Maestría en Redes y Telecomunicaciones
Permanent URI for this collectionhttp://repositorio.uta.edu.ec/handle/123456789/13
Browse
Item Algoritmos de Calidad de Servicios (Q0S) y la Congestión en los Enlaces de Comunicación de los Usuarios de la Empresa Uniplex Systems de la Ciudad de Quito(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Redes y Telecomunicaciones, 2011) Llerena Delgado, Diego Mauricio; Guevara Aulestia, David OmarLa investigación sobre "Algoritmos de calidad de servicios (Q0S) y la congestión en los enlaces de comunicación de los usuarios de la empresa uniplex systems de la ciudad de Quito", tiene como objetivo general determinar la influencia de los algoritmos de calidad de servicio en los problemas de congestión de enlaces de datos de los usuarios de la Empresa Uniplex Systems de la ciudad de Quito.El problema de congestión en los enlaces de internet y de datos hacia sucursales es muy comun en estos días ya que las aplicaciones que se utilizan sobre estos consumen todo el ancho de banda de estos enlaces por lo tanto es necesario utilizar los algoritmos de calidad de servicios para que ayuden a controlar el uso dela ancho de banda y permitir que los datos de todas las aplicaciones importantes sean transmitidos óptimamente. Con esta investigación se planteará una solución a estos problemas dando prioridad a las aplicaciones críticas, sean de tiempo real o propias de cada uno de los usuarios (clientes) de la empresa Uniplex Systems.Item Autenticación de redes inalámbricas LAN usando Software Libre(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Redes y Telecomunicaciones, 2007) Guevara Aulestia, David OmarLas redes inalámbricas cuentan con diferentes estándares de seguridad pero así mismo existen diferentes formas de violentar estos mecanismos que permiten un acceso no autorizado a este tipo de redes. Las redes inalámbricas LAN (WLAN), utilizan el protocolo de equivalencia de comunicaciones inalámbricas (WEP), que soportan llaves de seguridad de 64, 128, 152 bits, representados en código hexadecimal o en código ASCII para asegurar la interconexión de dispositivos que conforman las redes inalámbricas, esto es tarjetas de red, access point. Todo este proceso se lo realiza entre dispositivos, por lo que en la actualidad existen otros algoritmos y protocolos de seguridad para las redes inalámbricas que lastimosamente son restringidas a ciertos fabricantes haciendo más difícil su uso por los costos que estos implica. Para asegurar la interconexión de una red inalámbrica se puede a más de utilizar los mecanismos a nivel de dispositivos, autenticar la interconexión a nivel de usuario, para lo cual es necesario establecer mayores mecanismo de seguridad en la interconexión de dispositivos de una red inalámbrica LAN (WLAN). Para la autenticación de redes inalámbricas LAN a nivel de usuarios se requiere la instalación de un servidor que permita la interconexión con los dispositivos inalámbricos, para permitir el acceso de acuerdo a una lista de usuarios los mismos que estén acorde a políticas de acceso y seguridad para brindarles los servicios de conexión tanto a la red inalámbrica como a la red cableada, y también a otras redes como el Internet.Item Compresión de Audio en Base a la Aplicación de Técnicas de Cuantificación no Lineal para Determinar el Efecto Sonoro de su Reproducción en los Seres Humanos(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Redes y Telecomunicaciones, 2010) Naranjo Hidalgo, César Alfredo; Galarza Zambrano, EddieLa naturaleza propia de la señal de audio es en sí continua lo que representa un problema a las PC’s, dado a que éstas trabajan en intervalos de tiempo determinados. Este problema pasa a un segundo plano debido a que existen procedimientos para transformar la señal continua a señal discreta mediante los procesos de muestreo, cuantificación y codificación. Existe diferentes razones para lo que es útil aplicar la codificación, un objetivo común es crear un flujo de información que sea libre de errores pero en este caso la velocidad de transmisión de los datos se incrementa. Por consiguiente otro objetivo que persigue la codificación es la de reducir la cantidad de datos necesarios para reconstruir la información, en este caso, la codificación implica compresión. El objetivo del presente trabajo es encontrar esquemas para reducir la cantidad de información necesaria para generar un contenido con la calidad que demanda la aplicación. En este documento se presenta la implementación de un compresor de audio empleando técnicas de cuantificación no lineal como son las: ley A y ley µ que toman como entrada un archivo sin comprimir, muestreado a 44100Hz, cuantizado a 16-bits y canal estéreo. Dando como resultado archivos comprimidos, en los cuales se puede variar tanto el factor de cuantificación A (10, 87.6 y 1000) como µ (10, 255 y 1000) para frecuencias de 8000, 10000 y 20000 muestras, cuantizados a 8 bits en canal mono estéreo o canal estéreo. Se muestran resultados de pruebas comparativas de calidad subjetiva entre el archivo de audio en formato wav con relación a los archivos de audio que se genera con el compresor implementado, estos archivos tienen extensión “.la” y “.lu”, los cuales producen sonidos de alta calidad de acuerdo a los resultados obtenidos.Item Compresión de Imágenes en Movimiento para Transmisión en Redes IP en Base a la Aplicación de la Transformada Discreta Coseno con Diferentes Relaciones de Compreción(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Redes y Telecomunicaciones, 2010) Bucheli Andrade, José Gioberty; Galarza Zambrano, EddieLa reproducción de imágenes en movimiento (video) en un ordenador, pese a su aparente sencillez, constituye una de las tareas que más recursos consume. Para que una sucesión de imágenes produzca el efecto óptico del movimiento, es necesario que se sucedan a una determinada velocidad, que suele girar en torno a los 30 fps, es decir, 30 imágenes o fotogramas por cada segundo. Si se reduce este valor, el vídeo se reproduce a saltos, disminuyendo la sensación de continuidad. El problema es que el proceso de imágenes mediante una tarjeta gráfica es una de las tareas que más tiempo consume, de manera que, para transmitir tal cantidad de imágenes por segundo, es necesario disponer de un procesador y una tarjeta gráfica muy potentes, o bien reducir la calidad de la imagen con la que estamos trabajando. Puesto que lo primero todavía no está al alcance de todos los usuarios, la mayor parte de los fabricantes han optado por la segunda opción, es decir, han ideado sistemas de compresión que reducen sensiblemente la calidad y el tamaño de la imagen. Las imágenes en movimiento contienen grandes cantidades de información que requieren mucho espacio de almacenamiento, ancho de banda considerable y tiempos largos de la transmisión. Por lo tanto es ventajoso comprimir la imagen almacenando solamente la información esencial necesaria para reconstruir la imagen. Una imagen se puede pensar como matriz de los valores del píxel (o intensidad). Para comprimir la imagen, las redundancias se deben explotar, por ejemplo, áreas donde hay poco o nada de cambio entre los valores del píxel. Por lo tanto imágenes que tienen grandes las áreas del color uniforme, tendrán redundancias grandes, e inversamente, imágenes que tengan cierta frecuencia y cambios grandes en color serán menos redundantes y más “duras” de comprimir. En este proyecto se propone un método para realizar proceso de compresión y descompresión de imágenes en movimiento aplicando la técnica de la Transformada Discreta Coseno, como una alternativa para reducir la tasa de bits necesaria para la distribución o almacenamiento, sin detrimento de la calidad de la señal. El sistema diseñado permite comprimir imágenes a color en movimiento con cuatro relaciones de compresión para mejorar o reducir la compresión y la calidad de la imagen. Una interfaz gráfica de usuario elaborada en MATLAB permite observar la señal original, la señal comprimida, además permite seleccionar el número de tramas que se van a procesar, almacenar y enviar a través de una red IP. Siendo el proceso matemático muy demorado y complejo, la señal de entrada está limitada a tramas hasta de 300 x 300 pixeles y con un tamaño que no sobrepase los 25Mb ( en formato sin compresión).Item Control de Operación del Sistema de Agua Potable de la Empresa Municipal de Alcantarillado y Agua Potable Quito en el Tramo de la Central Mica Quito Sur hacia Chillogallo y Guamaní y su Incidencia en la Toma de Decisiones(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Redes y Telecomunicaciones, 2011) Parra Pintado, Marcela Alexandra; Cuji Rodríguez, Julio EnriqueLa investigación sobre “CONTROL DE OPERACIÓN DEL SISTEMA DE AGUA POTABLE DE LA EMPRESA MUNICIPAL DE ALCANTARILLADO Y AGUA POTABLE QUITO EN EL TRAMO DE LA CENTRAL MICA QUITO SUR HACIA CHILLOGALLO Y GUAMANÍ Y SU INCIDENCIA EN LA TOMA DE DECISIONES”, tiene como objetivo general reflexionar sobre la situación actual del control de operación en las estaciones de bombeo y tanques del sistema de agua potable. Los tanques que sirven a la comunidad son llenados a través de la estación de bombeo, tienen dos niveles el bajo y el alto. Cuando el nivel de los tanques sea bajo o alto, el operario de los tanques pide al otro que se encuentra en la estación de bombeo la apertura o cierre de válvulas, si el tiempo de respuesta es bajo, se generan los desperdicios de recursos ya que no existe una retroalimentación del proceso. Motivo por el cual es necesario un sistema en lazo cerrado (retroalimentación) que a través de un autómata programable, sensores y actuadores; regule el proceso y genere la optimización en la toma de decisiones durante el proceso a través de un red industrial.Item Diseño de una Red Inalámbrica Privada con Tecnología IP para el Servicio de Comunicaciones entre el Municipio de Ambato y sus Parroquias Rurales(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Redes y Telecomunicaciones, 2011) Vásquez Zurita, Francisco Xavier; Brito Moncayo, Geovanni DaniloEl vertiginoso desarrollo de las telecomunicaciones crece día a día gracias a la demanda de los usuarios para el desarrollo de sus aplicaciones. El aporte de las telecomunicaciones en Telemedicina y Tele-educación por ejemplo, ha derivado en una convergencia de voz, datos y video que conlleva al desarrollo de tecnologías de acceso de banda ancha. Las redes inalámbricas tienen un papel importante en las comunicaciones del mundo de hoy. Debido a su facilidad de instalación y conexión, se han convertido en una excelente alternativa para ofrecer conectividad en lugares donde resulta inconveniente o imposible brindar servicio con una red alambrada. Actualmente se requiere transmitir grandes volúmenes de datos, voz y video, lo que ha obligado a desarrollar una gran variedad de tecnologías de acceso entre los proveedores de servicios y sus clientes, especialmente en la conexión a Internet, donde se hace necesario grandes capacidades. Por las razones anteriores se presenta este trabajo con el fin de que sirva como eje fundamental en el diseño de una red inalámbrica que brinde servicios de comunicaciones a las 18 Juntas Parroquiales del sector rural de Ambato.Item La estructura del sistema de gestión de red para la comunicación de la seguridad, de la infraestructura física de la Universidad Técnica de Ambato(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Dirección de Posgrado, 2014) Altamirano Meléndez, Santiago Mauricio; Urrutia Urrutia, Elsa PilarLa Universidad Técnica de Ambato se encuentra catalogada como una de las mejores universidades del Ecuador, pues se halla dentro de las mejores de la región central, y actualmente está obteniendo la certificación internacional. La Universidad Técnica de Ambato en este último tiempo se ha dedicado a invertir en la infraestructura física y de equipamiento de los laboratorios, esto hace que en la actualidad posea infraestructura moderna y equipamiento tecnológico de punta, de la misma manera su población y parque automotriz ha ido en aumento, por lo que se ha visto en la necesidad de actualizar y poder monitorear de una manera centralizada su sistema de seguridad interno, pues en la actualidad posee cada edificio alarmas y el control general son de manera independiente. En el presente trabajo investigativo se presenta un análisis de la prospectiva actual del campus Huachi, se indica así mismo el ancho de banda de la intranet del predio para conectar entre facultades, el diseño de un sistema de gestión de red optimizando los recursos existentes para la seguridad de la infraestructura de la Universidad Técnica de Ambato, a su vez se selecciona los equipos más adecuados para la instalación del sistema de seguridad con sus respectivos manuales de usuario, siendo el sistema de seguridad por medio de monitoreo con tecnología IP, en donde se consigue digitalizar, modernizar y aprovechar la infraestructura de la red, obteniendo un sistema de seguridad integrado en su totalidad, aprovechando la red existente y logrando que el tiempo de respuesta en casos de emergencia, sea efectivo y eficaz. EXECUTIVE SUMMARY The Technical University of Ambato is ranked as one of the best universities of Ecuador, it is within the best in the Midwest, and is currently obtaining international certification. The Technical University of Ambato in recent times has been dedicated to investing in physical and laboratory equipment infrastructure, this makes today possesses modern infrastructure and technology with the tip, the same way their people and cars has been increased, so has seen the need to update and monitor a centralized system of internal security as currently owns each building alarms and overall control are independently. An analysis of the current campus Huachi foresight is presented in this research work, the bandwidth of the intranet of the property is likewise indicated for connecting power, the design of a network management system optimizing existing resources for infrastructure Security Technical University of Ambato turn the most appropriate equipment for the installation of security system with their respective user manuals are selected, with the security system monitoring via IP technology, where gets scanned, modernize and leverage network infrastructure, obtaining an integrated security system in its entirety, using the existing network and making the response time in an emergency, to be effective and efficient.Item Gestión de auditoría de acceso a información compartida en red y su incidencia en la vulnerabilidad de la información en la Cooperativa de Ahorro y Crédito Coca Ltda.(Universidad Técnica de Ambato. Dirección de Posgrado. Facultad de Ingeniería en Sistemas, Electrónica e Industrial, 2015) Vivanco Herrera, Henry Rodrigo; Mayorga Mayorga, Franklin OswaldoCon el pasar del tiempo la evolución de la tecnología ha puesto a disposición nuevas herramientas que facilitan el trabajo diario que realizamos. El almacenamiento de la información es uno de ellos. Si miramos unos 10 años atrás los archivos de empresas requerían de amplios espacios físicos donde guardar cartones, cajas y demás que contenían papeles importantes para la institución. En la actualidad; si bien parte de este archivo aún debe ser físico, gran parte de la información sensible de cualquier empresa se la guarda en formato digital. Uno de los retos que tienen los departamentos de informática de las empresas justamente es el asegurar la integridad de la información digital; que no se pierda, adultere o exista accesos no autorizados a la misma. La Cooperativa de Ahorro y Crédito Coca Ltda. no es ajena a esta realidad. Por esta razón ha considerado importante el proteger la información digital más aún cuando la principal fuente de esta información son los socios de la institución. EXECUTIVE SUMMARY With the passage of time evolution of technology has provided new tools that facilitate the daily work we do like is the case of storage of information. If you look about 10 years ago business archives broad physical space required to store cartons, boxes and other important papers for institutions. Actually although part of this file must still be physical, much of the sensitive information of any company saves in digital format. One of the challenges that faces IT departments of companies precisely is to ensure the integrity of digital information; it should not perish, adultery or unauthorized access to it. The Cooperative Savings and Credit Coca Ltda. Is no stranger to this reality. Therefore considered important safeguard digital information even when the main source of this information are members of the institution.Item Herramientas de Análisis Forense y la Recuperación de Información en los Disposotivos de Almacenamiento en los Laboratorios de la Facultad de Ingeniería en Sistemas Electrónica e Iindustrial de la Universidad Técnica de Ambato Durante el Primer Trimestre del 2010(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Redes y Telecomunicaciones, 2011) Luzuriaga Jaramillo, Héctor Alberto; Ávila, DiegoLa investigación sobre “HERRAMIENTAS DE ANALISIS FORENSE Y RECUPERACIÓN DE INFORMACION EN LOS DISPOSITIVOS DE ALMACENAMIENTO, EN LOS LABORATORIOS DE LA FISEI-UTA, DURANTE EL PRIMER TRIMESTRE DEL 2010”, tiene como objetivo general reflexionar sobre la pérdida de información que actualmente existe de manera intencionada, por diferentes fallos físicos en los dispositivos de almacenamiento, virus o por falta de conocimiento, entre otros. Para esto se tratará de analizar diversas herramientas de computación forense las cuales nos brindarán a través de un estudio la posibilidad de obtener evidencias de cuáles son las principales causas de la pérdida de datos, la posibilidad de su recuperación mediante distintos escenarios realizados ya que cada caso es único, de darse la posibilidad de un ataque mediante un informe este punto se tratará judicialmente de acuerdo a las normas establecidas en el Ecuador. Además se intentará brindar un completo estudio de tareas de análisis forense, que nos brinden la solución casi en su totalidad, permitiéndonos saber cuál es la herramienta más adecuada de acuerdo a sus características según el caso.Item Modelos de configuración de calidad de servicios QoS en el tráfico de voz y su impacto en el sistema de telefonía IP de la empresa Cemento Chimborazo C.A.(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Redes y Telecomunicaciones, 2011) Zambrano Valverde, Tatiana Paola; Pástor Ramìrez, DaniloEstudia el desarrollo de nuevas tecnologías ante las necesidades crecientes de transmisión de voz, datos y video, al exigir una red IP que ofrezca calidad de servicio y donde se emplee de forma eficiente el ancho de banda disponible. La red WAN de la Empresa Cemento Chimborazo C.A. y su Sistema de Telefonía IP han sido el objetivo de investigación del presente trabajo, que lleva el estudio de las diferentes técnicas de manejo de colas para lograr la mejor configuración de calidad de servicio (QoS) que transforme al sistema de Telefonía IP en un sistema de alta confiabilidad y calidadItem Políticas de seguridad informática y la vulnerabilidad de los entornos Web de la Empresa Turbotech durante el año 2010(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Redes y Telecomunicaciones, 2011) Enríquez Miranda, José Fabián; Aldás Flores, Clay FernandoLa investigación sobre “POLÍTICAS DE SEGURIDAD INFORMÁTICA Y LA VULNERABILIDAD DE LOS ENTORNOS WEB DE LA EMPRESA TURBOTECH DURANTE EL AÑO 2010”, tiene como objetivo general reflexionar sobre las políticas de seguridad que las empresas privadas deben implementar para precautelar su información confidencial de ataques externos. La Norma ISO 27001 hace una clara referencia a la seguridad de la información, donde se muestran los parámetros que se deben seguir para conseguir que el activo más importante de las organizaciones sea debidamente protegido. La Seguridad como lo determina la norma no solo se enfoca a una Seguridad lógica de la información donde se enfatiza la creación de usuarios, protección de acceso a Servidores, etc, sino también hace referencia al área física donde reside la misma. La Tesis que pongo en consideración ha reflejado la propuesta de implementación de Seguridad Física en la infraestructura del Área de Servidores de la empresa Turbotech, también esquematiza los parámetros de Seguridad Lógica del Servidor Web que almacena los aplicativos Web de la organización, así como las diferentes Herramientas de software para el control de Intrusos y reducción de las vulnerabilidades a los que está expuesto el Servidor Web. Además se incluye la implementación de las seguridades y configuraciones externas para controlar el acceso a la red virtual de Turbotech solo a aquellos usuarios debidamente definidos y con sus respectivos roles.Item Políticas de seguridad y los riesgos informáticos en Industria Catedral S. A. de la Ciudad de Ambato durante el año 2010(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Redes y Telecomunicaciones, 2011) Zurita Manosalvas, Silvia Viviana; Guevara Aulestia, David OmarEl presente proyecto pretende determinar los riesgos en los activos informáticos y basándose en ellos proponer Políticas de Seguridad, como una forma de eliminar en lo posible los riesgos de ataque a la información de la empresa. CAPÍTULO I, EL PROBLEMA contiene: Contextualización, Macro Contextualización, Meso Contextualización, Micro Contextualización, Análisis Crítico, Prognosis, Formulacion del Problema, Interrogantes de La Investigacion, Delimitacion de la Investigacion, Justificacion, Objetivos Generales y Especifico El CAPÍTULO II MARCO TEÓRICO contiene: Marco Teórico, Antecedentes de la Investigacion, Fundamentaciones Filosófica Legal, Organizador Lógico de Variables, Categorías de la Variable Independiente, Categorías de la Variable Dependiente, Hipótesis o Pregunta Directriz, Señalamiento de Variables. El CAPÍTULO III METODOLOGÍA contiene: Metodología, Modalidad de Investigación, Niveles o Tipos, Población y Muestra, Operacionalizacion de Variables, Técnicas e Instrumentos, Plan para Recolección de la Información, Plan para Procesamiento de la Información El CAPÍTULO IV ANALISIS E INTERPRETACION contiene: Análisis e Interpretación de resultados, verificación de la hipótesis El CAPÍTULO V CONCLUSIONES Y RECOMENDACIONES contiene: Conclusiones y Recomendaciones del problema El CAPÍTULO VI PROPUESTA: Antecedentes de la propuesta, Justificacion, Objetivos, General especifico, análisis de Factibilidad, Metodologia, Modelo Operativo, Conclusiones y RecomendacionesItem Los Protocolos de VoIP Inciden en la Seguridad de la Transmisión de Datos en la F.I.S.E.I. de la U.T.A. en el Primer Semestre del Año 2010.(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Redes y Telecomunicaciones, 2011) Robalino Peña, Edgar Freddy; Guevara Aulestia, David OmarLa investigación sobre “Los protocolos de VoIP inciden en la seguridad de la transmisión de datos en la F.I.S.E.I. de la U.T.A. en el primer semestre del año 2010“, tiene como objetivo general reflexionar sobre, nivel de seguridad en la transmisión de datos (VoIP) que proporcionan los protocolos adyacentes a esta tecnología. En la actualidad podemos encontrar mucha información sobre la transferencia de la voz sobre IP (VoIP) y de cómo implementar esta tecnología, pero poca información de cómo lograr que estas trasmisiones sean seguras o de cómo se podría mejorar su calidad. El énfasis se centra en la selección del mejor protocolo que incremente la seguridad en la transmisión de Voz sobre IP. Este tema enfrenta este problema analizando los protocolos más comunes en la transmisión de voz sobre IP: el protocolo H.3231 y SIP2, comparando su rendimiento y nivel de seguridad que ofrece cada uno de ellos. De esta manera se presentan los criterios básicos sobre una transferencia de voz sobre IP segura.Item Red de comunicaciones y la relación en la gestión operativa de reconectadores, a través de un sistema SCADA(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Dirección de Posgrado, 2014) Otorongo Cornejo, Manuel Rigoberto; Brito Moncayo, Geovanni DaniloLa investigación sobre “RED DE COMUNICACIONES Y LA RELACIÓN EN LA GESTIÓN OPERATIVA DE RECONECTADORES A TRAVÉS DE UN SISTEMA SCADA”, tiene como objetivo general, utilizar las tecnologías de comunicaciones existentes, para comunicar equipos instalados en la red de distribución de Empresa Eléctrica Quito – EEQ, como reconectadores, con su Centro de Control, a través de su sistema de Supervisión, Control y Adquisición de Datos – SCADA, con el objeto de disminuir los tiempos de interrupción del servicio eléctrico a sus usuarios, mejorando los índices la calidad del servicio de energía eléctrica y cumplir con los parámetros establecidos por el Consejo Nacional de Electricidad – CONELEC y las metas establecidas por el Ministerio de Electricidad y Energía Renovable – MEER. Research on "NETWORK COMMUNICATIONS AND RELATIONSHIP IN OPERATIONAL MANAGEMENT RECLOSER THROUGH A SCADA SYSTEM" general objective, using existing communication technologies to communicate equipment installed in the distribution network of Empresa Eléctrica Quito - EEQ as reclosers, with your Control Center, through its system of Supervisory Control and data Adquisition - SCADA, in order to reduce the time of interruption of electrical service to its users, improving the quality indices electrical service and meet the parameters set by the National Electricity Council - CONELEC and targets set by the Ministry of Electricity and Renewable Energy - MEER.Item Red de datos con protección a nivel de protocolos de capa dos del modelo TCP/IP utilizando software libre para mejorar la seguridad en el enlace de las sucursales del Ilustre Municipio de Pelileo(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Redes y Telecomunicaciones, 2010) Gordón Gallegos, Carlos Diego; Guevara Aulestia, David OmarLa tecnología va evolucionando progresivamente de acuerdo a las exigencias de la sociedad y requiere de una adecuación continua a dichos requerimientos. Cada día aparecen nuevas propuestas para mejorar el servicio de las empresas, por lo que son considerados primordiales los cambios que ocurren por mejorar la vida de los seres humanos. Brindar mejor servicio a los clientes es el objetivo primordial del Ilustre Municipio de Pelileo, para lo cual debe realizar su proceso de trabajo con la mayor eficiencia y los mejores elementos. Se considera que la comunicación entre las Sucursales del Municipio de Pelileo es el elemento fundamental y por ello se requiere aportar para que la comunicación tenga una seguridad muy efectiva y ese es el objetivo primordial de nuestra investigación. El trabajo está estructurado en siete capítulos: El capítulo I detalla el análisis del Contexto, determinando las causas y consecuencias así como también la delimitación del problema en estudio. En el capítulo II, se describe el Marco Teórico que se constituye en el principal elemento de nuestra investigación en donde se describen todos los conceptos de nuestro estudio. El capítulo III, nos da a conocer la Metodología, que se ha empleado para la realización del presente trabajo de investigación, que explica el procedimiento que se siguió para la recolección y procesamiento de la información. En el capítulo IV, se explica específicamente el Análisis e Interpretación de Resultados, es decir, el procesamiento que se realizó con los datos utilizando la metodología que se describió en el capítulo anterior. El capítulo V, describe las Conclusiones a las que se llegaron luego de realizarse el proceso minucioso de investigación, así como también se indica las Recomendaciones pertinentes de esta tesis. En el capítulo VI, describe íntegramente la Propuesta de nuestro trabajo investigativo en el cual se plantea una solución para tratar de resolver la problemática que ha sido motivo de nuestra tesis.Item Red Inalámbrica tipo malla (WNM) estándar 802.11 de transmisión y la optimización de cobertura en los Colegios de la Provincia de Tungurahua(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Electrónica y Comunicaciones, 2014) Vásconez Acuña, Diego Francisco; Manzano Villafuerte, Víctor SantiagoLas Red Inalámbrica tipo malla (WNM) estándar 802.11, se han convertido en la solución perfecta para suplir las necesidades de los usuarios porque posee características tales como movilidad, portabilidad, facilidad de uso e implementación, dando éxito a esta tecnología y llegando a tomar fuerza en entornos urbanos, empresariales, educativos entre otros. En la presente tesis se realiza una Red Inalámbrica tipo malla (WNM) estándar 802.11 que tiene como objetivo evaluar la cobertura y el desempeño de una red inalámbrica descentralizada analizando las ventajas que brinda este tipo de arquitectura, en transmisión y la optimización de cobertura en los colegios de la Provincia de Tungurahua, se ha propuesto como uno de sus principales propósitos mejorar la comunicación de datos en el Unidad Educativa Mayor Ambato como piloto para la realización de este proyecto. EXECUTIVE SUMMARY The Wireless Mesh Network type ( WNM ) 802.11 standard , have become the perfect solution to meet the needs of users because it has features such as mobility, portability, ease of use and implementation , giving success to this technology and arriving to take hold in urban , business , educational settings among others. In this thesis a mesh wireless network type ( WNM ) 802.11 standard which aims to evaluate the coverage and performance of a decentralized wireless network analyzing the advantages offered by this type of architecture, transmission and coverage optimization is performed in schools of the Province of Tungurahua, has been proposed as one of its main purposes to improve data communication in Ambato Mayor Education Unit as a pilot for this project.Item Las Redes Inalámbricas y su Incidencia en la Interconexión de las Redes Industriales en los Laboratorios de la Carrera de Ingeniería Industrial en Procesos de Automatización de la Facultad de Ingeniería en Sistemas Electrónica e Industrial(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Redes y Telecomunicaciones, 2010) Córdova Córdova, Edgar Patricio; Morales Perrazo, Edwin RodrigoEn la actualidad el estudio de las redes en todos sus ámbitos ha tomado tal importancia que es muy difícil encontrar lugar alguno en el sector industrial, productivo, administrativo e incluso educativo donde no se hable de ellas. Por otro lado el uso de redes y buses industriales conlleva la adquisición de importantes características y grandes beneficios para cualquier tipo de aplicaciones de automatización, más siempre es importante realizar un análisis de la real necesidad del uso de estos. Toda la información recopilada durante el presente proceso de investigación indica que en la FISEI existe la clara necesidad de acoplarse a las nuevas tecnologías que están revolucionando la industria, y una de esas tecnologías son las redes industriales. Por otra parte el uso de nuevas tecnologías en el ámbito de las redes industriales en los laboratorios de la Carrera de Ingeniería Industrial de la FISEI, promoverá la investigación en este campo lo que permitirá que los estudiantes obtengan una mejor preparación profesional y por consiguiente cuenten con mejores herramientas para poder desempeñarse laboralmente.Item Las redes industriales y su inclusión a las redes corporativas de los procesos productivos de la Empresa Plasticaucho Industrial S.A.(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Dirección de Posgrado. Maestría en Redes y Telecomunicaciones, 2011) Mayorga Peña, Freddy Vinicio; Morales Perrazo, Edwin RodrigoEl presente trabajo surge de la necesidad de tener datos confiables y sobre todo oportunos en la Industria, que permitan tomar decisiones acertadas a quienes están en un orden jerárquico alto direccionando una planta productiva. La evolución tecnológica que se ha dado en los últimos tiempos, ha permitido automatizar máquinaria y por ende los procesos congreguen diferentes tecnologías que permiten hacer más fácil y rápido el trabajo diario mediante la inclusión de redes industriales a las redes informáticas o llamadas redes corporativas. Se dan a conocer a la vez los antecedentes del proyecto de investigación, así como las fundamentaciones legales de la Empresa Plasticaucho Industrial S.A., fuente de desarrollo de proyecto mencionado. De igual manera los diversos conceptos y definiciones de la evolución de las redes que son y que hacen dentro de nuestro campo de estudio. La aceptación mundial de Ethernet en los entornos industriales y de oficina ha generado el deseo de expandir su aplicación a la planta. Es posible que con los avances de Ethernet y la emergente tecnología Fast Ethernet se pueda aplicar también al manejo de aplicaciones críticas de control, actualmente implementadas con otras redes específicamente industriales existentes, como las que aquí se mencionan. Además con la ayuda de sistemas Scada que permite coordinar, controlar e interpretar los datos de máquinas hacia usuarios administrativos que puedan supervisar los procesos productivos de una manera ágil, rápida y eficiente y al estar incluida dentro de la Ethernet se lograría alcanzar resultados en tiempo real.Item Rediseño de la Red de Comunicaciones Administrativa de Hidropastaza S.A. aplicando Tecnologías de Calidad de Servicio y Alta Disponibilidad para solucionar los problemas de Comunicaciones de la Empresa(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Redes y Telecomunicaciones, 2010) Reyes Mena, José Luis; Buenaño Valencia, Edwin HernandoEl presente trabajo de investigación propone el rediseño de la red de comunicaciones de Hidropastaza aplicando tecnologías de calidad de servicio y alta disponibilidad para solucionar los problemas de comunicaciones de la empresa. Para lo cual se realizó el análisis de las tecnologías de calidad de servicio y alta disponibilidad utilizadas en el diseño de los sistemas de comunicaciones, los mismos que constituyen un conjunto de medidas, técnicas y mecanismos tendientes a garantizar la disponibilidad y calidad de los servicios de comunicaciones en las empresas. El trabajo de investigación es del tipo descriptivo correlacional y se lo llevó a cabo en las instalaciones de la empresa Hidropastaza. Se utilizó una población conformada por 32 empleados de la empresa. Posteriormente, se procedió a realizar el análisis del sistema de comunicaciones, para lo cual se aplico una encuesta a la población seleccionada, luego se procedió a realizar el análisis del sistema de comunicaciones identificando que son varios los problemas presentes a nivel de infraestructura, prestación y calidad de los servicios, equipamiento, entre otras, los cuales afectan al correcto desempeño de las actividades de los colaboradores de la empresa. Basado en los resultados del análisis, se presenta una propuesta de rediseño de la red de comunicaciones de Hidropastaza aplicando las tecnologías de Calidad de Servicio y Alta Disponibilidad estudiadas y promoviendo la utilización de software libre. Cuya implementación tiene un costo de USD. 20952,00 + IVA, según los cálculos financieros realizados se ha obtenido que los índices financieros son favorables a la implementación del proyecto, identificándose que los beneficios obtenidos serán significativamente mayores que los costos incurridos por lo que es factible su implementación. Finalmente, se concluye que la implementación del rediseño de acuerdo a lo expuesto en el presente trabajo de investigación solucionará los problemas de comunicaciones de Hidropastaza por lo que se recomienda su implementación.Item Seguridad de Acceso al Servicio de Internet y los Ataques Cibernéticos en el Hotel Casino Emperador de la Ciudad de Ambato(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Dirección de Posgrado. Maestría en Redes y Telecomunicaciones, 2011) Gavilanes Vásquez, Santiago José; Mayorga Mayorga, Franklin OswaldoLa investigacion sobre "INTERNET Y LOS ATAQUES CIBERNÉTICOS EN EL HOTEL CASINO EMPERADOR DE LA CIUDAD DE AMBATO", tiene como objetivo general reflexionar sobre el estado actual y futuro posible de Seguridad Informática, que en realidad dentro de la empresa Emperador Hotel Casino se maneja de una manera muy relegada y que no se le da la importancia necesaria. También se intentará brindar un completo plan de estrategias y metodologías, que si bien no brinda la solucion total, podra cubrir parte del "agujero" que hoy se presenta al hablar de Seguridad Informática dentro de la empresa. La mayoría del mundo informático desconoce la magnitud del problema con el que se enfrenta y, generalmente no se invierte ni el capital humano ni económico necesario para prevenir, principalmente, el daño y/o pérdida de la información que, en última instancia es el Conocimiento con que se cuenta. Es por esto que a la empresa Emperador Hotel Casino se ha planteado la prevención de los daños y pérdidas que puede ocasionar el mal manejo de la información (datos).