Tópicos Sugeridos dentro de su búsqueda.
Tópicos Sugeridos dentro de su búsqueda.
1
tesis de grado
Este trabajo plantea respecto a los delitos informáticos y los datos en sistemas informáticos; lo vulnerable que hoy en día resulta para la penetración por la ciberdelincuencia en un mundo globalizado transnacional, atentando pluriofensivamente los derechos fundamentales de las personas y la seguridad jurídica del propio Estado, como en el mundo, es necesario destacar que hoy en día toda actividad humana aplica el conocimiento al uso y empleo de las tecnologías de la información (TIC), como elemento importante en cada modernización del Estado, para ello el Perú no es la excepción, ya que dentro de sus políticas públicas de desarrollo, el Estado pone en práctica la modernidad de ello, facilitando en todas las entidades públicas su uso; y para ello desde luego que aparecen los llamados “ciberdelincuentes” que no son otra cosa de aquellos que cometen los delitos penetrand...
2
artículo
Publicado 2014
Enlace
Enlace
In recent times, due to the development of information technology,a new form of crime called informational crimes has developed. in relation to this new type of crime, a special criminal law was issued, whose purpose is to prevent and punish illegal activities that affect computer systems and datas, secret communications, and other legal goods that are affected withthis type of crime, such as equity, public faith and sexual freedom.
3
artículo
Publicado 2024
Enlace
Enlace
No existe una definición aceptada unánimemente sobre lo que es el delito informático; pero, de modo general, es aquel en el que, para su comisión, se emplea un sistema automático de procesamiento de datos o de transmisión de datos; no obstante, es indudable que en esa definición no hay una descripción de las conductas que se enmarcan bajo esta definición, función que le corresponde al legislador. En la actualidad, el delito informático es una realidad incuestionable y parece que también irreversible. La informática se ha instalado entre nosotros. El problema se centra en buscar fórmulas efectivas de control, respecto a las cuales elderechom. Ha de tener un marcado protagonismo en su papel de regulador de las relaciones y mecanismos sociales para el mantenimiento de un orden social.
4
tesis de grado
Publicado 2011
Enlace
Enlace
En la presente tesis se determinó si los tipos informáticos regulados en nuestro código penal cumplen una real función protectora de bienes jurídicos frente a las nuevas formas de criminalidad vinculadas a las nuevas tecnologías. Para lograr aquello, se Determinó cuál es el bien jurídico protegido en los delitos informáticos regulados en nuestra legislación Penal. Asimismo se identificó y analizó las modalidades típicas que contempla nuestro Código Penal sustantivo en los mismos tipos penales y por último se identificó las nuevas tecnologías que han dado lugar a las nuevas formas de criminalidad. Por tanto para que los tipos penales informáticos regulados en nuestro código penal cumplan una real función protectora de bienes jurídicos frente a las nuevas formas de criminalidad vinculadas a las nuevas tecnologías es preciso que se establezca la diferencia exacta entr...
5
artículo
Publicado 2024
Enlace
Enlace
No existe una definición aceptada unánimemente sobre lo que es el delito informático; pero, de modo general, es aquel en el que, para su comisión, se emplea un sistema automático de procesamiento de datos o de transmisión de datos; no obstante, es indudable que en esa definición no hay una descripción de las conductas que se enmarcan bajo esta definición, función que le corresponde al legislador. En la actualidad, el delito informático es una realidad incuestionable y parece que también irreversible. La informática se ha instalado entre nosotros. El problema se centra en buscar fórmulas efectivas de control, respecto a las cuales elderechom. Ha de tener un marcado protagonismo en su papel de regulador de las relaciones y mecanismos sociales para el mantenimiento de un orden social.
6
tesis de grado
Publicado 2014
Enlace
Enlace
En la actualidad la detección de ataques informáticos juega un papel muy importante en la seguridad del procesamiento de datos en los sistemas informáticos. Hay de todo tipo de ataques informáticos que se aprovechan de las vulnerabilidades que los sistemas de información han ido presentando durante estos últimos años, todo esto es ocasionado por personas que poseen conocimientos avanzados de la tecnología y que muchas veces atacan por diferentes ideologías ya sean políticas económicas o religiosas. Por lo cual es importante crear y establecer políticas de seguridad, además se deben estudiar las herramientas que se utilizan para fortalecer un sistema informático, de los cuales existen varios tipos dependiendo de la seguridad la seguridad que requiere el usuario.
7
informe técnico
Publicado 2015
Enlace
Enlace
Los modelos de ataque informáticos en nuestra actualidad con la tecnología, todos los usuarios están conectados todo el tiempo con aplicaciones incluso para Smart pone, en el caso de denegación de servicio en la red, los ataque mediantes instrucciones, los ataques intermedios entre el usuario y el Reuter que son la intersección de información, ataques malware diferencia entre los virus, los troyanos, gusanos los archivos ejecutables y las diferentes propagaciones de virus, los Hoaxes las burlas informáticas publicidad no deseadas que llegan a nuestros buzones, los Phishing fraudes mediante la red, obtención de coreos auténticos que son usados posteriormente según conveniencias de los fraudulentos, también explicaremos los ataques mediante SQL injection tras consultas que se utilizan en las bases de datos, los Spoofing que son las suplantación de identidad de uno o varios usua...
8
tesis de grado
Publicado 2017
Enlace
Enlace
Hoy en día la sociedad sufre cambios de una manera acelerada debido a múltiples factores, y las Tecnologías de la Información (TI) no son ajenas a esta realidad pues impactan y contribuyen en proporciones muy considerables en los continuos cambios que podemos apreciar. La demanda global de los recursos de TI se ha vuelto más exigente y esto conlleva una nueva problemática, ya no es sólo necesario contar con profesionales técnicos, pues ahora es muy necesario formar, preparar o contar con líderes de equipos que estén aptos para gestionar y dirigir proyectos de una manera óptima. Ya no es necesario contar con sólo el personal especialista en TI, también es necesario que el personal cuente con las denominadas “soft skills” o habilidades blandas, que, en conjunto con las habilidades técnicas puedan garantizar un líder capaz de trabajar en equipo para alcanzar los objetivos...
9
tesis de grado
Publicado 2014
Enlace
Enlace
Las normas y estándares informáticos son de gran utilidad en los diferentes campos de la informática porque ayuda a gestionar el uso adecuado de la tecnología de información en las organizaciones; se han creado desde hace mucho tiempo atrás los estándares y normas que hoy en día rigen en torno a este mundo, para el desarrollo correcto de las actividades cumpliendo con los parámetros establecidos en la que se conseguirá la ansiada calidad. En este presente trabajo de investigación bibliográfica, inicialmente se procedió por entender los conceptos básicos de las normas y estándares informáticos, y diferenciar claramente, así como también se menciona los principales comités de creación de las normas y estándares definiendo entre ellos: Organización Internacional para la Estandarización (ISO), Comisión Electrotécnica Internacional (IEC), Instituto Nacional de Estánd...
10
tesis de grado
Publicado 2019
Enlace
Enlace
El presente estudio intitulado “auditoría de sistemas informáticos” de tipo descriptivo-retrospectivo. Su objetivo fue realizar una auditoría para un mejoramiento de procesos de tecnologías de información de la librería sagrado corazón de Jesús utilizando COBIT 5.0. Se evaluó y describió la planeación, organización y estado situacional de los sistemas de información de la librería sagrado corazón de Jesús, enfocándose en las estrategias, tácticas e infraestructura tecnológica de información, que contribuyen al logro de sus objetivos organizacionales. Se identificó los procesos la entrega de los servicios requeridos, desde las operaciones tradicionales hasta el entrenamiento al personal que interfiere directamente con las tecnologías de información, abarcando aspectos de seguridad, continuidad del negocio, revisión del procesamiento de los datos por sistemas de...
11
tesis de grado
Publicado 2019
Enlace
Enlace
El trabajo que se presenta describe la aplicación de una auditoría informática, lógica y física a la empresa OK Computer EIRL, utilizando COBIT como marco de trabajo. Se evidenciaron problemas que evidencia la vulnerabilidad en la seguridad que exponían la integridad de la información en la empresa. Finalmente se realizaron recomendaciones para corregir los problemas y asegurar el correcto funcionamiento de la empresa. La auditoría informática es importante en la empresa para evaluar si las herramientas utilizadas sacan el máximo partido a la actividad empresarial y si la información que se maneja se encuentra segura y protegida.
12
informe técnico
Publicado 2021
Enlace
Enlace
Descripción: El curso tiene como objetivo constituirse en una instancia de acercamiento a los aspectos legales más importantes que un profesional en Ingeniería de Sistemas e Informática debe conocer para un eficiente desempeño en su entorno laboral. El curso está orientado a identificar y discutir aquellos aspectos legales que pueden ser más frecuentes en las relaciones comerciales, contractuales y laborales de las empresas en general y en especial de aquellas dedicadas a la provisión de servicios informáticos, incluyendo los aspectos relacionados al funcionamiento de las Oficinas de Tecnologías de la Información, Seguridad de la Información y Ciberseguridad. Propósito: El propósito del curso es que el estudiante desarrolle las habilidades necesarias para poder analizar desde una perspectiva legal, los aspectos en los que se requiera su opinión, en su entorno laboral. Cier...
13
informe técnico
Publicado 2021
Enlace
Enlace
Descripción: El curso tiene como objetivo constituirse en una instancia de acercamiento a los aspectos legales más importantes que un profesional en Ingeniería de Sistemas e Informática debe conocer para un eficiente desempeño en su entorno laboral. El curso está orientado a identificar y discutir aquellos aspectos legales que pueden ser más frecuentes en las relaciones comerciales, contractuales y laborales de las empresas en general y en especial de aquellas dedicadas a la provisión de servicios informáticos, incluyendo los aspectos relacionados al funcionamiento de las Oficinas de Tecnologías de la Información, Seguridad de la Información y Ciberseguridad. Propósito: El propósito del curso es que el estudiante desarrolle las habilidades necesarias para poder analizar desde una perspectiva legal, los aspectos en los que se requiera su opinión, en su entorno laboral. Cier...
14
tesis de grado
Publicado 2012
Enlace
Enlace
La investigación estuvo compuesta por el desarrollo, implementación y evaluación de un sistema informático para el proceso de control de equipos informáticos del hospital “Hermilio Valdizán”. EL problema principal encontrado fue el escaso rendimiento que se muestra en el proceso de control de los equipos informáticos, esto se ve influenciado con la pérdida del tiempo que el encargado de soporte registra y elabora el reporte de control de los equipos informáticos. El objetivo principal de la investigación fije determinar el nivel de influencia de un sistema informático en el proceso de control de los equipos informáticos. Para el desarrollo del sistema informático se utilizó la metodología RUP (Rational Unified Process) por tener un análisis más específico y detallado en los procesos, además de ser la más acorde para el proyecto, en el diseño e implementación del...
15
informe técnico
Publicado 2021
Enlace
Enlace
Descripción: Curso de especialidad en la carrera de Ingeniería Industrial, de carácter teórico dirigido a los estudiantes del quinto ciclo que desarrolla los principios fundamentales de la Mecánica y sus aplicaciones. Tiene como objetivo general la comprensión del equilibrio de una partícula, fuerzas concurrentes y reducción de sistemas de fuerzas, equilibrio aplicado a estructuras isostáticas, fuerzas distribuidas. Centros de gravedad. Momento de inercia. Diagramas de fuerza cortante y de momentos de flexión en vigas. Propósito: Busca desarrollar la competencia general de razonamiento cuantitativo y la especifica ABET: Student Outcome 6 - Nivel 1: Desarrolla y conduce experimentos de manera apropiada, analiza datos, interpreta resultados, y usa criterios de ingeniería para formular conclusiones.
16
informe técnico
Publicado 2021
Enlace
Enlace
Descripción: El curso de Sistemas Embebidos es de naturaleza teórico-práctico y está orientado a dotar al estudiante de habilidades en la programación con Microcontroladores y sistemas embebidos avanzados aplicándolos a la automatización y control de sistemas digitales. Se analiza qué son los sistemas embebidos, cuáles son sus características básicas, así como las interfaces y protocolos de comunicación. La comunicación adquiere gran importancia en los sistemas embebidos. Lo habitual es que el sistema pueda comunicarse mediante interfaces estándar de cable o inalámbricas. Propósito: Busca desarrollar la competencia general de razonamiento cuantitativo y la especifica ABET: Student Outcome 6 - Nivel 1: Desarrolla y conduce experimentos de manera apropiada, analiza datos, interpreta resultados, y usa criterios de ingeniería para formular conclusiones.
17
informe técnico
Publicado 2023
Enlace
Enlace
Descripción: El curso de Sistemas Embebidos es de naturaleza teórico-práctico y está orientado a dotar al estudiante de habilidades en la programación con Microcontroladores y sistemas embebidos avanzados aplicándolos a la automatización y control de sistemas digitales. Se analiza qué son los sistemas embebidos, cuáles son sus características básicas, así como las interfaces y protocolos de comunicación. La comunicación adquiere gran importancia en los sistemas embebidos. Lo habitual es que el sistema pueda comunicarse mediante interfaces estándar de cable o inalámbricas. Propósito: Busca desarrollar la competencia general de razonamiento cuantitativo y la especifica ABET: Student Outcome 6 - Nivel 1: Desarrolla y conduce experimentos de manera apropiada, analiza datos, interpreta resultados, y usa criterios de ingeniería para formular conclusiones.
18
19
tesis de grado
Publicado 2005
Enlace
Enlace
La tesis presenta una investigación sobre la propuesta de elaboración del Nuevo Marco Teórico de los Delitos Informáticos en el Perú y los aspectos que involucra su uso como apoyo teórico-científico para los operadores de justicia que actúan sobre los delitos informáticos (Policías, Fiscales y Jueces) y de otras instituciones y organizaciones comprometidos en la lucha contra dicha problemática. Se ha considerado como casos de estudio los marcos teóricos publicados por el INEI, Julio Núñez, Julio Téllez y Blossiers Calderón, quienes hicieron público sus trabajos vía Internet. Se comienza esbozando el Estado del Arte de los Delitos Informáticos sustentados por los principales especialistas del tema y la metodología de trabajo en el desarrollo de la presente investigación. Esta última se inició con una investigación documental sobre el tema, sucedida por la aplicaci...
20
tesis de grado
Publicado 2022
Enlace
Enlace
La presente tesis está enfocada en determinar las deficiencias legislativas advertidas en el delito de Fraude Informático en Lima 2019-2021, tipificado y sancionado en el artículo 8º de la Ley Nº 30096 (Ley de Delitos Informáticos), como objetivos específicos tenemos: 1) Establecer los fundamentos, 2) Analizar las propuestas de solución, y 3) Establecer las propuestas de solución, todo ello con el objetivo de reducir las ineficiencias legislativas en la praxis, cuya metodología de análisis es de enfoque cualitativo, tipo básica, con diseño no experimental, para lo cual examinamos revistas indexadas de relevancia jurídica, así como entrevistas a especialistas en la materia, y una encuesta dirigida a la población, ello nos trajo como resultado que efectivamente el delito de fraude informático contaba con deficiencias legislativas. Finalmente, llegamos a la conclusión que ...