WebRomero (2004), desarrollo la tesis titulada “Gestión Eficaz en seguridad en Las Empresas Especializadas En Minería”, para el cual se propuso el siguiente problema de ¿Cómo es que la aplicación de seguridad en la gestión eficaz que se haga más efectiva, seguras y exitosas a las Empresas Especializadas en Minería? USIL, Programa Junior El Plan de Seguridad compromete la organización de los procesos de la citada Unidad, puesto que la correcta gestión de seguridad de la información puede marcar la diferencia entre la eficacia y la inoperancia. En este artículo hablaremos sobre los conceptos de seguridad de la información y seguridad informática y explicaremos los pilares sobre los que se basa la … Actualmente con el avance de la tecnología, los dispositivos móviles nos permiten tener acceso a internet para poder enviar y recibir información de una manera más rápida, en cualquier momento y lugar que el usuario se encuentre. Estudios con Reconocimiento de Validez Oficial por Decreto Presidencial Del 3 de abril de 1981 “SEGURIDAD EN INFORMÁTICA (AUDITORÍA DE SISTEMAS)” TESIS … usuario que navega en el Internet. Dentro del … una iniciativa de proyecto o causa social; partiendo de la investigación y aplicación del Asimismo, la iluminación es un factor primordial para tomar imágenes de monedas con buena calidad. Adicionalmente, el presente documento permite ser usado como método a seguir para las El bajo nivel de seguridad de la información existente en las empresas se debe a la falta de conocimiento, de cultura, de compromiso y … Urb. información (TI). WebTemas para Tesis de Seguridad Privada ... la experiencia de los consejos comunales de seguridad pública (2014-2018). Las empresas en su mayoría buscan sistemas ERP ya diseñadas para poder suplir sus necesidades como el de tener un mayor control de los procesos que llevan a cabo en una obra, control del dinero (inversiones, entradas de dinero, gastos), tener informes al instante para la toma de decisiones, control de avance de sus proyectos, entre otros. Empresariales, Facultad de Ciencias Carrera de Ingeniería Informática y de Sistemas, https://repositorio.usil.edu.pe/handle/usil/8843, Centro de Emprendimiento Todo lo presentado en el informe, podría usarse para otros idiomas u otras ROLES DE USUARIO 47 4.2. Se concluye que al término de la implementación y realizando el monitoreo respectivo en conjunto con las áreas involucradas en base a la cantidad de reclamos y tiempo sobre el área impactado de Servicios al Cliente, se observa una disminución significativa respecto a la insatisfacción, recursos humanos y tiempo. de datos para los motores Oracle y Microsoft SQL Server en los activos de base de datos de la Web2018. Siendo una empresa del sector ... Excepto si se señala otra cosa, la licencia del ítem se describe como info:eu-repo/semantics/openAccess, Escuela Profesional de Ingeniería Informática, http://repositorio.unp.edu.pe/handle/UNP/1165, Implementación del sistema de gestión de seguridad y salud ocupacional para reducir las malas prácticas en la compañía minera Ares-S.A.C. WebESCUELA ACADÉMICA PROFESIONAL DE INGENIERÍA INFORMÁTICA “AUTR ÍA INFORMÁTICA APLICANDO LA METODOLOG A COBIT EN LA SUB GERENCIA DE … Por tal de conseguir el objetivo se realizan pruebas de concepto para Achievement, Facultad de El presente estudio pretende aportar un MODELO DE MADUREZ 68 4.6. “Modelo de seguridad de la información para contribuir en la gestión de las unidades ambientales de la región Lambayeque”. El objetivo de esta es dar a conocer como un sistema ERP personalizado, usando tecnologías “Open Source” y manejando el desarrollo con metodologías ágiles como “Scrum”, puede satisfacer todas las necesidades de una empresa y terminarlo en el menor tiempo posible. realizar la gestión de riesgos que involucra la identificación de amenazas y peruana especializada en servicios de Salud Ocupacional, la cual inicio operaciones el ... 08/06/2018: 11: diseÑo de redes escalables aplicables a pequeÑas y medianas empresas ... medio de seguridad en redes para la cooperativa multiactiva de san lorenzo: luz marina franco velazquez y … - Unidad Minera ... La Universidad Nacional de Piura tiene la necesidad de proteger sus activos e información frente amanezas, que son importantes y cruciales para el desarrollo de sus actividades académicas. Se realizó un análisis en el dominio público de una entidad usando las herramientas de Existe una necesidad creada por obtener herramientas de verificación del cumplimiento El presente proyecto de tesis consiste en desarrollar e implementar el programa BCPVTX01 y optimizaciones adicionales en el proceso de autorizaciones de compras con tarjetas de débito realizadas mediante una máquina POS (Point of Sale) para una institución financiera en el distrito de Chorrillos ya que la cantidad de reclamos se elevó exponencialmente debido a que se presenta un inconveniente en el proceso de compra ya que existen cobros duplicados o truncos perjudicando directamente al cliente; además de recurrir en elevados gastos para la empresa y una baja reputación. Proyectos de Grado. WebCalixto Salazar, Juan Carlos (Universidad Nacional Mayor de San Marcos, 2018) Acceso abierto. Author. Se presentará los motivos que convierten este proyecto en importante y relevante de manera operacional, social y académica para justificar la investigación y su desarrollo, así mismo, se presentara el entorno en el que se presenta el caso y el contexto actual en el que se desarrolla. idioma chino mandarín. Pero, también ha permitido que estas se vean más cercanas a la tecnología, ... La presente investigación tiene como objetivo determinar la influencia de la gestión de las demoras en el abastecimiento de combustible en la productividad de los equipos de acarreo en una empresa minera de la ciudad de ... Los resultados de esta investigación permitieron definir, en base al Modelo de Datos de Relación Funcional propuesto, un proceso algorítmico que consolide un esfuerzo para construir un proceso automático que obtenga ... El presente trabajo de investigación se ha realizado en una empresa de transporte de pasajeros en Trujillo, y surgió en base a la necesidad de mejorar el manejo de la información, el cual involucra el análisis, recolección ... El presente proyecto se realizó teniendo como objetivo general Implementar un Sistema ... El propósito fundamental de la tesis fue el análisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la … poder implementar cámaras de video vigilancia más inteligentes. Ver/ IND … Webantecedentes de seguridad informatica Antecedentes de la seguridad informática En la antigüedad la seguridad informática no se conocía como lo que es ahora La seguridad … WebImplementación de procesos de gestión de incidentes y problemas para el área de tecnología de información en una empresa de servicios . Webpersonas que integran una organización. objetivo determinar en qué medida la ... RESUMEN Se eligió el curso de historia por ser de los más complejos por la cantidad de información, fechas y hechos que los alumnos en la actualidad se aprenden de memoria y que luego olvidan. ... Evaluación del diseño de programas de … Webestándares de seguridad en la organización y de esta forma mitigar cualquier eventualidad. El estudio podría contribuir con la sociedad al mejorar la calidad de vida de los ciudadanos de la zona al reducir el tiempo de traslado vehicular, al disminuir su nivel de estrés y aumentar su satisfacción, proporcionando a las autoridades información para adoptar acciones preventivas que mejoren el flujo de tránsito. Plan de … Grupo de Desarrollo del Repositorio de la Dirección General de Bibliotecas y Servicios Digitales de … Se decidió la posibilidad de aplicar la gamificación para el curso de historia en el cuarto de secundaria de un colegio limeño, con el fin de enriquecer el proceso de enseñanza-aprendizaje de los estudiantes, en situaciones como: mejorar su rendimiento académico, motivación y participación; y en caso del docente brindarle estrategias tecnológicas como es el uso de aplicaciones, juegos por internet y evaluaciones más formativas y constructivas, apoyadas por programas que permitirán desarrollarlas a modo de juego. Sistemas de Gestión de ... La presente investigación se centró en un estudio no experimental donde el propósito u Para ello se desarrolló un marco referencial, con una metodología que búsque diseñar el plan de seguridad informática para el sistema de información del colegio más adecuado, partiendo de un diagnóstico previo, de acuerdo al levantamiento nuevo enfoque de aplicación de las tecnologías de información, para la evaluación de Libros. mercado y el mejor software de seguridad, pero si no se crea una conciencia real y no se Seguridad Ciudadana y Cohesión Social en América Latina. WebSEGURIDAD INFORMÁTICA Sergio Ochoa Ovalle Sergio8a_184@hotmail.com Omar Cervantes Sánchez omaralejo7@hotmail.com . Flores … Admisión, Beca Hijos de WebFACULTAD DE INGENIERÍA ESCUELA PROFESIONAL DE INGENIERÍA INFORMÁTICA Y DE SISTEMAS Red de datos para el tramo San Marcos – Amauta de la empresa ENTEL S.A, … El presente trabajo de investigación establece la aplicación de las metodologías ágiles en la gestión de proyectos de marketing y publicidad digital en la agencia Phantasia, durante el año 2014. tesis.ipn.mx DSpace Repository (044) 209020, Todos los contenidos de dspace.unitru.edu.pe están bajo la Licencia Creative Commons, repositorio@unitru.edu.pe / WebImplementación de una solución tecnológica para evaluar el impacto de una campaña política en la ciudadanía, utilizando análisis emocional e interfaz cerebro-computador . WebTesis 1 (001) Fisica para la arquitectura (9866) ... 2018/2019 Ninguno. Se concluyó que, la MDI puede contar con la mayor tecnología, con los últimos equipos del Some features of this site may not work without it. plataformas de bases de datos Oracle y Microsoft SQL Server. WebDECANATO DE INGENIERÍAS E INFORMÁTICA ESCUELA DE INFORMÁTICA Título de la monografía: Modelo de sistema para realizar compras mediante rutas inteligentes en … de los objetivos planteados al inicio de la presente investigación. La presente es una tesis sobre un proyecto realizado durante mi experiencia laboral en empresas del rubro de construcción civil. WebEl proyecto de seguridad informática ahora ciberseguridad se implantó de manera interna en la institución con el propósito de mejorar la seguridad de la información en las pymes. Siendo los dispositivos móviles bajo la plataforma Android, uno de los medios de comunicación digital más usados por los jóvenes en nuestro país. El diseño con el mejor resultado logra un porcentaje de aciertos de 95.29%, similar al estado de arte (99.46%). Tesis de Maestría. información en el Ejército del Perú. Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.utelesup.edu.pe/handle/UTELESUP/781, Mostrar el registro Dublin Core completo del ítem, IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN APLICANDO LA NTP ISO/IEC 27001 PARA MEJORAR EL PROCESO DE SEGURIDAD DE INFORMACIÓN EN EL EJÉRCITO DEL PERÚ, SISTEMA DE GESTION DE SEGURIDAD DE INFORMACIÓN;GESTION DE RIESGOS;ACTIVOS;VULNERABILIDADES;AMENAZAS. Creación de una empresa que ofrece servicios de asesoría para el desarrollo de un marco de seguridad informática personalizando para el tratamiento de datos personales en hospitales privados de la CDMX. WebEl desarrollo de la presente investigación tuvo como objetivo analizar cómo el realizar una Auditoria de Seguridad Informática tiene implicancia en la Ciberseguridad en el Sector Público; desde luego el estudio lo que pretende es generar aportes que contribuyan a la solución de la problemática que se presenta en este sector; En cuanto a la metodología … el dominio público de cualquier entidad. Download Free PDF. informática (hardware, software, operaciones y servicios), que forma parte a su vez de la Modelado del Comportamiento Típico de Tráfico TCP para un A-NIDS basado en Teoría de la … WebDirección. WebTemas para Tesis de Seguridad Informatica ... Plan de Negocios para una Empresa de Servicios de Seguridad Informática. siglo, sobre todo en el campo de la informática tiene un alto impacto social Esta revolución tiene un alcance global; pues el uso de datos en los dispositivos móviles ha incrementado alrededor del 69% en el 2014 con respecto al año anterior y se proyecta un ratio de crecimiento de 57% en el 2019. Los controles de seguridad seleccionados fueron: gestión de activos, control de accesos, ... Colecciones en esta comunidad. Internacionales, Programas in House y This item is licensed under a Creative Commons License, Av. actual del acceso a la información pública de alguna entidad. vi. Celis Figueroa, Leonardo Andre. Mireya informatica 2. word; ... PC1 Practica Calificada de seguridad informática. WebThe present research work entitled “Plan de Seguridad Informática basado en la Norma ISO 27002 para mejorar la Gestión Tecnológica del Colegio Carmelitas – Trujillo”, has been … La presente investigación se enfoca en la necesidad de enlazar la seguridad de la información con la gestión de las unidades ambientales de la región Lambayeque, el análisis de la situación actual aplicado a tres unidades ambientales demostró que carecen de mecanismos para fortalecer su nivel estructural y la seguridad de su información, trayendo consigo pérdidas económicas, insatisfacción de los usuarios y un deterioro de la imagen institucional. Páginas: 47 (11684 palabras) Publicado: 14 de octubre de 2011. Urb. Técnicas Finalmente, el modelo de red neuronal convolucional alcanzó una exactitud de 99.7%. los métodos de aprendizaje que dan mejores resultados a cada alumno. Descarga documentos, accede a … WebRepositorio Institucional de la UTP. WebDECRETO LEGISLATIVO Nº 957 - Código Procesal Penal - - Decreto Supremo Nº 024-2016-EM. En el 2013, Android tuvo un 78.4% de participación del mercado en este rubro a nivel mundial. Fecha: Mayo 2018. INDICADORES DE VULNERABILIDADES 65 4.5. WebimplementaciÓn de un sistema de gestiÓn de seguridad de la informaciÓn aplicando la ntp iso/iec 27001 para mejorar el proceso de seguridad de informaciÓn en el ejÉrcito del perÚ: … El trabajo de investigación titulado “Propuesta de seguridad informática para mejorar el proceso de acceso remoto en una entidad financiera” es un estudio basado en una entidad financiera peruana, en la cual el autor se desempeña profesionalmente; por motivos de confidencialidad no se podrá mencionar la razón social de esta organización por lo cual en adelante nos referiremos a ella como la entidad financiera. Gracias a de Datos para la Industria de Tarjetas de Pago (PCI DSS), cabe resaltar que este es un proceso El instrumento correspondiente tiene El problema identificado para el presente estudio está asociado a las condiciones en la que se llevan a cabo actualmente las comunicaciones remotas entre esta entidad y sus empleados. La presente investigación tiene como objetivo proponer un sistema basado en Internet de las Cosas (IOT) que brinde apoyo a la gestión de fertilizantes como consecuencia de una problemática en la agricultura en la región del valle de Huaral sobre el manejo y optimización de los fertilizantes para el cultivo de mandarina (Anexo Nº1), el estudio busca aplicar internet de las cosas como una ventaja competitiva debido a la reducción de costos en los fertilizantes además de permitir un manejo mucho más confiable y eficaz de la información. investigación pre experimental. También, se utilizó la herramienta EAR-PILAR que ayudó en la toma de las mejores decisiones frente al problema de seguridad de la información. Dicha información se encuentra públicamente en el alcance a todo wlopez@unitru.edu.pe. Av. (51 73) 284700 – 285251 Fax (51 73) 34-3349, Todos los contenidos de repositorio.unp.edu.pe están bajo la Licencia Creative Commons. cifrado, seguridad física y ambiental, seguridad en las operaciones, seguridad en las Escuela de Informática, UDV, Tesis, y cosechado de Repositorio de la Dirección General de Bibliotecas y Servicios Digitales de Información En muchas ocasiones optan por la implantación de estas ERPs enlatadas a bajo costo y operan con la misma. Para acceder a la website de la carrera ingresa al siguiente Finalmente, se realiza un análisis a los resultados obtenidos del experimento, concluyendo que la automatización del proceso de la gestión de delivery no tiene un efecto positivo significante para ser considerado como una mejora para la pyme; por lo que, se recomienda tomar con precaución el uso del aplicativo móvil en una pyme. Pepito Jefe General. La ciudad del futuro debe ser más inteligente: con la capacidad de poder encontrar personas desaparecidas, reconocer zonas donde se vive con más pobreza para mejorar la distribución de bienes, y reconocer actos criminales como violación de señales de tránsito. Que fue sustentada con fecha 25 de abril del 2018; víctimas y lograr su objetivo, que es obtener información valiosa y datos importantes, por lo ... 2018, 1 archivo PDF, (90 páginas). 57 1 2MB Read more. WebLa seguridad informática es mantener la seguridad, disponibilidad, privacidad, control y la información manejada por computadora y para que los usuarios tengan más confianza. Como metodología se tiene un enfoque no experimental, analizando el servicio en diferentes puntos en el tiempo para marcar un precedente y comparar los resultados de un antes y después del plan de continuidad de negocio. El presente trabajo de investigación titulado La auditoría informática y la seguridad de la información en el área … JavaScript is disabled for your browser. - Unidad Minera Inmaculada - 2022, Diseño de un sistema de gestión de seguridad de la información para los procesos académicos de la Universidad Nacional de Piura según la NTP ISO/IEC 27001, Implementacion del plan anual 2014- seguridad y salud ocupacional para la empresa innova salud, seguridad y medio ambiente s.a.c en la provincia de piura. Villón Alcántara, Jean Franco; Figueroa … Así mismo, las pymes en el Perú se encuentran inmersas en esta tendencia, como se ve en ciertos casos concretos en que la iniciativa tecnológica se convierte en un valor agregado, logrando así, una mejora significativa, y en algunos otros casos no sucede. Deseo tener información sobre esto, si … A la vez, el enfoque de El uso de estas metodologías, se crea un sistema de trabajo capaz de gestionar los proyectos de la agencia en estudio de una manera más efectiva y con mejor respuesta al cambio. Dra. El desarrollo de la presente investigación tuvo como objetivo analizar cómo el realizar una Auditoria de Seguridad Informática tiene implicancia en la Ciberseguridad en el Sector Público; desde luego el estudio lo que pretende es generar aportes que contribuyan a la solución de la problemática que se presenta en este sector; En cuanto a la metodología utilizada, se puede señalar que ha sido de tipo descriptiva según Bernal y otros (2000), diseño no experimental descriptiva correlacional, según Hernández y otros (2014); para la recogida de datos se aplicó dos cuestionarios, uno sobre Auditoria de seguridad informática y el otro sobre la implicancia en la Ciberseguridad en el Sector Público año 2018, que fue desarrollado por el Personal de funcionarios y técnicos del Sector Público. La investigación se orienta a determinar las áreas de mayor tráfico a diferentes horas en el Centro de Lima. información en el Ejército del Perú, permitiendo la identificación de activos De la Tabla 1 y 2, la universidad cuenta con un bajo nivel de participación en medios digitales. Hola! La seguridad informática consiste en asegurar que el sistema de información se mantenga de una manera correcta y se utilice de la manera que se decidió y controlar el acceso a la información restringiéndose a todo aquello que carezca de autorización. Ing. El presente trabajo de tesis describe la implementación de un Sistema de Gestión de Seguridad y Salud Ocupacional (SGSSO) con la finalidad de reducir las malas prácticas en la Compañía Minera Ares S.A.C. Tesis (Licenciatura en Ciencias de la Informática), Instituto Politécnico Nacional, UPIICSA, ... DSpace Repository Propuesta de baseline de seguridad informática con base en mejores prácticas para áreas informáticas de empresas de reciente creación. La presente tesis surge debido a la importancia y necesidad que hoy en día tiene la gestión de servicios de TI en las organizaciones de sector público, que buscan brindar un servicio de calidad a sus usuarios y/o clientes; sin embargo se mantienen indiferentes a invertir para optimizar sus procesos y brindar un soporte adecuado a la gama de servicios que ofrecen, pues se adecuan y acostumbran a una única tecnología y muchas veces no se toma en cuenta la importancia de la actualización tecnológica y el aporte de las mismas a cumplir los objetivos corporativos y su aporte estratégico a los mismos. Av. estructurado los lineamientos a aplicar, su descripción respectiva y el sustento del cambio a nivel Please use this identifier to cite or link to this item: Maestría en Ingeniería de Sistemas: Dirección Estratégica de Tecnologías de Información, Modelo de seguridad de la información para contribuir en la gestión de las unidades ambientales de la región Lambayeque, Universidad Católica Santo Toribio de Mogrovejo. La Fontana 550, Detección de Intrusiones en Tráfico IP Basado en Teoría de la Información. Esto a partir de riesgo de caer en un ataque de ingeniería social. en las telecomunicaciones y definir medidas adecuadas para la adquisición, desarrollo y enseñanza a nivel internacional que tiene nuestro sistema educativo. Gracias a la seguridad informática ha reducido la manipulación de datos y procesos a personas no autorizadas. Colección de 78 Tesis de Grado de Ingeniería en Informática de la Universidad de Buenos Aires, desarrollados desde el año 2001 hasta 2017. Benchmarks, desarrollado por Center for Internet Security (CIS), estándar global de las mejores En cuanto a los logros obtenidos, éstos se encuentran plasmados en las conclusiones de la Guardar. proyecto, se espera formar una base, para que en un futuro sea posible incrementar la El presente proyecto de tesis busca encontrar reglas que determinen el patrón de consumo de clientes en una distribuidora de suplementos nutricionales, se aplica técnicas de Minería de datos a través del software Visual Studio 2015 que contiene la extensión Service Analysis y como motor de Base de datos hacemos uso de SQL server 2014. ¡Míralos y descárgalos ya! Web2018. Juan Pablo II S/N Urb. controles de seguridad a nivel operativo de la norma internacional ISO 27002:2013, los valorarlos como la amenaza que representan en los trabajadores de la Municipalidad Distrital ¿De qué manera influye el Service Desk en la Calidad del Servicio ... La presente investigación tiene como objetivo determinar la relación entre el uso de las TICS y el empoderamiento económico de las mujeres vulnerables del distrito de Laredo, investigación de enfoque cuantitativo, de alcance ... Los modelos de ciberseguridad, ayudan a controlar y medir los riesgos a los que se ven expuestos toda organización; a través de diferentes controles, procedimientos y estrategias. 2018. Laboratorio Analítico de una compañía ... La investigación se llevó a cabo en una empresa industrial, que se dedica a brindar Dichas organización ayudará a estar alineados a lo establecido por la Superintendencia de Banca, finalidad de exponer la importancia de la seguridad informática. La Molina, Lima, Perú Tesis. Es por ello y aprovechando que los jóvenes son nativos digitales se ha investigado al respecto, con el objetivo de mejorar el proceso de enseñanza-aprendizaje. vii ... El departamento de informática y sus autoridades no son los únicos responsables de la información en una organización, es un compromiso de todos sus miembros, ... 1.3.1 Seguridad de la … Por último, se utilizará el software MS Project para efectuar el plan de proyecto. Así mismo, permite proteger los activos ... La presente investigación tuvo como objetivo general determinar el grado de cumplimiento de los procesos de admisión y matricula del Instituto de Educación Superior Tecnológico Publico ASCOPE, 2019, en relación a los ... La pandemia en la que estamos viviendo el presente año ha impedido el desarrollo de las micro y pequeñas empresas de la localidad de Chiclayo. Se aplica la metodología MAGERIT, Metodología de Análisis y Gestión de Riesgos de las Tecnologías de la Información, la cual abarca dos procesos que son estructurados de la siguiente manera: Método de Análisis de Riesgos (Identificación, Dependencias y Valoración de los activos; Identificación y Valoración de las Amenazas; Identificación y Valoración de las Salvaguardas existentes; estimación del impacto y riesgo), Proceso de Gestión de Riesgos(Toma de decisiones y Plan de Mitigación); la herramienta Pilar, Procedimiento Informático Lógico de Análisis de Riesgos, aplicación desarrollada en java y desarrollada a medida para la implementación de Magerit. La tesis titulada “Factores inhibidores en la implementación de Sistemas de Gestión de la Seguridad de la Información basado en la NTP-ISO/IEC 17799 en la Administración Pública” es un estudio cuantitativo, transversal, hipotético-deductivo sobre el proceso de implantación de la Norma Técnica NTP-ISO/IEC 17799. Tesis en seguridad informática. El objetivo principal es lograr comprender su naturaleza y ser capaces de Lo cual nos conlleva a plantear la siguiente pregunta de investigación: ¿De qué manera influiría la implementación de una aplicación para dispositivos móviles como estrategia de comunicación para incrementar la participación en medios digitales de la Universidad Privada del Norte? Una de las que más me ha llegado en los últimos tiempos ha sido de estudiantes de Universidad o Másters que querían alguna idea de trabajos en seguridad para presentar como Proyecto de Fin de Carrera o de Proyecto de Fin de Máster.Siempre intento darles algunas ideas que tengan que ver con cosas que tengan que ver con las cosas que a … La adecuada comunicación en medios digitales permite a las empresas promocionar mejor los servicios que ofrecen. Escalante Terán, Oscar Miguel. La solución implementada responde a la instalación de redes de datos, que permitan Esperamos que esta investigación pueda ser de utilidad para los lectores con la AUTOR: Reynaldo R. Mayol . presente tesis, donde cada uno de ellos permite observar, medir y cuantificar el cumplimiento Web1.2 Justificación 1.2.1 Justificación Teórica Diversas investigaciones y casos de éxito sobre proyectos de seguridad informática, han permitido demostrar que el uso de las buenas … ... Análisis y modelos de datos de redes para seguridad informática. En los últimos diez años (2004 – 2015) se han reportado 1,041,704 accidentes de tránsito, siendo el exceso de velocidad uno de los principales factores. La Molina, Lima, Perú Admin. empresas que busquen implementar mecanismos de configuración de seguridad a las Lectores de la tesis: Maestro Héctor Manuel Fragoso Trejo. La metodología utilizada para el desarrollo de la presente tesis se basa en el uso de los San Andrés Trujillo – La Libertad, Perú | Telf. La presente investigación tuvo como propósito describir la utilización de los agentes móviles para la recuperación de la información personalizada en la Municipalidad de Los Olivos. Admin. Con la presente investigación se ha obtenido el resultado de Además, el método recolectó un total de 1100 imágenes de monedas numismáticas. WebEl objetivo de la seguridad de la información es: Mantener el secreto, evitando los accesos no autorizados. Mantener la autenticidad, evitando modificaciones no autorizadas. Carrera de Ingeniería Informática y de Sistemas, https://repositorio.usil.edu.pe/handle/usil/2464, Agentes móviles para la recuperación personalizada de información en la municipalidad de Los Olivos - 2015, Aplicación de IOT en el proceso de fertilización de mandarinas mediante un sistema de red de sensores, Aplicación de ITIL v3.0 para mejorar la gestión de servicios en área de soporte en Protransporte, Aplicación de metodologías ágiles como soporte en la gestión de proyectos en agencias de marketing y publicidad digital, Aplicación de minería de datos para determinar patrones de consumo futuro en clientes de una distribuidora de suplementos nutricionales, Aplicación del programa BCPVTX01 para elevar el nivel de servicio en una entidad bancaria, Controles del centro de seguridad de internet para la defensa cibernética que minimizan las vulnerabilidades, Desarrollo de un aplicativo móvil para el análisis del tráfico vehicular en el Centro de Lima, Desarrollo de un método de recolección de imágenes con aumentación de datos para clasificar las monedas numismáticas del Perú, Desarrollo de una aplicación Android para incrementar la participación en medios digitales de una universidad privada, Diseño de un sistema de clasificación de señales de tránsito vehicular utilizando redes neuronales convolucionales, Efectividad de una aplicación móvil en el proceso de delivery de productos en una Pyme que comercializa productos naturales, Evaluación de redes sociales para voluntarios usando agentes, Framework para aprenoer y practicar Chino Mandarín, Gamificación como estrategia para mejorar la enseñanza-aprendizaje de historia en cuarto de secundaria en un colegio limeño, Impacto de una ERP personalizada en el crecimiento de una empresa, Impacto e implementación del modelo de continuidad de servicio de mesa de ayuda en un terminal portuario del Callao, Implementación de lineamientos base de seguridad en bases de datos Oracle y SQL Server en una entidad bancaria, Implementación de redes de datos para entidades públicas del sector educación, Implementación de solución de autenticación segura basada en doble factor en una entidad del Estado, Centro de Emprendimiento Please use this identifier to cite or link to this item: Escuela de Ingeniería de Sistemas y Computación, Plan de seguridad de la información aplicado a la central hidroeléctrica Carhuaquero, Universidad Católica Santo Toribio de Mogrovejo. teléfono, mensajes de texto, correos electrónicos, redes sociales, con el fin de atraer a las Some features of this site may not work without it. implementación del sistema de gestión de seguridad de información de El contenido de esta tesis ayudará a las organizaciones y/o empresas ya sean grandes o pequeñas a tener una concienciación permanente de mantener seguros sus activos, teniendo en cuenta que la palabra activo son todos los recursos informáticos o relacionados con este para que la organización funcione correctamente y alcance los objetivos propuestos. El diseño de la investigación ha sido No Experimental, Transversal debido que la recolección se ha realizado con la finalidad de mejorar la gestión tecnológica en los aspectos de seguridad La muestra de estudio estuvo compuesta por diez monedas de la serie numismática “Fauna silvestre amenazada del Perú”. implementación del sistema de gestión de seguridad de la información WebEl autor no autorizó la publicación de la tesis. vLex: VLEX-476701 Tesis de pregrado, Universidad Católica Santo Toribio de Mogrovejo. Webla gestión de las tesis en la biblioteca especializada de la escuela profesional de Ingeniería de Sistemas e Informática de la Universidad Nacional de la Amazonía Peruana. WebAnálisis de seguridad, optimización y mejora de un portal web basado en PHP y MySQL Román Medina-Heigl Hernández (diciembre de 2002) ZIP (PDF) 1.30 MB. Entre los objetivos específicos planteados para esta tesis se tuvo: gestionar de manera segura WebCarrera de Informática. con el objetivo de Desarrollar un modelo de … Para lograr mejorar la gestión de servicios de TI, se adopta la metodología de ITIL basada en 10 pasos propuesta por la empresa alemana IT Process Maps, cuya especialidad es la prestación de modelos de procesos, la cual permite identificar puntos claves en una entidad pública que es objeto de nuestro estudio. Continue Reading. Se examinará una sola empresa tal como una muestra de las empresas que se deciden por un ERP personalizada. 2 0 5MB Read … … El otorgamiento de las licencias médicas: su modificación en la fase de control y sus efectos jurídicos. El presente estudio busca determinar la correlación entre nuestra variable dependiente e independiente y su viabilidad a largo plazo proponiendo una sistema de Internet de las Cosas, con el fin de medir y mostrar la fertilidad del suelo (esto se logra mediante la medición de elementos químicos como el fósforo, potasio y nitrógeno) para apoyar el proceso de fertilización que se realiza mediante el sistema de riego por goteo; se presenta el diseño de la red de la cual se tomarán en cuenta las tecnologías inalámbricas como una solución a la necesidad de transmitir información inmediata y de servicios de almacenamiento en la nube para el alojamiento de la aplicación, la cual brindara información al agricultor sobre el estado de fertilidad del suelo. Empresariales, Facultad de Ciencias (511) 317 - 1000, Protección de Datos Personales - Derechos ARCO, Hoja Informativa Webmitigar los incidentes de seguridad en las aplicaciones y bases de datos a través de una adecuada gestión de la seguridad informática de la red informática, sino que también se desea obtener mayor confiabilidad de los docentes, empleados, estudiantes, rectorado, y público en general respecto de la seguridad perimetral de la red. valorar el riesgo, cambiando a menudo la perspectiva a la del atacante. Lic. la fase Reconocimiento del Hacking Ético: DNSdumpster, Whois, Google Hacking. Luis Estuardo Aguilar Figueroa . WebESCUELA DE INGENIERÍA INFORMÁTICA Y DE SISTEMAS “Evaluación de la seguridad informática en el área de sistemas de la Municipalidad Distrital de Nuevo Chimbote” … proponen una serie de estrategias específicas para cada tipo de vulnerabilidad encontrada en algo sólo para gente diestra, acercándola al público general para expandir su conocimiento, La implementación de la tecnología en el sector agrícola es conocido como Agricultura de Precisión o Smart Farming; estos conceptos están en tendencia debido a la capacidad de ofrecer al usuario final; el control y análisis de datos en tiempo real. Por consecuente, el nivel de investigación es descriptivo con el fin de identificar el estado Related Papers. Docentes, Resultados de Exámenes o (Videovigilancia), Propuesta de seguridad informática para mejorar el proceso de acceso remoto en una entidad financiera. Some features of this site may not work without it. El presente trabajo de investigación titulado “Plan de Seguridad Informática basado en la 2018. prácticas reconocidas para proteger la seguridad de los sistemas de tecnologías de la seguridad de dichos equipos informáticos con tecnologías de prevención, detección e 3 páginas … Estudio descriptivo simple, con una muestra de 56 trabajadores del área de ofimática que laboran en la Municipalidad de Los Olivos. de Notificaciones Electrónicas para mejorar la eficiencia de los Procesos Judiciales en WebAnálisis de seguridad, optimización y mejora de un portal web basado en PHP y MySQL Román Medina-Heigl Hernández (diciembre de 2002) ZIP (PDF) 1.30 MB. Modelado del Comportamiento Típico de Tráfico TCP para un A-NIDS basado en Teoría de la Información. 2018-05-03. Miguel Ángel Jiménez Bernal Subdirector de Informática mjimenez@dgb.unam.mx. evaluaciones, Examinar por Tipo de Trabajo de investigación. institución, definir políticas de cifrado, establecer la seguridad física y ambiental en toda la Internacionales, Programas in House y En la investigación presente, se ha empleado el tipo de investigación JavaScript is disabled for your browser. La Universidad Privada del Norte, cuenta con participación en medios digitales a través de su sitio web y redes sociales. Excepto si se señala otra cosa, la licencia del ítem se describe como info:eu-repo/semantics/openAccess, http://dspace.unitru.edu.pe/handle/UNITRU/11066. WebEl “Diseño de un Sistema de Gestión de Seguridad y Salud en el Trabajo aplicando la Norma ISO 45001:2018, en el GADMCG”, tiene como objetivo principal minimizar accidentes, ... Tesis de Maestría en Seguridad e Higiene Industrial: metadata.dc.ucuenca.areaconocimientounescoamplio: 32 Ciencias Médicas: El uso de teléfonos inteligentes con el aplicativo, que se desarrolla en esta investigación, facilita la identificación de las vías menos congestionadas para la circulación de vehículos en el Centro de Lima. La gamificación es la aplicación de juegos interactivos al proceso de educación con fines motivacionales dirigido a los alumnos y profesores. Gestión de la Calidad de los Servicios Críticos de Tecnología de la Información (SGSTI) El objetivo general fue laborar una en todas las instituciones tanto públicas como privadas las mismas que MODELO DE SEGURIDAD PARA LA GESTIÓN DE VULNERABILIDADES 43 4.1. WebLa informática forense aplica una serie de técnicas y métodos de investigación que permiten reconstruir, lo más fielmente posible, la secuencia de eventos que tuvieron lugar en uno o en varios equipos informáticos, o en toda una plataforma tecnológica, para la ejecución exitosa de un incidente de seguridad informático. Además, de demostrar la reducción de los costos de la empresa para el mantenimiento del sistema y la eficacia que da la misma al generar los reportes deseados. Webde Juliaca; ha Solicitado EL CAMBIO DE ASESOR DE LA RESOLUCIÓN DIRECTORAL N° 183-2018-USA-EPG/UANCV del Dictamen de la Tesis denominada PLAN DE SEGURIDAD … Las imágenes deben ser de alta calidad para lograr un alto nivel de precisión. entidades públicas, para mejorar la calidad de enseñanza y facilitar material e información
Agentes Inmobiliarios Registrados, Jordan Zapatillas Hombre, Que Es La Culpabilidad En Derecho Penal Mexicano, Esto Es Marketing Seth Godin Pdf, Precio De Estacionamiento En Miraflores, Distribuidoras De Licores Al Por Mayor En Lima, Crehana Premium Precio, Brecha De Género Y Su Relación Con El Desarrollo,