• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 15
  • 2
  • 1
  • 1
  • Tagged with
  • 19
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Análisis de la resiliencia territorial multidimensional frente al riesgo de desastres naturales en Manabí (Ecuador)

Villacreses Viteri, Carlos Gustavo 26 April 2024 (has links)
Investigar sobre los riesgos de desastres naturales y sus repercusiones para la resiliencia territorial en la provincia de Manabí constituye un proyecto de importancia para la sociedad local. Además, contribuir a la conceptualización de la resiliencia como una capacidad que permite reducir el impacto de los eventos naturales que generan desastres e interpretar su incidencia en la situación de los territorios, constituye un aporte al conocimiento que permite encarar los retos del desarrollo socioeconómico estratégico y sostenible. La expansión urbana en zonas de riesgos de impactos de desastres naturales plantea una profunda reflexión sobre el desarrollo descontrolado y segmentado, como un problema que pone en entredicho la resiliencia del territorio. Pero además, este fenómeno genera segregación y dificultad la movilidad. Existen evidencias de la escasa resiliencia mostrada por el territorio de la provincia de Manabí para enfrentar eventos naturales que generan desastres. En investigaciones sobre ecología política del desastre se hace alusión al sismo de 7,8 grados ocurrido el 16 de abril de 2016 con epicentro localizado al norte de la provincia de Manabí, que causó 657 víctimas mortales y un conjunto de graves consecuencias para la vida cotidiana de miles de familias. Por otra parte, en un informe de la Organización Panamericana de Salud del año 2000, se señala que el Niño ha generado grandes olas migratorias, donde miles de familias emigran por la destrucción de sus viviendas, la pérdida de cosechas, la falta de espacios laborales o la búsqueda de protección en albergues. Hasta fechas recientes, el empleo del concepto resiliencia quedaba restringido a los trabajos de corte experimental y aludía fundamentalmente a la propiedad que podían tener algunos materiales para resistir determinados esfuerzos, sin perder sus propiedades físicas y su composición química. En el ámbito del ordenamiento territorial existen debilidades que constituyen un potencial de afectaciones para la resiliencia. En América Latina, a pesar de los avances en los aspectos regulatorios, persiste un estancamiento social que se exterioriza en la desintegración y prácticas exclusivistas que perturban la cohesión social y el desarrollo socioeconómico de la región. Además, las estructuras económicas no igualitarias constituyen una causa fundamental de la ruptura del tejido social y de la fragmentación morfológica de la ciudad, para poner en entredicho la resiliencia social. A pesar de los avances logrados en materia de ordenamiento territorial en Ecuador a partir de las políticas trazadas en el Plan del Buen Vivir 2013-2017, permanecen de modo notable situaciones de exclusión social que afectan el estado resiliente de la sociedad ante la ocurrencia de los desastres naturales. El desempleo, el trabajo informal y la pobreza propician las condiciones sociales para un crecimiento económico polarizado. La exclusión y la marginalidad generan sentimientos de inseguridad y miedo, que afectan a la capacidad resiliente del territorio. En la planeación de reducción de desastres en la provincia de Manabí no se ha considerado el desarrollo del modelo de resiliencia territorial multidimensional para centrar la atención en las potencialidades y fortalezas del territorio, enfrentar los eventos naturales que generan desastres y, al propio tiempo, ayudar a los actores de planificación y los agentes facultados para tomar decisiones, en el establecimiento de prioridades adecuadas durante la gestión y control del ciclo de reducción de desastres en el territorio. La investigación propone un modelo centrado en el reforzamiento del enfoque resiliente como parte del proceso de gestión de la reducción de desastres en la provincia de Manabí, a partir de la revalorización de las capacidades del territorio para reducir el impacto y las consecuencias derivadas de los eventos naturales que generan desastres. Se parte de la idea de que, cuando se considera la evaluación y resultados de la capacidad resiliente del territorio, como parte de la gestión de reducción de desastres, se logra una revalorización de la potencialidad territorial para hacer frente a los fenómenos naturales adversos, que constituyen una amenaza para la sociedad, lo que representa un reforzamiento para la gestión y control del ciclo de reducción de desastres. Durante el proceso de investigación se ha realizado trabajo de campo para examinar y tomar evidencias del proceso de planificación, gestión y control de la reducción de desastres en el territorio de la provincia, además de analizar la efectividad de los programas y proyectos previstos para la elevación de la resiliencia territorial. La observación ha permitido una aproximación a la realidad, a partir de la situación que presenta la gestión de reducción de desastres y el trabajo resiliente para el enfrentamiento de los desastres naturales. Todo ello ha servido de apoyo para la identificación del problema científico, el diseño de la hipótesis, el trazado del objetivo general y los objetivos específicos, en interés de aplicar un modelo de resiliencia territorial multidimensional frente a situaciones de desastres naturales. Se ha realizado una revisión bibliográfica profunda encaminada a la consulta de artículos científicos, tesis doctorales, de maestría y de grado, así como otros materiales bibliográficos publicados sobre la gestión resiliente y de desastres naturales a escala territorial. Del mismo modo, se ha realizado la consulta y examen de datos primarios ofrecidos por instituciones públicas y no gubernamentales, que permiten establecer tendencias y justificar la aplicación del modelo de resiliencia territorial multidimensional para situaciones de desastres naturales en la provincia de Manabí. Como instrumento geográfico, se emplean los sistemas de información geográfica, con el propósito de realizar un acercamiento espacial al territorio y lograr el ofrecimiento de aportes de investigación mediante la generación de información espacial derivada sobre las amenazas, las vulnerabilidades, el riesgo y la estimación de la resiliencia territorial multidimensional en la provincia. Se parte de la premisa que, la aplicación del modelo de resiliencia territorial multidimensional como parte de la gestión y control de la reducción de desastres, permitirá la revalorización de las capacidades del territorio para minimizar las consecuencias derivadas del impacto de los eventos naturales que generan desastres, recuperar las actividades del desarrollo socioeconómico y lograr condiciones más seguras para el desempeño de la vida social en el territorio. En consecuencia, la pregunta de investigación científica se formula de la manera siguiente: ¿De qué modo se puede lograr la revalorización de las capacidades resilientes del territorio para reducir el impacto de los desastres naturales y recuperar el desempeño de la vida social en los municipios de la provincia de Manabí? A través del tiempo y especialmente en los últimos años, las zonas costeras ecuatorianas han sido objeto de diversos impactos relacionados con fenómenos naturales, que dejaron cuantiosas pérdidas humanas, económicas y ambientales, con una recurrencia que, en algunos casos, puede ser incluso anual. La ciudad de Portoviejo, capital administrativa y centro urbano más poblado de la región, sufrió recientemente las negativas consecuencias de los movimientos telúricos del 16 de abril de 2016, con un elevado coste en vidas humanas, pero también, con efectos catastróficos que destruyeron una parte significativa de las ciudades, su estructura productiva y funcional. En el contexto posterremoto, la universidad y los centros de investigación se empeñaron en la aportación de resultados investigativos en beneficio de la recuperación económica, social y ambiental de la provincia. En el esfuerzo ha ocupado un lugar importante la formación de profesionales e investigadores, la articulación de programas de vinculación con la sociedad, además de la producción científica centrada en el ofrecimiento de nuevos conocimientos sustentados en recursos interpretativos relacionados con los riesgos de origen natural y la contribución encaminada a la articulación de estrategias de resiliencia en los territorios afectados. Los desastres naturales vinculados con la ocurrencia de tsunami y las mareas de sizigia, constituyen otros de los riesgos que representa una amenaza para la provincia de Manabí y donde las universidades y los centros de investigación vienen realizando aportes útiles para el territorio. Otras investigaciones hacen referencia a los desastres naturales vinculados con las inundaciones y los movimientos en masa, con sus consecuencias para el desempeño socioeconómico y ambiental del territorio. En los últimos años, el concepto de resiliencia ha desbordado su campo tradicional de análisis científico y ha adquirido una nueva dimensión en el ámbito de las ciencias sociales, para tratar de interpretar las capacidades que suelen tener las comunidades humanas, en el momento de enfrentar dificultades adversas, resistir e incluso salir fortalecidas de ellas. El concepto de resiliencia estimula el interés del debate en cuestiones teóricas en el campo científico y en la formulación de novedosas políticas públicas en el ámbito social y político. Todo ello alude a la pertinencia de investigar la eficacia de las políticas públicas, indagar los aportes derivados del término resiliencia en el entendimiento de los riesgos y examinar nuevas formulaciones conceptuales y metodológicas. En este contexto, las ciudades son un tema central de intervención y de investigación. En este escenario, aquellos territorios más expuestos a riesgos y crisis de todo tipo, cobran una especial relevancia dentro de los estudios sobre resiliencia territorial. La zona costera del Ecuador adquiere un interés específico, dadas las condiciones naturales y humanas que, con reiterada frecuencia, han visto comprometida su estabilidad y sus capacidades de desarrollo social, económico y ambiental. El impulso de la Agenda 21 en el umbral del siglo XXI y su enfoque hacia la necesaria planificación y gestión de los asentamientos humanos en las regiones propensas a los desastres puso de relieve, por primera vez, el ineludible vínculo entre la prevención y gestión de los riesgos en las comunidades humanas a partir de un desarrollo local sostenible. Algunos de los elementos que con carácter pionero se introdujeron en la propia Agenda 21, hacían referencia a la realización de investigaciones sobre los riesgos y las vulnerabilidades de los asentamientos humanos y de la infraestructura de las comunidades, incluidos agua, alcantarillado, redes de comunicaciones, transporte, etc. Además, de incidir para la elaboración de modelos encaminados a determinar los riesgos y la vulnerabilidad dentro de determinados asentamientos humanos y propone la elaboración y difusión de información sobre materiales y técnicas de construcción resistentes a los desastres en entornos urbanos, así como la articulación de programas de capacitación para la sociedad frente a las amenazas y riesgos. Más recientemente, el Programa de Naciones Unidas para los Asentamientos Humanos, publicó la definición del perfil resiliente de las ciudades, para lo que se articuló una red de organizaciones asociadas, instituciones, grupos de expertos, universidades y gobiernos, que tiene por objetivo mejorar el conocimiento sobre resiliencia urbana y poner en práctica estrategias que permitan mejorar el potencial de desarrollo de las ciudades, a través de sus potencialidades resilientes. Dentro de los aspectos más relevantes que se desarrollan como parte del programa de ciudades resilientes, se indica que la resiliencia consiste en la capacidad de cualquier sistema urbano para mantener la continuidad después de los eventos naturales o de catástrofes, al propio tiempo que contribuye positivamente a la adaptación y la transformación de las debilidades en fortalezas de la ciudadanía. La importancia de la resiliencia urbana radica en el hecho de que, en la actualidad, el 50% de la población reside en las ciudades, con previsión de un aumento que puede llegar al 70% para el año 2050, por lo que existe la necesidad impostergable del desarrollo de nuevas herramientas que permitan a los gobiernos locales y a los ciudadanos, el incremento de la capacidad para afrontar los nuevos retos, sobre la base de garantizar la protección de las personas, el desempeño de las actividades económicas y el medio ambiente, así como en el contexto de los pueblos y ciudades. Como parte de los objetivos contemplados en la Guía de Resiliencia Urbana se encuentran: -El diagnóstico de los problemas de fondo asociados con la expansión urbana en zonas de riesgo. -El fomento de la transparencia informativa a escala local. -El trabajo para evitar la construcción social del riesgo. -El incremento del control y ordenamiento territorial encaminado a regular la expansión urbana en zonas de riesgo. -El fomento de la organización y el trabajo interinstitucional para la coordinación en la reducción de riesgos. -El establecimiento de los Institutos Municipales de Planeación, como instancias líderes de proyectos a escala local. Dentro de las metas que plantea el proyecto se encuentran: -La elaboración del perfil de resiliencia urbana. -Priorización de las acciones de resiliencia a partir de las capacidades de la ciudad. -La urgencia y los impactos potenciales que se estiman. -Los aseguramientos para que la toma de decisiones se fundamente a partir de información confiable. -El establecimiento del control sistemático sobre el progreso de la reducción de desastres y la apreciación de nuevas amenazas. La resiliencia para situaciones de desastres naturales es una capacidad que se fomenta, gestiona y se manifiesta vinculada a la singularidad de los territorios, las amenazas, vulnerabilidades y los riesgos de las localidades. De ahí, la importancia del desarrollo de modelos de resiliencia que parten de la visión del territorio y que permiten resignificar las potencialidades territoriales para el enfrentamiento de las adversidades derivadas del impacto de los eventos naturales que generan desastres. En el escenario de riesgo e incertidumbre que presenta la provincia de Manabí, como parte del conjunto del litoral ecuatoriano, la investigación pretende contribuir a la comprensión de la problemática y a la búsqueda de alternativas posibles para la reducción del riesgo de desastres de origen natural, a partir de la resignificación del concepto de resiliencia desde una visión multidimensional del territorio y las capacidades para resistir los efectos destructivos de los eventos naturales, lograr la recuperación en el desempeño de las actividades socioeconómicas, los servicios vitales y crear condiciones más seguras que garanticen la sostenibilidad de la vida y el ambiente. Transcurrido más de un lustro del terremoto del 16 abril de 2016, la provincia de Manabí presenta serios problemas de pobreza multidimensional y estancamiento económico. Según cifras de un estudio realizado por la Fundación Ecuador, siete cantones de la provincia se encuentran entre los diez que presentan los índices de desarrollo humano más bajos del país, lo que pone de manifiesto la precaria situación en la que viven algunas comunidades y el riesgo de exclusión que sufren los habitantes, en particular, de las zonas rurales. En estos términos se expresa un estudio difundido por la Universidad Laica Eloy Alfaro de Manabí, según el cual, la provincia califica entre las siete más pobres del Ecuador, donde un 87,5% de los hogares poseen características físicas inadecuadas, el 28% de la población carece del abastecimiento de agua por la red pública, el 6,8% no dispone del servicio eléctrico, un 46,4% no poseen los servicios de alcantarillado, el 23% no cuenta con el servicio público de recogida de residuales y un 26,6% no dispone del servicio telefónico. El estudio de las dinámicas territoriales que se operaron antes, durante y después del terremoto de 2016, demuestran la necesidad de incorporar nuevas herramientas que permitan mejorar la seguridad y las condiciones de vida de la población, llamadas a fortalecer las capacidades de resiliencia en la provincia. Desde las políticas de desarrollo se intenta vincular a la sociedad con la generación de fortalezas resilientes que permitan minimizar los impactos de los desastres naturales. Los ejes temáticos del desarrollo en Ecuador plantean la priorización de tres elementos que resultan claves: la capacitación de recursos humanos; la innovación, y; elcuidado y preservación del ambiente. De este modo, el desarrollo de la sociedad no se debe traducir como un conjunto de hechos productivos y de servicios que se gestan de manera aislada a la sociedad, donde esta última figura como un simple cliente consumidor pasivo, sin una relación directa con el destino inmediato de las esferas productivas y los servicios. Por el contrario, el desarrollo debe ser entendido como un plan de acción exhaustivo que habrá de ser adoptado universal, nacional y localmente, por gobiernos y grupos principales de cada zona, donde el ser humano influya en su medio ambiente.
12

Diseño de arquitectura de seguridad perimetral para una empresa dedicada a la actividad inmobiliaria

Montes Larios, Jose Manuel, Iturrizaga Hernández, Manuel Antonio January 2015 (has links)
Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. A su vez día a día se descubren nuevas vulnerabilidades, nuevos tipos de ataques y nuevos parches que aplicar los sistemas institucionales, convirtiendo la operación de la seguridad en una tarea sumamente compleja y demandante. El presente documento es sobre el desarrollo de la seguridad perimetral en la empresa Los Portales, vale indicar que dicha empresa es una de las más renombradas a nivel de la actividad inmobiliaria en el Perú, por ende se está considerando las amenazas de seguridad desde perspectivas diferentes para permitir de esta forma conocer algunos riesgos que puedan afectar a la institución, así como determinar el nivel de madurez de la seguridad informática, a su vez se demostrara a detalle el diseño e implementación de la solución así como el alcance económico. Because Internet use is increasing, more and more companies allow their partners and suppliers access to their information systems. Therefore, it is essential to know what company resources need protection so as to control system access and the rights of users of the information system. In turn every day new vulnerabilities, new types of attacks and new patches to apply institutional systems, making the security operation in an extremely complex and demanding task are discovered. This thesis is on the development of perimeter security at Los Portales, it indicate that the company is one of the most renowned level of real estate activity in Peru, thus being considered security threats from different perspectives to meet thus enable some risks that may affect the institution, and to determine the maturity level of computer security, in turn demonstrate in detail the design and implementation of the solution as well as the economic scope.
13

Análisis Estratégico para la Tercerización de Servicios de Mantención en Planta Concentradora en Compañía Minera Doña Inés de Collahuasi

Contreras Torres, Anibal Eduardo January 2008 (has links)
No description available.
14

Threat Hunting basado en técnicas de Inteligencia Artificial

Aragonés Lozano, Mario 23 May 2024 (has links)
[ES] Tanto la cantidad como la tipología de los ciberataques va en aumento día a día y la tendencia es que continúen creciendo de forma exponencial en los próximos años. Estos ciberataques afectan a todos los dispositivos, independientemente de si su propietario es un particular (o ciudadano), una empresa privada, un organismo público o una infraestructura crítica y los objetivos de estos ataques son muchos, desde la solicitud de una recompensa económica hasta el robo de información clasificada. Dado este hecho, los individuos, las organizaciones y las corporaciones deben tomar medidas para prevenirlos y, en caso de que en algún momento los reciban, analizarlos y reaccionar en caso de que fuese necesario. Cabe destacar que aquellos ataques que buscan ser más eficientes, son capaces de ocultarse un largo tiempo, incluso después de sus acciones iniciales, por lo que la detección del ataque y el saneamiento del sistema puede llegar a dificultarse a niveles insospechados o, incluso, no tenerse la certeza de que se ha hecho correctamente. Para prevenir, analizar y reaccionar ante los ataques más complejos, normalmente conocidos como ataques de día cero, las organizaciones deben tener ciberespecialistas conocidos como cazadores de amenazas. Éstos son los encargados de monitorizar los dispositivos de la empresa con el objetivo de detectar comportamientos extraños, analizarlos y concluir si se está produciendo un ataque o no con la finalidad de tomar decisiones al respecto. Estos ciberespecialistas deben analizar grandes cantidades de datos (mayormente benignos, repetitivos y con patrones predecibles) en cortos periodos de tiempo para detectar ciberataques, con la sobrecarga cognitiva asociada. El uso de inteligencia artificial, específicamente aprendizaje automático y aprendizaje profundo, puede impactar de forma notable en el análisis en tiempo real de dichos datos. Además, si los ciberespecialistas son capaces de visualizar los datos de forma correcta, éstos pueden ser capaces de obtener una mayor consciencia situacional del problema al que se enfrentan. Este trabajo busca definir una arquitectura que contemple desde la adquisición de datos hasta la visualización de los mismos, pasando por el procesamiento de éstos y la generación de hipótesis acerca de lo que está sucediendo en la infraestructura monitorizada. Además, en la definición de la misma se deberá tener en consideración aspectos tan importantes como la disponibilidad, integridad y confidencialidad de los datos, así como la alta disponibilidad de los distintos componentes que conformen ésta. Una vez definida la arquitectura, este trabajo busca validarla haciendo uso de un prototipo que la implemente en su totalidad. Durante esta fase de evaluación, es importante que quede demostrada la versatilidad de la arquitectura propuesta para trabajar en diferentes casos de uso, así como su capacidad para adaptarse a los cambios que se producen en las distintas técnicas de aprendizaje automático y aprendizaje profundo. / [CA] Tant la quantitat com la tipologia dels ciberatacs va en augment dia a dia i la tendència és que continuen creixent de manera exponencial en els pròxims anys. Aquestos ciberatacs afecten a tots els dispositius, independentment de si el seu propietari és un particular (o ciutadà), una empresa privada, un organisme públic o una infraestructura crítica i els objectius d'aquestos atacs són molts, des de la sol·licitud d'una recompensa econòmica fins al robatori d'informació classificada. Donat aquest fet, els individus, les organitzacions i les corporacions deuen prendre mesures per a previndre'ls i, en cas que en algun moment els reben, analitzar-los i reaccionar en cas que fora necessari. Cal destacar que aquells atacs que busquen ser més eficients, són capaços d'ocultar-se un llarg temps, fins i tot després de les seues accions inicials, per la qual cosa la detecció de l'atac i el sanejament del sistema pot arribar a dificultar-se a nivells insospitats o, fins i tot, no tindre's la certesa que s'ha fet correctament. Per a previndre, analitzar i reaccionar davant els atacs més complexos, normalment coneguts com a atacs de dia zero, les organitzacions han de tindre ciberespecialistes coneguts com caçadors d'amenaces. Aquestos són els encarregats de monitoritzar els dispositius de l'empresa amb l'objectiu de detectar comportaments estranys, analitzar-los i concloure si s'està produint un atac o no amb la finalitat de prendre decisions al respecte. Aquestos ciberespecialistes han d'analitzar grans quantitats de dades (majoritàriament benignes, repetitives i amb patrons predictibles) en curts períodes de temps per a detectar els ciberatacs, amb la sobrecàrrega cognitiva associada. L'ús d'intel·ligència artificial, específicament aprenentatge automàtic i aprenentatge profund, pot impactar de manera notable en l'anàlisi en temps real d'aquestes dades. A més, si els ciberespecialistes són capaços de visualitzar les dades de manera correcta, aquestos poden ser capaços d'obtindre una major consciència situacional del problema al qual s'enfronten. Aquest treball busca definir una arquitectura que contemple des de l'adquisició de dades fins a la visualització d'aquestes, passant pel processament de la informació recol·lectada i la generació d'hipòtesis sobre el que està succeint en la infraestructura monitoritzada. A més, en la definició de la mateixa s'haurà de tindre en consideració aspectes tan importants com la disponibilitat, integritat i confidencialitat de les dades, així com la alta disponibilitat dels diferents components que conformen aquesta. Una volta s'hatja definit l'arquitectura, aquest treball busca validar-la fent ús d'un prototip que la implemente íntegrament. Durant aquesta fase d'avaluació, és important que quede demostrada la versatilitat de l'arquitectura proposada per a treballar en diferents casos d'ús, així com la seua capacitat per a adaptar-se als canvis que es produïxen en les diferents tècniques d'aprenentatge automàtic i aprenentatge profund. / [EN] Both the number and type of cyber-attacks are increasing day by day and the trend is that they will continue to grow exponentially in the coming years. These cyber-attacks affect all devices, regardless of whether the owner is an individual (or citizen), a private company, a public entity or a critical infrastructure, and the targets of these attacks are many, ranging from the demand for financial reward to the theft of classified information. Given this fact, individuals, organisations and corporations must take steps to prevent them and, in case they ever receive them, analyse them and react if necessary. It should be noted that those attacks that seek to be more efficient are able to hide for a long time, even after their initial actions, so that the detection of the attack and the remediation of the system can become difficult to unsuspected levels or even uncertain whether it has been done correctly. To prevent, analyse and react to the most complex attacks, usually known as zero-day attacks, organisations must have cyber-specialists known as threat hunters. They are responsible for monitoring the company's devices in order to detect strange behaviours, analyse it and conclude whether or not an attack is taking place in order to make decisions about it. These cyber-specialists must analyse large amounts of data (mostly benign, repetitive and with predictable patterns) in short periods of time to detect cyber-attacks, with the associated cognitive overload. The use of artificial intelligence, specifically machine learning and deep learning, can significantly impact the real-time analysis of such data. Not only that, but if these cyber-specialists are able to visualise the data correctly, they may be able to gain greater situational awareness of the problem they face. This work seeks to define an architecture that contemplates from data acquisition to data visualisation, including data processing and the generation of hypotheses about what is happening in the monitored infrastructure. In addition, the definition of the architecture must take into consideration important aspects such as the availability, integrity and confidentiality of the data, as well as the high availability of the different components that make it up. Once the architecture has been defined, this work seeks to validate it by using a prototype that fully implements it. During this evaluation phase, it is important to demonstrate the versatility of the proposed architecture to work in different use cases, as well as its capacity to adapt to the changes that occur in the different machine learning and deep learning techniques. / Aragonés Lozano, M. (2024). Threat Hunting basado en técnicas de Inteligencia Artificial [Tesis doctoral]. Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/204427
15

Modelo de referencia para identificar el nivel de madurez de ciberinteligencia de amenazas en la dark web

Aguilar Gallardo, Anthony Josue, Meléndez Santos, Ricardo Alfonso 31 October 2020 (has links)
La web oscura es una zona propicia para actividades ilegales de todo tipo. En los últimos tiempos los cibercriminales están cambiando su enfoque hacia el tráfico de informacion (personal o corporativa) porque los riesgos son mucho más bajos en comparación con otros tipos de delito. Hay una gran cantidad de información alojada aquí, pero pocas compañías saben cómo acceder a estos datos, evaluarlos y minimizar el daño que puedan causar. El presente trabajo propone un modelo de referencia para identificar el nivel de madurez del proceso de Ciber Inteligencia de Amenazas. Esta propuesta considera la información comprometida en la web oscura, originando un riesgo latente que las organizaciones no consideran en sus estrategias de ciberseguridad. El modelo propuesto tiene como objetivo aumentar el nivel de madurez del proceso mediante un conjunto de controles propuestos de acuerdo a los hallazgos encontrados en la web oscura. El modelo consta de 3 fases:1. Identificación de los activos de información mediante herramientas de Ciber inteligencia de amenazas. 2. Diagnóstico de la exposición de los activos de información. 3. Propuesta de controles según las categorías y criterios propuestos. La validación de la propuesta se realizó en una institución de seguros en Lima, Perú con datos obtenidos por la institución. Los resultados preliminares mostraron 196 correos electrónicos y contraseñas expuestos en la web oscura de los cuales 1 correspondía al Gerente de Tecnología. Con esta identificación, se diagnosticó que la institución se encontraba en un nivel de madurez “Normal”, y a partir de la implementación de los controles propuestos se llegó al nivel “Avanzado”. / The dark web is an area conducive to illegal activities of all kinds. In recent times, cybercriminals are changing their approach towards information trafficking (personal or corporate) because the risks are much lower compared to other types of crime. There is a wealth of information hosted here, but few companies know how to access this data, evaluate it, and minimize the damage it can cause. In this work, we propose a reference model to identify the maturity level of the Cyber ​​Intelligence Threat process. This proposal considers the dark web as an important source of cyber threats causing a latent risk that organizations do not consider in their cybersecurity strategies. The proposed model aims to increase the maturity level of the process through a set of proposed controls according to the information found on the dark web. The model consists of 3 phases: 1. Identification of information assets using cyber threat intelligence tools. 2. Diagnosis of the exposure of information assets. 3. Proposal of controls according to the proposed categories and criteria. The validation of the proposal was carried out in an insurance institution in Lima, Peru with data obtained by the institution. Preliminary results showed 196 emails and passwords exposed on the dark web of which 1 corresponded to the Technology Manager of the company under evaluation. With this identification, it was diagnosed that the institution was at a “Normal” maturity level, and from the implementation of the proposed controls the “Advanced” level was reached. / Tesis
16

Resiliencia en personas con epilepsia idiopática / Resilience in people with idiopathic epilepsy

Ramirez Huamán, Paloma, Zloczover Villarreal, Patrick Claudio 11 February 2022 (has links)
El objetivo de la investigación es explorar la resiliencia en personas diagnosticadas con epilepsia idiopática. Para tal fin, se desarrolló un estudio cualitativo de diseño fenomenológico, aplicando la técnica de la entrevista semiestructurada a una muestra de 10 participantes, 6 mujeres y 4 hombres, cuyas edades se situaron en el rango de 20 a 29 años. Los principales resultados muestran que los sesgos personales, la estigmatización, el desconocimiento de la sociedad sobre la enfermedad, la falta de reconocimiento de los participantes sobre la participación en actividades riesgosas y la aversión a la adherencia al tratamiento y su relación con los recordatorios familiares, representan amenazas significativas. Por otro lado, como principales competencias se encuentran el apoyo familiar y el proceso de adaptación a la enfermedad. Las principales conclusiones son: (1) Se comprende que existen riesgos significativos para su autonomía, (2) se identifican factores que representan una protección frente a los posibles riesgos, (3) cuentan con factores protectores que facilitan el crecimiento personal. / The aim of the research is to explore resilience in people diagnosed with idiopathic epilepsy. For this purpose, a qualitative study of phenomenological design was developed, applying the semi-structured interview technique to a sample of 10 participants, 6 women and 4 men, whose ages ranged between 20 to 29 years. The main results show that personal biases, stigmatization, unawareness by society about the disease, lack of recognition by participants about participation in risky activities and aversion to adherence to treatment and its relationship with family reminders represent significant threats. On the other hand, the main competences are family support and the process of adaptation to the disease. As conclusions: (1) It is understood that there are significant risks to their autonomy, (2) they have factors that represent a protection against possible risks, (3) they have protective factors that facilitate personal growth. / Tesis
17

Modeling of Advanced Threat Actors: Characterization, Categorization and Detection

Villalón Huerta, Antonio 05 June 2023 (has links)
Tesis por compendio / [ES] La información y los sistemas que la tratan son un activo a proteger para personas, organizaciones e incluso países enteros. Nuestra dependencia en las tecnologías de la información es cada día mayor, por lo que su seguridad es clave para nuestro bienestar. Los beneficios que estas tecnologías nos proporcionan son incuestionables, pero su uso también introduce riesgos que ligados a nuestra creciente dependencia de las mismas es necesario mitigar. Los actores hostiles avanzados se categorizan principalmente en grupos criminales que buscan un beneficio económico y en países cuyo objetivo es obtener superioridad en ámbitos estratégicos como el comercial o el militar. Estos actores explotan las tecnologías, y en particular el ciberespacio, para lograr sus objetivos. La presente tesis doctoral realiza aportaciones significativas a la caracterización de los actores hostiles avanzados y a la detección de sus actividades. El análisis de sus características es básico no sólo para conocer a estos actores y sus operaciones, sino para facilitar el despliegue de contramedidas que incrementen nuestra seguridad. La detección de dichas operaciones es el primer paso necesario para neutralizarlas, y por tanto para minimizar su impacto. En el ámbito de la caracterización, este trabajo profundiza en el análisis de las tácticas y técnicas de los actores. Dicho análisis siempre es necesario para una correcta detección de las actividades hostiles en el ciberespacio, pero en el caso de los actores avanzados, desde grupos criminales hasta estados, es obligatorio: sus actividades son sigilosas, ya que el éxito de las mismas se basa, en la mayor parte de casos, en no ser detectados por la víctima. En el ámbito de la detección, este trabajo identifica y justifica los requisitos clave para poder establecer una capacidad adecuada frente a los actores hostiles avanzados. Adicionalmente, proporciona las tácticas que deben ser implementadas en los Centros de Operaciones de Seguridad para optimizar sus capacidades de detección y respuesta. Debemos destacar que estas tácticas, estructuradas en forma de kill-chain, permiten no sólo dicha optimización, sino también una aproximación homogénea y estructurada común para todos los centros defensivos. En mi opinión, una de las bases de mi trabajo debe ser la aplicabilidad de los resultados. Por este motivo, el análisis de tácticas y técnicas de los actores de la amenaza está alineado con el principal marco de trabajo público para dicho análisis, MITRE ATT&CK. Los resultados y propuestas de esta investigación pueden ser directamente incluidos en dicho marco, mejorando así la caracterización de los actores hostiles y de sus actividades en el ciberespacio. Adicionalmente, las propuestas para mejorar la detección de dichas actividades son de aplicación directa tanto en los Centros de Operaciones de Seguridad actuales como en las tecnologías de detección más comunes en la industria. De esta forma, este trabajo mejora de forma significativa las capacidades de análisis y detección actuales, y por tanto mejora a su vez la neutralización de operaciones hostiles. Estas capacidades incrementan la seguridad global de todo tipo de organizaciones y, en definitiva, de nuestra sociedad. / [CA] La informació i els sistemas que la tracten són un actiu a protegir per a persones, organitzacions i fins i tot països sencers. La nostra dependència en les tecnologies de la informació es cada dia major, i per aixó la nostra seguretat és clau per al nostre benestar. Els beneficis que aquestes tecnologies ens proporcionen són inqüestionables, però el seu ús també introdueix riscos que, lligats a la nostra creixent dependència de les mateixes és necessari mitigar. Els actors hostils avançats es categoritzen principalment en grups criminals que busquen un benefici econòmic i en països el objectiu dels quals és obtindre superioritat en àmbits estratègics, com ara el comercial o el militar. Aquests actors exploten les tecnologies, i en particular el ciberespai, per a aconseguir els seus objectius. La present tesi doctoral realitza aportacions significatives a la caracterització dels actors hostils avançats i a la detecció de les seves activitats. L'anàlisi de les seves característiques és bàsic no solament per a conéixer a aquests actors i les seves operacions, sinó per a facilitar el desplegament de contramesures que incrementen la nostra seguretat. La detección de aquestes operacions és el primer pas necessari per a netralitzar-les, i per tant, per a minimitzar el seu impacte. En l'àmbit de la caracterització, aquest treball aprofundeix en l'anàlisi de lestàctiques i tècniques dels actors. Aquesta anàlisi sempre és necessària per a una correcta detecció de les activitats hostils en el ciberespai, però en el cas dels actors avançats, des de grups criminals fins a estats, és obligatòria: les seves activitats són sigiloses, ja que l'éxit de les mateixes es basa, en la major part de casos, en no ser detectats per la víctima. En l'àmbit de la detecció, aquest treball identifica i justifica els requisits clau per a poder establir una capacitat adequada front als actors hostils avançats. Adicionalment, proporciona les tàctiques que han de ser implementades en els Centres d'Operacions de Seguretat per a optimitzar les seves capacitats de detecció i resposta. Hem de destacar que aquestes tàctiques, estructurades en forma de kill-chain, permiteixen no només aquesta optimització, sinò tambié una aproximació homogènia i estructurada comú per a tots els centres defensius. En la meva opinio, una de les bases del meu treball ha de ser l'aplicabilitat dels resultats. Per això, l'anàlisi de táctiques i tècniques dels actors de l'amenaça està alineada amb el principal marc públic de treball per a aquesta anàlisi, MITRE ATT&CK. Els resultats i propostes d'aquesta investigació poden ser directament inclosos en aquest marc, millorant així la caracterització dels actors hostils i les seves activitats en el ciberespai. Addicionalment, les propostes per a millorar la detecció d'aquestes activitats són d'aplicació directa tant als Centres d'Operacions de Seguretat actuals com en les tecnologies de detecció més comuns de la industria. D'aquesta forma, aquest treball millora de forma significativa les capacitats d'anàlisi i detecció actuals, i per tant millora alhora la neutralització d'operacions hostils. Aquestes capacitats incrementen la seguretat global de tot tipus d'organitzacions i, en definitiva, de la nostra societat. / [EN] Information and its related technologies are a critical asset to protect for people, organizations and even whole countries. Our dependency on information technologies increases every day, so their security is a key issue for our wellness. The benefits that information technologies provide are questionless, but their usage also presents risks that, linked to our growing dependency on technologies, we must mitigate. Advanced threat actors are mainly categorized in criminal gangs, with an economic goal, and countries, whose goal is to gain superiority in strategic affairs such as commercial or military ones. These actors exploit technologies, particularly cyberspace, to achieve their goals. This PhD Thesis significantly contributes to advanced threat actors' categorization and to the detection of their hostile activities. The analysis of their features is a must not only to know better these actors and their operations, but also to ease the deployment of countermeasures that increase our security. The detection of these operations is a mandatory first step to neutralize them, so to minimize their impact. Regarding characterization, this work delves into the analysis of advanced threat actors' tactics and techniques. This analysis is always required for an accurate detection of hostile activities in cyberspace, but in the particular case of advances threat actors, from criminal gangs to nation-states, it is mandatory: their activities are stealthy, as their success in most cases relies on not being detected by the target. Regarding detection, this work identifies and justifies the key requirements to establish an accurate response capability to face advanced threat actors. In addition, this work defines the tactics to be deployed in Security Operations Centers to optimize their detection and response capabilities. It is important to highlight that these tactics, with a kill-chain arrangement, allow not only this optimization, but particularly a homogeneous and structured approach, common to all defensive centers. In my opinion, one of the main bases of my work must be the applicability of its results. For this reason, the analysis of threat actors' tactics and techniques is aligned with the main public framework for this analysis, MITRE ATT&CK. The results and proposals from this research can be directly included in this framework, improving the threat actors' characterization, as well as their cyberspace activities' one. In addition, the proposals to improve these activities' detection are directly applicable both in current Security Operations Centers and in common industry technologies. In this way, I consider that this work significantly improves current analysis and detection capabilities, and at the same time it improves hostile operations' neutralization. These capabilities increase global security for all kind of organizations and, definitely, for our whole society. / Villalón Huerta, A. (2023). Modeling of Advanced Threat Actors: Characterization, Categorization and Detection [Tesis doctoral]. Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/193855 / Compendio
18

Diseño de un plan estratégico para mejorar la gestión administrativa de la empresa TECEME Perú S.A.C.

Cachay Maluquish, Josselyne Grace, Eguiluz Rivera, Arlett Katherin, Villanueva Campana, Pamela Milagros January 2015 (has links)
La Tesis realizada consiste en la Elaboración de un Plan Estratégico para la Empresa Teceme Perú SAC, con el objetivo de proporcionar los pasos para que la organización pueda implementar el plan estratégico y así se pueda alcanzar los objetivos a corto y largo plazo para lograr la mejora de la empresa. Con la realización del plan estratégico se cumplen los siguientes objetivos: Con el análisis interno y externo, se logró identificar las fortalezas, debilidades, oportunidades y amenazas reflejadas en la matriz FODA. Para realizar el análisis interno se establecieron reuniones con los miembros de la gerencia de la organización con el objetivo de realizar el levantamiento de información y para el análisis externo se analizaron los factores externos a la organización que pudieran perjudicar a la organización. La evaluación de la misión, visión y valores corporativos con el objetivo de identificar si están alineados a la razón de ser de la empresa, a los objetivos a futuro y a su cultura. Para ello se establecieron reuniones con los gerentes de la organización en la cual se definieron características que deben de tener y se encuestaron a los colaboradores para la obtención de puntajes y así se pudo obtener la misión, visión y valores corporativos evaluados. Formulación de estrategias para que así la organización pueda cumplir con los objetivos estratégicos formulados. Para lograr la formulación de las estrategias se tomó como base los objetivos estratégicos definidos de acuerdo al análisis FODA. Formulación de indicadores, para que la organización pueda tener control de la gestión. Para la formulación de indicadores se elaboró el mapa estratégico, el cual nos ayudó a identificas las cuatro perspectivas existentes, y así poder definir los indicadores para cada perspectiva. The thesis is made in developing a Strategic Plan for the Company Teceme Peru SAC, in order to provide the steps to enable the organization to implement the strategic plan and thus can achieve the objectives in the short and long term to improve of the company. With the completion of the strategic plan the following objectives are met: With internal and external analysis, it was possible to identify the strengths, weaknesses, opportunities and threats reflected in the SWOT matrix. For internal analysis meetings with members of management of the organization with the aim of making the collection of information they were established for external analysis and factors outside the organization that might harm the organization were analyzed. The assessment mission, vision and corporate values in order to identify if they are aligned to the rationale of the company, future goals and culture. For this meeting with the managers of the organization in which features must have defined and surveyed employees to obtain scores and thus could get the mission, vision and corporate values assessed established. Formulating strategies so that the organization can meet the stated strategic ambitions. To achieve the formulation of strategies was based the strategic objectives defined according to SWOT analysis. Formulation of indicators, so that the organization can have management control. For the formulation of indicators the strategic map, which helped to identify the four existing prospects, so you can define indicators for each perspective was developed.
19

Analysis, evaluation, measurements and implementation of network security systems and their critical points of failure during COVID-19 / Analys, utvärdering, mätningar och implementering av nätverkssäkerhetssystem och deras kritiska felpunkter under COVID-19

Olmedilla Belinchón, Adrián January 2023 (has links)
This study analyses the evolution of the COVID-19 pandemic from a cybersecurity perspective, highlighting the different types of cyber-attacks experienced that happened around the world. In addition, this thesis shows the different types of cyber-attacks produced due to the lack of security employed during the pandemic crisis and how were the reactions of the different organizations to solving the problem. Furthermore, there are different statistics and graphical tables that show the evolution and how it covered the main types of cyber-attacks by the majority of organizations. The analysis reveals a view of those different attacks that can show in various forms. How the cybercriminals leverage the different vulnerabilities of corporate networks in a never-explored perspective makes this review different from other present papers on the COVID-19 pandemic. In addition, the study manifests the different recommendations proposed by the different experts to avoid a similar situation in times of crisis, making that study a guide to avoid similar situations in the future. In fact, the information extracted from different specialized sources will be used to carry out an objective study. / Den här studien analyserar utvecklingen av covid-19-pandemin ur ett cybersäkerhetsperspektiv, och lyfter fram de olika typer av cyberattacker som upplevts runt om i världen. Dessutom visar denna avhandling de olika typerna av cyberattacker som skapats på grund av bristen på säkerhet som användes under pandemikrisen och hur de olika organisationerna reagerade på att lösa problemet. Dessutom finns det olika statistik och grafiska tabeller som visar utvecklingen och hur den täckte huvudtyperna av cyberattacker från majoriteten av organisationer. Analysen visar en syn på de olika attackerna som kan visa sig i olika former. Hur cyberbrottslingarna utnyttjar de olika sårbarheterna i företagsnätverk i ett aldrig utforskat perspektiv gör att denna recension skiljer sig från andra nuvarande artiklar om covid-19-pandemin. Dessutom visar studien de olika rekommendationerna som föreslagits av de olika experterna för att undvika en liknande situation i kristider, vilket gör den studien till en guide för att undvika liknande situationer i framtiden. Faktum är att informationen från olika specialiserade källor kommer att användas för att genomföra en objektiv studie. / Este estudio analiza la evolución de la pandemia de COVID-19 desde una perspectiva de ciberseguridad, destacando los diferentes tipos de ciberataques experimentados en todo el mundo. Además, esta tesis muestra los diferentes tipos de ciberataques producidos por la falta de seguridad empleada durante la crisis de la pandemia y cómo fueron las reacciones de las diferentes organizaciones ante la solución del problema. Además, existen diferentes estadísticas y tablas gráficas que muestran la evolución y cómo se cubrieron los principales tipos de ciberataques por parte de la mayoría de las organizaciones. El análisis revela una visión de esos diferentes ataques que pueden manifestarse de diversas formas. La forma en que los ciberdelincuentes aprovechan las diferentes vulnerabilidades de las redes corporativas en una perspectiva nunca explorada hace que esta revisión sea diferente de otros documentos actuales sobre la pandemia de COVID-19. Además, el estudio pone de manifiesto las diferentes recomendaciones propuestas por los diferentes expertos para evitar una situación similar en tiempos de crisis, convirtiendo dicho estudio en una guía para evitar situaciones similares en el futuro. De hecho, se utilizará la información extraída de diferentes fuentes especializadas para realizar un estudio objetivo.

Page generated in 0.0336 seconds