Tesis Ingeniería en Sistemas Informáticos y Computacionales
Permanent URI for this collectionhttp://repositorio.uta.edu.ec/handle/123456789/15
Browse
20 results
Search Results
Item Vulnerabilidades de los relojes biométricos en los registros del personal para proteger la información en determinadas empresas de Ambato(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2013) Fonseca Velasco, Geovanny Fernando; Terán Rodríguez, René FranciscoEl presente trabajo de investigación tiene como objetivo principal Analizar las posibles vulnerabilidades de los Relojes Biométricos en el registro del personal a fin de realizar un manual para su uso procedimientos de utilización y configuraciones. La investigación se fundamenta en información necesaria para obtener los resultados de las posibles vulnerabilidades existentes en los relojes biométricos mediante estudios de campo y experimentos como la suplantación de una huella dactilar y su comprobación en los dispositivos. De igual manera se utilizaron herramientas informáticas para la identificación de vulnerabilidades. Como parte de la experimentación se ha realizado la suplantación de una huella dactilar dando como conclusión que si se puede realizar marcaciones con huellas falsas siempre y cuando estén hechas de material flexible. El trabajo es de gran importancia porque contribuirá con la información de las posibles vulnerabilidades que tiene los Relojes Biométricos, para la cual se ha planteado un manual de configuración y de procedimientos de utilización y configuración del dispositivo y su software de control ATTENDANCE MANAGEMENT.Item Implantación de una Honeynet para la optimización de la seguridad de la información en los servidores de la Universidad Técnica de Ambato.(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2013) Jijón Ramos, Mauro Darío; Solís Solís, Luis AlbertoEl tema del presente trabajo investigativo es Implantación de una Honeynet para la optimización de la seguridad de la información en los servidores de la Universidad Técnica de Ambato. Los datos que circulan a través de los servidores y las redes de la Universidad Técnica de Ambato representan un papel muy importante para la institución ya que contiene información esencial tanto de docentes, alumnos como también información sensible como las calificaciones de alumnos o datos personales de docentes los cuales podrían estar expuestos a ser capturados, vistos, incluso cambiados por usuarios no deseados. La Universidad Técnica de Ambato en la actualidad mantiene la mayor parte de la información de docentes y estudiantes en forma digital como por ejemplo en el UTAMATICO (http://estudiantes.uta.edu.ec/estudiantes/) en el que se almacenan las notas de todos los estudiantes, lo cual hace que todas las máquinas en especial los servidores sean víctimas potenciales de ataques con el objetivo de acceder y modificar todos estos datos privados, con este trabajo se pretende dar a conocer los principales puntos por los cuales se podría intentar acceder de forma ilícita a la información con el uso de una Honeynet (Red de sistemas destinada a ser comprometida por usuarios maliciosos).Item Análisis de vulnerabilidades de la red inalámbrica para evitar la inseguridad de la información de los usuarios de la FISEI de la UTA.(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2013-04) Espinoza Apráez, María Cristina; Terán Rodríguez, René FranciscoEl gran avance tecnológico de los últimos tiempos exige nuevos cambios en la estructura de la red de las pequeñas y medianas empresas, incluso en los hogares el uso de las redes inalámbricas se ha convertido en la mejor opción debido a que tiene grandes ventajas sobre las redes cableadas por ser mucho más económicas y fáciles de instalar. Lo que no se expone son los problemas de seguridad que poseen debido a que la información que viaja puede ser interceptada por terceras personas. El presente proyecto de investigación se enfoca en realizar un análisis de la red inalámbrica de la Facultad de Ingeniería en Sistemas Electrónica e Industrial para detectar vulnerabilidades, utilizando herramientas que permitan observar el nivel de seguridad efectuando ataques y plantear recomendaciones para mejorar la seguridad de la red inalámbrica de la FISEI.Item Estudio y evaluación de aplicaciones para el análisis forense de dispositivos móviles bajo Android en la Ciudad de Ambato(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2013-06) Li, Yu Lung; Solís Solís, Luis AlbertoEl presente trabajo tiene como propósito, determinar las aplicaciones forenses para el análisis forense de los dispositivos móviles bajo el Sistemo Operativo Android. Diagnostica las aplicaciones más adecuadas para el análisis forense en el estudio de la funcionalidad de los programas: Bitpim, Device Seizure, Oxigen Forensic, MOBILedit y SDK. Plantea una propuesta que mejore el análisis forense de los dispositivos móviles con Android, mediante la aplicación del software más adecuado.Item Sistema de Detección y Prevención de Intrusos para el control de la vulnerabilidad en los servidores de la Facultad de Ingeniería en Sistemas, Electrónica e Industrial de la Universidad Técnica de Ambato.(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2013-04) Yánez Guevara, Daniel Fernando; Guevara Aulestia, David OmarEl tema del presente trabajo es sistema de detección y prevención de intrusos para el control de la vulnerabilidad en los servidores de la Facultad de Ingeniería en Sistemas, Electrónica e Industrial de la Universidad Técnica de Ambato. El departamento de administración de redes de la FISEI es el ente encargado de las redes y equipos servidores que mantienen la información de sistemas y datos de la FISEI. Por tal motivo, en el presente trabajo de investigación se describe los pasos necesarios para la implementación de un sistema de detección y prevención de intrusos basados en software libre, el cual permite mantener un historial e información en tiempo real sobre posibles intentos de accesos o intentos de vulnerabilidad de los servidores por parte de usuarios no autorizados, mediante la configuración de reglas que se adapten a las necesidades reales del departamento de administración de Redes de la FISEI. Para cumplir con el objetivo planteado, el presente proyecto se encuentra estructurado de seis capítulos que se detallan a continuación: Capítulo I. EL PROBLEMA, como su nombre lo indica describe el problema en sí, su respectivo análisis y justificación como también los objetivos. Capítulo II. MARCO TEÓRICO, contiene la fundamentación legal, las categorías fundamentales que es la base de la investigación y la hipótesis. Capítulo III. METODOLOGÍA, se enfoca en el tipo de investigación, la Operacionalización de variables, la población y la muestra. Capítulo IV. ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS, presenta el análisis de resultados junto con su interpretación los resultados. XV Capítulo V. CONCLUSIONES Y RECOMENDACIONES, muestra las conclusiones a junto con las respectivas recomendaciones de acuerdo al estudio realizado. Capítulo VI. PROPUESTA, determina los pasos a seguir para el desarrollo de los objetivos. Por último se encuentran los anexos con contienen el modelo de la encuesta aplicada para la investigación, el croquis de la ubicación en donde se realizó la investigación, instalación de CentOS y programas adicionales utilizados en el presente proyecto.Item Estudio y evaluación de las BotNet como medio de propagación de Malware para detectar la inseguridad de la información en los computadores de los empleados de la Cooperativa de Ahorro y Crédito Oscus Ltda.(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2013-05) Ruiz Chávez, Diego Andrés; Solís Solís, Luis AlbertoLas botnets (conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática.) que permiten realizar ataques de phishing, monitorear las zombis (computadores que han sido infectadas por esta botnet) en tiempo real y recolectar toda esa información a través de diferentes protocolos. Estas actividades agresivas que fundamentalmente proponen metodologías para obtener información confidencial de las computadoras comprometidas, cuentan actualmente con un amplio repertorio de páginas falsas de entidades bancarias y financieras destinadas exclusivamente a la recolección de información mediante phishing. A nivel de nuestro país y en nuestra ciudad no se han hecho estudios sobre este tipo de infiltraciones, lo que propone a este tema de tesis como de gran ayuda para determinar el riesgo de contagio que tienen los usuarios informáticos. En la Cooperativa de Ahorro y Crédito “OSCUS” Ltda. si bien no existen trabajos propuesto con este tema, existen investigaciones relacionadas a la seguridad informática. Los ataques de denegación de servicio, infiltraciones de Spam en correos electrónicos, robos de información es lo que se pretende evitar con esta investigación, disminuir la posibilidad de que este tipo de infiltraciones tengan éxito y provocar pérdida de información en la institución. Por otro lado el personal se encuentra con un alto grado de desconocimiento en cuanto a este tipo de ataques lo que facilita que estas infiltraciones ingresen a los computadores de los usuarios.Item Técnicas Spam para el envío masivo de información no deseada a las cuentas de correo electrónico de los funcionarios del Gobierno Autónomo Descentralizado Municipalidad Ambato(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2013-04) Silva Mena, Verónica Jazmina; Solís Solís, Luis AlbertoLa investigación realiza un estudio profundo acerca del tipo de técnicas spam que inciden en la inundación de mensajes con contenido no deseado en las cuentas de correo de los funcionarios del GADMA, a pesar de tener algunas seguridades dentro de la institución. Dentro del municipio de Ambato los funcionarios trabajan por departamentos, cada grupo de ellos, especializados en diferentes actividades, el área o departamento de sistemas en donde trabajan funcionarios con amplio conocimiento tecnológico ha puesto en consideración la facilidad de revisar el servidor donde se registran los correos de cada funcionario, para así poder conseguir información acerca del comportamiento de las técnicas de envió de SPAM. Los departamentos requieren que los correos electrónicos de cada funcionario sean utilizados dentro de la empresa o fuera de ella con seguridad, sin exponerse a recibir mensajes de posibles spammers a quienes les favorece e interesa enviar su publicidad y su código malicioso, para apoderarse de información privada en caso de ser posible. Se han suscitado algunos inconvenientes producto del excesivo spam que reciben los funcionarios en sus cuentas, como pérdidas de información enviada a través de sus correos, producto también de la falta de capacitación sobre el tema lo que provoca mayor vulnerabilidad al ataque masivo de spam. Para disminuir los ataques se ha creado un manual que guíe a los funcionarios del GADMA en como disminuir el excesivo envío de información no deseada a sus cuentas de correo electrónico, y capacitar a cada uno a reducir su vulnerabilidad ante la exposición de su información personal y laboral, evitando así que sean ellos mismos quienes contribuyan a que el uso de técnicas spam crezca y se propague dentro de la municipalidadItem Análisis de las amenazas informáticas para la implementación de políticas de seguridad en la comunicación inalámbrica de la empresa Automekano de la Ciudad de Ambato(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2013-04) Carrillo Miranda, Carlos Ismael; López Andrade, Xavier FranciscoEl tema del presente trabajo trata sobre el análisis de las amenazas informáticas en la comunicación inalámbrica de la empresa AUTOMEKANO de la ciudad de Ambato y la implementación de políticas de seguridad en dicha empresa. Para cumplir el objetivo principal de esta investigación, el presente trabajo está estructurado por seis capítulos: en el primer capítulo se plantea de una forma transparente el problema, por qué se decidió realizar el presente proyecto, además se señalan los objetivos que llevaron a la realización de la investigación, así como también la respectiva justificación con argumentos claros con los que se sustenta el porqué de este trabajo. En el segundo capítulo se encuentran los antecedentes investigativos, la fundamentación legal, las categorías fundamentales que nos servirán para encontrar una posible solución al problema planteado; así como la importante definición de las variables dependiente e independiente. En el capítulo tercero se describe la modalidad y el nivel de la investigación, la población y muestra, recolección y procesamiento de la información son indispensables y por ende abarcados. El capítulo cuarto y quinto narran el análisis e interpretación de los resultados de las encuestas realizadas a los usuarios de la Institución, la verificación de la hipótesis y las conclusiones a las que se ha llegado con sus respectivas recomendaciones. Finalmente el capítulo sexto describe detalladamente la propuesta planteada al problema de investigación y las acciones que se tomaron como consecuencia de dicha propuesta.Item Análisis heurístico de malware aplicado a la detección de documentos PDF maliciosos en el Gobierno Autónomo Descentralizado Municipalidad de Ambato(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2013-04) Morocho Toaza, Ana Lucía; Arellano, AlbertoEl Análisis Heurístico de Malware consiste en dar respuestas en aquellas situaciones en donde los métodos reactivos no pueden darla, la capacidad de detectar un archivo malicioso aunque una muestra de éste no haya llegado al laboratorio antivirus. El objetivo principal del Análisis Heurístico de Malware es obtener un informe donde se detalla el funcionamiento de la tecnología del software antivirus, dando respuestas en aquellas situaciones en donde los métodos reactivos no pueden darla, detectando un archivo malicioso desconocido para los antivirus. Por este motivo es de vital importancia realizar el Análisis Heurístico de Malware para dar a conocer las nuevas formas de contagio a través de documentos pdf maliciosos en el Gobierno Autónomo Descentralizado Municipal de Ambato, por tal razón se expone a continuación una investigación que nos permitirá conocer la forma en que un documento pdf puede ser contagiado de código malicioso y los daños que se pueden producir al ejecutarse dicho archivo, con esto se logrará evitar el contagio de dicho malware, recomendando algunos software antivirus o por lo menos minimizar los riesgos de contagio dando a conocer la forma de contagio y las medidas de prevención que deberían ser utilizadas en el Gobierno Autónomo Descentralizado Municipal de Ambato logrando brindar unos servicios seguros y de calidad.Item Las vulnerabilidades humanas en relación a la Seguridad Informática para evitar la fuga de información confidencial en el Departamento de Recursos Humanos de la Uniiversidad Técnica(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2013) Cortez Pinto, María Gabriela; Freire Aillón, Teresa MilenaCon el avance agigantado de la tecnología y la importancia de la información para cada una de las instituciones, la necesidad de asegurar la información se ha vuelto una necesidad y los escapes de información y vulnerabilidades de los elementos que intervienen en un sistema informático se ven cada vez más afectados por los ataques y amenazas. La falta de información o el desconocimiento de los elementos que afectan directamente un sistema informático, pueden llevarnos a pasar por alto la importancia y a su vez la vulnerabilidad del factor humano que trabaja directamente con un computador y la información que este factor puede llegar a manejar. La Ingeniería Social es una de las grandes ciencias de la intrusión que se enfoca netamente en vulnerar a este factor humano; las empresas no engloban dentro de un plan de seguridad informática este factor que posee un alto grado de vulnerabilidad. Este proyecto de investigación se enfoca en valorar la vulnerabilidad del factor humano dentro del Departamento de Recursos Humanos de la Universidad Técnica de Ambato, para detectar cuáles son las amenazas con más probabilidad para efectuar un ataque y determinar medidas preventivas y definir procesos para disminuir la vulnerabilidad.