Ingeniería en Sistemas, Electrónica e Industrial

Permanent URI for this communityhttp://repositorio.uta.edu.ec/handle/123456789/1

Browse

Search Results

Now showing 1 - 10 of 39
  • Item
    Políticas de seguridad informática y vulnerabilidades en el sistema para generar citas y pagos de facturación del concesionario Ambacar
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2022-03) Sánchez Paredes, Vanessa Michelle; Chicaiza Castillo, Dennis
    The focus of this investigative work is the need to propose a plan to improve the computer security of the system to generate appointments and logistics, in order to later create and improve more robust and secure systems for the users of the AMBACAR dealership, since it is an entity that has been recognized in the automotive market and hopes to improve such software. The distribution of the research on the proposed plan to improve computer security is as follows: Chapter I, "Problems," describes the problems to be investigated and includes justifications and objective statements. Chapter II, "Theoretical framework", contains the background of the research that will support the research project and suggestions for solutions to the problems raised. Chapter III, "Methodology", describes the implementation of the project and demonstrates the use and preparation of the qualitative-quantitative research methodology. Chapter IV, "Proposal Formulation", uses the methods described in the previous chapter to detail each step to be followed in the research and development process. In addition, a document with the results obtained and a security improvement plan will be prepared. Chapter V, "Conclusions and Recommendations", presents the conclusions of the survey results and the detailed recommendations of a document with an enhanced IT security plan developed in the previous chapter.
  • Item
    Plataforma de seguridad perimetral para un ISP (proveedor de servicios de internet)
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Telecomunicaciones, 2021) Yacchirema Lumbi, Gladys Cristina; Guevara Aulestia, David Omar
    Today computer security plays an important role in all sectors of society starting with government agencies, educational institutions, financial institutions, health centers and of course companies; the commitment and responsibility of each of them is to safeguard their data and information of people which leads to use platforms to efficiently manage the threats that try to breach the security of a network. This research project aims to implement a perimeter security platform for the company Simantec, due to the business line of the company and the flow of information it handles, a perimeter security system covers the needs and requirements demanded by this entity, being the highest priority the protection of all data considered the most important asset of the entity. The implementation of a proprietary UTM (Unified Threat Manager) at the boundary of the Internet and LAN will mitigate the threats to which the data is exposed, functions such as antivirus, anti-spyware, anti-spam, network firewall, intrusion prevention and detection, and content filtering will maximize the security of the information. In addition, the creation of VPN to access the internal network from anywhere and access the company's services will increase security. At the same time, another defense equipment will be configured, a software UTM with the same functions of the proprietary UTM. The objective is to compare the two threat managers, analyze the advantages and disadvantages of each one in order to choose the best option considering cost/benefit, features, performance, security and above all profitability. Finally, we propose the development of a plan of good security practices, with the aim that employees incorporate as a habit certain methods to prevent attacks carried out through malicious activities by third persons.
  • Item
    Plan de gestión de seguridad informática basado en la Norma ISO 27001 para el Departamento de Tecnología de la Información en la Empresa Plasticaucho Industrial S.A.
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2020-01) Tigse Moposita, Jorge Luis; Mayorga Mayorga, Franklin Oswaldo
    La empresa “Plasticaucho Industrial S.A.” dedicada a la producción de calzado en varias líneas como: casual, escolar, deportivo, industrial, entre otras, tiene su matriz en la ciudad de Ambato, se encuentra en constante crecimiento tanto a nivel del Ecuador como a nivel internacional en Colombia y Perú, de esta manera requiere contar con personal ampliamente capacitado y recursos que permitan ofrecer productos de calidad de manera eficiente y segura. La tecnología se encuentra en constante desarrollo por lo que es importante mantener actualizado los procesos de seguridad dentro de la empresa, verificando y corrigiendo errores que puedan poner en peligro la información relevante de la entidad, por lo cual existe la necesidad de adaptarse a un modelo de gestión de la información de acuerdo a Normas Internacionales que permitan el control y manejo de datos con total integridad. Plasticaucho Industrial S.A. cuenta con POLÍTICAS DE GESTIÓN DE LA INFORMACIÓN, pero las mismas deben ser analizadas para su control y si se da cumplimiento por parte de los usuarios, además determinar una metodología que pueda ser adaptado a la Norma Internacional ISO 27001 para gestionar la seguridad de los datos, de esta manera obtener una Certificación Internacional para la empresa que le dará más fortaleza y seguridad ante sus competencias. El diseño de un Plan de Gestión de Seguridad Informática basado en la Norma ISO 27001 que se plantea en el presente proyecto permitirá analizar las fortalezas, debilidades y determinar un plan de acción ante un problema que pueda tener a futuro la empresa en la cual puede quedar expuesta la integridad de sus datos. ABSTRACTThe company "Plasticaucho Industrial SA" faces the production of footwear in several lines such as: casual, school, sports, industrial, among others, has its headquarters in the city of Ambato, is constantly growing both at the level of Ecuador and at an international level in Colombia and Peru, this way requires trained personnel and resources that can offer quality products efficiently and safely.The technology is in constant development, so it is important to keep the security processes within the company updated, verifying and correcting errors that may jeopardize the relevant information of the entity, so there is a need to need a model of Information management according to International Standards that control the control and management of data with complete integrity.Plasticaucho Industrial SA has information management policies, but they must be analyzed for control and if it is complied with by users, it will also determine a methodology that can be adapted to the International Standard ISO 27001 to manage security of the data, in this way obtain an International Certification for the company that will receive more strength and security before their competences.The design of a Computer Security Management Plan based on the ISO 27001 Standard that is presented in this project that analyzes the strengths, weaknesses and determine an action plan fora problem that the company may have a future in which it can remain Exposed the integrity of your data.
  • Item
    Plan de seguridad informática basado en la norma iso 27001, para proteger la información y activos de la empresa privada Megaprofer S.A.
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2020-01) Torres Chango, Christian Damian; Chicaiza Castillo, Dennis Vinicio
    En la actualidad, es muy importante considerar que la información es una prioridad para cualquier institución u organización. Dentro de estas entidades, la información conjuntamente con los sistemas informáticos y procesos, forman activos muy importantes. La confidencialidad, disponibilidad e integridad de la información deben ser garantizadas, para mantener niveles de conformidad, competitividad e imagen empresarial. Conforme avanza las TECNOLOGÍAS DE LA INFORMACIÓN (TI), existe un incremento de incidentes informáticos siendo que los activos de información cada vez están más expuestos a niveles de amenazas elevadas. Estos incidentes se aprovechan de las vulnerabilidades existentes en los activos de información, afectando no solo a los procesos, si no a la continuidad operativa del negocio. En el presente proyecto de investigación, el principal objetivo es la implementación de un modelo estructurado de carácter preventivo Sistema de Gestión de Seguridad de la Información (SGSI), basado en la norma ISO 27001:2013, para la realización de un plan de seguridad informática en la empresa privada Megaprofer S.A. La importancia radica en la información que maneja la empresa, entre ellos las políticas de seguridad, sistemas de control de acceso, administración de activos, seguridad de los recursos humanos, entre otros. A partir de esto, se proponen nuevas políticas de seguridad coherentes y enmarcadas dentro de los límites de cumplimiento institucional, para el establecimiento, implantación, mantenimiento y mejora que ofrece un SGSI, mediante un proceso de mejora continua. ABSTRACTAt present, it is very important to consider that information is a priority for any institution or organization. Within these entities, the information together with the computer systems and processes, form very important assets. The confidentiality, availability and integrity of the information must be guaranteed, to maintain levels of conformity, competitiveness and business image.As Information Technology (IT) progresses, there is an increase in computer incidents, and information assets are increasingly exposed to high threat levels. These incidents take advantage of existing vulnerabilities in information assets, affecting not only the processes, but also the operational continuity of the business.In the present research project, the main objective is the implementation of a structured preventive structured model Information Security Management System (ISMS), based on ISO 27001: 2013, for the realization of a computer security plan in the private company Megaprofer SA The importance lies in the information handled by the company, including security policies, access control systems, asset management, human resources security, among others.From this, new coherent security policies are proposed and framed within the limits of institutional compliance, for the establishment, implementation, maintenance and improvement offered by an ISMS, through aprocess of continuous improvement.
  • Item
    Auditoria informática aplicando la metodología Cobit 5.0 al proceso de recaudación del módulo de tesorería del sistema cabildo en el Departamento Financiero del Gobierno Autónomo Descentralizado Municipalidad de Ambato
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2020-01) Ruíz López, Carlos Andrés; Chicaiza Castillo, Dennis Vinicio
    El presente trabajo de investigación se realizó con el fin de auditar al sistema Cabildo del Gobierno Autónomo Descentralizado Municipal de Ambato, al cual no se ha realizado una auditoria informática en años anteriores, el beneficio de dicha auditoria es encontrar posibles inconvenientes en el departamento de Tecnologías de la Información (TI), dicho sistema es el encargado de la recaudación de bienes financieros en la ciudad de Ambato. Con lo cual se espera aportar con nuevas ideas que proporcionen un mejor servicio a los interesados de la ciudad de Ambato. La metodología empleada fue Cobit 5.0 la cual se utilizó para poder evaluar y encontrar las falencias en el sistema Cabildo y en las áreas con las que trabaja dicho sistema, el trabajo principalmente se basó en los cinco principios de dicha metodología, los cuales ayudaran a mantener un manejo óptimo de la información. Se realizaron pruebas las cuales fueron dividas por áreas, después dichas pruebas fueron separadas por principios dependiendo las características que cumplan. De acuerdo con el análisis obtenido mediante las pruebas generadas se pudo presenciar las debilidades del sistema Cabildo. Una de las debilidades más visibles fue la carencia de documentación del sistema, la cual es de vital importancia en la institución, por lo cual se presentaron recomendaciones las cuales ayudarán a mantener la integridad de la información. Para el Gobierno Autónomo Descentralizado Municipal de Ambato la elaboración de una auditoria informática basada en la metodología Cobit será de gran ayuda ya que se podrá comprobar los procesos y documentación existentes que son manejado en el departamento de Tecnologías de la Información (TI). ABSTRACTHe present research work was carried out in order to audit the Cabildo system of the Government of Ambato, which a computer audit has not been carried out in previous years, the benefit of this audit is to find the possible inconveniences in the Information Technology department (IT), also the system is responsible for the collection of financial assets in the city. That is expected with new ideas that provide a better service to those interested in Ambato.The methodology used was Cobit, it was used to be able to evaluate and find the flaws in the Cabildo system and in the areas with which the system works, the labor was mainly based on the five principles of said methodology, which will help to maintain a management; Optimal information. Tests were performed, they were divided by areas, then tests were separated by principles depending on the characteristics they meet.According to the analysis obtained through the tests generated, the weaknesses of the Cabildo system could be seen. One of the most visible weaknesses was the lack of documentation of the system, recommendations were presented which will help maintain the integrity of the information.For the Autonomous Municipal Decentralized Government of Ambato the elaboration of a computer audit based on the Cobit methodology will be of great help since it will be possible to check the existingprocesses and documentation that are managed in the Information Technology (IT) department.
  • Item
    Análisis de vulnerabilidades de seguridad informática, del Sistema de Gestión Médica SISMEDICALEC, de la empresa INCOMSIS
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2019) Quirola Valarezo, Lisbeth Mariuxi; Guevara Aulestia, David Omar
    La finalidad del presente proyecto de investigación es consolidar cada conoci- miento adquirido durante toda la trayectoria de mi carrera universitaria, y más en concreto, en el área de seguridad informática y administración de redes. Este documento que recoge todo el trabajo realizado durante el proyecto, en el que se puede reflejar tanto el estudio teórico del tema tratado, como la debida rea- lización práctica para el análisis de vulnerabilidades enfocado en el sistema web SISMEDICALEC perteneciente a la empresa Incomsis. El presente proyecto, se plantea la problemática de una pequeña empresa que desea mejorar el desarrollo y seguridad de su software, para luego lograr diseñar páginas web más robustas y seguras para satisfacción de sus usuarios. La inseguridad de las páginas web es un problema muy crítico en la actualidad. Es por ello por lo que las empresas que diseñan y desarrollan sistemas informáticos requieren una labor técnica que se condensa en un análisis de vulnerabilidades en la aplicación web. El proceso para llevar a cabo dicho análisis, está basado en la seguridad de aplicativos web, que se describen en este proyecto, que será útil para analizar detectar y otorgar un manual con las posibles soluciones para las vulnerabilidades web encontradas tanto en el código del software, sus configuraciones del sistema que aloja la aplicación web.
  • Item
    Plataforma de control y monitoreo del equipamiento de laboratorios basado en tecnología RFID sobre una arquitectura Cloud Computing
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería Electrónica y Comunicaciones, 2018-02) Vasco Cabrera, Víctor David; Ríos Villacorta, Alberto
    En el trabajo realizado se describe el proceso de implementación de un sistema de monitoreo y control basado en tecnología RFID (Radio Frequency Identification) que permitió controlar la información de las entradas y salidas de los equipos de los laboratorios en tiempo real. El monitoreo se realizó con ayuda de un software de aplicación diseñado en la plataforma de netbeans, que permitió desplegar en forma visual la lectura y control de los dispositivos por medio de tags. Estos tags cumplen con la función de transmitir la información receptada hacia el módulo Motorola (máster) garantizando el proceso de envió mediante IP al computador para el respectivo monitoreo. La implementación práctica de un sistema de monitoreo y control basado en tecnología RFID pretende desplazar los procesos manuales de gestión de préstamo de material de los laboratorios por un sistema automático que facilitará el uso, mantenimiento y préstamos de los equipos, que contribuirá al control de los movimientos de los equipos, evitando daños reduciendo las costosas inversiones en mantenimiento e incluso la reposición de los mismos. ABSTRACT In the present work the process of implementation of a monitoring and control system based on RFID (Radio Frequency Identification) technology that will allow controlling the information of the inputs and outputs of the equipment of the laboratories in real time is described. The monitoring was done with the help of an application software designed on the netbeans platform, which will allow visualization of the reading and control of the devices by means of tags. These tags fulfill the function of transmitting the received information to the Motorola module (master) guaranteeing the process of sending by IP to the computer for the respective monitoring. The practical implementation of a monitoring and control system based on RFID technology aims to displace the manual processes of material loan management of the laboratories by an automatic system that will facilitate the use, maintenance and loans of the equipment, which will contribute to the control of the movements of the equipment, avoiding damages reducing the costly investments in maintenance and even the replacement of them.
  • Item
    Sistema de Gestión de Seguridad de la información basado en la Norma ISO/IEC 27001 para el Departamento de Tecnologías de la Información y Comunicación del Distrito 18D01 de Educación
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Computacionales e Informáticos, 2017-11) Guevara Tucta, Ramiro Alejandro; Mayorga Mayorga, Franklin Oswaldo
    El proyecto de investigación tiene como objetivo garantizar la seguridad de los procesos organizacionales a través de un modelo estructurado de carácter preventivo (sistema de gestión de seguridad de la información) basado en la norma ISO/IEC 27001. La importancia radica en los dominios de seguridad que lo conforman, entre ellos políticas de seguridad, administración de activos, seguridad de los recursos humanos, sistema de control de accesos, etc. cada uno con sus respectivos controles. Se presentan los resultados de una experiencia aplicando las fases de análisis y evaluación de riesgos a través de herramientas como entrevistas al personal de sistemas y observación directa mediante visitas programadas. Posteriormente se realiza un análisis de controles basados en la declaración de aplicabilidad donde se justifican aquellos controles aplicables en razón de las necesidades institucionales y a partir de ello se proponen políticas de seguridad coherentes y enmarcadas dentro de los límites de cumplimiento institucional, cuyo objetivo será apoyar y proporcionar la guía para gestionar adecuadamente la seguridad de la información. ABSTRACT The project aims to guarantee the safety of organizational processes through a structured model of a preventive nature based on ISO / IEC 2 7001. The importance lies in the security domains that conform it, including security policies, Assets, human resources security, access control system, etc. Each with their respective controls. The results of an experience are presented applying the phases of analysis and risk assessment through tools such as personal interview of systems and direct observation through scheduled visits. Subsequently an analysis of controls based on the declaration of applicability is carried out where these controls are justified in the reason of the institutional needs and from the beginning are proposed coherent security policies and framed within the limits of institutional compliance Provide the guide to manage Security of information.
  • Item
    Análisis y detección de botnets mediante minería de datos en la Facultad de Ingeniería en Sistemas, Electrónica e Industrial de la Universidad Técnica de Ambato
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Computacionales e Informáticos, 2017-11) Zurita Amores, Robinson Adrián; Fernández Peña, Félix Oscar
    El estudio principal de este proyecto se centra en el análisis de botnets mediante la minería de datos, obteniendo como origen de datos los logs de queries del servidor DNS que captura en su totalidad todas las peticiones de los dispositivos conectados, por lo que se puede obtener un análisis y una visión global de las peticiones al servidor DNS. Splunk Enterprise facilita la recopilación, el análisis y el uso de los big data generados por una infraestructura tecnológica [12], en este caso los archivos de query-logs del servidor DNS, con las facilidades y plugins de este software se puede proporcionar una manera prometedora de lidiar con problemas de seguridad como la detección de botnets. La tarea de detección se completa con el desarrollo de un proceso que analiza los tiempos de conexión, números de conexiones muertas y consultas a bases de datos de botnets descubiertos, con la cooperación del machine learning y el algoritmo “random forest” se, puede realizar un análisis y una detección de botnets eficiente con un margen de error de +- 5.44 aproximadamente, lo que demuestra que es un método válido, los resultados experimentales fueron validados con botnets ya descubiertas. El método desarrollado ayuda a generar ficheros que pueden ser incluidos en las listas negras de los servidores dns o proxies para ser bloqueados definitivamente, lo cual ayudará a que los dispositivos conectados a la red no respondan a las órdenes de los servidores C&C, las limitaciones de este método son que no se puede detectar un botnet en tiempo real sino cuando el ataque ya fue realizado así que funciona como una medida correctiva.
  • Item
    La Gestión de Seguridad Informática y su incidencia en la Información de la Universidad Técnica de Ambato
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Dirección de Posgrado. Maestría en Gestión de Bases de Datos, 2017) Chaso Salazar, Holguer Eduardo; Mayorga Mayorga, Franklin Oswaldo
    El presente proyecto trata sobre la seguridad de la Información y la incidencia que tiene sobre la información de la Universidad Técnica de Ambato, se enmarca en el cuidado de los datos desde su origen, precautelando la integridad, confidencialidad y Disponibilidad de la misma, tratando de minimizar el riesgo a los sistemas, redes y en si al patrimonio informático de la institución mediante la aplicación de estándares que permitan regular la utilización de los diversos periféricos. Para ello se ha creado políticas que regulen la gestión de la información, como también se ha incorporado políticas de respaldos de Bases de Datos para con ello mantener un histórico de todos los procesos que se van realizando en las Bases de Datos de la Institución, enfocados en estándar ISO 27000, además de la utilización de herramientas de monitoreo que solvente el monitoreo continuo de vulnerabilidades dentro de la Institución, tomando como punto de partida el endeudamiento de los servidores de la institución así como también la concientización a la colectividad Universitaria. This project is about the security of the Information and the incidence that it has on the information of the Technical University of Ambato, it is framed in the care of the data from its origin, protecting the integrity, confidentiality and availability of the same, trying to minimize the risk to the systems, networks and in itself to the computer heritage of the institution, through the application of standards that allow to regulate the use of the various peripherals. For that policies have been created to regulate the management of information as has also been incorporated policies of database backups in order to maintain a history of all the processes that are being carried out in the databases of the institution, focused on ISO 27000 standard, in addition to the use of monitoring tools that support the continuous monitoring of vulnerabilities within the Institution taking as a starting point the indebtedness of the institution's servants as well as raising awareness of the university community.