Tópicos Sugeridos dentro de su búsqueda.
Tópicos Sugeridos dentro de su búsqueda.
Buscar alternativas:
kali » ali (Expander búsqueda), qali (Expander búsqueda), cali (Expander búsqueda)
kali » ali (Expander búsqueda), qali (Expander búsqueda), cali (Expander búsqueda)
1
tesis de grado
El siguiente proyecto trata sobre el planteamiento y la ejecución de una campaña digital de reposicionamiento para la empresa de ropa Kini Kaly. El contenido que se venía manejando en la marca dejó de ser relevante para el público objetivo por lo que se tomó la decisión de replantearlo para poder entregar valor a la comunidad y ofrecerle contenido de moda y tendencia. La duración de la campaña fue de un mes. Cada semana de este período tuvo un objetivo diferente, siguiendo la estrategia del Full Funnel, incluyendo las etapas de awareness, consideración y conversión.
2
tesis de grado
El presente trabajo tiene como objetivo fundamental la creación de una nueva marca y la campaña de lanzamiento de la misma para un producto alimenticio hecho a partir de avena. Esto en solicitud de una importante empresa trasnacional, líder en la producción de alimentos de consumo masivo, que busca incursionar y posicionarse en el mercado peruano en el corto y/o mediano plazo. Este producto pertenece al sub segmento de avenas instantáneas cuyas principales características, además de su práctica preparación, es tener la forma de molienda denominado salvado, contener cereales andinos añadidos y saborizantes. El desarrollo de este trabajo tendrá como público objetivo primario a hombres y mujeres de entre 25 y 35 años de edad y como público objetivo secundario, a mujeres amas de casa con hijos de entre 30 y 40 años. Ambos grupos residentes en Lima Metropolitana y perteneciente...
3
tesis de grado
Propuesta de un plan promocional para posicionar el establecimiento Pub Kali Bar ubicado en Chiclayo
Publicado 2019
Enlace
Enlace
En los últimos tiempos, la ciudad de Chiclayo en su totalidad se ha vuelto un sector comercial donde cada vez más negocios apertura sus puertas al público, por ello muchas empresas se ven obligadas a determinar una posición de mercado que sea diferencial a la competencia. Por lo cual, el objetivo principal es proponer un plan promocional para posicionar el establecimiento Pub Kali Bar, a fin de que a través de la propuesta se logren resultados óptimos. La metodología de la investigación sigue un diseño no experimental transeccional, ya que se estudiará la situación de la variable en un espacio determinado de tiempo, es decir la situación actual, además es de tipo descriptiva con un enfoque cuantitativo ya que se va a describir las características y hábitos de la variable en estudio a través de la recolección de datos. El estudio, determinó un nivel medio de posicionamie...
4
tesis de grado
Publicado 2020
Enlace
Enlace
La presente investigación es desarrollada bajo la línea de investigación de Tecnología de Redes de Datos e Información, de la Escuela Profesional de Ingeniería de Sistemas de la Universidad Católica los Ángeles de Chimbote; tuvo como objetivo Ejecutar un Ethical Hacking con Kali Linux para un Servidor con Windows 2008 Server R2 de la empresa Infonet Soluciones EIRL – Sullana 2020. El tipo de la investigación fue cuantitativa, nivel descriptivo, diseño no experimental y de corte transversal.; con una muestra de 10 personas; obteniendo como resultado en la dimensión: Nivel de satisfacción del usuario con respecto al uso de sistemas y aplicaciones seguras con MS Windows Server 2008 R2, se obtuvo que el 80% de los trabajadores expresaron que NO sienten segura su información con MS Windows 2008 Server R2 obsoleto. En la siguiente dimensión: Nivel del servicio en red para tener...
5
tesis de grado
Publicado 2020
Enlace
Enlace
En las últimas décadas ha cambiado la seguridad de la información. En lugar de ser un producto básico que ayuda a las empresas a desarrollarse, la información es ahora el activo clave de la mayoría de las empresas, esta valiosa información es cada vez más vulnerable, debido al crecimiento de redes y puntos finales que se extienden por todo el mundo. El papel de la política es codificar los principios rectores, dar forma al comportamiento, proporcionar orientación a quienes tienen la tarea de tomar decisiones presentes y futuras, servir como una hoja de ruta de implementación; una política de seguridad de información es una directiva que define como la organización protegerá sus activos de información, asegurará el cumplimiento de los requisitos legales, reglamentarios y mantener un ambiente que respalde los principios. En el Hospital Ramiro Prialé Prialé se hace uso de...
6
tesis de maestría
Publicado 2019
Enlace
Enlace
El objetivo del presente trabajo de investigación fue determinar la severidad de caries dental en relación al nivel socioeconómico en niños de 10 a 12 años de edad de la Institución Educativa Inca Manko Kali, Iquitos 2018. El tipo de estudio fue cuantitativo, de diseño no experimental, correlacional, transversal. La muestra fue conformada por 167 niños distribuidos estratificadamente (10 años = 59 niños, 11 años = 53 niños y 12 años = 55 niños). Los resultados muestran: En relación a la edad, el 35,3% tienen 10 años, el 31,7% tienen 11 años y el 32,9% tienen 12 años. En relación al sexo el 48,5% masculino y el 51,5% femenino. En relación al grado de instrucción el 34,7% son de 1ero de secundaria, el 24% de sexto de primaria, el 23,4% de 5to de primaria y el 18% de 4to de primaria. El índice CPOD de niños de 10 a 12 años fue de 1,92. La prevalencia de caries dental...
7
tesis de grado
Publicado 2024
Enlace
Enlace
Este estudio se enfoca en estimar el volumen de agua de la Laguna Qori Kalis en Cusco, comparando relaciones empíricas y datos batimétricos. Se realizó un extenso proceso de recolección de datos y el uso de equipos especializados como ecosondas y drones. Además, se utilizaron diversas herramientas analíticas, desde un software espacial hasta programas estadísticos, para procesar y comprender la información recopilada. El estudio se basa en la comparación de las relaciones empíricas propuestas por diferentes autores y la validación del método de las relaciones propuestas por Randy Muñoz en 2020. La validez de estas relaciones se evaluó mediante mediciones aproximadas y los análisis estadísticos. El grupo de lagos RBDS mostró una efectividad significativa en comparación con otros métodos, siendo la relación de Muñoz la más aproximada para el lago Qori Kalis. Los resul...
8
tesis de grado
Publicado 2019
Enlace
Enlace
Esta investigación fue desarrollada con el objetivo de determinar la relación que existe entre el sistema de información de trata de personas y el nivel de conocimiento en escolares del colegio Inka Manko Kali ubicado en el distrito de San Juan de la ciudad de Iquitos. El presente trabajo de investigación fue de enfoque sistémico de tipo aplicativo con nivel descriptivo correlacional, la población estuvo conformada por todos los estudiantes del colegio Inka Manko Kali y la muestra estuvo representada por 31 estudiantes del 6to grado de primaria del colegio Inka Manko Kali cuya selección se efectuó en coordinación, los instrumentos utilizados para recolectar los datos necesarios para el desarrollo del presente trabajo de investigación se hicieron mediante las encuestas. Los datos recolectados fueron procesados de manera computarizada, empleando el software estadístico SPSS. Los...
9
tesis de grado
Publicado 2016
Enlace
Enlace
RESUMEN La neumonía es una infección pulmonar, que dependiendo del grado de extensión de la enfermedad, el paciente puede estar en peligro de perder la vida al no poder oxigenar eficazmente su sangre, de ahí la importancia que el médico emplee la gasometría arterial como una determinación que determine el pronóstico oportuno de las afecciones respiratorias como es el caso de la NAC. OBJETIVOS: Determinar las características gasométricas arteriales de pacientes adultos alto andinos por grupos etarios con NAC en el servicio de emergencia de este hospital. METODOLOGIA: Es un estudio de tipo descriptivo transversal cuyo universo lo conformaron 30 pacientes divididos en grupos etarios de 20 a 60 años en el servicio de emergencia del HOSPITAL ANTONIO LORENA (KALI RUNA) de esta ciudad; se consideraron aquellos cuyos familiares aceptaron que el paciente sea parte del estudio, diagnost...
10
tesis de grado
Publicado 2025
Enlace
Enlace
The current study examined the effect of an educational program with an intercultural approach on the reading comprehension skills of students at Inka Manko Kali Educational Institution. Two groups were analyzed: an experimental group and a control group, to evaluate the effectiveness of the program in developing reading comprehension. The sample included 44 fourth-year high school students, divided into two groups: 19 in the control group and 25 in the experimental group. The research is evaluative in nature, using an experimental, field-based, cross-sectional, contemporary, and univariable design. At the conclusion of the study, and after applying the questionnaire, it was found that the educational program with an intercultural approach had a significantly positive impact on the reading comprehension skills of the students in the experimental group. The improvements observed in all ev...
11
tesis de grado
Publicado 2017
Enlace
Enlace
Ya que la Información hoy en día se ha convertido en parte muy importante del patrimonio-capital, y se podría afirmar que todo se mueve a través de la información a nivel mundial y a razón de esto es que se le debe de brindar la debida importancia del caso, respecto a la seguridad de lo contrario tendremos problemas. Las vulnerabilidades nos indican que existe debilidad en un sistema, esta permitirá a un hacker o cracker realizar un ataque y violar la confidencialidad, integridad y disponibilidad. En la actualidad muchos de los sistemas de información de una empresa se encuentran interconectados entre diferentes computadoras o subidos a la WEB y para la accesibilidad y el desarrollo laboral entre diferentes áreas de trabajo, estas conexiones entre computadoras son conocidas como REDS LAN. El motivo de la aplicación y ejecución de las herramientas de ethical hacking, son para p...
12
tesis de grado
Publicado 2021
Enlace
Enlace
América Latina sufrió más de 41 billones de intentos de ciberataques en el año 2020, de ellos, Perú sufrió 2,6 billones, esto se debe a que la pandemia del COVID19 aperturó el trabajo remoto, generando condiciones para que los ciberdelincuentes se aprovechen de las vulnerabilidades de las redes empresariales y de usuarios comunes a través de sus conexiones a internet, en este aspecto tanto las entidades estatales como privadas quedaron expuestas, porque no contaban con una protección perimetral robusta en sus redes informáticas, en ese sentido los Ransomware que más vulneraron son: Maze, Doppelpaymer, Netwalker, Conti y Revil/Sodinokibi, aumentando sus ganancias en un máximo del 300% con relación al año 2019 en Latinoamérica. Las empresas de ciberseguridad como: Cisco, Eset, Kaspersky y otros, han implementado soluciones tecnológicas para mitigar estas amenazas, los cuale...
13
tesis de grado
Publicado 2021
Enlace
Enlace
El objetivo de la investigación fue evaluar los residuos peligrosos de los talleres de mecánica automotriz y los impactos ambientales Miraflores Arequipa, 2021. Es aplicada descriptivo, correlacional, transversal y no experimental. La población de estudio estuvo conformada por una muestra probabilística de 71 trabajadores, se realizó mediante una encuesta a través de un cuestionario, además se aplicó la matriz de Conesa para identificar los impactos y su valorización. Los resultados demostraron que el 59% producen residuos de aceite y lubricante, estos se desechan como los residuos de líquido de frenos y refrigerantes en 93%; residuos sólidos peligros como los filtros usados para aceite y para aire el 87% y los filtros de combustible 41%, envases plásticos (81%) y envases metálicos (27%), a través de la matriz de Conesa se determinó que los residuos peligrosos desechados s...
14
tesis de maestría
Publicado 2025
Enlace
Enlace
La presente investigación tiene como objetivo diseñar una propuesta de mejora para la Seguridad Informática en la Red de Datos de Iris Mundo, Quito-Ecuador 2025. Se empleó Kali Linux y Raspberry Pi 3 como herramientas clave para realizar auditorías de seguridad en la red de datos de la empresa (Bertoncini & Bombal, 2021). El estudio utilizó un enfoque aplicado y descriptivo, basado en marcos de seguridad reconocidos como ISO 27001, CIS Controls y PTES. Los resultados obtenidos evidenciaron 35 vulnerabilidades, de las cuales el 60% fueron clasificadas como críticas, afectando principalmente a los sistemas de gestión y almacenamiento de datos. Esto permitió diseñar una estrategia de mitigación estructurada. En conclusión, la propuesta de mejora se fundamenta en tres pilares: medidas técnicas (actualización de sistemas, implementación de controles de acceso avanzados), organi...
15
tesis de grado
Publicado 2020
Enlace
Enlace
El presente estudio se desarrolló teniendo como objeto de pruebas el portal Web de la Universidad Andina del Cusco (www.uandina.edu.pe); el punto de partida esta dado en la afirmación de que no se puede garantizar la seguridad o la estabilidad total de un sistema informático; es así que se desarrolló persiguiendo el objetivo de identificar vulnerabilidades informáticas mediante la aplicación de las herramientas de detección de vulnerabilidades en el portal Web de la Universidad Andina del Cusco. El diseño de investigación usado es experimental, de tipo descriptivo. Se aplicó para las pruebas de vulnerabilidad los programas informáticos Kali-Linux y Acunetix Web Vulnerability Scanner. La hipótesis principal afirma la existencia de vulnerabilidades en el portal Web; los resultados de los análisis realizados muestran que el portal Web de la Universidad Andina del Cusco present...
16
tesis de grado
Publicado 2022
Enlace
Enlace
Los espacios educativos tienen una gran influencia en el aprendizaje de la población estudiantil. Por tal motivo, el presente trabajo tiene como finalidad emplear la arquitectura educativa para realizar un centro educativo, aplicando principios de la neuroarquitectura. En primer lugar, se estableció el desarrollo de la propuesta en el distrito de San Juan Bautista, debido a que es un distrito en expansión, en donde la propuesta figurará como un hito urbano que ayudará a crear articulaciones o ejes educativos que conecten con otros centros educativos y así generar proximidades para la población estudiantil del distrito de San Juan Bautista, de tal forma, abordar la problemática acerca del bajo rendimiento académico de su población estudiantil. En segundo lugar, se escogió al terreno del centro educativo Inka Manko Kali, y posterior a ello se analizó el entorno inmediato, así ...
17
tesis de grado
Publicado 2021
Enlace
Enlace
El presente informe de investigación trata la Aplicación de Pentesting en el análisis de vulnerabilidades del sistema web de Gestión Administrativa de la empresa Devhuayra SAC Huancayo. Se delimitó la aplicación del Pentesting solo al sistema web de Gestión Administrativa, con la autorización del Gerente de Devhuayra SAC. Quien se comprometió a la aplicación del Pentesting como parte del plan inicial de lineamiento y estrategia de seguridad de la información para su empresa. Para realizar la aplicación del Pentesting primero se definió una metodología de trabajo basada en las metodologías OSSTMM, NIST SP-800-115 y OWASP Top Ten para la etapa de identificación de vulnerabilidades. Se utilizó como herramienta de software el sistema operativo Kali Linux 2020 v4 orientado a la seguridad informática. Se ejecutaron las 4 etapas del Pentesting con las herramientas y comandos d...
18
tesis de grado
Publicado 2017
Enlace
Enlace
En esta investigación se realizó la comparación de mecanismos de seguridad que fueron capaces de contrarrestar ataques informáticos, con el propósito de capturar información de los intrusos y aumentar la seguridad en los servidores web y base de datos. Se identificó los incidentes de seguridad de la información, encontrando entre ellos a los ataques informáticos con mayor impacto en servidores. Estos fueron analizados y posteriormente se implementó sus mecanismos de seguridad en el diseño de la red establecida. Se implementaron los mecanismos de seguridad, establecidos por los investigadores, el primer mecanismo constó con la clonación de una red espejo virtual (Honeynet) autocontenida, así mismo se implementó el segundo mecanismo Snort en Kali Linux. Como resultados de la investigación se logró analizar y estudiar el impacto que ocasionaron los ataques, teniendo en cuen...
19
tesis de grado
Publicado 2020
Enlace
Enlace
Hoy en día en la actualidad en el Perú los ataques informáticos se han incrementado ya que como la tecnología avanza día a día también van surgiendo nuevas modalidades de ataques en especial a empresas e instituciones que los afecta económicamente. Por ello se han determinado diversas maneras de seguridad informática que protección de datos entre ellos tenemos los sistemas de detección de intrusiones (IDS) que se adecua más a protección empresarial, en la actualidad estos IDS detectan los paquetes de red, monitorea el tráfico de red entrante y saliente e identifica el uso no autorizado mal manejo de las redes informáticas, como son muy sofisticados , detectan ataques difíciles de detectar por el firewall, Fortinet, antivirus u otras soluciones de seguridad informática. Pero pocas empresas e instituciones lo han implementado por varios motivos uno de ellos el costo y la f...
20
tesis de grado
Publicado 2020
Enlace
Enlace
Un ataque informático consiste en que un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático, ya sea el caso de un host, una red privada o un servidor, lo cual tendrá como consecuencia perdida de información y/o perdidas económicas en alguna organización. Por ello la seguridad de la información es más que un problema de seguridad de datos en los computadores; debe estar enfocada a proteger la propiedad intelectual y la información relevante de las organizaciones y personas. Las redes inalámbricas 802.11 están en constante crecimiento actualmente, tienen la ventaja de ser flexibles y adaptarse a la infraestructura de las organizaciones, pero la desventaja que conlleva es que es vulnerable a cualquier tipo de ataque informático. Por tal motivo el presente proyecto tiene como objetivo evaluar el rendimiento de u...