Maestría en Gerencia de Sistemas de Información
Permanent URI for this collectionhttp://repositorio.uta.edu.ec/handle/123456789/28136
Browse
26 results
Search Results
Item : Propuesta de un Plan de Continuidad de Negocio para el departamento de Tecnologías de La Información del GAD Municipalidad de Ambato, 2020(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Gerencia de Sistemas de Información, 2020-01) Alulema Zurita, Alvaro David; López, AndrésEl vigente trabajo de investigación trata sobre la importancia de orientar un Plan de continuidad de negocios en el GAD Municipalidad de Ambato, siendo el propósito principal equilibrar los procesos tecnológicos principales, sus conflictos y amenazas a los que se encuentran expuestos, de esta manera adaptar a la realidad de la entidad una propuesta ideal de plan de continuidad de negocios. Es esencial tener un correcto manejo de peligros y una visión clara de las actividades a realizar para recuperar las operaciones tecnológicas ante posibles amenazas plasmadas, presencia de desastres naturales como terremotos, sismos, incendios, inundaciones o delincuencia que pueden afectar notoriamente el desempeño ideal de la institución. El GAD Municipalidad de Ambato es el ente encargado de analizar los temas presentados por la ciudadanía y agruparlos según los ejes del Plan de Desarrollo de la Provincia. Para planificar el desarrollo provincial y formular los correspondientes planes de ordenamiento territorial de construcción y el mantenimiento vial en las zonas urbanas y rurales, de manera articulada con la planificación nacional, regional, cantonal y parroquial. Además gestiona el ordenamiento de cuencas hidrográficas, gestión del medio ambiente, fomentar la actividad agropecuaria, actividades productivas, realiza gestiones para obtener la cooperación internacional para el cumplimiento de sus competencias de acuerdo con la ley. Determinar las políticas de investigación e innovación del conocimiento, mantiene y difunde ideas para conservar el patrimonio arquitectónico, cultural y natural del Cantón, así como la construcción de espacios públicos, parques y estructura vial, regularizar, autorizar y controlar la explotación de materiales áridos y pétreos, que se encuentren en los lechos de los ríos, lagos y canteras. Determinar políticas de desarrollo y transferencia de tecnologías, necesarias para el desarrollo provincial, en el marco de la planificación nacional. Para garantizar esta investigación se analizaron varias normas y estándares internacionales que encierran todos los temas de seguridad de la información e informática.Item Gerencia de TI orientada a la aplicación de metodologías ágiles en la gestión de proyectos de tecnologías de información (TI)(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Gerencia de Sistemas de Información, 2020-01) Chapaca Garzón, Jorge Eduardo; Robayo Jácome, DaríoEl mundo está en constante movimiento. El desarrollo de las organizaciones depende de la adaptación ágil y sistemática hacia los requerimientos de los clientes, que son exponencialmente variables. La tecnología, a su vez, viaja tan rápido como las decisiones de los clientes, por tanto, las organizaciones que no van a la misma velocidad quedarán relegadas o desaparecerán. Para permanecer en el tiempo, es indispensable que las organizaciones implementen metodologías ágiles y prácticas, con personal calificado y a la altura de las exigencias, como es el caso de Scrum, XP, Lean PMO, PMBOK, entre otras. La clave está en descubrir los elementos que más se adapten a la organización y que le permitan crecer al ritmo deseado, generando valor agregado en sus productos. Este trabajo se ha enfocado en proporcionar los elementos necesarios para el desarrollo ágil de proyectos por parte del área de TI de la empresa Yanbal Ecuador S.A. Para lograrlo, se realizó una encuesta paralela al equipo de TI y a clientes. Con el análisis de los resultados de la encuesta, se ha elaborado una propuesta que identifica los mejores elementos de algunas metodologías ágiles, para incluirlas dentro de los procesos de desarrollo de proyectos de TI que gestiona la organización.Item Análisis de Metodologías Ágiles para la estandarización de procesos de gestión de Proyectos de Software en el Departamento de Desarrollo de Sistemas de la Dirección de Tecnologías de Información y Comunicaciones de la Fuerza Aérea Ecuatoriana(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Gerencia de Sistemas de Información, 2020-01) Egas Robalino, Luis Miguel; Núñez Miranda, Carlos IsraelLa presente investigación desarrolló una propuesta para la estandarización de los procesos de gestión de proyectos software en el Departamento Desarrollo de Sistemas de la Dirección de Tecnologías de la Información y Comunicaciones de la Fuerza Aérea. El proyecto surgió por la carencia de buenas prácticas, estándares, técnicas, métodos o metodologías a seguir, las mismas que ocasionaron inconvenientes en la administración del proyecto y en el manejo del ciclo de vida del software. Esta propuesta establece un procedimiento práctico para determinar la metodología que se adapta al Departamento Desarrollo de Sistemas, el cual inicia con un estudio basado en conocer la orientación de desarrollo de software tradicional o ágil, que a través de la aplicación de una evaluación cuantitativa mediante la verificación del cumplimiento de los principios del manifiesto ágil, se determinó la existencia de tal agilidad. Luego, se realizó un análisis de las metodologías de desarrollo ágil más representativas, las cuales se identificó a: Dynamic Sytems Development Method (DSDM), SCRUM y Extreme Programming (XP). Posteriormente, a través de la aplicación de un framework del autor Iacovelli, se procedió a seleccionar a la metodología que se adapta a las necesidades del Departamento, obteniéndose como resultado a SCRUM. Se continuó con la adaptación de esta metodología y se determinó el nivel de estandarización de procesos de gestión de proyectos software alcanzado. Para verificar la propuesta, se tomó como caso de estudio el desarrollo del proyecto “Sistema Automatizado de Importación y Exportación (SAIMEX)”, el mismo que fue generado bajo el pedido de la Dirección de Abastecimientos de la Fuerza Aérea, obteniéndose resultados positivos en cuanto a la planificación, la velocidad del desarrollo, la sinergia del equipo de trabajo, la calidad del producto y la satisfacción del cliente. En cuanto a la validación de la propuesta, se utilizó evaluaciones cuantitativas y empíricas aplicadas al Director de la Dirección de Tecnologías de la Información y Comunicaciones, al equipo de trabajo del Departamento Desarrollo de Sistemas y a expertos externos, obteniéndose resultados que aprueban la misma. Cabe señalar que, esta propuesta es una necesidad prioritaria en la institución y puede ser susceptible a cambios y mejoras según los avances en la investigación de las metodologías de desarrollo ágil, puesto que ninguna garantiza la inexistencia de errores o inconvenientes del producto software final. Sin embargo, su aplicación permite mejorar la calidad de software.Item Estrategia de Gestión del Conocimiento para el Servicio de TI en una Empresa de Telecomunicaciones(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Gerencia de Sistemas de Información, 2020-01) Naranjo Puerres, Carlos Armando; Mayorga Mayorga, Franklin OswaldoEl presente proyecto desarrolla un modelo de gestión para el capital intelectual de la Corporación Nacional de Telecomunicaciones, en la que al momento existe una limitada regencia, y ya que el conocimiento es de uso intensivo a tal punto de ser considerado como un activo intangible más, éste proyecto pretende implementar una correcta gestión para el manejo, uso del conocimiento facilitando su reutilización, permitiendo el uso de indicadores para establecer directrices y planes de acción en tiempos establecidos para los que deberán existir procesos metodológicos para poder realizar el respectivo seguimiento para los objetivos estratégicos institucionales, de tal manera que puedan ser evaluados y formar parte del plan de mejora continua. El objetivo del proyecto es proponer una estrategia de manejo del conocimiento explotando las herramientas ya existentes en la institución reduciendo los costos implícitos en las capacitaciones al personal y basados en la buenas prácticas descritas en ITIL, permitiendo que sea el mismo usuario quien genere una matriz de conocimiento accesible que permita mantener al personal constantemente actualizado en cuanto a los cambios, mejoras y desarrollo de la información, con el afán de agilitar procesos con el objetivo final de favorecer y mejorar una atención ágil y eficiente a las necesidades y requerimiento del cliente final, siendo éste último el motivo y la razón tanto de la institución como del presente proyecto. ITIL nos da las premisas de partida para gestionar de la mejor manera una matriz de conocimiento minimizando los riesgos inherentes al proceso de compartición y socialización de información, permitiendo llegar de mejor manera y más segura a cada uno de los colaboradores sin que esto represente un riesgo para la institución.Item Modelo de gestión de seguridad lógica de la información en la protección de los datos sensibles de los distritos de educación del Ecuador(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Gerencia de Sistemas de Información, 2020-01) Vaca Escobar, Patricio Neptalí; Guevara Aulestia, David OmarLa evolución de las tecnologías ha apalancado el desarrollo de las organizaciones en todos los aspectos. Esta mejora se ha visto directamente relacionada con el uso del activo más preciado en la actualidad y también llamado como el petróleo del siglo XXI como son los datos. Dentro de las categorías de los datos que se capturan procesan y almacenan en las organizaciones se encuentran los datos personales y entre ellos datos de carácter sensible, es importante mencionar que así como los datos llevan al crecimiento de las organizaciones, estos pueden generar pérdidas devastadoras que van desde la perdida de la reputación, consecuencias legales que van desde sanciones administrativas, civiles y hasta penales, desencadenado en secuelas económicas, si es que no se los trata de una manera correcta y eficiente. En el presente documento se lo desarrolló con el objetivo de brindar lineamientos para el correcto manejo de los datos de carácter altamente confidencial, por medio de un modelo de gestión de seguridad en el tratamiento de la información sensible que se capturan, almacenan y procesan en los Distritos de Educación del Ecuador, y en este caso en la Dirección Distrital Educación 23D01. El modelo de gestión de seguridad lógica de la información en la protección de los datos sensibles cuenta con lineamientos necesarios para salvaguardar los datos en los aspectos de confidencialidad, integridad y disponibilidad de la información sensible, alineados al marco de referencia Planear, Hacer, Verificar y Actuar que persigue la mejora continua establecida por la normativa ISO 9001:2015. Además, se hace constar una serie de documentos anexos al presente trabajo de investigación entre ellos: políticas de seguridad de la información, mecanismos de control, acuerdos de confidencialidad, entre otros. Por otra parte, se detallan mecanismos de control definidos en la ISO 27001:2013 que detallan buenas prácticas en la preservación de la información. El diseño del modelo se fundamentó principalmente en normas y estándares internacionales, así como del estudio de modelos de protección de datos ya puestos en marcha en países como México que cuenta con la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP) publicada el 5 de julio de julio del 2010 y entro en vigor el 6 de julio del mismo año, el Régimen General de Protección de Datos Personales ley 1581 del 2012 de Colombia, y la Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales de España que entró en vigor el 25 de mayo del 2018. Todas estas leyes existentes fueron la base para la construcción del modelo propuesto, además del anteproyecto de la Ley Orgánica de Protección de Datos personales (LOPDP) presentado por la Dirección Nacional de Registro de Datos Públicos (DINARDAP) del Ecuador.Item Propuesta para el Desarrollo de un modelo de Arquitectura Empresarial para el Gobierno Autónomo Descentralizado del Cantón Morona(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Gerencia de Sistemas de Información, 2020-01) Cadmen Zúñiga, José Rodrigo; Pérez Estévez, ErnestoCon este trabajo de investigación se propone analizar y proponer un diseño de una ARQUITECTURA EMPRESARIAL (AE) basado en la metodología The Open Group Architecture Framework (TOGAF) (o Esquema de Arquitectura del Open Group, en español). En la actualidad las empresas en desarrollo presentan debilidades en su dominio de negocio, estos debido dos factores: primero a los cambios crecientes en los servicios tecnológicos que actualmente están disponibles y no se encuentran implementados y segundo en constantes ocasiones los proyectos tecnológicos que apoyan la gestión de las diversas gerencias son categorizadas como prioridad baja y en muchas ocasiones sin prioridad, esto debido a la falta de conocimiento de las autoridades causando problemas de organización, crecimiento y logro de los objetivos organizacionales. Para lograr mermar esta brecha existente entre el área tecnológica y el área de negocio se plantea un diseño tomando en cuenta los objetivos de cada etapa del Architecture Development Method (ADM) (o Método de Desarrollo de Arquitecturas, en español) de TOGAF, que se fusionan con los requerimientos de la empresa para extraer únicamente aquellos que se ajustan al giro del negocio, logrando alinear sus procesos internos con objetivos, plazos, procedimientos y actividades apoyándose en las Tecnologías de la Información (TI). Como resultado, en este estudio se analizará como el diseño de un modelo de Arquitectura Empresarial propuestos por TOGAF obtendrá integrar los procesos, Sistemas de Información, personas líderes de tecnología, estructura organizacional y autoridades de negocio de la Institución, permitiendo mayor agilidad y disminución en costos en la toma de decisiones estratégicas y en el logro de los objetivos institucionales, acogiendo esta METODOLOGÍA TOGAF con madurez y disposición de una institución para crecer, evolucionar y adoptar el cambio.Item Modelo de Gobierno de Seguridad de la Información para Instituciones de Educación Superior del Ecuador(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Gerencia de Sistemas de Información, 2020-01) Heredia Mayorga, Hugo Patricio; Merchán Rodríguez, Vicente RolandoLas Instituciones de Educación Superior se han visto continuamente amenazadas ante la falta de dirección y control desde la óptica de la seguridad de la información en el contexto del gobierno de tecnologías de la información. La norma ISO/IEC 27014:2013 representa una oportunidad para gobernar la seguridad de la información, sin embargo, adolece de clara alineación que permita articular sus actividades con el gobierno de tecnologías de la información y brindar visibilidad al gobierno organizacional. Este estudio ha llevado adelante un proceso de armonización entre los estándares ISO/IEC 27014:2013 e ISO/IEC 38500:2015 con el propósito de identificar problemas de sobre posición y elementos fuertemente relacionados que coadyuve a un modelo consistente de gobierno de seguridad de la información en tres niveles: principios (responsabilidad, desempeño, estrategia, análisis de riesgos, conformidad y comportamiento humano), objetivos e indicadores. Como resultado, se han definido los componentes del modelo de gobierno de seguridad de la información fuertemente relacionados con el gobierno de tecnologías de la información. Este trabajo contribuye al conocimiento y colaboración de quienes toman decisiones en los comités estratégicos de dirección y control de la seguridad de la información en las instituciones de educación superior del Ecuador. Con los elementos determinados en la armonización de las normas y la importancia que tiene los activos de información que se genera en las funciones sustantivas de docencia, investigación y vinculación se ha estructurado el Modelo de Gobierno de Seguridad de la Información para las Instituciones de Educación Superior MoGSIIES. Este modelo considera los aspectos de información, talento humano, infraestructura y estrategia por el parte de las IES, y como resultado de la armonización de dichos modelos se considera los principios y objetivos. La validación del modelo por partes de expertos mediante el coeficiente V de Aiken permitió estadísticamente comprobar la validez del modelo. Trabajos futuros se enfocarán en el análisis factorial de componentes del modelo con la participación de actores de las instituciones, con el fin de afianzarlo hacia lo que efectivamente las instituciones no pueden dejar de prescindirItem Sistema de gestión de relación con el cliente (CRM) para mejorar la calidad de servicio al cliente en instituciones financieras reguladas por la SEPS(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Gerencia de Sistemas de Información, 2020) Manzano Chifla, Kati Margarita; Mayorga Mayorga, Franklin OswaldoLos avances tecnológicos permiten a las instituciones financieras mejorar e incrementar sus servicios a nivel general, mediante diferentes análisis para generar un mayor crecimiento económico y rentabilidad se encuentran obligadas a buscar diferentes recursos y herramientas que ayuden a impulsar estos propósitos. La confianza proporcionada por los socios obliga a las entidades financieras a tomar las medidas necesarias para solventar las necesidades de sus socios y clientes de manera adecuada y enfocada a cubrir sus expectativas. El departamento de Tecnología (TI) cumple un rol importante para cubrir estas necesidades, por lo que es necesario que las entidades incorporen dentro de sus análisis estratégicos, mecanismos y herramientas que solventen este tipo de requerimientos. Considerando la gran responsabilidad que tienen al manejar dinero de sus socios y clientes y el de entregar un servicio adecuado y oportuno, se debe aplicar diferentes estrategias de gestión de servicios al cliente para alcanzar estas metas. La estrategia de Gestión de Relación con el cliente (CRM) busca entender de manera sistemática las necesidades del cliente y anticiparse oportunamente en la entrega de servicios que representen grandes beneficios: se trata de establecer relaciones de fidelización con los clientes; mantener una comunicación efectiva y duradera a largo plazo. La Gestión de Relación con el Cliente (CRM) es una herramienta que permitirá mejorar los índices de fidelidad de los clientes, segmentar de una manera adecuada cada uno de ellos, incrementar la participación y posicionamiento en el mercado, conjuntamente con los recursos tecnológicos necesarios se logrará adquirir mayor presencia institucional. La presente propuesta, nace de la necesidad de dar solución a la problemática de investigación planteada la cual muestra gran interés de aplicar un sistema de Gestión de Relación con el Cliente para mejorar la calidad de servicio al cliente en las instituciones financieras reguladas por la Superintendencia de Economía Popular y Solidaria (SEPS).Item Diseño del plan de contingencias y continuidad del negocio para Cooperativas de Ahorro y Crédito del segmento 1 del Cantón Ambato(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Gerencia de Sistemas de Información, 2019) Ibarra Canseco, Susana del Pilar; Guevara Aulestia, David OmarLas instituciones financieras ecuatorianas en la actualidad tienen la obligación de garantizar la disponibilidad de los servicios a sus socios, tanto por disposiciones legales de entes de control como por la necesidad de sobrevivir frente a la abundante competencia del mercado. El departamento de Tecnología de la Información (TI), es esencial en las instituciones financieras para el normal desarrollo de los procesos críticos. Todos los procesos están necesariamente apoyados en los sistemas de información y de comunicación. Por lo tanto, crece la necesidad de identificar y analizar los riesgos que afectan a los procesos; permitiendo a las instituciones estimar el impacto operacional y financiero de las interrupciones, este análisis provee una base para identificar los procesos críticos de la organización y priorizarlos de acuerdo con su nivel de impacto, identificar cuáles impulsan el negocio, cuáles generan ingresos y cuáles son indispensables para mantenerse operativo. Para garantizar la continuidad del negocio, se debe establecer controles que permitan mitigar los riesgos o tomar el control de los mismos, y finalmente establecer un plan que permita reanudar los servicios inmediatamente luego de una interrupción cumpliendo con los tiempos y puntos objetivos de recuperación aprobados por la alta dirección. Los procesos que permitan guiar las acciones a realizarse en momentos de crisis deben ser claros y precisos de tal manera que reduzcan el nivel de incertidumbre y el uso innecesario de recursos, para ello deben basarse en metodologías y estándares internacionales que aseguren la eficacia de su aplicación. En su mayoría las empresas realizan este proceso de forma empírica, sin estudios previos y sin documentación que certifique su existencia y conocimiento por parte de los interesados. El estándar ISO 22301:2014 que tiene por nombre “Seguridad de la Sociedad: Sistemas de Continuidad del Negocio”, propone los lineamientos base para diseñar un completo plan de contingencia y continuidad del negocio.Item Los ataque informáticos y su incidencia en la seguridad de servidores con Sistema Operativo Linux de Entidades de Gobierno Local(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Gerencia de Sistemas de Información, 2019) Aguilar Feijóo, Francisco Javier; Hurtado Vargas, Luis Fabiána presente investigación tuvo como finalidad determinar la incidencia de los ataques informáticos en los servidores con sistema operativo Linux del Gobierno Autónomo Descentralizado de la Provincia de Orellana (GADPO), para lo cual inicialmente se determinó los ataques informáticos más comunes que han afectado a las organizaciones los últimos años. Fue de gran utilidad el uso del cuadrante mágico de Gartner para conocer las empresas líderes del mercado en lo que respecta a seguridad informática, para a partir de sus reportes estadísticos publicados obtener los ataques informáticos a ser estudiados. Se estableció, como ataques informáticos objeto de estudio, los ataques de pishing y Distributed Denial of Service (DDoS). Para realizar los ataques de phishing se utilizó la herramienta Social Engineer Toolkit (SET), la misma que permitió cuantificar la cantidad de usuarios afectados por el ataque. Los ataques informáticos DDoS SYN Flood fueron realizados utilizando la herramienta hping3 para inundar la red de datos, y Multi Router Traffic Grapher (MRTG) para cuantificar el uso de ancho de banda que originaba el ataque. Con los resultados obtenidos de los ataques de phishing y DDoS SYN Flood, mediante la aplicación de la metodología de gestión de riesgos de los sistemas de información (MAGERIT) se procedió a calcular la vulnerabilidad impacto y riesgo que los ataques informáticos provocaban en los servidores Linux del GADPO. Para mitigar los efectos de los ataques informáticos estudiados, se propuso en el caso de phishing un plan de concientización y entrenamiento basado en la “NIST SP 800-50 Construcción de un Programa de Concientización y Entrenamiento de Seguridad de Tecnologías de Información” del Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de los Estados Unidos, que fue aplicado a los funcionarios del GADPO. En lo que respecta al ataque DDoS de tipo SYN Flood, se utilizó reglas de iptables que fueron configuradas en el servidor firewall, equipo que fue objetivo de este tipo de ataques por ser considerado un servicio crítico que, en caso de verse comprometido, provocaría el colapso de la red de datos.
- «
- 1 (current)
- 2
- 3
- »