Página 1 dos resultados de 43 itens digitais encontrados em 0.003 segundos

Estudio de sistemas de seguridad basado en la detección de intrusos física y tecnológica; Study of security sistems based intrudion detection physical and technological

Aranda Luengo, Ricardo
Fonte: Universidade de Cantabria Publicador: Universidade de Cantabria
Tipo: Dissertação de Mestrado
SPA
Relevância na Pesquisa
36.27%
RESUMEN: Toda persona u organización requiere de seguridad tanto física como tecnológica. A lo largo de estos últimos años han aumentado las tecnologías y los sistemas de seguridad empleados son cada vez más eficaces. El objetivo de este proyecto es el análisis y estudio de todos los sistemas de seguridad cuya finalidad es la misma: prevenir y actuar ante cualquier intrusión física y lógica. Desde hace unos meses formo parte del equipo de Ingeniería de Seguridad de la empresa ITM Sistemas: empresa con una dilatada experiencia en la seguridad integral de todo tipo de instalaciones. Este estudio es una motivación personal como ampliación a mis conocimientos de la seguridad física y aplicaciones actuales de la seguridad privada. Esta motivación deriva del interés y adquisición de conocimientos de seguridad informática dada su relación con la seguridad física pero en su aplicación lógica. Un claro ejemplo de aplicación de los dos tipos de seguridad es la integración de las grabaciones de las cámaras de tecnología IP a través de la nube. Con el avance de las tecnologías de la información y, con ello, la integridad, confidencialidad y disponibilidad de las mismas en redes internas y externas, es necesaria la implantación de medidas cada vez más complejas que garanticen la seguridad tanto física como lógica de toda información de vital importancia. Como objeto de este proyecto se analizará y estudiará la propuesta de un Sistema de Seguridad Integral como un único sistema...

Desarrollo de un intermediario de pago seguro para la plataforma OsCommerce

Plaza Ramos, Rubén
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
SPA
Relevância na Pesquisa
36.18%
Los principales objetivos de este Proyecto son: Desarrollar un sistema de pago para comercios con intermediario, que podría denominarse híbrido. Este sistema de pago permite al comprador autenticarse una única vez en el Access Control Server o ACS, pero autorizando el pago de productos pertenecientes a diferentes comercios. Los comercios podrán disponer o no de un sistema de pago con el protocolo 3D Secure. En caso de poseerlo estos serán los encargados de cobrar sus productos. Si no disponen de un sistema de pago para 3D Secure, el intermediario recibirá el pago en su nombre. • Diseño del esquema planteado para un módulo de pago con intermediario, pasando por las diferentes fases del diseño y utilizando el paradigma de la programación orientada a objetos. • Estudio del protocolo 3D Secure de pago seguro para conocer los diferentes roles de los elementos que aparecen en el esquema, sus medidas de seguridad y el intercambio de mensajes que se produce entre cada uno de los elementos del esquema. Así como diseñar las modificaciones necesarias en el esquema para cumplir con el objetivo principal del proyecto. • Familiarización con el lenguaje de programación web PHP, concretamente la versión 5 que incluye soporte para programación orientada a objetos...

La empresa y el auditor en la Ley Orgánica de Protección de Datos: propuesta de sistema de control interno

Vidal de la Fuente, Fabián
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/octet-stream; application/octet-stream; application/pdf; application/pdf; application/vnd.ms-excel
SPA
Relevância na Pesquisa
46.31%
El trabajo se organiza en torno a la creación de una métrica que, mediante la evaluación de la salud de una empresa en la adecuación de sus sistemas, normas y medidas de seguridad con respeto a la Ley de Protección de Datos, sirva de apoyo a las decisiones gerenciales respecto a la citada Ley. Para llegar a esta idea y poder hacerla útil, es necesario homogeneizar ciertos conocimientos, exponerlos, al menos superficialmente, y comprender el papel y sentido de cada uno. Por ello, se comenzará con una descripción de las auditorías, explicando su papel en la empresa actual y las diferentes maneras de abordarla. Se dedicará un subapartado a la auditoría informática, disciplina que abarca la LOPD, y otro al papel del auditor. Alrededor de un cuerpo central basado en la Ley de Protección de Datos, en el que se tocan temas como el Documento de Seguridad, medidas necesarias de cumplimiento, Informes de auditoría, planes de acción y adecuación, procedimientos de ejemplo, caso práctico..., se desarrollan otros aspectos como las descripciones de auditoría y auditor y los tipos existentes. En general, se abarcará el conocimiento adquirido por un auditor en la realización efectiva de auditorías. No se incluyen aspectos técnicos de bajo nivel ni se repasarán los diferentes sistemas que podrían ser revisados...

NFC Shopper System, sistema de compra para teléfonos móviles Android con funcionalidad NFC : seguridad, base de datos y pago

Vázquez Romera, Javier
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
SPA
Relevância na Pesquisa
46.07%
Este proyecto trata del desarrollo de un sistema de compra mediante dispositivos móviles con la tecnología Near Field Communication. Su pretensión principal es modificar el paradigma tradicional de compra para agilizar el proceso utilizando las últimas tecnologías disponibles en telefonía móvil. Para llevar a cabo este proyecto se ha realizado un estudio de la tecnología a utilizar, las aplicaciones con algún elemento similar, el análisis y diseño del sistema, así como la implementación de varias aplicaciones con toda la funcionalidad necesaria para cumplir los objetivos del mismo. Todo ello teniendo en mente los diferentes entornos en los que se podría utilizar y las medidas de seguridad necesarias, junto con algunos elementos de índole más comercial como la integración con redes sociales. _______________________________________________________________________________________________; This project covers the development of a shopping system aided by mobile devices with Near Field Communication technology. It pretends to modify the traditional paradigm of shopping to speed up the process using the latest available technologies in mobile phones. In order to fulfill this objective, several studies about topics like the technology to be used or applications with similar elements have been done...

Sistema de seguridad y monitorización del servicio de teletrabajo de la UC3M basado en software libre

González Piedra, Alberto
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
SPA
Relevância na Pesquisa
46.22%
Es ingenuo pensar que el mero hecho de poner un equipo a funcionar como servidor es suficiente, siempre y cuando cumpla con la función que se le ha asignado. Lo cierto es que, aunque cumpla con su cometido en el momento de ser instalado, nada asegura que continúe funcionando debidamente a lo largo del tiempo si no cuenta con medidas de seguridad adecuadas. Este proyecto tiene como objetivo securizar la plataforma de teletrabajo de la Universidad Carlos III. Más concretamente, lograr que los servidores proporcionen un servicio robusto y seguro, utilizando para ello distintos mecanismos, como cortafuegos, herramientas de respaldo o sistemas de monitorización. El funcionamiento de estos mecanismos ha de ser apropiado para el tipo de servicio que ofrecen las máquinas, siendo necesaria la realización de un estudio, un diseño y, finalmente, su implantación. Para la implantación de servicios de seguridad, no hay herramientas más confiables que aquellas que ofrece el software libre. Gracias a la publicación de su código fuente, podemos asegurarnos que cumplen únicamente con su cometido, sin código que pueda comprometer la privacidad o integridad del sistema. Además, estas herramientas cuentan con un mantenimiento que las hace estar actualizadas con frecuencia...

Aspectos de seguridad en Web 2.0 y redes sociales

Caballero Velasco, María Ángeles
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf; application/pdf
SPA
Relevância na Pesquisa
46.32%
Este proyecto final de carrera de universidad va enfocado a la seguridad en la Web 2.0 y las redes sociales. El documento se divide en dos partes. La primera parte define la visión principal del mundo 2.0, cómo nació y que implicaciones tiene hoy en día en la sociedad. Se definen las características de la Web 2.0 y su historia. Se analizan las diferencias entre la Web 2.0 y la Web 1.0, llegando hasta la Web 3.0. Se clasifican los tipos de Web 2.0 por uso y por aplicación y se analizan todas las redes sociales que tienen impacto hoy en día en el mundo. Finalmente se da una breve introducción a los lenguajes y tecnologías, entornos dónde se usan y aspectos de la seguridad que en la segunda parte se entrará más en profundidad en ellos. La segunda parte del proyecto se desarrolla más en profundidad la seguridad relacionada con la Web 2.0. Se explica el concepto de Web 2.0 desde el lado del servidor (hardware y software del servidor),desde el lado del cliente (hardware y software del cliente) y cómo se establece la comunicación entre estos y qué tecnologías y lenguajes se utilizan para comunicarse (lenguajes y tecnología de comunicación entre cliente y servidor). En cada una de estas tres partes se hace un desarrollo de las amenazas de la seguridad que se ven implícitas...

De la teoría a la práctica en el cumplimiento de la LOPD y en el desarrollo de la seguridad

Delgado Espino, Jorge
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
SPA
Relevância na Pesquisa
46.3%
La seguridad de la información es algo fundamental que ninguna empresa debe llegar a descuidar. Con Seguridad de la Información no nos referimos únicamente, como la mayor parte de la gente piensa, a tener un buen antivirus instalado en nuestro ordenador. Para preservar la seguridad y confidencialidad de los datos hay que tener en cuenta muchísimas más cosas, tales como el soporte donde se encuentra esa información, las medidas de seguridad que lo rodean, las personas con acceso a esa información sensible, el tratamiento que se le da, etc… sin olvidarnos nunca, de la forma en la que destruiremos dicha información llegado el momento, pues no nos vale con arrojar un montón de documentos a la papelera, existen métodos y dispositivos específicos para destruir esta información. A raíz de todo esto, surgió la idea y la necesidad de escribir este proyecto de fin de carrera sobre la Seguridad en los Sistemas de Información, donde se recojan y detallen todos los pasos y pautas mínimos a seguir por las empresas para dar un correcto tratamiento de lo que denominamos como información sensible, centrándonos sobre todo en los datos de carácter personal. Dicho datos vienen amparados por la ley Orgánica 15/1999...

Delitos informáticos: malware, fraudes y estafas a través de la red y cómo prevenirlos

Gallego Yuste, Alberto
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
SPA
Relevância na Pesquisa
36.25%
El presente documento desarrolla una completa visión sobre los delitos y fraudes informáticos que han tenido lugar desde que comenzaran a aparecer los primeros ordenadores personales hasta la actualidad, así como una completa descripción de las herramientas software y las técnicas más comunes que empleaban y emplean los delincuentes para perpetrar los delitos. El objeto de este documento es comprender los mecanismos y procesos que utilizan estos infractores y proponer en todo momento al usuario acciones preventivas, técnicas de protección o pautas a seguir para poder evitar ser víctima de cada una de las amenazas informáticas que se exponen en este documento, detallando los aspectos legales que rigen actualmente las leyes que versan sobre esta problemática y proponiendo medidas de acción a los usuarios afectados por alguna de estas infracciones. En paralelo, también se podrá ir comprobando la evolución de los ciberdelitos desde su primera etapa hasta la actualidad, tanto en los procesos o mecanismos de los que se valen los infractores, como las motivaciones de los mismos para perpetrar las infracciones, los cambios de objetivos que persiguen, etc. En la última parte del documento se realiza una previsión sobre las futuras amenazas informáticas que se estima que serán los principales focos de delincuencia informática en la próxima década...

Red perimetral segura de la Cámara Nacional de Comercio

Cortés Robles, Diego Eduardo
Fonte: Universidad Andrés Bello Publicador: Universidad Andrés Bello
Tipo: Tesis
ES
Relevância na Pesquisa
36.19%
Tesis (Ingeniero en redes y comunicación de datos); RESUMEN: El siguiente Trabajo de Tftulo, aborda el tema de la seguridad perimetral en redes empresariales, la cual hoy en día es importante desarrollar. La seguridad perimetral consiste en entregar algunos parámetros de seguridad como lo es, bloqueo de URL, paquetes, conexiones o aplicaciones, Anti-malware, anti-spam, o mantener vigilada nuestra red por medio de IPS. Cada uno de estos puntos son implementados según las amenazas detectadas en la Cámara Nacional de Comercio. Generando pruebas y recolectando información del funcionamiento de la red, se implementa un cortafuegos o más bien conocido en ingles como Firewa11, el cual fue elegido previo contrato existente antes de la realización de este proyecto, el cual realizará las funcionalidades que se necesitan para poder tener una red segura perimetralmente. Este dispositivo es un cortafuego WatchGuard, el cual posee las características necesarias para dar la solución de seguridad perimetra!. Este dispositivo tiene la capacidad de generar registros y con estos a su vez generar reportes entendibles para cualquier usuario que los desee revisar. Con esto podemos estar revisando la red y encontrar ciertas vulnerabilidades en algunos puntos de la red. Con esta red segura los usuarios pudieron aumentar su calidad de trabajo...

Desarrollo de una aplicación generadora y lectora de códigos QR seguros en Android

Pliego García, Carlos
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: Trabalho de Conclusão de Curso
SPA
Relevância na Pesquisa
36.07%
En este proyecto se propone el desarrollo de una aplicación para dispositivos móviles Android que permita generar y leer códigos de barras bidimensionales QR cuya información esté cifrada de forma que sólo pueda acceder a ella aquella persona a quién va dirigida. Además estos códigos podrán enviarse a otras aplicaciones instaladas en el dispositivo móvil. La gran mayoría de aplicaciones de mensajería no cuentan con las medidas de seguridad y privacidad necesarias que posibiliten a los usuarios intercambiar información de carácter sensible sin sufrir un cierto riesgo. El sistema que se plantea está cualificado para generar y leer códigos QR simples que cualquier usuario con cualquier otra aplicación destinada a ello puede leer. Además, también puede generar códigos a partir de un mensaje que se ha cifrado previamente. De esta forma, la información incluida en ellos sólo podrá ser leída si se descifra antes. Cuando se decide cifrar la información, la aplicación utiliza los algoritmos criptográficos más seguros. Esta decisión hace de la aplicación una de las mejores opciones cuando se quiere tratar con información muy sensible. Este sistema puede suponer un gran empujón en el uso de los códigos QR; ya que...

Levantamiento del plan de riesgos del grupo GIT de servicios informáticos DIAN Cali

Fonte: Universidad Autónoma de Occidente; Ingeniería Informática Publicador: Universidad Autónoma de Occidente; Ingeniería Informática
Tipo: Bachelor Thesis; Pasantía Formato: PDF
SPA
Relevância na Pesquisa
46.16%
Actualmente el Grupo Interno de Trabajo de servicios informáticos DIAN Cali no cuenta con un plan o mapa de riesgos implementado, lo que implica que los riesgos identificados o por identificar, no están plasmados en un documento que permita relacionarlos y por ende llevar un control de los correctivos de las medidas tomadas, para dar una solución temporal o definitiva a cada riesgo. En el área de informática tenemos los siguientes: · Riesgos en la integridad · Riesgos de relación · Riesgos de accesos · Riesgos de utilidad · Riesgos en la infraestructura · Riesgos de seguridad general Se sabe que los riesgos son una condición del mundo real en el cual hay una exposición a la adversidad, conformada por una combinación de circunstancias del entorno. El plan de riesgos permite a la organización identificar las causas y efectos generados por un riesgo, antes, durante y después de la ocurrencia del mismo, así como la prevención y minimización. En el presente documento se ilustra el proceso de administración, análisis y factores que son identificados como riesgos en el área de informática, el cual llamaremos PLAN DE RIESGOS. Este permitirá a la organización tener un eficiente manejo de los recursos como son el hardware...

Modelo de seguridad para el procedimiento No. 19 del manual de procesos y procedimientos de la Alcaldía de Candelaria "legalización, pago y contabilización de cuentas y contratos

Fonte: Universidad Autónoma de Occidente; Ingeniería Informática Publicador: Universidad Autónoma de Occidente; Ingeniería Informática
Tipo: Bachelor Thesis; Pasantía Formato: PDF
SPA
Relevância na Pesquisa
56.13%
La aparición y evolución de los sistemas de información y su presencia con más fuerza cada día en las organizaciones ha producido un gran impacto en la ejecución normal de los procedimientos, lo que la ha conllevado a desviar su visión hacia la protección de la información como el activo más importante dentro de la organización. Estas medidas de protección deben ser asumidas por la gerencia y por cada una de las personas involucradas en el proceso requiriendo un manejo cuidadoso y una inspección minuciosa de cada una, para que de esta forma se pueda crear una cultura de seguridad dentro de la empresa permitiendo la integración en la ejecución normal de la organización y haciéndolas parte de la misión de la misma. En el presente documento se ilustra el proceso de elaboración de un análisis de riesgos que permitirá a la organización realizar un manejo eficiente de los recursos involucrados en el proceso tomado como referencia, identificando sus vulnerabilidades y las amenazas a las que se encuentran expuestos los activos para que de esta forma se puedan aprovechar mejor y permitan un buen funcionamiento de la organización

Diagnóstico y mejoras de la situación actual al proceso: gestión de seguridad de la información de la Universidad Autónoma de Occidente

Fonte: Universidad Autónoma de Occidente; Ingeniería Informática Publicador: Universidad Autónoma de Occidente; Ingeniería Informática
Tipo: Bachelor Thesis; Proyecto de Grado Formato: PDF
SPA
Relevância na Pesquisa
46.23%
Actualmente el activo más importante para una organización es la información, por ende esta merece un cuidado y seguimiento para la continuidad y supervivencia del negocio. La Universidad Autónoma de Occidente a partir de esto ha adquirido un rol y compromiso con la seguridad de la información en su comunidad universitaria, adoptando medidas para la mitigación de riesgos dentro y fuera de sus instalaciones. Uno de los mecanismos a seguir para la verificación a la gestión de la seguridad y privacidad de la información es la realización de auditorías para la identificación del uso adecuado de la información y de los recursos tecnológicos; el siguiente documento describe como realizar una gestión a un programa de auditoria interna de seguridad y privacidad de la información en la Universidad Autónoma de Occidente. Como guía base se usan las normas ISO/IEC 27001:2013 Sistema de gestión de seguridad de la información, ISO/IEC 27002:2013 Código de práctica para la gestión de la seguridad de la información y la ISO19011:2012 Directrices para la auditoria de los sistemas de gestión. A través de estas normas se definen lineamientos, directrices, políticas, normas, procedimientos y formatos para la realización de auditorías en seguridad y privacidad de la información...

1998-2009 Una al día: Once años de seguridad informática

Fonte: Madrid : Hispasec Sistemas, 2009. Publicador: Madrid : Hispasec Sistemas, 2009.
Tipo: Livro Formato: application/pdf
SPA
Relevância na Pesquisa
36.36%
314 p.; Libro Electrónico; El libro está estructurado en años. En cada año se hace un recorrido de forma breve por los acontecimientos más importantes ocurridos en la política, sociedad, economía, sucesos... En una segunda sección se habla de los datos y noticias más relevantes ocurridos en seguridad informática en ese mismo año. Se incluyen las mejores una-al-día del año correspondiente, tal cual fueron publicadas, con sus potenciales fallos, erratas, etc. La última sección se trata de una entrevista en exclusiva a los personajes que, por una u otra razón, han sido relevantes en del mundo de la seguridad informática durante el año referido.; Índice - Resumen Introducción Capítulo 0 | 1998 Capítulo 1 | 1999 Capítulo 2 | 2000 Capítulo 3 | 2001 Capítulo 4 | 2002 Capítulo 5 | 2003 Capítulo 6 | 2004 Capítulo 7 | 2005 Capítulo 8 | 2006 Capítulo 9 | 2007 Capítulo 10 | 2008 Capítulo 11 | 2009

Seguridad y privacidad digital para los defensores de los derechos humanos

Vitaliev, Dmitri
Fonte: Dublín, Irlanda : Front Line, 2007. Publicador: Dublín, Irlanda : Front Line, 2007.
Tipo: Livro Formato: application/pdf
SPA
Relevância na Pesquisa
36.17%
148 p.; Libro Electrónico; Este libro no está dirigido a un mago de los ordenadores. Sus objetivos son informar a los usuarios de ordenadores comunes y ofrecerles soluciones a los problemas de privacidad y seguridad que pueden surgir en un entorno digital moderno. Escribimos documentos, dibujamos y nos comunicamos por ordenadores e Internet. Los programas para llevar a cabo estas acciones son tan sencillos que no necesitamos saber exactamente cómo funciona un ordenador, mientras funcione correctamente.; ÍNDICE Introducción Los problemas La seguridad como proceso Guía para el manual 1.1 Seguridad e inseguridad Los métodos y tendencias de vigilancia, la censura y la agresión electrónica Las amenazas específicas a las que se enfrentan los defensores de los derechos humanos 1.2 Sensibilización sobre la seguridad Cómo asegurar su entorno operativo En la oficina Área personal de trabajo Entorno público (p. ej., cibercafé) Preguntas que debe hacerse 1.3 La evaluación de amenazas y el círculo de seguridad Prevención Reacción Descripción del “círculo de seguridad”: seguridad compleja 2.1 La seguridad de Windows La actualización Para los techies BIOS La instalación de software 2.2 La protección por contraseña Descifrar contraseñas Perfiles de contraseñas Ingeniería social Fuerza bruta La creación de contraseñas Métodos mnemotécnicos 2.3 Copia de seguridad...

Definición de un modelo de seguridad de la información para computación en nubes privadas y comunitarias

Chacón Hurtado, Andrés Felipe; Maya Sudupe, Juan Federico
Fonte: Universidad Icesi; Facultad de Ingeniería; Maestría en Gestión Informática y Telecomunicaciones Publicador: Universidad Icesi; Facultad de Ingeniería; Maestría en Gestión Informática y Telecomunicaciones
Tipo: masterThesis; Tesis de maestría Formato: PDF; 91p.; Electrónico
SPA
Relevância na Pesquisa
46.19%
En los últimos años, la computación en la nube ha tenido un incremento en su utilización. Se espera que dentro de los próximos 5 a 10 años este modelo de despliegue de servicios esté en una fase de producción, y que no sea de uso exclusivo de expertos en tecnologías de información y comunicaciones, sino también de académicos, empresarios y personas comunes que se vean atraídos por las ventajas ofrecidas por este modelo. La seguridad de la información es uno de los aspectos que más preocupan a los directivos de TI para migrar sus aplicaciones e información a la nube, debido a que están confiando sus datos privados a un tercero. Por este motivo, las organizaciones toman medidas que garanticen el control de su información y que minimicen los riesgos que la pueden impactar, basándose en estándares de seguridad pensados para la computación tradicional. Existen iniciativas y marcos de trabajo, tales como PCI o CSA, que pueden aportar información, pero al no haber un modelo completo de seguridad para la computación en la nube, existe la posibilidad de no hacer consciencia de los diferentes riesgos, o tratarlos de forma inadecuada. La computación en la nube se puede caracterizar de varias formas: una, según el modelo de servicio que puede ser software como servicio (SaaS)...

Modelo para la evaluación en seguridad informática a productos software, basado en el estándar ISO/IEC 15408 Common Criteria

Chamorro López, José Alejandro
Fonte: Universidad Icesi; Facultad de Ingeniería; Maestría en Gestión de Informática y Telecomunicaciones Publicador: Universidad Icesi; Facultad de Ingeniería; Maestría en Gestión de Informática y Telecomunicaciones
Tipo: masterThesis; Tesis de maestría Formato: PDF; 129p.; Electrónico
SPA
Relevância na Pesquisa
46.28%
RESUMEN: La seguridad en las tecnologías de la información y comunicaciones (TICs), se hace tan indispensable como su funcionalidad misma. Preservar la disponibilidad, integridad y confidencialidad, de sus datos y operaciones, es un reto que se hace cada día más complejo, por su misma evolución y los riesgos que cada día se vuelven más sofisticados, al estar cada vez los usuarios mejor conectados y menos controlados. Actualmente existen diferentes estándares, modelos, sistemas de gestión y buenas prácticas que promueven la seguridad de la información en las compañías y tecnologías, dentro del más relevante es el estándar ISO/IEC 15408 Common Criteria , el cuál es un acuerdo internacional entre diferentes organizaciones de todo el mundo para que con base al cumplimiento de funciones y niveles de evaluación, se garantice diseño, desarrollo y puesta en producción con medidas de seguridad adecuadas para el mercado, entidades vigilantes y la comunidad en general.

Sistema de Monitoreo para Seguridad de Trabajadores en la Minería con Aprendizaje Automático

Mining Information Communication And Monitoring S a; Nec Chile S a; Universidad de Chile; Paola Amandablazquez Giraudo
Fonte: Corporação de Fomento da Produção Publicador: Corporação de Fomento da Produção
Tipo: proyecto
Publicado em 28/03/2012
Relevância na Pesquisa
36.08%
La Seguridad de los Trabajadores en las Empresas Mineras es de Especial Importancia Debido a los Múltiples Peligros que Pueden Derivar en Pérdidas Humanas Incapacidad Parcial o Inactividad Temporal. A Pesar que en Chile la Tasa de Accidentabilidad Minera es Menor a las Demás Industrias los Accidentes Son Potencialmente de Mayor Gravedad. Considerando la Producción Anual Horas Trabajadas y Precio del Cobre se Puede Valorizar la Producción por Hora en Torno a Us$454. Por Otra Parte se Cuentan 244. 288 Horas Perdidas por Accidentes en Planta en 2010 Estimando una Pérdida Anual de Us$110. 906. 000 por Horas No Trabajadas. Una de las Medidas de Resguardo para Mejorar la Seguridad de los Trabajadores y Disminuir Significativamente los Costos Asociados a Accidentes Corresponde a la Utilización de Monitoreo Inteligente de Faenas Utilizando Cámaras de Video y Software de Análisis de Imágenes. En Particular el Grupo de Investigadores de este Proyecto ha Desarrollado un Software de Análisis de Imágenes que Permiten Detectar y Reconocer Objetos Haciendo Posible Generar Alarmas cuando Penetren Zonas Prohibidas o cuando Personas y Maquinaria Interactúan de Maneras No Permitidas. Una de las Limitaciones Actuales para el Monitoreo Continuo es que se Requiere de un Tiempo Significativo (más de Seis Meses) para Desarrollar la Base de Datos de Imágenes con los Objetos que se Quiere Reconocer y para Entrenar Adaptar y Probar el Reconocedor de Objetos. En este Proyecto se Propone Abordar la Automatización del Proceso de Entrenamiento Adaptación y Prueba del Sistema Reconocedor de Objetos de Manera que su Aplicación a una Faena Particular Tome Semanas en Vez de Meses. También se Propone Incorporar en el Sistema de Análisis de Imágenes la Capacidad de Detectar Dinámicamente Zonas de Exclusión o Prohibidas las que en una Planta Minera Son Demarcadas con Barreras Móviles Conos o Cercos de Seguridad y que el Sistema Debe Reconocer Automáticamente. Adicionalmente se Propone Agregar un Módulo que Permita Integrar Información Proveniente de Múltiples Cámaras de Manera de Controlar Zonas de Oclusiones y Permitir el Seguimiento de Objetos de Interés a Través de Varias Cámaras. A Modo de Ejemplo el Sistema Propuesto Podría Aplicarse en Cualquier Planta donde Interactúen Personas Maquinaria Vehículos Trenes Etc. El Sistema de Análisis de Imágenes Podría Evitar mediante Alarmas la Interacción Indeseada entre los Objetos y Personas Reconocidas. El Sistema que se Propone Desarrollar Consta de Múltiples Cámaras Postes Estratégicos Softwares Especializados de Recolección Calibración y Análisis Además del Sistema de Monitoreo y Alarmas. De Manera Preliminar se Puede Estimar un Precio de Venta de unos Us$200. 000 para una Planta con una Superficie Promedio de 1000m2. Por su Parte el Número Aproximado de Plantas Mineras Relevantes en Chile es de 168. De Esta Forma es Posible Establecer un Mercado Potencial para Ventas por un Valor de Us$ 33. 600. 000. Es Relevante Mencionar la Amplia Potencialidad que Tiene el Sistema de Ser Introducido en Faenas Mineras Extranjeras en Faenas No Necesariamente Relacionadas con el Cobre Directamente en Túneles Mineros y en su Adaptación Futura a Otros Tipos de Industrias Productivas Magnificando de Esta Forma el Potencial y Mercado Inicial Detectados.; Desarrollar un Módulo de Software de Análisis de Imágenes para Detectar Dinámicamente Zonas de Exclusión o Zonas Prohibidas que en una Planta Minera Son Demarcadas con Barreras Móviles Conos o Cercos de Seguridad y que el Sistema Debe Reconocer Automáticamente.; Desarrollar un Módulo de Software para Automatizar la Creación de una Base de Datos de Imágenes para Entrenar y Probar el Sistema. Esta Herramienta de Software Permitirá Detectar Objetos y Marcar Videos en Forma Semiautomática y Reducirá Significativamente el Tiempo de Generación de las Bases de Datos de Entrenamiento y Prueba del Sistema Reconocedor de Objetos.; Desarrollar un Módulo de Software que mediante el Uso de Computación Evolutiva Permitirá Optimizar Automáticamente los Parámetros del Reconocedor de Objetos para Optimizar la Tasa de Reconocimiento Disminuyendo la Tasa de Falsos Positivos.; Desarrollar un Módulo de Software que Permita Integrar Información Proveniente de Múltiples Cámaras de Manera de Controlar Zonas de Oclusiones y Permitir el Seguimiento de Objetos de Interés a Través de Varias Cámaras.; Desarrollar un Sistema de Monitoreo de la Operación en Plantas de Procesos de la Industria Minera para la Reducción de la Tasa de Accidentes Laborales mediante la Generación de Alarmas Preventivas Basado en Modelos de Aprendizaje Continuo. El Sistema Propuesto Permite Monitorear Zonas Específicas de una Planta Minera Utilizando Cámaras de Video y un Software de Análisis de Imágenes. Este Software es Capaz de Reconocer Objetos (maquinaria Equipos) y Personas y Detectar su Presencia en Zonas Específicas de la Planta. El Software Debe Generar Alarmas cuando la Maquinaria o las Personas Entren en Zonas Prohibidas o Interactúen de Manera No Deseada. Más Específicamente en este Proyecto se Propone Automatizar la Creación de la Base de Datos de Imágenes para Entrenar y Probar el Sistema Automatizar la Selección de Parámetros del Reconocedor de Objetos Desarrollar una Interfaz para Marcado de Zonas Prohibidas Exclusión de Conductas y Programación de Alarmas Calibración Semi-automática de los Parámetros Geométricos de la Escena para Estimar Tamaños de Objetos Integración de Información Proveniente de Múltiples Cámaras y Desarrollo de Interfaz para Entrega de Información y Alarmas.; Desarrollo de una Interfaz Gráfica para Visualizar la Información de los Eventos Detectados y de las Alarmas Generadas.; Postular a la Línea 4 de Innova Corfo para las Etapas de Empaquetamiento y Transferencia.; Realizar un Estudio de Valorización del Mercado y de Valorización de la Tecnología Desarrollada.; Realizar un Estudio sobre Protección de Propiedad Intelectual y Patentamiento.; Corporación de Fomento de la Producción

Plan de Negocios para una Empresa de Servicios de Seguridad Informática

Parentini Auda, María del Carmen
Fonte: Universidad de Chile; CyberDocs Publicador: Universidad de Chile; CyberDocs
Tipo: Tesis
ES
Relevância na Pesquisa
36.1%
No autorizada por el autor para ser publicada a texto completo; El objetivo general del presente trabajo de título corresponde a la elaboración de un plan de negocios para una empresa, denominada Hauttech, que ofrece servicios de seguridad de la información. En la actualidad, las tecnologías de la información determinan incluso el éxito comercial de una firma. Sin embargo la tecnología también hace a las empresas muy vulnerables y blancos fáciles de los delincuentes informáticos. La fuga de información corporativa y el mal uso de los datos personales son los principales problemas al que se enfrentan las organizaciones. Hauttech tiene como objetivo solucionar de manera eficiente y eficaz las brechas y amenazas de seguridad que se presentan hoy en día, los cuáles son cada vez más frecuentes. A través de un estudio de mercado, que consideró entrevistas y la aplicación de una encuesta, fue posible identificar el mercado meta, el cual se compone de instituciones gubernamentales, y medianas y grandes empresas pertenecientes a los sectores económicos de comercio, banca y servicios financieros, educación, y salud. La oferta de servicios de la empresa está orientada a la prevención y evaluación de vulnerabilidades...

Managing access control systems in distributed environments with dynamic asset protection = Gestión de sistemas de control de acceso de ambientes distribuidos orientada a la protección dinámica de activos de información

Díaz López, Daniel Orlando
Fonte: Universidade de Múrcia Publicador: Universidade de Múrcia
Tipo: Tese de Doutorado Formato: application/pdf
SPA; ENG
Relevância na Pesquisa
56.34%
Motivación y Objetivos Un activo representa un componente de un sistema de información el cual tiene un valor para la organización. Los activos pueden verse afectados por incidentes de seguridad causando daños económicos, operacionales, de reputación o legales. En este contexto, un proceso de control de acceso bien definido es esencial para garantizar accesos autorizados, el cual permita tener seguridad sobre los activos y operatividad del negocio. Sin embargo, el control de acceso no está limitado a un dominio de seguridad, y puede ser aplicado a múltiples dominios que usan y comparten activos e intercambian elementos relacionados a la seguridad. Esta situación trae dos importantes desafíos por enfrentar: 1) La necesidad de proponer mecanismos para permitir la composición de políticas de control de acceso de diferentes organizaciones y 2) La necesidad de direccionar el proceso de toma de decisiones de autorización para tener en cuenta requisitos de privacidad, confidencialidad y autonomía. Adicionalmente, el proceso de control de acceso no es simple e integra muchas variables como la clase de actores, las motivaciones para llevar a cabo un compromiso de los datos, las categorías de activos, la confianza entre asociados empresariales...