Tópicos Sugeridos dentro de su búsqueda.
Tópicos Sugeridos dentro de su búsqueda.
https://purl.org/pe-repo/ocde/ford#5.05.01
41
https://purl.org/pe-repo/ocde/ford#2.02.01
39
https://purl.org/pe-repo/ocde/ford#5.02.04
34
https://purl.org/pe-repo/ocde/ford#2.02.04
33
https://purl.org/pe-repo/ocde/ford#2.02.05
27
https://purl.org/pe-repo/ocde/ford#5.05.00
24
https://purl.org/pe-repo/ocde/ford#2.01.01
16
más ...
Buscar alternativas:
acceso protocolo » activo protocolo (Expander búsqueda), nuevo protocolo (Expander búsqueda), como protocolo (Expander búsqueda)
para acceso » para acceder (Expander búsqueda)
acceso protocolo » activo protocolo (Expander búsqueda), nuevo protocolo (Expander búsqueda), como protocolo (Expander búsqueda)
para acceso » para acceder (Expander búsqueda)
1
tesis de grado
Publicado 2021
Enlace
Enlace
La Implementación del Protocolo IEEE 802.1X para mejorar la seguridad de acceso a las redes inalámbricas, con la finalidad de mejorar la vulnerabilidad en el acceso esta investigación se basó en la Implementación del Protocolo IEEE 802.1X que controla el manejo de los accesos y autenticaciones, teniendo como principal elemento un servidor que se encarga de otorgar o denegar el acceso a los dispositivos que quieran conectarse a la red. La conexión de red inalámbricas es una de las principales herramientas de trabajo para la entidad bancaria BBVA debido que en la actualidad cualquier dispositivo inalámbrico sirve para conectarse y acceder a la red. Esta facilidad que existe de detectar una red y poder acceder a ella mediante el mecanismo de seguridad tradicional de usuario - password y luego mediante el control de acceso de puertos mediante Mac con el tiempo se ha vuelto muy obsole...
2
tesis de grado
Publicado 2013
Enlace
Enlace
Los sistemas de control de acceso se usan para permitir o denegar el ingreso de ciertas personas a un área específica en un determinado horario. Estos sistemas se usan ampliamente en hoteles, condominios y todo tipo de empresas, en los que dependiendo del usuario, se le otorga acceso a más o menos áreas. Actualmente, tienen diversas aplicaciones como control de asistencia, control de rondas y exclusas de seguridad. Los centros educativos también requieren cierto control del acceso a sus instalaciones, tanto al campus, como a áreas específicas donde personal docente o administrativo tienen acceso pero el alumnado no. Existen ciertas políticas de seguridad que cada unidad debe cumplir para garantizar el correcto resguardo de estas zonas. Un adecuado sistema de control de acceso puede facilitar la implementación de estas políticas y su eficiencia, así como proveer de funciones ad...
3
tesis de maestría
Publicado 2023
Enlace
Enlace
El propósito del presente estudio fue diseñar un protocolo de gestión para disminuir las barreras de acceso a servicios de salud mental en proyectos sociales. El método utilizado fue mixto, porque tuvo un enfoque cuantitativo como cualitativo. Para obtener la información cuantitativa se aplicó un cuestionario sobre las barreras de acceso a servicios de salud mental en beneficiarios de proyectos sociales. Y la parte cualitativa fue el diseño del protocolo de gestión. La población estuvo constituida por a 45 trabajadores y/o colaboradores de proyectos sociales y la muestra fue la misma por la baja cantidad de participantes. La muestra fue igual a la población. La investigación desarrolla cinco dimensiones dentro de las barreras de acceso: geográfica, económica, de conocimientos, actitudinal e institucional. Los resultados concluyeron que el 82.2% de los participantes indicaron...
4
tesis de grado
Publicado 2013
Enlace
Enlace
Los sistemas de control de acceso se usan para permitir o denegar el ingreso de ciertas personas a un área específica en un determinado horario. Estos sistemas se usan ampliamente en hoteles, condominios y todo tipo de empresas, en los que dependiendo del usuario, se le otorga acceso a más o menos áreas. Actualmente, tienen diversas aplicaciones como control de asistencia, control de rondas y exclusas de seguridad. Los centros educativos también requieren cierto control del acceso a sus instalaciones, tanto al campus, como a áreas específicas donde personal docente o administrativo tienen acceso pero el alumnado no. Existen ciertas políticas de seguridad que cada unidad debe cumplir para garantizar el correcto resguardo de estas zonas. Un adecuado sistema de control de acceso puede facilitar la implementación de estas políticas y su eficiencia, así como proveer de funciones ad...
5
otro
Publicado 2016
Enlace
Enlace
El Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual (Indecopi), en cooperación con la Conferencia de las Naciones Unidas sobre el Comercio y Desarrollo – UNCTAD, organizó los talleres denominados "Aplicación del Protocolo de Nagoya sobre acceso a los recursos genéticos y la participación justa y equitativa de los beneficios: Aspectos de Propiedad Intelectual".
6
Publicado 2008
Enlace
Enlace
Con la suscripción del Protocolo Fitosanitario entre el Perú y la República Popular China para el Acceso de Cítricos peruanos al mercado chino, ingresarán cinco productos cítricos a este mercado: toronja, mandarina, naranja, limón sutil y limón tahití. Esto constituye un importante avance y oportunidad comercial para los productores y agro exportadores de cítricos del país, ya que permitirá mejorar y ampliar sus campos de cultivos, así como también sus sistemas de producción, etc. Teniendo asegurado el acceso a un exigente y rentable mercado internacional. El Protocolo suscrito recientemente, es el resultado de constantes reuniones técnicas sostenidas entre los representantes del Servicio Nacional de Sanidad Agraria (SENASA) y la Administración General de Calidad, Supervisión, Inspección y Cuarentena (AQSIQ) de la República Popular China.
7
Publicado 2008
Enlace
Enlace
Con la suscripción del Protocolo Fitosanitario entre el Perú y la República Popular China para el Acceso de Cítricos peruanos al mercado chino, ingresarán cinco productos cítricos a este mercado: toronja, mandarina, naranja, limón sutil y limón Tahití. Esto constituye un importante avance y oportunidad comercial para los productores y agro exportadores de cítricos del país, ya que permitirá mejorar y ampliar sus campos de cultivos, así como también sus sistemas de producción, etc. Teniendo asegurado el acceso a un exigente y rentable mercado internacional. El Protocolo suscrito recientemente, es el resultado de constantes reuniones técnicas sostenidas entre los representantes del Servicio Nacional de Sanidad Agraria (SENASA) y la Administración General de Calidad, Supervisión, Inspección y Cuarentena (AQSIQ) de la República Popular China.
8
tesis de grado
Publicado 2021
Enlace
Enlace
El uso esencial de las redes inalámbricas en la actualidad, ha tomado gran protagonismo en nuestro día a día, pues la época de vivencia que afrontamos al atravesar por una pandemia mundial nos ha enseñado a depender del mundo virtual; debido a esto es de gran importancia mantener segura la información que poseemos dado que existe la posibilidad de ser vulnerada por usuarios maliciosos que tratan de apropiarse o darle uso indebido. Por lo tanto la presente investigación tiene como principal objetivo analizar los protocolos de autenticación de usuarios en el control de acceso a datos en redes inalámbricas de área local por medio de la comparación de protocolos de seguridad de red para garantizar la correcta elección del protocolo a implementar, presenta una metodología de tipo aplicada con un alcance descriptivo y un enfoque cualitativo con un diseño narrativo de tópicos, co...
9
Publicado 2018
Enlace
Enlace
TCP / IP fue creado e introducido por el Departamento de Defensa de los Estados Unidos. En 1972 y se conectó a ARPANET (Red de agencias de proyectos de investigación avanzada), que era la organización regional del Departamento de Defensa como un método de correspondencia para las diversas oficinas de los Estados Unidos. El cambio a TCP / IP en ARPANET se terminó en 1983. El grupo de convenciones de Internet se conoce como la disposición de las convenciones del sistema que ejecuta la pila de convenciones en la que se basa Internet y que permiten la transmisión de información entre sistemas de PC. Las dos convenciones más importantes que además fueron las primeras en caracterizarse y, además, las más utilizadas son TCP (Protocolo de control de transmisión o Protocolo de control de transmisión) e IP (Protocolo de Internet o Protocolo de Internet), por lo que también se alude ...
10
tesis de grado
Publicado 2016
Enlace
Enlace
Implementa un modelo simplificado de firma digital que se soporta en las tecnologías de la PKI y la invocación por protocolos. Con la adaptación de estas tecnologías, se podrá realizar la firma digital haciendo uso de aplicaciones web con total independencia del navegador, sistemas operativos, ActiveX o cualquier tecnología JAVA (applets, máquinas virtuales de JAVA), evitando así las configuraciones complicadas y dependencias de terceros.
11
tesis de grado
Publicado 2022
Enlace
Enlace
La tesis tuvo el objetivo general de desarrollar el sistema de seguridad para la administración de accesos a la red usando el protocolo RADIUS en la Municipalidad Provincial de Carhuaz; la metodología comprende una investigación cuantitativa, nivel explicativo, diseño cuasi experimental de corte longitudinal, cuya población fue conformada por los 53 trabajadores y la muestra fue censal, la técnica empleada fue la encuesta, el instrumento fue el cuestionario. Los resultados indican que el 64,1% no se encuentran conformes con la anterior administración de acceso a la red, se recolectaron requerimientos para el nuevo sistema de seguridad de redes basado en RADIUS, que fue implementado en un servidor Windows Server 2008 mejorando la administración de acceso con un 73,6% como regular. Se concluye que el sistema de seguridad implementado mejora la administración de acceso a la red com...
12
tesis de maestría
Publicado 2017
Enlace
Enlace
La administración de los servidores Linux en la actualidad, conlleva una enorme responsabilidad debido a que sus sistemas y servicios son la base para la producción de las empresas que eligen esta plataforma. Por ello, es necesario implementar mecanismos que permitan su adecuada gestión y mejoren la seguridad de la información que almacenan. Un aspecto crítico para esta adecuada gestión, según la norma internacional ISO/IEC 27002:2013, es el control que se debe tener en el proceso de revisión de los derechos de acceso de los usuarios así como la seguridad de sus servicios de red. Sin embargo, estas normas solo proporcionan directrices para la implementación de estos controles y no son una solución práctica en sí. La forma común de llevar a cabo estos controles en la empresa Petroperú con su sede en Iquitos, ubicada en la Selva peruana, es la administración manual apoyada ...
13
tesis de grado
Publicado 2005
Enlace
Enlace
El aporte principal de este trabajo es dar a conocer el desarrollo de un sistema Bluetooth, además de poner en marcha una red para fines didáctico-demostrativos en el Laboratorio de Control de Procesos. En principio, se analizó detalladamente la especificación Bluetooth y se hizo un estudio de los productos disponibles en el mercado. Con el conocimiento adquirido se escogieron las tarjetas Bluetooth. En este documento se describe su funcionamiento, al igual que se presentan sus diagramas, entre otros
14
tesis de grado
Publicado 2017
Enlace
Enlace
La presente tesis trata sobre la necesidad de mejorar los niveles de seguridad en el acceso a la red de datos de la Ciudad Universitaria de la UNSM-T a través de la red inalámbrica disponible en la misma. En el capítulo I, se identifica el problema, sus causas y consecuencias, así como el estado del arte con un marco teórico que entre otras cosas conceptualiza las variables identificadas en la operacionalización de variables con la finalidad de tener el suficiente conocimiento para abordar la problemática identificada. El capítulo II, nos habla sobre materiales y métodos relacionados con la hipótesis, el ámbito geográfico y el diseño utilizado en la investigación, procedimientos y técnicas, así como instrumentos utilizados durante la ejecución de la investigación. El capítulo III, muestra los resultados de la investigación, se discuten los mismos y se contrastan con l...
15
tesis de grado
Publicado 2022
Enlace
Enlace
La situación complicada que atraviesa el Perú y el mundo entero frente al virus COVID-19, que a la fecha se ha declarado pandemia, ha dejado entrever las grandes deficiencias de cada país en salud, educación, trabajo, etc. En el aspecto de la educación, el estado peruano e instituciones privadas han implementado el estudio virtual y trabajo remoto. Esta implementación no tuvo alcance en toda la población, por la carencia de medios para acceder a estas. A esta realidad no es ajena las instituciones y población en general del distrito de Mariscal Gamarra, provincia Grau, departamento de Apurímac. El distrito de Mariscal Gamarra está constituido de más de 20 localidades que no tienen acceso a radio, televisión y la internet. Este problema, hace difícil que estudiantes de estas localidades puedan seguir con sus estudios. Este trabajo describe los procesos que se desarrollaron pa...
16
17
tesis de maestría
Publicado 2024
Enlace
Enlace
Los casos de L.C. y Camila, dos niñas peruanas que lograron fallos favorables después de demandar al Estado por enfrentar obstáculos para acceder a la interrupción médica del embarazo tras haber sido víctimas de violación sexual, destacan el problema público del reducido acceso efectivo a este procedimiento en menores de 14 años que viven situaciones similares. Además, estos casos evidencian una clara vulneración de los derechos de las niñas y adolescentes y subrayan la necesidad urgente de analizar los factores que obstaculizan el acceso a la interrupción médica del embarazo para este grupo vulnerable, junto con el desarrollo de intervenciones públicas que aborden dicho problema. Esta investigación se centra en analizar las causas detrás de este problema público desde diversas perspectivas: normativas y administrativas que regulan el procedimiento, así como sociocultu...
18
tesis de maestría
Publicado 2024
Enlace
Enlace
Los casos de L.C. y Camila, dos niñas peruanas que lograron fallos favorables después de demandar al Estado por enfrentar obstáculos para acceder a la interrupción médica del embarazo tras haber sido víctimas de violación sexual, destacan el problema público del reducido acceso efectivo a este procedimiento en menores de 14 años que viven situaciones similares. Además, estos casos evidencian una clara vulneración de los derechos de las niñas y adolescentes y subrayan la necesidad urgente de analizar los factores que obstaculizan el acceso a la interrupción médica del embarazo para este grupo vulnerable, junto con el desarrollo de intervenciones públicas que aborden dicho problema. Esta investigación se centra en analizar las causas detrás de este problema público desde diversas perspectivas: normativas y administrativas que regulan el procedimiento, así como sociocultu...
19
tesis de grado
Publicado 2018
Enlace
Enlace
Se desarrolló un sistema de autenticación de usuarios centralizado, un servidor contiene y mantiene los usuarios, sus respectivas contraseñas y otras características, de esta forma el administrador de la red no necesitó configurar usuarios en cada máquina de la organización cada vez que aparece un nuevo equipo o un nuevo usuario, o incluso cada vez que se requiera una modificación. El administrador de la red se concentró en configurar y mantener los usuarios con sus respectivas características en un servidor centralizado, de esta forma las computadoras y dispositivos de la organización en vez de consultar a sus bases de datos locales por un usuario o usuarios, lo hacen al servidor central. Si una organización, por ejemplo, tiene cien computadoras de escritorio distribuidas en toda la infraestructura, el administrador de red deberá crear todos los usuarios actuales en las cie...
20
tesis de grado
Publicado 2018
Enlace
Enlace
El objetivo de la presente tesis está enfocado en el estudio de los diferentes protocolos de redes en los sistemas de videovigilancia con el fin de establecer los principales aspectos a tener en cuenta en la implementación de esta arquitectura de red. Sin embargo, los dispositivos de video existentes han sido implementados durante muchos años por diferentes proveedores en los cuales las cámaras de red de videovigilancia soportan distintos protocolos. Para integrar estos dispositivos heterogéneos, la gestión centralizada servidor (CMS) y sus clientes necesitan una arquitectura especializada para tratar con diferentes tipos de codificaciones de medios y protocolos de conexión, etc. Para la elección del protocolo UDP fue necesario probar los diferentes protocolos existentes. Por el momento, el tráfico de video y las telecomunicaciones crecen bajo la expansión de LTE, que se consid...