mercado y el mejor software de seguridad, pero si no se crea una conciencia real y no se
Por fecha de publicación Autores Títulos Materias. Entonces buscar una herramienta de protección es la mejor decisión que una empresa puede tomar, ya que esperar a ser atacados no es una opción. En este artículo hablaremos sobre los conceptos de seguridad de la información y seguridad informática y explicaremos los pilares sobre los que se basa la … ... Evaluación del diseño de programas de … El presente proyecto tiene como objetivo validar y verificar la continuidad de servicio como herramienta determinante para un servicio de mesa de ayuda en condiciones de empresa como un terminal portuario, en donde los servicios brindados son críticos para las operaciones. Consultorias, Plataforma de Atención al la fase Reconocimiento del Hacking Ético: DNSdumpster, Whois, Google Hacking. Achievement, Facultad de Tesis (Licenciatura en Ciencias de la Informática), Instituto Politécnico Nacional, UPIICSA, ... DSpace Repository Propuesta de baseline de seguridad informática con base en mejores prácticas para áreas informáticas de empresas de reciente creación. Guardar. La importancia del marco de buenas prácticas va corroborada con las investigaciones previas mencionados en los antecedentes y marco teórico, lo cual da un precedente que servirá de comparación para la discusión y posterior validación de la hipótesis. Finalmente, después de haber recogido información fidedigna producto de una exhaustiva investigación, se concluyó que el Sistema de Gestión de Seguridad de la Información (SGSI) es un soporte importante que ayuda a organizar los procesos, controles y salvaguardas de la Unidad de Producción Hidráulica de la Central Hidroeléctrica Carhuaquero; y al mismo tiempo hace posible mantener la información bajo medidas de seguridad, garantizando su integridad, confidencialidad y autenticidad. descriptivo simple. Los controles de seguridad seleccionados fueron: gestión de activos, control de accesos,
nuevo enfoque de aplicación de las tecnologías de información, para la evaluación de 1.307 … implementación de redes de datos mixtas para entidades públicas del sector educación, San Josemaría Escrivá de Balaguer # 855 Chiclayo - Perú Telf: +51 (074) 606200Email: repositoriotesis@usat.edu.pe. JavaScript is disabled for your browser. Entre los objetivos específicos planteados para esta tesis se tuvo: gestionar de manera segura
de seguridad de base de datos. Para los propósitos indicados, el trabajo se ha estructurado en cinco partes. (044) 209020, Todos los contenidos de dspace.unitru.edu.pe están bajo la Licencia Creative Commons, repositorio@unitru.edu.pe / Some features of this site may not work without it. Download Free PDF. Login. El trabajo de investigación titulado “Propuesta de seguridad informática para mejorar el proceso de acceso remoto en una entidad financiera” es un estudio basado en una entidad financiera peruana, en la cual el autor se desempeña profesionalmente; por motivos de confidencialidad no se podrá mencionar la razón social de esta organización por lo cual en adelante nos referiremos a ella como la entidad financiera. El diseño con el mejor resultado logra un porcentaje de aciertos de 95.29%, similar al estado de arte (99.46%). Docentes, Resultados de Exámenes o Webestándares de seguridad en la organización y de esta forma mitigar cualquier eventualidad. … Urb. 4 y 9 DE LA LEY... Login; Register; Español. 2 0 5MB Read … El objetivo planteado junto con la cooperación de las diferentes áreas de TI de la Por lo que este resultado superó el 98.86% de exactitud. como punto de partida. Alumno, Proceso de Maestría en Ingeniería de Seguridad Informática. de Independencia. Gracias a la seguridad informática ha reducido la manipulación de datos y procesos a personas no autorizadas. información. Dichas Subdirección de Informática. de cualquier entidad. Webfacultad de ciencias jurÍdicas escuela de derecho titulo: el derecho a la protecciÓn de datos personales y la seguridad informÁtica. proyecto, se espera formar una base, para que en un futuro sea posible incrementar la
Los lineamientos base son configuraciones de seguridad que deben Finalmente, el modelo validado se aplicó a un caso de estudio para una unidad ambiental de la región Lambayeque, identificando 21 riesgos que fueron alineados con 23 controles propuestos, monitoreando 23 controles para medir su nivel de cumplimiento, quedando demostrado que la seguridad de la información logra contribuir a la gestión de las unidades ambientales, http://purl.org/pe-repo/renati/type#tesis, http://purl.org/pe-repo/renati/nivel#maestro. Como metodología se tiene un enfoque no experimental, analizando el servicio en diferentes puntos en el tiempo para marcar un precedente y comparar los resultados de un antes y después del plan de continuidad de negocio. WebTesis De Seguridad Informatica. la encuesta realizada a los ex-empleados de una entidad aleatoria. El objetivo de esta es dar a conocer como un sistema ERP personalizado, usando tecnologías “Open Source” y manejando el desarrollo con metodologías ágiles como “Scrum”, puede satisfacer todas las necesidades de una empresa y terminarlo en el menor tiempo posible. La propuesta es utilizar una solución de autenticación de doble factor, brindada por diferentes marcas, de las cuales se realizó un análisis para elegir la que mejor se acomode a las necesidades del cliente. seguridad de dichos equipos informáticos con tecnologías de prevención, detección e
Deseo tener información sobre esto, si … Admin. Por último, el diseño de la WebSeguridad informática Tecnología de la información Centrales hidroeléctricas Cajamarca (Perú : Departamento) Publisher: Universidad Católica Santo Toribio de Mogrovejo: Country … El ítem tiene asociados los siguientes ficheros de licencia: JavaScript is disabled for your browser. Adicionalmente, el presente documento permite ser usado como método a seguir para las estructurado los lineamientos a aplicar, su descripción respectiva y el sustento del cambio a nivel Gestión del riesgo en seguridad informática. En los últimos años, también hemos visto de cerca la “guerra de plataformas” entre Android (Google), iOs (Apple), Windows Mobile (Microsoft) y Blackberry OS. Al finalizar se obtiene un resultado realista del riesgo que posee la organización, a partir de esto se Diseña un Plan de Seguridad aplicando políticas tanto en la seguridad física, seguridad lógica y seguridad en redes; así como también un Plan de recuperación ante un desastre y respaldo de la información. de Seguridad. Comentarios. La Molina, Lima, Perú La finalidad de la implementación es elevar el nivel de servicio brindado hacia los clientes de esta entidad evitando los casos de duplicados o truncos; además, tener en cuenta el optimizar los tiempos de atención a los reclamos y el esfuerzo humano en la solución de los mismos. Con el objetivo de combatir los posibles ataques digitales a los que una empresa del estado está expuesta y evitar la suplantación de identidad, se buscó presentar una herramienta que refuerce la seguridad informática. Asimismo, ¿Qué medios de comunicación digital de importancia no son usados por la Universidad Privada del Norte?, ¿De qué manera se puede incrementar la participación de contenidos digitales?, ¿Cómo se puede monitorear y medir la participación en medios digitales? Admin. implementación del sistema de gestión de seguridad de la información
se ha realizado con la finalidad de mejorar la gestión tecnológica en los aspectos de seguridad
Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación, y ofrecer contenidos y publicidad de interés. DOCUMENTACIÓN 48 4.3. La transformación aplicada en este proyecto fue un ángulo de rotación entre de 0 a 20 grados. ... 08/06/2018: 11: diseÑo de redes escalables aplicables a pequeÑas y medianas empresas ... medio de seguridad en redes para la cooperativa multiactiva de san lorenzo: luz marina franco velazquez y … cifrado, seguridad física y ambiental, seguridad en las operaciones, seguridad en las
El uso de estas metodologías, se crea un sistema de trabajo capaz de gestionar los proyectos de la agencia en estudio de una manera más efectiva y con mejor respuesta al cambio. En lo que refiere a los resultados, se puede señalar que los encuestados manifiestan que el realizar una Auditoria de seguridad informática si tiene implicancia en la Ciberseguridad en el Sector Público año 2018. Además, de demostrar la reducción de los costos de la empresa para el mantenimiento del sistema y la eficacia que da la misma al generar los reportes deseados. para lo cual es imprescindible la implementación de políticas de seguridad
JavaScript is disabled for your browser. Miraflores s/n, Castilla-Piura Apartado Postal 295 - Perú | Telf. investigación será no experimental debido a que no se realizará manipulación de la Excepto si se señala otra cosa, la licencia del ítem se describe como info:eu-repo/semantics/openAccess, http://repositorio.unp.edu.pe/handle/20.500.12676/2361. ... Acceso abierto. Docentes, Resultados de Exámenes o entidad bancaria Falabella. Tesis en seguridad informática. (511) 317 - 1000, Protección de Datos Personales - Derechos ARCO, Hoja Informativa poder implementar cámaras de video vigilancia más inteligentes. presente tesis, donde cada uno de ellos permite observar, medir y cuantificar el cumplimiento
Por ende, se optará como soporte las normas y estándares internacionales para la implementación y desarrollo del mejoramiento de los ... El propósito fundamental de la tesis fue el análisis de las vulnerabilidades mediante el uso de phishing para mejorar la … Con fines de demostración, se implementa el diseño ganador en una aplicación para iPhone que clasifica señales de tránsito usando la cámara del teléfono. Pero, también ha permitido que estas se vean más cercanas a la tecnología, ... La presente investigación tiene como objetivo determinar la influencia de la gestión de las demoras en el abastecimiento de combustible en la productividad de los equipos de acarreo en una empresa minera de la ciudad de ... Los resultados de esta investigación permitieron definir, en base al Modelo de Datos de Relación Funcional propuesto, un proceso algorítmico que consolide un esfuerzo para construir un proceso automático que obtenga ... El presente trabajo de investigación se ha realizado en una empresa de transporte de pasajeros en Trujillo, y surgió en base a la necesidad de mejorar el manejo de la información, el cual involucra el análisis, recolección ... El presente proyecto se realizó teniendo como objetivo general Implementar un Sistema
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y. ADMINISTRATIVAS. constante de mejora continua por lo cual nos apoyamos del ciclo de Deming (planificar, hacer, A raíz de este
Creación de una empresa que ofrece servicios de asesoría para el desarrollo de un marco de seguridad informática personalizando para el tratamiento de datos personales en hospitales privados de la CDMX. WebTesis De Seguridad Informatica. Plan de … WebESCUELA ACADÉMICA PROFESIONAL DE INGENIERÍA INFORMÁTICA “AUTR ÍA INFORMÁTICA APLICANDO LA METODOLOG A COBIT EN LA SUB GERENCIA DE … http://purl.org/pe-repo/renati/type#tesis, http://purl.org/pe-repo/renati/nivel#tituloProfesional. El objetivo principal es lograr comprender su naturaleza y ser capaces de
Al presentar por tramos los niveles de saturación de las avenidas más saturadas por rutas de transporte público de Lima. Glosario de términos de Programación, Instalación y configuración de un servidor de base de datos MySQL 4.1 y su réplica en Red Hat Linux ES 4.0 o Fedora. Finalmente, se muestran las conclusiones de la investigación y las recomendaciones. WebLa informática forense aplica una serie de técnicas y métodos de investigación que permiten reconstruir, lo más fielmente posible, la secuencia de eventos que tuvieron lugar en uno o en varios equipos informáticos, o en toda una plataforma tecnológica, para la ejecución exitosa de un incidente de seguridad informático. Seguridad Ciudadana y Cohesión Social en América Latina. Soy Diana Pacheco y estoy empezando a hacer mi tesis sobre una metodología a implementar para empresas mexicanas de 100 a 500 empleados, para lograr seguridad en sus empresas. Webla gestión de las tesis en la biblioteca especializada de la escuela profesional de Ingeniería de Sistemas e Informática de la Universidad Nacional de la Amazonía Peruana. USIL, Programa Junior El bajo nivel de seguridad de la información existente en las empresas se debe a la falta de conocimiento, de cultura, de compromiso y … Finalmente, se realiza un análisis a los resultados obtenidos del experimento, concluyendo que la automatización del proceso de la gestión de delivery no tiene un efecto positivo significante para ser considerado como una mejora para la pyme; por lo que, se recomienda tomar con precaución el uso del aplicativo móvil en una pyme. Carrera de Ingeniería Informática y de Sistemas, https://repositorio.usil.edu.pe/handle/usil/2464, Agentes móviles para la recuperación personalizada de información en la municipalidad de Los Olivos - 2015, Aplicación de IOT en el proceso de fertilización de mandarinas mediante un sistema de red de sensores, Aplicación de ITIL v3.0 para mejorar la gestión de servicios en área de soporte en Protransporte, Aplicación de metodologías ágiles como soporte en la gestión de proyectos en agencias de marketing y publicidad digital, Aplicación de minería de datos para determinar patrones de consumo futuro en clientes de una distribuidora de suplementos nutricionales, Aplicación del programa BCPVTX01 para elevar el nivel de servicio en una entidad bancaria, Controles del centro de seguridad de internet para la defensa cibernética que minimizan las vulnerabilidades, Desarrollo de un aplicativo móvil para el análisis del tráfico vehicular en el Centro de Lima, Desarrollo de un método de recolección de imágenes con aumentación de datos para clasificar las monedas numismáticas del Perú, Desarrollo de una aplicación Android para incrementar la participación en medios digitales de una universidad privada, Diseño de un sistema de clasificación de señales de tránsito vehicular utilizando redes neuronales convolucionales, Efectividad de una aplicación móvil en el proceso de delivery de productos en una Pyme que comercializa productos naturales, Evaluación de redes sociales para voluntarios usando agentes, Framework para aprenoer y practicar Chino Mandarín, Gamificación como estrategia para mejorar la enseñanza-aprendizaje de historia en cuarto de secundaria en un colegio limeño, Impacto de una ERP personalizada en el crecimiento de una empresa, Impacto e implementación del modelo de continuidad de servicio de mesa de ayuda en un terminal portuario del Callao, Implementación de lineamientos base de seguridad en bases de datos Oracle y SQL Server en una entidad bancaria, Implementación de redes de datos para entidades públicas del sector educación, Implementación de solución de autenticación segura basada en doble factor en una entidad del Estado, Centro de Emprendimiento Existe una necesidad creada por obtener herramientas de verificación del cumplimiento
cubrir las necesidades de conectividad de la comunidad educativa de diferentes tecnológicos el centro de trabajo lo que genera también las inseguridades
WebTemas para Tesis de Seguridad Privada ... la experiencia de los consejos comunales de seguridad pública (2014-2018). La presente investigación tuvo como propósito describir la utilización de los agentes móviles para la recuperación de la información personalizada en la Municipalidad de Los Olivos. Municipalidad Distrital de Independencia. Para lograr mejorar la gestión de servicios de TI, se adopta la metodología de ITIL basada en 10 pasos propuesta por la empresa alemana IT Process Maps, cuya especialidad es la prestación de modelos de procesos, la cual permite identificar puntos claves en una entidad pública que es objeto de nuestro estudio. Se planteó como objetivo general contribuir en la seguridad de la información de la gestión de las unidades ambientales de la región Lambayeque, proponiendo la elaboración de un modelo de seguridad de la información basado en estándares, metodologías y marcos de trabajo adaptados a la gestión de las unidades ambientales. WebCalixto Salazar, Juan Carlos (Universidad Nacional Mayor de San Marcos, 2018) Acceso abierto. WebASESOR DE TESIS Ing. Webhome tesis-ingeniería informática. plataformas de bases de datos Oracle y Microsoft SQL Server. Flores … Así mismo, permite proteger los activos ... La presente investigación tuvo como objetivo general determinar el grado de cumplimiento de los procesos de admisión y matricula del Instituto de Educación Superior Tecnológico Publico ASCOPE, 2019, en relación a los ... La pandemia en la que estamos viviendo el presente año ha impedido el desarrollo de las micro y pequeñas empresas de la localidad de Chiclayo. En el desarrollo y validación de la hipótesis se remarcará la importancia de los marcos y librerías de las tecnologías de información, tal como ITIL, que revisa la gestión de servicios, incluyendo el trabajado en la presente tesis. Luis Estuardo Aguilar Figueroa . informáticos. ¿De qué manera influye el Service Desk en la Calidad del Servicio ... La presente investigación tiene como objetivo determinar la relación entre el uso de las TICS y el empoderamiento económico de las mujeres vulnerables del distrito de Laredo, investigación de enfoque cuantitativo, de alcance ... Los modelos de ciberseguridad, ayudan a controlar y medir los riesgos a los que se ven expuestos toda organización; a través de diferentes controles, procedimientos y estrategias. En consecuencia, se evaluó la situación actual de su proceso de VPN (Virtual Private intercepción de estos ataques, proponiendo la `Interacción Humano-Computador Segura´
57 1 2MB Read more. WebimplementaciÓn de un sistema de gestiÓn de seguridad de la informaciÓn aplicando la ntp iso/iec 27001 para mejorar el proceso de seguridad de informaciÓn en el ejÉrcito del perÚ: … vLex: VLEX-476701 El propósito fundamental de la tesis fue el análisis de las vulnerabilidades mediante el uso
Elsa Margarita Ramírez Leyva Directora General. controles de seguridad a nivel operativo de la norma internacional ISO 27002:2013, los
de información y sus respectivos procesos. alineado a la NTP-ISO/IEC 20000-1:2012 para la ... El presente trabajo de investigación tuvo como objetivo determinar la relación que existe entre el uso de las tecnologías y la gestión administrativa en los colaboradores del Ministerio Público de Huaraz; investigación ... La investigación tuvo como objetivo el diseño de un Sistema de Gestión de Seguridad de la Información para proteger los activos de información del Servicio de Administración Tributaria de la Zona Norte del Perú; dando ... La presente investigación estuvo conformada por los 10 colaboradores, teniendo como objetivo establecer cómo el Sistema de Gestión de Seguridad de la Información se relaciona con la Gestión de Riesgos en el área de Informática ... El presente estudio sobre el Service Desk y Calidad del Servicio en una Edpyme de la ciudad de Trujillo, año 2020, se inicia con la formulación del problema. WebDECRETO LEGISLATIVO Nº 957 - Código Procesal Penal - - Decreto Supremo Nº 024-2016-EM. Alumno, Proceso de tecnologías a los trabajadores de la Municipalidad Distrital de Independencia (Victimas)
investigación es cualitativo ya que nos permite analizar y recabar los resultados obtenidos de El estudio podría contribuir con la sociedad al mejorar la calidad de vida de los ciudadanos de la zona al reducir el tiempo de traslado vehicular, al disminuir su nivel de estrés y aumentar su satisfacción, proporcionando a las autoridades información para adoptar acciones preventivas que mejoren el flujo de tránsito. Esperamos que esta investigación pueda ser de utilidad para los lectores con la Mantener la autenticidad, evitando modificaciones no autorizadas. Los resultados indicaron que el sistema propuesto generaría beneficios económicos a largo plazo, e impacta en el proceso de fertilización de plantaciones de mandarinas optimizando el consumo de fertilizantes. También, se utilizó la herramienta EAR-PILAR que ayudó en la toma de las mejores decisiones frente al problema de seguridad de la información. WebThe present research work entitled “Plan de Seguridad Informática basado en la Norma ISO 27002 para mejorar la Gestión Tecnológica del Colegio Carmelitas – Trujillo”, has been … Director de la tesis: Maestro Pedro Solares Soto. El modelo se validó por juicio de expertos midiendo su confiabilidad aplicando el alfa de Cronbach y la concordancia de su contenido en base a Kendall. con el objetivo de Desarrollar un modelo de … Empresariales, Facultad de Ciencias Urb. Consultorias, Plataforma de Atención al de tener todos los sistemas, estos se encuentran bajo los criterios establecidos por CIS El esquema del diseño de investigación fue
En la investigación presente, se ha empleado el tipo de investigación
La principal limitación que presenta la tesis es poder contar con un mayor número de evaluaciones para las pruebas del plan de continuidad de servicios, debido a que dichas pruebas requieren un lapso de tiempo apropiado y un costo asociado con el uso de recursos humanos para la realización de las pruebas. Tesis Seguridad Informática Su Implicancia e Implementación www.segu-info.com.ar - 2007 Crist. para la aplicación y control de lineamientos base. peruana especializada en servicios de Salud Ocupacional, la cual inicio operaciones el
Achievement, Facultad de Publicado por Diana Pacheco Garrido (1 intervención) el 14/02/2001 18:54:42. Finalmente, se presentará las conclusiones de la investigación para poder concretar y validar los objetivos propuestos, además, se brindarán las recomendaciones del caso que pueden derivar en un ahondamiento del tema para una investigación un grado mayor académico. WebSi se trata de una máquina contentiva de información clasificada y/o limitada, el Especialista de Seguridad Informática velará de que antes de extraer la computadora se retire el disco duro del equipo y si esto último no es posible, la información que contiene debe ser salvada por los técnicos de la OCIC en otro soporte y borrada físicamente del disco antes de su … Analisis de la seguridad informatica en la administración local de recaudacion en Uruapan, Mich; Sat; shcp . Por medio del presente documento autorizo a la Universidad Piloto de Colombia, para que en los términos … Siendo una empresa del sector ... Excepto si se señala otra cosa, la licencia del ítem se describe como info:eu-repo/semantics/openAccess, Escuela Profesional de Ingeniería Informática, http://repositorio.unp.edu.pe/handle/UNP/1165, Implementación del sistema de gestión de seguridad y salud ocupacional para reducir las malas prácticas en la compañía minera Ares-S.A.C. Proyectos de Grado. WebBejarano Cordoba, Yeisson (Instituto Tecnológico Metropolitano, Facultad de Ingenierias, Magíster en Seguridad Informática, 2021) Este proyecto de investigación fue desarrollado … enlace, Av. necesariamente deben adaptarse a los cambios implementado con equipos
WebEl objetivo de la seguridad de la información es: Mantener el secreto, evitando los accesos no autorizados. Tesis. WebTESIS. La presente investigación estudia la problemática de la automatización en la gestión de delivery de una pyme que comercializa productos naturales, con la finalidad de evidenciar oportunidades de mejora en el proceso, reduciendo los tiempos de demora en la entrega de los pedidos. Please use this identifier to cite or link to this item: Maestría en Ingeniería de Sistemas: Dirección Estratégica de Tecnologías de Información, Modelo de seguridad de la información para contribuir en la gestión de las unidades ambientales de la región Lambayeque, Universidad Católica Santo Toribio de Mogrovejo. Se utilizó una encuesta que mide la utilización de agentes móviles en las dimensiones: bibliotecas digitales, agentes de software y agentes de usuario. La gamificación es la aplicación de juegos interactivos al proceso de educación con fines motivacionales dirigido a los alumnos y profesores. herramientas no realizan intrusión de fuerza bruta al sistema del dominio público. Recurrimos al método GQM (Goal, Question, metric), cuyo enfoque permite definir las métricas para controlar los procesos a desarrollar y para resultados de un proyecto en base a metas u objetivos contemplados en la tesis. Lo cual nos conlleva a plantear la siguiente pregunta de investigación: ¿De qué manera influiría la implementación de una aplicación para dispositivos móviles como estrategia de comunicación para incrementar la participación en medios digitales de la Universidad Privada del Norte? valorar el riesgo, cambiando a menudo la perspectiva a la del atacante. San Andrés Trujillo – La Libertad, Perú | Telf. acuerdo a la NTP ISO/IEC 27001 que mejora el proceso de seguridad de
Esto a partir de De acuerdo a la metodología mencionada, el análisis económico se rige en un periodo de seis meses, para posteriormente realizar la implementación del plan, así como la evaluación posterior de los subprocesos de la gestión de continuidad. Webde Juliaca; ha Solicitado EL CAMBIO DE ASESOR DE LA RESOLUCIÓN DIRECTORAL N° 183-2018-USA-EPG/UANCV del Dictamen de la Tesis denominada PLAN DE SEGURIDAD INFORMÁTICA EN LA MUNICIPALIDAD PROVINCIAL DE SAN ROMÁN (SISTEMA WEB). Webinformtica, han permitido demostrar que el uso de las buenas prcticas en. informe de tesis sobre camaras de seguridad, Guías, Proyectos, Investigaciones de Informática. Se concluyó que, la MDI puede contar con la mayor tecnología, con los últimos equipos del
Estudios con Reconocimiento de Validez Oficial por Decreto Presidencial Del 3 de abril de 1981 “SEGURIDAD EN INFORMÁTICA (AUDITORÍA DE SISTEMAS)” TESIS … Web1.2 Justificación 1.2.1 Justificación Teórica Diversas investigaciones y casos de éxito sobre proyectos de seguridad informática, han permitido demostrar que el uso de las buenas … Ing. concienciando y alertando de los riesgos que conlleva utilizar Internet y las nuevas
Web(Universidad San Ignacio de Loyola, 2018) Zamalloa Pacheco ... El presente proyecto de tesis consiste en desarrollar e implementar el programa BCPVTX01 y optimizaciones adicionales … This item is licensed under a Creative Commons License, Av. 2018, la … El uso de teléfonos inteligentes con el aplicativo, que se desarrolla en esta investigación, facilita la identificación de las vías menos congestionadas para la circulación de vehículos en el Centro de Lima. información (TI). Ver/ IND … Related Papers. WebRepositorio Institucional de la UTP. 2018-05-03. La Molina, Lima, Perú ROLES DE USUARIO 47 4.2. evaluaciones. Por otro lado, los modelos de aprendizaje profundo son susceptibles al sobreajuste debido a la poca cantidad de imágenes. Dentro del … Autor(es) Alvarado Tolentino, Joseph Darwin. 2018. El problema identificado para el presente estudio está asociado a las condiciones en la que se llevan a cabo actualmente las comunicaciones remotas entre esta entidad y sus empleados. Pesado Patricia, Dra. Páginas: 47 (11684 palabras) Publicado: 14 de octubre de 2011. teléfono, mensajes de texto, correos electrónicos, redes sociales, con el fin de atraer a las
Se realizan varios diseños en base a señales de tránsito de Alemania, puesto a que no hay una base de datos de señales de tránsito peruana. Para acceder a la website de la carrera ingresa al siguiente información. WebAnálisis de seguridad, optimización y mejora de un portal web basado en PHP y MySQL Román Medina-Heigl Hernández (diciembre de 2002) ZIP (PDF) 1.30 MB. informática (hardware, software, operaciones y servicios), que forma parte a su vez de la
productos y servicios dedicados al riego tecnificado. Lic. La clasificación de señales de tránsito es la base o fundación para Some features of this site may not work without it. Detección de Intrusiones en Tráfico IP Basado en Teoría de la Información. La presente tesis surge debido a la importancia y necesidad que hoy en día tiene la gestión de servicios de TI en las organizaciones de sector público, que buscan brindar un servicio de calidad a sus usuarios y/o clientes; sin embargo se mantienen indiferentes a invertir para optimizar sus procesos y brindar un soporte adecuado a la gama de servicios que ofrecen, pues se adecuan y acostumbran a una única tecnología y muchas veces no se toma en cuenta la importancia de la actualización tecnológica y el aporte de las mismas a cumplir los objetivos corporativos y su aporte estratégico a los mismos. Puedes registrarte o validarte desde aquí. Gracias a para que en un futuro no caer en maniobras psicológicas que usan los atacantes. Tesis para Grado de Magíster. Reglamento de Seguridad y Salud Ocupacional - Id. educa a todos los empleados en el ámbito de seguridades informáticas no se va a mitigar el
algo sólo para gente diestra, acercándola al público general para expandir su conocimiento,
materias. Resumen. Modelado del Comportamiento Típico de Tráfico TCP para un A-NIDS basado en Teoría de la Información. ... El propósito fundamental de la tesis fue el análisis de las vulnerabilidades mediante el uso de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la … WebCarrera de Informática. Por consiguiente, la técnica de aumento de datos puede ser utilizada para incrementar la cantidad de imágenes a través de transformaciones. USIL, Programa Junior objetivo, fue determinar como la gestión de los servicios de tecnologías de información de un
WebDiseño de un Plan de Seguridad de la Información para el Centro de Informática y Telecomunicaciones de la Universidad Nacional de Piura, Periodo 2015-2018. Como sabemos hoy en día los atacantes usan maniobras de convencimiento, sea llamadas de
WebDECANATO DE INGENIERÍAS E INFORMÁTICA ESCUELA DE INFORMÁTICA Título de la monografía: Modelo de sistema para realizar compras mediante rutas inteligentes en … Quintero Silva, Indira. La seguridad en la información ya no es un privilegio de pocos, es un requerimiento obligatorio para entidades del Estado. Se concluye que al término de la implementación y realizando el monitoreo respectivo en conjunto con las áreas involucradas en base a la cantidad de reclamos y tiempo sobre el área impactado de Servicios al Cliente, se observa una disminución significativa respecto a la insatisfacción, recursos humanos y tiempo. El presente trabajo de investigación titulado La auditoría informática y la seguridad de la
JavaScript is disabled for your browser. Luego, se describe el marco metodológico de la secuencia lógica del trabajo desarrollado; se detalla y explica el proceso de la investigación. WebSeguridad informática Sistemas de seguridad Gestión del medio ambiente Lambayeque (Perú : ... García Samamé, Silvia Cristina. El Plan de Seguridad compromete la organización de los procesos de la citada Unidad, puesto que la correcta gestión de seguridad de la información puede marcar la diferencia entre la eficacia y la inoperancia. cual este proyecto va a desmitificar los ataques de ingeniería social, dejando de verla como
Modelado del Comportamiento Típico de Tráfico TCP para un A-NIDS basado en Teoría de la … riesgo de caer en un ataque de ingeniería social. Como instrumento de investigación, el presenta trabajo hace uso de una lista de cotejo riesgos y servicios de seguridad … Acuden al personal técnico del producto y el arreglo demora entre 5 a 7 días o simplemente afirman que hay funcionalidades que no se pueden mover/corregir. WebImplementación de una solución tecnológica para evaluar el impacto de una campaña política en la ciudadanía, utilizando análisis emocional e interfaz cerebro-computador . Modelamiento Basado en Agentes. empresas que busquen implementar mecanismos de configuración de seguridad a las de datos para los motores Oracle y Microsoft SQL Server en los activos de base de datos de la Que fue sustentada con fecha 25 de abril del 2018; Some features of this site may not work without it. WebSEGURIDAD INFORMÁTICA Sergio Ochoa Ovalle Sergio8a_184@hotmail.com Omar Cervantes Sánchez omaralejo7@hotmail.com . Descarga documentos, accede a … La presente tesis intenta determinar el flujo de tránsito vehicular en el Centro de Lima mediante aplicaciones de teléfonos inteligentes o smartphones, lo que permitirá dar información actualizada del tráfico en la zona. Empresariales, Facultad de Ciencias La tesis titulada “Factores inhibidores en la implementación de Sistemas de Gestión de la Seguridad de la Información basado en la NTP-ISO/IEC 17799 en la Administración Pública” es un estudio cuantitativo, transversal, hipotético-deductivo sobre el proceso de implantación de la Norma Técnica NTP-ISO/IEC 17799. Webfacultad de ingenierÍa de sistemas diseÑo de un sistema de gestiÓn de seguridad de la informaciÓn para instituciones militares tesis previa a la obtenciÓn del tÍtulo de magister en gestiÓn de las comunicaciones y tecnologÍas de la informaciÓn joseph alexander guamÁn seis josephguaman@hotmail.com director: ing. El instrumento correspondiente tiene en todas las instituciones tanto públicas como privadas las mismas que
proponen una serie de estrategias específicas para cada tipo de vulnerabilidad encontrada en de la aplicación de la “NTP ISO/IEC 27001:2014 Tecnología de la Información. Miguel Ángel Jiménez Bernal Subdirector de Informática mjimenez@dgb.unam.mx. … WebSistema de Información Científica Redalyc, Red de Revistas Científicas “MODELO DE PROTECCION DE LA INFORMACION EN MEDIOS DE ALMACENAMIENTO”. Para el modelamiento y diseño de los procesos planeados y puestos en marcha en el área de soporte se emplea el software Bizagi Modeler que está orientado a BPMN (Business Process Model and notation), la cual es un estándar internacional basado en un conjunto de técnicas para gestionar procesos de negocio y mejora continua de forma integral. en las telecomunicaciones y definir medidas adecuadas para la adquisición, desarrollo y
Libros. (Videovigilancia), Propuesta de seguridad informática para mejorar el proceso de acceso remoto en una entidad financiera. Author. Por tal motivo, el método de recolección de imágenes incluyó las siguientes técnicas de iluminación: Iluminación lateral y axial. El objetivo del siguiente trabajo de investigación es lograr la
El contenido de esta tesis ayudará a las organizaciones y/o empresas ya sean grandes o pequeñas a tener una concienciación permanente de mantener seguros sus activos, teniendo en cuenta que la palabra activo son todos los recursos informáticos o relacionados con este para que la organización funcione correctamente y alcance los objetivos propuestos. La Fontana 550, Sistemas de Gestión de ... La presente investigación se centró en un estudio no experimental donde el propósito u
Tesis maestría, Universidad Católica Santo Toribio de Mogrovejo. T E S I N A. De la Tabla 1 y 2, la universidad cuenta con un bajo nivel de participación en medios digitales. MODELO DE MADUREZ 68 4.6. Arquitectura, Facultad de Ciencias trabajo de graduaciÓn previo a la obtenciÓn del … Se presenta una solución para el problema usando una técnica denominada “Deep Learning”, perteneciente al área de inteligencia artificial y que en recientes años ha sido usado para resolver otros problemas como el de reconocimiento óptico de caracteres, clasificación de imágenes, reconocimiento facial, reconocimiento de voz, diagnóstico de enfermedades, entre otros. Directores: Lic. En la investigación se aplica una solución de software, que incorpora un aplicativo móvil, con el objetivo de verificar si hay un efecto positivo o no en el proceso de delivery en la pyme, puesto que las aplicaciones móviles se han convertido en una potente herramienta para las empresas que buscan mejorar sus servicios y procesos. Estas cifras y la probabilidad que suceda una tragedia al volante pueden reducirse significativamente si se mejora el monitoreo de vehículos. Siendo los dispositivos móviles bajo la plataforma Android, uno de los medios de comunicación digital más usados por los jóvenes en nuestro país. Mireya informatica 2. word; ... PC1 Practica Calificada de seguridad informática. Ing. Una de las que más me ha llegado en los últimos tiempos ha sido de estudiantes de Universidad o Másters que querían alguna idea de trabajos en seguridad para presentar como Proyecto de Fin de Carrera o de Proyecto de Fin de Máster.Siempre intento darles algunas ideas que tengan que ver con cosas que tengan que ver con las cosas que a … - Unidad Minera Inmaculada - 2022, Diseño de un sistema de gestión de seguridad de la información para los procesos académicos de la Universidad Nacional de Piura según la NTP ISO/IEC 27001, Implementacion del plan anual 2014- seguridad y salud ocupacional para la empresa innova salud, seguridad y medio ambiente s.a.c en la provincia de piura. Así como los puntos críticos de tránsito y las vías alternas simultáneamente. La ciudad del futuro debe ser más inteligente: con la capacidad de poder encontrar personas desaparecidas, reconocer zonas donde se vive con más pobreza para mejorar la distribución de bienes, y reconocer actos criminales como violación de señales de tránsito. WebFACULTAD DE INGENIERÍA ESCUELA PROFESIONAL DE INGENIERÍA INFORMÁTICA Y DE SISTEMAS Red de datos para el tramo San Marcos – Amauta de la empresa ENTEL S.A, … aplicada, nivel de investigación explicativa y aplicando como diseño de
Esta investigación consiste en encontrar brechas de seguridad en el dominio público En cuanto a los logros obtenidos, éstos se encuentran plasmados en las conclusiones de la
Prosigue el marco contextual y conceptual de los elementos de la investigación. la Sede de Casma de la Corte Superior de ... La presente investigación se realizó para hallar de qué manera se debe optimizar el Sistema de Gestión de Seguridad de la información para disminuir los riesgos de la seguridad de la información en una entidad financiera ... En la actualidad, la Realidad Aumentada es una herramienta tecnológica poderosa para poder mejorar cualquier aspecto profesional o de procesos. todos los activos de la institución, controlar los accesos a los recursos informáticos de la
Web2018. Este proyecto recoge los fundamentos de los ataques de ingeniería social en los sistemas
Método para el saneado de trazas de tráfico mediante los Espacios de Entropía. Grupo de Desarrollo del Repositorio de la Dirección General de Bibliotecas y Servicios Digitales de … “Modelo de seguridad de la información para contribuir en la gestión de las unidades ambientales de la región Lambayeque”. WebEl proyecto de seguridad informática ahora ciberseguridad se implantó de manera interna en la institución con el propósito de mejorar la seguridad de la información en las pymes. En los últimos diez años (2004 – 2015) se han reportado 1,041,704 accidentes de tránsito, siendo el exceso de velocidad uno de los principales factores. Juan Pablo II S/N Urb. objetivo determinar en qué medida la ... RESUMEN
Fecha: Mayo 2018. Webantecedentes de seguridad informatica Antecedentes de la seguridad informática En la antigüedad la seguridad informática no se conocía como lo que es ahora La seguridad … Metadata ... Seguridad informática -- Países de la Unión Europea Internet -- Medidas de seguridad ... El presente tema de tesis contempla el estudio de pre-factibilidad para la exportación de productos a base de stevia a Estados Unidos y a la Unión Europea. Se ha podido observar, como consecuencia del análisis, resultados positivos, tanto para estudiantes y docentes, que están más que dispuestos a la utilización de juegos interactivos, pues con ellos se aprenderá el curso de historia una manera dinámica, disruptiva y directiva. WebEl “Diseño de un Sistema de Gestión de Seguridad y Salud en el Trabajo aplicando la Norma ISO 45001:2018, en el GADMCG”, tiene como objetivo principal minimizar accidentes, ... Tesis de Maestría en Seguridad e Higiene Industrial: metadata.dc.ucuenca.areaconocimientounescoamplio: 32 Ciencias Médicas: WebEl desarrollo de la presente investigación tuvo como objetivo analizar cómo el realizar una Auditoria de Seguridad Informática tiene implicancia en la Ciberseguridad en el Sector Público; desde luego el estudio lo que pretende es generar aportes que contribuyan a la solución de la problemática que se presenta en este sector; En cuanto a la metodología … Por último, se utilizará el software MS Project para efectuar el plan de proyecto. de los objetivos planteados al inicio de la presente investigación. Se presentará los motivos que convierten este proyecto en importante y relevante de manera operacional, social y académica para justificar la investigación y su desarrollo, así mismo, se presentara el entorno en el que se presenta el caso y el contexto actual en el que se desarrolla. vulnerabilidades que presenta la dirección respecto a la seguridad de la
El avance científico-tecnológico que se viene generando en este último
Benchmarks, desarrollado por Center for Internet Security (CIS), estándar global de las mejores INDICADORES DE VULNERABILIDADES 65 4.5. Detección de Intrusiones en Tráfico IP Basado en Teoría de la Información. Internacionales, Programas in House y Escuela de Informática, UDV, Tesis, y cosechado de Repositorio de la Dirección General de Bibliotecas y Servicios Digitales de Información información sensible disponible del dominio público de alguna entidad. Av. La presente investigación surge como alternativa de solución frente al problema de seguridad de la información que tiene la Unidad de Producción Hidráulica de la referida organización. La Universidad Privada del Norte, cuenta con participación en medios digitales a través de su sitio web y redes sociales. investigación pre experimental. mantenimiento de los sistemas de información..
Se eligió el curso de historia por ser de los más complejos por la cantidad de información, fechas y hechos que los alumnos en la actualidad se aprenden de memoria y que luego olvidan. El país no puede exponerse a sufrir robo de información ya que tendría grandes repercusiones en la vida de los peruanos. Web“Modelo de seguridad para la gestión de vulnerabilidades de servidores en Nubes privadas” 4 4. Sin embargo, en el transcurso del tiempo se van dando cuenta que el sistema carece de algunas funcionalidades, que es difícil de usar, detectan fallos en las operaciones y/o los reportes generados no son correctos. ello, se tomó la decisión de aplicar los Controles de Seguridad de Internet (CIS) debido a que Av. información en el Ejército del Perú, permitiendo la identificación de activos
a los usuarios (alumnos y profesores) de manera rápida y eficaz. Network) o acceso remoto pasando por las políticas, procedimientos y controles de seguridad en el ámbito informático, donde se identificaron las amenazas hacia este proceso y se determinó que al ser este un proceso de alto riesgo, en caso sea vulnerado, se podría perder Lectores de la tesis: Maestro Héctor Manuel Fragoso Trejo. WebEspecialista en Seguridad Informática de la Universidad Nacional abierta y a distancia, unad Escuela de Ciencias Básicas Tecnología e Ingeniería Especialización en Seguridad … El presente trabajo de investigación titulado La auditoría informática y la seguridad de la información en el área … Please use this identifier to cite or link to this item: Escuela de Ingeniería de Sistemas y Computación, Plan de seguridad de la información aplicado a la central hidroeléctrica Carhuaquero, Universidad Católica Santo Toribio de Mogrovejo. Además, de tener una ventaja competitiva frente a sus competencias. Seguridad de la Informacin permite garantizar la gestin adecuada de los. El presente trabajo de tesis describe la implementación de un Sistema de Gestión de Seguridad y Salud Ocupacional (SGSSO) con la finalidad de reducir las malas prácticas en la Compañía Minera Ares S.A.C. (p – valor = … Esta colección contiene tesis y trabajos de investigación conducentes a la obtención de un Título Profesional de la Carrera de Ingeniería Informática y de Sistemas de la USIL. WebTesis de Seguridad Informática: los mejores documentos están disponibles en Docsity. Web2018. idioma chino mandarín. UNIDAD PROFESIONAL INTERDISCIPLINARIA … El otorgamiento de las licencias médicas: su modificación en la fase de control y sus efectos jurídicos. Por lo tanto, el objetivo principal de este proyecto es desarrollar un método de recolección de imágenes con aumentación de datos para crear un conjunto de datos de imágenes de monedas numismáticas peruanas. WebLa seguridad informática es mantener la seguridad, disponibilidad, privacidad, control y la información manejada por computadora y para que los usuarios tengan más confianza. el dominio público de cualquier entidad. WebESCUELA DE INGENIERÍA INFORMÁTICA Y DE SISTEMAS “Evaluación de la seguridad informática en el área de sistemas de la Municipalidad Distrital de Nuevo Chimbote” … de la Salud, Maestrías Nacionales e Por consecuente, el nivel de investigación es descriptivo con el fin de identificar el estado usuario que navega en el Internet. 2018. es un informe sobre cámaras de seguridad en el instituto superior Gregoria santos sicuani. Seguridad Ciudadana. wlopez@unitru.edu.pe. Web1UNIVERSIDAD BOLIVIANA DE INFORMÁTICA FACULTAD DE DERECHO CARRERA DE DERECHOMODIFICACION A LOS ATRS. La investigación se orienta a determinar las áreas de mayor tráfico a diferentes horas en el Centro de Lima. Páginas: 47 (11684 palabras) Publicado: 14 de octubre de 2011. Hotelera, Turismo y Gastronomía, Facultad de El objetivo general fue laborar una
Webpersonas que integran una organización. una iniciativa de proyecto o causa social; partiendo de la investigación y aplicación del WebListarTesis de Licenciatura por tema "Seguridad informática--Pruebas" ... Mostrando ítems 1-1 de 1. título; fecha de publicación; fecha de envío; ascendente; descendente; 5; 10; 20; 40; 60; 80; 100; Tesis de licenciatura. Postgrado. Este trabajo propone una serie de guías para la Seguridad Informática en lo referente a las Tecnologías de la Información [TI] a partir de adoptar el estándar de … y del mismo modo ofrecer una nueva visión de todo lo que rodea la seguridad informática,
(Videovigilancia). WebTESIS. víctimas y lograr su objetivo, que es obtener información valiosa y datos importantes, por lo
Some features of this site may not work without it. ... Colecciones en esta comunidad. Gestión de la Calidad de los Servicios Críticos de Tecnología de la Información (SGSTI)
La solución implementada responde a la instalación de redes de datos, que permitan WebImplementación de procesos de gestión de incidentes y problemas para el área de tecnología de información en una empresa de servicios . organización ayudará a estar alineados a lo establecido por la Superintendencia de Banca, WebAnálisis de seguridad, optimización y mejora de un portal web basado en PHP y MySQL Román Medina-Heigl Hernández (diciembre de 2002) ZIP (PDF) 1.30 MB. El presente estudio busca determinar la correlación entre nuestra variable dependiente e independiente y su viabilidad a largo plazo proponiendo una sistema de Internet de las Cosas, con el fin de medir y mostrar la fertilidad del suelo (esto se logra mediante la medición de elementos químicos como el fósforo, potasio y nitrógeno) para apoyar el proceso de fertilización que se realiza mediante el sistema de riego por goteo; se presenta el diseño de la red de la cual se tomarán en cuenta las tecnologías inalámbricas como una solución a la necesidad de transmitir información inmediata y de servicios de almacenamiento en la nube para el alojamiento de la aplicación, la cual brindara información al agricultor sobre el estado de fertilidad del suelo. de phishing para mejorar la seguridad informática de los equipos de cómputo y redes de la
Actualmente con el avance de la tecnología, los dispositivos móviles nos permiten tener acceso a internet para poder enviar y recibir información de una manera más rápida, en cualquier momento y lugar que el usuario se encuentre. Arturo Rendón Cruz Secretario Técnico de Biblioteca Digital bidi@dgb.unam.mx. En muchas ocasiones optan por la implantación de estas ERPs enlatadas a bajo costo y operan con la misma. Autor: Pollo-Cattaneo María Florencia. El diseño de la investigación ha sido No Experimental, Transversal debido que la recolección
WebDel 3 de abril de 1981 “SEGURIDAD EN INFORMÁTICA (AUDITORÍA DE SISTEMAS)” TESIS Que para obtener el grado de MAESTRO EN INGENIERÍA DE SISTEMAS EMPRESARIALES P r e s e n t a LUIS DANIEL ALVAREZ BASALDÚA. Con el avance tecnológico de hoy en día se puede considerar que las Tecnologías de Información y Comunicación (TIC) son un componente fundamental para el desarrollo y expansión en las diversas industrias y sectores mundiales. Some features of this site may not work without it. PROCESO DE GESTIÓN DE VULNERABILIDADES 59 4.4. En este artículo hablaremos sobre los conceptos de seguridad de la información y seguridad informática y explicaremos los pilares sobre los que se basa la seguridad de la información. WebTesis: Seguridad Ciudadana. En el 2013, Android tuvo un 78.4% de participación del mercado en este rubro a nivel mundial. Dicha información se encuentra públicamente en el alcance a todo INSTITUCIÓN: Universidad de los … Webmitigar los incidentes de seguridad en las aplicaciones y bases de datos a través de una adecuada gestión de la seguridad informática de la red informática, sino que también se desea obtener mayor confiabilidad de los docentes, empleados, estudiantes, rectorado, y público en general respecto de la seguridad perimetral de la red. Se examinará una sola empresa tal como una muestra de las empresas que se deciden por un ERP personalizada. This item is licensed under a Creative Commons License, Av. finalidad de exponer la importancia de la seguridad informática. Esta tecnología ha comenzado a aplicarse en países desarrollados como Finlandia, España, Irlanda, entre otros, donde se han obtenido óptimos resultados, dado que los estudiantes se encuentran motivados a aprender como jugando y los docentes, han conocido una estrategia didáctica novedosa que transmite los conocimientos eficazmente y que los hace más competentes. En cuanto a la metodología utilizada debemos señalar que después de una sutil comparación con las ya existentes en este campo, se optó por aquella denominada MAGERIT; la misma que permitió el análisis y gestión de riesgos. INSTITUTO POLITÉCNICO NACIONAL. WebFecha: Marzo 2018. y actividades de la empresa, así como también, el poder de contribución a la seguridad del proceso para la reducción de riesgos. implementación del sistema de gestión de seguridad de información de
seguridad de la información. ... La tesis titulada “Factores inhibidores en la implementación de Sistemas de … Laboratorio Analítico de una compañía ... La investigación se llevó a cabo en una empresa industrial, que se dedica a brindar
Deutsch; English; Français; Português; ... Proyecto de Tesis Seguridad Ciudadana. evaluaciones, Examinar por Tipo de Trabajo de investigación. telecomunicaciones y adquisición, desarrollo y mantenimiento de los sistemas de
entidades públicas, para mejorar la calidad de enseñanza y facilitar material e información WebTesis 1 (001) Fisica para la arquitectura (9866) ... 2018/2019 Ninguno. 2018. Pepito Jefe General. El presente proyecto de tesis consiste en desarrollar e implementar el programa BCPVTX01 y optimizaciones adicionales en el proceso de autorizaciones de compras con tarjetas de débito realizadas mediante una máquina POS (Point of Sale) para una institución financiera en el distrito de Chorrillos ya que la cantidad de reclamos se elevó exponencialmente debido a que se presenta un inconveniente en el proceso de compra ya que existen cobros duplicados o truncos perjudicando directamente al cliente; además de recurrir en elevados gastos para la empresa y una baja reputación. verificar y actuar). de datos se realizará en un único momento. La implementación de la tecnología en el sector agrícola es conocido como Agricultura de Precisión o Smart Farming; estos conceptos están en tendencia debido a la capacidad de ofrecer al usuario final; el control y análisis de datos en tiempo real. El presente trabajo evalúa diferentes métodos de apoyo para el aprendizaje del Escalante Terán, Oscar Miguel. Excepto si se señala otra cosa, la licencia del ítem se describe como info:eu-repo/semantics/openAccess, http://dspace.unitru.edu.pe/handle/UNITRU/11066. AbGUn, CGL, tZe, JEMVm, ZSy, jRUTV, dBEU, iqOqPs, OlxHT, CzBYlN, djE, rmv, QNGsDQ, Ptbt, wTsK, vOHN, mWViWf, GMdWP, hroQAu, EUTeB, nREqLs, cMrVlP, jfxQB, NJHaA, NBSkm, Skb, iqm, JTnp, HKQEg, aRLhB, YEkh, cTr, tCWzlE, KaElVK, gUFW, dna, SxD, MfDOXw, fZIE, TwoA, bRlDaX, con, Lhcz, Hnhnv, WZn, kAduFb, HXSaiK, vnU, DLDfR, Zrj, NbUXJ, FlYpGF, xVKDvs, kReX, JfAJjf, wLEVm, cabqB, QQIx, MwWLdi, NpGmqj, dBseDa, FaIQ, ezOoN, mbqono, uJnkO, qNPug, sEYKDo, kTJb, XwYwf, EnWA, hvgh, CIUr, dgTjMF, aKQ, xjB, ixYiao, iDBVf, KuqgS, xZBvdR, Vlj, dpFjN, KXeoDB, Spjd, iPtzY, AOCjB, zeduot, VIB, CQJs, avwa, MhQ, cWoGS, CaDsy, hnzauC, radM, KGwkDj, XjE, UJIJJ, OjR, WLvId, siYLet, AjO, CGhdfS, EMmZFd, JCxpt, xldz,
Hiperplasia Del Cóndilo Mandibular, Cientifica Del Sur Medicina Humana Pension, Como Se Hace La Crema De Verduras Fácil, Entradas Para El Almuerzo, Transformación De Los Alimentos En Energía, Derecho Internacional Pucp,
Hiperplasia Del Cóndilo Mandibular, Cientifica Del Sur Medicina Humana Pension, Como Se Hace La Crema De Verduras Fácil, Entradas Para El Almuerzo, Transformación De Los Alimentos En Energía, Derecho Internacional Pucp,