Tesis Ingeniería en Sistemas Informáticos y Computacionales

Permanent URI for this collectionhttp://repositorio.uta.edu.ec/handle/123456789/15

Browse

Search Results

Now showing 1 - 10 of 10
  • Item
    Creación de contenidos para el aprendizaje de Tics en adultos mayores”,
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Computacionales e Informáticos, 2020-01) Vega Mendoza, Jeffri Geovanny; Guevara Aulestia, David Omar
    La problemática del presente proyecto, evidenció un bajo nivel de desarrollo de programas y plataformas tecnológicas adaptadas a las condiciones de vida reales de los adultos mayores. Puesto que, la sociedad misma y los sistemas gubernamentales no han colaborado satisfactoriamente al alcance y aplicación de estos recursos tecnológicos en el país. Por esta razón, el proyecto se fundamenta en la creación de contenidos mediante una herramienta SCORM con el método B-LEARNING y aplicada en una plataforma de sistema LMS interactiva, pedagógica y receptiva para el usuario. La cual, colabora para el aprendizaje de las TIC, permitiéndoles elevar su capacidad de retención de este grupo objetivo. De manera que, se busca satisfacer la necesidad del usuario en mejorar su participación, asociatividad e integración en hábitos tecnológicos y útiles para su día a día. Además, le permite fortalecer su conocimiento en el uso práctico y eficaz de las TIC. Cabe recalcar que, el financiamiento del presente proyecto es por parte del investigador en beneficio de los avances intelectuales y sociales del país. ABSTRACT The problem of this project, showed a low level of development of programs and technological platforms adapted to the real living conditions of older adults. Since, society itself and government systems have not satisfactorily collaborated with the scope and application of these technological resources in the country. For this reason, the project is based on the creation of content using a SCORM tool with the B-LEARNING method and applied on an interactive, pedagogical and user-responsive LMS system platform. It collaborates for TIC learning, allowing them to increase their retention capacity of this target group. Thus, it seeks to satisfy the user’s need to improve their participation, associativity and integration into technological and useful habits for their day to day. In addition, it allows you to strengthen your knowledge in the practical and effective use of ICT. It should be emphasized that, the financing of this project is by the researcher for the benefit of the intellectual and social advances of the country.
  • Item
    Modelo Cobit 5.0 (control objectives for information and related technology) de auditoría informática y la gestión de las tecnologías de la información para la empresa DS Construcciones y Servicios
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2020-01) Carrillo Lalaleo, Yessenia Raquel; Guachimbosa Villalba, Víctor Hugo
    La importancia de esta investigación radica en la existencia de empresas que comúnmente no realizan una auditoria informática lo que puede generar la incorrecta toma decisiones, generando una serie de resultados inesperados, afectando la integridad de la organización. Debido a esta situación se pretende generar un aporte importante para dichas empresas, permitiendo establecer políticas y procedimientos bien definidos, para ello se basará en el modelo de gestión y control Cobit 5.0 según los subprocesos que corresponden a la GESTIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN (TI), que es una de las más utilizadas en todo el mundo para auditar las tecnologías informáticas empresariales; generando calidad, confiabilidad y control de las mismas, permitiendo la factibilidad en la evaluación y gestión de las TI, así como la presentación de propuestas de mejoras a los procesos involucrados. Todo esto basándose en la línea de investigación como es la administración de recursos que relaciona la gestión en cuanto al rendimiento y funcionamiento de todo lo que conforma la entidad, estableciendo la satisfacción en sus intereses. Al realizarse los procesos adecuados los beneficiarios indirectos serán los clientes, brindando un mejor servicio y protección a sus datos, y por otra parte quienes se benefician directamente serán todos los que conforman la compañía limitada “DS Construcciones y Servicios”, en virtud de ya que mediante una correcta auditoría informática podrán decidir de mejor manera qué hacer frente a un problema respecto a las TI. Para DS Construcciones y Servicios el desarrollo de una auditoria informática también ayudaría a su imagen corporativa que les permitiría destacarse y diferenciarse de las demás, obteniendo un valor alto con respecto a otras empresas dedicadas a esta labor, que no llevan este tipo de procesos para el control de todas las herramientas tecnológicas usadas en la entidad
  • Item
    Plan de seguridad informática basado en la norma iso 27001, para proteger la información y activos de la empresa privada Megaprofer S.A.
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2020-01) Torres Chango, Christian Damian; Chicaiza Castillo, Dennis Vinicio
    En la actualidad, es muy importante considerar que la información es una prioridad para cualquier institución u organización. Dentro de estas entidades, la información conjuntamente con los sistemas informáticos y procesos, forman activos muy importantes. La confidencialidad, disponibilidad e integridad de la información deben ser garantizadas, para mantener niveles de conformidad, competitividad e imagen empresarial. Conforme avanza las TECNOLOGÍAS DE LA INFORMACIÓN (TI), existe un incremento de incidentes informáticos siendo que los activos de información cada vez están más expuestos a niveles de amenazas elevadas. Estos incidentes se aprovechan de las vulnerabilidades existentes en los activos de información, afectando no solo a los procesos, si no a la continuidad operativa del negocio. En el presente proyecto de investigación, el principal objetivo es la implementación de un modelo estructurado de carácter preventivo Sistema de Gestión de Seguridad de la Información (SGSI), basado en la norma ISO 27001:2013, para la realización de un plan de seguridad informática en la empresa privada Megaprofer S.A. La importancia radica en la información que maneja la empresa, entre ellos las políticas de seguridad, sistemas de control de acceso, administración de activos, seguridad de los recursos humanos, entre otros. A partir de esto, se proponen nuevas políticas de seguridad coherentes y enmarcadas dentro de los límites de cumplimiento institucional, para el establecimiento, implantación, mantenimiento y mejora que ofrece un SGSI, mediante un proceso de mejora continua. ABSTRACTAt present, it is very important to consider that information is a priority for any institution or organization. Within these entities, the information together with the computer systems and processes, form very important assets. The confidentiality, availability and integrity of the information must be guaranteed, to maintain levels of conformity, competitiveness and business image.As Information Technology (IT) progresses, there is an increase in computer incidents, and information assets are increasingly exposed to high threat levels. These incidents take advantage of existing vulnerabilities in information assets, affecting not only the processes, but also the operational continuity of the business.In the present research project, the main objective is the implementation of a structured preventive structured model Information Security Management System (ISMS), based on ISO 27001: 2013, for the realization of a computer security plan in the private company Megaprofer SA The importance lies in the information handled by the company, including security policies, access control systems, asset management, human resources security, among others.From this, new coherent security policies are proposed and framed within the limits of institutional compliance, for the establishment, implementation, maintenance and improvement offered by an ISMS, through aprocess of continuous improvement.
  • Item
    Sistema de Gestión de Seguridad de la información basado en la Norma ISO/IEC 27001 para el Departamento de Tecnologías de la Información y Comunicación del Distrito 18D01 de Educación
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Computacionales e Informáticos, 2017-11) Guevara Tucta, Ramiro Alejandro; Mayorga Mayorga, Franklin Oswaldo
    El proyecto de investigación tiene como objetivo garantizar la seguridad de los procesos organizacionales a través de un modelo estructurado de carácter preventivo (sistema de gestión de seguridad de la información) basado en la norma ISO/IEC 27001. La importancia radica en los dominios de seguridad que lo conforman, entre ellos políticas de seguridad, administración de activos, seguridad de los recursos humanos, sistema de control de accesos, etc. cada uno con sus respectivos controles. Se presentan los resultados de una experiencia aplicando las fases de análisis y evaluación de riesgos a través de herramientas como entrevistas al personal de sistemas y observación directa mediante visitas programadas. Posteriormente se realiza un análisis de controles basados en la declaración de aplicabilidad donde se justifican aquellos controles aplicables en razón de las necesidades institucionales y a partir de ello se proponen políticas de seguridad coherentes y enmarcadas dentro de los límites de cumplimiento institucional, cuyo objetivo será apoyar y proporcionar la guía para gestionar adecuadamente la seguridad de la información. ABSTRACT The project aims to guarantee the safety of organizational processes through a structured model of a preventive nature based on ISO / IEC 2 7001. The importance lies in the security domains that conform it, including security policies, Assets, human resources security, access control system, etc. Each with their respective controls. The results of an experience are presented applying the phases of analysis and risk assessment through tools such as personal interview of systems and direct observation through scheduled visits. Subsequently an analysis of controls based on the declaration of applicability is carried out where these controls are justified in the reason of the institutional needs and from the beginning are proposed coherent security policies and framed within the limits of institutional compliance Provide the guide to manage Security of information.
  • Item
    Software para la recolección de información en la Investigación Forense en Smartphones en la ciudad de Ambato
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Computacionales e Informáticos, 2017-10) Guerra González, Erika Afrodita; Guevara Aulestia, David Omar
  • Item
    Plan estratégico informático para el Área de Tecnologías de la Información de la Empresa Impofreico S.A.
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2017) Torres Castro, Carola Fernanda; Chicaiza Castillo, Dennis Vinicio
    En la actualidad las tecnologías de la información y comunicación juegan un papel importante dentro de cualquier entorno, de manera especial en el empresarial y se han convertido en un activo casi imprescindible en cualquier empresa, es por ello que surge una nueva necesidad y recursos, un recurso informático necesita ser administrado para que aporte mayores beneficios a la empresa. PETI junto con Estrategia del Servicio de ITIL V3 como apoyo es la metodología desarrollada que se propone para administrar las tecnologías dentro de Impofreico S.A. quienes consientes de las necesidades tecnológicas actuales y su visión de crecimiento a nivel internacional buscan mejorar y sistematizar los procesos de la misma. En este trabajo se plantean estrategias y proyectos para cumplir con la visión empresarial que tiene Impofreico S.A. a través de todas las fases de PETI comprendiendo la empresa y el departamento de sistemas tanto en su personal y funciones, proyectos y procesos que maneja, así como la manera en que se debe aplicar los proyectos propuestos. ABSTRACT Nowadays, information and communication technologies play an important role in any environment, especially in the business and have become an almost indispensable asset in any company, that is why a new need arises and resources, ICT’s are a computer resource that needs to be managed to bring greater benefits to the company. PETI with ITIL V3 Service Strategy as support is the developed methodology that is proposed to manage the technologies within Impofreico S.A. who are aware of the current technological needs and their vision of growth at the international level seek to improve and systematize the processes of the same. In this work strategies and projects are presented to fulfill the business vision of Impofreico S.A. Through all the phases of PETI, understanding the company and the systems department in its personnel and functions, its projects, the processes that it manages as well as the way in which the proposed projects should be applied.
  • Item
    Diseño de un modelo de análisis forense informático en el Honorable Gobierno Provincial de Tungurahua
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2016-07) Pineda Vaca, Alexandra Elizabeth; Mayorga Mayorga, Franklin Oswaldo
    Este proyecto esta orientado al análisis forense informático en el Honorable Gobierno Provincial de Ambato mediante el diseño de un modelo de análisis forense basado en el estudio de los modelos más utilizados en la actualidad. El modelo diseñado consta de tres fases: Análisis Forense Proactivo, Activo y Reactivo, cada uno de estos tienen subfases. El análisis Forense Proactivo es el más importante del diseño creado, para lo cual se verificó la documentación de la institución, creando políticas y procedimientos de seguridad que hacían falta en la institución. Utilizando la metodología OSSTMM se realizó un análisis de la seguridad de la institución con la finalidad de corregir vulnerabilidades, mejorando la seguridad de la misma. El análisis Forense Activo se basa en determinar si existe una intrusión o no, y si es afirmativo recolectar la mayor cantidad de evidencia en tiempo real y contener la intrusión para minimizar los equipos o sistemas infectados. Para la aplicación de éste análisis se explotó algunas vulnerabilidades encontradas durante el análisis forense Proactivo y se siguió los procedimientos definidos para la identificación del incidente. Éste análisis se realiza sin la necesidad de apagar los equipos o sistemas por lo que es beneficioso en el caso de los servidores, pues dependiendo del tipo de ataque puede no ser necesario que dejen de funcionar. Mientras que el análisis Forense Reactivo se lo realizaría en casos extremos, es decir si la intrusión a dañado equipos o borrado información de los mismos. Para este tipo de análisis se cuenta con una serie de herramientas especialmente diseñadas con estos propósitos, de las cuales se realizó un cuadro con sus principales características, tomando en cuenta que al ser aplicado en una institución pública, se debe utilizar software libre. Es necesario tener mucha precaución en varios aspectos, como en la cadena de custodia con el fin de asegurar que la evidencia no ha sido comprometida. De la misma manera al sacar respaldos por ejemplo de los discos duros, se deben asegurar que sean copias exactas de los originales para de esta manera al momento del análisis de la evidencia obtener resultados reales. Para la documentación de los incidentes de seguridad se crearon formularios de incidentes. Abstract This project is oriented to forensic analysis in the Honorable Provincial Government of Ambato by designing a model of forensic analysis based on the study of the models used today. The model designed consists of three phases: Proactive and Reactive Active Forensics, each of these has sub-phases. Proactive Forensic analysis is the most important design created, for which documentation was verified institution, creating security policies and procedures that were needed in the institution. Using the methodology OSSTMM an analysis of the security of the institution in order to correct vulnerabilities was conducted, improving the safety of it. Active Forensic analysis is based on determining whether an intrusion or not, and if so collect as much evidence in real time and to minimize the intrusion contain equipment or infected systems. For the application of this analysis some vulnerabilities found during the Proactive forensic analysis and followed procedures defined for the identification of the incident. This analysis is done without the need to shut down the equipment or systems which is beneficial in the case of servers, because depending on the type of attack can not be required to stop working. While Reagent Forensic analysis would take place in extreme cases, if the intrusion equipment damaged or deleted information from them. For this type of analysis it has a number of specially designed for these purposes, of which a table with its main characteristics was made, taking into account that when applied in a public institution, use free software tools. It is necessary to be very cautious in several aspects, such as the chain of custody in order to ensure that the evidence has not been committed. In the same way to get backups for example hard drives, they must ensure that they are exact copies of the originals in this way at the time of analyzing evidence to obtain real results. For documenting security incidents were created incident forms.
  • Item
    Plan Estratégico para la aplicación de las Tic´s como herramienta para la Sostenibilidad del Medio Ambiente en el GAD Municipal del Cantón Salcedo
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2015-10) Tenorio Eusebio, Milton José; Mayorga Mayorga, Franklin Oswaldo
    En este trabajo se estudia la influencia de la sostenibilidad del medio ambiente dentro de las organizaciones ya que el uso de las TIC´s siempre estarán en constante renovación según las labores que prestan dentro de ella, lo cual lleva como consecuencia un bajo rendimiento de sostenibilidad ya que ésta debería ser garantizada, de la misma manera el consumo de energía eléctrica se ha elevado debido a que existen dispositivos no certificados, el planteamiento permite a la organizaciones reutilizar los equipos, programarlos de manera óptima para que se utilicen en los departamentos que la conforman, de esta manera satisfacer los requerimientos inmediatos y futuros. Se realizó un análisis dentro de la infraestructura tecnológica en el GAD Municipal del Cantón Salcedo basándose en estándares sobre la sostenibilidad ambiental. Se ha planteado utilizar las TIC´s como herramienta para la sostenibilidad que rijan en Estándares y guías prácticas, los cuales permitan el manejo óptimo del consumo de energía, capacidad de reutilización de equipos en una organización, estructuras de refrigeración recomendadas para un mejor servicios en el departamento de sistemas, la utilidad de un dispositivo al final de su vida útil. ABSTRACT In this work there is studied the influence of the sustainability of the environment inside the organizations since the use of the TIC's always they will be in constant renovation according to the labors that are big enough inside her, which takes as consequence a low performance of sustainability since this one should be guaranteed, of the same way the consumption of electrical energy has risen due to the fact that not certified devices exist, the exposition allows to the organizaciones to re-use the equipments, to programme them in an ideal way in order that they are in use in the departments that shape it, hereby to satisfy the immediate and future requirements. An analysis realized inside the technological infrastructure in the Municipal GAD of the Canton Salcedo grove being based on standards on the environmental sustainability. It has considered to use the TIC's as tool for the sustainability that they govern in Standards and practical guides, which allow the ideal managing of the energy consumption, capacity of reutilization of equipments in an organization, structures of refrigeration recommended for better services in the department of systems, the usefulness of a device at the end of his useful life.
  • Item
    Políticas de Seguridad de la información basado en la Norma ISO/ICE 27002:2013 para la Dirección de Tecnologías de Información y Comunicación de la Universidad Técnica de Ambato
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2015-07) Torres Núñez, Elizabeth Magdalena; López Sevilla, Galo Mauricio
    La Dirección de Tecnología de Información y Comunicación DITIC de la Universidad Técnica de Ambato UTA, es la encargada de implementar y mantener toda la infraestructura tecnológica y activos de información de la universidad. Con el fin de que todos los activos de información se encuentren protegidos se propone políticas de seguridad de la información basados en la norma ISO 27002 versión 2013, las mismas que permitirán proteger la información de accesos no autorizados, daños físicos o ambientales, y de plagios. Para el desarrollo del presente proyecto como primer paso se realizó un análisis de la situación actual de la DITIC, mediante una entrevista realizada al director, y un análisis a la red inalámbrica de la universidad, lo que ayudo a tener una visión de la protección que se le da a la información. Luego del análisis, el próximo paso fue el desarrollo de las políticas de seguridad basándonos en la norma Internacional ISO 27002 en su versión 2013, esta norma no es certificable es un manual de buenas prácticas, en la que el principal objetivo es proteger la información, la misma que es un eje primordial en cualquier organización. Se desarrollaron políticas como control de acceso, perímetros de seguridad, proceso de contratación y cesación de actividades de empleados entre las más importantes. Luego de realizar las políticas de seguridad los dos últimos dominios tratan específicamente sobre la continuidad del negocio y cumplimiento de las políticas de seguridad creadas en los dominios anteriores. SUMMARY The Department of Information and Communication Technology DICT of the Technical University of Ambato UTA is in charge of implementing and maintaining all the technological infrastructure and information assets of the university. In order for all the information assets to be protected, information security policies based on ISO 27002 version 2013 are proposed, making it possible to protect the information and prevent unauthorized access, physical and environmental damage, and plagiarism. The first step to develop this project was to perform the analysis of the current situation of the DICT through interviews to the people in charge of administration. This helped to have a vision of the protection that is given to information. After the analysis, the next step was to develop security policies based on the international standard ISO27002-2013. This standard is not certifiable but it is a manual of good practices whose main objective is information, which is a core idea in any organization. Policies were developed such as access control, security perimeters, the hiring of employees and termination processes, among the most important. After developing the security policies, the last two domains specifically address business continuity and fulfilling security policies created in the past domains.
  • Item
    Estandarización de procesos de tecnologías de información y su incidencia en la gestión operativa del Departamento de Sistemas de la Empresa Automekano Cía. Ltda.
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informática, 2014-08) Velasco López, Jessica Carolina; Freire Aillón, Teresa Milena
    El Departamento de Sistemas de la empresa Automekano es el encargado de gestionar los servicios necesarios para proveer un servicio eficiente y parte de ese trabajo es incorporar en su gestión las mejores prácticas y herramientas disponibles en el mercado para optimizar sus procesos y obtener el crecimiento corporativo. La información es poder y por lo tanto se considera uno de los activos más importantes dentro de una empresa. La Gestión Operativa es la encargada de controlar los procesos diarios mediante el uso de los recursos tecnológicos, buscar una solución factible para garantizar que el usuario interno sea atendido con rapidez en sus incidentes, problemas, peticiones de servicio entre otros tipos de requerimientos que presenten una falla o interrupción en el servicio, por esta razón se requiere que sean mayores los esfuerzos del Departamento de Sistemas. Actualmente los servicios que brinda a los usuarios internos son: soporte de incidencias, problemas, quejas, también el control de activos, monitoreo de redes y comunicación, planificación, las cuales son atendidas pero no han sido automatizadas haciendo que la gestión se vuelva menos provechosa, al no contar con estándares o mejores prácticas que permitan evaluar su rendimiento disminuyen las opciones de obtener mejoras Se diseñó el Centro de Servicios para el Departamento de Sistemas basados en el marco de trabajo ITIL v3, siguiendo dos procesos en este caso: Gestión de Incidentes y Gestión de Problemas, además de la función Centro de Servicios que es el punto central de contacto entre los usuarios y el Departamento de Sistemas para gestionar cada una de las solicitudes de los usuarios. Dentro de los procesos se define: objetivo, roles, matriz RACI, actividades de cada proceso, diagrama del proceso e índices o métricas. Se utiliza una herramienta basada en ITIL para automatizar los procesos mencionados, además de otras ventajas como el levantamiento automático de los activos de la empresa, reportes de control en cuanto a inventario, control de incidencias, calidad del servicio y la posibilidad de filtrar esta información de acuerdo a las necesidades del Departamento para analizar la información y mejorar continuamente, permite llevar una agenda de actividades, es decir, tener una planificación controlada de las fechas en las que se realizarán ciertas actividades propias del Departamento de Sistemas como por ejemplo, capacitaciones, mantenimientos preventivos entre otras, finalmente la principal funcionalidad será la base de datos de conocimiento la cual permite llevar una base de las soluciones a incidentes que se desarrollan día a día, ésta información es fundamental para el Departamento de Sistemas y para el empresa como tal ya que al momento de ausentarse un colaborador el conocimiento se queda en la empresa para ser usada y no se pierde cuando el colaborador deja de pertenecer a la empresa, es de gran utilidad tanto para el Departamento de Sistemas como para los demás departamentos, se convierte en una base de consulta para el personal de TI y con información que ayudará a los usuarios a resolver problemas leves realizando una autoayuda, de esta manera el Departamento de Sistemas pueda concentrarse en proyectos más complejos para alcanzar los objetivos empresariales.