Browsing by Author "Guevara Aulestia, David Omar"
Now showing 1 - 20 of 79
- Results Per Page
- Sort Options
Item Algoritmos de Calidad de Servicios (Q0S) y la Congestión en los Enlaces de Comunicación de los Usuarios de la Empresa Uniplex Systems de la Ciudad de Quito(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Redes y Telecomunicaciones, 2011) Llerena Delgado, Diego Mauricio; Guevara Aulestia, David OmarLa investigación sobre "Algoritmos de calidad de servicios (Q0S) y la congestión en los enlaces de comunicación de los usuarios de la empresa uniplex systems de la ciudad de Quito", tiene como objetivo general determinar la influencia de los algoritmos de calidad de servicio en los problemas de congestión de enlaces de datos de los usuarios de la Empresa Uniplex Systems de la ciudad de Quito.El problema de congestión en los enlaces de internet y de datos hacia sucursales es muy comun en estos días ya que las aplicaciones que se utilizan sobre estos consumen todo el ancho de banda de estos enlaces por lo tanto es necesario utilizar los algoritmos de calidad de servicios para que ayuden a controlar el uso dela ancho de banda y permitir que los datos de todas las aplicaciones importantes sean transmitidos óptimamente. Con esta investigación se planteará una solución a estos problemas dando prioridad a las aplicaciones críticas, sean de tiempo real o propias de cada uno de los usuarios (clientes) de la empresa Uniplex Systems.Item Análisis de la metodología SDL para su aplicación en el desarrollo de software seguro en instituciones financieras(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Gerencia de Sistemas de información, 2019) Ruth Elizabeth, Aleaga Guaigua; Guevara Aulestia, David OmarLa Cooperativa OSCUS se ha caracterizado por ser una institución sólida y reconocida dentro de la ciudad de Ambato, los sistemas que maneja son desarrollados por el personal de la misma institución por lo cual es significativo que se aplique seguridad en el código fuente, para ellos se ha propuesto la implementación de la metodología SDL, que de acuerdo a sus características se ajusta a las necesidades de la institución y con el equipo de desarrollo que posee la Cooperativa se puede emprender la implementación. La seguridad en los proyectos de desarrollo juega un papel importante, al mismo tiempo que la funcionalidad de los sistemas. Seguir una metodología de desarrollo de software seguro que sea ágil e incremental, permite a los programadores incrementar su productividad, reduciendo tiempo empleado en los proyectos y costes de los mismos. De acuerdo a las fases que tiene la metodología SDL se puede ir analizando cada una de ellas e ir identificando amenazas, riesgos, vulnerabilidades, las cuales pueden ser corregidas a tiempo, se comprueba la aplicación de buenas prácticas de desarrollo y todo el proceso del ciclo de vida que un desarrollo de software requiere. Además, con la utilización de herramientas de análisis de código se puede llegar a identificar amenazas de forma rápida de tal manera que al corregirlas se consigue asegurar el software. La propuesta de implementación va dirigida a mejorar la seguridad del software que se desarrolla dentro de la Cooperativa, junto con el cumplimiento del ciclo de vida de software. Si bien es cierto no se puede obtener seguridad en la totalidad de los sistemas, puesto que cada vez aparecen nuevas amenazas de acuerdo a lo que avanza la tecnología, pero se pretende reducir el nivel de riesgo de ataques y de esta manera proteger la integridad de los datos.Item Análisis de riesgos informáticos aplicando la metodología OSSTMM para la Fundación Cultural y Educativa Ambato (Unidad Educativa Atenas)(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2020-10) Velasco Trujillo, Marcelo David; Guevara Aulestia, David OmarABSTRACT The purpose of this degree project is to perform an analysis of computer risks by applying the OSTTMM methodology for the Ambato Cultural and Educational Foundation (Athens Education Unit), which aims to prevent the dissemination of information and detect possible vulnerabilities involved in a system computer science which are affected by challenges and attacks. The ignorance of the elements that can harm a computer system, can avoid giving the necessary importance to the computer security that must be taken into account when staff work directly with a computer or with the information it manages. As a result of the information obtained with the techniques used we could observe that the institution did not have a methodology that helps to detect vulnerabilities, in this way, through the study and the use of test methods and computer security analysis, it was determined that the OSSTMM methodology has phases and modules which make it possible to carry out this work, social engineering was also applied which is focused on violating the human factor, all this to determine the vulnerabilities exist and in this way to be able to carry out a plan of computer security which helps to reduce the risks encountered in a considerable way.Item El Análisis de Riesgos Informáticos y su incidencia en la seguridad e integridad de la información en la Facultad de Ingeniería Civil y Mecánica de la Universidad Técnica de Ambato(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informática, 2014) Reyes Bedoya, Donald Eduardo; Guevara Aulestia, David OmarLa finalidad del presente trabajo investigativo es determinar de qué manera la aplicación de una metodología de análisis y gestión de riesgos informáticos aplicada a la Facultad de Ingeniería Civil y Mecánica contribuye a mejorar la seguridad de los sistemas informáticos, mediante un análisis crítico de las metodologías de gestión de riesgos, determinando con claridad las diferentes características, ventajas y desventajas de su aplicación de cada una de las metodologías analizadas. El presente trabajo de investigación se sustenta en el estudio de algunas metodologías de análisis y gestión de riesgos informáticos que en nuestro medio son conocidas y aplicadas por un sinnúmero de organizaciones, pretendiendo analizar las características relevantes de cada una de ellas y seleccionando la más adecuada para su aplicación en el entorno de la Facultad de Ingeniería Civil y Mecánica de la Universidad Técnica de Ambato. ABSTRACT The purpose of this research work is to determine how the application of an analysis methodology and IT risk management applied to the Faculty of Civil Engineering and Mechanics helps to improve the security of computer systems through a critical analysis of methodologies of risk management by clearly identifying the different features, advantages and disadvantages of implementing each of the analyzed methodologies. The present research is based on the previous studies of some methodologies for analysis and the management of information technology risks in our environment. These are known and applied by countless organizations. This study will try to analyze the relevant characteristics of each one and selecting the most appropriate application for the Faculty of Civil Engineering and Mechanics at the Technical University of Ambato.Item Análisis de seguridad de la información aplicando la metodología NIST SP 800-30 y NIST 800-115 para la Empresa Textiles JHONATHEX(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2021-02) Bonilla Guerrero, Jefersson Vinicio; Guevara Aulestia, David OmarABSTRACT In the survey on Trends in Cyber Risks and Information Security, carried out in 2018 in Ecuador, its hows that organizations are immersed in a context of strong development of digital businesses, implementing new technologies in their information systems, for this reason, they are exposed to greater risks inherent in this new business context, causing significant economic losses or loss of reputation, caused by the emergence of vulnerabilities in new technologies, that cyber criminals are waiting to exploit these vulnerabilities. For this reason, to proactively protect the Textiles Jhonatex company, a vulnerability management process is proposed, adopted the NIST800-115 methodology with a defensive approach to vulnerabilities in information technology, since thousands of these are discovered every day by means of auditing software that will allow to identify, analyze and remedy the vulnerabilities of greatest concern. The definition of a scheme to manage technical vulnerabilities, would improve the computer security of the company, however, it is necessary to know the risks to which the company is exposed, in order to improve protection levels, use of the NIST 800 methodology-30 it will be possible to define strategies to reduce the adverse impact that one or more sources of threats can cause. By using both methodologies, optimal levels of information security will be achieved.Item Análisis de vulnerabilidades de seguridad informática, del Sistema de Gestión Médica SISMEDICALEC, de la empresa INCOMSIS(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2019) Quirola Valarezo, Lisbeth Mariuxi; Guevara Aulestia, David OmarLa finalidad del presente proyecto de investigación es consolidar cada conoci- miento adquirido durante toda la trayectoria de mi carrera universitaria, y más en concreto, en el área de seguridad informática y administración de redes. Este documento que recoge todo el trabajo realizado durante el proyecto, en el que se puede reflejar tanto el estudio teórico del tema tratado, como la debida rea- lización práctica para el análisis de vulnerabilidades enfocado en el sistema web SISMEDICALEC perteneciente a la empresa Incomsis. El presente proyecto, se plantea la problemática de una pequeña empresa que desea mejorar el desarrollo y seguridad de su software, para luego lograr diseñar páginas web más robustas y seguras para satisfacción de sus usuarios. La inseguridad de las páginas web es un problema muy crítico en la actualidad. Es por ello por lo que las empresas que diseñan y desarrollan sistemas informáticos requieren una labor técnica que se condensa en un análisis de vulnerabilidades en la aplicación web. El proceso para llevar a cabo dicho análisis, está basado en la seguridad de aplicativos web, que se describen en este proyecto, que será útil para analizar detectar y otorgar un manual con las posibles soluciones para las vulnerabilidades web encontradas tanto en el código del software, sus configuraciones del sistema que aloja la aplicación web.Item Análisis de vulnerabilidades en el uso de las redes sociales en ciber ataques de ingeniería social para fortalecer la seguridad de la información en la Facultad de Ciencias Humanas y de la Educación, de la Universidad Técnica de Ambato.(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Tecnologías de la Información, 2023-03) Flores López, Shirley Dennise; Guevara Aulestia, David OmarSocial Engineering is a set of techniques that allow obtaining confidential information through the manipulation of people. In a practical way, it is an ability that certain people make use of to obtain information, access to information systems that allow them to carry out some act that harms or exposes the person or organization involved. For the development of this project, the DigitalOcean platform was used for the virtualized cloud service, the Gophish framework was used for the creation, planning and execution of attack simulation, using the Phishing technique and the Hunter.io tool for the discovery and collection of emails. It is important to evaluate the security of computer systems that handle information of the institution, however, the human component that manipulates this, can become a source of disclosure of the same, being useful for an attacker. Therefore, it is of vital importance to know the level of cybersecurity awareness of students and teachers. The main objective of these tests is to strengthen Information Security in the institution, reinforcing the security awareness of students and teachers of the Faculty of Human Sciences and Education, preparing them to face different risk scenarios that could occur in the event of a real attack.Item Aplicación de una metodología de continuidad de negocio para mejorar la seguridad en la implementación de una plataforma virtual Moodle en la Unidad Educativa Emanuel(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Tecnologías de la Información, 2022-09) Acuña Ramos, Monserrath Estefanía; Guevara Aulestia, David OmarCurrently, institutions must be prepared to react to unexpected events that affect their operations and their image, it is important to have a correct risk management and a clear vision of the activities to be carried out to recover operations from possible threats, therefore, it is essential to have a plan that guarantees that the processes continue after a disaster. The present work aims to apply a methodology of business continuity (BCM) to improve safety in the installation of a virtual platform, BCM describes the preparation and recovery of the platform against the contingencies, information is also collected from the current situation of the educational institution, identifies assets and critical processes, performs an analysis of the impact of business (BIA) and risk analysis to identify threats and vulnerabilities, as well as defined recovery strategies that provide the ability of resistance in the face of unexpected events. In the implementation of the virtual platform, hardening techniques are applied to maximize security and reduce vulnerabilities that can be caused by a lack of control.Item Aplicación del sistema de contenedores Docker, como alternativa a sistemas de virtualización para mejorar el testeo de aplicaciones en un entorno de desarrollo C#(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Tecnologías de la Información, 2022-09) Arboleda Bonilla, Lizbeth Carolina; Guevara Aulestia, David OmarTechnology over the days has been advancing in an incalculable way to the point that the world is surrounded by technological tools that facilitate people's daily lives. Information technologies are being updated and it is necessary to be constantly trained to always be at the forefront of each new implementation that exists. In the computer environment it is necessary to know how hardware and software work in order to provide the best service to those who need it; due to the demand that technologies have had in recent years, companies have chosen to improve their computer resources by entering the world of resource reduction. Within virtualization, we want to limit the use of resources to reduce costs and improve the performance of companies, since what a company wants is for its computer environment to be firm and sustainable to get ahead. The developers of the companies have chosen to use virtualization through virtual machines or containers for the use of multiple operating systems on a single server for the execution of applications developed on them without consuming too many resources. This project aims to demonstrate the use of virtual machines and containers in the testing of applications specifically developed in C#, it carries out a comparative Benchmarking between the two virtualization methods demonstrating which is optimal in terms of boot time, speed, performance, and use of resources. It generates 2 environments: The first is a Docker AlmaLinux 8.6 container and the second a AlmaLinux 8.6 virtual machine installed by means of KVM, in both the same application was tested and data was captured determining which one is best for testing applications generating firm conclusions for future companies to start applying it.Item Aplicación móvil multiplataforma para el manejo de datos del proyecto de investigación CEPRA proteger a la mujer trabajadora (llankak warmikunata ramachikkuna)(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2020-10) López Villarreal, Lenin Segundo; Guevara Aulestia, David OmarABSTRACT Abstract:The development of the multiplatform mobile application for the CEPRA Proteger a la Mujer Trabajadora (Llankak Warmikunata Ramachikkuna) project is important and necessary as a tool to be use do in different mobile devices to collect information in sectors that do not have access to Internet connection,to then perform a synchronization that will allow to centralize all the collected data and save them in a single database, in a central server where you can have immediate and secure access to them, they can be reviewed and used for reports, analysis and statistical studies. The use of the Mobile Application Development Methodology (MDAM) used for the development of this application is based on its feasibility for the project, taking into account the guidelines and objectivity of its stages, based on the fact that it takes the most representative characteristics of the ISE-OO Methodology model, the postulates of the Agile Methodologies and the 6M's.Item Aplicación móvil nativa (APP) para dispositivos android usando marketing predictivo en la administración de órdenes de pedidos de la empresa Megakons S.A(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2023-03) Muñoz Muñoz, Dennis Leandro; Guevara Aulestia, David OmarCurrently, the use of mobile devices increases the potential of marketing processes of companies to offer various services and products. In order to improve the ability to generate orders using purchase and consumption patterns, with the aim of increasing the efficiency of commercial management, the system called Digital Order App, a native mobile application for devices with Android operating system, is implemented. In application of the agile Mobile-D methodology, for net development of mobile applications, composed of different phases and exposed to previous planned iterations. A good performance of use is guaranteed, by establishing two types of communications, the local communication that establishes a SQLite Room DB database, to manage functionalities in an offline way, and a remote communication that provides the data exchange between the client and the enterprise database server, making use of API Rest application programming interface. The benefit of the research aims to prevent the company MEGAKONS S.A. from losing potential sales, expanding the rotation of the inventory of items and making the most of the business policies established in its strategic management. As an additional factor, order monitoring is essential to reduce the risk of human error. Having options for verification, modification and deletion of data is of vital importance in the area of commercial management. On the other hand, applying security in the http communication protocol allows safeguarding the customer's trust by detailing protection, reliability and robustness with the system and the corporate infrastructure.Item Aplicación móvil utilizando plataforma Android para mejorar la calidad del servicio de consulta de información de consumo eléctrico de la EEASA en la Empresa Besixplus Cia. Ltda.(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2013-06) Tipantasig Llanganate, Edisson Marcelo; Guevara Aulestia, David OmarEn los últimos años hemos sido testigos y a la vez partícipes de la incursión drástica de la tecnología móvil a nivel mundial. Actualmente los dispositivos móviles se están constituyendo en una realidad que ofrece a los usuarios, en un mismo equipo funciones de comunicación y procesamiento de datos que van más allá de una simple llamada telefónica o la ejecución de aplicaciones nativas, simplemente estos dispositivos se están convirtiendo en esenciales para la vida diaria de la población. Además, con el aumento de capacidad de memoria y procesamiento de datos de esto dispositivos, se ha abierto una nueva alternativa para la creación de aplicaciones básicas y avanzadas para móviles, más aún cuando el gigante de internet Google ha presentado un nuevo sistema operativo para este tipo de dispositivos, Android, que se está convirtiendo en una firme alternativa ante otros sistemas como Symbian o Windows Mobile. Es por ello que en el presente proyecto se plantea una propuesta utilizando la tecnología móvil con plataforma android para el desarrollo de una aplicación móvil que permita consultar la información de consumo e historial eléctrico de la Empresa Eléctrica Ambato Regional Centro Norte SA. de una manera rápida y sencilla.Item Aplicación web para automatizar el proceso de recaudación de valores y consulta de planillas mensuales por consumo de agua potable en la Cooperativa de Ahorro y Crédito San Martín de Tisaleo Ltda.(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2023-03) Verdesoto Guaman, Christian Gustavo; Guevara Aulestia, David OmarThis project was developed with the aim of automating the processes involved in the issuance of monthly payrolls, in order to proceed with the collection of securities in the institution, which will increase the influx of customers seeking to fulfill their obligations in one place, since the institution has external systems for the collection of other basic services such as electricity, telephone among others. The web application is divided into backend and frontend components, for the first ASP.NET entity framework was used in its version 3.1, in which several web services were created, the same ones that are consumed by the frontend that is developed based on the Angular framework. Finally, the development methodology used in this project was Xtreme Programming (XP), which allowed to manage delivery times, through tests of continuous and incremental fast cycles to achieve the results expected by the client.This project was developed with the aim of automating the processes involved in the issuance of monthly payrolls, in order to proceed with the collection of securities in the institution, which will increase the influx of customers seeking to fulfill their obligations in one place, since the institution has external systems for the collection of other basic services such as electricity, telephone among others. The web application is divided into backend and frontend components, for the first ASP.NET entity framework was used in its version 3.1, in which several web services were created, the same ones that are consumed by the frontend that is developed based on the Angular framework. Finally, the development methodology used in this project was Xtreme Programming (XP), which allowed to manage delivery times, through tests of continuous and incremental fast cycles to achieve the results expected by the client.Item Aplicación web progresiva (PWA) con angular para optimizar la gestión de historiales clínicos de pacientes en el patronato municipal de Latacunga(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2023-01) Tapia López, Daniel Alejandro; Guevara Aulestia, David OmarCurrently, the correct treatment of information has become a priority in almost any type of company, since this has a series of advantages for the different processes that they execute, in such a way that a better-quality service can be provided for the client, in addition to keeping the information secure and concise. This research project focuses on optimizing the management of clinical records in the Municipal Board of the city of Latacunga, and thus improve the quality of service to patients of this institution, guaranteeing that the regulations of the National Health System are complied with regarding confidentiality of patient information. For the development of the web application, several current technologies were used, the same ones that are kept updated to the latest stable versions, which guarantees that the application maintains high security standards of the frameworks used, in addition to security strategies and patterns. used in the programming code. The web application is created under the client server architecture, in which the backend system has been developed with the Node.js execution environment using the express framework with a connection to two databases, the first is the database of the clinical histories application while the second is the database of the current accounting system used in the institution. The frontend system was developed with the Angular framework in its version 12 using the typescript programming language, in addition to this, the tailwindcss framework was used for the application stylesItem Aplicación web utilizando react y nodejs para la gestión y seguimiento académico en el Departamento de Consejería Estudiantil de la Unidad Educativa Bolívar(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Tecnologías de la Información, 2024-02) Córdova Poveda, Josué Ricardo; Guevara Aulestia, David OmarLas aplicaciones web son una rama de las tecnologías de la información (TI) con más auge en la actualidad, siempre se mantienen en constante evolución y utilizan un diseño intuitivo y fácil de usar, incorporan elementos visuales atractivos que favorecen la interacción con los usuarios, las aplicaciones web se utilizan para una amplia gama de propósitos, sean de entretenimiento, salud, educación, economía, entre otros. El presente proyecto se centra en el desarrollo y la implantación de una aplicación web para optimizar la gestión y seguimiento académico en el Departamento de Consejería Estudiantil de la Unidad Educativa Bolívar. El objetivo principal es mejorar la eficiencia y eficacia del DECE en la gestión de la información de estudiantes y representantes, así como en el seguimiento académico y la atención a casos de vulnerabilidad dentro de la institución. Para la ejecución de la aplicación web se utilizó React y Nodejs, herramientas que permiten desarrollar aplicaciones web de alta calidad, se aplicó la metodología Rapid Application Development (RAD) la cual promueve flexibilidad, rapidez de desarrollo y mejoras del producto mediante feedback del usuario. La aplicación permite a los consejeros del DECE gestionar los datos de los estudiantes y representantes, así como facilitar el acceso a la información y optimizar el seguimiento de los estudiantes. Estas implementaciones han contribuido a mejorar la calidad educativa de la institución, ya que los consejeros estudiantiles ahora pueden identificar a los estudiantes que necesitan apoyo y tomar medidas necesarias de acuerdo la situación.Item Arquitectura Edge Computing utilizando Raspberry PI para mejorar la velocidad de procesamiento de datos en un sistema domótico.(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Tecnologías de la Información, 2023-03) Fiallos Acosta, Erick Guillermo; Guevara Aulestia, David OmarTechnology with the passing of days each time advances in an unimaginable way to the point of being surrounded by smart devices that facilitate the way of life of people. The amount of data that is generated through these devices, sensors, actuators and others increases incalculably, which leads to the processing of this data in the cloud causing small bottlenecks and there are delays in the response speed, this causes that users have disagreements when using these smart devices. Edge Computing appears as an innovative method to lighten the burden of data processing and storage in the cloud, in applications or in a home automation system, since it aims to provide Internet-based services by placing small data centers at the edge of the network, thus improving the bandwidth used by smart devices and avoiding bottlenecks. This project demonstrates that an Edge Computing Architecture applied correctly in a home automation system helps to improve the response speed of IoT devices connected and that interact in this architecture, for this a Raspberry Pi 3 (Model B) was used with a system operating Raspberry Pi OS (64-bit) in which a RaspAP wireless router software was installed, to which 3 actuators were connected, data was captured with them to verify and draw the conclusions of the project.Item Auditoría de la seguridad informática para el Honorable Gobierno Provincial de Tungurahua mediante la Metodología Open Source Security Testing Methodology Manual(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2015-10) Nuela Guananga, Byron Danilo; Guevara Aulestia, David OmarEl presente proyecto está dirigido a la Auditoría de Seguridad Informática en el Honorable Gobierno Provincial de Tungurahua mediante la metodología Open Source Security Testing Methodology Manual (OSSTMM) para el análisis, detección y explotación de vulnerabilidades mediante herramientas de seguridad informática. OSSTMM presenta una planificación de ejecución y verificación de la seguridad en entornos informáticos, cada una de las secciones de la metodología proporciona módulos de ayuda para el desarrollo del análisis de seguridad, se toma la Sección Seguridad de la Información y los módulos: Revisión de la Inteligencia Competitiva, Revisión de la Privacidad y Recolección de Documentos, Sección Seguridad de las Tecnologías de Internet y los módulos: Sondeo de la Red, Identificación de Servicios y Sistemas, Búsqueda y Verificación de Vulnerabilidades. Las dos secciones están enfocadas a los resultados esperados permitiendo valorar el nivel de seguridad existente en la Institución para luego proponer cambios o inclusión de medidas de seguridad mejorando así la situación actual en lo que a Seguridad Informática se refiere. ABSTRACT This project is aimed at Information Security Auditing on Tungurahua Provincial Government Honorable by Open Source Security Testing Methodology Manual (OSSTMM) for analysis, detection and exploitation of vulnerabilities by computer security tools. OSSTMM presents a planning implementation and verification of security in computing environments, Each section includes modules that help in the development of safety analysis, taking the Section Information Security and modules: Competitive Intelligence Review, Privacy Review and Document Grinding, Sections Internet Technology Security and modules: Network Surveying, System Services Identification and Vulnerability Research and Verification. The two sections are focused on the expected results allow to assess the level of safety in the institution and then propose changes or security measures including improving the current situation as far as IT security is concerned.Item Auditoría de la seguridad informática siguiendo la metodología Open Source Security Testing Methodology Manual (OSSTMM) para la Empresa MEGAPROFER S.A.(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informática, 2020-08) Allaica Caranqui, Joel Franklin; Guevara Aulestia, David OmarABSTRACT The research project developed below aims to carry out a Computer Security Audit following the methodology Open Source Security Testing Methodology Manual (OSSTMM) for the company Megaprofer S.A. in order to determine possible failures or vulnerabilities that they may have the infrastructure of network and the subsequent exploitation of weaknesses by using the appropriate computer tools. With this audit it is possible to determine the risks that the company has in relation to the network and computer assets, the level of access that an external person or agent could have within the company when trying to produce some type of damage in the services or technological equipments and in turn when trying to subtract sensitive data; taked of the base on the results achieved, in order to propose appropriate measures and recommendations that can guarantee the integrity, confidentiality and availability of the information, as well as possible solutions to mitigate the inconvenient encountered. To reach the purpose set out in the topic, the Open Source Security Testing Methodology Manual (OSSTMM), the methodology allows us to carry out a planning and subsequent verification in a precise way about security with the that is counted at the operational level based on the tests carried out in relation to human, physical, wireless, telecommunication, and data network factors.Item Autenticación de redes inalámbricas LAN usando Software Libre(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Redes y Telecomunicaciones, 2007) Guevara Aulestia, David OmarLas redes inalámbricas cuentan con diferentes estándares de seguridad pero así mismo existen diferentes formas de violentar estos mecanismos que permiten un acceso no autorizado a este tipo de redes. Las redes inalámbricas LAN (WLAN), utilizan el protocolo de equivalencia de comunicaciones inalámbricas (WEP), que soportan llaves de seguridad de 64, 128, 152 bits, representados en código hexadecimal o en código ASCII para asegurar la interconexión de dispositivos que conforman las redes inalámbricas, esto es tarjetas de red, access point. Todo este proceso se lo realiza entre dispositivos, por lo que en la actualidad existen otros algoritmos y protocolos de seguridad para las redes inalámbricas que lastimosamente son restringidas a ciertos fabricantes haciendo más difícil su uso por los costos que estos implica. Para asegurar la interconexión de una red inalámbrica se puede a más de utilizar los mecanismos a nivel de dispositivos, autenticar la interconexión a nivel de usuario, para lo cual es necesario establecer mayores mecanismo de seguridad en la interconexión de dispositivos de una red inalámbrica LAN (WLAN). Para la autenticación de redes inalámbricas LAN a nivel de usuarios se requiere la instalación de un servidor que permita la interconexión con los dispositivos inalámbricos, para permitir el acceso de acuerdo a una lista de usuarios los mismos que estén acorde a políticas de acceso y seguridad para brindarles los servicios de conexión tanto a la red inalámbrica como a la red cableada, y también a otras redes como el Internet.Item Autenticación de Redes Inalámbricas usando chillispot.(2011-06-20) Guevara Aulestia, David OmarEn la actualidad conocemos, la importancia y facilidad del uso de las redes inalámbricas, estas nos permiten de una manera muy fácil tener conectividad, pero existen una serie de inconvenientes debido a no prestar atención a aspectos básicos de seguridad. Las redes inalámbricas cuentan con diferentes estándares de seguridad pero así mismo existen diferentes formas de violentar estos mecanismos que permiten un acceso no autorizado a este tipo de redes. Para asegurar la interconexión de una red inalámbrica se puede a más de utilizar los mecanismos a nivel de dispositivos, autenticar la interconexión a nivel de usuario, para lo cual es necesario establecer mayores mecanismos de seguridad en la interconexión de dispositivos de una red inalámbrica LAN (WLAN). Para la autenticación de redes inalámbricas LAN a nivel de usuarios se requiere la instalación de un servidor que permita la interconexión con los dispositivos inalámbricos, para permitir el acceso de acuerdo a una lista de usuarios los mismos que estén acorde a políticas de acceso y seguridad para brindarles los servicios de conexión tanto a la red inalámbrica como a la red cableada, y también a otras redes como el Internet de la forma más cómoda y fácil para el usuario.