Ingeniería en Sistemas, Electrónica e Industrial
Permanent URI for this communityhttp://repositorio.uta.edu.ec/handle/123456789/1
Browse
64 results
Search Results
Item Rediseño del sistema de comunicación actual en el GAD Municipal de Riobamba y sus Dependencias(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Electrónica y Comunicaciones, 2013-12) López Freire, Gabriel Alfonso; Hidalgo Martínez, Edgar VinicioEl presente proyecto tiene la finalidad de estudiar la situación del sistema de comunicaciones actual del GAD Municipal de Riobamba tanto a sus dependencias como hacia el mundo exterior, para esto se analizó, estudió e investigó la problemática. La situación actual en el sistema de comunicaciones se centra en la falta de servicios agregados, uno de los más destacados es el de VoIP, el GAD Municipal de Riobamba no cuenta con el servicio antes mencionado, pese a tener la infraestructura de telecomunicaciones adecuada; la cual, puede soportar y agregarse sin mayores inconvenientes. El personal del GAD Municipal de Riobamba presenta un alto índice de utilización del servicio de comunicación por voz, el cual es brindado por la red tradicional PSTN provista por la Corporación Nacional de Telecomunicaciones (CNT), lo cual repercute en costos extras al momento de comunicarse con las dependencias remotas, e internamente para la comunicación por voz en el edificio matriz se interactúa con una central PBX convencional, lo mismo que implica un no avance con las tendencias actuales sobre las TIC’S. Con esta investigación se planteó una solución, la cual se denomina como: “Rediseño del sistema de comunicación actual en el GAD municipal de Riobamba y sus dependencias”, la cual se centra en dos puntos como son: la mejora de la comunicación por voz usando Telefonía IP y un análisis de la situación actual de los radioenlaces que permiten la interacción con el edificio central y las dependencias remotas. La propuesta también contempla: recomendaciones técnicas, características básicas, ventajas que tiene la Telefonía IP, para así permitir una red integrada de voz y de datos en la infraestructura de comunicaciones del GAD Municipal de Riobamba.Item Vulnerabilidades de los relojes biométricos en los registros del personal para proteger la información en determinadas empresas de Ambato(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2013) Fonseca Velasco, Geovanny Fernando; Terán Rodríguez, René FranciscoEl presente trabajo de investigación tiene como objetivo principal Analizar las posibles vulnerabilidades de los Relojes Biométricos en el registro del personal a fin de realizar un manual para su uso procedimientos de utilización y configuraciones. La investigación se fundamenta en información necesaria para obtener los resultados de las posibles vulnerabilidades existentes en los relojes biométricos mediante estudios de campo y experimentos como la suplantación de una huella dactilar y su comprobación en los dispositivos. De igual manera se utilizaron herramientas informáticas para la identificación de vulnerabilidades. Como parte de la experimentación se ha realizado la suplantación de una huella dactilar dando como conclusión que si se puede realizar marcaciones con huellas falsas siempre y cuando estén hechas de material flexible. El trabajo es de gran importancia porque contribuirá con la información de las posibles vulnerabilidades que tiene los Relojes Biométricos, para la cual se ha planteado un manual de configuración y de procedimientos de utilización y configuración del dispositivo y su software de control ATTENDANCE MANAGEMENT.Item Laboratorio virtual para la aplicación de modulación y demodulación analógica utilizando la plataforma LabView para los Laboratorios de la Carrera de Electrónica y Comunicaciones de la Facultad de Ingeniería en Sistemas, Electrónica e Industrial(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería Electrónica y Comunicaciones, 2013-11) Robalino Barona, José Luis; Morales Perrazo, Edwin RodrigoEn la actualidad el software está siendo utilizado como una herramienta didáctica que soluciona eficientemente la falta de equipamiento de laboratorios donde se manejan variables que sufren un proceso de cambio o acondicionamiento como son las señales. Labview (Laboratory Virtual Instrumentation Engineering Workbench) es una plataforma y entorno de desarrollo para diseñar sistemas, con un lenguaje de programación visual gráfico. Su objetivo principal se basa en reducir el tiempo de desarrollo de aplicaciones de todo tipo permitiendo la entrada a la informática a profesionales de cualquier otro campo. El problema que se tiene en la facultad de Ingeniería en Sistemas Electrónica e Industrial es la carencia de un laboratorio para desarrollar prácticas de modulaciones y demodulaciones de señales analógicas, esto implica que los alumnos de electrónica no puedan respaldar con la práctica sus conocimientos adquiridos teóricamente. El presente trabajo se basa en agilizar, facilitar y profundizar las prácticas de laboratorio para la carrera de Electrónica y Comunicaciones, mediante la utilización de herramientas de simulación para realizar la modulación y demodulación analógica.Item Implantación de una Honeynet para la optimización de la seguridad de la información en los servidores de la Universidad Técnica de Ambato.(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2013) Jijón Ramos, Mauro Darío; Solís Solís, Luis AlbertoEl tema del presente trabajo investigativo es Implantación de una Honeynet para la optimización de la seguridad de la información en los servidores de la Universidad Técnica de Ambato. Los datos que circulan a través de los servidores y las redes de la Universidad Técnica de Ambato representan un papel muy importante para la institución ya que contiene información esencial tanto de docentes, alumnos como también información sensible como las calificaciones de alumnos o datos personales de docentes los cuales podrían estar expuestos a ser capturados, vistos, incluso cambiados por usuarios no deseados. La Universidad Técnica de Ambato en la actualidad mantiene la mayor parte de la información de docentes y estudiantes en forma digital como por ejemplo en el UTAMATICO (http://estudiantes.uta.edu.ec/estudiantes/) en el que se almacenan las notas de todos los estudiantes, lo cual hace que todas las máquinas en especial los servidores sean víctimas potenciales de ataques con el objetivo de acceder y modificar todos estos datos privados, con este trabajo se pretende dar a conocer los principales puntos por los cuales se podría intentar acceder de forma ilícita a la información con el uso de una Honeynet (Red de sistemas destinada a ser comprometida por usuarios maliciosos).Item Red de comunicación inalámbrica MESH para proveer de servicios de Internet en el Parque Provincial de la Familia de la Ciudad de Ambato(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería Electrónica y Comunicaciones, 2013-09) Montesdeoca Salas, Angel David; Terán Rodríguez, René FranciscoEl primer capítulo pone en evidencia el problema real que tiene el Parque Provincial de la Familia de la ciudad de Ambato, la cual es la insuficiente red de comunicaciones, herramienta importante para alcanzar los objetivos y metas de parque. Ante esto, una red de comunicación mesh permitirá proveer servicios de internet inalámbrico en las distintas áreas del parque brindando mayor disponibilidad. En el segundo capítulo se dan a conocer los pilares legales y teóricos sobre la investigación, los fundamentos de comunicación inalámbrica y la descripción de los servicios digitales. En el tercer capítulo se describen los diferentes tipos de investigación que se utilizaron por parte del investigador y se detalla minuciosamente a la población y a la muestra objeto del estudio. Además, se plantean los planes de recolección y proceso de la información. En el capítulo cuatro se aplica la encuesta, se tabulan y analizan los resultados obtenidos. En el quinto capítulo se establecen las conclusiones y recomendaciones obtenidas luego del análisis del parque, instrumentos que permitirán a las autoridades de la entidad, observar las debilidades que tiene y mitigar a través del diseño de la red. En el sexto capítulo se desarrolla la propuesta planteada en el capítulo uno, con la finalidad de proveer servicio de internet en el Parque Provincial de la Familia de la cuidad de Ambato, a través de una red mesh.Item Análisis de vulnerabilidades de la red inalámbrica para evitar la inseguridad de la información de los usuarios de la FISEI de la UTA.(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2013-04) Espinoza Apráez, María Cristina; Terán Rodríguez, René FranciscoEl gran avance tecnológico de los últimos tiempos exige nuevos cambios en la estructura de la red de las pequeñas y medianas empresas, incluso en los hogares el uso de las redes inalámbricas se ha convertido en la mejor opción debido a que tiene grandes ventajas sobre las redes cableadas por ser mucho más económicas y fáciles de instalar. Lo que no se expone son los problemas de seguridad que poseen debido a que la información que viaja puede ser interceptada por terceras personas. El presente proyecto de investigación se enfoca en realizar un análisis de la red inalámbrica de la Facultad de Ingeniería en Sistemas Electrónica e Industrial para detectar vulnerabilidades, utilizando herramientas que permitan observar el nivel de seguridad efectuando ataques y plantear recomendaciones para mejorar la seguridad de la red inalámbrica de la FISEI.Item Estudio y evaluación de aplicaciones para el análisis forense de dispositivos móviles bajo Android en la Ciudad de Ambato(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2013-06) Li, Yu Lung; Solís Solís, Luis AlbertoEl presente trabajo tiene como propósito, determinar las aplicaciones forenses para el análisis forense de los dispositivos móviles bajo el Sistemo Operativo Android. Diagnostica las aplicaciones más adecuadas para el análisis forense en el estudio de la funcionalidad de los programas: Bitpim, Device Seizure, Oxigen Forensic, MOBILedit y SDK. Plantea una propuesta que mejore el análisis forense de los dispositivos móviles con Android, mediante la aplicación del software más adecuado.Item Sistema de Detección y Prevención de Intrusos para el control de la vulnerabilidad en los servidores de la Facultad de Ingeniería en Sistemas, Electrónica e Industrial de la Universidad Técnica de Ambato.(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2013-04) Yánez Guevara, Daniel Fernando; Guevara Aulestia, David OmarEl tema del presente trabajo es sistema de detección y prevención de intrusos para el control de la vulnerabilidad en los servidores de la Facultad de Ingeniería en Sistemas, Electrónica e Industrial de la Universidad Técnica de Ambato. El departamento de administración de redes de la FISEI es el ente encargado de las redes y equipos servidores que mantienen la información de sistemas y datos de la FISEI. Por tal motivo, en el presente trabajo de investigación se describe los pasos necesarios para la implementación de un sistema de detección y prevención de intrusos basados en software libre, el cual permite mantener un historial e información en tiempo real sobre posibles intentos de accesos o intentos de vulnerabilidad de los servidores por parte de usuarios no autorizados, mediante la configuración de reglas que se adapten a las necesidades reales del departamento de administración de Redes de la FISEI. Para cumplir con el objetivo planteado, el presente proyecto se encuentra estructurado de seis capítulos que se detallan a continuación: Capítulo I. EL PROBLEMA, como su nombre lo indica describe el problema en sí, su respectivo análisis y justificación como también los objetivos. Capítulo II. MARCO TEÓRICO, contiene la fundamentación legal, las categorías fundamentales que es la base de la investigación y la hipótesis. Capítulo III. METODOLOGÍA, se enfoca en el tipo de investigación, la Operacionalización de variables, la población y la muestra. Capítulo IV. ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS, presenta el análisis de resultados junto con su interpretación los resultados. XV Capítulo V. CONCLUSIONES Y RECOMENDACIONES, muestra las conclusiones a junto con las respectivas recomendaciones de acuerdo al estudio realizado. Capítulo VI. PROPUESTA, determina los pasos a seguir para el desarrollo de los objetivos. Por último se encuentran los anexos con contienen el modelo de la encuesta aplicada para la investigación, el croquis de la ubicación en donde se realizó la investigación, instalación de CentOS y programas adicionales utilizados en el presente proyecto.Item Estudio y evaluación de las BotNet como medio de propagación de Malware para detectar la inseguridad de la información en los computadores de los empleados de la Cooperativa de Ahorro y Crédito Oscus Ltda.(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2013-05) Ruiz Chávez, Diego Andrés; Solís Solís, Luis AlbertoLas botnets (conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática.) que permiten realizar ataques de phishing, monitorear las zombis (computadores que han sido infectadas por esta botnet) en tiempo real y recolectar toda esa información a través de diferentes protocolos. Estas actividades agresivas que fundamentalmente proponen metodologías para obtener información confidencial de las computadoras comprometidas, cuentan actualmente con un amplio repertorio de páginas falsas de entidades bancarias y financieras destinadas exclusivamente a la recolección de información mediante phishing. A nivel de nuestro país y en nuestra ciudad no se han hecho estudios sobre este tipo de infiltraciones, lo que propone a este tema de tesis como de gran ayuda para determinar el riesgo de contagio que tienen los usuarios informáticos. En la Cooperativa de Ahorro y Crédito “OSCUS” Ltda. si bien no existen trabajos propuesto con este tema, existen investigaciones relacionadas a la seguridad informática. Los ataques de denegación de servicio, infiltraciones de Spam en correos electrónicos, robos de información es lo que se pretende evitar con esta investigación, disminuir la posibilidad de que este tipo de infiltraciones tengan éxito y provocar pérdida de información en la institución. Por otro lado el personal se encuentra con un alto grado de desconocimiento en cuanto a este tipo de ataques lo que facilita que estas infiltraciones ingresen a los computadores de los usuarios.Item Técnicas Spam para el envío masivo de información no deseada a las cuentas de correo electrónico de los funcionarios del Gobierno Autónomo Descentralizado Municipalidad Ambato(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2013-04) Silva Mena, Verónica Jazmina; Solís Solís, Luis AlbertoLa investigación realiza un estudio profundo acerca del tipo de técnicas spam que inciden en la inundación de mensajes con contenido no deseado en las cuentas de correo de los funcionarios del GADMA, a pesar de tener algunas seguridades dentro de la institución. Dentro del municipio de Ambato los funcionarios trabajan por departamentos, cada grupo de ellos, especializados en diferentes actividades, el área o departamento de sistemas en donde trabajan funcionarios con amplio conocimiento tecnológico ha puesto en consideración la facilidad de revisar el servidor donde se registran los correos de cada funcionario, para así poder conseguir información acerca del comportamiento de las técnicas de envió de SPAM. Los departamentos requieren que los correos electrónicos de cada funcionario sean utilizados dentro de la empresa o fuera de ella con seguridad, sin exponerse a recibir mensajes de posibles spammers a quienes les favorece e interesa enviar su publicidad y su código malicioso, para apoderarse de información privada en caso de ser posible. Se han suscitado algunos inconvenientes producto del excesivo spam que reciben los funcionarios en sus cuentas, como pérdidas de información enviada a través de sus correos, producto también de la falta de capacitación sobre el tema lo que provoca mayor vulnerabilidad al ataque masivo de spam. Para disminuir los ataques se ha creado un manual que guíe a los funcionarios del GADMA en como disminuir el excesivo envío de información no deseada a sus cuentas de correo electrónico, y capacitar a cada uno a reducir su vulnerabilidad ante la exposición de su información personal y laboral, evitando así que sean ellos mismos quienes contribuyan a que el uso de técnicas spam crezca y se propague dentro de la municipalidad