Maestría en Redes y Telecomunicaciones
Permanent URI for this collectionhttp://repositorio.uta.edu.ec/handle/123456789/13
Browse
Item Políticas de seguridad informática y la vulnerabilidad de los entornos Web de la Empresa Turbotech durante el año 2010(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Redes y Telecomunicaciones, 2011) Enríquez Miranda, José Fabián; Aldás Flores, Clay FernandoLa investigación sobre “POLÍTICAS DE SEGURIDAD INFORMÁTICA Y LA VULNERABILIDAD DE LOS ENTORNOS WEB DE LA EMPRESA TURBOTECH DURANTE EL AÑO 2010”, tiene como objetivo general reflexionar sobre las políticas de seguridad que las empresas privadas deben implementar para precautelar su información confidencial de ataques externos. La Norma ISO 27001 hace una clara referencia a la seguridad de la información, donde se muestran los parámetros que se deben seguir para conseguir que el activo más importante de las organizaciones sea debidamente protegido. La Seguridad como lo determina la norma no solo se enfoca a una Seguridad lógica de la información donde se enfatiza la creación de usuarios, protección de acceso a Servidores, etc, sino también hace referencia al área física donde reside la misma. La Tesis que pongo en consideración ha reflejado la propuesta de implementación de Seguridad Física en la infraestructura del Área de Servidores de la empresa Turbotech, también esquematiza los parámetros de Seguridad Lógica del Servidor Web que almacena los aplicativos Web de la organización, así como las diferentes Herramientas de software para el control de Intrusos y reducción de las vulnerabilidades a los que está expuesto el Servidor Web. Además se incluye la implementación de las seguridades y configuraciones externas para controlar el acceso a la red virtual de Turbotech solo a aquellos usuarios debidamente definidos y con sus respectivos roles.Item El uso de buenas prácticas de programación en el algoritmo de consenso y su incidencia en el consumo de recursos de hardware y red para el proyecto CLOUD-CEDIA de la Universidad Técnica de Ambato(Universidad Técnica de Ambato. Dirección de Posgrado. Facultad de Ingeniería en Sistemas, Electrónica e Industrial, 2015) Nogales Portero, Rubén Eduardo; Aldás Flores, Clay FernandoEn el presente trabajo investigativo se pretende demostrar la incidencia del uso de buenas técnicas de programación en el algoritmo de consenso propuesto en el proyecto de investigación “SERVICIOS DE COORDINACIÓN EN LA NUBE CUANDO LOS ELEMENTOS INTERVINIENTES SON ANÓNIMOS” (CEDIA: CEPRA VII-2013-05) (Cloud-CEDIA). La evaluación consistirá en medir el rendimiento de los recursos de memoria, CPU, disco y Red inicialmente programado en una versión lineal. Este trabajo estará evaluado en tres sistemas operativos diferentes Fedora, Ubuntu y Centos, utilizando el lenguaje de programación C Sharp en mono developer. Así mismo se simularán secuencias sucesivas de conexiones con tiempos de retardo entre procesos con el fin de estresar los sistemas. Una vez estudiada y evaluada esta propuesta se procederá con la programación de una nueva versión del algoritmo de consenso utilizando técnicas de programación bajo el mismo lenguaje de programación (C Sharp en mono deloper) y en los mismos sistemas operativos (Fedora, Ubuntu y Centos). Evaluando de esta manera el rendimiento de los recursos de memoria, CPU, disco y red en las diferentes versiones de programación del algoritmo de consenso y en los distintos sistemas operativos. EXECUTIVE SUMMARY In this research work pretend to show the impact of the use of good programming techniques in the consensus algorithm proposed in the research project "SERVICE COORDINATION IN THE CLOUD WHEN THE ELEMENTS INVOLVED ARE ANONYMOUS" (CEDIA: CEPRA VII-2013- 05) (Cloud-CEDIA). The test will measure the performance of memory resources, CPU, disk and network initially set into a linear version. This work will be evaluated in three different operating systems Fedora, Ubuntu and Centos, using the C Sharp programming language in mono deloper. Likewise successive connections sequences will be simulated whith delay times between processes in order to stress the system. Having studied and evaluated this proposal will be programed a new version of the consensus algorithm using programming techniques under one programming language (C Sharp in mono deloper) and in the same operating systems (Fedora, Ubuntu and CentOS). Evaluating the performance of memory resources, CPU, disk and network in the different versions of programming algorithm consensus and on different operating systems.