DSpace Collection:
http://repositorio.uisek.edu.ec/handle/123456789/3020
2024-03-12T01:08:24ZDesarrollo de una herramienta forense bajo la normativa NIST 2001 para la recolección, validación y certificación de evidencia electrónica digital online en la red social Twitter
http://repositorio.uisek.edu.ec/handle/123456789/4020
Title: Desarrollo de una herramienta forense bajo la normativa NIST 2001 para la recolección, validación y certificación de evidencia electrónica digital online en la red social Twitter
Authors: Valencia Sasil, Adriana Ivonne
Abstract: The objective of the proposed work is to create a forensic system based on NIST 2001
regulations for the collection of digital electronic evidence from the social network Twitter,
including the certification of this evidence by means of digital signature and time stamping;
thus avoiding the adulteration of the evidence during the prosecution of criminal acts.
Considering that the data published in a social network will only exist at one point in time,
working on a copy of this data should consider the best practice of having extracted as
much information as possible. Through the stages defined for the model that includes two
environments, one physical and the digital, various tasks are proposed to be executed in
each of these environments, and in turn as a result of the proposal directed towards the
digital environment attached to Ecuadorian regulations regarding issues such as
documentary evidence, digital signature and time stamping, a python script proposal is
developed with different tools such as Tweepy, OSRFramework, Santoku, and other
libraries of the language, to collect evidence on the network social, through a simplistic and
understandable programming code that seeks to interpret the data and that each element can
be verifiable, making the process as easy to follow as possible.
Description: El trabajo propuesto tiene como objetivo, la creación de un sistema forense en base a
la normativa NIST 2001 para la recolección de evidencia electrónica digital de la red social
Twitter, incluyendo la certificación de esta evidencia mediante firma digital y sellado de
tiempo; evitando así la adulteración de la evidencia durante la judicialización de hechos
delictivos. Considerando que los datos publicados en una red social solo existirán en un
momento en el tiempo, trabajar en una copia de estos datos debe considerarse la mejor
práctica habiendo extraído primero tanta información como sea posible. A través de las
etapas definidas para el modelo que comprende dos entornos, uno físico y el digital se
plantean diversas tareas a ser ejecutadas en cada uno de estos entornos, y a su vez como
resultante de la propuesta dirigida hacia el entorno digital y apegados a la normativa
ecuatoriana referente a temas como prueba documental, firmado digital y sellado de tiempo,
se desarrolla una propuesta de script en python con diferentes herramientas como Tweepy,
OSRFramework, Santoku, y otras librerías propias del lenguaje, para realizar la recolección
de evidencia en la red social, a través de un código de programación simplista y comprensible
que busca interpretar los datos y que cada elemento pueda ser verificable, haciendo que el
proceso sea tan fácil de seguir como sea posible.2020-10-01T00:00:00ZAnálisis de vulnerabilidades para la infraestructura de red de la bolsa de valores de Quito, aplicando una metodología de Ethical Hacking
http://repositorio.uisek.edu.ec/handle/123456789/3811
Title: Análisis de vulnerabilidades para la infraestructura de red de la bolsa de valores de Quito, aplicando una metodología de Ethical Hacking
Authors: Calero Suntasig, Henry Daniel
Abstract: The Quito Stock Exchange (BVQ) needed to perform a vulnerability scan on the computer security of its data network. In this proposal, the current situation of the BVQ is reviewed before the intervention on vulnerability analysis, and a conceptual review is also carried out that provides theoretical support for the work.
For the development of this project, the exploratory study type was used because when carrying out the vulnerability scan, the BVQ data network was examined, thus determining the security gaps, through the inductive-deductive method, public information was collected, the same which provided some possible reasons for the alleged localized vulnerabilities.
For this study, two ethical hacking methodologies were analyzed, which allowed selecting the one that best suits the reality of the BVQ, the selected methodology was OSSTMMv3 since it is a complete methodology, it also shows the criteria that must be considered to audit or assess vulnerabilities within an organization; It does not establish any analysis objective, but indicates the guidelines for the most appropriate selection of the objective to be analyzed. For risk assessment, the methodology uses RAVS.
For the vulnerability analysis the channels suggested by the OSSTMMv3 methodology were used, these are: physical, human, wireless, telecommunications and data network, the methodology indicates that it must be verified, verified and accounted for in each of the channels according to the selected objective, so free software tools such as Kali Linux were used for internal and external scanning of the BVQ data network.
At the end of the document, the results obtained after the vulnerability scan are presented, as well as a risk matrix that allowed the analysis of the probability and impact of each of the vulnerabilities detected within the channels of the methodology.
Description: La Bolsa de Valores de Quito (BVQ) tenía la necesidad de realizar un escaneo de vulnerabilidades sobre la seguridad informática de su red de datos. En esta propuesta se revisa la situación actual de la BVQ antes de la intervención sobre el análisis de vulnerabilidades, además se realiza un repaso conceptual que brinda un soporte teórico al trabajo.
Para el desarrollo del presente proyecto se utilizó el tipo de estudio exploratorio porque al realizar el escaneo de vulnerabilidades fue examinada la red de datos de la BVQ determinando así los huecos de seguridad, a través del método inductivo – deductivo se recolectó información pública, la misma que proporcionó algunas posibles razones de las supuestas vulnerabilidades localizadas.
Para este estudio se analizaron dos metodologías de ethical hacking, las cuales permitieron seleccionar la que más se adapta a la realidad de la BVQ, la metodología seleccionada fue OSSTMMv3 ya que es una metodología completa, además muestra los criterios que se deben considerar para auditar o evaluar las vulnerabilidades dentro de una organización; no establece ningún objetivo de análisis, pero indica las directrices para la selección más adecuada del objetivo a ser analizado, para la evaluación de riesgos la metodología utiliza RAVS.
Para el análisis de vulnerabilidades se utilizaron los canales sugeridos por la metodología OSSTMMv3 estos son: físico, humano, inalámbrico, telecomunicaciones y red de datos, la metodología indica que se debe comprobar, verificar y contabilizar en cada uno de los canales de acuerdo con el objetivo seleccionado, así también se utilizó herramientas de software libre como Kali Linux para el escaneo interno y externo de la red de datos de la BVQ.
Al final del documento se presentan los resultados obtenidos luego del escaneo de vulnerabilidades, como también una matriz de riesgos que permitió el análisis de la probabilidad y el impacto de cada una de las vulnerabilidades detectadas dentro de los canales de la metodología.2020-05-01T00:00:00ZDiseño de una guía para el desarrollo de aplicaciones enfocadas en la enseñanza - aprendizaje de flexibilidad cognitiva, para niños y niñas diagnosticados con Trastorno de Espectro Autista Grado 1
http://repositorio.uisek.edu.ec/handle/123456789/3807
Title: Diseño de una guía para el desarrollo de aplicaciones enfocadas en la enseñanza - aprendizaje de flexibilidad cognitiva, para niños y niñas diagnosticados con Trastorno de Espectro Autista Grado 1
Authors: Segura Sangucho, Jenny Alexandra
Abstract: This research proposes the design of a guide for the development of applications focused on the teaching-learning process on cognitive flexibility, for boys and girls diagnosed with Autism Spectrum Disorder (ASD) Grade 1. To achieve this work, performed a data collection with a mixed approach, using tools such as the survey and interview. It was possible to know that there are no types of ASD but levels of support, in addition, the taste of the children with regard to the use of technological devices was evident, among the most outstanding results it is observed that the majority of boys and girls with ASD they use the cell phone. In this guide, activities focused on teaching and learning cognitive flexibility are proposed for boys and girls diagnosed with ASD Grade 1, which can be developed in tools that allow creating applications, for example, Appery.io, Mobileroadie, Appy pie, MobAppCreator, among others. Also, activities such as Gono go exercises, pictograms, work with cards, image recognition, among others, are proposed.
Description: La presente investigación propone el diseño de una guía para el desarrollo de aplicaciones enfocadas en el proceso de enseñanza - aprendizaje sobre la flexibilidad cognitiva, para niños y niñas diagnosticados con Trastorno de Espectro Autista (TEA) Grado 1. Para la consecución de este trabajo se realizó un levantamiento de datos con enfoque mixto, mediante herramientas como la encuesta y entrevista. Se pudo conocer que no existen tipos de TEA sino niveles de apoyo, además se evidenció el gusto de los niños en lo que respecta al uso de dispositivos tecnológicos, entre los resultados más destacados se observa que en su mayoría, los niños y niñas con TEA utilizan el teléfono celular. En esta guía, se proponen actividades enfocadas en la enseñanza y aprendizaje de flexibilidad cognitiva, para niños y niñas diagnosticados con TEA Grado 1, que pueden ser desarrolladas en herramientas que permiten crear aplicaciones, por ejemplo, Appery.io, Mobileroadie, Appy pie, MobAppCreator, entre otras. Asimismo, se plantean actividades como ejercicios tipo Gono go, pictogramas, trabajo con tarjetas, reconocimiento de imágenes, entre otras.2020-04-01T00:00:00ZPropuesta de arquitectura empresarial para la reducción del impacto en la ejecución de proyectos tecnológicos de la Agencia de Regulación y Control Fito y Zoosanitario
http://repositorio.uisek.edu.ec/handle/123456789/3787
Title: Propuesta de arquitectura empresarial para la reducción del impacto en la ejecución de proyectos tecnológicos de la Agencia de Regulación y Control Fito y Zoosanitario
Authors: Acero Delgado, Jeaneth Viviana
Abstract: The Agency of Regulation and Animal Control (Agrocalidad) does not currently have an Enterprise Architecture that allows it to manage and manage the organization, so when a change of officials of the higher hierarchical level, and of specifically in the area of Information Technology, IT projects that are ongoing suffer pauses or delays due to causes related to management changes.
This degree work aims at the proposal of Business Architecture for the reduction of the impact on the execution of technology projects, due to the change of officials from the higher hierarchical level, in such a way that the Institution can meet its strategic objectives and medium- and long-term vision.
Initially, the comparative analysis is performed between the Zachman, FEA and TOGAF reference frameworks, in order to determine the framework that best suits institutional needs.
To do this, the information of the Institution is collected, in order to have a baseline of Enterprise Architecture in each of its domains, allowing to determine the maturity status of the business domains, information, applications and technology; identifying gaps and possible strategies for mitigation. Finally, the objective business architecture or "To Be" is presented through the Architecture Development Method – ADM, and the proposal to mitigate gaps in the form of projects.
Description: La Agencia de Regulación y Control Fito y Zoosanitario – Agrocalidad, actualmente no cuenta con una Arquitectura Empresarial que le permita el manejo y gestión de la entidad, es así que cuando se genera un cambio de funcionarios del nivel jerárquico superior, y de manera específica en el área de Tecnologías de la Información, los proyectos de TI que están en curso sufren pausas o retrasos debido a causas relacionadas a estos cambios.
El presente trabajo de titulación propone el desarrollo de una Arquitectura Empresarial basado en TOGAF, para la reducción del impacto en la ejecución de proyectos tecnológicos de Agrocalidad, generado por el cambio de funcionarios del nivel jerárquico superior, de tal manera, que la Institución pueda cumplir con sus objetivos estratégicos y su visión a mediano y largo plazo. En un inicio se realizó un análisis comparativo entre el desempeño de los marcos de referencia Zachman, FEA y TOGAF, que ayudó a elegir el marco que mejor se adapte a las necesidades de la Agencia.
En la siguiente fase, se recopiló la información de la Institución, a fin de tener una línea base de Arquitectura Empresarial en cada uno de sus dominios, permitiendo determinar el estado de madurez de los dominios de negocio, información, aplicaciones y tecnología; identificando brechas y posibles estrategias para su mitigación. Finalmente, se presentó la Arquitectura Empresarial objetivo o “To Be” conforme al método de Architecture Development Method – ADM, y la propuesta de mitigación de brechas en forma de proyectos para su ejecución a mediano plazo, mediante la priorización de los mismos y la respectiva hoja de ruta.2020-03-01T00:00:00Z