La investigación tuvo como objetivo determinar la percepción y el nivel de conocimiento de conservación ambiental en el Área Natural Protegida Lago Titicaca (ANP); se empleó el enfoque cuantitativo y descriptivo, así como se utilizó el método Delphi para luego aplicar encuestas a un panel de 34 expertos, los resultados obtenidos se hicieron a través de una escala Likert de siete niveles, que han sido sometidos a un tratamiento estadístico para contrastar las hipótesis formuladas; en la primera ronda reflejan que la gestión de la calidad forma parte de los objetivos estratégicos pero aún no está plenamente integrada, existen problemas para realizar acciones concretas que respondan a las necesidades de los visitantes; las estrategias de marketing no responden a acciones de promoción del ANP. En la segunda ronda: la declaración de ANP Lago Titicaca genera conflictos entre las gestiones implicadas con la población local y no garantiza su conservación; las acciones de planificación y regulación desarrollan un papel vital para la gestión, se afirma que con más recursos el ANP lograría sus objetivos, la educación ambiental produce efectos positivos, sin embargo no está integrada en la planificación y gestión del ANP.
La presente investigación tuvo por objetivo determinar las técnicas de minería de datos y los factores asociados que permitan segmentar los alumnos con riesgo de deserción en el Instituto Superior Tecnológico Privado ISTEPSA, en Andahuaylas (Perú). Para este fin se aplicaron técnicas de Aprendizaje Automático y Minería de Datos implementadas en software WEKA: Se aplicó el método de evaluación CfsSubsetEval y el método de búsqueda BestFirst para seleccionar los factores de mayor significancia, para establecer los patrones se usó el algoritmo de asociación A priori y para segmentar, se usó el algoritmo de Maximización del Valor Esperado “Expectation Maximissation” (EM) y mapas auto organizados de Kohonen(Self Organizing Maps, SOM). Se obtuvo los siguientes resultados: 06 factores significativos: Motivación de sesiones, Laboratorios y Aulas de la Institución, Aceptación de la carrera profesional, Cursos Repetidos en el colegio y Semestre Académico; para los patrones de deserción el 100% de los estudiantes que se retiran califican como deficiente la motivación, aulas y laboratorios; además el 96% consideran deficiente a la carrera profesional que estudian y 90% de los que se retiran son de cuarto semestre; En la segmentación se ha construido 3 grupos con el algoritmo EM y 4 grupos para el algoritmo SOM, donde se observa que los factores académicos son determinantes para la deserción de alumnos.
At present, any computer equipment connected to the Internet is exposed to various threats, and the risk to which the servers are exposed when providing services in the cloud is no stranger. One way to prevent it is to act early, detecting the potential vulnerabilities that can be exploited by the attackers. In this way the probability of success of the attacks made is reduced. This article shows techniques for the detection of vulnerabilities with the use of exploit on Linux servers, making use of ethical hacking practices; since the use of these servers is in great demand by software developers and architects, whether it is because of the open source license it has, the ease of use and implementation of different services in these servers, and the security issue. For this, different phases were developed called recognition, port scanning, enumeration of services, vulnerability scanning, obtaining access and maintaining access. They are necessary to carry out each of the phases for their execution. The results obtained with the use of exploits were satisfactory for the detection of vulnerabilities of the different services that work on a linux server; With this information you can reduce the risks to which these servers are exposed, providing different services and working with valuable information. Resumen. En la actualidad cualquier equipo de cómputo conectado a internet está expuesta a diversas amenazas, y no es ajena el riesgo a los que están expuestos los servidores al brindar servicios en la nube. Una manera de prevenirlo es actuar anticipadamente, detectando las vulnerabilidades potenciales que pueden ser aprovechadas por los atacantes. De esta manera se disminuye la probabilidad de éxito de los ataques realizados. El presente artículo muestra técnicas para la detección de vulnerabilidades con el uso de exploit en servidores linux, haciendo uso de las prácticas de hackeo ético; ya que el uso de estos servidores tiene mucha demanda por los desarrolladores y arquitectos de software, sea por la licencia open source que tiene, la facilidad de uso e implementación de distintos servicios en estos servidores, y el tema de seguridad. Para esto se desarrollaron diferentes fases llamadas reconocimiento, escaneo de puertos, enumeración de servicios, escaneo de vulnerabilidades, obtener el acceso y mantener el acceso. Son necesarios realizar cada una de las fases para la ejecución de las mismas. Los resultados obtenidos con el uso de exploits fueron satisfactorios para la detección de vulnerabilidades de los diferentes servicios que funcionan en un servidor linux; con esta información se puede reducir los riesgos a los cuales están expuestos estos servidores que brinda diferentes servicios y trabajan con información valiosa.
Este libro es una adaptación de una investigación presentada a la Universidad Nacional del Altiplano que tuvo como propósito evaluar el nivel de la planificación turística y su correlación con la gestión de destinos de la Municipalidad Provincial en el destino Puno provincia (Lago Titicaca, Perú), para este fin se optó por una metodología de enfoque cuantitativo, con un diseño de nivel descriptivo y correlacional, de tipo no experimental, de corte transversal, buscando determinar el grado de correlación entre las variables. A partir de un muestreo no probabilístico de tipo intencional, aplicado a los gestores y stakeholders del destino. Los resultados permitieron concluir que la planificación turística se encuentra regular en su cumplimiento, ya que el 55,17% del total de la muestra considera que los objetivos no fueron alcanzados en su mayoría. Además, con la prueba de Chi Cuadrado se determinó que existe correlación entre el cumplimiento de la planificación turística y la gestión de destinos en la provincia de Puno (Perú).
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.