UTP
    • Manual
    • Políticas
    • Estadísticas
        Listar por tema 
        •   Repositorio Institucional de la UTP
        • Listar por tema
        •   Repositorio Institucional de la UTP
        • Listar por tema
        JavaScript is disabled for your browser. Some features of this site may not work without it.

        Listar

        Todo el RepositorioComunidades & ColeccionesPor fecha de publicaciónAutoresTítulosPalabras claveAsesoresCampus


        Búsqueda avanzada

        Listar por tema "Seguridad de la información"

        • 0-9
        • A
        • B
        • C
        • D
        • E
        • F
        • G
        • H
        • I
        • J
        • K
        • L
        • M
        • N
        • O
        • P
        • Q
        • R
        • S
        • T
        • U
        • V
        • W
        • X
        • Y
        • Z

        Ordenar por:

        Orden:

        Resultados:

        Mostrando ítems 1-20 de 51

        • título
        • fecha de publicación
        • fecha de envío
        • ascendente
        • descendente
        • 5
        • 10
        • 20
        • 40
        • 60
        • 80
        • 100
          • Thumbnail

            Análisis de arquitecturas de seguridad perimetral para la protección de los sistemas informáticos de la unidad de gestión educativa local de Chiclayo 

            Gonzáles Navarro, Jesús Enrique (Universidad Tecnológica del Perú, 2019)
            Acceso cerrado
            El presente trabajo de investigación tiene como objetivo analizar la seguridad de los sistemas informáticos que emplea la Unidad de Gestión Educativa Local de Chiclayo, así como conocer la situación actual del perímetro ...
          • Thumbnail

            Análisis y diseño de controles informáticos críticos en la ética informática para minimizar las vulnerabilidades en el acceso de las historias clínicas electrónicas 

            Hernandez Suarez, Jose Humberto; Peña Lévano, Sara Fiorella (Universidad Tecnológica del Perú, 2019)
            Acceso abierto
            La clínica en cuestión cuenta con un sistema de gestión de historias clínicas electrónicas. Estas historias clínicas son estrictamente confidenciales y deben estar controladas para que no sean vulneradas. Se deben aplicar ...
          • Thumbnail

            Aplicación de controles de seguridad informática para dispositivos de almacenamiento digital basados en secuencias de ADN 

            García Díaz, Alan Mac-Arthur; Tito Chura, Virgilio Fredy (Universidad Tecnológica del Perú, 2020)
            Acceso abierto
            La presente investigación elaboró un modelo común de almacenamiento de información digital basado en secuencias de ADN sintético, a partir de ocho (8) modelos existentes, tomados como muestra, para ello se identificaron ...
          • Thumbnail

            Buenas prácticas de seguridad para la migración del ambiente de desarrollo/pruebas de un centro de datos on premise hacia una nube pública 

            Garay Gómez, Kramer Silverio (Universidad Tecnológica del Perú, 2016)
            Acceso abierto
            Actualmente las empresas tienen presente la importancia de las Tecnologías de Información y Comunicación (TIC), así como el valor que generan estas; es por ello que el nuevo modelo de negocio tecnológico basado en computación ...
          • Thumbnail

            Desarrollo de una aplicación web para optimizar el proceso de los índices de seguridad en los colegios estatales de Lima metropolitana en la Oficina de Defensa Nacional y de Gestión del Riesgo de Desastres del Ministerio de Educación (MINEDU) en la ciudad de Lima-2020. 

            Rodríguez del Águila, Eddie Geancarlo; Morales Guerrero, Kent Andersson (Universidad Tecnológica del Perú, 2020)
            Acceso abierto
            El Ministerio de Educación, pertenece al poder Ejecutivo de la República del Perú, es una entidad muy importante porque propone y gestiona las políticas de la educación pública y privada en el Perú. Dentro de estas políticas ...
          • Thumbnail

            Desarrollo de una metodología para la construcción de Business Rol orientado a disminuir los conflictos de segregación de funciones en la Empresa de Alimentos Algarra 

            Briceño Zuñiga, Herliss Alberto Azael (Universidad Tecnológica del Perú, 2015)
            Acceso cerrado
            En presente trabajo se encuentra compuesto por cinco grandes capítulos, las cuales se detallan a continuación: En el capítulo 1, se presenta la definición del problema y los objetivos de implementar una metodología ...
          • Thumbnail

            Diseñar una metodología que permita determinar las pérdidas económicas ante la ocurrencia de una eventualidad negativa en los centros de datos de una empresa 

            Vercelli Meier, Gonzalo Willy (Universidad Tecnológica del Perú, 2021)
            Acceso abierto
            El mundo de la informática está en constantes cambios, y estos cambios no solo trae nuevas ventajas competitivas, sino, también nuevos retos, problemas y amenazas de los cuales, todos sin excepción estamos expuestos, y ...
          • Thumbnail

            Diseño de un sistema de gestión de seguridad de la información basado en la norma NTP ISO/IEC 27001:2014 para el control de monitoreo del RENIEC, 2019 

            Chalco Sarango, Fiorella Marxia; Ramirez Carrasco, Jaime (Universidad Tecnológica del Perú, 2021)
            Acceso cerrado
            Este proyecto de estudio contiene el designio de elaborar un SGSI, para el centro de control de monitoreo del RENIEC, cuya problemática fue no disponer de normativas de acceso a los medios informáticos, libre acceso al ...
          • Thumbnail

            Diseño de controles automáticos en los sistemas de información y el proceso de auditoría de sistemas 

            Cáceres Ortiz, Jennifer Susana (Universidad Tecnológica del Perú, 2017)
            Acceso cerrado
            La presente tesis es un proyecto aplicado que tiene como objetivo el diseño de controles automáticos en los sistemas de información y cómo permite mejorar el proceso de auditoría de sistemas. En los diversos capítulos se ...
          • Thumbnail

            Diseño de un sistema de gestión de seguridad de información basado en la norma ISO/IEC 27001:2013 para una empresa de producción y comercialización de productos de consumo masivo 

            Cajusol Torres, Liseth Del Carmen (Universidad Tecnológica del Perú, 2020)
            Acceso abierto
            La presenta investigación realizada en la empresa Cofesa Textil cuya actividad principal es proveer productos textiles a nivel nacional e internacional para tapicería y decoración. Actualmente, ante la necesidad de proteger ...
          • Thumbnail

            Diseño de una arquitectura de ciberseguridad para los servicios de plataformas IoT en el área de TI dentro de la empresa Pacífico Seguros 

            Cari Arevalo, Marcelo; Lombardi Sánchez, Julissa Antonella (Universidad Tecnológica del Perú, 2020)
            Acceso abierto
            Con el pasar de los años han surgido nuevas necesidades y con ello se ha incorporado nuevas tecnologías en las empresas como es el caso de Pacífico Seguros, la cual es una aseguradora reconocida del Perú que brinda servicios ...
          • Thumbnail

            Diseño de una nube privada segura para el sector público peruano: caso Ministerio de Educación 

            Chuman Zuñe, Freddy Stalin; Cárdenas Saldivar, Ivan Arturo; Cáceres Meza, Jack Daniel (Universidad Tecnológica del Perú, 2013)
            Acceso cerrado
            La presente investigación tiene como objetivo el diseño de una arquitectura de infraestructura tecnológica que permita a una entidad pública peruana, como es el Ministerio de Educación, alcanzar los beneficios planteados ...
          • Thumbnail

            Diseño e implementación de arquitectura de red utilizando el marco de ciberseguridad NIST 

            Cornejo Bidegaray, Jessica Gubell (Universidad Tecnológica del Perú, 2021)
            Acceso cerrado
            Seguridad de la información es un tema que ha estado en tendencia por los últimos diez años; sin embargo, en Latinoamérica aún no ha sido bien concientizada y las empresas aun no le toman la importancia necesaria a ...
          • Thumbnail

            Diseño e implementación de central telefónica IP en alta disponibilidad para el control del costo de las llamadas y encriptación de estas en una empresa petrolera 

            Rojas Cahuana, Wille Manuel (Universidad Tecnológica del Perú, 2020)
            Acceso abierto
            La empresa Andinatech emprenderá el proyecto de implementación de un sistema Telefonía en las sedes de Lima, Talara y Piura del cliente Empresa Petrolera S.A. Este proyecto inicio el 20 de enero del 2018 y se llevará a ...
          • Thumbnail

            Diseño e implementación de la infraestructura de red corporativa para mejorar la comunicación y seguridad de datos de la empresa CONALVIAS en la ciudad de Lima -2017 

            Poma Yauri, Carlos (Universidad Tecnológica del Perú, 2017)
            Acceso cerrado
            En la actualidad las redes inalámbricas se han posicionado tanto en las empresas como en los hogares debido a la aparición y elevado consumo por parte de los usuarios finales de diversos equipos móviles, tales como; ...
          • Thumbnail

            Diseño e implementación de la ISO 27035 (gestión de incidentes de seguridad de la información) para el área de plataforma de servicios de una entidad del estado peruano 

            Ayala Leon, Cristhian Fausto; Lopez Valencia, Enzo Francescoli (Universidad Tecnológica del Perú, 2019)
            Acceso abierto
            El presente proyecto de tesis fue desarrollado para establecer un modelo para gestionar adecuadamente los eventos, vulnerabilidades e incidentes de seguridad de la información en el área de plataforma de servicios de una ...
          • Thumbnail

            Diseño e Implementación de un sistema de gestión de seguridad de la información en el proceso de control de acceso a la red en una institución del Estado 

            Canaza Chambi, Wilians Yobany (Universidad Tecnológica del Perú, 2017)
            Acceso cerrado
            Actualmente, las instituciones presentan la necesidad de evaluar el nivel de seguridad que tienen, siendo un aspecto muy importante el acceso a la información, debido al constante intercambio de información, que tienen con ...
          • Thumbnail

            Diseño e implementación de una solución de teletrabajo “home office” para los colaboradores del centro de contacto de una entidad bancaria 

            Quiñones Barrera, Favio Joel (Universidad Tecnológica del Perú, 2021)
            Acceso abierto
            El presente proyecto trata del diseño de una arquitectura de red robusta para los colaboradores del centro de contacto en el que se logra identificar los problemas recurrentes asociados al uso de internet, ...
          • Thumbnail

            Diseño para la automatización del mantenimiento de usuarios en el proceso de ceses y la reducción del riesgo de fufa de información en el Banco Financiero del Perú 

            Acosta Panduro, Jorge Joel (Universidad Tecnológica del Perú, 2018)
            Acceso abierto
            Actualmente vivimos en un mundo de constantes cambios tecnológicas y aquellas organizaciones que no estén preparadas para enfrentar este reto simplemente están condenadas al fracaso devoradas por la competencia. La seguridad ...
          • Thumbnail

            Diseño y simulación con ISE (Identitiy Services Engine) para mitigar accesos no autorizados a una red corporativa 

            López Mendoza, Carlos Hans (Universidad Tecnológica del Perú, 2017)
            Acceso abierto
            This document describes all the procedures to carry out the protection of a corporate network vulnerabilities and mitigate threats through the Identity Services Engine using standard protocols such as 802.1x access ...

            Contáctanos

            Servicio de Atención al Estudiante (SAE)

            960 252 970

            Lima (01) 315 9600 | 0801 19600 (opción 1-1)

            Universidad Tecnológica del Perú | Política de Privacidad | Términos y Condiciones