Tópicos Sugeridos dentro de su búsqueda.
https://purl.org/pe-repo/ocde/ford#2.02.04 126 https://purl.org/pe-repo/ocde/ford#2.01.01 49 Seguridad informática 48 https://purl.org/pe-repo/ocde/ford#5.05.01 40 https://purl.org/pe-repo/ocde/ford#5.05.00 29 Ciberseguridad 26 Perú 26 más ...
Mostrando 1 - 20 Resultados de 1,243 Para Buscar 'para ataque del', tiempo de consulta: 1.70s Limitar resultados
1
tesis de grado
En la actualidad la detección de ataques informáticos juega un papel muy importante en la seguridad del procesamiento de datos en los sistemas informáticos. Hay de todo tipo de ataques informáticos que se aprovechan de las vulnerabilidades que los sistemas de información han ido presentando durante estos últimos años, todo esto es ocasionado por personas que poseen conocimientos avanzados de la tecnología y que muchas veces atacan por diferentes ideologías ya sean políticas económicas o religiosas. Por lo cual es importante crear y establecer políticas de seguridad, además se deben estudiar las herramientas que se utilizan para fortalecer un sistema informático, de los cuales existen varios tipos dependiendo de la seguridad la seguridad que requiere el usuario.
2
tesis doctoral
Se analizaron seis aspectos sobre la detección de ataques DDoS: técnicas, variables, herramientas, ubicación de implementación, punto en el tiempo y precisión de detección. Este análisis permitió realizar una contribución útil al diseño de una estrategia adecuada para neutralizar estos ataques. En los últimos años, estos ataques se han dirigido hacia la capa de aplicación. Este fenómeno se debe principalmente a la gran cantidad de herramientas para la generación de este tipo de ataque. Por ello, además, en este trabajo se propone una alternativa de detección basada en el dinamismo del usuario web. Para esto, se evaluaron las características del dinamismo del usuario extraídas de las funciones del mouse y del teclado. Finalmente, el presente trabajo propone un enfoque de detección de bajo costo que consta de dos pasos: primero, las características del usuario se extr...
3
tesis de grado
El presente trabajo de investigación tiene como objetivo conocer el deterioro del concreto simple y armado con cemento Portland Tipo I por ataque del Cloruro Férrico en solución al 42% ya que muchas estructuras de concreto, como tanques, se encuentran expuestas a este químico por ser usado como parte del tratamiento de potabilización del agua. Para conocer el deterioro se utilizaron probetas de tamaño 4”x8” de concreto simple y concreto armado (con una varilla de 10 cm de largo al centro) de relación a/c = 0.45, 0.50, 0.60 y 0.70 y varillas de acero corrugado de 3/8” de diámetro que fueron sometidas a corrosión acelerada mediante el proceso descrito en la tesis del Ing. José Luis Díaz Lazo titulada “Corrosión del cemento por ataque de Sulfatos”. Luego de culminar con el ensayo de corrosión acelerada se procedió a identificar las variaciones de peso de las probetas...
4
tesis de grado
El uso de Internet inalámbrico es de uso común en las empresas y las instituciones en todo nivel, por lo que es necesario prevenir las amenazas que pueden producir los ataques informáticos. La Wi-Fi Alliance ha implementado diversos métodos para asegurar las redes inalámbricas de área local o WLAN (Wireless local area network), estos son los protocolos de autenticación para la seguridad de los datos del usuario como WEP, WPA, WPA2 y WPA3. Los protocolos de seguridad WiFi pasaron por muchos cambios y mejoras desde los años 90 para hacerse más seguros y eficaces, así que fueron agregando cambios tanto en su cifrado, y sus componentes, y se iban agregando actualizaciones para combatir vulnerabilidades y ataques que han ido surgiendo con los años. En el presente trabajo se presentó una descripción general de los protocolos de seguridad WLAN, para analizar y discutir las versione...
5
tesis de grado
En la investigación que se presenta, se ha desarrollado un modelo de aprendizaje automático para la prevención de ataques de ansiedad en estudiantes universitarios, cuya finalidad ha sido el de facilitar y ayudar a los jóvenes a prever ataques de ansiedad en su vida diaria. Se ha tenido como objetivo principal determinar el índice de precisión, sensibilidad y exactitud de un modelo de aprendizaje automático para la prevención de ataques de ansiedad en estudiantes universitarios. La población ha sido de 60 personas, con quienes se utilizó el test llamado Hamilton para poder medir el nivel de ansiedad, y en que situaciones presentan mayor ansiedad. La presente investigación fue de forma aplicada, porque se tratará un modelo de machine learning para la prevención de los ataques de ansiedad, con un enfoque cuantitativo, ya que, se estuvo recolectando datos del test realizado y c...
6
tesis de maestría
El presente documento; propone mejorar la seguridad en la protección de información en una red de comunicaciones, garantizando a los usuarios la óptima detección de ataques de seguridad en redes de comunicaciones, por lo que se desarrolla un algoritmo wavelet, basada en características de aprendizaje. La mayoría de los problemas de seguridad son causados intencionalmente por personas maliciosas que intentan ganar algo o hacer daño a una determinada información, representando ataques hasta lograr transgredir nuestra seguridad, por lo que es necesario proteger nuestra red de comunicaciones, tomando en cuenta el algoritmo wavelet como medida de prevención, para detectar los ataques y recuperarse de cualquier perturbación o retardo, dicha solución se denomina “Implementación del algoritmo wavelet para la detección de ataques de las redes de comunicaciones Abancay 2016”. Por ...
7
Objetivo: brindar recomendaciones clínicas basadas en la evidencia para el diagnóstico y tratamiento del accidente cerebrovascular isquémico en etapa aguda en la Seguridad Social de EsSalud. Materiales y métodos: se formó un grupo de trabajo de la guía (GTF) con médicos y metodólogos especializados. El grupo propuso 8 preguntas clínicas para ser respondidas en esta Guía de práctica clínica (GPC). Se realizaron búsquedas sistemáticas de revisiones previas y, cuando fue necesario, se revisaron estudios primarios de Medline y Cochrane Controlled Register of Trials para 2018. La evidencia fue seleccionada con el objetivo de responder a cada pregunta propuesta. La certeza de la evidencia se evaluó utilizando la metodología Grading of Recommendations Assessment, Development, and Evaluation (GRADE). En sesiones de trabajo periódicas, el grupo utilizó la metodología GRADE para...
8
tesis de grado
RESUMEN Se evaluó el ataque del nemátodo del quiste (Globodera spp.) en el cultivo de papa en condiciones de Paucará – Acobamba – Huancavelica. La producción es de gran importancia para los pequeños y medianos agricultores, debido a que es una fuente de trabajo e ingresos, los nemátodos provocan serios daños en el cultivo ocasionando pérdidas en el rendimiento y calidad del producto. Un grupo de nematodos importante para el cultivo a nivel mundial son los de la subfamilia Heteroderinae (formadores de quiste), en esta subfamilia se encuentra el género Globodera. El estudio consistió en la toma de muestras de suelo de áreas cultivadas con papa, georreferenciándose un total de 10 parcelas, las cuales fueron analizados mediante el método de Fendwick, en el área de Protección Servicio de Diagnóstico Nematológico de la E.E.A. Santa Ana – Huancayo, donde se realizó el an...
9
tesis de grado
En el presente estudio se realiza la investigación sobre la seguridad informática en una empresa, más aun cuando se tiene como enemigo principal los ataque a nivel red y perdidas de la información, que son generadas por intrusos informáticos (Hackers), que ocasionan un gran trastorno en la empresa, enfocado en un nivel de Estado Peruano; estos eventos generarían una mala reputación a la seguridad que se tiene de las entidades estatales hacia la población de usuarios de sus servicios web. Con una plataforma robusta, y sobre todo un equipo de trabajo especializado sobre estos temas, se puede tener un control de accesos y una protección avanzada de los servicios que son publicados en Web de las diferentes entidades del estado. Se analizaron los principales problemas con las que cuenta la institución (RENIEC), tanto a nivel interno como externo ya sea el caso de la inyección de c...
10
tesis de grado
En esta investigación se realizó la comparación de mecanismos de seguridad que fueron capaces de contrarrestar ataques informáticos, con el propósito de capturar información de los intrusos y aumentar la seguridad en los servidores web y base de datos. Se identificó los incidentes de seguridad de la información, encontrando entre ellos a los ataques informáticos con mayor impacto en servidores. Estos fueron analizados y posteriormente se implementó sus mecanismos de seguridad en el diseño de la red establecida. Se implementaron los mecanismos de seguridad, establecidos por los investigadores, el primer mecanismo constó con la clonación de una red espejo virtual (Honeynet) autocontenida, así mismo se implementó el segundo mecanismo Snort en Kali Linux. Como resultados de la investigación se logró analizar y estudiar el impacto que ocasionaron los ataques, teniendo en cuen...
11
tesis de grado
Un ataque informático consiste en que un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático, ya sea el caso de un host, una red privada o un servidor, lo cual tendrá como consecuencia perdida de información y/o perdidas económicas en alguna organización. Por ello la seguridad de la información es más que un problema de seguridad de datos en los computadores; debe estar enfocada a proteger la propiedad intelectual y la información relevante de las organizaciones y personas. Las redes inalámbricas 802.11 están en constante crecimiento actualmente, tienen la ventaja de ser flexibles y adaptarse a la infraestructura de las organizaciones, pero la desventaja que conlleva es que es vulnerable a cualquier tipo de ataque informático. Por tal motivo el presente proyecto tiene como objetivo evaluar el rendimiento de u...
12
tesis de grado
Las inyecciones SQL (Structured Query Language) plantean una amenaza constante a los microservicios web, destacando la urgencia de una identificación eficiente para abordar esta vulnerabilidad. El presente estudio compara algoritmos de aprendizaje automático para la detección de inyecciones SQL en microservicios web, utilizando un dataset público de 22,749 datos. Se llevó a cabo una revisión literaria para identificar tipos de inyecciones SQL y algoritmos de aprendizaje automático. Se compararon los resultados de Random forest, Decision tree y Support Vector Machine. Los hallazgos indican que Random forest lidera con una precision y acurracy del 99%, recall del 97%, y F1-Score del 98%. En cambio, Decision tree obtiene una precision del 92%, recall del 86%, y F1-Score del 97%. SVM presenta una acurracy, precision y F1-Score del 98%, con un recall del 97%. En resumen, Random forest ...
13
tesis de grado
Hoy en día, uno de los principales problemas que encontramos en las redes internas LAN es la débil configuración y medidas de seguridad. Esto se convierte en un problema ya que se expone la integridad, disponibilidad y confidencialidad de la información valiosa para la institución. Está claro que ahora ya no podemos hablar de un perímetro de red, ya que los usuarios finales se pueden conectar a través de diferentes dispositivos hacia los recursos de una organización. Esto hace que la arquitectura cambie hacia un enfoque de redes sin fronteras, y el Ministerio Publico sede Puno no será ajeno a este cambio. En la actualidad el Ministerio Publico carece de un sistema de monitorización y control de eventos de Red, un sistema de detección de intrusos y equipos que están propensos a ser blancos de ataques informáticos. En el presente trabajo se muestra una propuesta a cerca de la...
14
tesis de grado
La investigación tiene como objetivo determinar la ejecución del ataque en voleibolistas de la categoría de la Asociación Liga Distrital de Voleibol Puno a partir de la ejecución biomecánico. El estudio es de tipo no experimental de diseño transeccional descriptivo. Se estudió una muestra de 117 jugadoras (9 del Club Deportivo Internacional Olimpico, 8 del Club Deportivo Santa Rosa A, 8 del Club Deportivo Albatros, 9 de I.E.S María Auxiliadora B, 9 de Club Deportivo Universitario, 8 del Club Deportivo Laberna B, 8 del Club Deportivo Laberna A, 9 del Club Deportivo Santa Rosa B, 8 del Club Deportivo María Auxiliadora A, 9 del Club Deportivo Carlos Rubina Burgos A, 8 del Club Deportivo Carlos Rubina Burgos B, 8 del Club Deportivo María Auxiliadora B, 8 de I.E.S María Auxiliadora A, 8 del Club Deportivo Albatros). El instrumento aplicado es una ficha de análisis biomecánico de...
15
tesis de grado
En el área de construcción el principal material empleado es el concreto debido a la versatilidad en cuanto a forma, las altas resistencias que adquiere con el tiempo, el bajo costo de fabricación y la facilidad de adquirirlo alrededor del mundo. Por ello, este material se ve expuesto a diferentes entornos para desempeñar distintas funciones, entre estas, el almacenamiento o conducción de fluidos, para lo cual debe cumplir con propiedades como baja permeabilidad y durabilidad. El diseño del concreto depende de diversos factores, entre ellos el tipo de cemento, el cual se elige según su composición química y la agresividad del entorno a la que estará sometido el material. Por tanto, la presente tesis investiga la exposición de especímenes de concreto con la finalidad de comparar el desempeño de tres tipos de cemento (I, V y IP) en la fabricación de especímenes de concreto c...
16
tesis de grado
En el área de construcción el principal material empleado es el concreto debido a la versatilidad en cuanto a forma, las altas resistencias que adquiere con el tiempo, el bajo costo de fabricación y la facilidad de adquirirlo alrededor del mundo. Por ello, este material se ve expuesto a diferentes entornos para desempeñar distintas funciones, entre estas, el almacenamiento o conducción de fluidos, para lo cual debe cumplir con propiedades como baja permeabilidad y durabilidad. El diseño del concreto depende de diversos factores, entre ellos el tipo de cemento, el cual se elige según su composición química y la agresividad del entorno a la que estará sometido el material. Por tanto, la presente tesis investiga la exposición de especímenes de concreto con la finalidad de comparar el desempeño de tres tipos de cemento (I, V y IP) en la fabricación de especímenes de concreto c...
17
El objetivo de este trabajo de investigación son las edificaciones con albañilería o mampostería confinada, se encuentran entre las maneras más populares para construir las urbanizaciones del Perú, como las casa, oficinas, hospedajes, u otros (Shaquihuanga, 2014), de igual manera la cimentación de muros esta entre los elementos básicos de las obras, estos son levantados a plomo para recibir y soportar la carga de estructuras superiores como las vigas, el techo, arcos, bóvedas, viguetas de forjados o de la cubierta y los pisos superiores; por eso su función es fundamental (Dávila, 2020). Algunos de los materiales primordiales y necesarios para construirlos son el cemento, la tierra y el ladrillo, los cuales deben tener una gran solidez, demostrar ser durables, no estar alterados y mantener la estética, todo esto se consigue aplicando adecuadas técnicas previas a su levantamie...
18
tesis de grado
La presente investigación se realizó en la Ciudad Universitaria de la UNAP en las instalaciones del Laboratorio de Construcciones de la Escuela Profesional de Ingeniería Civil en la ciudad de Puno, durante los meses de Agosto a Noviembre del 2019. Y tiene como objetivo principal el comprobar si el uso del cemento antisalitre en el concreto protege al mismo de los efectos de cloruros y sulfatos para lo cual se elaboró probetas de concreto elaboradas con cemento Tipo IP Rumi y con cemento Tipo HS Yura antisalitre, las mismas que fueron sometidas a curado en soluciones de: cloruro de Sodio al 10%, donde a los 28 días de curado las probetas con cemento tipo IP alcanzaron el 96,7% y las con cemento HS el 99.3% de la resistencia de diseño y sulfato de Magnesio al 10% donde obtuvimos resistencias a la compresión del 88.3% con cemento IP y 94.6% con cemento HS. Luego se calculó la veloci...
19
tesis de grado
Se realizará una indagación con el propósito de determinar si el consumo de cafeína es un factor de riesgo para ataque de pánico en pacientes con trastornos de ansiedad del Hospital Regional Docente de Trujillo (HRDT) mediante estudios cuyos diseños serán analíticos, longitudinales retrospectivos, de controles y casos; de esta manera, la población está conformada por usuarios asistidos en el Servicio de Psiquiatría del HRDT durante Noviembre 2022 a Abril del 2023; se cumplen los criterios de selección; en los análisis estadísticos las variables cualitativas serán sometidas a la prueba de chi-cuadrado (X2) una correlación se estimará significativa si el margen de error es menos al 5% (p < 0,05); el odds ratio se logrará y calculará con los intervalos de confianza del 95% del estadístico apropiado.
20
tesis de grado
En los últimos años los ataques distribuidos de denegación de servicios DDoS (por sus siglas en inglés, Distributed Denial of Service) se han convertido en uno de los principales problemas de distintas empresas que poseen servidores a nivel mundial, haciendo colapsar sus sistemas aprovechando las vulnerabilidades. El objetivo de estos ciberdelincuentes es principalmente generar pérdidas cuantiosas de dinero y muchas veces tan solo dañar el prestigio de estas empresas por puro gusto o venganza. Aunque últimamente son más populares los ataques como el ‘ransomware’ y el ‘phishing’, los ataques DDoS siguen encabezando las listas entre las más utilizadas por los ciberdelincuentes. Los ataques DDoS están orientados a dejar sin servicio una página web o una plataforma, generando grandes flujos de información desde diversos puntos de conexión (dispositivos u ordenadores que ...