Maestría en Redes y Telecomunicaciones

Permanent URI for this collectionhttp://repositorio.uta.edu.ec/handle/123456789/13

Browse

Search Results

Now showing 1 - 10 of 26
  • Item
    Gestión de auditoría de acceso a información compartida en red y su incidencia en la vulnerabilidad de la información en la Cooperativa de Ahorro y Crédito Coca Ltda.
    (Universidad Técnica de Ambato. Dirección de Posgrado. Facultad de Ingeniería en Sistemas, Electrónica e Industrial, 2015) Vivanco Herrera, Henry Rodrigo; Mayorga Mayorga, Franklin Oswaldo
    Con el pasar del tiempo la evolución de la tecnología ha puesto a disposición nuevas herramientas que facilitan el trabajo diario que realizamos. El almacenamiento de la información es uno de ellos. Si miramos unos 10 años atrás los archivos de empresas requerían de amplios espacios físicos donde guardar cartones, cajas y demás que contenían papeles importantes para la institución. En la actualidad; si bien parte de este archivo aún debe ser físico, gran parte de la información sensible de cualquier empresa se la guarda en formato digital. Uno de los retos que tienen los departamentos de informática de las empresas justamente es el asegurar la integridad de la información digital; que no se pierda, adultere o exista accesos no autorizados a la misma. La Cooperativa de Ahorro y Crédito Coca Ltda. no es ajena a esta realidad. Por esta razón ha considerado importante el proteger la información digital más aún cuando la principal fuente de esta información son los socios de la institución. EXECUTIVE SUMMARY With the passage of time evolution of technology has provided new tools that facilitate the daily work we do like is the case of storage of information. If you look about 10 years ago business archives broad physical space required to store cartons, boxes and other important papers for institutions. Actually although part of this file must still be physical, much of the sensitive information of any company saves in digital format. One of the challenges that faces IT departments of companies precisely is to ensure the integrity of digital information; it should not perish, adultery or unauthorized access to it. The Cooperative Savings and Credit Coca Ltda. Is no stranger to this reality. Therefore considered important safeguard digital information even when the main source of this information are members of the institution.
  • Item
    El uso de buenas prácticas de programación en el algoritmo de consenso y su incidencia en el consumo de recursos de hardware y red para el proyecto CLOUD-CEDIA de la Universidad Técnica de Ambato
    (Universidad Técnica de Ambato. Dirección de Posgrado. Facultad de Ingeniería en Sistemas, Electrónica e Industrial, 2015) Nogales Portero, Rubén Eduardo; Aldás Flores, Clay Fernando
    En el presente trabajo investigativo se pretende demostrar la incidencia del uso de buenas técnicas de programación en el algoritmo de consenso propuesto en el proyecto de investigación “SERVICIOS DE COORDINACIÓN EN LA NUBE CUANDO LOS ELEMENTOS INTERVINIENTES SON ANÓNIMOS” (CEDIA: CEPRA VII-2013-05) (Cloud-CEDIA). La evaluación consistirá en medir el rendimiento de los recursos de memoria, CPU, disco y Red inicialmente programado en una versión lineal. Este trabajo estará evaluado en tres sistemas operativos diferentes Fedora, Ubuntu y Centos, utilizando el lenguaje de programación C Sharp en mono developer. Así mismo se simularán secuencias sucesivas de conexiones con tiempos de retardo entre procesos con el fin de estresar los sistemas. Una vez estudiada y evaluada esta propuesta se procederá con la programación de una nueva versión del algoritmo de consenso utilizando técnicas de programación bajo el mismo lenguaje de programación (C Sharp en mono deloper) y en los mismos sistemas operativos (Fedora, Ubuntu y Centos). Evaluando de esta manera el rendimiento de los recursos de memoria, CPU, disco y red en las diferentes versiones de programación del algoritmo de consenso y en los distintos sistemas operativos. EXECUTIVE SUMMARY In this research work pretend to show the impact of the use of good programming techniques in the consensus algorithm proposed in the research project "SERVICE COORDINATION IN THE CLOUD WHEN THE ELEMENTS INVOLVED ARE ANONYMOUS" (CEDIA: CEPRA VII-2013- 05) (Cloud-CEDIA). The test will measure the performance of memory resources, CPU, disk and network initially set into a linear version. This work will be evaluated in three different operating systems Fedora, Ubuntu and Centos, using the C Sharp programming language in mono deloper. Likewise successive connections sequences will be simulated whith delay times between processes in order to stress the system. Having studied and evaluated this proposal will be programed a new version of the consensus algorithm using programming techniques under one programming language (C Sharp in mono deloper) and in the same operating systems (Fedora, Ubuntu and CentOS). Evaluating the performance of memory resources, CPU, disk and network in the different versions of programming algorithm consensus and on different operating systems.
  • Item
    La estructura del sistema de gestión de red para la comunicación de la seguridad, de la infraestructura física de la Universidad Técnica de Ambato
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Dirección de Posgrado, 2014) Altamirano Meléndez, Santiago Mauricio; Urrutia Urrutia, Elsa Pilar
    La Universidad Técnica de Ambato se encuentra catalogada como una de las mejores universidades del Ecuador, pues se halla dentro de las mejores de la región central, y actualmente está obteniendo la certificación internacional. La Universidad Técnica de Ambato en este último tiempo se ha dedicado a invertir en la infraestructura física y de equipamiento de los laboratorios, esto hace que en la actualidad posea infraestructura moderna y equipamiento tecnológico de punta, de la misma manera su población y parque automotriz ha ido en aumento, por lo que se ha visto en la necesidad de actualizar y poder monitorear de una manera centralizada su sistema de seguridad interno, pues en la actualidad posee cada edificio alarmas y el control general son de manera independiente. En el presente trabajo investigativo se presenta un análisis de la prospectiva actual del campus Huachi, se indica así mismo el ancho de banda de la intranet del predio para conectar entre facultades, el diseño de un sistema de gestión de red optimizando los recursos existentes para la seguridad de la infraestructura de la Universidad Técnica de Ambato, a su vez se selecciona los equipos más adecuados para la instalación del sistema de seguridad con sus respectivos manuales de usuario, siendo el sistema de seguridad por medio de monitoreo con tecnología IP, en donde se consigue digitalizar, modernizar y aprovechar la infraestructura de la red, obteniendo un sistema de seguridad integrado en su totalidad, aprovechando la red existente y logrando que el tiempo de respuesta en casos de emergencia, sea efectivo y eficaz. EXECUTIVE SUMMARY The Technical University of Ambato is ranked as one of the best universities of Ecuador, it is within the best in the Midwest, and is currently obtaining international certification. The Technical University of Ambato in recent times has been dedicated to investing in physical and laboratory equipment infrastructure, this makes today possesses modern infrastructure and technology with the tip, the same way their people and cars has been increased, so has seen the need to update and monitor a centralized system of internal security as currently owns each building alarms and overall control are independently. An analysis of the current campus Huachi foresight is presented in this research work, the bandwidth of the intranet of the property is likewise indicated for connecting power, the design of a network management system optimizing existing resources for infrastructure Security Technical University of Ambato turn the most appropriate equipment for the installation of security system with their respective user manuals are selected, with the security system monitoring via IP technology, where gets scanned, modernize and leverage network infrastructure, obtaining an integrated security system in its entirety, using the existing network and making the response time in an emergency, to be effective and efficient.
  • Item
    Red de comunicaciones y la relación en la gestión operativa de reconectadores, a través de un sistema SCADA
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Dirección de Posgrado, 2014) Otorongo Cornejo, Manuel Rigoberto; Brito Moncayo, Geovanni Danilo
    La investigación sobre “RED DE COMUNICACIONES Y LA RELACIÓN EN LA GESTIÓN OPERATIVA DE RECONECTADORES A TRAVÉS DE UN SISTEMA SCADA”, tiene como objetivo general, utilizar las tecnologías de comunicaciones existentes, para comunicar equipos instalados en la red de distribución de Empresa Eléctrica Quito – EEQ, como reconectadores, con su Centro de Control, a través de su sistema de Supervisión, Control y Adquisición de Datos – SCADA, con el objeto de disminuir los tiempos de interrupción del servicio eléctrico a sus usuarios, mejorando los índices la calidad del servicio de energía eléctrica y cumplir con los parámetros establecidos por el Consejo Nacional de Electricidad – CONELEC y las metas establecidas por el Ministerio de Electricidad y Energía Renovable – MEER. Research on "NETWORK COMMUNICATIONS AND RELATIONSHIP IN OPERATIONAL MANAGEMENT RECLOSER THROUGH A SCADA SYSTEM" general objective, using existing communication technologies to communicate equipment installed in the distribution network of Empresa Eléctrica Quito - EEQ as reclosers, with your Control Center, through its system of Supervisory Control and data Adquisition - SCADA, in order to reduce the time of interruption of electrical service to its users, improving the quality indices electrical service and meet the parameters set by the National Electricity Council - CONELEC and targets set by the Ministry of Electricity and Renewable Energy - MEER.
  • Item
    Red Inalámbrica tipo malla (WNM) estándar 802.11 de transmisión y la optimización de cobertura en los Colegios de la Provincia de Tungurahua
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Electrónica y Comunicaciones, 2014) Vásconez Acuña, Diego Francisco; Manzano Villafuerte, Víctor Santiago
    Las Red Inalámbrica tipo malla (WNM) estándar 802.11, se han convertido en la solución perfecta para suplir las necesidades de los usuarios porque posee características tales como movilidad, portabilidad, facilidad de uso e implementación, dando éxito a esta tecnología y llegando a tomar fuerza en entornos urbanos, empresariales, educativos entre otros. En la presente tesis se realiza una Red Inalámbrica tipo malla (WNM) estándar 802.11 que tiene como objetivo evaluar la cobertura y el desempeño de una red inalámbrica descentralizada analizando las ventajas que brinda este tipo de arquitectura, en transmisión y la optimización de cobertura en los colegios de la Provincia de Tungurahua, se ha propuesto como uno de sus principales propósitos mejorar la comunicación de datos en el Unidad Educativa Mayor Ambato como piloto para la realización de este proyecto. EXECUTIVE SUMMARY The Wireless Mesh Network type ( WNM ) 802.11 standard , have become the perfect solution to meet the needs of users because it has features such as mobility, portability, ease of use and implementation , giving success to this technology and arriving to take hold in urban , business , educational settings among others. In this thesis a mesh wireless network type ( WNM ) 802.11 standard which aims to evaluate the coverage and performance of a decentralized wireless network analyzing the advantages offered by this type of architecture, transmission and coverage optimization is performed in schools of the Province of Tungurahua, has been proposed as one of its main purposes to improve data communication in Ambato Mayor Education Unit as a pilot for this project.
  • Item
    Seguridad informática y la relación en la utilización de Internet como herramienta de apoyo en la formación de niños, niñas y adolescentes de educación inicial y básica del Centro Educativo La Pradera
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Electrónica y Comunicaciones, 2014) Mayorga Jácome, Tannia Cecilia; Robalino Peña, Edgar Freddy
    La investigación sobre Seguridad Informática y la relación en la utilización de internet como herramienta de apoyo en la formación de niños, niñas y adolescentes de educación inicial y básica del Centro Educativo La Pradera tiene como objetivo general determinar la seguridad informática y la relación en la utilización de Internet como herramienta de apoyo en la formación de niños, niñas y adolescentes. Luego de hacer un estudio de análisis de riesgos usando la norma ISO 27005:2008, se presenta una propuesta que permita mejorar la seguridad informática y los problemas asociados a esta, proponiendo un rediseño de la red usando una estructura jerárquica y un Plan de seguridad informático usando la norma ISO 27001:2005 en lo referente a Planear, de esta forma los docentes podrán hacer uso de la infraestructura tecnológica de una manera segura para formar a los estudiantes, y los estudiantes podrán hacer uso de la misma reduciendo los riesgos existentes en Internet. La norma ISO 27001 involucra a toda la organización: Procesos de negocio, Personas, Hardware, Software, Red, Medios y sobre todo entrega la responsabilidad del seguimiento de la seguridad de la información a los propietarios, directores, jefaturas. Al ser integral la seguridad de la información, conocida también como seguridad informática se presenta también una propuesta de un Plan de capacitación del uso de Herramientas como Webquest y Cazas de Tesoros en calidad de herramientas de búsquedas guiadas, ya que se evidencia un desconocimiento total por parte de los docentes del uso de las mismas; y a los padres de familia un Taller de ventajas, riesgos sobre el uso de Internet y soluciones tecnológicas para disminuir el riesgo de las amenazas existentes en Internet. EXECUTIVE SUMMARY Research on Information Security and the relationship in the use of internet as a support tool in the education of children and adolescents of initial and basic Education School La Pradera general objective of information security and determine the relationship between Internet use as a support tool in the education of children and adolescents. After a study of risk analysis using the ISO 27005 standard, a proposal to improve computer security and the problems associated with this, proposing a redesign of the network using a hierarchical structure and a Plan of computer security is presented using the ISO 27001 regarding Planning, thus teachers can make use of the technological infrastructure of a safe way to train students, and students may use the same reducing the risks on the Internet. The ISO 27001 standard involves the entire organization: Business Processes, People, Hardware, Software, Network, Media and especially the responsibility for monitoring delivery of information security to the owners, directors, and headquarters. As the comprehensive information security, computer security also known as a proposed training plan using tools like Webquest and Treasure Hunts as guided search tools is also presented, as is a total lack of evidence for part of teachers in the use thereof, and Parent Training about advantages, risks and the use of Internet technology to reduce the risk of threats in Internet solutions.
  • Item
    Políticas de seguridad y los riesgos informáticos en Industria Catedral S. A. de la Ciudad de Ambato durante el año 2010
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Redes y Telecomunicaciones, 2011) Zurita Manosalvas, Silvia Viviana; Guevara Aulestia, David Omar
    El presente proyecto pretende determinar los riesgos en los activos informáticos y basándose en ellos proponer Políticas de Seguridad, como una forma de eliminar en lo posible los riesgos de ataque a la información de la empresa. CAPÍTULO I, EL PROBLEMA contiene: Contextualización, Macro Contextualización, Meso Contextualización, Micro Contextualización, Análisis Crítico, Prognosis, Formulacion del Problema, Interrogantes de La Investigacion, Delimitacion de la Investigacion, Justificacion, Objetivos Generales y Especifico El CAPÍTULO II MARCO TEÓRICO contiene: Marco Teórico, Antecedentes de la Investigacion, Fundamentaciones Filosófica Legal, Organizador Lógico de Variables, Categorías de la Variable Independiente, Categorías de la Variable Dependiente, Hipótesis o Pregunta Directriz, Señalamiento de Variables. El CAPÍTULO III METODOLOGÍA contiene: Metodología, Modalidad de Investigación, Niveles o Tipos, Población y Muestra, Operacionalizacion de Variables, Técnicas e Instrumentos, Plan para Recolección de la Información, Plan para Procesamiento de la Información El CAPÍTULO IV ANALISIS E INTERPRETACION contiene: Análisis e Interpretación de resultados, verificación de la hipótesis El CAPÍTULO V CONCLUSIONES Y RECOMENDACIONES contiene: Conclusiones y Recomendaciones del problema El CAPÍTULO VI PROPUESTA: Antecedentes de la propuesta, Justificacion, Objetivos, General especifico, análisis de Factibilidad, Metodologia, Modelo Operativo, Conclusiones y Recomendaciones
  • Item
    Modelos de configuración de calidad de servicios QoS en el tráfico de voz y su impacto en el sistema de telefonía IP de la empresa Cemento Chimborazo C.A.
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Redes y Telecomunicaciones, 2011) Zambrano Valverde, Tatiana Paola; Pástor Ramìrez, Danilo
    Estudia el desarrollo de nuevas tecnologías ante las necesidades crecientes de transmisión de voz, datos y video, al exigir una red IP que ofrezca calidad de servicio y donde se emplee de forma eficiente el ancho de banda disponible. La red WAN de la Empresa Cemento Chimborazo C.A. y su Sistema de Telefonía IP han sido el objetivo de investigación del presente trabajo, que lleva el estudio de las diferentes técnicas de manejo de colas para lograr la mejor configuración de calidad de servicio (QoS) que transforme al sistema de Telefonía IP en un sistema de alta confiabilidad y calidad
  • Item
    Las redes industriales y su inclusión a las redes corporativas de los procesos productivos de la Empresa Plasticaucho Industrial S.A.
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Dirección de Posgrado. Maestría en Redes y Telecomunicaciones, 2011) Mayorga Peña, Freddy Vinicio; Morales Perrazo, Edwin Rodrigo
    El presente trabajo surge de la necesidad de tener datos confiables y sobre todo oportunos en la Industria, que permitan tomar decisiones acertadas a quienes están en un orden jerárquico alto direccionando una planta productiva. La evolución tecnológica que se ha dado en los últimos tiempos, ha permitido automatizar máquinaria y por ende los procesos congreguen diferentes tecnologías que permiten hacer más fácil y rápido el trabajo diario mediante la inclusión de redes industriales a las redes informáticas o llamadas redes corporativas. Se dan a conocer a la vez los antecedentes del proyecto de investigación, así como las fundamentaciones legales de la Empresa Plasticaucho Industrial S.A., fuente de desarrollo de proyecto mencionado. De igual manera los diversos conceptos y definiciones de la evolución de las redes que son y que hacen dentro de nuestro campo de estudio. La aceptación mundial de Ethernet en los entornos industriales y de oficina ha generado el deseo de expandir su aplicación a la planta. Es posible que con los avances de Ethernet y la emergente tecnología Fast Ethernet se pueda aplicar también al manejo de aplicaciones críticas de control, actualmente implementadas con otras redes específicamente industriales existentes, como las que aquí se mencionan. Además con la ayuda de sistemas Scada que permite coordinar, controlar e interpretar los datos de máquinas hacia usuarios administrativos que puedan supervisar los procesos productivos de una manera ágil, rápida y eficiente y al estar incluida dentro de la Ethernet se lograría alcanzar resultados en tiempo real.
  • Item
    Sistema para gestión de matrículas en los Departamentos de Educación Física y Especializado de Idiomas utilizando tecnología Web
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Dirección de Posgrados. Maestría en Redes y Telecomunicaciones, 2011) Guerrero Sánchez, Guillermo Marcelo; Mayorga Mayorga, Franklin Oswaldo
    El capítulo I detalla el análisis del Contexto, determinando las causas y consecuencias así como la delimitación del problema en estudio. En el capítulo II, se describe el Marco Teórico que se constituye en el principal elemento donde se describen los conceptos del estudio. En el capítulo III, se da a conocer la Metodología que se ha empleado para la realización del trabajo de investigación, explica el procedimiento que se siguió para la recolección de información y procesamiento de la misma. En el capítulo IV, se explica el Análisis e Interpretación de Resultados, es decir, el procesamiento de los datos utilizando la metodología que se describió en capítulo anterior. En el capítulo V, se describen las Conclusiones a las que se llegó luego de realizado el proceso de investigación, así como también las Recomendaciones pertinentes. En el capítulo VI, describe la propuesta del trabajo investigativo, en el cual se platea una solución para resolver el problema que motivo el problema de investigación.