Tópicos Sugeridos dentro de su búsqueda.
Tópicos Sugeridos dentro de su búsqueda.
Buscar alternativas:
para ataque » por ataque (Expander búsqueda), para arranque (Expander búsqueda)
ataque como » jaque como (Expander búsqueda), empaque como (Expander búsqueda)
para ataque » por ataque (Expander búsqueda), para arranque (Expander búsqueda)
ataque como » jaque como (Expander búsqueda), empaque como (Expander búsqueda)
1
tesis de grado
Publicado 2024
Enlace
Enlace
Se realizará una indagación con el propósito de determinar si el consumo de cafeína es un factor de riesgo para ataque de pánico en pacientes con trastornos de ansiedad del Hospital Regional Docente de Trujillo (HRDT) mediante estudios cuyos diseños serán analíticos, longitudinales retrospectivos, de controles y casos; de esta manera, la población está conformada por usuarios asistidos en el Servicio de Psiquiatría del HRDT durante Noviembre 2022 a Abril del 2023; se cumplen los criterios de selección; en los análisis estadísticos las variables cualitativas serán sometidas a la prueba de chi-cuadrado (X2) una correlación se estimará significativa si el margen de error es menos al 5% (p < 0,05); el odds ratio se logrará y calculará con los intervalos de confianza del 95% del estadístico apropiado.
2
tesis de grado
Publicado 2024
Enlace
Enlace
La presente investigación tiene como objetivo general construir un modelo FFNN-Bi-LSTM para evitar ataques de suplantación de identidad en la web mediante navegadores. Gracias a ello, este trabajo contribuye al Objetivo de Desarrollo Sostenible (ODS) número 9, que se refiere a “Construir infraestructuras resilientes, promover la industrialización sostenible y fomentar la innovación”. Para poder cumplir estos objetivos, la investigación sigue un enfoque cuantitativo de tipo aplicada, utilizando como muestra cuatro arquitecturas de Deep Learning y cuatro conjuntos de datos. La construcción del modelo FFNN-Bi-LSTM logró valores porcentuales mayores al 95% en las métricas de desempeño evaluadas en los experimentos. En conclusión, la arquitectura FFNN-Bi-LSTM propuesta en el presente estudio demuestra métricas positivas para prevenir ataques de suplantación de identidad en la...
3
informe técnico
Publicado 2015
Enlace
Enlace
Los modelos de ataque informáticos en nuestra actualidad con la tecnología, todos los usuarios están conectados todo el tiempo con aplicaciones incluso para Smart pone, en el caso de denegación de servicio en la red, los ataque mediantes instrucciones, los ataques intermedios entre el usuario y el Reuter que son la intersección de información, ataques malware diferencia entre los virus, los troyanos, gusanos los archivos ejecutables y las diferentes propagaciones de virus, los Hoaxes las burlas informáticas publicidad no deseadas que llegan a nuestros buzones, los Phishing fraudes mediante la red, obtención de coreos auténticos que son usados posteriormente según conveniencias de los fraudulentos, también explicaremos los ataques mediante SQL injection tras consultas que se utilizan en las bases de datos, los Spoofing que son las suplantación de identidad de uno o varios usua...
4
tesis de grado
Publicado 2024
Enlace
Enlace
En la investigación que se presenta, se ha desarrollado un modelo de aprendizaje automático para la prevención de ataques de ansiedad en estudiantes universitarios, cuya finalidad ha sido el de facilitar y ayudar a los jóvenes a prever ataques de ansiedad en su vida diaria. Se ha tenido como objetivo principal determinar el índice de precisión, sensibilidad y exactitud de un modelo de aprendizaje automático para la prevención de ataques de ansiedad en estudiantes universitarios. La población ha sido de 60 personas, con quienes se utilizó el test llamado Hamilton para poder medir el nivel de ansiedad, y en que situaciones presentan mayor ansiedad. La presente investigación fue de forma aplicada, porque se tratará un modelo de machine learning para la prevención de los ataques de ansiedad, con un enfoque cuantitativo, ya que, se estuvo recolectando datos del test realizado y c...
5
artículo
Publicado 2025
Enlace
Enlace
In this research article, the author attempts to problematize the debate on cryptocurrencies and their nature as “goods, effects or gains” in the situation of Peruvian regulations on the crime of money laundering, resolving under the principle of legality, concluding that it is possible to subsume them in this normative element. In a secondary analysis, it examines how the use of Ransomware attacks by cybercriminals behaves in order to demand payments using cryptocurrencies in order not to make the data of the digital user inaccessible and whether this assumption subsumes in the crime of computer fraud as a prior crime of money laundering, arriving at the answer that there are problems of accuracy and adequacy due to disconnection with the dimension of seriousness and injustice emanating from the conduct of “cyber kidnapping”. The author’s proposals are divided into aspects de ...
6
tesis de grado
Publicado 2015
Enlace
Enlace
En el presente estudio se realiza la investigación sobre la seguridad informática en una empresa, más aun cuando se tiene como enemigo principal los ataque a nivel red y perdidas de la información, que son generadas por intrusos informáticos (Hackers), que ocasionan un gran trastorno en la empresa, enfocado en un nivel de Estado Peruano; estos eventos generarían una mala reputación a la seguridad que se tiene de las entidades estatales hacia la población de usuarios de sus servicios web. Con una plataforma robusta, y sobre todo un equipo de trabajo especializado sobre estos temas, se puede tener un control de accesos y una protección avanzada de los servicios que son publicados en Web de las diferentes entidades del estado. Se analizaron los principales problemas con las que cuenta la institución (RENIEC), tanto a nivel interno como externo ya sea el caso de la inyección de c...
7
tesis de grado
Publicado 2017
Enlace
Enlace
En esta investigación se realizó la comparación de mecanismos de seguridad que fueron capaces de contrarrestar ataques informáticos, con el propósito de capturar información de los intrusos y aumentar la seguridad en los servidores web y base de datos. Se identificó los incidentes de seguridad de la información, encontrando entre ellos a los ataques informáticos con mayor impacto en servidores. Estos fueron analizados y posteriormente se implementó sus mecanismos de seguridad en el diseño de la red establecida. Se implementaron los mecanismos de seguridad, establecidos por los investigadores, el primer mecanismo constó con la clonación de una red espejo virtual (Honeynet) autocontenida, así mismo se implementó el segundo mecanismo Snort en Kali Linux. Como resultados de la investigación se logró analizar y estudiar el impacto que ocasionaron los ataques, teniendo en cuen...
8
artículo
Publicado 2018
Enlace
Enlace
Para la medicina clínica, es importante investigar que “tal síndrome” es producido por “tal” microorganismo, y que otro síndrome es causado por alguna deficiencia nutricional. Además de atacar el mal de raíz (corregir una fractura, interrumpir una hemorragia, extirpar un tumor), la medicina clínica también contrarresta y anula signos y síntomas: baja la fiebre, elimina la tos, suprime una diarrea, anula los vómitos, cura una anemia. En cambio, la Medicina Darwiniana plantea que, para que alguien pueda vomitar, toser, o sufrir una anemia, debe poner en juego mecanismos cuya construcción viene especificada en genes estrictamente seleccionados a lo largo de millones de años. Si toser, vomitar, o padecer fiebre fuera algo negativo, la evolución, por selección natural, hubiera ido eliminando a los organismos portadores de genes que implementan dichas reacciones. Reflexion...
9
artículo
Publicado 2018
Enlace
Enlace
Para la medicina clínica, es importante investigar que “tal síndrome” es producido por “tal” microorganismo, y que otro síndrome es causado por alguna deficiencia nutricional. Además de atacar el mal de raíz (corregir una fractura, interrumpir una hemorragia, extirpar un tumor), la medicina clínica también contrarresta y anula signos y síntomas: baja la fiebre, elimina la tos, suprime una diarrea, anula los vómitos, cura una anemia. En cambio, la Medicina Darwiniana plantea que, para que alguien pueda vomitar, toser, o sufrir una anemia, debe poner en juego mecanismos cuya construcción viene especificada en genes estrictamente seleccionados a lo largo de millones de años. Si toser, vomitar, o padecer fiebre fuera algo negativo, la evolución, por selección natural, hubiera ido eliminando a los organismos portadores de genes que implementan dichas reacciones. Reflexion...
10
tesis de grado
Publicado 2022
Enlace
Enlace
El uso de Internet inalámbrico es de uso común en las empresas y las instituciones en todo nivel, por lo que es necesario prevenir las amenazas que pueden producir los ataques informáticos. La Wi-Fi Alliance ha implementado diversos métodos para asegurar las redes inalámbricas de área local o WLAN (Wireless local area network), estos son los protocolos de autenticación para la seguridad de los datos del usuario como WEP, WPA, WPA2 y WPA3. Los protocolos de seguridad WiFi pasaron por muchos cambios y mejoras desde los años 90 para hacerse más seguros y eficaces, así que fueron agregando cambios tanto en su cifrado, y sus componentes, y se iban agregando actualizaciones para combatir vulnerabilidades y ataques que han ido surgiendo con los años. En el presente trabajo se presentó una descripción general de los protocolos de seguridad WLAN, para analizar y discutir las versione...
11
tesis de grado
Publicado 2024
Enlace
Enlace
Las inyecciones SQL (Structured Query Language) plantean una amenaza constante a los microservicios web, destacando la urgencia de una identificación eficiente para abordar esta vulnerabilidad. El presente estudio compara algoritmos de aprendizaje automático para la detección de inyecciones SQL en microservicios web, utilizando un dataset público de 22,749 datos. Se llevó a cabo una revisión literaria para identificar tipos de inyecciones SQL y algoritmos de aprendizaje automático. Se compararon los resultados de Random forest, Decision tree y Support Vector Machine. Los hallazgos indican que Random forest lidera con una precision y acurracy del 99%, recall del 97%, y F1-Score del 98%. En cambio, Decision tree obtiene una precision del 92%, recall del 86%, y F1-Score del 97%. SVM presenta una acurracy, precision y F1-Score del 98%, con un recall del 97%. En resumen, Random forest ...
12
tesis de maestría
Publicado 2014
Enlace
Enlace
Analiza el internet de las cosas (IoT), es el resultado de una revolución tecnológica que representa el futuro de la computación y la comunicación, siendo identificada como una tecnología emergente que combinará nuestro modo de vida. Dado que los objetos que componen la IoT poseen recursos limitados, se vuelven vulnerables a diversos tipos de ataque. Siendo el ataque sinkhole el más destructivo. Sin embargo, las soluciones existentes para la protección y seguridad contra estos ataques generan elevados consumos de recursos. Por lo tanto este trabajo propone un sistema de detección de intrusos, llamado INTI (Detección de Intrusos contra ataques sinkhole sobre 6lowpan para internet de las cosas).
13
tesis de maestría
Publicado 2020
Enlace
Enlace
La investigación presente tuvo como objetivo general: Determinar el efecto de la aplicación de la improvisación como estrategia didáctica en la superación del miedo a hablar en público en estudiantes de la Institución Educativa “Líderes” Cusco, 2020. El presente estudio presenta una investigación aplicada con un diseño pre experimental de corte longitudinal, para el acopio de la información se utilizó un cuestionario para medir la variable miedo a hablar en público para los estudiantes de la muestra en estudio de la Institución Educativa Privada “Líderes” Cusco” en el periodo 2020. Del mismo modo, el instrumento utilizado fue sometido a juicio de expertos integrado por tres profesionales conocedores en la materia o el tema estudiado; los cuales validaron y dieron su conformidad, de la cual se obtuvo la fiabilidad con un coeficiente de confiabilidad de Alfa de Cro...
14
tesis de grado
Publicado 2019
Enlace
Enlace
La fibrilación auricular con CHA2DS2-VASc de bajo o moderado que no reciben anticoagulantes presentan episodios significativos de ataques cerebrovascular isquémico por lo que es necesario refinar este score clínico con variables fisiológicas. El objetivo del estudio es determinar si la función atrial izquierda evaluada por ecocardiografía es un factor predictor de enfermedad cerebrovascular isquémico en pacientes con Fibrilación auricular de reciente diagnóstico. Se realizará un estudio de cohorte prospectivo que reclutará a 152 pacientes con fibrilación auricular de reciente diagnóstico, de los cuales 76 pacientes participarán en el grupo con el strain auricular izquierdo disminuido y a 76 pacientes en el grupo con strain auricular izquierdo no disminuido. Así mismo el seguimiento será de 6 meses, y se determinará si presentaron ataque cerebrovascular isquémico durante...
15
Publicado 2021
Enlace
Enlace
El objetivo de este trabajo de investigación son las edificaciones con albañilería o mampostería confinada, se encuentran entre las maneras más populares para construir las urbanizaciones del Perú, como las casa, oficinas, hospedajes, u otros (Shaquihuanga, 2014), de igual manera la cimentación de muros esta entre los elementos básicos de las obras, estos son levantados a plomo para recibir y soportar la carga de estructuras superiores como las vigas, el techo, arcos, bóvedas, viguetas de forjados o de la cubierta y los pisos superiores; por eso su función es fundamental (Dávila, 2020). Algunos de los materiales primordiales y necesarios para construirlos son el cemento, la tierra y el ladrillo, los cuales deben tener una gran solidez, demostrar ser durables, no estar alterados y mantener la estética, todo esto se consigue aplicando adecuadas técnicas previas a su levantamie...
16
tesis de grado
Publicado 2020
Enlace
Enlace
En el área de construcción el principal material empleado es el concreto debido a la versatilidad en cuanto a forma, las altas resistencias que adquiere con el tiempo, el bajo costo de fabricación y la facilidad de adquirirlo alrededor del mundo. Por ello, este material se ve expuesto a diferentes entornos para desempeñar distintas funciones, entre estas, el almacenamiento o conducción de fluidos, para lo cual debe cumplir con propiedades como baja permeabilidad y durabilidad. El diseño del concreto depende de diversos factores, entre ellos el tipo de cemento, el cual se elige según su composición química y la agresividad del entorno a la que estará sometido el material. Por tanto, la presente tesis investiga la exposición de especímenes de concreto con la finalidad de comparar el desempeño de tres tipos de cemento (I, V y IP) en la fabricación de especímenes de concreto c...
17
tesis de maestría
Publicado 2017
Enlace
Enlace
El presente documento; propone mejorar la seguridad en la protección de información en una red de comunicaciones, garantizando a los usuarios la óptima detección de ataques de seguridad en redes de comunicaciones, por lo que se desarrolla un algoritmo wavelet, basada en características de aprendizaje. La mayoría de los problemas de seguridad son causados intencionalmente por personas maliciosas que intentan ganar algo o hacer daño a una determinada información, representando ataques hasta lograr transgredir nuestra seguridad, por lo que es necesario proteger nuestra red de comunicaciones, tomando en cuenta el algoritmo wavelet como medida de prevención, para detectar los ataques y recuperarse de cualquier perturbación o retardo, dicha solución se denomina “Implementación del algoritmo wavelet para la detección de ataques de las redes de comunicaciones Abancay 2016”. Por ...
18
tesis de grado
Publicado 2020
Enlace
Enlace
En el área de construcción el principal material empleado es el concreto debido a la versatilidad en cuanto a forma, las altas resistencias que adquiere con el tiempo, el bajo costo de fabricación y la facilidad de adquirirlo alrededor del mundo. Por ello, este material se ve expuesto a diferentes entornos para desempeñar distintas funciones, entre estas, el almacenamiento o conducción de fluidos, para lo cual debe cumplir con propiedades como baja permeabilidad y durabilidad. El diseño del concreto depende de diversos factores, entre ellos el tipo de cemento, el cual se elige según su composición química y la agresividad del entorno a la que estará sometido el material. Por tanto, la presente tesis investiga la exposición de especímenes de concreto con la finalidad de comparar el desempeño de tres tipos de cemento (I, V y IP) en la fabricación de especímenes de concreto c...
19
tesis de grado
El presente trabajo de investigación tiene como objetivo conocer el deterioro del concreto simple y armado con cemento Portland Tipo I por ataque del Cloruro Férrico en solución al 42% ya que muchas estructuras de concreto, como tanques, se encuentran expuestas a este químico por ser usado como parte del tratamiento de potabilización del agua. Para conocer el deterioro se utilizaron probetas de tamaño 4”x8” de concreto simple y concreto armado (con una varilla de 10 cm de largo al centro) de relación a/c = 0.45, 0.50, 0.60 y 0.70 y varillas de acero corrugado de 3/8” de diámetro que fueron sometidas a corrosión acelerada mediante el proceso descrito en la tesis del Ing. José Luis Díaz Lazo titulada “Corrosión del cemento por ataque de Sulfatos”. Luego de culminar con el ensayo de corrosión acelerada se procedió a identificar las variaciones de peso de las probetas...
20
tesis de grado
Publicado 2021
Enlace
Enlace
En la actualidad, en el Perú, y con la pandemia a nivel mundial, los ataques informáticos se vienen incrementado, pues con el avance diario de la tecnología también surgen nuevas modalidades de ataques y amenazas, las cuales se centran especialmente en empresas e instituciones, generando perjuicio no solamente económico, sino a nivel de imagen y vulneración de información. Como consecuencia inmediata a ello se han determinado por establecer diversas medios que contribuyan a la seguridad informática, especialmente orientada hacia la protección de datos, entre los cuales resaltan los Sistemas de Detección de Intrusiones (IDS) siendo actualmente el medio más efectivo a la hora de ofrecer protección a nivel de paquetes de red, pues monitorean el tráfico de red entrante y saliente e identifican el uso no autorizado del mal manejo de las redes informáticas en las cuales son emple...