Tesis Ingeniería en Sistemas Informáticos y Computacionales
Permanent URI for this collectionhttp://repositorio.uta.edu.ec/handle/123456789/15
Browse
Item Análisis de la plataforma GWT para desarrollo de aplicaciones de geo-referenciación para personas con discapacidad visual(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Computacionales e Informáticos, 2017-11) Rivadeneira Arregui, Sinthia Elizabeth; Núñez Miranda, Carlos IsraelSe realizó en análisis de la plataforma GWT para el desarrollo de una aplicación web que permite la localización de personas con discapacidad visual. Para el desarrollo de la investigación se realizó el estudio teórico de conceptos para entender el funcionamiento del framework GWT, se estudió todo sobre el lenguaje de desarrollo JAVA como: definiciones y características, la máquina virtual de java (JVM), el JRE, entre otros aspectos. Además se utilizó el IDE Eclipse y la plataforma GWT, en donde se desarrolló la aplicación web con el objetivo de facilitar a entrenadores y familiares a localizar a las personas con discapacidad visual que forman parte de su entorno. Para la realización de la investigación se realizó encuestas a los entrenadores y familiares de las personas con discapacidad, así como también entrevistas a las personas que poseen la discapacidad, dando lugar al análisis de los procesos, para concluir con el desarrollo de la aplicación web, cumpliendo los requerimientos. Para el desarrollo se eligió Eclipse como el IDE más adecuado porque permite el desarrollo de la aplicación web usando la plataforma GWT, esta plataforma es de gran ayuda para los desarrolladores de JAVA, porque permite programar solo en este lenguaje sin preocuparse del código HTML y JavaScript reduciendo el tiempo de desarrollo.Item Análisis de la Replicación de Bases de Datos Relacionales Caso Práctico.(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2005) Chicaiza Rugel, Jorge Eduardo; Álvarez Mayorga, Edison HomeroExisten en la actualidad un sin número de RDBMS (Relational Data Base Management System), que permiten definir, manejar y administrar la información, tales como: SQL Server, Oracle, Informix, Sybase, en sus múltiples versiones; de los cuales éste estudio, se centrará en los administradores de bases de datos relacionales SQL Server 7.0 y Oracle8 Server Enterprise Edition, en lo concerniente a la administración de replicaciones o conocido también como las duplicaciones. Los sistemas Administradores de Bases de Datos SQL Server 7.0 y Oracle8 Server Enterprise Edition, al ser en si administradores permiten mantener, manipular, estructurar, visualizar, modificar, etc.,Item Análisis de las amenazas informáticas para la implementación de políticas de seguridad en la comunicación inalámbrica de la empresa Automekano de la Ciudad de Ambato(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2013-04) Carrillo Miranda, Carlos Ismael; López Andrade, Xavier FranciscoEl tema del presente trabajo trata sobre el análisis de las amenazas informáticas en la comunicación inalámbrica de la empresa AUTOMEKANO de la ciudad de Ambato y la implementación de políticas de seguridad en dicha empresa. Para cumplir el objetivo principal de esta investigación, el presente trabajo está estructurado por seis capítulos: en el primer capítulo se plantea de una forma transparente el problema, por qué se decidió realizar el presente proyecto, además se señalan los objetivos que llevaron a la realización de la investigación, así como también la respectiva justificación con argumentos claros con los que se sustenta el porqué de este trabajo. En el segundo capítulo se encuentran los antecedentes investigativos, la fundamentación legal, las categorías fundamentales que nos servirán para encontrar una posible solución al problema planteado; así como la importante definición de las variables dependiente e independiente. En el capítulo tercero se describe la modalidad y el nivel de la investigación, la población y muestra, recolección y procesamiento de la información son indispensables y por ende abarcados. El capítulo cuarto y quinto narran el análisis e interpretación de los resultados de las encuestas realizadas a los usuarios de la Institución, la verificación de la hipótesis y las conclusiones a las que se ha llegado con sus respectivas recomendaciones. Finalmente el capítulo sexto describe detalladamente la propuesta planteada al problema de investigación y las acciones que se tomaron como consecuencia de dicha propuesta.Item Análisis de las Tecnologías Inalámbricas Moviles 3G de Banda Ancha con Acceso a Internet y Servicios Moviles(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2005) Vaca Oñate, Geovanny N.; Ruiz Banda, Jaime BolívarEste análisis se realiza tomando en cuenta los distintos estándares y viendo el alcance que tiene cada uno de ellos tanto en servicios, operabilidad, convergencia, etc. Permitiéndonos tener la elección de cual será el que mejor se ajuste a nuestras necesidades, tanto en servicios, comunicación, movilidad y calidad. Los consumidores finales demandarán características específicas y aplicaciones que abran la posibilidad de viajar libremente y mantener libre acceso a sus familiares recursos móviles en lo laboral y doméstico sin tener que batallar con barreras pertinentes a diferencias tecnológicas, o diferentes locaciones geográficas sin importar la hora y el lugar donde nos encontremos. La evolución diaria que se origina en la tecnología, nos lleva a competir en un vanguardismo del cual no podemos quedar fuera. Es por esto que, además, debemos conocer la tecnología que nos deparará en el futuro conocida como de Cuarta Generación, como también las técnicas criptográficas que se utilizan en los sistemas móviles.Item Análisis de los fraudes informáticos y su incidencia en el acceso a la información en la Cooperativa de Ahorro y Crédito San Francisco Ltda. Agencia Pelileo(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2012-11) Pico Llerena, Elsa Maribel; Urrutia Urrutia, Elsa PilarLa investigación realizada surge a raíz de que en todo el ámbito financiero se ha venido dando un incremento considerable en los casos de fraudes informáticos, hecho que ha generado gran preocupación debido a la importancia de la información generada dentro de éstas dependencias. Sin embargo el erradicar éste tipo de actos delictivos se torna en un hecho imposible, más no la posibilidad de prevenirlo y con ello disminuir su impacto en la sociedad. Es por ello que el realizar un análisis de esta actividad ilícita es un hecho primordial, ya que en muchas ocasiones es realizada con gran facilidad, aprovechando el desconocimiento de las personas, la ingenuidad al entregar información personal o los deseos de beneficiarse económicamente. La prevención de los fraudes informáticos mediante el desarrollo de una guía preventiva de seguridad, tiene como objetivo crear conciencia en el recurso humano de la institución financiera sobre las graves consecuencias que puede traer consigo la problemática mencionada. Dicha guía servirá como herramienta para orientar a los usuarios respecto a medidas de seguridad que deben llevarse a cabo para disminuir la posibilidad de ser víctimas de algún tipo de fraude informático, con lo cual se vería beneficiada la institución financiera como sus respectivos clientes, pues evitaremos que se sigan dando pérdidas económicas, lógicas, daños físicos o incluso la pérdida de prestigio y credibilidad de la entidad.Item Análisis de los procesos de decisión común en sistemas distribuidos tolerantes a fallos a través de Zookeeper(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2015-06) Toasa Guachi, Renato Mauricio; Aldás Flores, Clay FernandoApache ZooKeeper es un proyecto de software de la Apache Software Foundation, que provee un servicio de configuración centralizada y registro de nombres de código abierto para grandes sistemas distribuidos. Mediante el análisis de Apache ZooKeeper se comprendió los servicios que ofrece zookeeper como: Consenso, Elección de Líder, los mismos que se realizan con el fin de administrar los procesos que generen los Sistemas Distribuidos que utilizan Zookeeper. En cuanto a la configuración de los archivos necesarios para iniciar Zookeeper se demostró que no es muy compleja debido a que se detalla los puertos a utilizar, las direcciones Ip, la ubicación donde se creó los servidores virtuales, una vez configurados estos archivos se puede iniciar con Zookeeper y ver la información que muestran sus archivos de salida, para verificar que se inicio el servicio correctamente. La programación con Zookeeper puede realizarse en dos lenguajes de programación muy conocidos y populares actualmente como son lenguaje C y java, en la presente investigación se utizó java para realizar la programación de un Monitor de Zookeeper que permitió ver las notificaciones de lo que sucede en los servidores en los cuales se esta ejecutando el servicio Zookeeper. Una vez ejecutada la aplicación se logró apreciar el consumo de recursos que utiliza Zookeeper, los cuales fueron mínimos para Red, Memoria, Disco Duro, CPU, demostrando que Zookeeper es una herramienta de gran ayuda para los sistemas distribuidos que decidan utilizarlo. Abstract Apache Zookeeper is a software project of the Apache Software Foundation, which provides centralized configuration service name registration and open source for large distributed systems. By analyzing Apache ZooKeeper could understand the services offered zookeeper as: Consensus, Leader Election, the same as is done in order to manage the processes that generate the Distributed Systems using Zookeeper. As for the configuration files needed to start Zookeeper it proved to be not very complex because the ports to use detailed, the IP address, the location where the virtual server is created, once configured these files can be Zookeeper start with and see the information showing their output files, thus verifying that the service was started successfully. Programming with Zookeeper likewise is not very complex, can be performed in two very popular programming languages and popular today such as C and Java language in this investigation has utilized java for programming a Monitor Zookeeper allowed to see notifications of what happens on servers which are running the Zookeeper service. After running the application will be able to appreciate the consumption of resources used Zookeeper, which were minimal for Red, Memory, Disk, CPU Disco, showing that Zookeeper is a helpful tool for distributed systems that decide to use it.Item Análisis de métodos de Deduplicación de datos aplicados en repositorios Linux para la Facultad de Ingeniería en Sistemas Electrónica e Industrial(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2015-12) Morey Solís, David Giovanni; Pérez Estévez, ErnestoRESUMEN El presente trabajo de Tesis describe la investigación sobre la Deduplicación de datos, procedimiento de análisis de contenidos que realiza un procedimiento de no almacenamiento de datos cuando estos se encuentren repetidos, las técnicas y métodos basados en Software Libre existentes en el mercado, su funcionamiento en entornos de servidores de almacenamiento, su implementación en un prototipo de repositorio virtual dedicado para el almacenaje de Distribuciones de Sistemas Operativos Linux, repositorio en donde se verifica la Deduplicación, recuperando espacio de almacenamiento en discos duros mediante la eliminación y no almacenamiento de información que se consideren redundantes o duplicados. Se logró realizar un análisis en tiempo real de los procesos de Deduplicación, los sistemas de archivos para deduplicar se encargan de revisar y analizar la información que contienen cada uno de los procesos, realizando un procedimiento transparente para el usuario, en el mismo busca la información a nivel de archivo comparando contenido y verificando que sea único en el directorio, al existir duplicidad físicamente no almacena el archivo en el disco, pero virtualmente en el entorno del usuario se muestra tal y como si el archivo este almacenándose con normalidad. Para llevar a cabo esta investigación práctica se utilizó un computador portátil el mismo que será considerado servidor de nuestras máquinas virtuales que poseen las mismas características virtuales en cuanto a hardware y software. Cada uno de los sistemas de archivos analizados tienen un funcionamiento similar, la Deduplicación, sin embargo uno de los 3 sistemas de archivos (File System) escogidos para su análisis no puede ser instalado debido a problemas de compatibilidad, en primera instancia con sus paquetes y librerías de dependencia, así también con las versiones de Java y finalmente el problema más relevante recae en el Sistema Operativo usado para el proyecto, CentOS. Los 2 restantes seleccionados para el análisis, SDFS y ZFS, son instalados, configurados y puestos en marcha. Su instalación conlleva a analizar los requerimientos técnicos tales como librerías, paquetes dependientes, los mismos que son descargados e instalados para no tener complicaciones durante la instalación y configuración de los FS. Cada una de los servidores virtuales ejecuta a su vez servicios tales como HTTP y FTP, los que son usados para el funcionamiento del prototipo de Mirror. Las pruebas de funcionamiento fueron satisfactorias, SDFS y ZFS llegaron a funcionar en los servidores, cada una realizando su trabajo de Deduplicación que es similar, sin embargo las velocidades de lectura, escritura y descarga son las que definen las diferencias entre cada uno de ellos, ZFS por un lado realiza una Deduplicación en tiempo real más rápida que la de su rival SDFS, los márgenes de tiempo a pesar de que son cortos nos da una idea de que herramienta es la mejor para ser aplicada a futuro en los repositorios virtuales de SO Linux instalados a la Facultad de Ingeniería en Sistemas Electrónica e Industrial de la Universidad Técnica de Ambato. ABSTRACT This thesis work describes a research on data deduplication, content analysis method that takes a no-data storage when they are repeated, techniques and based on existing Software Libre in the market methods, their operation storage server environments, its implementation in a prototype dedicated virtual repository for storing Linux operating system distributions, repository where deduplication takes place, recovering storage space by removing hard drives and no storage files deemed redundant or duplicated. It was achieved to analyze real-time systems to deduplicate files are responsible for reviewing and analyzing the information contained in each of the processes, making a transparent process for the user, on the same level information searches Photo comparing and verifying content that is unique to the directory, to be physically duplicity does not store the file on disk, but virtually in the user environment shown as if the file is stored normally. A laptop was used, these equipment will be considered server of virtual machines that have the same characteristics in terms of virtual hardware and software to perform the fieldwork. Each file systems analyzed have similar performance, deduplication, but nevertheless 1 of the 3 FS chosen for analysis can’t be installed because of compatibility issues in the first instance with their packages and libraries dependence well with versions of Java and finally the most important problem lies with the operating system used for the project, CentOS. The remaining 2 selected for analysis, SDFS and ZFS are installed, configured and implemented. Its installation leads to analyze the technical requirements such as libraries, dependent packages, etc., they are downloaded and installed to avoid complications during the installation and configuration of the FS. Each of the virtual servers running at the same time services such as HTTP and FTP, which are used for the operation of our prototype Mirror. Performance tests were satisfactory, SDFS and ZFS came to work on servers, each doing their Deduplication jobs is similar, however the speeds of reading, writing and download are those that define the differences between each of them, ZFS makes a deduplication faster real time than its rival SDFS, the timeframes although they are short gives us an idea of which tool is the best to apply to future virtual Linux OS repositories installed at the Faculty of Engineering in Systems Electronics and Industrial at the Technical University of Ambato.Item Análisis de métodos, técnicas y herramientas de Verificación y validación de software, aplicados en la Dirección de Tecnología de Información y Comunicación de La Universidad Técnica de Ambato(2017) Jerez Mayorga, Daniel Sebastián; Mayorga Mayorga, Franklin OswaldoActualmente la calidad del software es un factor escencial para el desarrollo de productos y servicios que cumplan con las necesidades y expectativas de los clientes. Para llegar a alcanzar una calidad deseada se requiere de un proceso de desarrollo de software adecuado, adem´as de la utilización de la verificación y validación de software, la cual se apoya de métodos, técnicas y herramientas que ayudan a cumplir este objetivo. El presente proyecto propone la aplicación de métodos, técnicas y herramientas de verificación y validación apropiadas para cubrir las necesidades en el desarrollo de software en la Dirección de Tecnología de Información y Comunicación de la Universidad Técnica de Ambato, para lo cual se identificaron los métodos, técnicas y herramientas utilizadas en la Dirección, así como también el tipo de pruebas que se aplican al software, el proceso, modelos, control y herramientas utilizados actualmente para el desarrollo de software. Se realizó un análisis basado en el estándar internacional para la evaluación de Software ISO/IEC 9126, en el cual se establecen las caracter´ısticas de calidad para productos de software. Se evaluaron los métodos, técnicas y herramientas de V&V de software, conjuntamente con los aplicados en la DITIC. Los métodos y técnicas fueron evaluados según las características y subcaracterísticas del Modelo de Calidad del estándar mencionado, y las herramientas se evaluaron según las Métricas de Calidad en Uso definidas por la Norma en su parte 4 que definen la aceptación del software por parte del usuario final. Este análisis apoya a la selección de métodos, técnicas y herramientas de verificación y validación que se ajustan a las necesidades en la Universidad Técnica de Ambato, a fin de que ayuden a que el software pueda llegar al cumplimiento de calidad.Item Análisis de Prefactibilidad de la Tecnología GSM para el Control a Distancia del Transmisor de Radio Centro FM en la Ciudad de Ambato(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2007) Silva Poaquiza, Marco Vinicio; Brito Moncayo, Geovanni DaniloEn el apartado 1 se describe los detalles principales de un Sistema de Control, con la finalidad de entender como los procesos de control pueden ser realizados sin la intervención de un operario (ser humano). Lo que implica un mejoramiento en la causa, la disminución de los costos y la seguridad para los equipos involucrados en el sistema. Para lograr esto es necesario que el control se realice a la mayor velocidad posible y que las variables a controlar o supervisar estén dentro de los valores seguros. Además muchas veces las condiciones del espacio donde se lleva a cabo la tarea no son las más adecuadas para el desempeño del ser humano. Frente a este panorama, surgen los sistemas de control como una solución que va a permitir en éste caso una intervención inmediata ante cualquier anormalidad. Seguidamente en el apartado 2 se hace una descripción teórica breve de la red GSM en general y del servicio SMS en particular para familiarizarse con la terminología y tener una idea básica de lo que está pasando por debajo. Para analizar la posibilidad de emplear la red de telefonía móvil, que cuenta con una tecnología adecuada para transmisión de datos conocida como GSM, en aplicaciones de control. Además, una plataforma GSM se puede implementar más rápidamente, ya que no requiere licencia, torres, repetidores o permisos de paso en terrenos. De igual modo, el GSM presenta tres ventajas adicionales que han resultado claves para su extensión, como lo son una cobertura universal con antenas de tamaño reducido, módems GSM a precios competitivos y un bajo consumo energético. También se detalla uno de sus servicios, el SMS, así como su arquitectura de red y los protocolos utilizados, concentrándose en el protocolo SM-TP, que es el que utiliza el nivel de aplicación para enviar y recibir mensajes cortos. El apartado 3 describe la forma de cómo se puede acceder al servicio SMS, es decir explica la interfaz entre la aplicación del control y el servicio SMS, utilizándose los terminales móviles (teléfono celular y módem) para tener acceso a ellas, los comandos AT y AT+ que permiten operar al módem mediante códigos ASCII. Además se incluye una parte dedicada al microcontrolador Basic Stamp II, un circuito integrado que gobierna a todo el sistema de control; pero para ello debe ser previamente programado para realizar el proceso deseado, valiéndose de una herramienta de alto nivel y fácil aprendizaje como lo es el Editor PBASIC. En el apartado 4 se describe la aplicación, el diseño del control a distancia sobre el transmisor de Radio Centro FM, en el cual se involucran todas las entidades descritas anteriormente. Adicionalmente se conocerá las características más sobresalientes del transmisor de Radio Centro FM. Al final del mismo se presenta el costo total que representaría la implementación del control a distancia basado en la tecnología GSM. El apartado 5 se refiere a las conclusiones y recomendaciones a las que sé a llegado al término de la investigación. Por último en la parte final se muestran los anexos, que proporcionan información adicional, como: aplicaciones diversas haciendo uso de la tecnología GSM, una lista amplia de los comandos Hayes y de las instrucciones del Editor PBASIC, características adicionales del Basic Stamp II y del transmisor de Radio Centro FM.Item Análisis de riesgo y diseño de plan de contingencia para recuperación ante desastres en Florida Education Institute (FL-USA) según la norma ISO 24762-2008(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2022-09) Montesdeoca López, Benjamíın Paúl; Balarezo, Julio EnriqueIn the business world as in that of any organization or entity, which handle vital information of their clients face several problems related to the technological area, especially when it comes to storing, securing and recovering all the data after various scenarios such as an attack or misuse of computer equipment, obsolescence in servers and even natural catastrophes that can harm and damage the entire infrastructure established in the institution, which leads to the loss of information, which harms the business chain, making daily activities an ordeal for users. To deal with these problems, it is vitally important to have a contingency plan that allows you to be prepared for any eventuality that can cause great damage within any organization and to be aware of everything that can happen at the level of natural disasters or direct attacks on information of the companies. That is why the Florida Education Institute (FEI) has allowed the creation of a contingency plan for its information technology area, where the risks and shortcomings within this department were evaluated and the necessary corrective measures were taken to avoid any type of problem in the future. The ISO 24762-2008 standard was used, because it takes into account aspects such as the use of services from other companies that provide computer solutions to FEI, with which it was evaluated if everything works correctly and if there are the corresponding guarantees to operate with these external tools. At the end of the project, a contingency plan was obtained tailored to the requirements and observations obtained from FEI, with which the institution can be prepared for most risks that may exist and have the knowledge of what to do in the face of these problems and solve them in a timely manner fast and efficient way.Item Análisis de riesgos informáticos aplicando la metodología OSSTMM para la Fundación Cultural y Educativa Ambato (Unidad Educativa Atenas)(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2020-10) Velasco Trujillo, Marcelo David; Guevara Aulestia, David OmarABSTRACT The purpose of this degree project is to perform an analysis of computer risks by applying the OSTTMM methodology for the Ambato Cultural and Educational Foundation (Athens Education Unit), which aims to prevent the dissemination of information and detect possible vulnerabilities involved in a system computer science which are affected by challenges and attacks. The ignorance of the elements that can harm a computer system, can avoid giving the necessary importance to the computer security that must be taken into account when staff work directly with a computer or with the information it manages. As a result of the information obtained with the techniques used we could observe that the institution did not have a methodology that helps to detect vulnerabilities, in this way, through the study and the use of test methods and computer security analysis, it was determined that the OSSTMM methodology has phases and modules which make it possible to carry out this work, social engineering was also applied which is focused on violating the human factor, all this to determine the vulnerabilities exist and in this way to be able to carry out a plan of computer security which helps to reduce the risks encountered in a considerable way.Item Análisis de seguridad de la información aplicando la metodología NIST SP 800-30 y NIST 800-115 para la Empresa Textiles JHONATHEX(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2021-02) Bonilla Guerrero, Jefersson Vinicio; Guevara Aulestia, David OmarABSTRACT In the survey on Trends in Cyber Risks and Information Security, carried out in 2018 in Ecuador, its hows that organizations are immersed in a context of strong development of digital businesses, implementing new technologies in their information systems, for this reason, they are exposed to greater risks inherent in this new business context, causing significant economic losses or loss of reputation, caused by the emergence of vulnerabilities in new technologies, that cyber criminals are waiting to exploit these vulnerabilities. For this reason, to proactively protect the Textiles Jhonatex company, a vulnerability management process is proposed, adopted the NIST800-115 methodology with a defensive approach to vulnerabilities in information technology, since thousands of these are discovered every day by means of auditing software that will allow to identify, analyze and remedy the vulnerabilities of greatest concern. The definition of a scheme to manage technical vulnerabilities, would improve the computer security of the company, however, it is necessary to know the risks to which the company is exposed, in order to improve protection levels, use of the NIST 800 methodology-30 it will be possible to define strategies to reduce the adverse impact that one or more sources of threats can cause. By using both methodologies, optimal levels of information security will be achieved.Item Análisis de vulnerabilidades de la red inalámbrica para evitar la inseguridad de la información de los usuarios de la FISEI de la UTA.(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2013-04) Espinoza Apráez, María Cristina; Terán Rodríguez, René FranciscoEl gran avance tecnológico de los últimos tiempos exige nuevos cambios en la estructura de la red de las pequeñas y medianas empresas, incluso en los hogares el uso de las redes inalámbricas se ha convertido en la mejor opción debido a que tiene grandes ventajas sobre las redes cableadas por ser mucho más económicas y fáciles de instalar. Lo que no se expone son los problemas de seguridad que poseen debido a que la información que viaja puede ser interceptada por terceras personas. El presente proyecto de investigación se enfoca en realizar un análisis de la red inalámbrica de la Facultad de Ingeniería en Sistemas Electrónica e Industrial para detectar vulnerabilidades, utilizando herramientas que permitan observar el nivel de seguridad efectuando ataques y plantear recomendaciones para mejorar la seguridad de la red inalámbrica de la FISEI.Item Análisis de vulnerabilidades de seguridad informática, del Sistema de Gestión Médica SISMEDICALEC, de la empresa INCOMSIS(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2019) Quirola Valarezo, Lisbeth Mariuxi; Guevara Aulestia, David OmarLa finalidad del presente proyecto de investigación es consolidar cada conoci- miento adquirido durante toda la trayectoria de mi carrera universitaria, y más en concreto, en el área de seguridad informática y administración de redes. Este documento que recoge todo el trabajo realizado durante el proyecto, en el que se puede reflejar tanto el estudio teórico del tema tratado, como la debida rea- lización práctica para el análisis de vulnerabilidades enfocado en el sistema web SISMEDICALEC perteneciente a la empresa Incomsis. El presente proyecto, se plantea la problemática de una pequeña empresa que desea mejorar el desarrollo y seguridad de su software, para luego lograr diseñar páginas web más robustas y seguras para satisfacción de sus usuarios. La inseguridad de las páginas web es un problema muy crítico en la actualidad. Es por ello por lo que las empresas que diseñan y desarrollan sistemas informáticos requieren una labor técnica que se condensa en un análisis de vulnerabilidades en la aplicación web. El proceso para llevar a cabo dicho análisis, está basado en la seguridad de aplicativos web, que se describen en este proyecto, que será útil para analizar detectar y otorgar un manual con las posibles soluciones para las vulnerabilidades web encontradas tanto en el código del software, sus configuraciones del sistema que aloja la aplicación web.Item Análisis de vulnerabilidades mediante pruebas de penetración en los servidores del departamento financiero de la Empresa Eléctrica Ambato Regional Centro Norte S.A.(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2024-08) Ruilova Romero, Rosana Emperatriz; Buenaño Valencia, Edwin HernandoThe purpose of this research project is to conduct a vulnerability analysis on the servers of the Financial Department of Empresa Eléctrica Ambato Regional Centro Norte S.A., which will allow for the mitigation of risks associated with the loss or leakage of information. For the development of the project, the Deming Cycle, also known as PDCA (Plan, Do, Check, Act), is used. This methodology ensures effective management and continuous improvement of the research. By complementing the Deming Cycle with the specific phases of pentesting, systematic control of each stage is guaranteed, namely: Reconnaissance, Vulnerability Analysis, Exploitation, Privilege Escalation, and Reporting. The integration of the PDCA methodology with the phases of a pentesting project guarantees efficient management, oriented towards continuous improvement and the protection of the Financial Department's IT systems. With the development of the research, IT security improvements will be implemented on the Financial Department's servers, mitigating risks to services and ensuring the availability of information. This research allows for the identification and correction of critical vulnerabilities, which contributes to maintaining a more secure IT infrastructure. In doing so, digital assets are safeguarded, and the trust and satisfaction of all clients are reinforced.Item Análisis de vulnerabilidades y diseño de procesos correctivos de la página web de la Dirección de Educación a Distancia y Virtual de la Universidad Técnica de Ambato(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2017) Sánchez Freire, Jorge Alberto; Mayorga, FranklinEl presente proyecto de investigación está enfocado en la seguridad informática y el análisis de vulnerabilidades de una entidad, siendo en éste caso la Dirección de Educación a Distancia y Virtual de la Universidad Técnica de Ambato mediante el uso de la metodología OWASP para el análisis, explotación y corrección de vulnerabilidades informáticas. La metodología OWASP posee apartados específicos para la realización de test de vulnerabilidades de todos los aspectos de seguridad de una entidad, el proyecto OWASP posee herramientas propias las cuales se utilizan para análisis y explotación de vulnerabilidades, de la misma manera posee apartados específicos de procesos de corrección de vulnerabilidades. OWASP propone distintos enfoques de ataque hacia una página o aplicación web, en el caso del presente estudio se realiza un análisis de sombrero gris.Item Análisis del acceso de la ciudadanía a los servicios públicos según el Plan Nacional de Gobierno Electrónico en el Gobierno Provincial de Tungurahua(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informática, 2017-01) Morales Miranda, Carolina Alexandra; Chicaiza Castillo, Dennis VinicioLa presente investigación tiene como objetivo analizar la plataforma del portal de gobierno electrónico del honorable consejo provincial de Tungurahua, cuya meta es contribuir a fortalecer los puntos débiles que posee esta plataforma en cuanto a su rendimiento, velocidad y poca frecuencia de uso por parte de los ciudadanos, y administrar la información publicada de una manera más eficiente y segura; minimizar el tiempo que ocupan los ciudadanos realizando gestiones que pueden realizar en línea a través del portal, y promover el cumplimiento de las normas existentes para la administración de un portal de gobierno electrónico basado en la ley de gobierno electrónico. En esta investigación fueron necesarias la aplicación de herramientas tales como investigación de campo y modalidad bibliográfica documenta, utilizando un conjunto de técnicas como la observación y la encuesta, que fueron el punto de partida para analizar las falencias del portal. La metodología de las herramientas WAI es la base principal que ha enmarcado en sus etapas el desarrollo de análisis del portal web; el planteamiento de estas herramientas ha permitido conocer la situación actual del portal, analizar las actividades y procesos, identificar los puntos débiles y confirmar las debilidades del portal en diferentes etapas como son tipografía, calidad y veracidad de información participación ciudadana, se encauzan a dar soluciones a las necesidades encontradas mediante la proposición de estrategias idóneas que ayuden a que el portal sea manejado de una manera más eficiente y eficaz tanto administrativamente como ciudadanamente. ABSTRACT: This research analyzes the electronic platform of the provincial council of Tungurahua, the goal is to strengthen the deficiencies that this platform has in terms of its performance, speed and frequency of use by the citizens, also to manage the information published in a more Efficient and safe; Minimize the time that citizens lose in paperwork that can be done online through the portal, and promote compliance with existing rules for the administration of an e-government portal based on e-government law. In this research we apply tools such as field research and bibliographic modality documents, using techniques such as observation and the survey, which were the starting point for analyzing portal failures. The methodology of the WAI tools is the main base that has framed in its stages the development of analysis of the web portal; The approach of these tools has allowed to know the current situation of the portal, to analyze the activities and processes, to identify the weaknesses and to verify them in the portal in different stages such as typography, quality and veracity of information citizen participation, are channeled to give solutions to the Needs encountered by proposing appropriate strategies that help the portal to be managed in a more efficient and effective manner both administratively and citizen.Item Análisis e Implantación de la norma ISO/IEC 27002:2013 para el departamento informático del Gobierno Autónomo Descentralizado Municipal del Cantón Salcedo(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2017) Criollo Tasinchana, Sandra Maribel; Mayorga Mayorga., Franklin OswaldoEn el proyecto de investigación se presenta la experiencia obtenida en la aplicación de técnicas a fin de obtener información acerca de la norma ISO/IEC 27002:2013 en las organizaciones gubernamentales donde el objetivo es desarrollar habilidades que beneficie a la infraestructura tecnológica y humana dentro de la edificación protegiendo la seguridad de la información. Por lo que se llevó a cabo un análisis de encuestas, entrevistas para obtener los efectos que causan el manejo de la información sin una estrategia planificada de tal manera que, los resultados deben ajustarse a los estándares utilizados en la investigación para mejorar el rendimiento del personal que labora dentro de la organización; Se realizó un análisis dentro de la infraestructura tecnológica de la Institución donde se observó muchas falencias en cuanto al manejo de la información y mediante la investigación se estableció un plan estratégico para corregirlas y con esto lograr impulsar los controles de seguridad para que sean integrados acorde a las necesidades de la organización.Item Análisis heurístico de malware aplicado a la detección de documentos PDF maliciosos en el Gobierno Autónomo Descentralizado Municipalidad de Ambato(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2013-04) Morocho Toaza, Ana Lucía; Arellano, AlbertoEl Análisis Heurístico de Malware consiste en dar respuestas en aquellas situaciones en donde los métodos reactivos no pueden darla, la capacidad de detectar un archivo malicioso aunque una muestra de éste no haya llegado al laboratorio antivirus. El objetivo principal del Análisis Heurístico de Malware es obtener un informe donde se detalla el funcionamiento de la tecnología del software antivirus, dando respuestas en aquellas situaciones en donde los métodos reactivos no pueden darla, detectando un archivo malicioso desconocido para los antivirus. Por este motivo es de vital importancia realizar el Análisis Heurístico de Malware para dar a conocer las nuevas formas de contagio a través de documentos pdf maliciosos en el Gobierno Autónomo Descentralizado Municipal de Ambato, por tal razón se expone a continuación una investigación que nos permitirá conocer la forma en que un documento pdf puede ser contagiado de código malicioso y los daños que se pueden producir al ejecutarse dicho archivo, con esto se logrará evitar el contagio de dicho malware, recomendando algunos software antivirus o por lo menos minimizar los riesgos de contagio dando a conocer la forma de contagio y las medidas de prevención que deberían ser utilizadas en el Gobierno Autónomo Descentralizado Municipal de Ambato logrando brindar unos servicios seguros y de calidad.Item Análisis y detección de botnets mediante minería de datos en la Facultad de Ingeniería en Sistemas, Electrónica e Industrial de la Universidad Técnica de Ambato(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Computacionales e Informáticos, 2017-11) Zurita Amores, Robinson Adrián; Fernández Peña, Félix OscarEl estudio principal de este proyecto se centra en el análisis de botnets mediante la minería de datos, obteniendo como origen de datos los logs de queries del servidor DNS que captura en su totalidad todas las peticiones de los dispositivos conectados, por lo que se puede obtener un análisis y una visión global de las peticiones al servidor DNS. Splunk Enterprise facilita la recopilación, el análisis y el uso de los big data generados por una infraestructura tecnológica [12], en este caso los archivos de query-logs del servidor DNS, con las facilidades y plugins de este software se puede proporcionar una manera prometedora de lidiar con problemas de seguridad como la detección de botnets. La tarea de detección se completa con el desarrollo de un proceso que analiza los tiempos de conexión, números de conexiones muertas y consultas a bases de datos de botnets descubiertos, con la cooperación del machine learning y el algoritmo “random forest” se, puede realizar un análisis y una detección de botnets eficiente con un margen de error de +- 5.44 aproximadamente, lo que demuestra que es un método válido, los resultados experimentales fueron validados con botnets ya descubiertas. El método desarrollado ayuda a generar ficheros que pueden ser incluidos en las listas negras de los servidores dns o proxies para ser bloqueados definitivamente, lo cual ayudará a que los dispositivos conectados a la red no respondan a las órdenes de los servidores C&C, las limitaciones de este método son que no se puede detectar un botnet en tiempo real sino cuando el ataque ya fue realizado así que funciona como una medida correctiva.