Examinando por Tema "Sistemas de seguridad"
Resultados por página
Opciones de clasificación
-
DocumentoAnálisis de riesgos para el proceso administrativo: Departamento de informática en la empresa de Acueducto y Alcantarillado de Pereira S.A E.S.P., basados en la Norma ISO 27005(Pereira : Universidad Tecnológica de Pereira, 2012) Angarita Vivas, Alexis Armando ; Tabares Isaza, César AugustoLa información es el principal activo de toda organización según los más modernos paradigmas de la administración empresarial, pudiendo hacer su aparición de muchas formas: impresa o escrita en papel, almacenada electrónicamente, transmitida por correo, ilustrada en películas o hablada en conversaciones. En el ambiente de negocios competitivo de hoy, esa información está constantemente bajo la amenaza de muchas fuentes, que pueden ser internas, externas, accidentales o maliciosas para con la organización. Con el incremento del uso de nueva tecnología para almacenar, transmitir y recobrar información se han abierto canales para un mayor número y variedad de amenazas. Proteger la información y los recursos tecnológicos informáticos es una tarea continua y de vital importancia que debe darse en la medida en que avanza la tecnología, ya que las técnicas empleadas por aquellos que usan dichos avances para fines delictivos aumentan y como resultado los atacantes son cada vez más numerosos, mejor organizados y con mejores capacidades. Es importante que toda organización que quiera tener una menor probabilidad de pérdida de recursos por causa de los ataques a los que se expone defina una estrategia de seguridad fundamentada en políticas de seguridad que estén respaldadas por todos los miembros de la organización. Se debe considerar que la violación de la seguridad en un sistema podría llegar a afectar gravemente las operaciones más importantes de la empresa, desmejorar sus procesos y dejarla expuesta a la quiebra.
-
DocumentoAplicación de metodologías de generación de política y de gestión de riesgos en seguridad de la información como caso de estudio en una empresa de teleinformática en la ciudad de Bogotá D.C.(Pereira : Universidad Tecnológica de Pereira, 2014) Rodríguez Gahona, GuillermoLos sistemas seguridad de la información son hoy en día de importancia y relevancia para la mayoría de las organizaciones; toda vez que impiden fugas o posibles incidentes de información que pueden ocasionar daños irreparables para los objetivos organizacionales, tal es el caso de robos de información que han generado que algunas empresas pierdan clientes, que el valor agregado de los productos que ofrecen sea conocido por otras organizaciones, e incluso que la competencia conozca la información privada o estrategias de marketing con anterioridad. Todo ello, lleva a que las instituciones internacionales como el caso de la ISO genere una normatividad, acompañada de lineamientos y procedimientos que faciliten la implementación de los llamado SGSI, que han denominado la serie 27000 y más recientemente la 31000, que permiten en su concurso llevar a término un sistema de gestión en lo relativo a la seguridad de la información. La ingeniería de sistemas como profesión responsable de gestar y diseñar procesos relacionados con la arquitectura e infraestructura informacional de una empresa, debe dar cuenta de la protección y resguardo de la información en las organizaciones; esta y otras más son las razones por las cuales los ingenieros de sistemas son los llamados a liderar los SGSI; en este sentido la Universidad Tecnológica de Pereira asume el reto de formar, investigar e innovar en lo relativo a este tema y con la vanguardia del grupo de investigación Nyquist se crea la metodología para la generación de una política de seguridad de la información.
-
DocumentoAplicación de un sistema embebido en una FPGA para el análisis de imágenes utilizando la transformada Wavelet con el fin de lograr la autenticación del iris humano en sistemas de seguridad(Pereira : Universidad Tecnológica de Pereira, 2010) González Soto, DianaEl presente trabajo busca la posibilidad de utilizar la Transformada Wavelet Daubechies de orden 4 en el proceso de reconocimiento de patrones para un mejoramiento en los resultados de la autenticación del iris, para esto se inició con el estudio del área de conocimiento llamado biometría, específicamente biometría del iris. Durante el proceso se encuentra que un algoritmo utilizado para tal fin es el desarrollado por Masek, éste es un algoritmo libre y desarrollado totalmente en Matlab. El análisis del algoritmo permite determinar que en la etapa de segmentación se encuentra la técnica que realiza el reconocimiento de patrones y además devuelve la parte de la imagen de interés, es decir, la imagen donde se encuentra el iris. El algoritmo de Canny es la técnica utilizada en la parte de segmentación en Masek y fue modificada para mejores resultados. para implementar la Transformada Wavelet Daubechies de orden 4 en computación reconfigurable, se determina que es necesario utilizar un lenguaje de programación que tenga disponible la api de RASC así que se optó por hacer la implementación en C. para facilitar el desarrollo se determina utilizar una librería que facilite la captura y el procesamiento de imágenes por lo que se utiliza la librería OpenCV. Al trabajar con la librería OpenCV, se encuentra que no cuenta con una función que realice la Transformada Wavelet Daubechies de orden 4, esto proporciona una oportunidad para desarrollarla, lo que genera un aporte adicional a la comunidad, producto de este trabajo. Posteriormente y teniendo el ambiente necesario para la implementación en computación reconfigurable, se realiza el diseño e implementación en vhdl tanto del algoritmo como del hardware necesario para el intercambio de datos con la memoria. Esta implementación mejora el desempeño de la ejecución de la Transformada Wavelet Daubechies de orden 4 debido a las características de las FPGAs.
-
DocumentoDesarrollo de un sistema de seguridad para un juez de maratones de programación tipo ACM-ICPC, que soporte un conjunto de ataques previamente delimitados(Pereira : Universidad Tecnológica de Pereira, 2013) Jiménez Becerra, Jhon Bernardo ; Vahos Herrera, John SebastiánLas maratones de programación son eventos que en los últimos años han tenido gran impacto dentro del campo de las ciencias de la computación, tomando cada vez mas importancia entre estudiantes y profesionales debido a que son competencias que desarrollan habilidades como el análisis de algoritmos, la resolución de problemas y el trabajo en equipo. En este trabajo se propone el desarrollo de un sistema de seguridad para un juez de maratones de programación, es así como a lo largo del documento se expone la importancia de la realización de dicho trabajo, de la identificación de los tipos de ataques además del análisis de mecanismos que puedan neutralizarlos. Entre otros puntos importantes se documenta el diseño y la realización de las pruebas con el fin de determinar y probar si el sistema de seguridad soportaba los diferentes tipos de ataques, además de documentar el proceso de desplegar la aplicación desarrollada en un servidor en producción para llevar a cabo la primera maratón de programación de la UTP abierta a nivel mundial (The First Open UTP Programming Contest). Finalmente se analizan los resultados obtenidos al momento de probar el sistema de seguridad después de la realización de una serie de ataques, mostrando excelentes resultados en la neutralización de dichos ataques. Se plantean las conclusiones generales de todo el proyecto y se establecen los proyectos futuros que se pueden derivar sobre la temática desarrollada.
-
DocumentoDiseño de sistema de lectura y análisis del iris(Pereira : Universidad Tecnológica de Pereira, 2014) Brochero Álvarez, Andrés Eduardo ; López Ortíz, Steven ; González Castrillón, Miguel ÁngelEste proyecto va encaminado a la caracterización de los individuos por medio de un sistema de captura y análisis del iris utilizando el software MATLAB, en el cual se realizó el código para el objetivo predeterminado. El método de captura empleado fue la toma de la imagen por medio de una cámara Nikon D90 la cual brindó una alta precisión debido a sus especificaciones, este dispositivo permitió una óptima extracción de las características del iris para su procesamiento posterior. Como resultados obtenidos se logró una caracterización satisfactoria, la cual puede ser empleada en diferentes áreas que comprende la seguridad (acceso limitado de individuos, restricciones de uso de maquinaria y/o lugares), sin embargo, los tiempos de respuesta en el sistema fueron mayores a los estipulados ya que las imágenes tienen una gran cantidad de información que se debe procesar mediante el software antes dicho.
-
DocumentoDiseño del sistema de gestión de seguridad de la información para el Grupo Empresarial La Ofrenda(Pereira : Universidad Tecnológica de Pereira, 2013) Aguirre Cardona, Juan David ; Aristizábal Betancourt, CatalinaEl número de atacantes de las redes y de los sistemas en las organizaciones es cada vez mayor, frente a esta situación, un 46% de usuarios afirmó haber recibido un mensaje fraudulento que afirmaba provenir de servicios de correo electrónico como Yahoo, Microsoft y Gmail. Le siguen las redes sociales con un 45%, los bancos 44% y tiendas en línea 37%. Otras empresas y los juegos para computadoras quedan relevados a las últimas posiciones con 27% y 25% respectivamente, por otro lado existen los ataques internos las estadísticas confirman que entre el 70% y 80 % de los ataques efectuados a una red proceden desde dentro de la misma según la última encuesta realizada en Diciembre de 2012 por ESET1 Latinoamérica. Los administradores pasan bastante tiempo impidiendo estos ataques internos ya que proteger la red desde dentro es mucho más difícil que protegerla frente a ataques externos; las técnicas empleadas mejoran constantemente. Un Sistema de gestión de seguridad de la información SGSI, es la parte de un sistema de gestión global basado directamente en los riesgos para el negocio y los activos del mismo contemplado en la norma ISO 27001, ayuda a las empresas a gestionar de una forma eficaz la seguridad de la información evitando las inversiones mal dirigidas, contrarrestando las amenazas presentes en el entorno y dentro de la misma, implementación de controles proporcionado y de un coste menos elevado.
-
DocumentoDocumentación del sistema de gestión de la seguridad de la información del laboratorio clínico patológico López Correa bajo los requisitos de la norma NTC/ISO/IEC 27001:2013(Pereira: Universidad Tecnológica de Pereira, 2021) Alarcon Posso, Alexandra ; Tobón Quiceno, Laura Lorena ; Escobar Botero, Fernando JaimeEn la actualidad es indispensable destacar la información como un activo importante de las organizaciones, la cual crece exponencialmente, muchas veces sin un control y manejo adecuado. Los Sistemas de Información (SI) son uno de los elementos más importantes en el manejo de la información jugando un papel trascendental en el quehacer diario de las empresas siendo necesario protegerlas de las amenazas internas y externas relacionadas con la información...
-
DocumentoThe electronic commerce and the logistics in the Latin American context(Pereira : Universidad Tecnológica de Pereira, 2007) Ballesteros Silva, Pedro Pablo ; Ballesteros Riveros, Diana PaolaSe pretende en este documento destacar la importancia del comercio electrónico, desde las formas de realizar las transacciones por este medio, sus aspectos legales, los sistemas de seguridad y cómo la logística utiliza el e-commerce para mejorar la gestión de comercialización de las organizaciones. Se hace para el efecto, una revisión bibliográfica, se citan datos estadísticos recientes que complementan el artículo. Al final se dejan algunas conclusiones que pueden motivar al lector a seguir investigando el tema.
-
DocumentoEnfoque metodológico al registro nacional de bases de datos para entidades del estado(Pereira : Universidad Tecnológica de Pereira, 2017) Chacón Hernández, Carlos Alirio ; Veloza Mora, Juan de JesúsEn virtud del desarrollo de las tecnologías de la información en el mundo globalizado en el que nos encontramos, el manejo de los datos personales ha cobrado gran importancia toda vez que la misma otorga un especial poder a entes de naturaleza pública y privada, razón está por la cual este asunto se ha convertido en un tema de preocupación para autoridades nacionales e internacionales quienes se han visto en la imperiosa tarea de adecuar sus disposiciones legales para la protección en la utilización de aquellos datos que configuran la órbita de lo estrictamente personal y privado de cada individuo puesto que su indebido manejo conllevara indefectiblemente a la transgresión de derechos de carácter fundamental, tales como el derecho a la privacidad y la intimidad es por esto que se crea el registro nacional de bases de datos.
-
DocumentoImplementación, control y monitoreo de un sistema de Seguridad vehicular por redes GSM/GPRS(Pereira : Universidad Tecnológica de Pereira, 2013) Bedoya Giraldo, Yeferson ; Salazar Giraldo, Cristian Felipe ; Muñoz Lozano, Jhon FredyEn los últimos años ha sido impresionante la demanda de sistemas de seguridad vehicular, debido a la gran oferta y demanda de automotores de gama media y alta que salen al mercado a diario y ya que son los más codiciados y perseguidos en el tema del hurto. Estos sistemas de seguridad vehicular están yendo un paso más allá en la prevención de robos. Son algo más que un sonido estridente que se pone en marcha cuando el vehículo es invadido. Un sistema de seguridad debe estar en capacidad de notificar al dueño de forma remota vía celular, cuando ésta es activada; Además proporcionar la habilidad de controlar el vehículo a distancia. El sistema de seguridad que se tuvo bajo estudio, ha demostrado desde su definición y actual implementación ser eficiente en cuanto al aprovechamiento de recursos de radio se refiere y ha satisfecho de cierta forma las velocidades del usuario en cuanto a cobertura e información del sistema a controlar en tiempo real. Basándonos en la velocidad de transmisión que se desea ofrecer al usuario, el sistema de seguridad vehicular que se va a proporcionar, obtiene el mayor porcentaje de eficiencia posible. Esta tesis se deja como base para futuros estudios y extrapolaciones de este método para sistemas celulares o de redes inalámbricas de nuevas generaciones cuyo funcionamiento sea similar o controlado a través de redes GPRS. Por otro lado cabe mencionar que el desarrollo de este estudio se logró hacer de manera exitosa, obteniendo los recursos previos que se listan en este documento. La parte de control de todo el sistema estará embebida en un micro controlador en el cual estarán todos los algoritmos de programación para la correcta activación y puesta a punto del proyecto.
-
DocumentoModelo integral para el análisis y gestión del riesgo físico preexistente en empresas contratantes de Estatal de Seguridad Ltda(Pereira : Universidad Tecnológica de Pereira, 2010) Franco Suárez, Sergio Alejandro ; Jaramillo Flórez, María TeresaLa importancia que ha tomado en la actualidad la seguridad integral, entendida como aquella posibilidad que se tiene para gozar de libertad, un ambiente sano, protección fundado primero en las garantías que brinda el Estado a partir del momento en que permite su funcionamiento, así como la consolidación de estas con unos organismos que se encargan de manera permanente de la protección de los asociados, exigencia que hace que estas empresas las que estén debidamente te consolidadas inviertan grandes sumas para permanecer en el mercado, en la capacitación de su personal, en la actualización tecnológica. Así mismo desde algunas consideraciones de orden operativa la protección que brindan estas personas y las compañías como en este caso la empresa objeto de estudio ESTATAL DE SEGURIDAD, hace que su posicionamiento en el mercado obedezca única y exclusivamente a su grado de responsabilidad, competencia, preparación y responsabilidad, lo que garantiza a los usuarios la mitigación del riesgo y mejorar cada vez sus protocolos y márgenes de confianza. Siendo la seguridad `personal entonces, una preocupación de la población en general y de las organizaciones, por este motivo las entidades han entendido que la prevención y la custodia, son una inversión necesaria para mantener en adecuada forma a sus colaboradores.
-
DocumentoPlan de negocios para la creación de una empresa prestadora de servicios de seguridad electrónica y comercialización de dispositivos afines(Pereira : Universidad Tecnológica de Pereira, 2015) Cardona López, Juan CarlosEn el mundo actual, y especialmente en nuestro país, conseguir empleo se ha convertido en una verdadera odisea, la cual, en la gran mayoría de los casos, no tiene un buen final. Es por este motivo principalmente, que los colombianos han optado por dedicarse a actividades informales, una gran mayoría incluso, se ha arriesgado y ha decidido crear empresa. Desafortunadamente para estos emprendedores, un alto porcentaje de esas iniciativas no logra mantenerse a flote el tiempo suficiente para lograr las metas propuestas, y deben cerrar al poco tiempo.
-
DocumentoRegistro nacional de bases de datos empresa Sky Club Eco Hotel(Pereira : Universidad Tecnológica de Pereira, 2017) Valencia Rojas, Homero HeliodoroEl presente documento regula el tratamiento de la información personal recolectada y administrada por Sky Club Eco Hotel. Su elaboración responde al cumplimiento de las obligaciones previstas en el Decreto 1377 de 2013 y con él se busca garantizar el derecho fundamental de habeas data y todos aquellos regulados mediante la Ley 1581 de 2012. El manual documenta los procedimientos estandarizados de recolección, custodia y tratamiento de los datos personales.
-
DocumentoSistemas de instrumentación para la detección temprana de incendios en ocupaciones residenciales según norma NSR10(Pereira : Universidad Tecnológica de Pereira, 2014) Arbeláez Duque, Luis FernandoEste trabajo se realizó en la modalidad de proyecto de grado en el departamento de Ingeniería Eléctrica de la UNIVERSIDAD TECNOLÓGICA DE PEREIRA. Está orientado hacia el tema de Especificación de alarmas de incendio en los tipos de ocupación R1y R2, teniendo en cuenta los lineamientos que brinda la Norma de Diseño y Construcción Sismo Resistente de Colombia (NSR 10) en los títulos J (Requisitos de protección contra incendios en edificaciones) y K (Requisitos complementarios), esta norma está basada en los siguientes principios: Reducir el riesgo de incendio. Evitar la propagación del fuego tanto en su estructura interna como externa. Facilitar las tareas de evacuación de los ocupantes. Facilitar el proceso de extinción de incendios Y minimizar el riesgo de colapso de la estructura durante las labores de evacuación y extinción.
-
DocumentoVulnerabilities, types of attack and ways to mitigate it on OSI layer model applied to the data networks of organizations.(Pereira : Universidad Tecnológica de Pereira, 2012) Ramírez Galvis, Nini Johana ; Rivera Cardona, Juan Sebastián ; Mejía Londoño, César AugustoTodo administrador de una red o de sistemas de información, es responsable de la integridad tanto de la información pertinente de una organización como de la red misma, sin embargo tanto los sistemas de información como las redes han traído consigo un montón de vulnerabilidades, las cuales se han intentado disminuir, pero muchas veces no se tiene los conocimientos suficientes, por lo tanto las medidas que se toman pueden ser superficiales. Esto hace que se incurra en costos financieros y en el tiempo que una organización debe invertir para evitar los ataques o intrusiones de terceros. Es importante reconocer que existen diferentes amenazas, riesgos y vulnerabilidades a las que están expuestas las organizaciones en sus sistemas de comunicaciones y se debe encontrar la forma más profunda de reducir dichas vulnerabilidades, además de diferenciar los tipos de ataque y la forma en que operan.