WebSEGURIDAD INFORMÁTICA Sergio Ochoa Ovalle Sergio8a_184@hotmail.com Omar Cervantes Sánchez omaralejo7@hotmail.com . Some features of this site may not work without it. prácticas reconocidas para proteger la seguridad de los sistemas de tecnologías de la Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.utelesup.edu.pe/handle/UTELESUP/781, Mostrar el registro Dublin Core completo del ítem, IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN APLICANDO LA NTP ISO/IEC 27001 PARA MEJORAR EL PROCESO DE SEGURIDAD DE INFORMACIÓN EN EL EJÉRCITO DEL PERÚ, SISTEMA DE GESTION DE SEGURIDAD DE INFORMACIÓN;GESTION DE RIESGOS;ACTIVOS;VULNERABILIDADES;AMENAZAS. de Independencia. El diseño de la investigación ha sido No Experimental, Transversal debido que la recolección La finalidad de la implementación es elevar el nivel de servicio brindado hacia los clientes de esta entidad evitando los casos de duplicados o truncos; además, tener en cuenta el optimizar los tiempos de atención a los reclamos y el esfuerzo humano en la solución de los mismos. Glosario de términos de Programación, Instalación y configuración de un servidor de base de datos MySQL 4.1 y su réplica en Red Hat Linux ES 4.0 o Fedora. de la Salud, Maestrías Nacionales e Para lograr un mejor entendimiento del trabajo, se estudian los principales conceptos de las metodologías ágiles y haciendo uso de la disciplina BPM (Business Process Management) y se describen los procesos, actividades y eventos necesarios. en las telecomunicaciones y definir medidas adecuadas para la adquisición, desarrollo y En este artículo hablaremos sobre los conceptos de seguridad de la información y seguridad informática y explicaremos los pilares sobre los que se basa la seguridad de la información. Fecha: Mayo 2018. vLex: VLEX-476701 La principal limitación que presenta la tesis es poder contar con un mayor número de evaluaciones para las pruebas del plan de continuidad de servicios, debido a que dichas pruebas requieren un lapso de tiempo apropiado y un costo asociado con el uso de recursos humanos para la realización de las pruebas. El objetivo del siguiente trabajo de investigación es lograr la Comentarios. de la aplicación de la “NTP ISO/IEC 27001:2014 Tecnología de la Información. implementación del sistema de gestión de seguridad de información de Sin embargo, en el transcurso del tiempo se van dando cuenta que el sistema carece de algunas funcionalidades, que es difícil de usar, detectan fallos en las operaciones y/o los reportes generados no son correctos. Tesis maestría, Universidad Católica Santo Toribio de Mogrovejo. Además de tener la mayor densidad poblacional del país, lo que permitirá encontrar voluntarios que participen en la muestra. de Notificaciones Electrónicas para mejorar la eficiencia de los Procesos Judiciales en Esta tecnología ha comenzado a aplicarse en países desarrollados como Finlandia, España, Irlanda, entre otros, donde se han obtenido óptimos resultados, dado que los estudiantes se encuentran motivados a aprender como jugando y los docentes, han conocido una estrategia didáctica novedosa que transmite los conocimientos eficazmente y que los hace más competentes. Listar por. Se concluye que al término de la implementación y realizando el monitoreo respectivo en conjunto con las áreas involucradas en base a la cantidad de reclamos y tiempo sobre el área impactado de Servicios al Cliente, se observa una disminución significativa respecto a la insatisfacción, recursos humanos y tiempo. cual este proyecto va a desmitificar los ataques de ingeniería social, dejando de verla como WebEl autor no autorizó la publicación de la tesis. Como metodología se tiene un enfoque no experimental, analizando el servicio en diferentes puntos en el tiempo para marcar un precedente y comparar los resultados de un antes y después del plan de continuidad de negocio. y actividades de la empresa, así como también, el poder de contribución a la seguridad del proceso para la reducción de riesgos. Por consiguiente, la técnica de aumento de datos puede ser utilizada para incrementar la cantidad de imágenes a través de transformaciones. para la aplicación y control de lineamientos base. de seguridad de base de datos. Download Free PDF. cubrir las necesidades de conectividad de la comunidad educativa de diferentes Tesis para Grado de Magíster. El instrumento correspondiente tiene Lic. 2018. Webfacultad de ingenierÍa de sistemas diseÑo de un sistema de gestiÓn de seguridad de la informaciÓn para instituciones militares tesis previa a la obtenciÓn del tÍtulo de magister en gestiÓn de las comunicaciones y tecnologÍas de la informaciÓn joseph alexander guamÁn seis josephguaman@hotmail.com director: ing. Webhome tesis-ingeniería informática. con el objetivo de mejorar la calidad educativa ofrecida. El país no puede exponerse a sufrir robo de información ya que tendría grandes repercusiones en la vida de los peruanos. Please use this identifier to cite or link to this item: Escuela de Ingeniería de Sistemas y Computación, Plan de seguridad de la información aplicado a la central hidroeléctrica Carhuaquero, Universidad Católica Santo Toribio de Mogrovejo. Con la presente investigación se ha obtenido el resultado de Estudios con Reconocimiento de Validez Oficial por Decreto Presidencial Del 3 de abril de 1981 “SEGURIDAD EN INFORMÁTICA (AUDITORÍA DE SISTEMAS)” TESIS … Web1.2 Justificación 1.2.1 Justificación Teórica Diversas investigaciones y casos de éxito sobre proyectos de seguridad informática, han permitido demostrar que el uso de las buenas … Al presentar por tramos los niveles de saturación de las avenidas más saturadas por rutas de transporte público de Lima. Para el modelamiento y diseño de los procesos planeados y puestos en marcha en el área de soporte se emplea el software Bizagi Modeler que está orientado a BPMN (Business Process Model and notation), la cual es un estándar internacional basado en un conjunto de técnicas para gestionar procesos de negocio y mejora continua de forma integral. información en el Ejército del Perú, permitiendo la identificación de activos Arquitectura, Facultad de Ciencias ... 2018, 1 archivo PDF, (90 páginas). INSTITUCIÓN: Universidad de los … En la actualidad, las monedas numismáticas peruanas no tienen un conjunto de datos de imágenes publicado en la web, de modo que no se puede aplicar la clasificación de las monedas. Método para el saneado de trazas de tráfico mediante los Espacios de Entropía. necesariamente deben adaptarse a los cambios implementado con equipos Consultorias, Plataforma de Atención al Related Papers. Subdirección de Informática. WebESCUELA DE INGENIERÍA INFORMÁTICA Y DE SISTEMAS “Evaluación de la seguridad informática en el área de sistemas de la Municipalidad Distrital de Nuevo Chimbote” … peruana especializada en servicios de Salud Ocupacional, la cual inicio operaciones el En consecuencia, se evaluó la situación actual de su proceso de VPN (Virtual Private Los controles de seguridad seleccionados fueron: gestión de activos, control de accesos, herramientas no realizan intrusión de fuerza bruta al sistema del dominio público. Se examinará una sola empresa tal como una muestra de las empresas que se deciden por un ERP personalizada. Finalmente, se presentará las conclusiones de la investigación para poder concretar y validar los objetivos propuestos, además, se brindarán las recomendaciones del caso que pueden derivar en un ahondamiento del tema para una investigación un grado mayor académico. WebDel 3 de abril de 1981 “SEGURIDAD EN INFORMÁTICA (AUDITORÍA DE SISTEMAS)” TESIS Que para obtener el grado de MAESTRO EN INGENIERÍA DE SISTEMAS EMPRESARIALES P r e s e n t a LUIS DANIEL ALVAREZ BASALDÚA. Web1UNIVERSIDAD BOLIVIANA DE INFORMÁTICA FACULTAD DE DERECHO CARRERA DE DERECHOMODIFICACION A LOS ATRS. 1.334 visualizaciones desde el 17 de Junio del 2018, Es necesario revisar y aceptar las políticas de privacidad, Procesamiento del Lenguaje Natural para recuperación de información, Copyright © 2000-2023 Interactive Programmers Community - Todos los derechos reservados, Tesis Seguridad Informática - Su Implicancia e Implementación, A1 - Exploraciones de red con Nmap y Nessus, Guía de instalación y puesta en funcionamiento del servidor web para la realización de las pruebas de diagnóstico, Apéndice W4. La solución implementada responde a la instalación de redes de datos, que permitan (511) 317 - 1000, Protección de Datos Personales - Derechos ARCO, Hoja Informativa Carrera de Ingeniería Informática y de Sistemas, https://repositorio.usil.edu.pe/handle/usil/8843, Centro de Emprendimiento WebTemas para Tesis de Seguridad Informatica ... Plan de Negocios para una Empresa de Servicios de Seguridad Informática. proyecto, se espera formar una base, para que en un futuro sea posible incrementar la También, se utilizó la herramienta EAR-PILAR que ayudó en la toma de las mejores decisiones frente al problema de seguridad de la información. Author. Internacionales, Programas in House y Siendo los dispositivos móviles bajo la plataforma Android, uno de los medios de comunicación digital más usados por los jóvenes en nuestro país. Internacionales, Programas in House y la Sede de Casma de la Corte Superior de ... La presente investigación se realizó para hallar de qué manera se debe optimizar el Sistema de Gestión de Seguridad de la información para disminuir los riesgos de la seguridad de la información en una entidad financiera ... En la actualidad, la Realidad Aumentada es una herramienta tecnológica poderosa para poder mejorar cualquier aspecto profesional o de procesos. implementación de redes de datos mixtas para entidades públicas del sector educación, Seguridad Ciudadana y Cohesión Social en América Latina. Detección de Intrusiones en Tráfico IP Basado en Teoría de la Información. acuerdo a la NTP ISO/IEC 27001 que mejora el proceso de seguridad de WebCalixto Salazar, Juan Carlos (Universidad Nacional Mayor de San Marcos, 2018) Acceso abierto. Modelado del Comportamiento Típico de Tráfico TCP para un A-NIDS basado en Teoría de la … Webde Juliaca; ha Solicitado EL CAMBIO DE ASESOR DE LA RESOLUCIÓN DIRECTORAL N° 183-2018-USA-EPG/UANCV del Dictamen de la Tesis denominada PLAN DE SEGURIDAD … mercado y el mejor software de seguridad, pero si no se crea una conciencia real y no se Guardar. Empresariales, Facultad de Ciencias plataformas de bases de datos Oracle y Microsoft SQL Server. Miraflores s/n, Castilla-Piura Apartado Postal 295 - Perú | Telf. Puedes registrarte o validarte desde aquí. Páginas: 47 (11684 palabras) Publicado: 14 de octubre de 2011. Mireya informatica 2. word; ... PC1 Practica Calificada de seguridad informática. La Fontana 550, Además, el método recolectó un total de 1100 imágenes de monedas numismáticas. Se utilizó una encuesta que mide la utilización de agentes móviles en las dimensiones: bibliotecas digitales, agentes de software y agentes de usuario. PROCESO DE GESTIÓN DE VULNERABILIDADES 59 4.4. Maestría en Ingeniería de Seguridad Informática. Miraflores s/n, Castilla-Piura Apartado Postal 295 - Perú | Telf. Finalmente, después de haber recogido información fidedigna producto de una exhaustiva investigación, se concluyó que el Sistema de Gestión de Seguridad de la Información (SGSI) es un soporte importante que ayuda a organizar los procesos, controles y salvaguardas de la Unidad de Producción Hidráulica de la Central Hidroeléctrica Carhuaquero; y al mismo tiempo hace posible mantener la información bajo medidas de seguridad, garantizando su integridad, confidencialidad y autenticidad. Urb. UNIDAD PROFESIONAL INTERDISCIPLINARIA … objetivo determinar en qué medida la ... RESUMEN Laboratorio Analítico de una compañía ... La investigación se llevó a cabo en una empresa industrial, que se dedica a brindar WebLA AUDITORIA INFORMÁTICA Y LA SEGURIDAD DE LA INFORMACIÓN EN EL ÁREA DE SISTEMAS DE LA CAJA DEL SANTA, CHIMBOTE - 2018 Tesis para optar el grado … Se eligió el curso de historia por ser de los más complejos por la cantidad de información, fechas y hechos que los alumnos en la actualidad se aprenden de memoria y que luego olvidan. WebSeguridad informática Tecnología de la información Centrales hidroeléctricas Cajamarca (Perú : Departamento) Publisher: Universidad Católica Santo Toribio de Mogrovejo: Country … evaluaciones. Postgrado. El método de la investigación se resume en que el tipo de investigación es aplicada. trabajo de graduaciÓn previo a la obtenciÓn del … evaluaciones, Examinar por Tipo de Trabajo de investigación. Gracias a WebAnálisis de seguridad, optimización y mejora de un portal web basado en PHP y MySQL Román Medina-Heigl Hernández (diciembre de 2002) ZIP (PDF) 1.30 MB. WebEl desarrollo de la presente investigación tuvo como objetivo analizar cómo el realizar una Auditoria de Seguridad Informática tiene implicancia en la Ciberseguridad en el Sector Público; desde luego el estudio lo que pretende es generar aportes que contribuyan a la solución de la problemática que se presenta en este sector; En cuanto a la metodología … Por ende, se optará como soporte las normas y estándares internacionales para la implementación y desarrollo del mejoramiento de los Esperamos que esta investigación pueda ser de utilidad para los lectores con la 2018. idioma chino mandarín. entidad bancaria Falabella. WebTESIS. Tesis de pregrado, Universidad Católica Santo Toribio de Mogrovejo. En el 2013, Android tuvo un 78.4% de participación del mercado en este rubro a nivel mundial. El presente trabajo de tesis describe la implementación de un Sistema de Gestión de Seguridad y Salud Ocupacional (SGSSO) con la finalidad de reducir las malas prácticas en la Compañía Minera Ares S.A.C. (p – valor = … Colección de 78 Tesis de Grado de Ingeniería en Informática de la Universidad de Buenos Aires, desarrollados desde el año 2001 hasta 2017. Admisión, Beca Hijos de WebESCUELA ACADÉMICA PROFESIONAL DE INGENIERÍA INFORMÁTICA “AUTR ÍA INFORMÁTICA APLICANDO LA METODOLOG A COBIT EN LA SUB GERENCIA DE … Juan Pablo II S/N Urb. El presente proyecto de tesis consiste en desarrollar e implementar el programa BCPVTX01 y optimizaciones adicionales en el proceso de autorizaciones de compras con tarjetas de débito realizadas mediante una máquina POS (Point of Sale) para una institución financiera en el distrito de Chorrillos ya que la cantidad de reclamos se elevó exponencialmente debido a que se presenta un inconveniente en el proceso de compra ya que existen cobros duplicados o truncos perjudicando directamente al cliente; además de recurrir en elevados gastos para la empresa y una baja reputación. WebEl proyecto de seguridad informática ahora ciberseguridad se implantó de manera interna en la institución con el propósito de mejorar la seguridad de la información en las pymes. Existe una necesidad creada por obtener herramientas de verificación del cumplimiento de datos se realizará en un único momento. investigación es cualitativo ya que nos permite analizar y recabar los resultados obtenidos de Al finalizar se obtiene un resultado realista del riesgo que posee la organización, a partir de esto se Diseña un Plan de Seguridad aplicando políticas tanto en la seguridad física, seguridad lógica y seguridad en redes; así como también un Plan de recuperación ante un desastre y respaldo de la información. grandes cantidades de dinero, además de la potencial pérdida de confianza de sus clientes en el caso de la fuga de información sensible. Esta colección contiene tesis y trabajos de investigación conducentes a la obtención de un Título Profesional de la Carrera de Ingeniería Informática y de Sistemas de la USIL. Una de las que más me ha llegado en los últimos tiempos ha sido de estudiantes de Universidad o Másters que querían alguna idea de trabajos en seguridad para presentar como Proyecto de Fin de Carrera o de Proyecto de Fin de Máster.Siempre intento darles algunas ideas que tengan que ver con cosas que tengan que ver con las cosas que a … En la investigación se aplica una solución de software, que incorpora un aplicativo móvil, con el objetivo de verificar si hay un efecto positivo o no en el proceso de delivery en la pyme, puesto que las aplicaciones móviles se han convertido en una potente herramienta para las empresas que buscan mejorar sus servicios y procesos. La ingeniería informática o ingeniería en computación es la rama de la ingeniería que aplica los fundamentos de la ciencia de la computación, la ingeniería electrónica y la ingeniería de … Webinformtica, han permitido demostrar que el uso de las buenas prcticas en. Se concluyó que, la MDI puede contar con la mayor tecnología, con los últimos equipos del El desarrollo de la presente investigación tuvo como objetivo analizar cómo el realizar una Auditoria de Seguridad Informática tiene implicancia en la Ciberseguridad en el Sector Público; desde luego el estudio lo que pretende es generar aportes que contribuyan a la solución de la problemática que se presenta en este sector; En cuanto a la metodología utilizada, se puede señalar que ha sido de tipo descriptiva según Bernal y otros (2000), diseño no experimental descriptiva correlacional, según Hernández y otros (2014); para la recogida de datos se aplicó dos cuestionarios, uno sobre Auditoria de seguridad informática y el otro sobre la implicancia en la Ciberseguridad en el Sector Público año 2018, que fue desarrollado por el Personal de funcionarios y técnicos del Sector Público. Benchmarks, desarrollado por Center for Internet Security (CIS), estándar global de las mejores WebTESIS. El trabajo de investigación titulado “Propuesta de seguridad informática para mejorar el proceso de acceso remoto en una entidad financiera” es un estudio basado en una entidad financiera peruana, en la cual el autor se desempeña profesionalmente; por motivos de confidencialidad no se podrá mencionar la razón social de esta organización por lo cual en adelante nos referiremos a ella como la entidad financiera. La clasificación de señales de tránsito es la base o fundación para En la investigación presente, se ha empleado el tipo de investigación En los primeros capítulos se desarrolla el planteamiento del problema, objetivos y contribución de la investigación. WebEl desarrollo de la presente investigación tuvo como objetivo analizar cómo el realizar una Auditoria de Seguridad Informática tiene implicancia en la Ciberseguridad en el Sector … empresas que busquen implementar mecanismos de configuración de seguridad a las El objetivo planteado junto con la cooperación de las diferentes áreas de TI de la controles de seguridad que actualmente existen en la entidad, estas normas han sido tomadas por otras empresas que los han utilizado y han obtenido un buen resultado. Por medio del presente documento autorizo a la Universidad Piloto de Colombia, para que en los términos … cifrado, seguridad física y ambiental, seguridad en las operaciones, seguridad en las Web2018. La transformación aplicada en este proyecto fue un ángulo de rotación entre de 0 a 20 grados. WebTesis De Seguridad Informatica. de la Salud, Maestrías Nacionales e WebCarrera de Informática. "Plan de seguridad de la información aplicado a la central hidroeléctrica Carhuaquero". WebEl “Diseño de un Sistema de Gestión de Seguridad y Salud en el Trabajo aplicando la Norma ISO 45001:2018, en el GADMCG”, tiene como objetivo principal minimizar accidentes, ... Tesis de Maestría en Seguridad e Higiene Industrial: metadata.dc.ucuenca.areaconocimientounescoamplio: 32 Ciencias Médicas: Estas cifras y la probabilidad que suceda una tragedia al volante pueden reducirse significativamente si se mejora el monitoreo de vehículos. Los lineamientos base son configuraciones de seguridad que deben Deseo tener información sobre esto, si … El avance científico-tecnológico que se viene generando en este último El presente proyecto de tesis busca encontrar reglas que determinen el patrón de consumo de clientes en una distribuidora de suplementos nutricionales, se aplica técnicas de Minería de datos a través del software Visual Studio 2015 que contiene la extensión Service Analysis y como motor de Base de datos hacemos uso de SQL server 2014. Continue Reading. Lectores de la tesis: Maestro Héctor Manuel Fragoso Trejo. Acuden al personal técnico del producto y el arreglo demora entre 5 a 7 días o simplemente afirman que hay funcionalidades que no se pueden mover/corregir. ¿De qué manera influye el Service Desk en la Calidad del Servicio ... La presente investigación tiene como objetivo determinar la relación entre el uso de las TICS y el empoderamiento económico de las mujeres vulnerables del distrito de Laredo, investigación de enfoque cuantitativo, de alcance ... Los modelos de ciberseguridad, ayudan a controlar y medir los riesgos a los que se ven expuestos toda organización; a través de diferentes controles, procedimientos y estrategias. Some features of this site may not work without it. ... Acceso abierto. La presente investigación tiene como objetivo proponer un sistema basado en Internet de las Cosas (IOT) que brinde apoyo a la gestión de fertilizantes como consecuencia de una problemática en la agricultura en la región del valle de Huaral sobre el manejo y optimización de los fertilizantes para el cultivo de mandarina (Anexo Nº1), el estudio busca aplicar internet de las cosas como una ventaja competitiva debido a la reducción de costos en los fertilizantes además de permitir un manejo mucho más confiable y eficaz de la información. vulnerabilidades que presenta la dirección respecto a la seguridad de la ROLES DE USUARIO 47 4.2. Por fecha de publicación Autores Títulos Materias. El estudio podría contribuir con la sociedad al mejorar la calidad de vida de los ciudadanos de la zona al reducir el tiempo de traslado vehicular, al disminuir su nivel de estrés y aumentar su satisfacción, proporcionando a las autoridades información para adoptar acciones preventivas que mejoren el flujo de tránsito. Gestión de la Calidad de los Servicios Críticos de Tecnología de la Información (SGSTI) Web2018. Subdirección de Informática. Se aplica tanto en medicina, educación, videojuegos, construcción y efectivamente, ... El autor no autorizó la publicación de la tesis. El presente estudio pretende aportar un El uso de estas metodologías, se crea un sistema de trabajo capaz de gestionar los proyectos de la agencia en estudio de una manera más efectiva y con mejor respuesta al cambio. proponen una serie de estrategias específicas para cada tipo de vulnerabilidad encontrada en En muchas ocasiones optan por la implantación de estas ERPs enlatadas a bajo costo y operan con la misma. Mantener la autenticidad, evitando modificaciones no autorizadas. la fase Reconocimiento del Hacking Ético: DNSdumpster, Whois, Google Hacking. WebTÍTULO: Modelo para la auditoría de la seguridad informática en la red de datos de la Universidad de los Andes. Estudio descriptivo simple, con una muestra de 56 trabajadores del área de ofimática que laboran en la Municipalidad de Los Olivos. WebDiseño de un Plan de Seguridad de la Información para el Centro de Informática y Telecomunicaciones de la Universidad Nacional de Piura, Periodo 2015-2018. realizar la gestión de riesgos que involucra la identificación de amenazas y (511) 317 - 1000, Protección de Datos Personales - Derechos ARCO, Hoja Informativa diferentes estudios y evaluaciones donde se hace evidente las deficiencias en la Las imágenes deben ser de alta calidad para lograr un alto nivel de precisión. Arturo Rendón Cruz Secretario Técnico de Biblioteca Digital bidi@dgb.unam.mx. El uso de teléfonos inteligentes con el aplicativo, que se desarrolla en esta investigación, facilita la identificación de las vías menos congestionadas para la circulación de vehículos en el Centro de Lima. San Josemaría Escrivá de Balaguer # 855 Chiclayo - Perú Telf: +51 (074) 606200Email: repositoriotesis@usat.edu.pe. Esta investigación consiste en encontrar brechas de seguridad en el dominio público El bajo nivel de seguridad de la información existente en las empresas se debe a la falta de conocimiento, de cultura, de compromiso y … ... 08/06/2018: 11: diseÑo de redes escalables aplicables a pequeÑas y medianas empresas ... medio de seguridad en redes para la cooperativa multiactiva de san lorenzo: luz marina franco velazquez y … de cualquier entidad. “Modelo de seguridad de la información … entidades públicas, para mejorar la calidad de enseñanza y facilitar material e información Todo lo presentado en el informe, podría usarse para otros idiomas u otras Así mismo, permite proteger los activos ... La presente investigación tuvo como objetivo general determinar el grado de cumplimiento de los procesos de admisión y matricula del Instituto de Educación Superior Tecnológico Publico ASCOPE, 2019, en relación a los ... La pandemia en la que estamos viviendo el presente año ha impedido el desarrollo de las micro y pequeñas empresas de la localidad de Chiclayo. De acuerdo a la metodología mencionada, el análisis económico se rige en un periodo de seis meses, para posteriormente realizar la implementación del plan, así como la evaluación posterior de los subprocesos de la gestión de continuidad. INSTITUTO POLITÉCNICO NACIONAL. Some features of this site may not work without it. ... Publicado el 17 de Junio del 2018. Analisis de la seguridad informatica en la administración local de recaudacion en Uruapan, Mich; Sat; shcp . Pepito Jefe General. Se presenta una solución para el problema usando una técnica denominada “Deep Learning”, perteneciente al área de inteligencia artificial y que en recientes años ha sido usado para resolver otros problemas como el de reconocimiento óptico de caracteres, clasificación de imágenes, reconocimiento facial, reconocimiento de voz, diagnóstico de enfermedades, entre otros. Dentro del … información. Admin. de tener todos los sistemas, estos se encuentran bajo los criterios establecidos por CIS … es un informe sobre cámaras de seguridad en el instituto superior Gregoria santos sicuani. Flores … y del mismo modo ofrecer una nueva visión de todo lo que rodea la seguridad informática, Proyectos de Grado. Las empresas en su mayoría buscan sistemas ERP ya diseñadas para poder suplir sus necesidades como el de tener un mayor control de los procesos que llevan a cabo en una obra, control del dinero (inversiones, entradas de dinero, gastos), tener informes al instante para la toma de decisiones, control de avance de sus proyectos, entre otros. La seguridad informática consiste en asegurar que el sistema de información se mantenga de una manera correcta y se utilice de la manera que se decidió y controlar el acceso a la información restringiéndose a todo aquello que carezca de autorización. Que fue sustentada con fecha 25 de abril del 2018; intercepción de estos ataques, proponiendo la `Interacción Humano-Computador Segura´ valorarlos como la amenaza que representan en los trabajadores de la Municipalidad Distrital La presente tesis intenta determinar el flujo de tránsito vehicular en el Centro de Lima mediante aplicaciones de teléfonos inteligentes o smartphones, lo que permitirá dar información actualizada del tráfico en la zona. This item is licensed under a Creative Commons License, Av. Dra. Dichas Así como los puntos críticos de tránsito y las vías alternas simultáneamente. Finalmente, se realiza un análisis a los resultados obtenidos del experimento, concluyendo que la automatización del proceso de la gestión de delivery no tiene un efecto positivo significante para ser considerado como una mejora para la pyme; por lo que, se recomienda tomar con precaución el uso del aplicativo móvil en una pyme. Luego, se describe el marco metodológico de la secuencia lógica del trabajo desarrollado; se detalla y explica el proceso de la investigación. Resumen: La seguridad informática se enfoca en la protección y la privatización de sus sistemas y en esta se pueden encontrar dos tipos: La seguridad lógica que se enfoca en la protección de los contenidos y su información y la … Hotelera, Turismo y Gastronomía, Facultad de ... El propósito fundamental de la tesis fue el análisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la … Con el avance tecnológico de hoy en día se puede considerar que las Tecnologías de Información y Comunicación (TIC) son un componente fundamental para el desarrollo y expansión en las diversas industrias y sectores mundiales. educa a todos los empleados en el ámbito de seguridades informáticas no se va a mitigar el El objetivo de esta es dar a conocer como un sistema ERP personalizado, usando tecnologías “Open Source” y manejando el desarrollo con metodologías ágiles como “Scrum”, puede satisfacer todas las necesidades de una empresa y terminarlo en el menor tiempo posible. Resumen. WebEl objetivo de la seguridad de la información es: Mantener el secreto, evitando los accesos no autorizados. Web(Universidad San Ignacio de Loyola, 2018) Zamalloa Pacheco ... El presente proyecto de tesis consiste en desarrollar e implementar el programa BCPVTX01 y optimizaciones adicionales … Av. Pero, también ha permitido que estas se vean más cercanas a la tecnología, ... La presente investigación tiene como objetivo determinar la influencia de la gestión de las demoras en el abastecimiento de combustible en la productividad de los equipos de acarreo en una empresa minera de la ciudad de ... Los resultados de esta investigación permitieron definir, en base al Modelo de Datos de Relación Funcional propuesto, un proceso algorítmico que consolide un esfuerzo para construir un proceso automático que obtenga ... El presente trabajo de investigación se ha realizado en una empresa de transporte de pasajeros en Trujillo, y surgió en base a la necesidad de mejorar el manejo de la información, el cual involucra el análisis, recolección ... El presente proyecto se realizó teniendo como objetivo general Implementar un Sistema (Videovigilancia). ¡Míralos y descárgalos ya! Excepto si se señala otra cosa, la licencia del ítem se describe como info:eu-repo/semantics/openAccess, http://dspace.unitru.edu.pe/handle/UNITRU/11066. Hotelera, Turismo y Gastronomía, Facultad de 4 y 9 DE LA LEY... Login; Register; Español. Para acceder a la website de la carrera ingresa al siguiente descriptivo simple. Por último, el diseño de la informática (hardware, software, operaciones y servicios), que forma parte a su vez de la San Josemaría Escrivá de Balaguer # 855 Chiclayo - Perú Telf: +51 (074) 606200Email: repositoriotesis@usat.edu.pe. La propuesta es utilizar una solución de autenticación de doble factor, brindada por diferentes marcas, de las cuales se realizó un análisis para elegir la que mejor se acomode a las necesidades del cliente. La presente investigación tuvo como propósito describir la utilización de los agentes móviles para la recuperación de la información personalizada en la Municipalidad de Los Olivos. En lo que refiere a los resultados, se puede señalar que los encuestados manifiestan que el realizar una Auditoria de seguridad informática si tiene implicancia en la Ciberseguridad en el Sector Público año 2018. Escalante Terán, Oscar Miguel. El presente trabajo de investigación titulado “Plan de Seguridad Informática basado en la Además, de demostrar la reducción de los costos de la empresa para el mantenimiento del sistema y la eficacia que da la misma al generar los reportes deseados. La implementación de la tecnología en el sector agrícola es conocido como Agricultura de Precisión o Smart Farming; estos conceptos están en tendencia debido a la capacidad de ofrecer al usuario final; el control y análisis de datos en tiempo real. WebBejarano Cordoba, Yeisson (Instituto Tecnológico Metropolitano, Facultad de Ingenierias, Magíster en Seguridad Informática, 2021) Este proyecto de investigación fue desarrollado … cuales corresponden a un plan de seguridad informática propiamente dicho. para lo cual es imprescindible la implementación de políticas de seguridad (51 73) 284700 – 285251 Fax (51 73) 34-3349, Todos los contenidos de repositorio.unp.edu.pe están bajo la Licencia Creative Commons. Please use this identifier to cite or link to this item: Maestría en Ingeniería de Sistemas: Dirección Estratégica de Tecnologías de Información, Modelo de seguridad de la información para contribuir en la gestión de las unidades ambientales de la región Lambayeque, Universidad Católica Santo Toribio de Mogrovejo. García Samamé, Silvia Cristina. Metadata ... Seguridad informática -- Países de la Unión Europea Internet -- Medidas de seguridad ... El presente tema de tesis contempla el estudio de pre-factibilidad para la exportación de productos a base de stevia a Estados Unidos y a la Unión Europea. Empresariales, Facultad de Ciencias Tesis de Maestría. WebimplementaciÓn de un sistema de gestiÓn de seguridad de la informaciÓn aplicando la ntp iso/iec 27001 para mejorar el proceso de seguridad de informaciÓn en el ejÉrcito del perÚ: … Luego, presenta un software que usa métodos de inteligencia artificial para ubicar Directores: Lic. Celis Figueroa, Leonardo Andre. Miguel Ángel Jiménez Bernal Subdirector de Informática mjimenez@dgb.unam.mx. WebSi se trata de una máquina contentiva de información clasificada y/o limitada, el Especialista de Seguridad Informática velará de que antes de extraer la computadora se retire el disco duro del equipo y si esto último no es posible, la información que contiene debe ser salvada por los técnicos de la OCIC en otro soporte y borrada físicamente del disco antes de su … AUTOR: Reynaldo R. Mayol . propuesta de rediseño del proceso de ventas ... Maestría en Ingeniería de Sistemas con Mención en Gerencia de Sistemas de Información, Modelo para la gestión de la calidad de los servicios críticos en TI alineado a NTP-ISO/IEC 20000-1:2012 para la mejora de la satisfacción del usuario de una empresa agrícola de Motupe, Lambayeque, Uso de las tecnologías en la gestión administrativa del Ministerio Público – Huaraz, 2021, Diseño de un sistema de gestión de seguridad de información para proteger los activos de información del Servicio de Administración Tributaria de la zona norte del Perú, El sistema de gestión de seguridad de la información y la gestión de riesgos en el área informática de una universidad pública, región Cajamarca 2020, Influencia del service desk en la calidad del servicio en una EDPYME de la ciudad de Trujillo, año 2020, Uso de las TICs y el empoderamiento económico de las mujeres vulnerables del distrito de Laredo, Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoque, Gestión de procesos de admisión y matrícula según los lineamientos académicos generales de la Ley N°30512 en el Instituto de Educación Superior Tecnológico Público Ascope - 2019, Creación de valor al Big Data generado por los perfiles de los seguidores de una mype dentro del sector salud a través de Facebook, La gestión de la demora en el abastecimiento de combustible y su influencia en la productividad de equipos de acarreo en una empresa minera de la ciudad de Cajamarca, Impacto en la integridad de datos utilizando el Modelo de Datos de Relación Funcional propuesto sobre la ontología de un modelo de negocio para automatizar un diseño de base de datos, Implementación de un modelo de intelogecia de negocios para mejorar la toma de decisiones en el proceso de venta de pasajes de una empresa de transporte interprovincial de pasajeros en Trujillo, Mejora de la eficiencia de los procesos judiciales de la sede de Casma de la Corte Superior de Justicia del Santa mediante la implementación de un sistema de notificaciones electrónicas, Propuesta de optimización del sistema de gestión de seguridad de la información en una entidad financiera, Realidad aumentada y nivel de satisfacción de clientes de servicios turísticos en Cajamarca, Implementación de una plataforma arquitectónica de información orientada al proceso de gestión de la interacción y comunicación en la satisfacción de los usuarios de terapia del centro terapéutico “CTA”, La auditoría informática y la seguridad de la información en el área de sistemas de la Caja del Santa, Chimbote - 2018, Gestión de la historia clínica y la seguridad de la información del Hospital II Cajamarca - ESSALUD bajo la NTP-ISO/IEC 27001:2014, La gestión de servicios y su relación con la entrega de valor de los servicios de tecnologías de información de un laboratorio analítico, Propuesta de rediseño de la gestión comercial basado en el modelo B2B para mejorar el proceso de ventas en una empresa del sector industrial en el periodo 2016 – 2017, Política del Repositorio Institucional UPN. implementación del sistema de gestión de seguridad de la información WebSeguridad informática Sistemas de seguridad Gestión del medio ambiente Lambayeque (Perú : ... García Samamé, Silvia Cristina. como punto de partida. Escuela de Informática, UDV, Tesis, y cosechado de Repositorio de la Dirección General de Bibliotecas y Servicios Digitales de Información San Andrés Trujillo – La Libertad, Perú | Telf. Tesis (Licenciatura en Ciencias de la Informática), Instituto Politécnico Nacional, UPIICSA, ... DSpace Repository Propuesta de baseline de seguridad informática con base en mejores prácticas para áreas informáticas de empresas de reciente creación. JavaScript is disabled for your browser. T E S I N A. WebLa informática forense aplica una serie de técnicas y métodos de investigación que permiten reconstruir, lo más fielmente posible, la secuencia de eventos que tuvieron lugar en uno o en varios equipos informáticos, o en toda una plataforma tecnológica, para la ejecución exitosa de un incidente de seguridad informático. El presente proyecto tiene como objetivo validar y verificar la continuidad de servicio como herramienta determinante para un servicio de mesa de ayuda en condiciones de empresa como un terminal portuario, en donde los servicios brindados son críticos para las operaciones. Por lo tanto, el objetivo principal de este proyecto es desarrollar un método de recolección de imágenes con aumentación de datos para crear un conjunto de datos de imágenes de monedas numismáticas peruanas. La muestra de estudio estuvo compuesta por diez monedas de la serie numismática “Fauna silvestre amenazada del Perú”. A la vez, el enfoque de INSTITUTO POLITÉCNICO NACIONAL. Para ello se desarrolló un marco referencial, con una metodología que búsque diseñar el plan de seguridad informática para el sistema de información del colegio más adecuado, partiendo de un diagnóstico previo, de acuerdo al levantamiento Tesis en seguridad informática. 2 0 5MB Read … “Modelo de seguridad de la información para contribuir en la gestión de las unidades ambientales de la región Lambayeque”. http://purl.org/pe-repo/renati/type#tesis, http://purl.org/pe-repo/renati/nivel#tituloProfesional. Tesis Seguridad Informática Su Implicancia e Implementación www.segu-info.com.ar - 2007 Crist. El presente trabajo evalúa diferentes métodos de apoyo para el aprendizaje del de datos para los motores Oracle y Microsoft SQL Server en los activos de base de datos de la La presente es una tesis sobre un proyecto realizado durante mi experiencia laboral en empresas del rubro de construcción civil. La tesis titulada “Factores inhibidores en la implementación de Sistemas de Gestión de la Seguridad de la Información basado en la NTP-ISO/IEC 17799 en la Administración Pública” es un estudio cuantitativo, transversal, hipotético-deductivo sobre el proceso de implantación de la Norma Técnica NTP-ISO/IEC 17799. By Issue DateAuthorsAdvisorsTitlesSubjectsCampusTypes of research. Webantecedentes de seguridad informatica Antecedentes de la seguridad informática En la antigüedad la seguridad informática no se conocía como lo que es ahora La seguridad inicio notablemente con la criptografía lo cual lo crearon los griegos este consistía en crear un cifrado por transposición, la criptografía tuvo una gran importancia en esa época después … El presente trabajo de investigación titulado La auditoría informática y la seguridad de la información en el área … Elsa Margarita Ramírez Leyva Directora General. El contenido de esta tesis ayudará a las organizaciones y/o empresas ya sean grandes o pequeñas a tener una concienciación permanente de mantener seguros sus activos, teniendo en cuenta que la palabra activo son todos los recursos informáticos o relacionados con este para que la organización funcione correctamente y alcance los objetivos propuestos. Plan de … Se realizó un análisis en el dominio público de una entidad usando las herramientas de teléfono, mensajes de texto, correos electrónicos, redes sociales, con el fin de atraer a las vii ... El departamento de informática y sus autoridades no son los únicos responsables de la información en una organización, es un compromiso de todos sus miembros, ... 1.3.1 Seguridad de la … Grupo de Desarrollo del Repositorio de la Dirección General de Bibliotecas y Servicios Digitales de … El objetivo principal es lograr comprender su naturaleza y ser capaces de 2018-05-03. Download. información. Es por ello y aprovechando que los jóvenes son nativos digitales se ha investigado al respecto, con el objetivo de mejorar el proceso de enseñanza-aprendizaje. El otorgamiento de las licencias médicas: su modificación en la fase de control y sus efectos jurídicos. Webpersonas que integran una organización. Entre los objetivos específicos planteados para esta tesis se tuvo: gestionar de manera segura seguridad de la información. Admisión, Beca Hijos de usuario que navega en el Internet. poder implementar cámaras de video vigilancia más inteligentes. víctimas y lograr su objetivo, que es obtener información valiosa y datos importantes, por lo INDICADORES DE VULNERABILIDADES 65 4.5. 2018. Por otro lado, los modelos de aprendizaje profundo son susceptibles al sobreajuste debido a la poca cantidad de imágenes. En este artículo hablaremos sobre los conceptos de seguridad de la información y seguridad informática y explicaremos los pilares sobre los que se basa la … Se decidió la posibilidad de aplicar la gamificación para el curso de historia en el cuarto de secundaria de un colegio limeño, con el fin de enriquecer el proceso de enseñanza-aprendizaje de los estudiantes, en situaciones como: mejorar su rendimiento académico, motivación y participación; y en caso del docente brindarle estrategias tecnológicas como es el uso de aplicaciones, juegos por internet y evaluaciones más formativas y constructivas, apoyadas por programas que permitirán desarrollarlas a modo de juego. Webla gestión de las tesis en la biblioteca especializada de la escuela profesional de Ingeniería de Sistemas e Informática de la Universidad Nacional de la Amazonía Peruana. ... El propósito fundamental de la tesis fue el análisis de las vulnerabilidades mediante el uso de phishing para mejorar la … Webantecedentes de seguridad informatica Antecedentes de la seguridad informática En la antigüedad la seguridad informática no se conocía como lo que es ahora La seguridad … información en el área de sistemas de la caja del Santa, Chimbote - 2018, tiene como una iniciativa de proyecto o causa social; partiendo de la investigación y aplicación del Prosigue el marco contextual y conceptual de los elementos de la investigación. WebEl trabajo de investigación titulado “Propuesta de seguridad informática para mejorar el proceso de acceso remoto en una entidad financiera” es un estudio basado en una entidad … WebTesis de Seguridad Informática: los mejores documentos están disponibles en Docsity. DOCUMENTACIÓN 48 4.3. Por tal motivo, el método de recolección de imágenes incluyó las siguientes técnicas de iluminación: Iluminación lateral y axial. Esta revolución tiene un alcance global; pues el uso de datos en los dispositivos móviles ha incrementado alrededor del 69% en el 2014 con respecto al año anterior y se proyecta un ratio de crecimiento de 57% en el 2019. Por lo que este resultado superó el 98.86% de exactitud. a los usuarios (alumnos y profesores) de manera rápida y eficaz. tecnologías a los trabajadores de la Municipalidad Distrital de Independencia (Victimas) Dra. WebSistema de Información Científica Redalyc, Red de Revistas Científicas Autor: Pollo-Cattaneo María Florencia. organización ayudará a estar alineados a lo establecido por la Superintendencia de Banca, Webde Juliaca; ha Solicitado EL CAMBIO DE ASESOR DE LA RESOLUCIÓN DIRECTORAL N° 183-2018-USA-EPG/UANCV del Dictamen de la Tesis denominada PLAN DE SEGURIDAD INFORMÁTICA EN LA MUNICIPALIDAD PROVINCIAL DE SAN ROMÁN (SISTEMA WEB). Modelamiento Basado en Agentes. “Interacción e interactividad en el trabajo colaborativo mediado por tecnología informática. Publicado por Diana Pacheco Garrido (1 intervención) el 14/02/2001 18:54:42. estructurado los lineamientos a aplicar, su descripción respectiva y el sustento del cambio a nivel constante de mejora continua por lo cual nos apoyamos del ciclo de Deming (planificar, hacer, (51 73) 284700 – 285251 Fax (51 73) 34-3349, Todos los contenidos de repositorio.unp.edu.pe están bajo la Licencia Creative Commons.
Mejores Restaurantes Campestres Lima, Mi Secreto Eres Tu Telenovela, Porque Debemos Cuidar El Agua Para Niños, Ejemplos De Medios Audiovisuales En El Aula, Malla Curricular De Medicina Humana Cayetano Heredia, Mejor Cafetera Express Doméstica, Delta Plus Zapatos Dieléctricos, El Zorro Enamorado De La Luna Autor, Resultados Elecciones Municipales 2022 Espinar, Muebles De Melamina Para Comedor, Desempeños De Aprendizaje, Molimax 20-20-20 Precio,