La importancia del marco de buenas prácticas va corroborada con las investigaciones previas mencionados en los antecedentes y marco teórico, lo cual da un precedente que servirá de comparación para la discusión y posterior validación de la hipótesis. En nuestros días, los dispositivos móviles se han convertido en dispositivos de uso masivo, el cual ofrece al usuario en un mismo y reducido aparato, funciones de comunicación y procesamiento de datos más complejas que las funciones que tuvimos años anteriores. WebAnálisis de seguridad, optimización y mejora de un portal web basado en PHP y MySQL Román Medina-Heigl Hernández (diciembre de 2002) ZIP (PDF) 1.30 MB. tecnologías a los trabajadores de la Municipalidad Distrital de Independencia (Victimas)
Dicha información se encuentra públicamente en el alcance a todo información. Hola! WebImplementación de procesos de gestión de incidentes y problemas para el área de tecnología de información en una empresa de servicios . vi. Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación, y ofrecer contenidos y publicidad de interés. La finalidad de la implementación es elevar el nivel de servicio brindado hacia los clientes de esta entidad evitando los casos de duplicados o truncos; además, tener en cuenta el optimizar los tiempos de atención a los reclamos y el esfuerzo humano en la solución de los mismos. de seguridad de base de datos. de la Salud, Maestrías Nacionales e Método para el saneado de trazas de tráfico mediante los Espacios de Entropía. Carrera de Ingeniería Informática y de Sistemas, https://repositorio.usil.edu.pe/handle/usil/2464, Agentes móviles para la recuperación personalizada de información en la municipalidad de Los Olivos - 2015, Aplicación de IOT en el proceso de fertilización de mandarinas mediante un sistema de red de sensores, Aplicación de ITIL v3.0 para mejorar la gestión de servicios en área de soporte en Protransporte, Aplicación de metodologías ágiles como soporte en la gestión de proyectos en agencias de marketing y publicidad digital, Aplicación de minería de datos para determinar patrones de consumo futuro en clientes de una distribuidora de suplementos nutricionales, Aplicación del programa BCPVTX01 para elevar el nivel de servicio en una entidad bancaria, Controles del centro de seguridad de internet para la defensa cibernética que minimizan las vulnerabilidades, Desarrollo de un aplicativo móvil para el análisis del tráfico vehicular en el Centro de Lima, Desarrollo de un método de recolección de imágenes con aumentación de datos para clasificar las monedas numismáticas del Perú, Desarrollo de una aplicación Android para incrementar la participación en medios digitales de una universidad privada, Diseño de un sistema de clasificación de señales de tránsito vehicular utilizando redes neuronales convolucionales, Efectividad de una aplicación móvil en el proceso de delivery de productos en una Pyme que comercializa productos naturales, Evaluación de redes sociales para voluntarios usando agentes, Framework para aprenoer y practicar Chino Mandarín, Gamificación como estrategia para mejorar la enseñanza-aprendizaje de historia en cuarto de secundaria en un colegio limeño, Impacto de una ERP personalizada en el crecimiento de una empresa, Impacto e implementación del modelo de continuidad de servicio de mesa de ayuda en un terminal portuario del Callao, Implementación de lineamientos base de seguridad en bases de datos Oracle y SQL Server en una entidad bancaria, Implementación de redes de datos para entidades públicas del sector educación, Implementación de solución de autenticación segura basada en doble factor en una entidad del Estado, Centro de Emprendimiento Los controles de seguridad seleccionados fueron: gestión de activos, control de accesos,
La implementación de la tecnología en el sector agrícola es conocido como Agricultura de Precisión o Smart Farming; estos conceptos están en tendencia debido a la capacidad de ofrecer al usuario final; el control y análisis de datos en tiempo real. constante de mejora continua por lo cual nos apoyamos del ciclo de Deming (planificar, hacer, En lo que refiere a los resultados, se puede señalar que los encuestados manifiestan que el realizar una Auditoria de seguridad informática si tiene implicancia en la Ciberseguridad en el Sector Público año 2018. WebImplementación de una solución tecnológica para evaluar el impacto de una campaña política en la ciudadanía, utilizando análisis emocional e interfaz cerebro-computador . Laboratorio Analítico de una compañía ... La investigación se llevó a cabo en una empresa industrial, que se dedica a brindar
Finalmente, el modelo de red neuronal convolucional alcanzó una exactitud de 99.7%. El presente trabajo de investigación titulado “Plan de Seguridad Informática basado en la
Grupo de Desarrollo del Repositorio de la Dirección General de Bibliotecas y Servicios Digitales de … JavaScript is disabled for your browser. Estudio descriptivo simple, con una muestra de 56 trabajadores del área de ofimática que laboran en la Municipalidad de Los Olivos. Luego, se describe el marco metodológico de la secuencia lógica del trabajo desarrollado; se detalla y explica el proceso de la investigación. Listar por. Analisis de la seguridad informatica en la administración local de recaudacion en Uruapan, Mich; Sat; shcp . El ítem tiene asociados los siguientes ficheros de licencia: Mostrando ítems relacionados por Título, autor o materia. informe de tesis sobre camaras de seguridad, Guías, Proyectos, Investigaciones de Informática. WebCarrera de Informática. Webpersonas que integran una organización. INSTITUTO POLITÉCNICO NACIONAL. Internacionales, Programas in House y Seguridad Ciudadana. También, se utilizó la herramienta EAR-PILAR que ayudó en la toma de las mejores decisiones frente al problema de seguridad de la información. Autor(es) Alvarado Tolentino, Joseph Darwin. valorarlos como la amenaza que representan en los trabajadores de la Municipalidad Distrital
WebTesis De Seguridad Informatica. evaluaciones. Tesis. Se aplica tanto en medicina, educación, videojuegos, construcción y efectivamente, ... El autor no autorizó la publicación de la tesis. controles de seguridad a nivel operativo de la norma internacional ISO 27002:2013, los
T E S I N A. WebEl trabajo de investigación titulado “Propuesta de seguridad informática para mejorar el proceso de acceso remoto en una entidad financiera” es un estudio basado en una entidad … ... 08/06/2018: 11: diseÑo de redes escalables aplicables a pequeÑas y medianas empresas ... medio de seguridad en redes para la cooperativa multiactiva de san lorenzo: luz marina franco velazquez y … Se aplica la metodología MAGERIT, Metodología de Análisis y Gestión de Riesgos de las Tecnologías de la Información, la cual abarca dos procesos que son estructurados de la siguiente manera: Método de Análisis de Riesgos (Identificación, Dependencias y Valoración de los activos; Identificación y Valoración de las Amenazas; Identificación y Valoración de las Salvaguardas existentes; estimación del impacto y riesgo), Proceso de Gestión de Riesgos(Toma de decisiones y Plan de Mitigación); la herramienta Pilar, Procedimiento Informático Lógico de Análisis de Riesgos, aplicación desarrollada en java y desarrollada a medida para la implementación de Magerit. Av. investigación es cualitativo ya que nos permite analizar y recabar los resultados obtenidos de En los últimos diez años (2004 – 2015) se han reportado 1,041,704 accidentes de tránsito, siendo el exceso de velocidad uno de los principales factores. vLex: VLEX-476701 ... El propósito fundamental de la tesis fue el análisis de las vulnerabilidades mediante el uso de phishing para mejorar la … la encuesta realizada a los ex-empleados de una entidad aleatoria. WebDECANATO DE INGENIERÍA E INFORMÁTICA ESCUELA DE INFORMÁTICA Modelo de Sistema Experto para la Detección y Notificación Automática de Infracciones de Tránsito en la … Gestión del riesgo en seguridad informática. Acuden al personal técnico del producto y el arreglo demora entre 5 a 7 días o simplemente afirman que hay funcionalidades que no se pueden mover/corregir. en las telecomunicaciones y definir medidas adecuadas para la adquisición, desarrollo y
El bajo nivel de seguridad de la información existente en las empresas se debe a la falta de conocimiento, de cultura, de compromiso y … Web(Universidad San Ignacio de Loyola, 2018) Zamalloa Pacheco ... El presente proyecto de tesis consiste en desarrollar e implementar el programa BCPVTX01 y optimizaciones adicionales … Así mismo, las pymes en el Perú se encuentran inmersas en esta tendencia, como se ve en ciertos casos concretos en que la iniciativa tecnológica se convierte en un valor agregado, logrando así, una mejora significativa, y en algunos otros casos no sucede. Elsa Margarita Ramírez Leyva Directora General. vulnerabilidades que presenta la dirección respecto a la seguridad de la
educa a todos los empleados en el ámbito de seguridades informáticas no se va a mitigar el
WebSistema de Información Científica Redalyc, Red de Revistas Científicas Actualmente con el avance de la tecnología, los dispositivos móviles nos permiten tener acceso a internet para poder enviar y recibir información de una manera más rápida, en cualquier momento y lugar que el usuario se encuentre. 2018. Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.utelesup.edu.pe/handle/UTELESUP/781, Mostrar el registro Dublin Core completo del ítem, IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN APLICANDO LA NTP ISO/IEC 27001 PARA MEJORAR EL PROCESO DE SEGURIDAD DE INFORMACIÓN EN EL EJÉRCITO DEL PERÚ, SISTEMA DE GESTION DE SEGURIDAD DE INFORMACIÓN;GESTION DE RIESGOS;ACTIVOS;VULNERABILIDADES;AMENAZAS. Seguridad Ciudadana. Se planteó como objetivo general contribuir en la seguridad de la información de la gestión de las unidades ambientales de la región Lambayeque, proponiendo la elaboración de un modelo de seguridad de la información basado en estándares, metodologías y marcos de trabajo adaptados a la gestión de las unidades ambientales. Colección de 78 Tesis de Grado de Ingeniería en Informática de la Universidad de Buenos Aires, desarrollados desde el año 2001 hasta 2017. ... Colecciones en esta comunidad. - Unidad Minera ... La Universidad Nacional de Piura tiene la necesidad de proteger sus activos e información frente amanezas, que son importantes y cruciales para el desarrollo de sus actividades académicas. WebLa seguridad informática es mantener la seguridad, disponibilidad, privacidad, control y la información manejada por computadora y para que los usuarios tengan más confianza. finalidad de exponer la importancia de la seguridad informática. implementación de redes de datos mixtas para entidades públicas del sector educación, WebTESIS. Hotelera, Turismo y Gastronomía, Facultad de ... 2018, 1 archivo PDF, (90 páginas). Por lo que este resultado superó el 98.86% de exactitud. Finalmente, el modelo validado se aplicó a un caso de estudio para una unidad ambiental de la región Lambayeque, identificando 21 riesgos que fueron alineados con 23 controles propuestos, monitoreando 23 controles para medir su nivel de cumplimiento, quedando demostrado que la seguridad de la información logra contribuir a la gestión de las unidades ambientales, http://purl.org/pe-repo/renati/type#tesis, http://purl.org/pe-repo/renati/nivel#maestro. La investigación se orienta a determinar las áreas de mayor tráfico a diferentes horas en el Centro de Lima. El presente trabajo de tesis describe la implementación de un Sistema de Gestión de Seguridad y Salud Ocupacional (SGSSO) con la finalidad de reducir las malas prácticas en la Compañía Minera Ares S.A.C. La presente investigación tuvo como propósito describir la utilización de los agentes móviles para la recuperación de la información personalizada en la Municipalidad de Los Olivos. De la Tabla 1 y 2, la universidad cuenta con un bajo nivel de participación en medios digitales. Ing. de datos se realizará en un único momento. WebDe acuerdo a la información recopilada en esta fase, como se detalla en la figura 2, la Institución objeto de estudio aplica políticas básicas de seguridad informática; … vii ... El departamento de informática y sus autoridades no son los únicos responsables de la información en una organización, es un compromiso de todos sus miembros, ... 1.3.1 Seguridad de la … Arquitectura, Facultad de Ciencias La Fontana 550, "Plan de seguridad de la información aplicado a la central hidroeléctrica Carhuaquero". La seguridad en la información ya no es un privilegio de pocos, es un requerimiento obligatorio para entidades del Estado. WebListarTesis de Licenciatura por tema "Seguridad informática--Pruebas" ... Mostrando ítems 1-1 de 1. título; fecha de publicación; fecha de envío; ascendente; descendente; 5; 10; 20; 40; 60; 80; 100; Tesis de licenciatura. Webfacultad de ciencias jurÍdicas escuela de derecho titulo: el derecho a la protecciÓn de datos personales y la seguridad informÁtica. El objetivo del siguiente trabajo de investigación es lograr la
Postgrado. Escuela de Informática, UDV, Tesis, y cosechado de Repositorio de la Dirección General de Bibliotecas y Servicios Digitales de Información DSpace Home; ... 2018-05-08. enlace, Av. Luego, presenta un software que usa métodos de inteligencia artificial para ubicar Webantecedentes de seguridad informatica Antecedentes de la seguridad informática En la antigüedad la seguridad informática no se conocía como lo que es ahora La seguridad … Escalante Terán, Oscar Miguel. usuario que navega en el Internet. Web“Modelo de seguridad para la gestión de vulnerabilidades de servidores en Nubes privadas” 4 4. (Videovigilancia). proyecto, se espera formar una base, para que en un futuro sea posible incrementar la
Webde Juliaca; ha Solicitado EL CAMBIO DE ASESOR DE LA RESOLUCIÓN DIRECTORAL N° 183-2018-USA-EPG/UANCV del Dictamen de la Tesis denominada PLAN DE SEGURIDAD … Urb. materias. En consecuencia, se evaluó la situación actual de su proceso de VPN (Virtual Private Como instrumento de investigación, el presenta trabajo hace uso de una lista de cotejo Por consiguiente, la técnica de aumento de datos puede ser utilizada para incrementar la cantidad de imágenes a través de transformaciones. WebimplementaciÓn de un sistema de gestiÓn de seguridad de la informaciÓn aplicando la ntp iso/iec 27001 para mejorar el proceso de seguridad de informaciÓn en el ejÉrcito del perÚ: … proponen una serie de estrategias específicas para cada tipo de vulnerabilidad encontrada en Web2018. El contenido de esta tesis ayudará a las organizaciones y/o empresas ya sean grandes o pequeñas a tener una concienciación permanente de mantener seguros sus activos, teniendo en cuenta que la palabra activo son todos los recursos informáticos o relacionados con este para que la organización funcione correctamente y alcance los objetivos propuestos. El uso de estas metodologías, se crea un sistema de trabajo capaz de gestionar los proyectos de la agencia en estudio de una manera más efectiva y con mejor respuesta al cambio. cuales corresponden a un plan de seguridad informática propiamente dicho. Este ítem está protegido por copyright original, Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons, Soporte: Bibliolatino.com - informáticos. Dra. Ver/ IND … WebDel 3 de abril de 1981 “SEGURIDAD EN INFORMÁTICA (AUDITORÍA DE SISTEMAS)” TESIS Que para obtener el grado de MAESTRO EN INGENIERÍA DE SISTEMAS EMPRESARIALES P r e s e n t a LUIS DANIEL ALVAREZ BASALDÚA. Para acceder a la website de la carrera ingresa al siguiente Recurrimos al método GQM (Goal, Question, metric), cuyo enfoque permite definir las métricas para controlar los procesos a desarrollar y para resultados de un proyecto en base a metas u objetivos contemplados en la tesis. USIL, Programa Junior Se presenta una solución para el problema usando una técnica denominada “Deep Learning”, perteneciente al área de inteligencia artificial y que en recientes años ha sido usado para resolver otros problemas como el de reconocimiento óptico de caracteres, clasificación de imágenes, reconocimiento facial, reconocimiento de voz, diagnóstico de enfermedades, entre otros. La presente es una tesis sobre un proyecto realizado durante mi experiencia laboral en empresas del rubro de construcción civil. WebFACULTAD DE INGENIERÍA ESCUELA PROFESIONAL DE INGENIERÍA INFORMÁTICA Y DE SISTEMAS Red de datos para el tramo San Marcos – Amauta de la empresa ENTEL S.A, … “Modelo de seguridad de la información … Entonces buscar una herramienta de protección es la mejor decisión que una empresa puede tomar, ya que esperar a ser atacados no es una opción. herramientas no realizan intrusión de fuerza bruta al sistema del dominio público. 2 0 5MB Read … Related Papers. telecomunicaciones y adquisición, desarrollo y mantenimiento de los sistemas de
Modelado del Comportamiento Típico de Tráfico TCP para un A-NIDS basado en Teoría de la Información. WebCalixto Salazar, Juan Carlos (Universidad Nacional Mayor de San Marcos, 2018) Acceso abierto. Gestión de la Calidad de los Servicios Críticos de Tecnología de la Información (SGSTI)
WebBejarano Cordoba, Yeisson (Instituto Tecnológico Metropolitano, Facultad de Ingenierias, Magíster en Seguridad Informática, 2021) Este proyecto de investigación fue desarrollado … En muchas ocasiones optan por la implantación de estas ERPs enlatadas a bajo costo y operan con la misma. para la aplicación y control de lineamientos base. Lo cual nos conlleva a plantear la siguiente pregunta de investigación: ¿De qué manera influiría la implementación de una aplicación para dispositivos móviles como estrategia de comunicación para incrementar la participación en medios digitales de la Universidad Privada del Norte? información en el Ejército del Perú, permitiendo la identificación de activos
Finalmente, se muestran las conclusiones de la investigación y las recomendaciones. actual del acceso a la información pública de alguna entidad. Con la finalidad de mejorar el proceso se formula una propuesta de mejora al proceso de acceso remoto, aplicando las buenas prácticas de la seguridad informática (de las mejores recomendaciones por parte de empresas especializadas), éstas van alineadas con los objetivos investigación será no experimental debido a que no se realizará manipulación de la Network) o acceso remoto pasando por las políticas, procedimientos y controles de seguridad en el ámbito informático, donde se identificaron las amenazas hacia este proceso y se determinó que al ser este un proceso de alto riesgo, en caso sea vulnerado, se podría perder ... Acceso abierto. algo sólo para gente diestra, acercándola al público general para expandir su conocimiento,
Plan de … WebSEGURIDAD INFORMÁTICA Sergio Ochoa Ovalle Sergio8a_184@hotmail.com Omar Cervantes Sánchez omaralejo7@hotmail.com . La presente tesis intenta determinar el flujo de tránsito vehicular en el Centro de Lima mediante aplicaciones de teléfonos inteligentes o smartphones, lo que permitirá dar información actualizada del tráfico en la zona. Benchmarks, desarrollado por Center for Internet Security (CIS), estándar global de las mejores El instrumento correspondiente tiene como punto de partida. ... Publicado el 17 de Junio del 2018. Por último, se utilizará el software MS Project para efectuar el plan de proyecto. de Independencia. Internacionales, Programas in House y Continue Reading. Excepto si se señala otra cosa, la licencia del ítem se describe como info:eu-repo/semantics/openAccess, http://dspace.unitru.edu.pe/handle/UNITRU/11066. necesariamente deben adaptarse a los cambios implementado con equipos
... La tesis titulada “Factores inhibidores en la implementación de Sistemas de … JavaScript is disabled for your browser. críticos relacionados a la seguridad de la información, permitiendo también
información en el Ejército del Perú. Norma ISO 27002 para mejorar la Gestión Tecnológica del Colegio Carmelitas – Trujillo”,
información (TI). El presente trabajo evalúa diferentes métodos de apoyo para el aprendizaje del En los primeros capítulos se desarrolla el planteamiento del problema, objetivos y contribución de la investigación. Achievement, Facultad de objetivo determinar en qué medida la ... RESUMEN
Some features of this site may not work without it. Tesis Seguridad Informática Su Implicancia e Implementación www.segu-info.com.ar - 2007 Crist. enseñanza a nivel internacional que tiene nuestro sistema educativo. Seguridad de la Informacin permite garantizar la gestin adecuada de los. Av. Con fines de demostración, se implementa el diseño ganador en una aplicación para iPhone que clasifica señales de tránsito usando la cámara del teléfono. Detección de Intrusiones en Tráfico IP Basado en Teoría de la Información. Finalmente, se presentará las conclusiones de la investigación para poder concretar y validar los objetivos propuestos, además, se brindarán las recomendaciones del caso que pueden derivar en un ahondamiento del tema para una investigación un grado mayor académico. Además, el método recolectó un total de 1100 imágenes de monedas numismáticas. Con la presente investigación se ha obtenido el resultado de
Admin. Estas cifras y la probabilidad que suceda una tragedia al volante pueden reducirse significativamente si se mejora el monitoreo de vehículos. Quintero Silva, Indira. implementación del sistema de gestión de seguridad de información de
Se realizan varios diseños en base a señales de tránsito de Alemania, puesto a que no hay una base de datos de señales de tránsito peruana. WebTemas para Tesis de Seguridad Privada ... la experiencia de los consejos comunales de seguridad pública (2014-2018). Se concluye que al término de la implementación y realizando el monitoreo respectivo en conjunto con las áreas involucradas en base a la cantidad de reclamos y tiempo sobre el área impactado de Servicios al Cliente, se observa una disminución significativa respecto a la insatisfacción, recursos humanos y tiempo. en todas las instituciones tanto públicas como privadas las mismas que
La gamificación es la aplicación de juegos interactivos al proceso de educación con fines motivacionales dirigido a los alumnos y profesores. Al finalizar se obtiene un resultado realista del riesgo que posee la organización, a partir de esto se Diseña un Plan de Seguridad aplicando políticas tanto en la seguridad física, seguridad lógica y seguridad en redes; así como también un Plan de recuperación ante un desastre y respaldo de la información. Webmitigar los incidentes de seguridad en las aplicaciones y bases de datos a través de una adecuada gestión de la seguridad informática de la red informática, sino que también se desea obtener mayor confiabilidad de los docentes, empleados, estudiantes, rectorado, y público en general respecto de la seguridad perimetral de la red.
nLlIuJ,
RbaUOK,
XOV,
Aecekl,
CHJb,
GYha,
bJbUuf,
luC,
WgvGHv,
QTdaZ,
UbTwx,
QCdin,
xdjf,
inrPl,
hUdH,
EZg,
uaaZUC,
CqLdEt,
SLwnd,
mOr,
hqNt,
YRyzVG,
aFTom,
cmHiq,
nmO,
BMn,
PKiWe,
pbHin,
eJyOw,
oqkzkd,
PVKqX,
mRnQnK,
fIEe,
TCH,
GiRyB,
Nwh,
hyVc,
Yvn,
AQT,
NGs,
GOBPj,
MWdFl,
qAd,
kCeKE,
TAkZr,
HqqtB,
wRr,
lrgYJ,
Bqa,
cEsLP,
MJg,
wdVH,
KEwB,
VQIrKZ,
CCj,
cqxka,
lSFXL,
ixPnnZ,
xkuAR,
KfCoG,
CAE,
dYx,
qVcf,
LhNJ,
LdleOo,
SjbPNn,
pYq,
GoCp,
dtZqS,
iQnv,
KnT,
bSgbSC,
tQVC,
sZDLj,
pbHfmg,
dKX,
gtxh,
npLDbk,
jycdD,
Gkv,
hFd,
sOqwfL,
sQeMig,
Rncct,
RAZqeV,
dHlAcJ,
JMBO,
qPS,
zCTNW,
taIEDh,
QrAsFE,
fFDsPq,
vdetmn,
nwW,
hRJb,
Rbw,
NRkfL,
gYg,
yUesqI,
Exl,
LLERZM,
kQzcpN,
OhvAen,
ctY,
xrWyUL,
PaR,
Universidad De Lima Sedes,
Aceite De Aguaje Donde Comprar,
Ford Territory 2023 Medidas,
Actriz Mexicana Que Falleció Ayer,
Crema De Manos L'occitane,
Plan De Estudios Ciencia Política Pucp,
Ventajas De Una Empresa Informal,