para una entidad estatal de salud de acuerdo a la ISO/IEC 27001:2013Talavera Álvarez, Vasco Rodrigo 22 June 2015 (has links)
En la actualidad los sistemas que se utilizan para almacenar, procesar y transmitir
información se encuentran en toda clase de instituciones de diferentes rubros y
funciones. Los sistemas de información se han vuelto más complejos debido a la
globalización que tiene por consecuencia que las distancias geográficas ya no
supongan un obstáculo.
De esta forma se tiene que existe una cantidad cada vez mayor de personas que
tienen acceso a información que podría ser crítica para las diferentes empresas e
instituciones en las que trabajan. Adicionalmente a este riesgo interno, siempre se
tiene presente el riesgo que supone la fuga de información sensible ya sea por
medio de personas que cuentan con acceso a dicha información, como por terceros
que han accedido a ella mediante algún mecanismo de ataque.
En respuesta a este nuevo escenario, las instituciones públicas han sido llamadas a
realizar la implementación de diversos controles a través de un Sistema de Gestión
de Seguridad de la Información – a través de diferentes normas, entre ellas la
Norma Técnica NTP ISO/IEC 27001 – con la finalidad de asegurar el buen uso y
protección de la información crítica que manejen, ya sea de clientes o información
estratégica interna.
El presente trabajo de fin de carrera desarrolla el Análisis y Diseño de un Sistema
de Gestión de Seguridad de la Información para una entidad pública del sector
Salud – el Instituto Nacional Materno Perinatal – sujeta al cumplimiento de la
normativa vigente relativa a Seguridad de la Información. / Tesis
|
35 |
Plan de seguridad de la información aplicado a la central hidroeléctrica CarhuaqueroCelis Figueroa, Leonardo Andre January 2018 (has links)
La presente investigación surge como alternativa de solución frente al problema de seguridad de la información que tiene la Unidad de Producción Hidráulica de la referida organización. El Plan de Seguridad compromete la organización de los procesos de la citada Unidad, puesto que la correcta gestión de seguridad de la información puede marcar la diferencia entre la eficacia y la inoperancia. En cuanto a la metodología utilizada debemos señalar que después de una sutil comparación con las ya existentes en este campo, se optó por aquella denominada MAGERIT; la misma que permitió el análisis y gestión de riesgos. También, se utilizó la herramienta EAR-PILAR que ayudó en la toma de las mejores decisiones frente al problema de seguridad de la información. Finalmente, después de haber recogido información fidedigna producto de una exhaustiva investigación, se concluyó que el Sistema de Gestión de Seguridad de la Información (SGSI) es un soporte importante que ayuda a organizar los procesos, controles y salvaguardas de la Unidad de Producción Hidráulica de la Central Hidroeléctrica Carhuaquero; y al mismo tiempo hace posible mantener la información bajo medidas de seguridad, garantizando su integridad, confidencialidad y autenticidad. / Tesis
|
36 |
Diseño e implementación de una estrategia de seguridad mediante políticas de autenticación y autorización para una empresa de segurosCastillo Gutiérrez, Manuel Antonio January 2018 (has links)
Magíster en Tecnologías de la Información / En la actualidad, la necesidad de una sólida estrategia de gestión de acceso e identidad se ha convertido en parte integral de los recursos de tecnología de una empresa. Las soluciones para estas estrategias pueden permitir a las empresas aumentar la satisfacción de los usuarios y reforzar sus posturas generales de seguridad. Sin embargo, el crecimiento de la computación en la nube y una mano de obra móvil cada vez más distribuida hacen que la gestión de acceso e identidad sea más compleja en el día a día.
Una empresa de seguros de Chile se enfrenta al problema anterior. La empresa desea proveer de acceso seguro y controlado a una API de servicios por parte de aplicaciones de terceros. También busca resolver una debilidad en los procesos de identificación con respecto a las aplicaciones de terceros y es cuando los usuarios desean autenticarse. Cada proceso de ingreso exige distintas identidades ocasionando que un mismo usuario tenga más de una cuenta.
Existen distintas alternativas y soluciones en el mercado, las mismas realizan desde la gestión de la identidad hasta la gestión de la autorización. El protocolo OAuth 2.0 es parte de estas soluciones, es el protocolo estándar de la industria para autorizar accesos limitados a las aplicaciones y los datos, motivo por el cual ha sido escogido como parte de la estrategia de seguridad propuesta. El protocolo se basa en la autorización delegada, es decir poder otorgarles a las aplicaciones acceso a la información en nombre de un usuario en vez de usar una cuenta por aplicación.
Se realiza una validación funcional de la solución en una aplicación móvil de terceros. La aplicación, mediante el protocolo, puede acceder satisfactoriamente a servicios expuestos en la API de la empresa. Se logra mejorar la gestión de la identidad al permitir que los usuarios de esta aplicación utilicen la cuenta propia que poseen con la empresa. Cumpliendo con estos objetivos se obtiene la aceptación de la solución para la empresa de seguros y se toma como estándar para futuras aplicaciones de terceros.
Este trabajo de tesis me deja como enseñanza la diferencia entre los protocolos de autenticación y autorización, como abordar la gestión de la identidad en los sistemas informáticos y sobre todo como interactuar con una API protegida con el protocolo OAuth.
|
37 |
Diseño hidráulico de sistemas contra incendio mediante simulación numéricaGrimaldo Valencia; Luis Angel, Aguirre Vargas, María del Rosario January 2004 (has links)
No description available.
|
38 |
Modelo de seguridad de la información para contribuir en la gestión de las unidades ambientales de la región LambayequeGarcía Samamé, Silvia Cristina January 2018 (has links)
La presente investigación se enfoca en la necesidad de enlazar la seguridad de la información con la gestión de las unidades ambientales de la región Lambayeque, el análisis de la situación actual aplicado a tres unidades ambientales demostró que carecen de mecanismos para fortalecer su nivel estructural y la seguridad de su información, trayendo consigo pérdidas económicas, insatisfacción de los usuarios y un deterioro de la imagen institucional. Se planteó como objetivo general contribuir en la seguridad de la información de la gestión de las unidades ambientales de la región Lambayeque, proponiendo la elaboración de un modelo de seguridad de la información basado en estándares, metodologías y marcos de trabajo adaptados a la gestión de las unidades ambientales. El modelo se validó por juicio de expertos midiendo su confiabilidad aplicando el alfa de Cronbach y la concordancia de su contenido en base a Kendall. Finalmente, el modelo validado se aplicó a un caso de estudio para una unidad ambiental de la región Lambayeque, identificando 21 riesgos que fueron alineados con 23 controles propuestos, monitoreando 23 controles para medir su nivel de cumplimiento, quedando demostrado que la seguridad de la información logra contribuir a la gestión de las unidades ambientales / Tesis
|
39 |
Evaluación Técnico Económica de un Servicio Relacionado al Control de Ingreso de PersonasChamorro Chacón, María Carolina January 2010 (has links)
El objetivo principal de este estudio fue desarrollar una evaluación técnico económica de un
servicio relacionado al control de ingreso de personas y el desarrollo de un canal de venta
propio que fuera replicable para otras soluciones, productos y servicios.
Action Systems es una empresa de software que busca responder a la creciente
demanda por seguridad en el ingreso a edificios. Esta demanda que es satisfecha con
propuestas excluyentes, en las que calidad es sinónimo de mucha tecnología y precios
altos, el servicio al cliente no es eje central y las soluciones son tener guardias y cámaras,
básicamente como disuasivo, sin una visión de manejo de información ni de gestión.
Es así como se identifica una oportunidad de negocio, en la que se integrará calidad,
precios accesibles, contacto con el cliente, tecnologías de información y componentes de
hardware de acuerdo a las necesidades de cada uno de ellos.
El estudio parte del análisis del mercado en el ámbito de seguridad en el ingreso a
edificio; dentro del cual se pudo detectar, que no hay una empresa que ofrezca el servicio
integral en seguridad. Se efectuó una investigación a partir de entrevistas y encuestas,
con las que se validan las preferencias y disposición de pago de las personas, así como
la percepción hacia elementos clave, como seguridad, registro, control, turnos, cámaras,
verificación de identidad. A partir de la información obtenida se definió como cliente objetivo
el segmento residencial y el segmento institucional, se obtuvo así un tamaño de mercado
de 3.111 edificios, considerando sólo las comunas de Las Condes, Vitacura, Providencia
y Lo Barnechea, que concentran la mayoría de las construcciones de tipo A en el ámbito
institucional, y las viviendas en altura o condominio de mayor valor. De este mercado se
espera alcanzar al final del tercer año el 10% de participación.
Para lograr este objetivo se definió un modelo de negocios, que plantea una solución
que integra todos los elementos clave sensibilizados en el estudio, en un producto de
software que se comercializará como un servicio que se pague mensualmente de acuerdo
a la composición de elementos que se haya solicitado. El precio de la configuración mínima
por edificio es de 12 UF como valor inicial y 5 UF mensuales.
Con base a lo planeado, se construye un modelo financiero para determinar la
rentabilidad del negocio y efectuar un análisis de sensibilidad. Como conclusión, se
determinó que la utilidad después de impuesto, es del orden de 5.000 UF el primer año y
36.500 UF el tercero, lo que indica que es viable, rentable y atractivo.
Del análisis de sensibilidad se concluye que el proyecto resulta altamente sensible a los
cambios en el consumo. Dado que la empresa no quiere recurrir a financiamiento externo,
si aumenta el volumen de ventas por encima del 5%, el negocio deja de ser viable por los
costos de operación que son necesarios en el modelo de ventas definido. Se proponen
medidas de promoción para potenciar las ventas y medidas de seguimiento y control de
costos para evitar aumentos desmedidos y así obtener el desarrollo esperado.
|
40 |
Videovigilancia en el espacio público el monitoreo de la ciudad como dispositivo del control poblacionalRamírez Zolezzi, Julio Ernesto, Valenzuela Herrera, Pecky Daniela January 2017 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / La videovigilancia del espacio público es una práctica gubernamental consolidada en gran
parte de las ciudades del mundo. Aun así, la justificación discursiva para el empleo de los
circuitos cerrados de televisión (CCTV) no es universal. Por el contrario está fuertemente
marcada por consideraciones locales y regionales, pese a la escala global del fenómeno.
En Chile, como en gran parte de América Latina, el fundamento para el empleo de los CCTV
descansa en la supuesta eficacia que tienen en la provisión de seguridad pública, ya sea desde
la prevención del delito o la persecución de éste. Las agencias privadas y estatales vinculadas
a la seguridad pública arguyen la aptitud de las cámaras de monitoreo para disminuir los
índices de criminalidad e inseguridad pública.
No obstante lo categórico de las sentencias sobre su eficacia, lo cierto es que no existen
estudios que avalen dichas afirmaciones. Las investigaciones que han evaluado la aptitud de
los CCTV en la provisión de seguridad pública concluyen que estos dispositivos resultan
ineficaces o prestan una contribución nimia. Pese a que lo anterior debiera ser una alerta para
los programas estatales que impulsan la instalación de estos dispositivos, la videovigilancia
del espacio público se consolida y el afán de las autoridades políticas por expandir su uso no
cesa.
El debate público, en Chile y América Latina, se ha centrado en la supuesta eficacia de los
CCTV para proveer seguridad pública. Esta reducción de la discusión ha impedido que se
revise el uso de estos dispositivos desde otras perspectivas, sin cuestionar siquiera la
posibilidad de que esta práctica gubernamental tenga efectos indeseados.
En esta presentación se busca superar dicha visión parcelada de la videovigilancia
gubernamental del espacio público, para ello integramos al análisis de esta práctica estatal las
aportaciones de diversas disciplinas. Con lo anterior pretendemos acreditar que la
videovigilancia es una práctica gubernamental compleja y que no puede ser reducida a la
supuesta ‘lucha contra la delincuencia’.
|
Page generated in 0.1376 seconds