• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 52
  • Tagged with
  • 52
  • 52
  • 21
  • 21
  • 21
  • 21
  • 21
  • 20
  • 20
  • 15
  • 15
  • 13
  • 13
  • 12
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Implantación del sistema de administración de accesos e identidades en el proceso de control de accesos en el Banco de la Nación

Castro Velarde, Karla Evita, Guzmán Salgado, Jannet del Rosario January 2010 (has links)
Presenta un proyecto que detalla como establecer un sistema que controle adecuadamente la seguridad de la información de los usuarios internos y externos cuando estos acceden a los servicios que les brinda la infraestructura tecnologica del Banco de la Nación haciendo que realicen por unica vez al ingresar un procedimiento de identificación y autenticación.
2

Implementación de una arquitectura física y lógica de seguridad de red para 15 micro y pequeñas empresas dedicadas al rubro de escuela de manejo.

Reyna Chávez Arroyo, Miguel Ángel January 2011 (has links)
Muestra la gran debilidad de las arquitecturas lógicas y físicas de seguridad en redes LAN de 15 micro y pequeñas empresas (MYPEs) que se encuentran en el rubro de escuela de manejo, se propone establecer criterios para elegir componentes que logren arquitecturas de seguridad especifica.
3

Imagen de las principales marcas de la industria de TI sobre seguridad informática en las organizaciones del Perú

Malca Rodríguez, Jorge Alejandro January 2019 (has links)
Descubre el estado en que se encuentra la seguridad informática, lógica y física de las organizaciones privadas y públicas consumidoras de la industria de Tecnología de Información en el Perú en el año 2007; caracterizar a las organizaciones consumidoras del mercado de Tecnología de Información, respecto al tema de seguridad informática; y el posicionamiento de las principales marcas. Existen 9208 organizaciones (segmentadas según su facturación ultima anual como Corporativas/Grandes/Medianas/Gobierno); el estudio se basó en una muestra aleatoria simple de cada uno de estos tipos de organizaciones (segmentación). Se utilizaron métodos descriptivos univariantes y multivariantes (análisis factorial de correspondencias múltiples) para analizar los datos, lo que permitió conocer el mercado de Tecnología de Información, su evolución y participación de las marcas competidoras en dicho mercado y; por el lado de los consumidores, se pudo caracterizar a las organizaciones en función al nivel de la seguridad informática existente en cada una de ellas. Se muestra que las organizaciones corporativas y grandes valoran más la seguridad lógica, las empresas medianas y organizaciones de gobierno por el contrario se caracterizan por ofrecer más importancia al tema de seguridad física. Cisco es la marca, en términos generales, considerada como la más segura según la opinión de los encuestados. / Tesis
4

Sistema de control de acceso para un Endpoint

Ahumada Oppici, Daniela Francesca January 2015 (has links)
Ingeniera Civil en Computación / Un endpoint es una aplicación similar a un servicio web que permite consultas estructuradas. Estas aplicaciones trabajan con el lenguaje de consulta SPARQL para consultar los datos y entender su semántica. Hoy día la mayoría de estas aplicaciones no tiene un sistema de seguridad que permita restringir el acceso de usuarios que tienen permisos para modificar estos datos. Este problema fue tomado como proyecto de memoria, y se implementó una solución genérica que permitire a los endpoints hoy existentes, agregar seguridad y administrar roles y usuarios mediante una interfaz gráfica. La implementación de esta solución consistió en tres grandes módulos. La primera parte fue una investigación del estado del arte, donde se estudió lo que otros académicos han investigado sobre el tema. Aquí se contactó a dos grupos de investigadores que han estado involucrados en la Web Semántica y han desarrollado soluciones parciales a este problema. La segunda, consistió en el diseño de la solución, donde se tomó varios conceptos encontrados en la etapa anterior, y en la implementación de ésta. Finalmente, se validó la solución en términos de usabilidad, aplicando dos métodos (Observación y Cuestionario de Usuario Final), y también en términos de rendimiento. La aplicación mostró resolver el problema planteado. Quedó a disposición de la comunidad con código abierto y licencia Atribución 4.0 Internacional de Creative Commons.
5

Modelo de evaluación de seguridad para transmitir datos usando web services: caso Contraloría General de la República

Gómez Enciso, Edgar January 2016 (has links)
Propone un modelo de evaluación que responde a la necesidad de disponer de una herramienta válida y confiable, que estime la seguridad de los web services durante la transferencia de datos. Los resultados obtenidos permiten determinar con claridad las principales vulnerabilidades de seguridad que existen en los web services. El modelo propone evaluar cinco categorías de seguridad: autenticación, autorización, confidencialidad, integridad y no repudio. Utiliza una evaluación por juicios expertos para medir la validez y consistencia interna. Emplea dos casos de estudio para verificar la aplicabilidad del modelo, confirmándose que el mismo es adecuado, completo y preciso. / Tesis
6

Guía de implementación de la seguridad basado en la norma ISO/IEC27001, para apoyar la seguridad en los sistemas informáticos de la Comisaria del Norte P.N.P. en la ciudad de Chiclayo

Alcantára Flores, Julio César, Alcantára Flores, Julio César January 2015 (has links)
Para la obtención de dicha información y recolección de datos se consideró conveniente el uso de las técnicas de recolección de datos tales como encuestas, entrevistas, así como fichas de observación, como medio para poder extraer la información y su posterior interpretación; y de esta manera medir la realidad problemática apoyado en el uso de la Norma ISO/IEC 27001, lográndose determinar las deficiencias para mejorar los niveles de seguridad y confiabilidad en los sistemas de información de dicha institución. Los resultados obtenidos permitieron determinar de forma real que, al incorporar la norma ISO/IEC 27001 basada en una Guía de Implementación. Se logró incrementar los procedimientos utilizados en favor de la Institución permitiéndole la detección de anomalías en la seguridad de la información, reflejado en distintos mecanismos de seguridad para salvaguardarla. Con el Plan de tratamiento de Riesgos, se permitió la disminución de los niveles de riesgos con respecto a los activos de información, considerados amenazas y vulnerabilidades en la institución, esto manifestado en un plan adecuado para abordarlos y tomar las precauciones necesarias que minimicen sus impactos. Finalmente con el Plan de Capacitación y Concienciación puesto en marcha en la Institución, se pudo incrementar el porcentaje de conocimiento por parte del personal en temáticas orientadas a políticas, estrategias de seguridad que beneficien a la institución, teniendo como resultado personal comprometido con la seguridad en favor de la institución. Una correcta implementación de la Guía desarrollada en el presente trabajo de investigación permite incrementar el nivel de seguridad en la misma. / Tesis
7

Guía de implementación de la seguridad basado en la norma ISO/IEC27001, para apoyar la seguridad en los sistemas informáticos de la Comisaria del Norte P.N.P. en la ciudad de Chiclayo

Alcantára Flores, Julio César January 2015 (has links)
Para la obtención de dicha información y recolección de datos se consideró conveniente el uso de las técnicas de recolección de datos tales como encuestas, entrevistas, así como fichas de observación, como medio para poder extraer la información y su posterior interpretación; y de esta manera medir la realidad problemática apoyado en el uso de la Norma ISO/IEC 27001, lográndose determinar las deficiencias para mejorar los niveles de seguridad y confiabilidad en los sistemas de información de dicha institución. Los resultados obtenidos permitieron determinar de forma real que, al incorporar la norma ISO/IEC 27001 basada en una Guía de Implementación. Se logró incrementar los procedimientos utilizados en favor de la Institución permitiéndole la detección de anomalías en la seguridad de la información, reflejado en distintos mecanismos de seguridad para salvaguardarla. Con el Plan de tratamiento de Riesgos, se permitió la disminución de los niveles de riesgos con respecto a los activos de información, considerados amenazas y vulnerabilidades en la institución, esto manifestado en un plan adecuado para abordarlos y tomar las precauciones necesarias que minimicen sus impactos. Finalmente con el Plan de Capacitación y Concienciación puesto en marcha en la Institución, se pudo incrementar el porcentaje de conocimiento por parte del personal en temáticas orientadas a políticas, estrategias de seguridad que beneficien a la institución, teniendo como resultado personal comprometido con la seguridad en favor de la institución. Una correcta implementación de la Guía desarrollada en el presente trabajo de investigación permite incrementar el nivel de seguridad en la misma.
8

Diseño e implementación de la red voz y data de la Unidad Minera Breapampa - Compañia de Minas Buenaventura S.A.A.

Huatuco Cipriano, Antonio Frank 30 June 2017 (has links)
El avance de la tecnología en dispositivos informáticos, herramientas y mejora en los procesos de gestión empresarial ha estimulado que muchas de las organizaciones o empresas, implementen herramientas o tecnologías de información, tratando que sus procesos se ejecuten de manera eficaz y óptima, así mismo, la necesidad de implantar las medidas adecuadas de seguridad informática. Esto se relaciona con la seguridad en las redes de telecomunicaciones. Es de vital importancia que una organización cuente con la implementación de una red informática, la cual permita controlar la seguridad de su información, tanto en la entrada, como en la salida de datos; además, de la velocidad en el acceso. / Tesis
9

Vulneración en la información en sistema administrativo del Ministerio de Transportes y Comunicaciones

Aguirre Zender, Eduardo Atilio January 2016 (has links)
Busca desarrollar y mantener sistemas y aplicaciones seguros para ello implementa las directrices de seguridad de programación de la PCI DSS (Payment Card Industry DATA Security Standard) en el sistema administrativo del Ministerio de Transportes y Comunicaciones con el objetivo de evitar que usuarios internos o externos cometan delitos informáticos. / Trabajo de suficiencia profesional
10

Análisis y modelos de datos de redes para seguridad informática

Chávez Barbaste, Joaquín Gonzalo January 2016 (has links)
Ingeniero Civil Eléctrico / Hoy en día son cientos los servicios que se ofrecen de manera virtual a través de Internet, muchas veces exigiendo la transferencia y almacenamiento de datos prioritarios o sensibles a través de las redes de comunicaciones. Esto obliga a que los factores de seguridad, estabilidad y confiabilidad de las plataformas sea un elemento clave a considerar en el desarrollo de las aplicaciones y, por lo tanto, la utilización de herramientas dedicadas a la prevención y detección de fallas de seguridad toma un rol crítico. Considerando lo anterior, este trabajo propone diseñar e implementar un ambiente de simulación de redes que permita explorar la aplicación de distintas técnicas de inteligencia computacional en tópicos de seguridad informática, enfocándose principalmente en la utilización de modelos autoregresivos integrales de media móvil (conocidos como ARIMA por su sigla en inglés) y la divergencia de Kullback-Leibler para la detección de ataques de denegación de servicio a un servidor web. Para esto se desarrolla una arquitectura representativa de un proveedor de servicios de Internet utilizando como plataforma el programa de simulación de redes conocido como GNS3 (Graphical Network Simulator 3), en donde se tienen tres routers, un simulador de clientes, una máquina atacante, un servidor web y una máquina dedicada a la recolección y análisis de datos, todos funcionando como máquinas virtuales dentro de un mismo computador principal. Utilizando este ambiente se ejecutan múltiples simulaciones de tráfico web para condiciones normales de operación y bajo ataque de denegación de servicio, obteniéndose series de tiempo de alrededor de doce horas de duración para capturar el comportamiento a nivel IP del tráfico durante períodos de volumen de usuarios con carga baja, media y alta. De esta manera se logra recolectar suficientes datos para poder realizar el análisis estadístico respectivo y la generación de modelos de predicción de tráfico y detección de ataques con la ayuda del lenguaje para análisis estadístico R. A partir de los resultados obtenidos se verifica la factibilidad de utilizar modelos ARIMA para la predicción del tráfico que fluye a través de los routers que conforman las vías troncales de la red y como herramienta complementaria de detección de cambios bruscos en el nivel de tráfico de subida a un servidor web. Además, se obtienen resultados exitosos para la utilización de la divergencia de Kullback-Leibler como mecanismo de detección de ataques de denegación de servicio, en base a los cambios bruscos de tráfico, permitiendo la detección dentro de los primeros cinco minutos de comenzada la falla. Este tipo de herramientas permitirían a los proveedores implementar sistemas inteligentes para la detección temprana de ataques de denegación de servicio dentro de su red, pudiendo aplicar maniobras de mitigación a tiempo y, por lo tanto, fortaleciendo la seguridad del sistema en su totalidad.

Page generated in 0.0823 seconds