Unidad de Posgrados
Permanent URI for this communityhttp://repositorio.uta.edu.ec/handle/123456789/11
Browse
7 results
Search Results
Item Plataforma de seguridad perimetral para un ISP (proveedor de servicios de internet)(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Telecomunicaciones, 2021) Yacchirema Lumbi, Gladys Cristina; Guevara Aulestia, David OmarToday computer security plays an important role in all sectors of society starting with government agencies, educational institutions, financial institutions, health centers and of course companies; the commitment and responsibility of each of them is to safeguard their data and information of people which leads to use platforms to efficiently manage the threats that try to breach the security of a network. This research project aims to implement a perimeter security platform for the company Simantec, due to the business line of the company and the flow of information it handles, a perimeter security system covers the needs and requirements demanded by this entity, being the highest priority the protection of all data considered the most important asset of the entity. The implementation of a proprietary UTM (Unified Threat Manager) at the boundary of the Internet and LAN will mitigate the threats to which the data is exposed, functions such as antivirus, anti-spyware, anti-spam, network firewall, intrusion prevention and detection, and content filtering will maximize the security of the information. In addition, the creation of VPN to access the internal network from anywhere and access the company's services will increase security. At the same time, another defense equipment will be configured, a software UTM with the same functions of the proprietary UTM. The objective is to compare the two threat managers, analyze the advantages and disadvantages of each one in order to choose the best option considering cost/benefit, features, performance, security and above all profitability. Finally, we propose the development of a plan of good security practices, with the aim that employees incorporate as a habit certain methods to prevent attacks carried out through malicious activities by third persons.Item La Gestión de Seguridad Informática y su incidencia en la Información de la Universidad Técnica de Ambato(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Dirección de Posgrado. Maestría en Gestión de Bases de Datos, 2017) Chaso Salazar, Holguer Eduardo; Mayorga Mayorga, Franklin OswaldoEl presente proyecto trata sobre la seguridad de la Información y la incidencia que tiene sobre la información de la Universidad Técnica de Ambato, se enmarca en el cuidado de los datos desde su origen, precautelando la integridad, confidencialidad y Disponibilidad de la misma, tratando de minimizar el riesgo a los sistemas, redes y en si al patrimonio informático de la institución mediante la aplicación de estándares que permitan regular la utilización de los diversos periféricos. Para ello se ha creado políticas que regulen la gestión de la información, como también se ha incorporado políticas de respaldos de Bases de Datos para con ello mantener un histórico de todos los procesos que se van realizando en las Bases de Datos de la Institución, enfocados en estándar ISO 27000, además de la utilización de herramientas de monitoreo que solvente el monitoreo continuo de vulnerabilidades dentro de la Institución, tomando como punto de partida el endeudamiento de los servidores de la institución así como también la concientización a la colectividad Universitaria. This project is about the security of the Information and the incidence that it has on the information of the Technical University of Ambato, it is framed in the care of the data from its origin, protecting the integrity, confidentiality and availability of the same, trying to minimize the risk to the systems, networks and in itself to the computer heritage of the institution, through the application of standards that allow to regulate the use of the various peripherals. For that policies have been created to regulate the management of information as has also been incorporated policies of database backups in order to maintain a history of all the processes that are being carried out in the databases of the institution, focused on ISO 27000 standard, in addition to the use of monitoring tools that support the continuous monitoring of vulnerabilities within the Institution taking as a starting point the indebtedness of the institution's servants as well as raising awareness of the university community.Item Seguridad informática y la relación en la utilización de Internet como herramienta de apoyo en la formación de niños, niñas y adolescentes de educación inicial y básica del Centro Educativo La Pradera(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Electrónica y Comunicaciones, 2014) Mayorga Jácome, Tannia Cecilia; Robalino Peña, Edgar FreddyLa investigación sobre Seguridad Informática y la relación en la utilización de internet como herramienta de apoyo en la formación de niños, niñas y adolescentes de educación inicial y básica del Centro Educativo La Pradera tiene como objetivo general determinar la seguridad informática y la relación en la utilización de Internet como herramienta de apoyo en la formación de niños, niñas y adolescentes. Luego de hacer un estudio de análisis de riesgos usando la norma ISO 27005:2008, se presenta una propuesta que permita mejorar la seguridad informática y los problemas asociados a esta, proponiendo un rediseño de la red usando una estructura jerárquica y un Plan de seguridad informático usando la norma ISO 27001:2005 en lo referente a Planear, de esta forma los docentes podrán hacer uso de la infraestructura tecnológica de una manera segura para formar a los estudiantes, y los estudiantes podrán hacer uso de la misma reduciendo los riesgos existentes en Internet. La norma ISO 27001 involucra a toda la organización: Procesos de negocio, Personas, Hardware, Software, Red, Medios y sobre todo entrega la responsabilidad del seguimiento de la seguridad de la información a los propietarios, directores, jefaturas. Al ser integral la seguridad de la información, conocida también como seguridad informática se presenta también una propuesta de un Plan de capacitación del uso de Herramientas como Webquest y Cazas de Tesoros en calidad de herramientas de búsquedas guiadas, ya que se evidencia un desconocimiento total por parte de los docentes del uso de las mismas; y a los padres de familia un Taller de ventajas, riesgos sobre el uso de Internet y soluciones tecnológicas para disminuir el riesgo de las amenazas existentes en Internet. EXECUTIVE SUMMARY Research on Information Security and the relationship in the use of internet as a support tool in the education of children and adolescents of initial and basic Education School La Pradera general objective of information security and determine the relationship between Internet use as a support tool in the education of children and adolescents. After a study of risk analysis using the ISO 27005 standard, a proposal to improve computer security and the problems associated with this, proposing a redesign of the network using a hierarchical structure and a Plan of computer security is presented using the ISO 27001 regarding Planning, thus teachers can make use of the technological infrastructure of a safe way to train students, and students may use the same reducing the risks on the Internet. The ISO 27001 standard involves the entire organization: Business Processes, People, Hardware, Software, Network, Media and especially the responsibility for monitoring delivery of information security to the owners, directors, and headquarters. As the comprehensive information security, computer security also known as a proposed training plan using tools like Webquest and Treasure Hunts as guided search tools is also presented, as is a total lack of evidence for part of teachers in the use thereof, and Parent Training about advantages, risks and the use of Internet technology to reduce the risk of threats in Internet solutions.Item El Análisis de Riesgos Informáticos y su incidencia en la seguridad e integridad de la información en la Facultad de Ingeniería Civil y Mecánica de la Universidad Técnica de Ambato(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informática, 2014) Reyes Bedoya, Donald Eduardo; Guevara Aulestia, David OmarLa finalidad del presente trabajo investigativo es determinar de qué manera la aplicación de una metodología de análisis y gestión de riesgos informáticos aplicada a la Facultad de Ingeniería Civil y Mecánica contribuye a mejorar la seguridad de los sistemas informáticos, mediante un análisis crítico de las metodologías de gestión de riesgos, determinando con claridad las diferentes características, ventajas y desventajas de su aplicación de cada una de las metodologías analizadas. El presente trabajo de investigación se sustenta en el estudio de algunas metodologías de análisis y gestión de riesgos informáticos que en nuestro medio son conocidas y aplicadas por un sinnúmero de organizaciones, pretendiendo analizar las características relevantes de cada una de ellas y seleccionando la más adecuada para su aplicación en el entorno de la Facultad de Ingeniería Civil y Mecánica de la Universidad Técnica de Ambato. ABSTRACT The purpose of this research work is to determine how the application of an analysis methodology and IT risk management applied to the Faculty of Civil Engineering and Mechanics helps to improve the security of computer systems through a critical analysis of methodologies of risk management by clearly identifying the different features, advantages and disadvantages of implementing each of the analyzed methodologies. The present research is based on the previous studies of some methodologies for analysis and the management of information technology risks in our environment. These are known and applied by countless organizations. This study will try to analyze the relevant characteristics of each one and selecting the most appropriate application for the Faculty of Civil Engineering and Mechanics at the Technical University of Ambato.Item Metodología para migración de datos que permita asegurar y conservar la integridad y consistencia de la información administrada por la Empresa VSYSTEMS(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Dirección de Podgrado. Maestría en Gestión de Bases de Datos, 2012) Caraguay Martínez, Susana Beatriz; Mayorga Mayorga, Franklin OswaldoRESUMEN Buscando un ahorro por costos de licenciamiento y la posibilidad de incursionar en el uso de software libre la empresa VSYSTEMS de la provincia de Santo Domingo de los Tsáchilas, decidió emprender un proceso de migración a nivel de aplicaciones y base de datos. El problema principal de ésta empresa en su proceso de migración es que carece de una metodología de migración de base de datos que asegure que la información administrada conserve la integridad y exactitud luego de haber intervenido en un proceso de migración, así como la funcionalidad y rendimiento adecuado del nuevo gestor. La presente tesis propone establecer una metodología de migración de datos que asegure la conservación de la integridad de la información, realizando el proceso de migración de la base de datos que interactúa con sistema de punto de venta e inventario desarrollado por la empresa VSYSTEMS. Descriptores: Migración de datos, metodología de migración de base de datos, integridad, gestores de base de datos. SUMMARY To save on licensing cost and promote the use of free software, VSYSTEMS company located in Santo Domingo de los Tsáchilas, decided to undertake a process of migration at the application and database. The main problem with this company in the process of migration is that it lacks a methodology for database migration to ensure that the information given conserve the integrity and accuracy after being involved in a migration process, as well as the functionality and adequate performance of the new DataBase Management System. To solve the problem described, this thesis proposes to establish a data migration methodology that ensures the preservation of the integrity of the information, making the migration process of the database system point of sale and inventory of the company VSYSTEMS. Descriptors: Data migration, Database migration methodology, database management systemItem Políticas de seguridad y los riesgos informáticos en Industria Catedral S. A. de la Ciudad de Ambato durante el año 2010(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Redes y Telecomunicaciones, 2011) Zurita Manosalvas, Silvia Viviana; Guevara Aulestia, David OmarEl presente proyecto pretende determinar los riesgos en los activos informáticos y basándose en ellos proponer Políticas de Seguridad, como una forma de eliminar en lo posible los riesgos de ataque a la información de la empresa. CAPÍTULO I, EL PROBLEMA contiene: Contextualización, Macro Contextualización, Meso Contextualización, Micro Contextualización, Análisis Crítico, Prognosis, Formulacion del Problema, Interrogantes de La Investigacion, Delimitacion de la Investigacion, Justificacion, Objetivos Generales y Especifico El CAPÍTULO II MARCO TEÓRICO contiene: Marco Teórico, Antecedentes de la Investigacion, Fundamentaciones Filosófica Legal, Organizador Lógico de Variables, Categorías de la Variable Independiente, Categorías de la Variable Dependiente, Hipótesis o Pregunta Directriz, Señalamiento de Variables. El CAPÍTULO III METODOLOGÍA contiene: Metodología, Modalidad de Investigación, Niveles o Tipos, Población y Muestra, Operacionalizacion de Variables, Técnicas e Instrumentos, Plan para Recolección de la Información, Plan para Procesamiento de la Información El CAPÍTULO IV ANALISIS E INTERPRETACION contiene: Análisis e Interpretación de resultados, verificación de la hipótesis El CAPÍTULO V CONCLUSIONES Y RECOMENDACIONES contiene: Conclusiones y Recomendaciones del problema El CAPÍTULO VI PROPUESTA: Antecedentes de la propuesta, Justificacion, Objetivos, General especifico, análisis de Factibilidad, Metodologia, Modelo Operativo, Conclusiones y RecomendacionesItem Políticas de seguridad informática y la vulnerabilidad de los entornos Web de la Empresa Turbotech durante el año 2010(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Redes y Telecomunicaciones, 2011) Enríquez Miranda, José Fabián; Aldás Flores, Clay FernandoLa investigación sobre “POLÍTICAS DE SEGURIDAD INFORMÁTICA Y LA VULNERABILIDAD DE LOS ENTORNOS WEB DE LA EMPRESA TURBOTECH DURANTE EL AÑO 2010”, tiene como objetivo general reflexionar sobre las políticas de seguridad que las empresas privadas deben implementar para precautelar su información confidencial de ataques externos. La Norma ISO 27001 hace una clara referencia a la seguridad de la información, donde se muestran los parámetros que se deben seguir para conseguir que el activo más importante de las organizaciones sea debidamente protegido. La Seguridad como lo determina la norma no solo se enfoca a una Seguridad lógica de la información donde se enfatiza la creación de usuarios, protección de acceso a Servidores, etc, sino también hace referencia al área física donde reside la misma. La Tesis que pongo en consideración ha reflejado la propuesta de implementación de Seguridad Física en la infraestructura del Área de Servidores de la empresa Turbotech, también esquematiza los parámetros de Seguridad Lógica del Servidor Web que almacena los aplicativos Web de la organización, así como las diferentes Herramientas de software para el control de Intrusos y reducción de las vulnerabilidades a los que está expuesto el Servidor Web. Además se incluye la implementación de las seguridades y configuraciones externas para controlar el acceso a la red virtual de Turbotech solo a aquellos usuarios debidamente definidos y con sus respectivos roles.