Ingeniería en Sistemas, Electrónica e Industrial
Permanent URI for this communityhttp://repositorio.uta.edu.ec/handle/123456789/1
Browse
1358 results
Search Results
Item Diseño del plan de contingencias y continuidad del negocio para Cooperativas de Ahorro y Crédito del segmento 1 del Cantón Ambato(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Gerencia de Sistemas de Información, 2019) Ibarra Canseco, Susana del Pilar; Guevara Aulestia, David OmarLas instituciones financieras ecuatorianas en la actualidad tienen la obligación de garantizar la disponibilidad de los servicios a sus socios, tanto por disposiciones legales de entes de control como por la necesidad de sobrevivir frente a la abundante competencia del mercado. El departamento de Tecnología de la Información (TI), es esencial en las instituciones financieras para el normal desarrollo de los procesos críticos. Todos los procesos están necesariamente apoyados en los sistemas de información y de comunicación. Por lo tanto, crece la necesidad de identificar y analizar los riesgos que afectan a los procesos; permitiendo a las instituciones estimar el impacto operacional y financiero de las interrupciones, este análisis provee una base para identificar los procesos críticos de la organización y priorizarlos de acuerdo con su nivel de impacto, identificar cuáles impulsan el negocio, cuáles generan ingresos y cuáles son indispensables para mantenerse operativo. Para garantizar la continuidad del negocio, se debe establecer controles que permitan mitigar los riesgos o tomar el control de los mismos, y finalmente establecer un plan que permita reanudar los servicios inmediatamente luego de una interrupción cumpliendo con los tiempos y puntos objetivos de recuperación aprobados por la alta dirección. Los procesos que permitan guiar las acciones a realizarse en momentos de crisis deben ser claros y precisos de tal manera que reduzcan el nivel de incertidumbre y el uso innecesario de recursos, para ello deben basarse en metodologías y estándares internacionales que aseguren la eficacia de su aplicación. En su mayoría las empresas realizan este proceso de forma empírica, sin estudios previos y sin documentación que certifique su existencia y conocimiento por parte de los interesados. El estándar ISO 22301:2014 que tiene por nombre “Seguridad de la Sociedad: Sistemas de Continuidad del Negocio”, propone los lineamientos base para diseñar un completo plan de contingencia y continuidad del negocio.Item Los ataque informáticos y su incidencia en la seguridad de servidores con Sistema Operativo Linux de Entidades de Gobierno Local(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Gerencia de Sistemas de Información, 2019) Aguilar Feijóo, Francisco Javier; Hurtado Vargas, Luis Fabiána presente investigación tuvo como finalidad determinar la incidencia de los ataques informáticos en los servidores con sistema operativo Linux del Gobierno Autónomo Descentralizado de la Provincia de Orellana (GADPO), para lo cual inicialmente se determinó los ataques informáticos más comunes que han afectado a las organizaciones los últimos años. Fue de gran utilidad el uso del cuadrante mágico de Gartner para conocer las empresas líderes del mercado en lo que respecta a seguridad informática, para a partir de sus reportes estadísticos publicados obtener los ataques informáticos a ser estudiados. Se estableció, como ataques informáticos objeto de estudio, los ataques de pishing y Distributed Denial of Service (DDoS). Para realizar los ataques de phishing se utilizó la herramienta Social Engineer Toolkit (SET), la misma que permitió cuantificar la cantidad de usuarios afectados por el ataque. Los ataques informáticos DDoS SYN Flood fueron realizados utilizando la herramienta hping3 para inundar la red de datos, y Multi Router Traffic Grapher (MRTG) para cuantificar el uso de ancho de banda que originaba el ataque. Con los resultados obtenidos de los ataques de phishing y DDoS SYN Flood, mediante la aplicación de la metodología de gestión de riesgos de los sistemas de información (MAGERIT) se procedió a calcular la vulnerabilidad impacto y riesgo que los ataques informáticos provocaban en los servidores Linux del GADPO. Para mitigar los efectos de los ataques informáticos estudiados, se propuso en el caso de phishing un plan de concientización y entrenamiento basado en la “NIST SP 800-50 Construcción de un Programa de Concientización y Entrenamiento de Seguridad de Tecnologías de Información” del Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de los Estados Unidos, que fue aplicado a los funcionarios del GADPO. En lo que respecta al ataque DDoS de tipo SYN Flood, se utilizó reglas de iptables que fueron configuradas en el servidor firewall, equipo que fue objetivo de este tipo de ataques por ser considerado un servicio crítico que, en caso de verse comprometido, provocaría el colapso de la red de datos.Item Incidencia de una solución de software utilizando entornos de realidad aumentada en el proceso de enseñanza-aprendizaje de las ciencias de la computación(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Gerencia de Sistemas de Información, 2019) Andaluz Espinosa, Diego Fernando; Naranjo Ávalos, Hernán FabricioEl uso de las Tecnologías de la Información y la Comunicación (TICS) se encuentra en auge en todos los ámbitos que se desarrolla el ser humano. La aplicación de la realidad aumentada permite realizar una clase dinámica y motivadora, y sirve como instrumento práctico al docente para crear un ambiente de aprendizaje entretenido con herramientas visuales y auditivas; proporcionando un entorno inmersivo entre estudiantes y docentes, vinculando el mundo real y virtual. Este proyecto de investigación pretendió determinar el nivel de incidencia en el proceso enseñanza – aprendizaje a los estudiantes de Tecnología de Ciencias de la Computación de la Universidad de las Fuerzas Armadas ESPE extensión Latacunga, aplicando encuestas para medir el nivel cuantitativo de los conocimientos a los estudiantes en la temática de administración de redes, de un rack considerando características técnicas; analizando el interés y capacidad de captación de la información difundida del antes y después de usar la aplicación desarrollada con realidad aumentadaItem Sistema electrónico para monitorización y control de un prototipo de un auto eléctrico BIPLAZA UTA-CIM17(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería Electrónica y Comunicaciones, 2019) Rojas Masapanta, Mario Fernando; Encalada Ruiz, Patricio GermánEl presente trabajo de investigación se enfocó en el diseño e implementación de un sistema electrónico para un prototipo de auto eléctrico, el proyecto se basa en implementar un mando central (Arduino e Interfaces graficas), para permitir al operario tener el control manual de todos los dispositivos conectados, los cuales permiten controlar la iluminación de los faros, plumas, radio, velocímetro y un bloqueo de emergencia. Gracias a un estudio y análisis de la norma GEDIS se realizó el diseño de la interfaz gráfica y de la distribución de los elementos electrónicos en el tablero de control ubicado en el interior del prototipo de Auto Eléctrico. El sistema se compone por una Unidad de Control Electrónico, dos pantallas Nextion de Interfaz Gráfica y de elementos complementarios de protección y control de accionamiento; en donde el funcionamiento del vehículo es posible mediante el pedal acelerador el cual está vinculado con la ECU la cual recibe la información y la permite visualizar en una pantalla HMI, una segunda pantalla de interfaz gráfica permite el encendido y apagado de las luces de indicaciones del vehículo. Las pruebas de funcionamiento fueron satisfactorias de acuerdo a los requerimientos del operario al momento de conducir.Item Navegación autónoma basada en maniobras bajo estimación de posturas humanas para un robot omnidireccional kuka youbot(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería Electrónica y Comunicaciones, 2019) Barahona Guamani, Elmer Santiago; Gordón Gallegos, CarlosEl presente proyecto es parte del tema de investigación “Plataforma Móvil Omnidireccional KUKA dotada de Inteligencia Artificial utilizando estrategias de Machine Learnig para Navegación Segura en Espacios no Controlados” coordinado por el PhD, Carlos Gordon; en donde se mejora el control de navegación autónomo del robot Kuka YouBot, aprovechando que su plataforma es de código abierto permitiendo investigación y desarrollo científico. Una vez elegido el algoritmo que mejor se ajuste a nuestras necesidades para la estructura de visión artificial aplicando a la detección objetos y mediante interacción con el robot Kuka YouBot se puede obtener una navegación satisfactoria del robot móvil. Los resultados que obtenemos del proceso de visión artificial es estable y en tiempo real, gracias al uso de la tarjeta de desarrollo Nvidia Jetson Nano, que es desarrollada especialmente para procesos de Inteligencia artificial.Item Red de Controladores para la Dosificación Automática de Agua del Reservorio Tunga en el Caserío El Rosal de Mocha(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería Electrónica y Comunicaciones, 2019) Plasencia Lema, Dario Javier; Ayala Baño, Elizabeth PaulinaEl presente proyecto de investigación trata sobre el diseño de una red de controladores para la dosificación automática de agua del reservorio Tunga en el caserío el Rosal de Mocha, es un proyecto que permite entregar un sistema electrónico que faculta a los agricultores ejecutar operaciones de apertura y cierre de válvulas de forma remota, por medio de una red de actuadores y sensores, que controlan la distribución de agua; éste proyecto se desarrolla como soporte al proyecto propuesto por la prefectura de Tungurahua para la tecnificación de riego en las zonas rurales de la provincia; sustentado en los reglamentos establecidos por la junta de aguas Mocha-Huachi. El sistema permite a los usuarios tener un conocimiento de la cantidad de agua asignada por periodo de riego, migrando del sistema actual basado por tiempo de riego. Al realizar el cambio mencionado, el usuario utiliza el agua de acuerdo a las necesidades de sus cultivos y con la certeza de una distribución equitativa y justa. Además el sistema entrega valores de monitoreo del consumo de agua y variables de estado de las condiciones climáticas como humedad y temperatura mismas que permiten a los ingenieros agrónomos realizar investigacionesItem Auditoría Informática orientada a los procesos de recaudación en el Gobierno Autónomo Descentralizado Municipal de Lago Agrio aplicando la metodología COBIT(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2019) Zambrano Castillo, Wendy Gabriela; Chicaiza Castillo, Dennis VinicioEl presente proyecto de titulación tiene como finalidad desarrollar una Auditoría Informática orientada a los procesos de recaudación en el Gobierno Autónomo Descentralizado Municipal de Lago Agrio aplicando la metodología COBIT con el propósito de ayudar a la institución a detectar falencias a través de una evaluación documental mediante el análisis, evaluación, recopilación y revisión de la información disponible en el portal web del GADMLA y en los departamentos involucrados. Como resultado de la revisión se muestra un compendio de lo encontrado sobre misión, visión, funciones, procesos, y entregables de las TI, con el fin de que la institución logre alinear las Tecnología de la Información con sus objetivos estratégicos y así optimizar la calidad de los servicios brindados a los contribuyentes del cantón Lago Agrio. A través de la auditoría informática se pretende verificar el control de las TI mediante una evaluación de la calidad y suficiencia de los procesos teniendo en cuenta los cuatro dominios de COBIT: Planificar y Organizar; Adquirir e Implementar; Entregar y dar soporte; Monitorear, Evaluar y Alcanzar los requerimientos de control. Se evalúa si los procesos y sistemas de información del GADMLA mantienen la integridad, confidencialidad y confiabilidad de la información manipulada en la Gestión Financiera y Económica para así determinar el estado de madurez en los procesos seleccionados de COBIT, y lo que se debe hacer para optimizar los tiempos de respuesta de la información manipulada para las actividades diarias vinculadas a los procesos de recaudación mediante un plan de acción.Item Auditoría Informática aplicando la metodología OCTAVE de los procesos de recaudaciones y permisos en el Gobierno Autónomo Descentralizado (GAD) de San Pedro de Pelileo(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2019) Silva Miranda, Oscar Marcelo; Álvarez Mayorga, Edison HomeroEn el presente trabajo se realizó una Auditoría Informática de los procesos de permiso y recaudación del Gobierno Autónomo Descentralizado de San Pedro de Pelileo, Provincia de Tungurahua, con el objetivo de identificar falencias y establecer controles necesarios que garanticen la seguridad e integridad de la información. Para el desarrollo de la presente investigación, se utilizó la metodología OCTAVE de Auditoria Informática que cuenta con tres fases, dividida en 8 procesos en los cuales primero se estableció los criterios de medición de riesgo de acuerdo a lo que la entidad requirió, posteriormente se realizó la identificación de activos de información que interactúan con los procesos a auditar, para ello se creó perfiles para cada activo de información y se identificaron los contenedores de estos. Luego se determinaron las distintas áreas de preocupación que son básicamente los problemas que se podrían presentar en la entidad con relación al manejo de las tecnologías de información, con esto se procedió a detallar los escenarios de amenazas potenciales y se creó un árbol de amenazas para cada activo, después se procedió a establecer las consecuencias que podrían ocurrir en el caso de que una amenaza se cumpla, después se midió cualitativamente el grado en el que la institución se vería afectada por cada amenaza y de acuerdo al valor y grado de incidencia se puede identificar que riesgo se debe mitigar con mayor prioridad. Finalmente se realizó un enfoque de mitigación para cada activo, donde se crearon grupos que indican la prioridad con el que deben ser tratados los posibles riesgos y las recomendaciones de control se deberían implementar. La implementación de las recomendaciones que se dieron en el proyecto para cada activo de información queda a disposición del jefe del Departamento Tecnológico del GAD de San Pedro de Pelileo quien decidirá si la aplican inmediatamente.Item Confort térmico en los puestos de trabajo operativos del Centro Zonal Ambato de la Coordinación Zonal 3 del Servicio Integrado de Seguridad ECU 911(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería Industrial en Procesos de Automatización, 2019) Guamán Palate, Álvaro Reinaldo; Cabrera Acosta, Andrés GonzaloEn las áreas operativas del Centro Zonal Ambato del SIS ECU 911 se ha implementado complejos sistemas y equipos tecnológicos los mismos que por sus características técnicas deben estar expuestos a diferentes niveles de temperatura debido a ello el personal que labora en sus instalaciones están expuestos a condiciones que afectan el confort térmico. El objetivo de la presente investigación es evaluar el confort térmico mediante un esquema de actuación para la evaluación de los riesgos por calor, de esta manera conocer si la empresa cumple con los parámetros que establece la ley y salvaguardar la integridad de los empleados. Para la evaluación del estrés térmico se realizó 5 mediciones del índice WBGT por cada turno de trabajo en todos los puestos de las dos áreas operativas, las medidas se registraron en días en los cuales realizan mayor actividad; se determinó parámetros necesarios para aplicar los criterios de la NTP 322. Valoración del riesgo de estrés térmico: índice WBGT. De la misma manera se valoró el confort térmico en los diferentes puestos de trabajo. Los resultados muestran un nivel de estrés térmico por debajo de los límites permisibles según la norma UNE EN 24273, estos se encuentran en un rango de 18.4ºC ≤ WBGT ≤ 20.0ºC, con una tasa metabólica comprendida entre 70 W/m^2 <= M <= 93 W/m^2, según la actividad que realizan, determinando que en las áreas operativas NO EXISTE ESTRÉS TERMICO. Además en la valoración del confort térmico, se tiene que el porcentaje de insatisfechos está comprendido entre 6% <= PPD <= 27 % siendo los puesto de analistas de operaciones 1 y 2 tanto del área de video vigilancia y llamadas los más afectados. Del trabajo realizado que basado en las escala térmica de la Norma UNE-EN ISO 7730:2005, se obtiene que los operarios están en una escala de neutro a ligeramente caluroso, por lo tanto las áreas se encuentran en una situación de DISCONFORMIDAD TÉRMICA, lo cual produce en los operarios molestias al desarrollar sus respectivas actividades, ocasionando perdida de concentración y al aumento de errores al momento de atender las diversas emergencias suscitadas.Item Análisis de vulnerabilidades de seguridad informática, del Sistema de Gestión Médica SISMEDICALEC, de la empresa INCOMSIS(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2019) Quirola Valarezo, Lisbeth Mariuxi; Guevara Aulestia, David OmarLa finalidad del presente proyecto de investigación es consolidar cada conoci- miento adquirido durante toda la trayectoria de mi carrera universitaria, y más en concreto, en el área de seguridad informática y administración de redes. Este documento que recoge todo el trabajo realizado durante el proyecto, en el que se puede reflejar tanto el estudio teórico del tema tratado, como la debida rea- lización práctica para el análisis de vulnerabilidades enfocado en el sistema web SISMEDICALEC perteneciente a la empresa Incomsis. El presente proyecto, se plantea la problemática de una pequeña empresa que desea mejorar el desarrollo y seguridad de su software, para luego lograr diseñar páginas web más robustas y seguras para satisfacción de sus usuarios. La inseguridad de las páginas web es un problema muy crítico en la actualidad. Es por ello por lo que las empresas que diseñan y desarrollan sistemas informáticos requieren una labor técnica que se condensa en un análisis de vulnerabilidades en la aplicación web. El proceso para llevar a cabo dicho análisis, está basado en la seguridad de aplicativos web, que se describen en este proyecto, que será útil para analizar detectar y otorgar un manual con las posibles soluciones para las vulnerabilidades web encontradas tanto en el código del software, sus configuraciones del sistema que aloja la aplicación web.