Tópicos Sugeridos dentro de su búsqueda.
https://purl.org/pe-repo/ocde/ford#2.02.04 140 Seguridad informática 53 https://purl.org/pe-repo/ocde/ford#2.01.01 49 https://purl.org/pe-repo/ocde/ford#5.05.01 41 Ciberseguridad 30 https://purl.org/pe-repo/ocde/ford#5.05.00 30 Perú 26 más ...
Mostrando 1 - 20 Resultados de 1,323 Para Buscar 'para ataques a', tiempo de consulta: 1.31s Limitar resultados
1
tesis de grado
Esta investigación se plantea como objetivo principal, determinar la configuración de una Honeynet para la evaluación de ataques cibernéticos en un modelo de redes cisco 2020. En cuanto a la metodología, el tipo de investigación es aplicada y estudio de tipo descriptivo. Se utiliza la Honeypot, como tecnología que propone en una red local aplicaciones y servicios en estado de vulnerabilidad, como una trampa denominada Honeynet, que se utilizó para monitorear los eventos y estudiar intentos de intrusión. En lo que respecta a los resultados del diseño propuesto se analizó y selecciono el tipo de Honeynet, en base al contexto actual de la red de datos, se implementó servidores y se configuró servicios de directorio activo, dns, dhcp, ftp, servidor de archivos y web. La información capturada sirvió para determinar patrones de conexión que permitieron identificar ataques y ser...
2
tesis de maestría
Analiza el internet de las cosas (IoT), es el resultado de una revolución tecnológica que representa el futuro de la computación y la comunicación, siendo identificada como una tecnología emergente que combinará nuestro modo de vida. Dado que los objetos que componen la IoT poseen recursos limitados, se vuelven vulnerables a diversos tipos de ataque. Siendo el ataque sinkhole el más destructivo. Sin embargo, las soluciones existentes para la protección y seguridad contra estos ataques generan elevados consumos de recursos. Por lo tanto este trabajo propone un sistema de detección de intrusos, llamado INTI (Detección de Intrusos contra ataques sinkhole sobre 6lowpan para internet de las cosas).
3
Un ataque de pánico es un episodio repentino de miedo intenso que provoca reacciones físicas graves cuando no existe ningún peligro real o causa aparente. Los ataques de pánico pueden provocar mucho miedo. El trastorno de pánico, para ser diagnosticado, ha de cumplir una serie de criterios y debe ser diferenciado de otros trastornos mentales u orgánicos.
4
tesis de maestría
La presente investigación tiene por título “Implementación de un Sistema de Ciberseguridad para la prevención de los Ataques Cibernéticos en la Empresa Radiadores Fortaleza, 2021.”, el objetivo general de la presente investigación fue la realización de la implementación de un sistema de ciberseguridad que influye de manera positiva en la prevención ataques cibernéticos en la empresa radiadores fortaleza, 2021.El presente estudio fue de tipo aplicada, con un diseño pre experimental, la población elegida fue de 50 empleados de la empresa Radiadores Fortaleza, se concluye que el valor de la prueba de Student de -46.680, asociado a las medias de pres test y posttest donde hay una diferencia significativa , donde se asocia a un nivel de significancia p valor=0,000 menor al nivel de signi ficancia establecido en la investigación (p<0,05) lo que con lleva al rechazo de la hipó...
5
tesis de grado
En el área de construcción el principal material empleado es el concreto debido a la versatilidad en cuanto a forma, las altas resistencias que adquiere con el tiempo, el bajo costo de fabricación y la facilidad de adquirirlo alrededor del mundo. Por ello, este material se ve expuesto a diferentes entornos para desempeñar distintas funciones, entre estas, el almacenamiento o conducción de fluidos, para lo cual debe cumplir con propiedades como baja permeabilidad y durabilidad. El diseño del concreto depende de diversos factores, entre ellos el tipo de cemento, el cual se elige según su composición química y la agresividad del entorno a la que estará sometido el material. Por tanto, la presente tesis investiga la exposición de especímenes de concreto con la finalidad de comparar el desempeño de tres tipos de cemento (I, V y IP) en la fabricación de especímenes de concreto c...
6
El objetivo de este trabajo de investigación son las edificaciones con albañilería o mampostería confinada, se encuentran entre las maneras más populares para construir las urbanizaciones del Perú, como las casa, oficinas, hospedajes, u otros (Shaquihuanga, 2014), de igual manera la cimentación de muros esta entre los elementos básicos de las obras, estos son levantados a plomo para recibir y soportar la carga de estructuras superiores como las vigas, el techo, arcos, bóvedas, viguetas de forjados o de la cubierta y los pisos superiores; por eso su función es fundamental (Dávila, 2020). Algunos de los materiales primordiales y necesarios para construirlos son el cemento, la tierra y el ladrillo, los cuales deben tener una gran solidez, demostrar ser durables, no estar alterados y mantener la estética, todo esto se consigue aplicando adecuadas técnicas previas a su levantamie...
7
tesis de grado
En el área de construcción el principal material empleado es el concreto debido a la versatilidad en cuanto a forma, las altas resistencias que adquiere con el tiempo, el bajo costo de fabricación y la facilidad de adquirirlo alrededor del mundo. Por ello, este material se ve expuesto a diferentes entornos para desempeñar distintas funciones, entre estas, el almacenamiento o conducción de fluidos, para lo cual debe cumplir con propiedades como baja permeabilidad y durabilidad. El diseño del concreto depende de diversos factores, entre ellos el tipo de cemento, el cual se elige según su composición química y la agresividad del entorno a la que estará sometido el material. Por tanto, la presente tesis investiga la exposición de especímenes de concreto con la finalidad de comparar el desempeño de tres tipos de cemento (I, V y IP) en la fabricación de especímenes de concreto c...
8
tesis de grado
En la actualidad la detección de ataques informáticos juega un papel muy importante en la seguridad del procesamiento de datos en los sistemas informáticos. Hay de todo tipo de ataques informáticos que se aprovechan de las vulnerabilidades que los sistemas de información han ido presentando durante estos últimos años, todo esto es ocasionado por personas que poseen conocimientos avanzados de la tecnología y que muchas veces atacan por diferentes ideologías ya sean políticas económicas o religiosas. Por lo cual es importante crear y establecer políticas de seguridad, además se deben estudiar las herramientas que se utilizan para fortalecer un sistema informático, de los cuales existen varios tipos dependiendo de la seguridad la seguridad que requiere el usuario.
9
informe técnico
Los modelos de ataque informáticos en nuestra actualidad con la tecnología, todos los usuarios están conectados todo el tiempo con aplicaciones incluso para Smart pone, en el caso de denegación de servicio en la red, los ataque mediantes instrucciones, los ataques intermedios entre el usuario y el Reuter que son la intersección de información, ataques malware diferencia entre los virus, los troyanos, gusanos los archivos ejecutables y las diferentes propagaciones de virus, los Hoaxes las burlas informáticas publicidad no deseadas que llegan a nuestros buzones, los Phishing fraudes mediante la red, obtención de coreos auténticos que son usados posteriormente según conveniencias de los fraudulentos, también explicaremos los ataques mediante SQL injection tras consultas que se utilizan en las bases de datos, los Spoofing que son las suplantación de identidad de uno o varios usua...
10
artículo
El presente artículo tiene como finalidad determinar una política de seguridad para el fortalecimiento del módulo login de la plataforma Sistema de Evaluación de Proyectos Integradores (SEPI), el cual está basado en implementar seguridad informática en el sistema de información para la evaluación de los proyectos correspondientes a la Facultad de Ingeniería de Sistemas e Ingeniería Industrial dentro de la Corporación Universitaria Americana (CUA). El SEPI se desarrolló en su totalidad y fue implementado en la universidad, no obstante, se plantea como etapa posterior el mejoramiento de la seguridad para evitar ataques en el login de los usuarios, ya que, si no están protegidos los campos de usuario, fácilmente alguien puede manipular esa información. Así esta información que es de carácter reservado se encuentre expuesta a casos de suplantación, accesos no autorizados, ...
11
tesis de grado
En la investigación que se presenta, se ha desarrollado un modelo de aprendizaje automático para la prevención de ataques de ansiedad en estudiantes universitarios, cuya finalidad ha sido el de facilitar y ayudar a los jóvenes a prever ataques de ansiedad en su vida diaria. Se ha tenido como objetivo principal determinar el índice de precisión, sensibilidad y exactitud de un modelo de aprendizaje automático para la prevención de ataques de ansiedad en estudiantes universitarios. La población ha sido de 60 personas, con quienes se utilizó el test llamado Hamilton para poder medir el nivel de ansiedad, y en que situaciones presentan mayor ansiedad. La presente investigación fue de forma aplicada, porque se tratará un modelo de machine learning para la prevención de los ataques de ansiedad, con un enfoque cuantitativo, ya que, se estuvo recolectando datos del test realizado y c...
12
tesis de grado
La seguridad informática no solo depende de recursos tecnológicos, también depende de procesos y recursos humanos capacitados y especializados. Pues siempre hay cambios, ya que día a día se descubren nuevas amenazas, nuevos tipos de ataques a los sistemas institucionales, convirtiendo la seguridad en una tarea sumamente compleja y demandante. La presente investigación trata sobre el desarrollo de la seguridad perimetral en la intranet de la Clínica ALIADA, viendo las amenazas de seguridad desde perspectivas distintas, de esta manera se conocerá los riesgos que puedan afectar a la clínica. A continuación, se diseña una implementación de seguridad perimetral utilizando el firewall TMG FOREFRONT, en las que se indican los procedimientos de actuación frente a determinadas incidencias de seguridad, como pueden ser fallos en elementos de red, detección de vulnerabilidades, detecc...
13
tesis de grado
Hoy en día, uno de los principales problemas que encontramos en las redes internas LAN es la débil configuración y medidas de seguridad. Esto se convierte en un problema ya que se expone la integridad, disponibilidad y confidencialidad de la información valiosa para la institución. Está claro que ahora ya no podemos hablar de un perímetro de red, ya que los usuarios finales se pueden conectar a través de diferentes dispositivos hacia los recursos de una organización. Esto hace que la arquitectura cambie hacia un enfoque de redes sin fronteras, y el Ministerio Publico sede Puno no será ajeno a este cambio. En la actualidad el Ministerio Publico carece de un sistema de monitorización y control de eventos de Red, un sistema de detección de intrusos y equipos que están propensos a ser blancos de ataques informáticos. En el presente trabajo se muestra una propuesta a cerca de la...
14
tesis de grado
En los últimos años los ataques distribuidos de denegación de servicios DDoS (por sus siglas en inglés, Distributed Denial of Service) se han convertido en uno de los principales problemas de distintas empresas que poseen servidores a nivel mundial, haciendo colapsar sus sistemas aprovechando las vulnerabilidades. El objetivo de estos ciberdelincuentes es principalmente generar pérdidas cuantiosas de dinero y muchas veces tan solo dañar el prestigio de estas empresas por puro gusto o venganza. Aunque últimamente son más populares los ataques como el ‘ransomware’ y el ‘phishing’, los ataques DDoS siguen encabezando las listas entre las más utilizadas por los ciberdelincuentes. Los ataques DDoS están orientados a dejar sin servicio una página web o una plataforma, generando grandes flujos de información desde diversos puntos de conexión (dispositivos u ordenadores que ...
15
tesis de grado
El ransomware es una seria amenaza para la seguridad cibernética, siendo conocido por su capacidad destructiva al cifrar datos de organizaciones y exigir rescates para su liberación. Esta tesis aborda la creciente sofisticación de estos ataques y propone un método de clasificación mediante algoritmos de Machine Learning con el objetivo de comprender mejor los archivos ransomware y mejorar la seguridad cibernética. Se seleccionó un dataset que incluye tanto muestras benignas como malignas de ransomware. Estos datos fueron sometidos a un análisis detallado para extraer características relevantes, como Machine, DebugSize, DebugRVA, MajorImageVersion, MajorOSVersion, ExportRVA, ExportSize, IatVRA, MajorLinkerVersion, MinorLinkerVersion, NumberOfSections, SizeOfStackReserve, DllCharacteristics, ResourceSize, con el objetivo de clasificarlos como 'Benign'. Posteriormente, el dataset s...
16
tesis de grado
La presente investigación se realizó en la Ciudad Universitaria de la UNAP en las instalaciones del Laboratorio de Construcciones de la Escuela Profesional de Ingeniería Civil en la ciudad de Puno, durante los meses de Agosto a Noviembre del 2019. Y tiene como objetivo principal el comprobar si el uso del cemento antisalitre en el concreto protege al mismo de los efectos de cloruros y sulfatos para lo cual se elaboró probetas de concreto elaboradas con cemento Tipo IP Rumi y con cemento Tipo HS Yura antisalitre, las mismas que fueron sometidas a curado en soluciones de: cloruro de Sodio al 10%, donde a los 28 días de curado las probetas con cemento tipo IP alcanzaron el 96,7% y las con cemento HS el 99.3% de la resistencia de diseño y sulfato de Magnesio al 10% donde obtuvimos resistencias a la compresión del 88.3% con cemento IP y 94.6% con cemento HS. Luego se calculó la veloci...
17
tesis de grado
En el presente estudio se realiza la investigación sobre la seguridad informática en una empresa, más aun cuando se tiene como enemigo principal los ataque a nivel red y perdidas de la información, que son generadas por intrusos informáticos (Hackers), que ocasionan un gran trastorno en la empresa, enfocado en un nivel de Estado Peruano; estos eventos generarían una mala reputación a la seguridad que se tiene de las entidades estatales hacia la población de usuarios de sus servicios web. Con una plataforma robusta, y sobre todo un equipo de trabajo especializado sobre estos temas, se puede tener un control de accesos y una protección avanzada de los servicios que son publicados en Web de las diferentes entidades del estado. Se analizaron los principales problemas con las que cuenta la institución (RENIEC), tanto a nivel interno como externo ya sea el caso de la inyección de c...
18
tesis de grado
Un alto porcentaje de las organizaciones públicas como privadas actualmente han migrado sus actividades del mundo del papel hacia lo digital, implicando que la información se encuentre disponible en la red. Personas con propósitos mal intencionados con intereses de conocer o apoderarse de la información, se aprovechan de las vulnerabilidades de las aplicaciones implementadas por las organizaciones, para lograr su objetivo aplican diversos tipos de técnicas y métodos para lograr acceder a la información contenida en base de datos aprovechando las deficiencias de las aplicaciones web, apoyados de inyección de código SQL desde los elementos de un formulario o a través de la URL. Por lo tanto, en esta investigación se plantea un análisis comparativo de los algoritmos de aprendizaje automático para la mitigación de los ataques de inyección SQL, comprende las etapas de clasifica...
19
tesis de maestría
En la presente investigación se utilizó la investigación aplicada y el diseño experimental, se han empleado las técnicas como la observación y encuestas para los trabajadores, asimismo se aplicó los instrumentos como cuestionarios y fichas de información. Se mitigó el nivel de vulnerabilidad de la red de telecomunicaciones de 9.33 a 1.5 ataques, alcanzando una reducción de 7.83 representados en 83.93%. El segundo indicador el nivel de vulnerabilidad de los discos HDD y SSD era de 3.67 de infecciones y mediante la implementación de la aplicación de hacking ético ahora es de 0.5, reduciéndose en 3.17 infecciones, representados en 86.38%. El tercer indicador de vulnerabilidad de los puertos de la CPU principal era de 4 intrusiones y mediante la implementación de hacking ético se bajó a de 0.67 de intrusión, consiguiendo una reducción de 3.33 de intrusión representados en...
20
tesis de grado
El objetivo de la presente investigación fue la construcción y validación de un instrumento para detectar el acoso laboral mobbing en docentes de instituciones públicas y privadas. La escala está constituida por 17 ítems que evalúan 3 tres dimensiones del acoso laboral mobbing. La investigación fue desarrollado en varios colegios de Lima Metropolitana, en la primera fase con 132 docentes de 9 colegios; la segunda fase fue realizada con 420 docentes de 216 colegios de 7 departamentos del Perú (Lima, Arequipa, Huánuco, Junín, Huancavelica, Áncash y Cajamarca). Se realizó las correcciones del instrumento original y se verifico las propiedades psicométricas, donde el alpha de Cronbach es de .850 y el KMO .862. El instrumento elaborado presenta una buena consistencia interna presentando una fiabilidad y validez del constructo, lo cual hace confiable los resultados de la escala.