Unidad de Posgrados
Permanent URI for this communityhttp://repositorio.uta.edu.ec/handle/123456789/11
Browse
278 results
Search Results
Item Diseño del plan de contingencias y continuidad del negocio para Cooperativas de Ahorro y Crédito del segmento 1 del Cantón Ambato(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Gerencia de Sistemas de Información, 2019) Ibarra Canseco, Susana del Pilar; Guevara Aulestia, David OmarLas instituciones financieras ecuatorianas en la actualidad tienen la obligación de garantizar la disponibilidad de los servicios a sus socios, tanto por disposiciones legales de entes de control como por la necesidad de sobrevivir frente a la abundante competencia del mercado. El departamento de Tecnología de la Información (TI), es esencial en las instituciones financieras para el normal desarrollo de los procesos críticos. Todos los procesos están necesariamente apoyados en los sistemas de información y de comunicación. Por lo tanto, crece la necesidad de identificar y analizar los riesgos que afectan a los procesos; permitiendo a las instituciones estimar el impacto operacional y financiero de las interrupciones, este análisis provee una base para identificar los procesos críticos de la organización y priorizarlos de acuerdo con su nivel de impacto, identificar cuáles impulsan el negocio, cuáles generan ingresos y cuáles son indispensables para mantenerse operativo. Para garantizar la continuidad del negocio, se debe establecer controles que permitan mitigar los riesgos o tomar el control de los mismos, y finalmente establecer un plan que permita reanudar los servicios inmediatamente luego de una interrupción cumpliendo con los tiempos y puntos objetivos de recuperación aprobados por la alta dirección. Los procesos que permitan guiar las acciones a realizarse en momentos de crisis deben ser claros y precisos de tal manera que reduzcan el nivel de incertidumbre y el uso innecesario de recursos, para ello deben basarse en metodologías y estándares internacionales que aseguren la eficacia de su aplicación. En su mayoría las empresas realizan este proceso de forma empírica, sin estudios previos y sin documentación que certifique su existencia y conocimiento por parte de los interesados. El estándar ISO 22301:2014 que tiene por nombre “Seguridad de la Sociedad: Sistemas de Continuidad del Negocio”, propone los lineamientos base para diseñar un completo plan de contingencia y continuidad del negocio.Item Los ataque informáticos y su incidencia en la seguridad de servidores con Sistema Operativo Linux de Entidades de Gobierno Local(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Gerencia de Sistemas de Información, 2019) Aguilar Feijóo, Francisco Javier; Hurtado Vargas, Luis Fabiána presente investigación tuvo como finalidad determinar la incidencia de los ataques informáticos en los servidores con sistema operativo Linux del Gobierno Autónomo Descentralizado de la Provincia de Orellana (GADPO), para lo cual inicialmente se determinó los ataques informáticos más comunes que han afectado a las organizaciones los últimos años. Fue de gran utilidad el uso del cuadrante mágico de Gartner para conocer las empresas líderes del mercado en lo que respecta a seguridad informática, para a partir de sus reportes estadísticos publicados obtener los ataques informáticos a ser estudiados. Se estableció, como ataques informáticos objeto de estudio, los ataques de pishing y Distributed Denial of Service (DDoS). Para realizar los ataques de phishing se utilizó la herramienta Social Engineer Toolkit (SET), la misma que permitió cuantificar la cantidad de usuarios afectados por el ataque. Los ataques informáticos DDoS SYN Flood fueron realizados utilizando la herramienta hping3 para inundar la red de datos, y Multi Router Traffic Grapher (MRTG) para cuantificar el uso de ancho de banda que originaba el ataque. Con los resultados obtenidos de los ataques de phishing y DDoS SYN Flood, mediante la aplicación de la metodología de gestión de riesgos de los sistemas de información (MAGERIT) se procedió a calcular la vulnerabilidad impacto y riesgo que los ataques informáticos provocaban en los servidores Linux del GADPO. Para mitigar los efectos de los ataques informáticos estudiados, se propuso en el caso de phishing un plan de concientización y entrenamiento basado en la “NIST SP 800-50 Construcción de un Programa de Concientización y Entrenamiento de Seguridad de Tecnologías de Información” del Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de los Estados Unidos, que fue aplicado a los funcionarios del GADPO. En lo que respecta al ataque DDoS de tipo SYN Flood, se utilizó reglas de iptables que fueron configuradas en el servidor firewall, equipo que fue objetivo de este tipo de ataques por ser considerado un servicio crítico que, en caso de verse comprometido, provocaría el colapso de la red de datos.Item Incidencia de una solución de software utilizando entornos de realidad aumentada en el proceso de enseñanza-aprendizaje de las ciencias de la computación(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Gerencia de Sistemas de Información, 2019) Andaluz Espinosa, Diego Fernando; Naranjo Ávalos, Hernán FabricioEl uso de las Tecnologías de la Información y la Comunicación (TICS) se encuentra en auge en todos los ámbitos que se desarrolla el ser humano. La aplicación de la realidad aumentada permite realizar una clase dinámica y motivadora, y sirve como instrumento práctico al docente para crear un ambiente de aprendizaje entretenido con herramientas visuales y auditivas; proporcionando un entorno inmersivo entre estudiantes y docentes, vinculando el mundo real y virtual. Este proyecto de investigación pretendió determinar el nivel de incidencia en el proceso enseñanza – aprendizaje a los estudiantes de Tecnología de Ciencias de la Computación de la Universidad de las Fuerzas Armadas ESPE extensión Latacunga, aplicando encuestas para medir el nivel cuantitativo de los conocimientos a los estudiantes en la temática de administración de redes, de un rack considerando características técnicas; analizando el interés y capacidad de captación de la información difundida del antes y después de usar la aplicación desarrollada con realidad aumentadaItem Estudio de la seguridad informática en el sector de telefonía móvil en Ecuador para la creación de medidas de protección de la información(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Gerencia de Sistemas de Información, 2019) Lozada Toasa, Cristian Eduardo; Hurtado Vargas, Luis FabiánCon el continuo avance tecnológico, las empresas de telefonía móvil se enfrentan a varios desafíos relacionados con la seguridad y la protección de la información de sus clientes, el éxito de estas empresas depende mucho de la protección de los datos, los cuales deben mostrarse al usuario de forma confiable sin que existan errores o mucho menos problemas en el tratamiento de los mismos, la seguridad de la información es una característica que le hace a una empresa ser más competitiva en comparación a otras que brindan el mismo servicio. Si la información que maneja una empresa se ve afectada, por ende, va afectar a la reputación de la misma. En la actualidad la información se ve amenazada por múltiples vulnerabilidades y amenazas que ocurren cuando un usuario utiliza el internet de forma inadecuada, provocando que la información proporcionada se utilice con fines ilícitos. Por otro lado, los usuarios exigen que la información esté disponible todo el tiempo, por ende, las empresas están obligadas a cumplir con ello. La información siempre estará disponible para los usuarios, pero no en su totalidad, debido a que cierta información es confidencial, además existen sistemas de protección y defensa de los peligros informáticos como crackers, correos no deseados, virus, entre otros los cuales generan un riesgo en las empresas telefónicas que brindan el servicio de comunicación a los usuarios y administran grandes cantidades de información. En la presente investigación se propone realizar un estudio sobre el tratamiento de la información que se lleva a cabo en las empresas telefónicas activas del Ecuador con la finalidad de implementar políticas de seguridad que se ajusten a la realidad y a las necesidades, haciendo uso de la norma ISO 27001:2013, la cual establece un estándar para sistemas de seguridad de la información. Además, se plantea implementar un Service Desk para gestionar los incidentes por parte de los usuarios, el cual se apoya en una base de conocimiento bien definida para tratar de dar solución a los mismos, de esta manera las empresas conseguirán éxito en su funcionamiento.Item Sistema de monitoreo de grupos electrógenos(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Automatización y Sistemas de Control, 2019) Larco Montenegro, Gandy Jonnathan; Manzano Villafuerte, Victor SantiagoLa generación de energía eléctrica es esencial en el empleo de procesos industriales. Los grupos electrógenos (GE) tienen la finalidad de proveer flujo permanente de energía en lugares y momentos en los cuales se suspenda o corte el suministro de energía de la red pública. Bajo las necesidades del campo industrial aparece el concepto de generación distribuida, este concepto hace referencia a utilizar grupos electrógenos de baja y media potencia para dar energía eléctrica de manera no centralizada. En la actualidad en Ecuador existen varios sistemas de generación de energía eléctrica no centralizados (grupos electrógenos), los mismos que carecen de sistemas de monitoreo y visualización de datos provenientes de las variables físicas como: temperatura, corriente de carga, voltaje de generación, presión etc. Por la razón expuesta se dificulta las tareas de calibración, mantenimiento, detección de fallas durante el funcionamiento del grupo electrógeno. En la actualidad los sistemas de adquisición y monitoreo de datos son herramientas utilizadas en al campo industrial. El propósito de los sistemas de monitoreo de datos es visualizar la información generada por variables físicas de los equipos en tiempo real. El presente trabajo implementa un sistema compuesto por hardware y software que adquiere, visualiza y almacena información proveniente de las variables físicas de un GE. Las variables físicas generadas por el grupo electrógeno son: voltaje de generación, corriente de carga, temperatura de cilindros, presión de aceite, temperatura del refrigerante y frecuencia de red eléctrica. En la parte de hardware se utiliza un sistema industrial conocido como PLC que adquiere la señales físicas acondicionas previamente a niveles de voltaje comprendidos entre 0 voltios a +/-10 voltios, la visualización de las variables adquiridas por el PLC son mostradas en una interfaz hombre maquina HMI implementado bajo la herramienta Labview. El almacenamiento de los datos generados se lo realiza en el disco duro del ordenador en el que está instalado el HMI.Item Análisis de objetos translúcidos usando técnicas de visión por computador(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Automatización y Sistemas de Control, 2019) Vargas Maisa, William Giovanny; Mendoza Chipantasi, Darío JoséEl avance de la tecnología a nivel mundial permite implementar sistemas de visión por computador, desarrollando soluciones integrales a empresas industriales, mejorando su calidad, minimizando pérdidas, detectando fallos en las líneas automáticas y aumentando su producción, mediante el procesamiento digital de imágenes que tiene la capacidad de detectar, analizar, almacenar e interpretar los resultados para un análisis estadístico del producto. El tema de investigación se basa en realizar diferentes instancias de detección de un objeto translúcido presentes en la escena que proporciona una cámara, dentro de la imagen que se analiza se determina la característica del objeto, el interés principal de la operación es encontrar las escenas que se presenten como fallos al ser identificados (burbujas, rayaduras o incrustaciones). Las variaciones de las propiedades del objeto a ser analizado se han establecido como elemento de interacción a ser analizado. Focalizando así la detección de manchas se puede minimizar el tiempo de visualización por el ser humano a un tiempo real de procesamiento de imágenes, de esta manera será posible la detección de manchas en los objetos de interés. Para poder desarrollar este análisis del objeto, está dentro de un ambiente controlado, el cual, minimiza totalmente la inherencia de la iluminación exterior y realizar un análisis real en cuanto a sus características. Las operaciones y funciones que tiene OpenCV validan las diferentes instancias del objeto de interés en una imagen para extraer toda mancha a ser analizada. Las librerías de soporte para el desarrollo del tema propuesto permite analizar la imagen de interés y encontrar alternativas de solución en cuanto al control de calidad de un objeto translúcido a ser analizado tomando una determinada acción por parte del sector vidriero en la calidad del producto que ofrece al mercado. Los datos estadísticos visualizados en el reporte de este sistema de procesamiento de imágenes será la validación para demostrar si un objeto translúcido analizado tiene manchas de aceptación o de rechazo.Item Sistema de monitoreo y control para el proceso de potabilización en las juntas administradoras de agua potable (JAAP)(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Automatización y Sistemas de Control, 2019) Conde Chicaiza, Wilmer Alfredo; Freire Carrera, Fausto RodrigoEn la actualidad los constantes avances tecnológicos permiten desarrollar aplicaciones similares a las diseñadas para el ámbito industrial con dispositivos electrónicos económicos, conscientes de las diferencias que existe entre equipos industriales y enfocado en la necesidad de las Juntas Administradoras de Agua Potable (JAAP), que no cuentan con equipos de medición y puedan verificar la calidad de agua debido a costos elevados de los equipos, por ello en el presente proyecto de titulación se analiza una alternativa de monitorización y control, donde se utiliza dispositivos electrónicos de bajo costo económico obteniendo como resultado valores aceptables de turbiedad, pH, caudal, que permite al operador diferenciar cuantitativamente las características importantes del agua para determinar la dosificación de coagulante. Una vez identificadas las características del agua se utiliza una estrategia de control inteligente muy aplicada en sistemas similares conocida como Lógica Difusa que permite extraer la información del experto y proporcionar apropiadamente el coagulante considerando la interrelación entre las características del agua en la primera etapa del sistema de tratamiento que es la coagulación – floculación, considera la etapa más importante del proceso de potabilización. La recolección de datos de los diferentes sensores se realiza a través de dispositivos electrónicos que facilita la detección, procesamiento, comunicación y permite conformar una red de sensores inalámbricos (WSN), que facilita la adquisición y tratamiento de datos en tiempo real, por medio de plataformas de Internet de las Cosas IoT además que da facilidad de ubicación de los diferentes sensores en la planta potabilizadora y presenta una alta tasa de autonomía debido al uso eficiente de energía de los nodos. Finalmente se procesa los datos recolectados en un software libre que permite aplicar la estrategia de control y realiza una interfaz gráfica de fácil utilización para el usuario final.Item Industria 4.0 para la monitorización de un proceso industrial(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Automatización y Sistemas de Control, 2019) López Flores, Mauricio Xavier; García Sánchez, Marcelo VladimirEl presente trabajo de investigación centra su estudio en actualizar el modelo de monitorización de procesos, desarrollando como propuesta de solución, una plataforma basada en Industria 4,0 para la monitorización de un proceso industrial, mediante la aplicación de Internet de las Cosas (IoT) con el protocolo de comunicación MQTT. El protocolo aplicado opera mediante una arquitectura cliente-servidor, utiliza comunicación sobre WebSockets y el transporte de mensajería se filtra por eventos de publicación/suscripción El proceso industrial es controlado mediante un Controlador Lógico Programable (PLC) y simulado en el software Factory I/O. La plataforma de comunicación consta de un bróker y dos clientes y su funcionamiento es demostrado mediante pruebas de funcionamiento y el análisis de tráfico de datos mediante la herramienta Wireshark. La plataforma de comunicación desarrollada a través del protocolo MQTT, permite una monitorización de procesos en línea mediante una página web, su utilización y aplicabilidad es sencilla, además posee características de escalabilidad, calidad de entrega, seguridad y sobre todo la comunicación en entornos restringidos.Item Diseño de una plataforma Web de software libre para la creación de HMIS para los PLC S7-1200 y su incidencia en la reducción de costos de monitoreo(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Automatización y Sistemas de Control, 2019) Nuñez Ramires, Alex Vladimir; Encalada Ruiz, German PatricioEn el presente trabajo de investigación se evalúa una nueva propuesta para la creación de HMIs a través de una plataforma web de acceso libre. Se analizó la incidencia en el costo de monitorización que provee el trabajo de investigación propuesto frente a los sistemas convencionales de pago. El proyecto se basó en estudiar, analizar y detectar las principales necesidades de una plataforma web para la creación de HMIs enfocados a la monitorización de diferentes procesos de la industria. Adicionalmente se realizó una investigación sobre la mejor tecnología para establecer la comunicación entre el controlador y la plataforma web, optando como mejor opción la utilización del protocolo OPC UA. Mismo que permite proveer mejoras en cuanto a seguridad de la información, así como mejoras en la gestión de las variables a monitorizarse y tiempos de respuestas de comunicación. Mediante la utilización de este protocolo, las técnicas y lenguajes de programación web estudiados tales como: HTML, CSS, JavaScript, AJAX y JQuery se hace posible la integración de los procesos industriales y el internet, permitiendo la interconexión de cada vez más dispositivos a la red. Lo cual plantea un gran avance en la industria 4.0.Item Factores de riesgo ergonómico y su incidencia en la salud ocupacional del personal operativo de una institución financiera(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Seguridad e Higiene Industrial y Ambiental, 2019) Medina Freire, Diana Daniela; Jordán Hidalgo, Edison PatricioThe operational staff of a Financial Institution is exposed to ergonomic risks since the entire Jordanian is in front of a computer, therefore it is necessary to properly identify the risk factors to prevent injuries and occupational diseases. The RULA method is selected to analyze the postural load of a static job, the upper limbs and mainly the back are also analyzed, considering that most of the illnesses suffered by the employees have been in the back area according to the surveys carried out, affect the occupational health of these workers. In the study of furniture it is identified that it is necessary to improve the dispositions of the furniture and devices adapting to the reality of the worker, taking into account that 57% of the operative staff already presents some discomfort or pain, which persists over time, the position must be suitable and with ergonomic design for the development of activities throughout the day. In the risk identification matrix, it establishes that a risk of the operative personnel are forced postures. Once the ergonomic study has been carried out, a proposal is made that includes a program to minimize the ergonomic risk factors, for which a workstation is designed according to the anthropometric dimensions of the operating personnel, a program of active breaks is also carried out, establishing a timetable and muscle group to work ...