Spelling suggestions: "subject:"cistemas dde seguridad"" "subject:"cistemas dee seguridad""
61 |
Sistema de gestión de seguridad de información para una institución financieraVillena Aguilar, Moisés Antonio 09 May 2011 (has links)
La presente tesis ha realizado una investigación de las normas y estándares que van difundiéndose con mayor énfasis en el mercado peruano, en especial en el sector financiero. Se rescataron los aspectos más saltantes de cada norma y estándar, a partir de los cuales se plantea un esquema de gestión de seguridad de información que puede ser empleado por una institución financiera en el Perú, lo cual permitirá que ésta cumpla con las normas de regulación vigentes en lo relacionado a la Seguridad de Información.
|
62 |
Diseño de un sistema de gestión de seguridad de la información para una entidad estatal de salud de acuerdo a la ISO/IEC 27001:2013Talavera Álvarez, Vasco Rodrigo 22 June 2015 (has links)
En la actualidad los sistemas que se utilizan para almacenar, procesar y transmitir
información se encuentran en toda clase de instituciones de diferentes rubros y
funciones. Los sistemas de información se han vuelto más complejos debido a la
globalización que tiene por consecuencia que las distancias geográficas ya no
supongan un obstáculo.
De esta forma se tiene que existe una cantidad cada vez mayor de personas que
tienen acceso a información que podría ser crítica para las diferentes empresas e
instituciones en las que trabajan. Adicionalmente a este riesgo interno, siempre se
tiene presente el riesgo que supone la fuga de información sensible ya sea por
medio de personas que cuentan con acceso a dicha información, como por terceros
que han accedido a ella mediante algún mecanismo de ataque.
En respuesta a este nuevo escenario, las instituciones públicas han sido llamadas a
realizar la implementación de diversos controles a través de un Sistema de Gestión
de Seguridad de la Información – a través de diferentes normas, entre ellas la
Norma Técnica NTP ISO/IEC 27001 – con la finalidad de asegurar el buen uso y
protección de la información crítica que manejen, ya sea de clientes o información
estratégica interna.
El presente trabajo de fin de carrera desarrolla el Análisis y Diseño de un Sistema
de Gestión de Seguridad de la Información para una entidad pública del sector
Salud – el Instituto Nacional Materno Perinatal – sujeta al cumplimiento de la
normativa vigente relativa a Seguridad de la Información.
|
63 |
Diseño de una red inalámbrica de sensores para el monitoreo de un almacén de una empresa de Lima-PerúRodas Vásquez, Urpi 10 July 2014 (has links)
En la actualidad, el acelerado avance de las tecnologías de redes inalámbricas de
sensores la han posicionado como una herramienta ideal para el monitoreo y control de
sistemas de seguridad, debido a su óptimo aprovechamiento de la energía,
escalabilidad, flexibilidad, bajo costo, además de permitir su gestión de manera remota.
Estas tecnologías pueden sustituir los sistemas basados en sistemas de prevención
anti-intrusión tradicionales, tales como, rejas de seguridad, puertas blindadas, cercas
eléctricas, personal de seguridad, etc. Estos, si bien reducen la probabilidad de robos o
asaltos, no permiten un control absoluto de la zona: pueden ser vulnerados con
facilidad y no alertan una situación de peligro.
La presente tesis tiene como objetivo el diseño de una red inalámbrica de sensores
para el monitoreo de un almacén de una empresa de Lima-Perú. Esta tecnología
permitirá la prevención de eventos tales como robos o asaltos mediante un control de
acceso; y evitará casos de incendios e inundaciones mediante la recolección de datos
relevantes de los sensores ubicados en el almacén, los cuales serán enviados a una
estación base o nodo principal. La totalidad de información podrá ser visualizada en
una interfaz de usuario amigable.
Para el desarrollo del sistema mencionado, se realizó un estudio exhaustivo de las
tecnologías existentes para redes de sensores inalámbricas, sus características y
limitaciones, así como los protocolos y topologías existentes. A partir de esta
investigación, se determinó que la tecnología Zigbee es la más adecuada, debido a su
reducido consumo de energía, bajo costo y gran simplicidad en hardware y software.
En consecuencia, podemos concluir que la red inalámbrica de sensores contribuirá de
forma favorable en la seguridad del almacén, y mejorará la calidad de trabajo en la
empresa.
|
64 |
Diseño de un modelo de gobierno de TI con enfoque de seguridad de información para empresas prestadoras de servicios de salud bajo la óptica de Cobit 5.0Lepage Hoces, Diana Estefanía 12 June 2014 (has links)
Con la reciente publicación de la ley de protección de datos personales y la
actualización de las dos (2) principales normas de la familia de la ISO 27000, se
verifica la importancia de la información dentro de las organizaciones.
En el caso de las empresas prestadoras de servicios de salud, el sector ha ido
creciendo tras la necesidad de los clientes por contar con un servicio de excelencia
para toda la familia y detección de enfermedades, por ello se crean nuevos programas
para tener acceso a estos servicios, teniendo como consecuencia el incremento de
datos e información.
Por esa razón, se ven en la necesidad de incrementar y/o mejorar su infraestructura
tecnológica para soportar sus procesos de negocio, mejorando la calidad y rapidez de
sus servicios, integrando datos provistos por otras entidades y velando por la
confidencialidad de la ellos de acuerdo al marco regulatorio al que están sujetas. No
obstante, se debe garantizar el alineamiento estratégico y la correspondencia de esta
tecnología con los objetivos de negocio que aseguren el retorno de la inversión.
A partir de lo expuesto, se plantea una solución integrada que brinde un enfoque
estratégico y comprometa a la Alta Dirección para que participe del cambio que
conlleve a que las empresas logren sus objetivos de la mano de tecnología
correctamente gestionada. Esta solución es diseñar un Gobierno de Tecnología de
Información con enfoque a seguridad de información, velando por el cumplimiento de
los cinco (5) pilares que son el alineamiento estratégico, la entrega de valor o retorno
de inversión, medición del desempeño de TI, gestión de riesgos y gestión de recursos.
Para el proyecto se empleará un marco de negocio mundialmente reconocido, COBIT
5.0, que brinda buenas prácticas para implementar esta solución dentro de cualquier
organización según sea el contexto. Así mismo, integra una serie de marcos
reconocidos y permite su uso desde una alta perspectiva de negocio y finalmente
presentarse como una alternativa de solución ante una problemática generalizada a
nivel estratégico y tecnológico en las empresas prestadoras de servicio de salud.
|
65 |
Diseño e implementación de una red LAN y WLAN con sistema de control de acceso mediante servidores AAALazo García, Nuttsy Aurora 01 August 2012 (has links)
La presente tesis consiste en el diseño e implementación de una red LAN (Local Area
Network) y WLAN (Wireless Local Area Network) con sistema de control de acceso
AAA (Authentication, Authorization and Accounting). El primer paso fue implementar
una red LAN utilizando el mecanismo Etherchannel y el protocolo de balanceo de
carga en la puerta de enlace GLBP (Gateway Load Balancing Protocol) para optimizar
el uso de recursos de la red. Luego se implementó el servidor ACS (Access Control
Server) que utiliza el protocolo TACACS+ para centralizar el acceso de los
administradores de los equipos de la red. En lo que concierne a la WLAN, se instaló el
servidor IAS de Windows, luego se verificó que el punto de acceso inalámbrico
(Access Point - AP) cumpla con el estándar de autenticación IEEE 802.1x que se usó
como intermediario entre la capa de acceso y el algoritmo de autenticación, finalmente
se configuró con el mecanismo de autenticación WPA-Enterprise.
En el primer capítulo se definió todas las tecnologías que se emplearon en la
implementación de la solución y cuál fue la evolución tecnológica para llegar a ellas.
El estudio se hizo de manera separada para la LAN y para la WLAN porque al tratarse
de redes con interfaces diferentes, cada una tiene definida de forma independiente
métodos y estándares de seguridad para el acceso a la red.
En el segundo capítulo se planteó un estudio del problema y se le ubicó en un
escenario real con el fin de especificar las exigencias de la empresa, la cual requiere
una solución de una red LAN y WLAN que garantice la seguridad de la información y
el uso adecuado de los recursos de la red.
En el tercer capítulo se diseñó la solución, realizando un análisis de los
requerimientos propuestos en el segundo capítulo. Una vez terminado el análisis se
decidió cuales de los métodos y estándares estudiados en el capítulo uno se usarían
en la implementación.
En el cuarto capítulo se muestran los resultados y el análisis de la implementación de
la solución diseñada en el laboratorio de redes de la especialidad
En el quinto capítulo se realizó el análisis económico para medir la rentabilidad del
proyecto haciendo uso de la tasa interna de retorno (TIR) y el valor actual neto (VAN)
como métodos financieros de inversión.
|
66 |
Diseño de procedimientos de auditoría de cumplimiento de la norma NTP-ISO/IEC 17799:2007 como parte del proceso de implantación de la norma técnica NTP-ISO/IEC 27001:2008 en instituciones del estado peruanoHuamán Monzón, Fernando Miguel 12 September 2014 (has links)
El presente proyecto de fin de carrera responde a la necesidad creada a causa de
las normativas publicadas por la Oficina Nacional de Gobierno Electrónico e
Informática (ONGEI) que declaran de uso obligatorio las Normas Técnicas
Peruanas NTP-ISO/IEC 27001:2008 y NTP-ISO/IEC 17799:2007 (con fechas de
publicación mayo 2012 y julio 2011 respectivamente) a una lista de empresas del
estado peruano que pertenezcan y/o estén involucradas en la Administración
Pública con la finalidad de establecer un modelo integral para el desarrollo de los
planes de seguridad de la información de la misma.
Esta necesidad, a causa del carácter obligatorio de las normas mencionadas, es
reconocida como la atención a la falta de procedimientos que permitan realizar
auditorías que verifiquen el cumplimiento de la NTP-ISO/IEC 17799 como parte del
proceso de cumplimiento integral de la NTP-ISO/IEC 27001 en las empresas del
estado peruano.
La elaboración de estos procedimientos estarán basados en COBIT 5.0, publicado
en mayo de 2012, nuevo estándar de facto para Tecnologías de Información
reconocido internacionalmente.
Estos procedimientos estarán acompañados de la declaración de aplicabilidad para
la norma NTP-ISO/IEC 17799 para poder definir los controles que serán
establecidos e implementados por la institución, un Inventario de activos de
información comúnmente relacionados con los controles presentes en la NTPISO/
IEC 17799 y un Mapeo del marco COBIT 5.0 frente a la norma NTP 17799
identificando la correspondencia de los dominios de COBIT hacia los controles de la
NTP.
|
67 |
Diseño de una arquitectura de seguridad perimetral de una red de computadoras para una empresa pequeñaValenzuela Gonzales, Jorge Luis 02 August 2012 (has links)
En el trabajo realizado se presenta una solución de seguridad perimétrica que cubra
los requerimientos de una red de computadoras de una empresa pequeña. Se
muestra además una simulación del diseño propuesto en un ambiente de pruebas
controlado.
En el primer capítulo se presenta el estado actual y riesgos de la información, y la
importancia de la misma. Se presenta además la seguridad perimetral de la red de
datos como parte de una problemática mayor. La seguridad de la información.
En el segundo capítulo se muestra en detalle y de manera técnica, los riesgos,
amenazas contra la integridad de una red de computadoras de una empresa
pequeña y las contramedidas que pueden ser adoptadas.
En el tercer capítulo se explica el escenario de trabajo, sus requerimientos y sus
necesidades sin especificar aun producto alguno, sea software o hardware.
En el cuarto capítulo se presentan los criterios que fueron tomados en consideración
para la selección de la solución más idónea para el escenario planteado en el tercer
capítulo.
En el quinto capítulo, se desarrollan la política de seguridad que debe ser aplicada
en la solución seleccionada en el cuarto capítulo, se plasma en los componentes
que la conforman y se evalúa su desempeño en un ambiente de pruebas.
Finalmente se presenta las conclusiones que se desprenden del análisis del
escenario planteado, así como las recomendaciones para mantener un nivel de
seguridad adecuado.
|
68 |
Diseño e implementación de un equipo de voto electrónicoUrday Chávez, Marco Antonio Alberto 23 January 2013 (has links)
Los procesos electorales se modernizan al utilizar el voto electrónico como una
herramienta que incorpora las tecnologías de información y comunicación a la jornada
electoral. El acto de votar puede ser manual o electrónico, en ambos casos puede ser
presencial o no presencial. En la modalidad de voto electrónico presencial, el ciudadano
va al local de votación a emitir su voto en un equipo electrónico que le permite manifestar
su voluntad electoral.
El presente trabajo tiene como objetivo el diseño y la implementación de un prototipo
funcional de equipo de voto electrónico presencial, que permita al elector ejercer su
derecho de elegir. El equipo permite seleccionar una agrupación política o un candidato,
de la lista mostrada en un papel impreso, mediante la acción del elector al tocar y
presionar con el dedo, sobre una lámina táctil transparente. La selección ocurre al
observar la luz de color rojo de un diodo emisor de luz, al costado de la imagen del
símbolo de la agrupación política. El equipo es habilitado para permitir ejecutar un solo
voto por elector, mediante una llave electrónica conectada al equipo. En la conexión de la
llave se implementa un canal de comunicación con un protocolo serial. Los resultados de
la votación son almacenados en la llave electrónica y presentados al final de la votación,
mediante una aplicación de software mostrada en una computadora personal.
|
69 |
Diseño de un sistema centralizado inalámbrico para detección y alarma contra incendio utilizando tecnología Zigbee / Roberto Ríos PachecoRíos Pacheco, Roberto 09 May 2011 (has links)
Los sistemas de alarma contra incendio se encuentran desarrollados para cumplir el
objetivo de detectar eventos de incendio en áreas estructurales de inmuebles que no
son monitoreados de forma constante por un personal de mantenimiento, seguridad o
por los inquilinos propios. Actualmente las tecnologías mas usadas están
determinadas por sistemas convencionales e inteligentes contra incendio
caracterizado por una transmisión de datos por cables de 2 o 4 hilos. A través del
siguiente trabajo se realizará un diseño de una red de alarma contra incendio
completamente inalámbrica entre la interconexión de los dispositivos de iniciación,
panel de control y dispositivos de anunciación pertenecientes a una red de área
personal configurado a través de un protocolo de comunicaciones (Zigbee) de bajo
consumo de energía. El objetivo principal es diseñar una red inteligente de detección
con capacidad de direccionar cada uno de los componentes para reconocer áreas del
inmueble de forma totalmente independiente a través de un entorno inalámbrico, de
igual manera la gestión y organización de los datos obtenidos en panel de control
basado en un microcontrolador anexado a un módulo coordinador.
|
70 |
Programa de seguridad de información ante ciber ataques de ingeniería social para empleados de una compañía de telecomunicaciones de LimaOrihuela Quivaqui, Axel Igor 13 July 2022 (has links)
Las amenazas informáticas son cada vez más sofisticadas y a la vez es normal que la
formación en seguridad de información de los empleados de una empresa no sea suficiente para
lograr y mantener un nivel de consciencia y de buenas prácticas que les ayude a evitar ser
víctimas de ciber ataques involuntariamente.
Ante esta situación, se plantea esta propuesta de innovación educativa que se centra en
el problema de la limitada consciencia en seguridad de información de los empleados de una
empresa de telecomunicaciones de Lima, para enfrentar ciber ataques de ingeniería social, que
les hace tomar acciones incorrectas y riesgosas en sus interacciones sobre internet.
Esta propuesta implica la incorporación de un programa en ciber seguridad centrado en
las personas, que sea atractivo, efectivo y que logre que los empleados comprendan la
importancia del rol que tienen en la protección de la información, ya sea personal o de la
organización. Este programa considera un enfoque de formación que motive a los empleados
mediante un aprendizaje inmersivo basado en gamificación, pero también busca sensibilizarlos
sobre la importancia y criticidad de la ciber seguridad mediante la inclusión de experiencias y
vivencias reales, así como impactos y daños personales y empresariales debido a ciber ataques.
Por lo tanto, con este programa de formación y concientización se busca desarrollar una cultura
saludable con pensamiento crítico y racional frente a la ciber seguridad, preparando de una
mejor manera a los empleados para que reconozcan amenazas e intentos de ataques, y
reaccionen correctamente.
Como resultados de la experiencia piloto se confirmó que los empleados se preocupan
por las amenazas existentes en su interacción en internet y que tienen conocimientos generales
de los riesgos, pero no necesariamente aplican buenas prácticas en seguridad de información,
además que cada vez les es más difícil identificar las ciber amenazas, por lo que es importante
implementar un proceso de enseñanza innovador en ciber seguridad.
|
Page generated in 0.3425 seconds