Tópicos Sugeridos dentro de su búsqueda.
Tópicos Sugeridos dentro de su búsqueda.
1
tesis de grado
Publicado 2015
Enlace
Enlace
PLANTEAMIENTO TEÓRICO CRIPTOGRAFÍA CRIPTOGRAFÍA SIMÉTRICA CRIPTOGRAFÍA ASIMÉTRICA ENCRIPTACIÓN BASADA EN PASSWORD (PBE) [LOPE07] ATAQUES DE INTERMEDIARIO VENTAJAS Y DESVENTAJAS ENTRE CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CURVAS ELÍPTICAS EN CRIPTOGRAFÍA GESTIÓN DE CLAVES FUNCIONES HASH FIRMAS DIGITALES CERTIFICADO DIGITAL AUTORIDAD DE CERTIFICACIÓN SECURE SOCKET LAYER (SSL) DESARROLLO DEL SISTEMA METODOLOGÍAS ÁGILES DE DESARROLLO DE SOFTWARE SCRUM DISEÑO RUEBAS Y RESULTADOS CÁLCULO Y MEDICIÓN DE LOS INDICADORES CONCLUSIONES RECOMENDACIONES
2
artículo
Publicado 2019
Enlace
Enlace
Este artículo analiza las autorrepresentaciones en medios sociales (social media) de un grupo de trabajadores peruanos contratados como guardias de seguridad privada en Irak (2005-2012), así como de sus distintas identificaciones referentes a las narrativas hipermediales de internet, sobre la cultura globalizada y normada por la fuerza laboral militar de las compañías transnacionales. Al lado del fuerte arraigo nacionalista, consecuente con la tradición autoritaria y clasista de la sociedad peruana y la realización de su hombría, estas identidades manifiestan una presencia autográfica y épica de las experiencias de migración estacional a través de sus videos y entornos interactivos. Además de fortalecerse el constructo social encarnado por el mercenario, en este tipo de guardia se evidencia una forma de civilidad contemporánea que coadyuva a regular el sistema. Su condición...
3
tesis de maestría
Publicado 2021
Enlace
Enlace
El presente investigativo titulada: “Perfeccionamiento Contractual y Seguridad Jurídica en los Contratos por Internet en las Tiendas Ripley”, que tiene por objetivo general determinar en qué medida incide el Perfeccionamiento Contractual y la Seguridad Jurídica en los Contratos por Internet en las Tiendas Ripley, bajo el enfoque cuantitativo, un nivel explicativa y descriptiva, de campo no experimental. Para realizar esta investigación, se tomó una muestra de estudio donde se utilizó como instrumento el Cuestionario con un nivel de Likert de 5 opciones de respuestas, cuyos datos permitieron avalar las hipótesis. La población estuvo conformada por 45 individuos. Lo que permitió llegar a la conclusión que efectivamente el perfeccionamiento contractual y la seguridad jurídica inciden significativamente en los contratos por internet, ya que al estar este bajo el amparo de un s...
4
artículo
Publicado 2016
Enlace
Enlace
Within the policies of an organization is possible find not to allow users to access sites on the Internet for entertainment or social networks, as in the case of production organizations and educational therefore a firewall that is used implemented certain rules based on the policies of the organization, blocks access to certain defined sites while you let others free. However there is no implemented rules to block proxies of Avoidance Internet Censorship Systems, the user can access easily to those proxies. The addresses of these proxies change very frequently, so it is almost impossible to block them all, and eventually they appear more. The proposed solution is to create a firewall that uses dynamic rules, these rules are created for the dynamic firewall. A test of each address to a destination is made and if it finds that the destination is a proxy of one of these evation systems; t...
5
artículo
Publicado 2016
Enlace
Enlace
Within the policies of an organization is possible find not to allow users to access sites on the Internet for entertainment or social networks, as in the case of production organizations and educational therefore a firewall that is used implemented certain rules based on the policies of the organization, blocks access to certain defined sites while you let others free. However there is no implemented rules to block proxies of Avoidance Internet Censorship Systems, the user can access easily to those proxies. The addresses of these proxies change very frequently, so it is almost impossible to block them all, and eventually they appear more. The proposed solution is to create a firewall that uses dynamic rules, these rules are created for the dynamic firewall. A test of each address to a destination is made and if it finds that the destination is a proxy of one of these evation systems; t...
6
artículo
Publicado 2016
Enlace
Enlace
Within the policies of an organization is possible find not to allow users to access sites on the Internet for entertainment or social networks, as in the case of production organizations and educational therefore a firewall that is used implemented certain rules based on the policies of the organization, blocks access to certain defined sites while you let others free. However there is no implemented rules to block proxies of Avoidance Internet Censorship Systems, the user can access easily to those proxies. The addresses of these proxies change very frequently, so it is almost impossible to block them all, and eventually they appear more. The proposed solution is to create a firewall that uses dynamic rules, these rules are created for the dynamic firewall. A test of each address to a destination is made and if it finds that the destination is a proxy of one of these evation systems; t...
7
artículo
Publicado 2016
Enlace
Enlace
Within the policies of an organization is possible find not to allow users to access sites on the Internet for entertainment or social networks, as in the case of production organizations and educational therefore a firewall that is used implemented certain rules based on the policies of the organization, blocks access to certain defined sites while you let others free. However there is no implemented rules to block proxies of Avoidance Internet Censorship Systems, the user can access easily to those proxies. The addresses of these proxies change very frequently, so it is almost impossible to block them all, and eventually they appear more. The proposed solution is to create a firewall that uses dynamic rules, these rules are created for the dynamic firewall. A test of each address to a destination is made and if it finds that the destination is a proxy of one of these evation systems; t...
8
artículo
Publicado 2019
Enlace
Enlace
This article analyzes the self-representations in social media of a group of Peruvian workers hired as Private Security Guards in Iraq (2005-2012), as well as their different identifications referring to the hypermedia narratives of the Internet, about the globalized culture and regulated by the military workforce of transnational companies. In addition to the strong nationalist roots consistent with the authoritarian and classist tradition of Peruvian society and the realization of their manhood, these identities manifest an autographic and epic presence of seasonal migration experiences through their videos and interactive environments. As well as strengthening the social construct embodied by the mercenary, this this type of guard is a sign of contemporary civility that helps regulate the system. Its legal and supposedly neutral status...
9
artículo
Publicado 2019
Enlace
Enlace
This article analyzes the self-representations in social media of a group of Peruvian workers hired as Private Security Guards in Iraq (2005-2012), as well as their different identifications referring to the hypermedia narratives of the Internet, about the globalized culture and regulated by the military workforce of transnational companies. In addition to the strong nationalist roots consistent with the authoritarian and classist tradition of Peruvian society and the realization of their manhood, these identities manifest an autographic and epic presence of seasonal migration experiences through their videos and interactive environments. As well as strengthening the social construct embodied by the mercenary, this this type of guard is a sign of contemporary civility that helps regulate the system. Its legal and supposedly neutral status...
10
tesis de grado
Publicado 2022
Enlace
Enlace
Esta investigación consiste en encontrar brechas de seguridad en el dominio público de cualquier entidad. Dicha información se encuentra públicamente en el alcance a todo usuario que navega en el Internet. El método de la investigación se resume en que el tipo de investigación es aplicada. Por consecuente, el nivel de investigación es descriptivo con el fin de identificar el estado actual del acceso a la información pública de alguna entidad. A la vez, el enfoque de investigación es cualitativo ya que nos permite analizar y recabar los resultados obtenidos de la encuesta realizada a los ex-empleados de una entidad aleatoria. Por último, el diseño de la investigación será no experimental debido a que no se realizará manipulación de la información sensible disponible del dominio público de alguna entidad. Se realizó un análisis en el dominio público de una entidad usa...
11
tesis de maestría
Publicado 2017
Enlace
Enlace
La presente investigación “LA FIRMA DIGITAL EN LOS SERVICIOS DE INTERNET, CUSCO 2016”, surge con el fenómeno de la Globalización de las comunicaciones que día a día busca tener las mayores conexiones en todo el mundo, en varios aspectos, tales como: financiero, comercial, tributario, cultural, legal, contractual, educativo, entre otros. Es justamente en el aspecto contractual, en donde el comercio internacional necesita aperturar nuevos mercados y para ello hace uso de nuevas herramientas tecnológicas, entre ellas la Internet y la firma digital. Sin embargo, es preciso señalar que los aspectos comercial y contractual deben ir necesariamente ligados a la normatividad del derecho y por ello el motivo del presente trabajo sobre la firma digital es analizarla como instrumento propio de la tecnología de estos tiempos, como un elemento de seguridad en las transacciones comerciales ...
12
tesis de grado
Publicado 2022
Enlace
Enlace
La tesis tuvo como objetivo general mejorar la seguridad física en la empresa Dr. PC por medio de la instalación de un sistema basado en internet of thinks. Esta investigación fue de enfoque cuantitativo – aplicada con un diseño experimental de tipo preexperimental. Se uso como herramientas para recolectar datos guías de observación y una encuesta que se aplicó a 12 usuarios estando apoyados por fuentes, trabajos de investigación y artículos científicos de revistas indexadas. La implementación del sistema basado en internet of thinks tuvo un efecto positivo en los indicadores de la investigación primero se mejoró en un 94.13% el tiempo que se emplea para activar los dispositivos de seguridad, segundo se mejoró en un 96.08% el tiempo de comprobación de acceso de seguridad, tercero se redujo en un 98.84% el tiempo de envió de alertas de incidencias, cuarto se redujo la vu...
13
tesis de grado
Publicado 2019
Enlace
Enlace
El presente proyecto tiene como finalidad el Diseño e Implementación de un Timbre Inteligente basado en el Internet de las Cosas (IoT) para fortalecer la seguridad contra robos en viviendas sociales, como cualquier timbre estará presente un botón de llamado y el cable de señal hacia el timbre, para que este dispositivo este basado en IoT debe estar conectado a una red y a la internet, es aquí donde un microcontrolador o microprocesador, con interface de conexión a internet interviene. Como parte de la seguridad a nuestra vivienda, y saber quién está llamando nuestra puerta, se contará con una cámara web de alta resolución; como intercomunicador se tendrá el soporte de un módulo GPRS/GSM, el cual no solo podrá recibir llamadas de parte nuestra, si no también poder enviar mensajes de texto de aviso cuando se toque el botón del timbre. El diseño e implementación del timbr...
14
artículo
Publicado 2025
Enlace
Enlace
This article reviewed the use of cryptography and blockchain technologies in the Internet of Things (IoT) for data protection, focusing on decentralized technologies as a secure and efficient solution. The objective was to analyze how the combination of these technologies can enhance the security of IoT devices, ensuring data integrity and privacy. The methodology involved a comprehensive literature review of recent studies on cryptography, blockchain, and their implementation in IoT environments. Various approaches to data decentralization and the implementation of smart contracts in IoT networks were analyzed. The results showed that the application of blockchain and cryptographic techniques significantly strengthens data protection, reducing vulnerabilities in information transmission between connected devices. It was concluded that decentralized technologies, combined with cryptograp...
15
tesis de grado
Publicado 2025
Enlace
Enlace
El presente trabajo de investigación tuvo como finalidad diseñar e implementar una red de interconexión para cinco sedes de una entidad gubernamental, respondiendo a las nuevas demandas de conectividad empresarial derivadas de la expansión organizacional y del trabajo remoto. Tradicionalmente, las oficinas remotas se conectaban a la sede principal mediante enlaces WAN basados en la conmutación de etiquetas multiprotocolo (MPLS); sin embargo, la tendencia actual se orienta hacia la utilización de redes privadas virtuales (VPN) a través de conexiones directas a Internet, lo que permite una mayor flexibilidad y reducción de costos. En este contexto, el proyecto propuso una topología descentralizada en la que cada sede dispone de su propia conexión a Internet, garantizando la seguridad de la información mediante la implementación de un firewall en la nube y servicios de protecci...
16
tesis de grado
Publicado 2021
Enlace
Enlace
El presente trabajo de suficiencia describe la implementación del nuevo sistema de seguridad del firewall Palo Alto dentro de la Cooperativa de Ahorro y Crédito Abaco, el cual permite aumentar la seguridad y las diferentes prestaciones de servicios dentro de la red de la cooperativa. Este estudio analizó las diferentes clasificaciones de las redes de datos, así mismo los diferentes tipos de firewall, sus fundamentos teóricos de las redes de área local y amplia, también la seguridad y sus funcionalidades del firewall. Para llevar a cabo la implementación del firewall Palo Alto, se basó en la problemática de la cooperativa, en el cual se buscó el objetivo y las estrategias para llevar a cabo la metodología el cual estuvo dividido en 8 etapas desde el diseño de la propuesta, planeamiento, costo, diagrama, matriz de riesgo, hasta realizar la configuración del firewall. Como res...
17
tesis de grado
Publicado 2023
Enlace
Enlace
Actualmente, los sitios y aplicaciones, se han catalogado como el principal medio de comunicación para transmitir todo tipo de información, generando diariamente más de 2.5 quintillones de bytes de datos, las cuales son el blanco de los ciberdelincuentes, quienes continuamente buscan vulnerarlas. En esta investigación se pretendió evaluar algoritmos criptográficos para identificar con mayor certeza cuales de ellos garantizan la seguridad de la información en el envío del texto plano por internet. Para ello, en primera instancia, se realizó una revisión de la literatura que permitió seleccionar aquellos algoritmos existentes; del mismo modo se identificaron los principales ataques que vulneran la seguridad de la información; posteriormente, se desarrollaron los algoritmos en lenguaje de programación Phyton, empleando IDE PyCharm, considerando un contexto de archivos perteneci...
18
tesis de grado
Publicado 2021
Enlace
Enlace
El presente trabajo tiene como problema general el ser atribuible a estar o no preparado para afrontar aquellos retos sustanciales y trascendentes en cuanto a la seguridad del Internet de las cosas, entorno a las tecnologías de la información, por cuanto se ha observado un crecimiento acelerado en la fabricación y utilización de dispositivos comunes conectados a internet; con respecto al problema de ingeniería se basa en la adecuada e idónea obtención y determinación del protocolo de capa de aplicación que implemente mayor seguridad ante ataques en internet de las cosas para proteger dispositivos biomédicos; siendo importante tener como método de ingeniera propuesto la comparación de los protocolos MQTT y COAP puesto que son los más utilizados en la industria de la internet de las cosas (IOT) considerando elementos esenciales tales como, la seguridad, confidencialidad y priv...
19
artículo
Publicado 2020
Enlace
Enlace
In different sectors of human activities, organizations are adopting information technology (IT) more intensively, exposing sensitive and confidential information of employees and customers. This situation makes public and private entities to develop standards and regulations to protect these information assets, ensuring confidentiality, integrity and availability. As a result of the study, a Balanced Scorecard model that links the critical security controls of the CIS is formulated and supported by an office IT application as a preliminary tool that facilitates the presentation of the results. Such results highlight that the highest proportion (80%) of the preliminary application that occurred in five institutions agrees with the proposed model and its usefulness for monitoring and managing security controls.
20
artículo
Publicado 2020
Enlace
Enlace
In different sectors of human activities, organizations are adopting information technology (IT) more intensively, exposing sensitive and confidential information of employees and customers. This situation makes public and private entities to develop standards and regulations to protect these information assets, ensuring confidentiality, integrity and availability. As a result of the study, a Balanced Scorecard model that links the critical security controls of the CIS is formulated and supported by an office IT application as a preliminary tool that facilitates the presentation of the results. Such results highlight that the highest proportion (80%) of the preliminary application that occurred in five institutions agrees with the proposed model and its usefulness for monitoring and managing security controls.