Tópicos Sugeridos dentro de su búsqueda.
Tópicos Sugeridos dentro de su búsqueda.
Buscar alternativas:
seguridad del » seguridad de (Expander búsqueda), seguridad en (Expander búsqueda)
del internet » de internet (Expander búsqueda), en internet (Expander búsqueda), del interes (Expander búsqueda)
seguridad del » seguridad de (Expander búsqueda), seguridad en (Expander búsqueda)
del internet » de internet (Expander búsqueda), en internet (Expander búsqueda), del interes (Expander búsqueda)
1
tesis de grado
Publicado 2022
Enlace
Enlace
Esta investigación consiste en encontrar brechas de seguridad en el dominio público de cualquier entidad. Dicha información se encuentra públicamente en el alcance a todo usuario que navega en el Internet. El método de la investigación se resume en que el tipo de investigación es aplicada. Por consecuente, el nivel de investigación es descriptivo con el fin de identificar el estado actual del acceso a la información pública de alguna entidad. A la vez, el enfoque de investigación es cualitativo ya que nos permite analizar y recabar los resultados obtenidos de la encuesta realizada a los ex-empleados de una entidad aleatoria. Por último, el diseño de la investigación será no experimental debido a que no se realizará manipulación de la información sensible disponible del dominio público de alguna entidad. Se realizó un análisis en el dominio público de una entidad usa...
2
artículo
Publicado 2019
Enlace
Enlace
Este artículo analiza las autorrepresentaciones en medios sociales (social media) de un grupo de trabajadores peruanos contratados como guardias de seguridad privada en Irak (2005-2012), así como de sus distintas identificaciones referentes a las narrativas hipermediales de internet, sobre la cultura globalizada y normada por la fuerza laboral militar de las compañías transnacionales. Al lado del fuerte arraigo nacionalista, consecuente con la tradición autoritaria y clasista de la sociedad peruana y la realización de su hombría, estas identidades manifiestan una presencia autográfica y épica de las experiencias de migración estacional a través de sus videos y entornos interactivos. Además de fortalecerse el constructo social encarnado por el mercenario, en este tipo de guardia se evidencia una forma de civilidad contemporánea que coadyuva a regular el sistema. Su condición...
3
artículo
Publicado 2016
Enlace
Enlace
Within the policies of an organization is possible find not to allow users to access sites on the Internet for entertainment or social networks, as in the case of production organizations and educational therefore a firewall that is used implemented certain rules based on the policies of the organization, blocks access to certain defined sites while you let others free. However there is no implemented rules to block proxies of Avoidance Internet Censorship Systems, the user can access easily to those proxies. The addresses of these proxies change very frequently, so it is almost impossible to block them all, and eventually they appear more. The proposed solution is to create a firewall that uses dynamic rules, these rules are created for the dynamic firewall. A test of each address to a destination is made and if it finds that the destination is a proxy of one of these evation systems; t...
4
artículo
Publicado 2016
Enlace
Enlace
Within the policies of an organization is possible find not to allow users to access sites on the Internet for entertainment or social networks, as in the case of production organizations and educational therefore a firewall that is used implemented certain rules based on the policies of the organization, blocks access to certain defined sites while you let others free. However there is no implemented rules to block proxies of Avoidance Internet Censorship Systems, the user can access easily to those proxies. The addresses of these proxies change very frequently, so it is almost impossible to block them all, and eventually they appear more. The proposed solution is to create a firewall that uses dynamic rules, these rules are created for the dynamic firewall. A test of each address to a destination is made and if it finds that the destination is a proxy of one of these evation systems; t...
5
artículo
Publicado 2016
Enlace
Enlace
Within the policies of an organization is possible find not to allow users to access sites on the Internet for entertainment or social networks, as in the case of production organizations and educational therefore a firewall that is used implemented certain rules based on the policies of the organization, blocks access to certain defined sites while you let others free. However there is no implemented rules to block proxies of Avoidance Internet Censorship Systems, the user can access easily to those proxies. The addresses of these proxies change very frequently, so it is almost impossible to block them all, and eventually they appear more. The proposed solution is to create a firewall that uses dynamic rules, these rules are created for the dynamic firewall. A test of each address to a destination is made and if it finds that the destination is a proxy of one of these evation systems; t...
6
artículo
Publicado 2016
Enlace
Enlace
Within the policies of an organization is possible find not to allow users to access sites on the Internet for entertainment or social networks, as in the case of production organizations and educational therefore a firewall that is used implemented certain rules based on the policies of the organization, blocks access to certain defined sites while you let others free. However there is no implemented rules to block proxies of Avoidance Internet Censorship Systems, the user can access easily to those proxies. The addresses of these proxies change very frequently, so it is almost impossible to block them all, and eventually they appear more. The proposed solution is to create a firewall that uses dynamic rules, these rules are created for the dynamic firewall. A test of each address to a destination is made and if it finds that the destination is a proxy of one of these evation systems; t...
7
tesis de maestría
Publicado 2021
Enlace
Enlace
El presente investigativo titulada: “Perfeccionamiento Contractual y Seguridad Jurídica en los Contratos por Internet en las Tiendas Ripley”, que tiene por objetivo general determinar en qué medida incide el Perfeccionamiento Contractual y la Seguridad Jurídica en los Contratos por Internet en las Tiendas Ripley, bajo el enfoque cuantitativo, un nivel explicativa y descriptiva, de campo no experimental. Para realizar esta investigación, se tomó una muestra de estudio donde se utilizó como instrumento el Cuestionario con un nivel de Likert de 5 opciones de respuestas, cuyos datos permitieron avalar las hipótesis. La población estuvo conformada por 45 individuos. Lo que permitió llegar a la conclusión que efectivamente el perfeccionamiento contractual y la seguridad jurídica inciden significativamente en los contratos por internet, ya que al estar este bajo el amparo de un s...
8
artículo
Publicado 2019
Enlace
Enlace
This article analyzes the self-representations in social media of a group of Peruvian workers hired as Private Security Guards in Iraq (2005-2012), as well as their different identifications referring to the hypermedia narratives of the Internet, about the globalized culture and regulated by the military workforce of transnational companies. In addition to the strong nationalist roots consistent with the authoritarian and classist tradition of Peruvian society and the realization of their manhood, these identities manifest an autographic and epic presence of seasonal migration experiences through their videos and interactive environments. As well as strengthening the social construct embodied by the mercenary, this this type of guard is a sign of contemporary civility that helps regulate the system. Its legal and supposedly neutral status...
9
artículo
Publicado 2019
Enlace
Enlace
This article analyzes the self-representations in social media of a group of Peruvian workers hired as Private Security Guards in Iraq (2005-2012), as well as their different identifications referring to the hypermedia narratives of the Internet, about the globalized culture and regulated by the military workforce of transnational companies. In addition to the strong nationalist roots consistent with the authoritarian and classist tradition of Peruvian society and the realization of their manhood, these identities manifest an autographic and epic presence of seasonal migration experiences through their videos and interactive environments. As well as strengthening the social construct embodied by the mercenary, this this type of guard is a sign of contemporary civility that helps regulate the system. Its legal and supposedly neutral status...
10
tesis de grado
El presente estudio tiene por objetivo determinar los riesgos del Internet de las cosas y su relación con los usuarios, con el fin de disminuir los riesgos asociados al uso del Internet de las Cosas (IoT), ya que su funcionamiento no depende de la intervención humana sino de sensores inteligentes que recogen información, la comunican, analizan y actúan ofreciendo nuevas formas de interacción con los usuarios. Sin embargo, esto crea nuevas oportunidades para que esa información se vea comprometida exponiendo información sensible y confidencial de los usuarios y como resultado, podría estar expuesto a riesgos cibernéticos. En este sentido, el IoT radica en la capacidad de agregar datos, que actualmente se generan en diferentes formatos; donde aplicativos y/o sensores se conectan a las redes utilizando diferentes protocolos de comunicación, y sin estándares comunes que rijan el f...
11
Publicado 2019
Enlace
Enlace
El Internet de las Cosas, en el idioma ingles Internet Of Things (IoT) es un fenómeno que se viene desarrollando ahora. Esta gran tecnología promete ofrecernos un mundo “inteligente” conectado en su totalidad a lo que conocemos la red de redes, Internet. A medida que los objetos cada día se encuentran relacionados entre sí, su entorno y de esta forma las poblaciones están cada vez más conectadas o entrelazadas. Por ello, para que el internet de las cosas nos brinde los potenciales beneficios que trae para las nosotros, la sociedad en general y la economía en los nuevos mercados, es muy necesario tener en cuenta y abordar los problemas ya sea con respecto al tema de seguridad y privacidad o desafíos asociados directamente con IoT. En definitiva, internet de las cosas está inmerso casi en todos los sectores tal como se muestra en el siguiente trabajo. Abordar un debate que enf...
12
tesis de grado
Publicado 2021
Enlace
Enlace
El presente trabajo de suficiencia describe la implementación del nuevo sistema de seguridad del firewall Palo Alto dentro de la Cooperativa de Ahorro y Crédito Abaco, el cual permite aumentar la seguridad y las diferentes prestaciones de servicios dentro de la red de la cooperativa. Este estudio analizó las diferentes clasificaciones de las redes de datos, así mismo los diferentes tipos de firewall, sus fundamentos teóricos de las redes de área local y amplia, también la seguridad y sus funcionalidades del firewall. Para llevar a cabo la implementación del firewall Palo Alto, se basó en la problemática de la cooperativa, en el cual se buscó el objetivo y las estrategias para llevar a cabo la metodología el cual estuvo dividido en 8 etapas desde el diseño de la propuesta, planeamiento, costo, diagrama, matriz de riesgo, hasta realizar la configuración del firewall. Como res...
13
tesis de grado
Publicado 2025
Enlace
Enlace
El presente trabajo de investigación tuvo como finalidad diseñar e implementar una red de interconexión para cinco sedes de una entidad gubernamental, respondiendo a las nuevas demandas de conectividad empresarial derivadas de la expansión organizacional y del trabajo remoto. Tradicionalmente, las oficinas remotas se conectaban a la sede principal mediante enlaces WAN basados en la conmutación de etiquetas multiprotocolo (MPLS); sin embargo, la tendencia actual se orienta hacia la utilización de redes privadas virtuales (VPN) a través de conexiones directas a Internet, lo que permite una mayor flexibilidad y reducción de costos. En este contexto, el proyecto propuso una topología descentralizada en la que cada sede dispone de su propia conexión a Internet, garantizando la seguridad de la información mediante la implementación de un firewall en la nube y servicios de protecci...
14
tesis de maestría
Publicado 2017
Enlace
Enlace
La presente investigación “LA FIRMA DIGITAL EN LOS SERVICIOS DE INTERNET, CUSCO 2016”, surge con el fenómeno de la Globalización de las comunicaciones que día a día busca tener las mayores conexiones en todo el mundo, en varios aspectos, tales como: financiero, comercial, tributario, cultural, legal, contractual, educativo, entre otros. Es justamente en el aspecto contractual, en donde el comercio internacional necesita aperturar nuevos mercados y para ello hace uso de nuevas herramientas tecnológicas, entre ellas la Internet y la firma digital. Sin embargo, es preciso señalar que los aspectos comercial y contractual deben ir necesariamente ligados a la normatividad del derecho y por ello el motivo del presente trabajo sobre la firma digital es analizarla como instrumento propio de la tecnología de estos tiempos, como un elemento de seguridad en las transacciones comerciales ...
15
tesis de grado
Publicado 2024
Enlace
Enlace
La presente tesis expone la implicancia del uso del internet cuántico en la transmisión de información. Para ello se procederá a describir los conceptos fundamentales de internet cuántico y los aspectos más importantes sobre su uso en la transmisión de información. Además, esta tesis utilizará una metodología descriptiva con el objetivo de realizar un estudio a nivel histórico donde resaltaremos los hitos principales en el desarrollo del internet clásico y el internet cuántico el cual es una tecnología que utiliza principios o conceptos basados en teoría cuántica como el entrelazamiento y la superposición, los cuales son fundamentales para transmitir y analizar datos de manera más segura y eficiente que el ya conocido internet tradicional, demostrando que esta tecnología transformaría la capacidad de recopilación de datos, la seguridad, la integridad de las transmis...
16
artículo
Publicado 2020
Enlace
Enlace
In different sectors of human activities, organizations are adopting information technology (IT) more intensively, exposing sensitive and confidential information of employees and customers. This situation makes public and private entities to develop standards and regulations to protect these information assets, ensuring confidentiality, integrity and availability. As a result of the study, a Balanced Scorecard model that links the critical security controls of the CIS is formulated and supported by an office IT application as a preliminary tool that facilitates the presentation of the results. Such results highlight that the highest proportion (80%) of the preliminary application that occurred in five institutions agrees with the proposed model and its usefulness for monitoring and managing security controls.
17
artículo
Publicado 2020
Enlace
Enlace
In different sectors of human activities, organizations are adopting information technology (IT) more intensively, exposing sensitive and confidential information of employees and customers. This situation makes public and private entities to develop standards and regulations to protect these information assets, ensuring confidentiality, integrity and availability. As a result of the study, a Balanced Scorecard model that links the critical security controls of the CIS is formulated and supported by an office IT application as a preliminary tool that facilitates the presentation of the results. Such results highlight that the highest proportion (80%) of the preliminary application that occurred in five institutions agrees with the proposed model and its usefulness for monitoring and managing security controls.
18
tesis de grado
Publicado 2015
Enlace
Enlace
PLANTEAMIENTO TEÓRICO CRIPTOGRAFÍA CRIPTOGRAFÍA SIMÉTRICA CRIPTOGRAFÍA ASIMÉTRICA ENCRIPTACIÓN BASADA EN PASSWORD (PBE) [LOPE07] ATAQUES DE INTERMEDIARIO VENTAJAS Y DESVENTAJAS ENTRE CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CURVAS ELÍPTICAS EN CRIPTOGRAFÍA GESTIÓN DE CLAVES FUNCIONES HASH FIRMAS DIGITALES CERTIFICADO DIGITAL AUTORIDAD DE CERTIFICACIÓN SECURE SOCKET LAYER (SSL) DESARROLLO DEL SISTEMA METODOLOGÍAS ÁGILES DE DESARROLLO DE SOFTWARE SCRUM DISEÑO RUEBAS Y RESULTADOS CÁLCULO Y MEDICIÓN DE LOS INDICADORES CONCLUSIONES RECOMENDACIONES
19
tesis de grado
Publicado 2019
Enlace
Enlace
El presente proyecto tiene como finalidad el Diseño e Implementación de un Timbre Inteligente basado en el Internet de las Cosas (IoT) para fortalecer la seguridad contra robos en viviendas sociales, como cualquier timbre estará presente un botón de llamado y el cable de señal hacia el timbre, para que este dispositivo este basado en IoT debe estar conectado a una red y a la internet, es aquí donde un microcontrolador o microprocesador, con interface de conexión a internet interviene. Como parte de la seguridad a nuestra vivienda, y saber quién está llamando nuestra puerta, se contará con una cámara web de alta resolución; como intercomunicador se tendrá el soporte de un módulo GPRS/GSM, el cual no solo podrá recibir llamadas de parte nuestra, si no también poder enviar mensajes de texto de aviso cuando se toque el botón del timbre. El diseño e implementación del timbr...
20
tesis de grado
Publicado 2020
Enlace
Enlace
El presente trabajo de investigación “Riesgo Jurídico del comercio electrónico en el sistema de contratación vía internet en el Perú”; responde a la necesidad de determinar si las actuales Leyes amparan al consumidor garantizando la seguridad jurídica de los contratos electrónicos, toda vez que los contratos electrónicos han superado expectativas en cuanto a su funcionalidad, convirtiéndose en un tipo de contratación bastante habitual en la actualidad. Para el desarrollo de la presente investigación fue necesario definir temas relevantes y de vital importancia respecto a los contratos electrónicos, como es analizar doctrinariamente la celebración de contratos, en la Constitución Política de 1993 y la legislación civil, así como describir desde el punto de vista constitucional, la regulación sobre el derecho de los consumidores, además analizar según la doctrina, ...