Browsing by Author "Solís Solís, Luis Alberto"
Now showing 1 - 6 of 6
- Results Per Page
- Sort Options
Item Actualización al personal de la ONG Una Opción Más en el uso de TICS(2013-03) Solís Solís, Luis AlbertoLa fundación Una Opción Mas, se encuentra ubicada en las calles Reina Victoria #258 y Jorge Washington dentro del distrito Municipal de Quito, Provincia de Pichincha, es una institución franco-ecuatoriana cuya misión es de colaborar con un grupo de OSC ecuatorianas que intervienen en los sectores de la salud, la educación, y la promoción socio-económica. Uno de sus objetivos es de contribuir a la estructuración y la sostenibilidad de las OSC, particularmente a través de la formación y del voluntariado. La red de proyectos asociativos se compone de 20 miembros los cuales desarrollan proyectos para la mejora de la calidad de vida de sus beneficiarios (niños de la calle, personas con capacidades especiales, personas mayores de edad, personas víctimas de adicciones…) pero también indirectamente de toda su familia. Todas las estructuras reunidas ofrecen servicios y mejoran la vida de miles de personas en Ecuador. Para poder ofrecer y mejorar esa atención diaria, las OSC deben tener una buena gestión tan al nivel administrativo que al nivel de sus relaciones exteriores. Los recursos son escasos y resulta difícil dedicar una parte del presupuesto a equipos como computadora o servicios como internet cuando, del otro, falta pagar los sueldos, contratar a un médico o proporcionar alimentación a los beneficiarios. Muy pocas son las organizaciones que tienen una computadora funcional con internet. Menos son las que tienen una persona a cargo de ese material y que sabe sacar provecho de su utilización. La falta de material, conocimiento, acceso a internet tiene dos consecuencias sobre el trabajo de esas organizaciones : - Limita su comunicación hacia el exterior : si la estructura no está visible su acción es reducida y su desarrollo frenado por no poder buscar colaboradores - La falta de conocimiento de los programas informáticos impide el personal sistematizar la información de su actividad. Se pierde muchos datos sobre los beneficiarios y los servicios ofrecidos por no saber cómo informatizarlos. Al ser organizaciones de la sociedad civil, no cuentan con el presupuesto necesario para contratar técnicos especializados o para capacitar a todo el personal que realice un trabajo informático de sistematización como de comunicación, esto ha motivado a solicitar la colaboración de la Universidad Técnica de Ambato.Item Estudio y evaluación de aplicaciones para el análisis forense de dispositivos móviles bajo Android en la Ciudad de Ambato(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2013-06) Li, Yu Lung; Solís Solís, Luis AlbertoEl presente trabajo tiene como propósito, determinar las aplicaciones forenses para el análisis forense de los dispositivos móviles bajo el Sistemo Operativo Android. Diagnostica las aplicaciones más adecuadas para el análisis forense en el estudio de la funcionalidad de los programas: Bitpim, Device Seizure, Oxigen Forensic, MOBILedit y SDK. Plantea una propuesta que mejore el análisis forense de los dispositivos móviles con Android, mediante la aplicación del software más adecuado.Item Estudio y evaluación de las BotNet como medio de propagación de Malware para detectar la inseguridad de la información en los computadores de los empleados de la Cooperativa de Ahorro y Crédito Oscus Ltda.(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2013-05) Ruiz Chávez, Diego Andrés; Solís Solís, Luis AlbertoLas botnets (conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática.) que permiten realizar ataques de phishing, monitorear las zombis (computadores que han sido infectadas por esta botnet) en tiempo real y recolectar toda esa información a través de diferentes protocolos. Estas actividades agresivas que fundamentalmente proponen metodologías para obtener información confidencial de las computadoras comprometidas, cuentan actualmente con un amplio repertorio de páginas falsas de entidades bancarias y financieras destinadas exclusivamente a la recolección de información mediante phishing. A nivel de nuestro país y en nuestra ciudad no se han hecho estudios sobre este tipo de infiltraciones, lo que propone a este tema de tesis como de gran ayuda para determinar el riesgo de contagio que tienen los usuarios informáticos. En la Cooperativa de Ahorro y Crédito “OSCUS” Ltda. si bien no existen trabajos propuesto con este tema, existen investigaciones relacionadas a la seguridad informática. Los ataques de denegación de servicio, infiltraciones de Spam en correos electrónicos, robos de información es lo que se pretende evitar con esta investigación, disminuir la posibilidad de que este tipo de infiltraciones tengan éxito y provocar pérdida de información en la institución. Por otro lado el personal se encuentra con un alto grado de desconocimiento en cuanto a este tipo de ataques lo que facilita que estas infiltraciones ingresen a los computadores de los usuarios.Item Implantación de una Honeynet para la optimización de la seguridad de la información en los servidores de la Universidad Técnica de Ambato.(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2013) Jijón Ramos, Mauro Darío; Solís Solís, Luis AlbertoEl tema del presente trabajo investigativo es Implantación de una Honeynet para la optimización de la seguridad de la información en los servidores de la Universidad Técnica de Ambato. Los datos que circulan a través de los servidores y las redes de la Universidad Técnica de Ambato representan un papel muy importante para la institución ya que contiene información esencial tanto de docentes, alumnos como también información sensible como las calificaciones de alumnos o datos personales de docentes los cuales podrían estar expuestos a ser capturados, vistos, incluso cambiados por usuarios no deseados. La Universidad Técnica de Ambato en la actualidad mantiene la mayor parte de la información de docentes y estudiantes en forma digital como por ejemplo en el UTAMATICO (http://estudiantes.uta.edu.ec/estudiantes/) en el que se almacenan las notas de todos los estudiantes, lo cual hace que todas las máquinas en especial los servidores sean víctimas potenciales de ataques con el objetivo de acceder y modificar todos estos datos privados, con este trabajo se pretende dar a conocer los principales puntos por los cuales se podría intentar acceder de forma ilícita a la información con el uso de una Honeynet (Red de sistemas destinada a ser comprometida por usuarios maliciosos).Item Técnicas Spam para el envío masivo de información no deseada a las cuentas de correo electrónico de los funcionarios del Gobierno Autónomo Descentralizado Municipalidad Ambato(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2013-04) Silva Mena, Verónica Jazmina; Solís Solís, Luis AlbertoLa investigación realiza un estudio profundo acerca del tipo de técnicas spam que inciden en la inundación de mensajes con contenido no deseado en las cuentas de correo de los funcionarios del GADMA, a pesar de tener algunas seguridades dentro de la institución. Dentro del municipio de Ambato los funcionarios trabajan por departamentos, cada grupo de ellos, especializados en diferentes actividades, el área o departamento de sistemas en donde trabajan funcionarios con amplio conocimiento tecnológico ha puesto en consideración la facilidad de revisar el servidor donde se registran los correos de cada funcionario, para así poder conseguir información acerca del comportamiento de las técnicas de envió de SPAM. Los departamentos requieren que los correos electrónicos de cada funcionario sean utilizados dentro de la empresa o fuera de ella con seguridad, sin exponerse a recibir mensajes de posibles spammers a quienes les favorece e interesa enviar su publicidad y su código malicioso, para apoderarse de información privada en caso de ser posible. Se han suscitado algunos inconvenientes producto del excesivo spam que reciben los funcionarios en sus cuentas, como pérdidas de información enviada a través de sus correos, producto también de la falta de capacitación sobre el tema lo que provoca mayor vulnerabilidad al ataque masivo de spam. Para disminuir los ataques se ha creado un manual que guíe a los funcionarios del GADMA en como disminuir el excesivo envío de información no deseada a sus cuentas de correo electrónico, y capacitar a cada uno a reducir su vulnerabilidad ante la exposición de su información personal y laboral, evitando así que sean ellos mismos quienes contribuyan a que el uso de técnicas spam crezca y se propague dentro de la municipalidadItem VPN (Red privada virtual) usando software libre para disminuir los ataques Eavesdropping en la red de comunicación Voip en la Facultad de Ingeniería en Sistemas, Electrónica e Industrial de la Universidad Técnica de Ambato(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2013-05) Casicana Apupaló, Sandra Verónica; Solís Solís, Luis AlbertoPrevio al desarrollo del presente trabajo se explicará los principales términos a tratar en el transcurso de todo el trabajo como son: VoIP (voz sobre un protocolo de internet), VULNERABILIDADES Y MEDIDAS DE PROTECCIÓN en el Sistema de VoIP, ATAQUES EAVESDROPPING, VPN que es la técnica de seguridad que se aplica con el objetivo de evitar los ataques especificados. Para demostrar la importancia y validez que tiene una VPN en la Red VoIP se trabajará sobre un escenario detallado a continuación: Dos máquinas se comunicarán entre sí mediante softphone a las cuales se denominará víctimas y una tercera maquina será denominada atacante en la cual se intentará escuchar llamadas de forma secreta. En el presente proyecto se analizará un ataque en específico denominado Eavesdropping. Para realizar la captura del tráfico se usará la herramienta Wireshark la cual ya trae funcionalidad y filtros para redes VoIP. Wireshark será instalada en la maquina denominada atacante con el fin de escanear la red y poder demostrar que el ataque Eavesdroping podría existir en la red VoIP. Finalmente se creará un tutorial con los procedimientos para la implementación de la Red Privada Virtual (VPN) como medida de seguridad para prevenir los ataques mencionados.