Tesis de Informática
Permanent URI for this collection
Browse
Browsing Tesis de Informática by Issue Date
Now showing 1 - 20 of 196
Results Per Page
Sort Options
Item Desarrollo de un método para la clasificación automática de archivos musicales usando la técnica bag of words(Universidad Nacional de Trujillo, 2011) Sánchez Enríquez, Heider Ysaías; Rodríguez Maysundo, Eduardo; Castillo Diestra, Carlos EnriqueLos archivos musicales presentan diversas caracter sticas relacionados al timbre,_x000D_ la tonalidad y la r tmica; adem as considerando la enorme variedad de m usica_x000D_ existente, surge la necesidad de poder clasi car y organizar las canciones incluyendo_x000D_ criterios no comunes en los reproductores de audio convencionales. Dichas_x000D_ clasi caciones son posibles si aplicamos la extracci on de caracter sticas a la se~nal_x000D_ digital del audio, de tal manera que podamos obtener un patr on lo su cientemente_x000D_ caracter stico que servir a para el entrenamiento de un modelo clasi cador._x000D_ El presente trabajo muestra el desarrollo de un m etodo para la clasi caci on autom_x000D_ atica de archivos musicales, que incorpora una fase medi atica entre la extracci_x000D_ on de caracter sticas y el clasi cador, utilizando la t ecnica Bag of Word. Esta_x000D_ t ecnica trata de hallar un histograma de distribuci on del conjunto de vectores de_x000D_ caracter sticas en un espacio de dimensi on mayor; este histograma ser a nuestro_x000D_ patr on de caracter sticas del archivo musical. Para la clasi caci on y reconocimiento_x000D_ de los patrones utilizamos las Maquinas de Soporte Vectorial (SVM)._x000D_ Usando el m etodo propuesto obtuvimos un acierto de 80.65% aplicados a una_x000D_ base de 4500 piezas musicales en formato MP3Item Análisis y gestión de riesgos de seguridad de la información(Universidad Nacional de Trujillo, 2011) Ponce Pajuelo, Dante Jacob; Mendoza Torres, Edwin RaúlGeneralmente lo que vemos hasta ahora en el área seguridad informática es una labor técnica aislada de mantenimiento de sistemas y aplicaciones a través parches (actualizaciones), activación de antivirus e implementaciones tecnológicas de seguridad en forma casi siempre reactiva y defensiva mas no una gestión integral proactiva de la seguridad de la información._x000D_ Para gestionar con eficacia las amenazas y riesgos que afectan a los activos de información de toda organización, se debe establecer un Sistema de Gestión de Seguridad de la Información (SGSI) basado en normas estandarizadas internacionales como el ISO 27001 e lSO 17799 que ayuden a implantar un marco específico y efectivo para el mejoraramiento continuo en la Seguridad de la Información. Al implementar un SGSI en cualquier organización o institución del gobierno es necesario tener un compromiso de la gerencia o alta dirección en todas las fases del proceso desde el alcance, el Análisis y Gestión de Riesgos (AGR), la implementación de controles, la elaboración de documentos para tomar las acciones correctivas y preventivas que den continuidad al negocio en forma permanente ya que ahora los sistemas de información se ofrecen a los clientes en 24x7x365 es decir las 24 horas del día, los 7 días de la semana y durante todo el año._x000D_ Este trabajo analiza con detalle toda la metodología del AGR dividiendo los contenidos en cuatro capítulos, el primero lo denominamos Seguridad de la Información y vemos los conceptos, elementos y objetivos de la seguridad informática. Así mismo mostramos los tipos de ataques, la seguridad física y lógica, la implementación de Seguridad Perimetral (Firewalls, VPN, IDS) y todo lo referente a la seguridad en redes inalámbricas (wireless) más conocidas como WiFi._x000D_ En el segundo capítulo revisamos las normas estandarizadas como las ISO 27000 para poder desarrollar e implementar en forma eficiente y metodológica un SGSI en base a un modelo PDCA (Plan-Do-Check-Act) a través de sus controles e indicadores. En el tercer capítulo revisamos los elementos relacionados e integrados del Análisis y gestión de riesgos (AGR) que es el fundamento del SGSI bajo un enfoque cuantitativo y cualitativo. Analizamos sus conceptos de amenazas, riegos, impactos y sus respectivos costes económicos para que la empresa evalue su retorno de inversión en seguridad (ROI o ROSI). Simulamos casos reales y desarrollamos con las técnicas analíticas._x000D_ En el cuarto capítulo se estudia la metodología de Análisis de Riesgos MAGERIT que fue desarrollado por el gobierno español y a través de un caso práctico aplicamos todos los conceptos con el software llamado PILAR que permite automatizar más rápido todas la variables del AGR._x000D_ Se colocaron anexos que nos permitan entender mejor toda lo vinculado al Análisis de Seguridad de la Información y tenemos la herramienta informática PILAR, la dependencia de valoración de activos aplicando la Teoría de Grafos que es un campo en la Ciencia de la Computación, el Análisis de tráfico de red, el Hacking Ético y un modelo de seguridad de la informaciónItem Diseño lógico de interconexión entre la Sede Central Trujillo y la Sede Valle Jequetepeque con tecnología VPN que permita la compartición segura de recursos informáticos(Universidad Nacional de Trujillo, 2012) Grados Valladolid, Iris del Pilar; Vásquez Jaime, Lucia Madeleyne; Mendoza Torres, Edwin RaúlLa comunicación es esencial para la eficiencia organizacional, pero al efectuarse a grandes distancias, se presentan altos costos y se expone información vital. Debido a esto, se propone diseñar una Red Privada Virtual como alternativa para intercambiar información de forma económica y segura. Es por ello que se elaboró el presente trabajo titulado “Diseño lógico para Interconectar la Sede Central Trujillo y la Sede Valle Jequetepeque con Tecnología VPN que permita la compartición Segura de Recursos Informáticos”, el cual pretende dar solución a una serie de problemas, en particular la comunicación y la compartición de forma segura de los recursos Informáticos entre Sedes lo que permitirá que la información que se requiera esté disponible de manera actualizada en el tiempo y lugar que se requiera a fin de reducir costos y por ende unificar la comunicación debido a la utilización del acceso a Internet con que cuentan cada una de ellas. El presente trabajo de Investigación consta de VII Capítulos los que se describen a continuación:_x000D_ En el Capítulo I: Generalidades, En éste capítulo se describe al detalle de donde parte nuestra Investigación, ubicación de las instituciones con las que trabajaremos, así como el financiamiento de lo que será el proceso de nuestro trabajo de tesis._x000D_ En el Capítulo II: Plan de Investigación, definimos la realidad problemática formulando el objetivo general y los específicos, planteamos la hipótesis del problema, se definen las variables de estudio, para luego definir y expresar lo que queremos mejorar o dar solución._x000D_ En el Capítulo III: Marco Teórico, ubicamos conceptos bibliográficos, en el que se ha hecho una investigación exhaustiva con el propósito de que el lector obtenga el conocimiento necesario para la comprensión de este trabajo._x000D_ En el Capítulo IV: Desarrollo, fusionamos la metodología Top Down de Cisco y la Metodología de Jerry Fitzgerald (Fitzgerald, 2005) seleccionando los puntos importantes para emplearlo en el diseño de nuestro Modelo Lógico, aquí realizamos el estudio y desarrollo de las fases de nuestra metodología resultante, utilizando las consideraciones técnicas de la red actual, el diseño de la solución, especificación de la red y finalmente Nuestro Diseño Lógico Propuesto._x000D_ En el Capítulo V :Discusión de Resultados, Aquí desarrollamos la contrastación de la hipótesis, la cual está compuesta por los indicadores definidos en el diseño de contrastación de la presente tesis, éstos serán evaluados y se mostrará paso a paso como es que nuestro trabajo es confiable y viable a nuestros objetivos planteados._x000D_ En el Capítulo VI: Conclusiones y Recomendaciones, establecen las conclusiones y recomendaciones de la tesis obtenida a partir de los resultados del estudio hecho._x000D_ En el Capítulo VII: Referencias y Anexos, se realiza la descripción de cada uno de los materiales de consulta con los que se trabajó, clasificándolos en bibliografía básica y Especializada además de Bibliografía ElectrónicaItem Diseño del proceso de la gestión de los abonados de telefonía fija de telefónica del perú(Universidad Nacional de Trujillo, 2012) Valverde Flores, Evaristo Simón; Mendoza Torres, EdwinEl presente proyecto se desarrolla en un ambiente de producción que brinda servicio sobre los abonados de telefonía fija de la empresa de Telefónica del Perú, los servicios a brindar son: dar de alta, baja y modificación de abonados, además de proporcionar las facilidades técnicas en el momento de una venta de dichos abonados. La arquitectura de gestión de abonados de telefonía fija consta de cuatro servidores que se encuentran sobre una plataforma UNIX desactualizada. Para brindar la continuidad y mejora de servicio se realizará una migración de la gestión de abonados, esta migración consta en tener una plataforma más actual que nos brinde el servicio de soporte de garantía y upgrade de sistema operativo lo cual contendrá un reléase con los últimos parches recomendados por el fabricante, con esto mitigaremos incidencias, errores desconocidos, problemas, etc. Post migración se tienen buenos resultados tales como: menos consumo de cpu menos tiempo de ejecución de batch, menos incidencias.Item Análisis de Procesos para un Sistema Integrado de Salud en la Clínica El Golf(Universidad Nacional de Trujillo, 2012) Cépeda Neira, Victor Nelsón; Peralta Lujan, José LuisEl presente documento detalla mi experiencia profesional en el campo del análisis de un_x000D_ Sistema Integrado de Salud. Este sistema propone la optimización y automatización de_x000D_ los procesos médicos – administrativos, que se producen en atención medica de los_x000D_ pacientes, y es que el objetivo principal de un software con estas características es la_x000D_ obtención de una Historia Clínica 100% digital (Historia Clínica Electrónica – HCE),_x000D_ para lo cual se realizo un análisis de los actores y procesos que brindan información a la_x000D_ historia de un paciente, considerando los tipos de atención: Ambulatoria - Emergencia y_x000D_ Hospitalaria, que desarrollada en forma modular representan los procesos estándares en_x000D_ la atención medica, brindado así una herramienta de gestión automatizada. La Historia_x000D_ Clínica y en general todos los registros médicos, constituyen documentos de alto valor_x000D_ médico, gerencial, legal y académico, su correcta administración y gestión contribuyen_x000D_ de manera directa a mejorar la calidad de atención de los pacientes, así como también a_x000D_ optimizar la gestión de los establecimientos de salud, proteger los intereses legales del_x000D_ paciente, del personal de salud y del establecimiento, así como proporcionar_x000D_ información con fines de investigación y docencia, por estos motivos es que se hace_x000D_ muy necesario la elaboración de un Sistema Integrado de Salud que se encargue de_x000D_ gestionar, administrar y proteger la información de un HCE. En el siguiente informe_x000D_ explicará levantamiento de información del Modulo de Emergencia en la Clínica_x000D_ Privada El Golf, utilizando la metodología RUP, para la identificación de los procesos_x000D_ que registran información en la HCEItem Esclarecimiento de hechos delictivos usando informática forense(Universidad Nacional de Trujillo, 2012) Pacheco Campos, Hugo Eudes; Moreno Ulloa, Jorge LuisA basic requirement for computer forensics is to take effect digital evidence, which is crucial when declaring a suspect guilty or innocent, in this line is spoken of how to collect digital evidence and how to qualify for the evidence is admitted as valid evidence probative value or within a case, as certain countries to this new type of evidence had to regulate their admission in a court of justice. This thesis is a review of the best tools both hardware and software available on the market which are necessary to collect digital evidence because such evidence must be identical to the original and should remain unchanged crime scene. To this end a studied of the methodology CP4DF (Code of Practice for Digital Forensic) Computer Forensics in the study of crime, based on forensic analysis of a system that involves primarily the collection of information scattered throughout the system and subsequently an analysis of it, the more complete and accurate result that information will be more truthful analysis. Proper storage of information of the original system has a key role in research, so that the processing of the same should be done on a copy of the data of the original system was used for this free software (Open Source) for able to generate valid evidence to clarify crimes. In practice, it has the resolution of a case, with the image of a flash memory belonging to a suspected drug dealer. The search for evidence is compatible with software tools in Windows and Linux. Thus the resolution of the case referred to testing the application of the methodology of computer forensics.Item Diseño e implementación de un algoritmo Metaheurístico Grasp para resolver el problema de ruteo de vehículos con capacidad de carga(Universidad Nacional de Trujillo, 2012) Hoyos Gutiérrez, Yeny Graciela; Rubio Gálvez, Neiser Jhonel; Castillo Diestra, Carlos EnriqueEl problema de ruteo de vehículos con capacidad (V.R.P.) consiste en, dado un conjunto de clientes y depósitos dispersos geográficamente y una flota de vehículos, determinar un conjunto de rutas optimas de reparto que permitan satisfacer la demanda de clientes. Desde el punto de vista algorítmico, son problemas de optimización combinatoria de alta complejidad debido a la gran cantidad de posibles soluciones existentes que se podrían establecer por las conexiones entre el punto de origen (depósitos) y los puntos destino (clientes). En la presente tesis el objetivo es implementar un algoritmo metaheurístico GRASP que permita resolver el problema de ruteo de vehículos con capacidad uniforme considerando la demanda compartida, es decir, en caso que el cliente tenga mayor demanda que la capacidad del vehículo de reparto; además se realiza una mejora de la solución utilizando un algoritmo de búsqueda local 2-Opt. En este proyecto se compara la solución obtenida por el algoritmo GRASP con una solución voraz y una solución aleatoria. Los resultados obtenidos comprueban que la solución generada por el algoritmo GRASP obtiene mejores resultados que un algoritmo voraz o un algoritmo aleatorioItem Diseño de una red privada virtual para mejorar la seguridad en el proceso de transaccion de ventas, en la empresa de transportes el expreso s.a.c. entre su sede central y su oficina local - trujillo(Universidad Nacional de Trujillo, 2012) Aguilar Medina, Héctor David; Rubio Gálvez, Uriel Alexander; Mendoza Torres, EdwinEl presente trabajo de investigación titulado “DISEÑO DE UNA RED PRIVADA VIRTUAL DE ACCESO REMOTO PARA MEJORAR LA SEGURIDAD EN EL PROCESO DE TRANSACCION DE VENTAS, EN LA EMPRESA DE TRANSPORTES EL EXPRESO S.A.C. ENTRE SU SEDE CENTRAL Y SU OFICINA LOCAL – TRUJILLO”, ha sido desarrollado siguiendo el esquema de desarrollo de tesis de la Universidad Nacional de Trujillo, el cual consta de siete capítulos, los cuales se describen a continuación: En el Capítulo I “Generalidades” se realiza una descripción de los datos generales del desarrollo del proyecto, como son el personal encargado de la investigación, los datos de la empresa. En el Capítulo II “Plan de Investigación” se realiza la descripción del problema en estudio, los estudios anteriores y la justificación correspondiente para la realización del estudio, así como la hipótesis, variables de contrastación e indicadores para el análisis del proyecto. En el Capítulo III “Marco Teórico” se realiza el marco teórico que son las definiciones teóricas de los conceptos utilizados en el sistema de referencia de la presente tesis y; el marco conceptual, que es la descripción de cada una de las variables definidas en el desarrollo del presente trabajo de investigación. En el Capítulo IV “Desarrollo” se realiza el desarrollo de cada una de las fases de la Metodología empleada para el desarrollo de la tesis, tenemos: Fase I - Análisis de la Red Actual, Fase II - Diseño de la Red Privada Virtual, Fase III - Configuración de la Red Privada Virtual y la Fase IV - Costos de la Red Privada Virtual. viii En el Capítulo V “Discusión de Resultados” se realiza la contrastación de la hipótesis, la cual está compuesta por los indicadores cuantitativos y cualitativos definidos en el diseño de contrastación de la presente tesis. En el Capítulo VI “Conclusiones y Recomendaciones” se establecen las conclusiones y recomendaciones de la tesis obtenidas a partir de los resultados del estudio hecho. En el Capítulo VII “Anexos y Referencias” se anexan todos los documentos elaborados y utilizados para el desarrollo e implementación del Proyecto, y además se realiza la descripción de cada uno de los materiales de consulta con los que se trabajó, clasificándolos en Referencias Bibliográficas y Referencias Electrónica.Item Análisis Funcional del Proceso de Admisión Ambulatoria(Universidad Nacional de Trujillo, 2012) Vallejo Vargas, María Lucía de Fátima; Peralta Lujan, José LuisEl presente documento detalla mi experiencia profesional en el campo del análisis_x000D_ funcional dentro de la Implementación de un Sistema de Información Hospitalaria_x000D_ “xHIS” para el Grupo AUNA._x000D_ Grupo AUNA tiene la visión de ingresar al mercado de salud y mejorar el concepto de_x000D_ la atención y de la administración de salud, para ello está apostando por la_x000D_ implementación de un sistema informatizado de gestión de hospitales español de_x000D_ CSC Grupo Sanidad. Dentro de este proceso de implementación se tiene una fase_x000D_ de Análisis y Diseño de Negocios, dónde trabajamos de la mano de un Equipo_x000D_ Funcional de Proyectos en el modelo, en el diseño los flujos de procesos estándares_x000D_ para todas las empresas del Grupo, esto documento está basado en el resultado del_x000D_ modelo de flujo de procesos estándar del Proceso de Admisión Ambulatoria alineado_x000D_ al modelo de la herramienta y las adaptaciones que se han solicitado en_x000D_ Requerimientos Funcionales de Desarrollo para que se adapte a la gestión_x000D_ administrativa peruanaItem Gestión de incidentes con itil(Universidad Nacional de Trujillo, 2012) Castro Rodríguez Max Leovigildo; Mendoza Torres EdwinLa diversidad de innovaciones tecnológicas y el dinamismo empresarial demanda una experimentada capacitación para resolver los incidentes o problemas en los recursos informáticos de la empresa. Los procedimientos para lograr el mejor nivel de desempeño se han consolidado a fin de establecer un marco de trabajo ordenado y que aproveche la experiencia probada de procedimientos estandarizados como convergen en ITIL con la Gestión de Incidentes.Item Análisis y diseño de un Software(Universidad Nacional de Trujillo, 2012) Rodriguez Pinillos, Lesly del Pilar; Castillo Diestra, Carlos EnriqueFrente a los problemas existentes en la industria del software como el desarrollo de un producto que: no funcione, no tenga el rendimiento deseado, o que las piezas no encajan perfectamente unas con otras; es que surge la necesidad de realizar un estudio y describir el estado del análisis y diseño como etapas del proceso de desarrollo de software, con la finalidad de lograr el cumplimiento de los aspectos requeridos por el cliente, asegurando de esta manera, la confianza en el software._x000D_ La etapa del análisis corresponde al proceso mediante el cual se intenta descubrir qué es lo que realmente se necesita y comprender adecuadamente los requerimientos del software. Mientras que, la etapa de diseño corresponde al diseño arquitectónico del software, es decir, se ha de decidir la estructura general que tendrá el mismo._x000D_ En el presente trabajo se da a conocer los conceptos, principios y modelos del análisis y diseño del software, así como cuál es el proceso que se debe llevar a cabo para su desarrollo, facilitando así la tarea de los mismosItem Detección de metástasis de cáncer mamario usando máquinas de soporte vectorial a partir de datos de microarray(Universidad Nacional de Trujillo, 2012) Calderón Niquín, Marks Arturo; Peralta Luján, José LuisEn la actualidad la principal causa de muerte por enfermedad es el cáncer. Ella puede afectar a distintos organos como páncreas, mama, cuello uterino, prostata entre otros, y el cáncer mamario presenta mayor número de casos y esta enfermedad presenta estados o fases de desarrollo siendo una de ellas la metástasis que es la proliferación de células cancerigenas a órganos cercanos al del origen y causante de un gran porcentaje de muertes. Para su diagnóstico existen diferentes pruebas y una de ellas es el análisis de microarrays que emplea diferentes algoritmos de aprendizaje de máquinas. Máquinas de soportec vectorial (Support Vector Machine-SVM) presenetan una mejor performance en clasificación binaria. Un complemento de mejora a SVM es aprendizaje de múltiples kernels (Multiple Kernel Learning-MKL) que combina diferentes kernels de forma lineal, no lineal o local, en vez de uno solo. En este trabajo proponemos un nuevo método de MKL, utiliza la combinación local (dependiente de los datos) y no lineal de diferentes kernels. A esta propuesta la llamamos aprendizaje localizado no lineal de múltiples kernels (Localized Nonlinear Multiple Kernel Learning - LNLMKL). Evaluamos el desempeño de nuestra propuesta con una SVM y m´etodos de MKL, utilizando diferentes kernels y sus combinaciones, en la tarea de clasificación binaria de microarrays de distintos tipos de cáncer entre ellos metástasis de cáncer mamario que es el objeto de estudio del presente trabajo. Después de realizar un test post-hoc, nuestra propuesta muestra un mejor desempeño respecto a otras combinaciones de kernels, que los otros métodos evaluados.Item Desarrollo de un portal web para la Facultad de Ciencias Físicas y Matemáticas de la UNT(Universidad Nacional de Trujillo, 2012) Tito Lavi, Martín Flavio; Castillo Diestra, Carlos E.En vista del crecimiento de la tecnología y la necesidad de estar comunicado globalmente con el mundo, se ve propiamente factible contar con un portal web dinámico y operativo que permita atender los requerimientos de la facultad de Ciencias Físicas y Matemáticas de la Universidad Nacional de Trujillo en los servicios de difusión de noticias, eventos e información académica; además nos permitirá crear una imagen competitiva dentro del entorno de la universidad._x000D_ El portal web está dirigido a autoridades, funcionarios administrativos, estudiantes, docentes y público en general, permitirá la difusión de las actividades de una manera eficaz, efectiva y con un resultado rápido en la entrega de información al usuario. El portal consistirá en una herramienta que le dé a los usuarios un punto único de acceso a determinados servicios (buscador de documentos, información institucional, horarios de clases, información de eventos académicos, noticias, material informativo ajustado al perfil de usuario, foto galería, etc.)._x000D_ La finalidad de este proyecto es, por tanto, diseñar e implementar un portal web utilizando una versión simplificada de la metodología RUP, el lenguaje de modelado UML y la herramienta CMS JOOMLA, para lo cual se instalarán y configurarán en dicho portal extensiones que darán solución a todos los requisitos funcionales que se demandan, los cuales quedarán perfectamente integrados en un único entorno webItem Diseño de una Metodología ágil de Desarrollo de Software(Universidad Nacional de Trujillo, 2012) Quispe Rodríguez., Patrick Raymond; Reyes Rodríguez, Rod Robin; Castillo Diestra, Carlos E.Esta tesis tiene como propósito la construcción de una Metodología Ágil de_x000D_ Desarrollo de Software la cual utiliza UML como notación. Si bien podrá ser empleada_x000D_ en proyectos de distinto tamaño y complejidad, su aplicación tendrá como objetivo_x000D_ proyectos de pequeña escala y riesgo limitado. También será independiente del lenguaje_x000D_ o la arquitectura utilizada, así como del tipo de software que se está construyendo._x000D_ Para desarrollar esta metodología se comenzará por un relevamiento de las_x000D_ metodologías y notaciones actualmente empleadas (Rational Unified Process, UML,_x000D_ SCRUM, OPEN, Extreme Programming, etc.), un posterior refinamiento de las mismas_x000D_ y el desarrollo paulatino de un proceso que incorpore las mejores y más avanzadas_x000D_ prácticas existentes en cada etapa del desarrollo._x000D_ Finalmente, se describe la realización de dos casos prácticos resueltos con la_x000D_ metodología propuesta. El primer caso práctico estará basado en un sistema de_x000D_ integración de servicios para ONGs, y el segundo en un sistema de administración de_x000D_ recursos de hardware y softwareItem Calidad en el proceso del software(Universidad Nacional de Trujillo, 2012) Benavides Arévalo, Carlos Alfredo; Castillo Diestra, Carlos EnriqueLa creciente preocupación por la calidad en la industria del software tiene como_x000D_ objetivo principal el desarrollo sistemático de productos y servicios de mejor_x000D_ calidad, el cumplimiento de las necesidades y expectativas de los clientes e incluso de nosotros mismos. Es muy probable que hayamos sufrido los efectos de falta de calidad en forma de retrasos, pérdidas (tiempo o dinero), etc. como simples ciudadanos. Lamentablemente, estos problemas pueden ser mucho más graves si afectan a sistemas críticos, es decir, aquellos cuyo fallo puede provocar graves pérdidas económicas o problemas ambientales/sociales e, incluso la pérdida de vidas humanas, he aquí la importancia de la calidad de un software y sus procesos para evitar todo tipo de fallos. Los fallos de software afectan a todos los sectores, a pesar de esto, actualmente se desarrolla software fiable a un coste razonable. Los profesionales y empresas bien organizadas que son prudentes y saben que deben aplicar distintas técnicas de control y prevención, se sirven de pasos, mecanismos, protocolos y modelos/estándares que facilitan llevar un mejor control de calidad del software, además de un buen proceso de su desarrollo. El control de calidad permite ahorrar la máxima cantidad de recursos cuando se realiza desde el inicio del proceso de desarrollo de software._x000D_ En el presente trabajo se hace una introducción general a la calidad del software y a sus procesos enmarcados por los modelos de calidad CMM, ISO Spider, Bootstrap, etc., que permitirán a las empresas mostrar a sus clientes su nivel de calidad a la hora de realizar desarrollos de software._x000D_ Por lo tanto, con todo lo mencionado se da a conocer la importancia de llevar un estricto control de calidad tanto a nivel de producto como de proceso, así, errores detectados al inicio del proceso de desarrollo de software serán más fáciles de resolver y menos costosos que los que se puedan detectar más adelanteItem Diseño de una Arquitectura Orientada a Aspectos para el Desarrollo de aplicaciones bajo el modelo Saas(Universidad Nacional de Trujillo, 2012) Lezama García, Juan Carlos; Tapia Solís, Eriksson Miguel; Araujo González, ChristianEl presente trabajo de investigación denominado “Diseño de una Arquitectura de Software Orientada a Aspectos Para el desarrollo de aplicaciones bajo el Modelo SaaS” nos ayudara a mejorar tiempo de desarrollo de las aplicaciones de software como servicio._x000D_ Actualmente desde el punto de vista del desarrollo software, existen requerimientos no funcionales, que deben ser tomados en cuenta en el diseño como por ejemplo el control de acceso, logging, sincronización. Estos requerimientos no funcionales siempre que terminan dispersos por todo el sistema._x000D_ Todo esto nos lleva a la desorganización de las funcionalidades, que terminan dispersa por todas partes de la aplicación de software como servicio, falta de reutilización como el control de acceso, dificultad de mantenimiento, etc._x000D_ Es por este hecho que analizamos el problema e hicimos las comparaciones del diseño de 2 arquitecturas para ver el comportamiento de los aspectos y el modelo Saas mediante ciertas características de calidad. Finalmente obtuvimos los resultados y había deficiencias._x000D_ Por lo tanto diseñamos nuestra arquitectura el cual posee una distribución en cuatro capas básicas capa de presentación, capa de negocio, capa de aspectos y capa de datos. Además aporta la idea de reutilización de aspectos y algunos aspectos más comunes. Luego aplicamos a un caso de estudio y para hacer mejor la validación aplicamos una encuesta a expertos en el tema, el cual obtuvimos resultados favorables._x000D_ Como resultado del estudio se concluye que la arquitectura de software orientada a aspectos para el desarrollo de aplicaciones bajo el modelo SaaS, incrementa la reutilización de componentes mejorando el tiempo de desarrolloItem Diseño e implementación de software(Universidad Nacional de Trujillo, 2012) Rubio Ames, Daisy Mariana; Castillo Diestra, Carlos EnriqueLa presente Tesina se centra en el estudio del Ciclo de Vida del Software, específicamente en lo referente a las actividades del Diseño e Implementación de Software._x000D_ Inicialmente se describen tres modelos principales del Ciclo de Vida, estos son: Cascada, Desarrollo Basado en Componentes y RUP, detallando sus principales características, ventajas y desventajas._x000D_ Como modelo base para el estudio del tema central, se ha tomado el estándar IEEE del Ciclo de Vida del Software._x000D_ De esta manera, se define el conjunto de actividades dentro del proceso de Diseño e Implementación, considerando el tipo de aplicación que se desarrolla y además con el objetivo de construir un software de calidadItem Desarrollo de un algoritmo de compresión de imágenes digitales usando Wavelets(Universidad Nacional de Trujillo, 2012) Sarachaga Díaz, Martín Alejandro; Mendoza Torres, EdwinEn esta tesis se presenta un esquema básico para la compresión de imágenes con la Transformada de Wavelets Discreta. Se presentan los pasos necesarios para lograr la compresión y los resultados obtenidos luego de aplicar el algoritmo de compresión._x000D_ Los conceptos en los que se basa este trabajo son: transformada de wavelet discreta, específicamente la Wavelet de Haar, el análisis multiresolución, pérdida razonable de información (medir la tasa de compresión y PSNR) y estructuramiento jerárquico para evitar pérdidas de información._x000D_ Este trabajo da paso a cualquier investigación y profundización en el tema para futuros estudios y/o mejorasItem Diseño de prototipo de un sistema de detección de intrusos distribuido para la seguridad de redes móviles AD-HOC(Universidad Nacional de Trujillo, 2012) Vega Vares, Lenard Enrique; Zavaleta Reyes, Fredy Oswaldo; Mendoza Torres, Edwin RaúlEn el presente trabajo diseñamos un sistema de detección de intrusos distribuido para redes móviles Ad-Hoc, el cual usa algoritmos basados en la capacidad de los nodos y emplea técnicas de detección para determinados modelos de ataques._x000D_ La seguridad en redes Ad-Hoc, específicamente en el desarrollo de IDSs, es actualmente uno de los temas más importantes de investigación debido a la gran variedad de aplicaciones que tiene en los campos militar, industrial, etc._x000D_ El diseño aborda los criterios para definir el ámbito de detección de los nodos IDS, recolección y análisis de datos, selección de nodos IDS, diseño de sensor y técnicas de detección de intrusos. Para la selección de nodos se emplea un algoritmo heurístico que permite identificar un subconjunto de nodos que ejecutarán el IDS tal que cubran la totalidad de la red; en el caso de las técnicas de detección usaremos las de uso indebido las cuales permiten identificar ataques de manera precisa tales como “Packet Dropping” y “ARP Spoofing”._x000D_ Para poder evaluar el funcionamiento correcto de nuestro sistema de detección de intrusos se desarrolló un simulador en el cual plasmamos cada algoritmo listado en éste documento. Este simulador permite ver el proceso de selección de los nodos IDS dentro de la red Ad-hoc, así como la detección de ataques basados en firmas._x000D_ La conclusión a las cual hemos llegado luego de haber realizados las pruebas y el análisis de los resultados es que el diseño propuesto si ha permitido mejorar la seguridad de las redes MANET al tener un grado positivo de efectividad en la detección de intrusosItem Sistema experto basado en arboles de decisión para la asignación de crédito financiero(Universidad Nacional de Trujillo, 2012) Blancas Núñez, Mitchell Paulo; Ramos Avalos, Rómulo Marlon; Gutierrez Gutierrez, Jorge LuisActualmente la obtención de resultados confiables en el momento de la decisión de asignación de crédito a un cliente en una entidad financiera, se ha convertido en un aspecto de vital relevancia para que dichas entidades sean consideradas poderosas y competitivas en el mundo moderno. A la hora de abordar este problema resulta obligado incorporar los conceptos implicados a sistemas expertos, arboles de decisión, crédito, así como también la identificación de los índices de entrada (información) correspondientes por cada cliente. En este trabajo se aborda el diseño de un sistema experto basado en árboles de decisión para la asignación de créditos financieros. El diseño ha sido realizado con un enfoque general, que permite su uso en cualquier área que se requieran índices de entrada por cada objeto que se esté analizando. Pero en este trabajo de investigación muestra su aplicación en la asignación de crédito financiero, sino también en cualquier problema en. La implementación de la solución se basa principalmente en el uso de los árboles de decisión, en especial, el algoritmo ID3, que fue el método fundamental para la construcción del sistema. Finalmente, se verificó la confiabilidad del sistema experto mediante el coeficiente alfa de Cronbach obteniendo un 85% de confiabilidad con lo cual corrobora nuestra hipótesis