Tópicos Sugeridos dentro de su búsqueda.
https://purl.org/pe-repo/ocde/ford#5.02.04 372 https://purl.org/pe-repo/ocde/ford#2.02.04 139 https://purl.org/pe-repo/ocde/ford#2.11.04 87 https://purl.org/pe-repo/ocde/ford#2.02.01 80 https://purl.org/pe-repo/ocde/ford#5.05.01 75 https://purl.org/pe-repo/ocde/ford#5.06.02 48 Planificación estratégica 39 más ...
Buscar alternativas:
acceso basado » proceso basado (Expander búsqueda)
para acceso » para acceder (Expander búsqueda)
Mostrando 1 - 20 Resultados de 1,846 Para Buscar 'para acceso basado', tiempo de consulta: 0.87s Limitar resultados
1
tesis doctoral
Actualmente, en diferentes contextos, en mayor o menor grado, los productos de software tienen acceso a bases de datos, siendo necesario considerar las pruebas de regresión para productos de software, tales como los sistemas de información. Esta tesis presenta dos aportes de investigación que permiten motivar e introducir una nueva técnica/método para pruebas de regresión por selección para software con acceso a datos. El primer aporte establece los aspectos y factores considerados hasta el año 2020, que evidencia la escasa aplicabilidad de las investigaciones de la academia en la industria. El segundo aporte es el diseño de un método para pruebas de regresión que realiza una combinación de técnicas de clusterización probabilística no supervisada con valores de centroide aleatorios y pruebas unitarias, que juntamente con el esquema de la base de datos, determinar los casos...
2
tesis de grado
El presente trabajo aborda un proyecto de transformación digital de los controles de acceso que se aplican a la carga de un almacén aduanero, dicha propuesta surge debido a que se generan colas internas y externas por los transportistas de carga para ingresar y salir de las instalaciones de la empresa ya que el transportista debe pasar por varios puntos de control en los que se realizan registros manuales de sus datos y del servicio que están brindando a los clientes; adicionalmente, ante una necesidad de recupero de información, sea por una auditoría o alguna investigación del estado, toma mucho tiempo la búsqueda para demostrar el control de todos los movimientos que realizan los transportistas una vez que ingresan a las instalaciones. Para el desarrollo del proyecto se definieron 4 etapas: 1. Modelamiento AS IS. 2. Medición y Análisis. 3. Modelamiento TO BE. 4. Implementació...
3
tesis de grado
Los sistemas de control de acceso biométrico de la Empresa Bodytech no están dados de forma rápida y segura, posibilitando el acceso a afiliados restringidos, a personas no autorizadas, encolamiento e incluso denegando el acceso a afiliados autorizados. Esto ha provocado la incomodidad del cliente donde muchos de ellos elevaron sus quejas a Indecopi lo que conllevó a significativas perdidas de dinero en disputas con los mismos. Ante esa problemática, se ha recurrido a la Ingeniería biométrica y a trabajos de investigación en dicha especialidad que hayan desarrollado sistemas que necesiten contar con la presencia de la persona autorizada, que el patrón o rasgo sea inalterable en el tiempo y clima, se mejore el tiempo de respuesta y mantenga la ergonomía del sistema actual. En ese sentido, es necesario implementar un sistema piloto de procesamiento de imágenes que pueda resolver...
4
tesis de grado
En los últimos años, el reconocimiento facial se ha convertido en un modelo de referencia en el campo de la seguridad debido a su universalidad, singularidad, no intrusividad y facilidad de implementación siendo utilizado en sistemas orientados al monitoreo y control de acceso a instalaciones, sistemas de video vigilancia externos, búsqueda de personas desaparecidas, prófugos de la ley, entre otros. El reconocimiento facial, pertenece a los métodos biométricos, consiste en examinar las características fisiológicas de un individuo para determinar su identidad. No obstante, al paso que los desarrollos tecnológicos incrementan la eficiencia del reconocimiento facial, éste aún enfrenta retos como las oclusiones, el costo de las licencias de software propietario y factores como cambios en las expresiones faciales, iluminación, orientación del rostro, vello facial y cambios inher...
5
tesis de grado
n esta tesis se buscó solucionar las deficiencias de los sistemas tradicionales de bombeo que no cuentan con un sistema de monitoreo, lo ocasiona el desperdicio E de agua potable y un malfuncionamiento de la bomba que afecta las actividades y calidad de vida de los usuarios. Se realizó un análisis minucioso, del estado actual de los sistemas de bombeo tradicionales, mostrando con sustento fotográfico sus principales deficiencias y malas prácticas, apoyándonos en esto, se desarrolló una tarjeta de adquisición de datos y driver que nos permitirá reemplazar este sistema, además esta tarjeta permite conectarnos a computadoras de una sola tarjeta como las Raspberry Pi 3, en donde se programa las interfaces locales para control y monitoreo y las interfaces que permiten la publicación de valores y estados en Internet y también las notificaciones y alertas que correspondan que permit...
6
tesis de grado
El presente trabajo de investigación, se desarrolló un nuevo diseño de la red interna de la Red Prestacional Rebagliati empleando la metodología PPDIOO, ha tenido como principal objetivo determinar de qué manera la reingeniería de la red LAN basado en la metodología PPDIOO influye en la optimización del acceso a internet en la Red Prestacional Rebagliati, Lima 2023. Se justificó de manera teórica, metodológica y científica la variable reingeniería de la red LAN basado en la metodología PPDIOO. Metodológicamente, está investigación fue de tipo aplicada, se realizó en torno al método científico, tuvo un enfoque cuantitativo, en el que su nivel fue descriptivo y con diseño experimental. La población del estudio ha estado compuesta por un total de 30 ordenadores de los empleados de la Red Prestacional Rebagliati, empleando la técnica de fichaje y con el instrumento de ...
7
tesis de grado
El fin del presente trabajo de tesis es la implementación física de los elementos de hardware para un sistema de ingreso vehicular a la Pontificia Universidad Católica del Perú, enfocado en el uso adecuado de las herramientas tecnológicas vigentes para reducir las afecciones de tiempo, economía y de seguridad en el ingreso a la universidad. El diseño del trabajo partió del que fuese presentado por el Ing. Luis Gomero Vásquez, en su tesis, “Diseño de un sistema de acceso vehicular a la PUCP basado en tecnología RFID y procesamiento de placas vehiculares”, PUCP, 2017. En el presente trabajo se realizaron mejoras del diseño inicial para prevalecer el enfoque mencionado inicialmente, reduciendo gastos en computadores y empleando bases de datos en Internet. Para la labor se emplearon tecnologías como las tarjetas de radiofrecuencia para la identificación de los usuarios, cá...
8
tesis de grado
El fin del presente trabajo de tesis es la implementación física de los elementos de hardware para un sistema de ingreso vehicular a la Pontificia Universidad Católica del Perú, enfocado en el uso adecuado de las herramientas tecnológicas vigentes para reducir las afecciones de tiempo, economía y de seguridad en el ingreso a la universidad. El diseño del trabajo partió del que fuese presentado por el Ing. Luis Gomero Vásquez, en su tesis, “Diseño de un sistema de acceso vehicular a la PUCP basado en tecnología RFID y procesamiento de placas vehiculares”, PUCP, 2017. En el presente trabajo se realizaron mejoras del diseño inicial para prevalecer el enfoque mencionado inicialmente, reduciendo gastos en computadores y empleando bases de datos en Internet. Para la labor se emplearon tecnologías como las tarjetas de radiofrecuencia para la identificación de los usuarios, cá...
9
tesis de grado
En la presente investigación se ha planteado el objetivo de diseñar controles Sarbanes Oxley para optimizar la gestión de accesos en las empresas de telecomunicaciones del Perú basados en la ISO 27001. Para tal fin, se desarrolló un estudio de diseño cuasiexperimental del tipo pretest – postest y transeccional, tipo aplicado, enfoque cuantitativo y nivel explicativo, aplicándose el cuestionario como instrumento de recogida de información a una muestra de 30 colaboradores del área de soporte de empresas de telecomunicaciones y para el diseño de la propuesta se ha empleado la metodología Scrum. Los resultados del pretest reflejan que el 83.4% de los encuestados consideran que el nivel de aplicación de los controles Sabarnes Oxley es bajo en las empresas, mientras que el 60.0% señaló que la gestión de accesos también se clasifica en el nivel bajo, evidenciándose una relac...
10
tesis de grado
Esta investigación explora la importancia de la información en las empresas, enfatizando la necesidad de preservar su integridad, confidencialidad y disponibilidad para la gestión eficiente de activos de datos. Se centra en cómo un sistema de gestión de control de accesos, conforme a la norma ISO 27001:2013, impacta la seguridad de la información en CV Construcciones Generales SAC. El estudio indaga sobre los efectos de este sistema en los aspectos cruciales de la información empresarial, motivando la investigación desde perspectivas metodológica, teórica y práctica. Se resalta la importancia del resguardo de datos y la necesidad de implementar sistemas de seguridad de la información eficientes. Utilizando una metodología cuantitativa y pre-experimental, el estudio aplica teoría a un caso práctico. El análisis revela mejoras notables en la seguridad de la información tra...
11
tesis de grado
En el presente trabajo de investigación se implementó un sistema de control de acceso basado en tecnología RFID en la Gerencia Regional de Transporte y Comunicaciones con la finalidad de mejorar la seguridad en las oficinas de la institución, permitiendo un control adecuado y seguro en las horas no laborables dentro de las áreas restringidas. Donde para lograr esto en el primer capítulo definimos el planteamiento del problema, al igual que nuestro objetivo principal como también nuestros objetivos específicos. En el segundo capítulo utilizamos como método de estadística la prueba de Shapiro, este método nos permitió hallar el pretest y post test de nuestra investigación, que a su vez sirvieron para realizar evaluaciones de los indicadores del instrumento de observación. En el tercer capítulo, utilizamos la herramienta SPSS logrando ordenar nuestros valores encontrados y v...
12
tesis de grado
El proyecto a desarrollar tiene como objetivo el desarrollar un prototipo basado en un modelo de visión computacional que permita la identificación de personas para mejorar la efectividad del control de acceso a una empresa privada. El prototipo generado que utiliza algoritmos de Deep Learning tendrá la capacidad de registrar tanto por correo como en una base de datos los accesos de usuarios registrados y se complementará con una web con acceso restringido en la que se podrá visualizar y generar reportes de los accesos por fecha. La metodología utilizada para el desarrollo del proyecto es Design –Thinking a través de sus 5 fases principales: Empatizar, Definir, Idear, Prototipar y Evaluar. Este proyecto está pensado para ofrecer una solución basada en Inteligencia Artificial para hacer frente a las vulnerabilidades existentes en sistemas de control de acceso tradicionales basa...
13
tesis de grado
El incremento de las ciberamenazas y la diversidad de dispositivos conectados han generado nuevos desafíos para el control de acceso y la seguridad de las redes corporativas. En la organización analizada, la falta de autenticación centralizada y de trazabilidad de equipos facilitaba el acceso de dispositivos no autorizados y limitaba la gestión de seguridad. Para abordar este problema, se implementó un Sistema de Control de Acceso a la Red (NAC) basado en Cisco Identity Services Engine (ISE), bajo el modelo AAA (Autenticación, Autorización y Contabilidad). La solución permitió verificar la identidad de usuarios y dispositivos, aplicar políticas dinámicas de seguridad y registrar todas las sesiones de conexión. Tras su implementación, el sistema logró reducir en un 60 % los accesos no autorizados y proporcionar visibilidad total sobre 586 dispositivos activos, fortaleciendo ...
14
tesis de grado
El presente informe de tesis que fue desarrollado en el año 2021, tuvo como finalidad, la creación de un marco de trabajo alineado a la metodología ISO/IEC 27001:2013 para el control de accesos de la seguridad de información de empresas orientadas a teletrabajo, todo ello bajo el enfoque de investigación experimental con tipo pre experimental, el cual surgió debido a la situación actual de salud que afrontó el mundo, lo que llevó a muchas empresas, a migrar a una modalidad de trabajo remoto. Los resultados obtenidos de los 30 registros del informe de tesis reflejaron que hubo una disminución en el porcentaje total de accesos no autorizados a la información de un 65.4% a un 37.5%, asimismo, el porcentaje total de información modificada sin autorización disminuyó de un 40.1% a 18.1% y finalmente, el porcentaje total de interrupciones a la accesibilidad a la información dismi...
15
tesis de grado
Implementa un modelo simplificado de firma digital que se soporta en las tecnologías de la PKI y la invocación por protocolos. Con la adaptación de estas tecnologías, se podrá realizar la firma digital haciendo uso de aplicaciones web con total independencia del navegador, sistemas operativos, ActiveX o cualquier tecnología JAVA (applets, máquinas virtuales de JAVA), evitando así las configuraciones complicadas y dependencias de terceros.
16
artículo
El presente texto recoge la experiencia del curso Pedagogía y Diseño Curricular de la Universidad del Rosario(Colombia), ofrecido por la Escuela de Ciencias Humanas en el 2020-I, como una asignatura obligatoria para los estudiantes del programa de licenciatura en Ciencias Sociales y como curso electivo para otros programas. Dicha experiencia aborda el diseño inicial del curso, lo que implicó la enseñanza en tiempos de pandemia a causa de la COVID-19. De esta manera, se presenta la propuesta del curso que integra algunos elementos conceptuales sobre el uso de las tecnologías de la información y comunicación (TIC), el aprendizaje a través de proyectos y el trabajo en colaboración. Para ilustrar mejor la metodología del curso, se describe su desarrollo, se toma como ejemplo el trabajo de algunos grupos y, finalmente, se presenta la evaluación de la experiencia, la cual retoma in...
17
tesis de grado
El desarrollo de esta tesis se centra en el rubro de los estacionamientos, particularmente al interior de la PUCP y, por ello el control de los ingresos vehiculares permitirá conocer el correcto uso de los estacionamientos y también asegurar que solo usuarios válidos puedan ingresar a la PUCP. Por ello, en este presente trabajo de tesis se plantea un sistema de acceso vehicular a la PUCP usando principalmente dos tecnologías. En ese sentido, la inclusión de nuevos avances tecnológicos permite la posibilidad de desarrollar sistemas que cumplan con un control eficiente, cumplan los estándares de seguridad establecidos y brinden un buen servicio al usuario. Entre las tecnologías empleadas para el sistema, se propuso las tarjetas RFID, que es una tecnología de identificación personal automática que incluye información auténtica del usuario y presenta lectores que permiten leer e...
18
tesis de grado
El desarrollo de esta tesis se centra en el rubro de los estacionamientos, particularmente al interior de la PUCP y, por ello el control de los ingresos vehiculares permitirá conocer el correcto uso de los estacionamientos y también asegurar que solo usuarios válidos puedan ingresar a la PUCP. Por ello, en este presente trabajo de tesis se plantea un sistema de acceso vehicular a la PUCP usando principalmente dos tecnologías. En ese sentido, la inclusión de nuevos avances tecnológicos permite la posibilidad de desarrollar sistemas que cumplan con un control eficiente, cumplan los estándares de seguridad establecidos y brinden un buen servicio al usuario. Entre las tecnologías empleadas para el sistema, se propuso las tarjetas RFID, que es una tecnología de identificación personal automática que incluye información auténtica del usuario y presenta lectores que permiten leer e...
19
tesis de grado
El trabajo que a continuación se presenta tiene como propósito el diseño e Implementación de un sistema de identificación de personas para la seguridad de los accesos a condominios, basado en el algoritmo de reconocimiento facial LBPHFaces. Se identificaron distintos trabajos de investigación con respecto al reconocimiento facial para la seguridad de las personas y de esa manera analizar los métodos algorítmicos que utilizaron. Se realizó la captura de 300 imágenes de los rostros de las personas que el sistema identificará y se almacenaron en un repositorio con el nombre del rostro de la persona. El algoritmo identifica los rostros, transforma las imágenes a escala de grises y los entrena para identificar si el rostro en tiempo real que muestra la cámara de vigilancia tiene similitud a las imágenes entrenadas dentro del repositorio. Se analizaron los 3 métodos más utiliza...
20
tesis doctoral
El objetivo de la investigación es determinar si el diseño del modelo de identidad digital basado en el programa TIER de internet2 influye en la gestión centralizada del acceso a los sistemas informáticos en universidades públicas de la región Cusco. Así mismo, para cumplir con el propósito de la investigación se aplicó metodologías de desarrollo de sistemas de información para diseñar el modelo de identidad digital y exclusivamente para la evaluación de adopción del modelo se utilizó la investigación de enfoque cuantitativo del tipo correlacional y cuasi-experimental con tamaño de muestra aleatoria de 38 entrevistados. En ese sentido, los resultados del diseño del modelo de identidad digital comprenden dos componentes. En primer lugar, el componente para gestionar el repositorio de datos basado en un sistema de directorio LDAP y un sistema de información de identidad...