331 |
Propuesta de diseño del sistema de protección contra fallas de origen atmosférico en estaciones de comunicacionesNoé Rondón, Jorge Alberto 09 May 2011 (has links)
Los sistemas de protección contra fallas de origen atmosféricos; provocados
principalmente por los rayos deben ser diseñados para evitar daños a las personas y sus propiedades.
Estos sistemas de protección también tienen mucha importancia debido al incremento en
el uso de equipos que son cada vez mas sofisticados, de alto costo y gran valor
intrínseco. Equipos de cómputo, sistemas de voz y datos, que no pueden dejar de
funcionar porque esto redundaría en grandes pérdidas tanto económicos como de
confiabilidad para sus usuarios.
La idea de protección contra fallos de origen atmosférico esta comúnmente asociada a
colocar un pararrayo con su propia puesta a tierra.
Generalmente la idea de puesta a tierra la asociamos a una barra conductora de la
electricidad colocada en un hoyo, a donde se deben conectar las "carcasas" de los
equipos a proteger. / Tesis
|
332 |
Procedimientos para la gestión de incidentes de seguridad de información en redes para una entidad financiera del Perú bajo los lineamientos de ITIL V3Abanto Maldonado, Luis Miguel 01 February 2017 (has links)
La necesidad cotidiana en la empresa moderna, de interconectar sus
diferentes sistemas y establecer canales de comunicación eficientes mediante
el uso de redes de computadoras, procurando alcanzar los objetivos y metas
de negocio, ha generado la aparición de nuevos riesgos relacionados con la
seguridad de la información involucrada, los cuales deben ser identificados y
convenientemente gestionados.
Es evidente para las empresas que la pérdida de confidencialidad, integridad
y disponibilidad de la misma causaría un gran impacto (negativo) en las
operaciones de negocio. Son precisamente los denominados incidentes de
seguridad, aquellos eventos que tienen una probabilidad significativa de
interrumpir las operaciones de negocio o comprometer la confidencialidad,
integridad y disponibilidad de la información que es manejada a través de
estas redes; cualquiera sea su origen: intencional, fortuito, dirigido o no. Esta
es la razón que impulsa a tener adecuados procedimientos para el manejo y
atención de dichos incidentes.
El presente proyecto de fin de carrera desarrolla una serie de procedimientos
específicos para gestionar incidentes de seguridad en redes, tomando como
caso de estudio a una entidad financiera peruana. Para tales fines, se está
basando en los principios indicados por la librería de buenas prácticas ITIL
V3. En ese sentido, el propósito de este proyecto es proponer una serie de
procedimientos que permitan la identificación, el análisis, la contención, la
eliminación y la recuperación de los incidentes experimentados, garantizando
una respuesta rápida, efectiva y ordenada para organizaciones afines a la
elegida para el caso práctico de aplicación. / Tesis
|
333 |
Diseño e implementación de un control remoto seguro ante interceptación para puerta levadiza de garajeAlvarado Martínez, Rubén Paul 09 November 2011 (has links)
Vivimos en una sociedad en la cual la posibilidad de sufrir un robo se encuentra
siempre presente en nuestras actividades diarias. Según el INEI, 8.3% de las
viviendas en Lima fueron víctimas de asalto en el año 2006. Un método conocido para
ingresar sin autorización a una residencia consiste en el sondeo y retransmisión de
señales que accionan la apertura de una puerta de garaje a control remoto. El
problema es grave debido a que muchos usuarios cuentan con sistemas de control
remoto de puerta de garaje obsoletos que no proveen ninguna seguridad ante este tipo
de ataque, esto último, debido al desconocimiento de las características de seguridad
de sus sistemas o al elevado costo que implica la adquisición de equipos importados,
ya que en el Perú no se fabrican estos dispositivos.
El presente tema de tesis tiene por objetivo diseñar e implementar un
transmisor/receptor de control remoto cifrado para puerta de garaje en base al
algoritmo de cifrado SNOW 2.0, el cual garantiza que únicamente la persona
autorizada en posesión del control remoto puede accionar la apertura y cerrado de la
puerta. Cualquier transmisión grabada por personas no autorizadas y que sea
retransmitida será reconocida por el sistema e invalidada. Ello servirá para un
posterior desarrollo de un sistema completo de puerta de garaje a control remoto con
las características mencionadas anteriormente y con un costo similar al que se pagaría
por un equipo adquirido en los Estados Unidos. / Tesis
|
334 |
Establecimiento, implementación, mantenimiento y mejora de un sistema de gestión de seguridad de la información, basado en la ISO/IEC 27001:2013, para una empresa de consultoría de softwareSantos Llanos, Daniel Elías 01 February 2017 (has links)
Actualmente, las empresas de consultoría de desarrollo de software cuentan con muchos retos propios de este tipo de negocio. Entre estos, destacan los relacionados a la seguridad de información, pues, debido al constante intercambio de información entre la empresa y sus clientes, aparecen riesgos potenciales que pueden comprometer el éxito e incluso la subsistencia de la organización.
La solución planteada para este problema es un Sistema de Gestión de Seguridad de Información (SGSI), el cual cuenta con el estándar ISO 27001:2013 como marco formal de requisitos a cumplir. Este sistema permitirá que los directivos y demás involucrados gestionen y tomen decisiones adecuadas respecto a la seguridad de información de la organización, para asegurar que cuente con niveles adecuados respecto a la confidencialidad, integridad y disponibilidad de la información crítica que se maneja como parte de su operación.
En este informe se especifican las cuatro fases cíclicas del SGSI: el establecimiento, donde las bases del sistema se integran a los procesos del negocio; la implementación, que desarrolla los mecanismos para la adecuada administración de la seguridad; el mantenimiento, donde se detectan fallos que pueden existir en la organización o en el propio sistema; y la mejora, que finalmente permite cerrar el ciclo mediante la aplicación de todas las correcciones y optimizaciones significativas que han sido detectadas.
Este modelo permite que el sistema opere bajo un principio de mejora continua, que beneficia permanentemente a la organización, propiciando un manejo adecuado de la seguridad de su información. / Tesis
|
335 |
Diseño de un sistema anticolisión basado en un radar de onda continua e integración al sistema de navegación para aeronaves no tripuladasAlvarez Navarro, Sthefany 15 June 2017 (has links)
El presente proyecto de tesis consiste en el diseño de un sistema anticolisión
basado en un radar de onda continua para aeronaves no tripuladas pequeñas.
El primer capítulo comprende los aspectos generales de las tecnologías
involucradas en el diseño del sistema, así mismo se expone la problemática que
aparece al diversificarse el uso de UAVs en los sectores comercial y civil, y el
precoz desarrollo de sistemas de detección y evasión.
En el segundo capítulo se presenta la teoría que involucra el desarrollo del sistema
y de manera específica el principio de funcionamiento de un radar de onda
continua. Además, el estado de arte de los sistemas que se están desarrollando en
la actualidad, donde se revisan los conceptos y características de los sistemas. Por
último, se define el alcance y objetivos de la tesis.
En el tercer capítulo se realiza el procedimiento para el diseño del sistema, describe
el proceso seguido para diseñar el sistema, desde la adquisición de datos del radar,
la digitalización de la señal, y el procesamiento necesario para que el UAV realice
una acción evasiva.
En el cuarto capítulo se muestran las pruebas obtenidas siguiendo el protocolo de
pruebas diseñado para el sistema, y se analiza los resultados en cada bloque y su
funcionabilidad.
Finalmente, se muestran las conclusiones del análisis de los resultados y las
recomendaciones para trabajos posteriores. / Tesis
|
336 |
Diseño de un modelo de gobierno de TI utilizando el marco de trabajo de cobit 5 con enfoque en seguridad de la información. Caso de estudio: una empresa privada administradora de fondo de pensionesBeingolea Manavi, Henry 10 November 2015 (has links)
En la actualidad la tecnología tiene un rol importante dentro de las organizaciones,
independientemente del rubro y magnitud de la misma, lo cual ha ocasionado que éstas tengan una alta dependencia de las Tecnologías de Información.
Lamentablemente, en muchos casos se carece de una adecuada gestión de las TI, y de esta manera se impide que las TI proporcionen un valor estratégico, y por el contrario puede llegar a ocasionar mayores complicaciones a la empresa, tal como es el incumplimiento de los objetivos de negocios, alta pérdida de dinero en las inversiones en TI, retrasos en la operatividad, entre otros.
Las empresas administradoras de fondo de pensiones, no son ajenas a esta problemática, pues para realizar sus operaciones tienen una alta dependencia de la tecnología, lo cual ha llevado a que la Superintendencia de Banca, Seguros y AFP,
exija el cumplimiento de dos circulares; una referente a la Gestión de la Seguridad de
la Información y otra respecto a la Gestión de la Continuidad del Negocio.
Dada la situación descrita, se ha propuesto diseñar un modelo de Gobierno de TI,
utilizando el marco de trabajo COBIT 5, con enfoque en Seguridad de Información,
tomando como caso de estudio una empresa de este rubro.
Para este proyecto se ha desarrollado cada uno de los cinco pilares del Gobierno de
TI (Alineación estratégica, entrega de valor, gestión de riesgos, gestión de los recursos y medición del desempeño) siguiendo las buenas prácticas de gobierno de TI de COBIT 5. / Tesis
|
337 |
Produto de medidas e topicos em representações g-adicas de numeros reaisPellegrino, Daniel Marinho 04 February 1998 (has links)
Orientador: Mario Carvalho de Matos / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Computação Cientifica / Made available in DSpace on 2018-07-23T06:14:31Z (GMT). No. of bitstreams: 1
Pellegrino_DanielMarinho_M.pdf: 2412306 bytes, checksum: 4123cbe848ef1374b2273adb6ff85703 (MD5)
Previous issue date: 1998 / Resumo: Não informado / Abstract: Not informed / Mestrado / Mestre em Matemática
|
338 |
Vigilancia tecnológica para Pymes : caso aplicado al tema de realidad virtualNavidad Llanos, Paul Alexander 04 August 2016 (has links)
Este escrito describe y recopila el proceso que se debe tener en
cuenta en un sistema de vigilancia tecnológica dentro de una pequeña o
mediana empresa (Pyme), También agrupa las recomendaciones que
brindan Palop, Sánchez, Lesca y otros autores para una implementación de
un sistema de vigilancia tecnológica.
La vigilancia tecnológica empieza con el proceso de selección de la
información que se va procesar y analizar para luego ser plasmada en
gráficos, tablas o mapas tecnológicos con los cuales se permite entender las
tendencias y característica de los datos encontrados. Este proceso es
importante porque permite alimentar con información a los procesos de
nuestra actividad comercial, por lo tanto, como fase final de la vigilancia se
encuentra la difusión.
El implementar un proceso nuevo siempre será una tarea difícil, por
ello se debe considerar el beneficio del mismo antes de involucrar recursos
de la empresa. Estos problemas se vuelven más complicados cuando se
trata de una pyme, esto sucede por sus limitados recursos, Sin embargo, en
la tesis se demuestra el beneficio que se logra con la vigilancia tecnología
dentro de las Pymes, Por ello se busca afrontar las complicaciones y los
escases de recursos usando medios libres que puedan ser usados por las
empresas.
Como muestra del proceso de vigilancia tecnológica que se puede
seguir dentro de una Pyme, se desarrolla un caso de estudio. Este caso
estudio está enfocado en las tecnologías patentadas antes del año 2016 y
que se puedan definir como dispositivo electrónico aplicado en la realidad
virtual.
El resultado de este caso de estudio sobre la vigilancia tecnológica
muestra como la realidad virtual ha evolucionado dentro del periodo de x
años de la investigación y nos da una idea sobre cómo será la tendencia,
con ello nos permite formular estrategias que permitirá a las Pymes estar
preparadas para este avance.
Esta investigación demostró a través del software Patents Lens que
existe un método sencillo para la implementación de un sistema de vigilancia
tecnológica dentro de una Pyme, esto con la meta de mostrar la importancia
de esta herramienta en las empresas de hoy. Además de evidenciar las
ventajas y competencias que se pueden obtener al aplicar este método.
La vigilancia tecnológica debe ser implementada como un proceso
cíclico, puesto que es necesario para una Pyme estar al día de los nuevos
cambios dentro de su actividad, ya que el ser el primero en estar consciente
de esto le permitirá tener ventajas sobre sus competidores. / Tesis
|
339 |
Evaluación y control de riesgos ergonómicos en una empresa dedicada a la fabricación de tanques y recipientes para gas licuado de petróleoChambe Escobar, Milagros Adela 13 September 2017 (has links)
El presente estudio se realizó en una empresa fabricadora de tanques y recipientes para gas
licuado de petróleo, con el objetivo de evaluar y controlar los riesgos ergonómicos que conlleva la
fabricación de los productos con mayor demanda para la organización, estos son, los balones de
10 kg de GLP. La investigación se extendió durante un año y para llevarla a cabo fue necesario
revisar información conveniente a los fines del estudio, reconocer la situación actual de la empresa,
formular una metodología para valorar factores de riesgo ergonómicos y aplicarla en los puestos
de trabajo, registrar los resultados obtenidos y analizarlos, proponer planes de mejora y, por último,
evaluar económicamente la implementación de las propuestas.
Respecto a la metodología, primero se realizó un reconocimiento previo del estado actual de los
puestos haciendo uso de la lista de identificación inicial de riesgos del INSHT, para luego aplicar
la matriz IPER y seleccionar los puestos críticos. Seguidamente, se observó los factores de riesgo
y variables analizadas para determinar las herramientas ergonómicas (OWAS, REBA o Check List
Ocra) que se emplearían por posición. Concluidas las evaluaciones, se contempló la valoración
del nivel de riesgo por puesto y las acciones recomendadas como base para realizar las
propuestas de mejora, y posteriormente, se reevaluaron las posiciones con los cambios sugeridos
para evidenciar la variación positiva de los indicadores ergonómicos. A la par se procedió con la
evaluación de los tiempos estándar y la carga de trabajo de los puestos críticos, y se compararon
los registros obtenidos con los resultados idóneos según la teoría y también con los tiempos y la
carga que se alcanzarían en caso de implementarse las propuestas de mejora.
Finalmente, se constató que llevar a cabo las recomendaciones realizadas mitigaría los niveles de
riesgo, recategorizando las actividades “muy perjudiciales” a “normales” o de peligrosidad “muy
alta” a “baja” en los mejores casos. Asimismo, que reduciría el tiempo estándar y la carga de
trabajo promedio en 38% y 56% respectivamente, y que permitiría requerir menos operarios o
producir más cantidad de unidades por ciclo en algunos puestos. Por último, se calculó que las
propuestas en marcha obtendrían una tasa de descuento por debajo del TIR e igual a 14.49%, un
valor actual neto positivo equivalente a 392,128.51 nuevos soles, una ganancia extra de 2.89
nuevos soles por cada sol empleado y un período de recuperación igual a 1.10 años,
concluyéndose que sería viable, seguro y rentable implementar las mejoras ergonómicas
propuestas en la empresa en estudio. / Tesis
|
340 |
Diseño estructural de un edificio destinado a aulas-tallerQuinte Tudela, Cristian Junior 29 May 2015 (has links)
La presente tesis tiene como objetivo el diseño estructural de un edificio de concreto
armado destinado a ser usado como aulas de taller y que estará ubicado en la ciudad
de Lima, distrito de San Miguel. Debido a la ubicación del edificio, se considera una
capacidad portante del terreno de 4 kg/cm².
Por razones de funcionalidad, el área techada del ambiente principal debe estar libre
para la circulación y colocación de mobiliario; es decir, no debe haber columnas
interiores en ese ambiente. La elección del sistema del techo del ambiente principal
(aula taller) se realizará en base al estudio de dos alternativas que se propondrá en el
desarrollo de la tesis.
El diseño en concreto armado de los elementos estructurales se realizó de acuerdo al
Reglamento Nacional de Edificaciones (RNE).
En primer lugar, se realizará un Predimensionamiento de los elementos estructurales
que conforman la edificación, sin considerar el sistema de techo del ambiente
principal, tales como: Vigas, placas y columnas.
Luego, se plantean dos alternativas a utilizar para el sistema de techo principal en
base a un criterio en común para ambas, la deflexión. Con ambas losas
predimensionadas, se realizará el modelaje de la estructura usando el programa
ETABS. Se cargará el edificio con los pesos de cada uno de los componentes de la
edificación. Se utilizaron las cargas y combinaciones establecidas en la Norma E.020.
A continuación, con ambos modelos definidos y cargados, se realizará en análisis
sísmico. Se seguirá las disposiciones mencionadas en la Norma E.030 para verificar
que los valores obtenidos estén dentro del rango aceptable de la Norma.
Una vez realizado en análisis sísmico, se realizará el diseño de las losas y vigas de
ambas estructuras. Luego se realizará una comparación entre ambos para saber cuál
es el sistema a utilizar. Se seguirán criterios de comparación arquitectónicos y
económicos para escoger la opción final.
Luego, una vez escogida la opción a utilizar, se procedió a diseñar las columnas,
placas y cimentaciones de la edificación, cumpliendo con lo enunciado en la Norma
E.060. Por último, se procedió a dibujar los diseños realizados en planos para una
adecuada presentación de los resultados obtenidos / Tesis
|
Page generated in 0.0497 seconds