<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <title>DSpace Colección : UISEK-T IRD</title>
  <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/handle/123456789/5620" />
  <subtitle>UISEK-T IRD</subtitle>
  <id>https://repositorio.uisek.edu.ec:443/handle/123456789/5620</id>
  <updated>2026-04-09T05:56:03Z</updated>
  <dc:date>2026-04-09T05:56:03Z</dc:date>
  <entry>
    <title>Diseñar un modelo de red de comunicación de voz, datos y televisión para conjuntos habitacionales basado en la normativa iso 11801</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/handle/123456789/3197" />
    <author>
      <name>Guerrero Cadena, Jack Andrés</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/handle/123456789/3197</id>
    <updated>2025-07-08T20:19:20Z</updated>
    <published>2015-06-01T00:00:00Z</published>
    <summary type="text">Título : Diseñar un modelo de red de comunicación de voz, datos y televisión para conjuntos habitacionales basado en la normativa iso 11801
Autor : Guerrero Cadena, Jack Andrés
Resumen : La empresa Eco&amp;Arquitectos es una constructora ubicada en la Av. República y Burgeois en el Norte-Centro del Distrito Metropolitano de Quito, dedicada a la construcción de 48 edificios, 1022 viviendas media multifamiliar, 4830 viviendas de interés social, apoyada con el Gobierno del Ecuador con el bono de la vivienda. Con el crecimiento de la tecnología, la empresa debe implementar un modelo para lo que es la conexión de voz, datos y teléfono en proyectos habitacionales, por lo que hoy en día las personas desean estar conectadas al mundo desde la comodidad de sus hogares.&#xD;
En el capítulo uno del proyecto, habla sobre las normas y recomendaciones, que serán descritas junto con los elementos a ser usados a lo largo del desarrollo del presente trabajo. En el capítulo dos se hará el levantamiento de información y la factibilidad para ser implementado en conjuntos habitacionales; con el resultado obtenido se hará un modelo para cableado estructurado tanto para transmisión de datos o Internet, teléfono y televisión que cumplan las normas a ser implementadas y supere las expectativas de las necesidades de la empresa, para tener una mejor acogida de clientes y adquieran este tipo de viviendas no solo a nivel del diseño de las casas sino a nivel de conectividad.&#xD;
En el capítulo tres, se detallará y describirá la implementación del modelo propuesto, tomando en cuenta la norma ISO 11801 para cableado estructurado para conexiones de red, voz y datos en viviendas. Para terminar; en el capítulo cuatro se tomarán conclusiones y recomendaciones obtenidas durante la elaboración del proyecto y como podría usarse en futuras propuestas habitacionales.
Descripción : The company Eco &amp; Arquitectos is a construction company located on Av. República and Burgeois in the North-Center of the Metropolitan District of Quito, dedicated to the construction of 48 buildings, 1022 medium-sized multifamily housing, 4830 social housing units, supported by the Government of Ecuador with the housing bonus. With the growth of technology, the company must implement a model for what is the voice, data and telephone connection in housing projects, so today people want to be connected to the world from the comfort of their homes.&#xD;
In chapter one of the project, he talks about the rules and recommendations, which will be described along with the elements to be used throughout the development of this work. In chapter two the information will be collected and the feasibility to be implemented in housing complexes; With the result obtained, a model for structured cabling will be made for both data transmission or Internet, telephone and television that meet the standards to be implemented and exceeds the expectations of the company's needs, to have a better reception of customers and acquire this type of housing not only at the level of house design but also at the level of connectivity.&#xD;
In chapter three, the implementation of the proposed model will be detailed and described, taking into account the ISO 11801 standard for structured cabling for network, voice and data connections in homes. To end; In chapter four, conclusions and recommendations will be drawn during the development of the project and how it could be used in future housing proposals.</summary>
    <dc:date>2015-06-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Diseño e implementación de un enlace de datos para brindar conectividad entre la matriz de la empresa comisariato familiar ubicada en la Ciudad del Coca con su sucursal de san Sebastián del Coca (cañón).</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/handle/123456789/3192" />
    <author>
      <name>Suárez Suárez, Christian Ricardo</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/handle/123456789/3192</id>
    <updated>2025-06-30T14:27:33Z</updated>
    <published>2015-06-01T00:00:00Z</published>
    <summary type="text">Título : Diseño e implementación de un enlace de datos para brindar conectividad entre la matriz de la empresa comisariato familiar ubicada en la Ciudad del Coca con su sucursal de san Sebastián del Coca (cañón).
Autor : Suárez Suárez, Christian Ricardo
Resumen : La empresa COMISARIATO FAMILIAR requería solventar la inexistencia de un manejo unificado del sistema de facturación y stock entre las agencias, por lo cual necesitó implementar un enlace de datos que cumpla con sus requerimientos de transporte de información que le permita reducir los costos operativos, obteniendo ventajas competitivas. El proyecto se inició con el levantamiento de información y análisis de la situación actual de la empresa, identificando las principales necesidades y requerimientos. Se determinó la selección de un enlace punto a punto mediante los estudios de factibilidad técnica, económica y operativa, planteando como la solución más óptima un sistema de comunicación inalámbrica en banda libre. Se realizó los diseños físicos y lógicos del enlace punto a punto que llevó al dimensionamiento de los equipos necesarios gracias a simulaciones y cálculos matemáticos. Luego de su implementación, se realizaron pruebas y análisis de los resultados obtenidos, donde se concluyó que el enlace opera de manera óptima y satisface los requerimientos de la empresa.
Descripción : The "Comisariato Familiar" company required to satisfies the absence of an unified management to application of stocks and billing between their agencies, whereby they need implement a data link that satisfies their requirements of information transport, that allow them to reduce operating costs, getting competitive advantages. The thesis began with the compilation of information and analysis of the current situation of the company, identifying the main needs and requirements. The selection of a point-to-point data link was determined by technical, financial and operational feasibility studies, proposing as the best solution a free frequency wireless communication system. It was performed physical and logical design of point-to-point data link, which led to the sizing of the necessary equipment through simulations and mathematical calculations. Finally implemented it, testing and analysis were performed of results where It concluded that data link operate optimally and satisfies the requirements of company</summary>
    <dc:date>2015-06-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Diseño e Implementación de una arquitectura de comunicaciones seguras de radio y celular para una empresa confidencial basada en el estándar ISO 27000</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/handle/123456789/3191" />
    <author>
      <name>Freire Viera, Iván Vinicio</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/handle/123456789/3191</id>
    <updated>2025-06-30T14:27:37Z</updated>
    <published>2014-07-01T00:00:00Z</published>
    <summary type="text">Título : Diseño e Implementación de una arquitectura de comunicaciones seguras de radio y celular para una empresa confidencial basada en el estándar ISO 27000
Autor : Freire Viera, Iván Vinicio
Resumen : En la actualidad las comunicaciones son primordiales para todo modelo de negocio, permiten acortar distancias y tiempo, por lo cual la información que se transmite se convierte en el activo más importante de cada empresa, más aún si esta se dedica al transporte de valores, la cual lleva a cabo sus operaciones con todas los tipos de comunicaciones disponibles como son radio y celulares incluyendo rastreo GPS para geolocalización del automotor. En meses anteriores se suscitaron varios robos de vehículos blindadados con altos indicios de intercepción de sus comunicaciones. Esta es la premisa y punto de partida del presente trabajo de investigación, en el cual el autor planteó como objetivo el diseño de una arquitectura de comunicaciones seguras, la cual está fundamentada en la norma ISO/IEC 27002:2005, en su dominio Gestión de las Comunicaciones y Operaciones. Específicamente se describió el estado actual de las empresas de transporte de valores en su sección de comunicaciones, analizar la seguridad en las transmisiones de radiofrecuencia y telefonía móvil utilizando un equipo de intercepción para finalmente sugerir controles que le permitan a las empresas de transporte de valores mitigar el riesgo operativo. Este último punto se desarrolló con la redacción de una política de comunicaciones en la cual se demostró que con normas y software se puede prevenir la intercepción de la información sensible de una empresa de trasporte de valores. Para el estudio se inició con un flujo de procesos describiendo la metodología de un transporte de valores del punto A o un punto B, enfatizando en a las comunicaciones que cada proceso utiliza. El complemento de este estudio previo y posterior fue análisis de riesgos que permitió tener una visión clara del estado actual de las comunicaciones tanto de radio y celular y el riesgo residual posterior a la aplicación de las políticas planteadas. A continuación se realizó una práctica de intercepción en la cual se encontró debilidades en una comunicación de radio al interceptar la misma con un escáner de frecuencias, para mitigar este riesgo se aplicó criptografía simple al mensaje que se transmitió y se evidenció que funciona al demostrar que el interceptor no supo el verdadero mensaje que se ocultó. Para finalizar se implementó lo desarrollado en una empresa de transporte de valores, evidenciando su situación actual de las comunicaciones vía radio, los procesos y riesgos iniciales, para posteriormente se aplicar la política desarrollada, con recomendaciones y soluciones a los problemas encontrados, y concluye con el informe del riesgo residual que permite posteriores actualizaciones a la solución planteada
Descripción : Currently communications are essential for all business model, allow to shorten distances and time, which transmits the information becomes the most important asset of any company, even if it is dedicated to the transport of values, which conducts its operations with all types of communications are available as radio and cellular including GPS tracking for automotive. In previous months to several indications armored robberies with high percentage interception of their communications. This is the premise and starting point of this research, which settled the objective design of a communications architecture based on the points associated with the standard ISO / IEC 27002: 2005 in the domain of communications and operations management. Specifically the current state of the transport companies in the securities described communications section, analyze safety and radio frequency transmissions using a mobile phone interception equipment to finally suggest controls that allow transport companies mitigate securities operational risk. This latter point was developed with the drafting of a communications policy which showed that standards and software can prevent interception of sensitive information in a transport company securities. For the study began with a process flow describing the methodology of a transport of valuables from point A or point B, communications emphasizing that each process uses. The complement of this study was to pre- and post-risk analysis that allowed a clear view of the current state of both radio communications and cellular and subsequent residual risk to the implementation of the policies proposed. Following a practice interception in which weaknesses found in radio communication by intercepting it with a frequency scanner to mitigate this risk was made simpler cryptography applied to the message being conveyed and evidenced that works to prove that the interceptor did not know the true message was hidden. Finally we implemented all it developed into an enterprise x dedicated to the transport of values and their present status of their communications, processes and initial risks, as well as the implementation of the policy developed with recommendations for solutions to the problems encountered was evident and the presentation of the residual risk allowing subsequent updates to the proposed solution.</summary>
    <dc:date>2014-07-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Migración de los servicios de correo electrónico, active directory e internet de la agencia de regulación y control hidrocarburífero a un data center virtual en la nube</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/handle/123456789/3190" />
    <author>
      <name>Acevedo Ponce, Iván Alejandro</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/handle/123456789/3190</id>
    <updated>2025-06-30T14:27:41Z</updated>
    <published>2015-06-01T00:00:00Z</published>
    <summary type="text">Título : Migración de los servicios de correo electrónico, active directory e internet de la agencia de regulación y control hidrocarburífero a un data center virtual en la nube
Autor : Acevedo Ponce, Iván Alejandro
Resumen : El presente documento detalla el proceso de migración de los servicios tecnológicos de la Agencia de Regulación y Control Hidrocarburífero (ARCH), a partir de una infraestructura física ubicada en el Ministerio de Hidrocarburos, hacia una infraestructura virtual sobre la nube (cloud computing). En el primer capítulo se explica cuál es el problema de investigación y su respectiva justificación. Además se definen aquellos conceptos necesarios que respalden la parte teórica de este trabajo. En el segundo capítulo se plantea el escenario actual de la infraestructura tecnológica de la ARCH, así como un análisis específico de todos los componentes que intervienen dentro del proceso de migración. Se ha incluido también un diseño de la nueva topología de red. El tercer capítulo refiere a la construcción de la solución planteada, se explican las actividades, etapas del proyecto y además un detalle de la implementación requerida para la migración de los servicios antes mencionados. Finalmente el cuarto capítulo corresponde a una síntesis de todos los resultados obtenidos durante el desarrollo de este proyecto. Así también se contribuye con recomendaciones para la Organización, que se han generado a partir de la culminación de este trabajo
Descripción : This document details the migration process of the technological services of the Hydrocarbons Regulation and Control Agency (ARCH), from a physical infrastructure located in the Ministry of Hydrocarbons, to a virtual infrastructure over the cloud (cloud computing). In the first chapter it is explained what is the research problem and its respective justification. In addition, the necessary concepts that support the theoretical part of this work are defined. In the second chapter, the current scenario of the technological infrastructure of the ARCH is presented, as well as a specific analysis of all the components that intervene in the migration process. A design of the new network topology has also been included. The third chapter refers to the construction of the proposed solution, explains the activities, stages of the project and also a detail of the implementation required for the migration of the aforementioned services. Finally, the fourth chapter corresponds to a synthesis of all the results obtained during the development of this project. This also contributes with recommendations for the Organization, which have been generated since the completion of this work</summary>
    <dc:date>2015-06-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Elaboración de una política de seguridad de la información para una institución pública basado en el esquema gubernamental de seguridad de la información</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/handle/123456789/3013" />
    <author>
      <name>Gallardo Ávila, Marco Paúl</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/handle/123456789/3013</id>
    <updated>2025-07-08T20:19:26Z</updated>
    <published>2018-06-01T00:00:00Z</published>
    <summary type="text">Título : Elaboración de una política de seguridad de la información para una institución pública basado en el esquema gubernamental de seguridad de la información
Autor : Gallardo Ávila, Marco Paúl
Resumen : La Institución pública, al ser una institución pública ligada al Gobierno Central, debe cumplir los lineamientos establecidos por el Ministerio de Telecomunicaciones relacionados a la aplicación del Esquema Gubernamental de Seguridad de la Información (EGSI), que fue emitido mediante Acuerdo Ministerial 166 en el año 2013 y se basa en las mejores prácticas de la norma ISO/IEC 270001-2. La ejecución del EGSI será evaluada en julio de 2018.&#xD;
En el presente estudio se plantea una Política de Seguridad de la Información para la misma, siguiendo las directrices del Esquema Gubernamental de Seguridad de la Información, lo que le permitirá garantizar la confidencialidad, disponibilidad e integridad de la información.&#xD;
Para esto se identificó las aplicaciones críticas de la institución mediante las mejores prácticas de las normas ISO 27005, ISO 31000 y COBIT for Risk. Además, se analizó el riesgo para determinar su tratamiento y garantizar la continuidad del servicio que brinda esta Cartera de Estado, así también, se generó umbrales de aceptación del riesgo y estableció la base para la ponderación de sus activos en función de la criticidad y afectación que su inactividad pueda causar a la institución
Descripción : The public institution is managed by the Central Government. This institution must comply with the guidelines established by the Ministry of Telecommunications related to the application of the Esquema Gubernamental de Seguridad de la Informacion (EGSI), which was issued by Ministerial Agreement 166 in 2013. Additionally, this guideline is based on ISO / IEC 270001-2 best practices. The execution of the EGSI will be evaluated in July 2018.&#xD;
This study proposes an Information Security Policy for that comply with the guidelines by EGSI. This policy would guarantee the confidentiality, availability and integrity of the information.&#xD;
The critical applications of the institution were identified previously by applying ISO 27005, ISO 31000 and COBIT best practices for risk standards. The risk was analyzed to determine its appropriate treatment so that it guarantees the continuity of the service provided by this State Department. Likewise, risk acceptance thresholds were generated creating the basis to weigh its assets based on the criticality and impact that its inactivity may cause the institution</summary>
    <dc:date>2018-06-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Diseño de una política de seguridad de la información basada en la norma ISO 27799 para el control de accesos a las aplicaciones médicas de la red en el Hospital AXXIS</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/handle/123456789/2939" />
    <author>
      <name>Cárdenas Calderón, Galo David</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/handle/123456789/2939</id>
    <updated>2025-07-08T20:19:30Z</updated>
    <published>2018-04-01T00:00:00Z</published>
    <summary type="text">Título : Diseño de una política de seguridad de la información basada en la norma ISO 27799 para el control de accesos a las aplicaciones médicas de la red en el Hospital AXXIS
Autor : Cárdenas Calderón, Galo David
Resumen : Para el desarrollo de este trabajo se utiliza 4 fases tales como identificación, planeación, diseño y socialización, para lograr el objetivo de tener una política de seguridad que permita garantizar que la información cumpla con 3 factores importantes, la confidencialidad, integridad y disponibilidad.&#xD;
Por medio de un análisis documental se determinan posibles fallos de seguridad en el uso de aplicaciones médicas, con auditorías internas y notificaciones de entidades de control como el Arcotel, advierten de daños potenciales a la infraestructura e información del Hospital. Por lo tanto, se requiere mediante el análisis de riesgos a la infraestructura y aplicaciones del Hospital Axxis determinar las causas de estos vacíos de seguridad.&#xD;
Para realizar un análisis de riesgos completo se realizan entrevistas y encuestas al personal del Hospital para determinar las brechas de seguridad existentes, con este análisis exhaustivo se seleccionan un conjunto de controles según la norma ISO 27799, que se especializa en el sector sanitario y tiene controles específicos para el uso de aplicaciones médicas que permitan crear una política de seguridad con el objetivo de mitigar el riesgo en el acceso a las mismas en el Hospital Axxis, una vez definida la política de seguridad es imprescindible su difusión, comunicación y aplicación para permitir el correcto uso de las aplicaciones médicas.
Descripción : For the development of this work we use the methodology of 4 phases that are identification, planning, design and socialization, to achieve the objective of having a security policy that ensures that the information complies with 3 important factors, confidentiality, integrity and availability.&#xD;
By means of a documentary analysis, possible security failures in the use of medical applications are determined, with internal audits and notifications from control entities such as Arcotel, warn of potential damage to infrastructure and hospital information. Therefore, the analysis of risks to the infrastructure and applications of Axxis Hospital is necessary to determine the causes of these security gaps.&#xD;
To carry out a complete risk analysis, interviews and surveys are carried out with Hospital staff to determine the existing safety gaps, with this exhaustive analysis a set of controls according to ISO 27799 is selected, which specializes in the health sector and has controls specific for the use of medical applications that allow the creation of a security policy with the objective of mitigating the risk of access to the medical applications of the Axxis Hospital, once the security policy is defined, its dissemination, communication and application to enable the correct use of medical applications.</summary>
    <dc:date>2018-04-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Propuesta de normativa basada en COBIT, para el control interno de tecnologías de la información del sector público ecuatoriano</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/handle/123456789/2938" />
    <author>
      <name>Figueroa Simbaña, Fernando Javier</name>
    </author>
    <author>
      <name>Hinojosa Jaramillo, Lucía Gabriela</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/handle/123456789/2938</id>
    <updated>2025-07-08T20:19:34Z</updated>
    <published>2018-04-01T00:00:00Z</published>
    <summary type="text">Título : Propuesta de normativa basada en COBIT, para el control interno de tecnologías de la información del sector público ecuatoriano
Autor : Figueroa Simbaña, Fernando Javier; Hinojosa Jaramillo, Lucía Gabriela
Resumen : El grupo 410 TECNOLOGÍA DE LA INFORMACIÓN de las Normas de Control Interno de Contraloría General del Estado vigentes desde 2009 cuentan con 17 capítulos que detallan controles a ser aplicados por las áreas de TI de las entidades del sector público Ecuatoriano, controles que por casi una década no han sido actualizados, lo que ha ocasionado que se mantenga una perspectiva de controles no alineados a los avances tecnológicos generados durante los últimos años, en tal razón se realizó una comparación de esta normativa frente a los marcos de referencia internacionales y mejores prácticas obteniendo el diseño de una “propuesta de normativa basada en COBIT para el control interno de tecnologías de la información del sector público ecuatoriano” en la que se evidenciaron los vacíos legales existentes en la Norma antes citada; vacíos que ocasionan que no exista una base legal de cumplimiento obligatorio con la que se puedan establecer recomendaciones de prevención, corrección y mejora en todas las entidades del sector público y personas jurídicas que dispongan de recursos públicos que regulen las áreas de Tecnología de la Información poniendo en riesgo la confidencialidad, integridad y disponibilidad de la información, así como a los servicios tecnológicos provistos por TI. Con esta propuesta se plantea evitar y controlar el acceso físico no autorizado, intromisiones en las instalaciones y a la información, asegurar la operación correcta y segura de los recursos de información y finalmente controlar los accesos físicos y lógicos a la información y la infraestructura tecnológica de las entidades del sector público Ecuatoriano.
Descripción : The group 410 INFORMATION TECHNOLOGY from the Internal Control Standards of the General Comptroller of the State (CGE) current since 2009 has 17 chapters that detail controls will be applied by IT areas in Ecuadorian public entities, controls that for almost a decade have not been updated, which has caused a perspective of not aligned controls to the technological advances generated during the last years, in such a ratio to this norm was made against the international reference frameworks and best practices obtaining the design of a "proposed regulation based on COBIT for the internal control of information technologies of Ecuadorian public sector" in which the legal gaps existing in the aforementioned Standard were evidenced; gaps that cause the absence of legal basis for mandatory compliance in which recommendations for prevention, correction and improvement can be established in all public and legal entities that have public resources that regulate areas of Information Technology involving a risk of confidentiality, integrity and availability of the information, as well as the technological services provided by IT. This proposal sets to avoid and control unauthorized physical access, intrusion into facilities and information, ensure the correct and safe operation of information resources and finally control of physical and logical access to information and the technological infrastructure of the Ecuadorian entities of public sector.</summary>
    <dc:date>2018-04-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Desarrollo de un modelo para el análisis de vulnerabilidades de dispositivos inteligentes de reconocimiento de voz, basado en la norma ISO/IEC 27005:2011, caso de estudio Amazon echo (ALEXA)</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/handle/123456789/2937" />
    <author>
      <name>Guzmán Villagómez, Otilia Patricia</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/handle/123456789/2937</id>
    <updated>2025-07-08T20:19:39Z</updated>
    <published>2018-04-01T00:00:00Z</published>
    <summary type="text">Título : Desarrollo de un modelo para el análisis de vulnerabilidades de dispositivos inteligentes de reconocimiento de voz, basado en la norma ISO/IEC 27005:2011, caso de estudio Amazon echo (ALEXA)
Autor : Guzmán Villagómez, Otilia Patricia
Resumen : El presente trabajo de investigación pone de manifiesto las vulnerabilidades a las que como usuarios estamos expuestos al utilizar dispositivos de reconocimiento de voz, en particular, el caso de estudio de este trabajo: Amazon ECHO, Alexa. Pese a que el objetivo de este dispositivo es facilitar actividades cotidianas a sus usuarios, éstos no están exentos de ser manipulados por terceros, vulnerando así no solo la seguridad de nuestros hogares, sino también poniendo en riesgo nuestra privacidad. Con el estudio preliminar, de vulnerabilidades de estos dispositivos, se plantea un modelo de gestión seguridad de éstas, el cual busca asegurar el entorno del usuario de estos dispositivos. El modelo se basa en la norma ISO-IEC 27005:2011, la cual proporciona directrices, para gestionar riesgos, a través de la identificación de activos, amenazas, vulnerabilidades, eventos existentes y los controles de seguridad a aplicarse. Con la ayuda de esta norma, y con la opinión de los usuarios obtenida a través de una serie de entrevistas semiestructuradas, se elaboran matrices de riesgos y sugieren controles de seguridad, con el fin de que puedan ser adoptados por los mismos y asegurar su entorno actual. Por otro lado, con el fin de evidenciar una vulnerabilidad física y lógica de interés por sus características técnicas, se llevó a cabo un experimento, en donde se reproduce un ataque a través de comandos inaudibles de voz, logrando visualizar de forma clara un tipo de ataque al que los usuarios están expuestos. Como conclusión, se pudo evidenciar una reacción positiva por parte del usuario, al considerar los controles sugeridos que tratan de mitigar el riesgo existente en su entorno. Finalmente, planteamos trabajos a futuro que puedan abarcar la implementación y monitoreo del modelo propuesto
Descripción : This research paper exposes the vulnerabilities to which we as users are exposed to use of voice recognition devices, in particular the case study of this paper: Amazon ECHO, Alexa. Even though the objective of this device is to provide daily activities to its users, they are no exempt from being manipulated by third parties, this violating not only the security of our homes, but also jeopardizing our privacy. With the preliminary study of vulnerabilities of these devices, a vulnerability security management model is proposed in order to ensure the user environment of these devices. The model is based on ISO-ICE 27005:2011, which provides guidelines for risk management through the identification of assets, threats, existing vulnerabilities, events and security controls to be applied. With the help of this norm, and with the user’s opinion obtained through a series of semi-structured interviews, risk matrices and security controls are elaborated, in order to be adopted by them, and to ensure their current environment. On the other hand, in order to demonstrate a physical and logical vulnerability of interest due to its technical characteristics, we carry out an experiment, where an attack is reproduced through inaudible voice commands, thus clearly visualizing a type of attack to which users are exposed. As a conclusion, it was possible to demonstrate a positive reaction on the part of the user, when considering the suggested controls that try to mitigate the existing risk in their environment. Finally, we propound future works that may include the implementation and monitoring of the proposed model</summary>
    <dc:date>2018-04-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>DESARROLLO DE UNA GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE DIGITAL EN EQUIPOS DE CÓMPUTO CON SISTEMA OPERATIVO MAC OS X E EL ECUADOR</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/handle/123456789/2758" />
    <author>
      <name>Loarte Cajamarca, Byron Gustavo</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/handle/123456789/2758</id>
    <updated>2025-07-08T20:19:44Z</updated>
    <published>2018-01-01T00:00:00Z</published>
    <summary type="text">Título : DESARROLLO DE UNA GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE DIGITAL EN EQUIPOS DE CÓMPUTO CON SISTEMA OPERATIVO MAC OS X E EL ECUADOR
Autor : Loarte Cajamarca, Byron Gustavo
Resumen : La tecnología avanza cada día más rápido, y parte de ello se evidencia en el aumento del uso de las TIC (Tecnologías de la Información y Comunicación), como lo son correos electrónicos, video conferencias, redes sociales, internet, etc. en la vida cotidiana.&#xD;
A medida que estas nuevas tecnologías se han desarrollado buscan satisfacer las necesidades de la sociedad mediante facilitar la realización de las tareas cotidianas de sus usuarios, quiénes masivamente consumen productos y servicios tecnológicos que los expone a nuevas amenazas de seguridad. Amenazas que se engloban en un sin número de delitos informáticos cometidos por diversos medios, entre los cuales se encuentran: el robo de información, fraude a cuentas bancarias, interferencia en el funcionamiento de un sistema informático, grooming, pornografía infantil, tanto en su producción y como en su distribución, etc.&#xD;
En el Ecuador, el proceso judicial requiere de un proceso formal y avalado de judicialización de la evidencia, en este caso, evidencia proveniente de equipos de cómputo. Para lo cuál, el país requiere peritos informáticos o personas capacitadas en el uso de tecnologías específicas.&#xD;
En nuestra investigación, evidenciamos que el sistema operativo Mac OS X no es ampliamente conocido por los expertos que ejercen su función como peritos informáticos. Además en el país, no existen metodologías que permitan a un perito informático recabar evidencia forense proveniente de estos equipos de cómputo. Ante esta problemática este trabajo plantea dotar una guía metodológica para el análisis forense en un equipo de cómputo con sistema operativo Mac OS X. Esta guía es un manual para el proceso judicial y busca ser usado por peritos informáticos. Esta guía toma como referencia herramientas, estándares, normas, buenas prácticas y guías propuestas por las principales organizaciones internacionales especializadas en el entorno de la informática forense, apegada al cien por ciento, a la actual normativa legal en el Ecuador. Esta guía pretende facilitar a los peritos informáticos en el país judicializar la evidencia proveniente de estos equipos de cómputo.</summary>
    <dc:date>2018-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>DISEÑO DE UNA METODOLOGÍA PARA LA GESTIÓN DE TI EN LA DIFICULTAD DE CIENCIAS ADMINISTRATIVAS  DE LA UNIVERSIDAD CENTRAL DEL ECUADOR CON BASE EN EL MARCO DE REFERENCIA COBIT 5</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/handle/123456789/2757" />
    <author>
      <name>Villafuerte Soria, Alex Genaro</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/handle/123456789/2757</id>
    <updated>2025-07-08T20:20:21Z</updated>
    <published>2018-01-10T00:00:00Z</published>
    <summary type="text">Título : DISEÑO DE UNA METODOLOGÍA PARA LA GESTIÓN DE TI EN LA DIFICULTAD DE CIENCIAS ADMINISTRATIVAS  DE LA UNIVERSIDAD CENTRAL DEL ECUADOR CON BASE EN EL MARCO DE REFERENCIA COBIT 5
Autor : Villafuerte Soria, Alex Genaro
Resumen : Las empresas son el referente de uso de los marcos de trabajo, para maximizar sus ganancias. La universidad pública ecuatoriana está incursionando en la utilización de las normas ISO, estándares, principios, catalizadores, sin contar con las implícitas certificaciones requeridas. Este estudio está relacionado con el diseño de una metodología de gestión de tecnologías de información (TI), con base en el estándar COBIT 5, a través del dominio Alinear Planificar y Organizar y su proceso APO01: Gestionar el marco de gestión de TI. Este trabajo está dividido en cuatro capítulos: en el primer capítulo se analizaron los problemas que se presentan en la Unidad de Tecnología y su pronóstico, utilizando herramientas de investigación como la observación, entrevistas, encuestas, documentación oficial de la Facultad, obteniendo un inventario de los sistemas de información y su estructura tecnológica. En el segundo capítulo se estudió el marco de referencia COBIT 5 con sus cinco dominios, treinta y siete procesos, cinco principios y siete catalizadores, observando la sinergia existente entre la estrategia de TI con la estrategia de la organización. El tercer capítulo se relacionó con el levantamiento del plan de acción, de los objetivos y las metas de TI, de la propuesta de un portafolio de servicios tecnológicos, del presupuesto del plan de acción para solventar los factores internos y externos que intervienen en el diseño de la estructuración de una metodología, gracias al estudio de las fortalezas, debilidades, oportunidades y amenazas. Al finalizar el estudio, en el capítulo cuatro, se evidenció la importancia del Gobierno y de la Gestión de TI, la estructuración de procesos y normas estandarizadas, planes operativos de finanzas concretas, niveles de normalización incipientes, personal de TI con competencias y formación que requieren mayor fortalecimiento y compromiso. Con esta propuesta y basado en la metodología de este marco de trabajo mundialmente aceptado, se concluye que la gestión de TI contribuye a fortalecer y engrandecer la organización.</summary>
    <dc:date>2018-01-10T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>DISEÑO DE UNA METODOLOGÍA PARA LA GESTIÓN DE TI DEL ÁREA DE HELP DESK DE LA DIRECCIÓN DE INNOVACIÓN TECNOLÓGICAS DEL INSTITUTO DE ALTOS ESTUDIOS NACIONALES (IAEN) BASADO EN ITIL</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/handle/123456789/2756" />
    <author>
      <name>Quisnancela Rojas, Henry José</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/handle/123456789/2756</id>
    <updated>2025-07-08T20:20:26Z</updated>
    <published>2018-01-01T00:00:00Z</published>
    <summary type="text">Título : DISEÑO DE UNA METODOLOGÍA PARA LA GESTIÓN DE TI DEL ÁREA DE HELP DESK DE LA DIRECCIÓN DE INNOVACIÓN TECNOLÓGICAS DEL INSTITUTO DE ALTOS ESTUDIOS NACIONALES (IAEN) BASADO EN ITIL
Autor : Quisnancela Rojas, Henry José
Resumen : La evolución de la Tecnología ha permitido que tanto las entidades públicas o privadas actualicen sus procesos internos de tecnología de la información en adelante (TI), tomando en cuenta estándares, normas y controles internacionales que existen en la actualidad para la gestión de servicios, en especial el servicio de Help Desk que basado en la Librería de Infraestructura de Tecnologías de Información en adelante (ITIL) permite realizar el análisis de la situación actual de la entidad a evaluar, la presente investigación fue realizada para el Instituto de Altos Estudios Nacionales (IAEN) en el cual no se realiza gestión de servicios de TI basados en una metodología que permita entregar un soporte de calidad a sus usuarios finales lo que causa inconformidad y malestar hacia el área que brinda este servicio, se busca dar cumplimento de buenas prácticas en la gestión de servicios a través de la definición de formatos de Acuerdo de Nivel de Servicio (SLA), Acuerdo de Nivel de Operación (SLO) que permitan realizar una revisión de cumplimiento de acuerdo a la información que las plantillas solicitan.&#xD;
Como Dirección de Innovación Tecnológica se busca proveer un servicio de Calidad al usuario final y una mejora continua definiendo políticas, optimizando recursos y mejorando el rendimiento en del personal de TI.&#xD;
El desarrollo de esta investigación se recomienda ser implementada en la siguiente fase ya que con ello se cumple estándares Institucionales que exigen a las entidades Públicas su ente de Control en procesos Auditables.</summary>
    <dc:date>2018-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>GESTIÓN DE SERVICIOS TECNOLÓGICOS UN ENFOQUE PARA EMPRESAS PÚBLICAS EN EL ECUADOR</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/handle/123456789/2755" />
    <author>
      <name>Molina Santillan, Israel Antonio</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/handle/123456789/2755</id>
    <updated>2025-07-08T20:20:30Z</updated>
    <published>2018-01-01T00:00:00Z</published>
    <summary type="text">Título : GESTIÓN DE SERVICIOS TECNOLÓGICOS UN ENFOQUE PARA EMPRESAS PÚBLICAS EN EL ECUADOR
Autor : Molina Santillan, Israel Antonio
Resumen : El presente libro describe una metodología de trabajo para la gestión tecnológica y los servicios&#xD;
asociados en empresas públicas.&#xD;
Se consideran de alto riesgo aquellas empresas donde su línea de negocio está más expuesta a la&#xD;
delincuencia que a otras. Dentro de sus características principales está el manejo de información&#xD;
sensible en el mercado, manejo de bienes de alto valor e incluso un alto riesgo en las actividades de&#xD;
sus empleados que puedan tener como consecuencia una vida humana. Ejemplos de este tipo de&#xD;
organizaciones son las aseguradoras, entidades bancarias, transporte de valores,&#xD;
telecomunicaciones, seguridad nacional, etc.&#xD;
Rodríguez Guerra (2016) menciona que las organizaciones de alto riesgo dentro de Ecuador son&#xD;
aquellas que cuentan con sucursales o trabajos suscritos bajo contratación sea ésta pública o&#xD;
privada en la que el valor monetario del bien que manipulan sea mayor a los 2 millones de dólares o&#xD;
el servicio que presten tenga alguna repercusión importante al medio ambiente.&#xD;
Este texto está estructurado en 4 módulos, que a su vez contienen subsecciones, cada subsección&#xD;
se trabaja teniendo en cuenta que los lectores poseen alguna experiencia en gestión de servicios&#xD;
aun cuando sea mínima, esta sirve de base para el análisis reflexivo sobre qué hacer o cómo actuar&#xD;
en el contexto profesional, lo que se realiza de manera autónoma y colaborativa a través de&#xD;
diferentes recursos, tales como preguntas e investigación propuesta.&#xD;
Una vez que se asimilan los contenidos, se trata de buscar el significado que tienen, vinculándolos al&#xD;
contexto donde se desarrollan, lo que debe servir para cambiar la actitud ante las tareas a realizar&#xD;
en este tipo de organizaciones.&#xD;
Cada subsección consta de diferentes unidades con lecturas y organizadores gráficos, allí se&#xD;
sistematizan las experiencias concretas de los temas analizados. Posteriormente se encuentran&#xD;
actividades donde se puede aplicar el aprendizaje mediante la resolución de cuestionarios de base&#xD;
estructurada.&#xD;
Finalmente en cada sección se encontrará una evaluación para determinar el grado en que los&#xD;
lectores asimilaron y pueden aplicar lo aprendido, es decir, desempeñar las nuevas capacidades.</summary>
    <dc:date>2018-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>IMPLEMENTACIÓN DE UNA SOLUCIÓN DE VoIP BASADA EN SOFTWARE LIBRE PARA MEJORAR LA ATENCIÓN AL CLIENTE EN LA DIRECCIÓN METROPOLITANA AMBIENTAL DEL MUNICIPIO DEL DISTRITO METROPOLITANO DE QUITO</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/handle/123456789/2694" />
    <author>
      <name>Cevallos Peñafiel, Juan Pablo</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/handle/123456789/2694</id>
    <updated>2025-06-30T14:27:45Z</updated>
    <published>2010-09-01T00:00:00Z</published>
    <summary type="text">Título : IMPLEMENTACIÓN DE UNA SOLUCIÓN DE VoIP BASADA EN SOFTWARE LIBRE PARA MEJORAR LA ATENCIÓN AL CLIENTE EN LA DIRECCIÓN METROPOLITANA AMBIENTAL DEL MUNICIPIO DEL DISTRITO METROPOLITANO DE QUITO
Autor : Cevallos Peñafiel, Juan Pablo
Resumen : El avance acelerado de la tecnología nos permite implementar soluciones enfocadas en la optimización de recursos, por consiguiente la ciudadanía del Distrito Metropolitano de Quito, exige que los servicios que brinda el municipio sean más ágiles, y es por ello que la implementación de este proyecto se enfocara directamente en acortar tiempos de atención al cliente en las ventanillas de la Dirección Metropolitana Ambiental, con el único fin de atender con eficiencia y eficacia al cliente, dando así cumplimiento a la política de calidad de la institución, que es la mejora continua. La Dirección Metropolitana Ambiental, siendo la entidad rectora de la calidad ambiental dentro del Distrito Metropolitano de Quito, tiene como objetivo brindar atención de calidad a cada de los usuarios que diariamente se acercan a la ventanilla de atención al cliente y, basándonos en este objetivos y en las ventajas de la Telefonía Ip ofrece a bajos costos, se busca que esta implementación reduzca los tiempos de atención al cliente.</summary>
    <dc:date>2010-09-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA WEB PARA LA AUTOMATIZACIÓN DE PRUEBAS PRECONTRACTUALES EN EMPRESAS DE ALTO RIESGO, BASADO EN LA NORMA ISO 27002 VERSIÓN 2013 EN EL GRUPO G&amp;C</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/handle/123456789/2531" />
    <author>
      <name>Erazo Noguera, Luis Andrés</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/handle/123456789/2531</id>
    <updated>2025-07-08T20:20:33Z</updated>
    <published>2016-07-01T00:00:00Z</published>
    <summary type="text">Título : DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA WEB PARA LA AUTOMATIZACIÓN DE PRUEBAS PRECONTRACTUALES EN EMPRESAS DE ALTO RIESGO, BASADO EN LA NORMA ISO 27002 VERSIÓN 2013 EN EL GRUPO G&amp;C
Autor : Erazo Noguera, Luis Andrés
Resumen : En este documento se describe el desarrollo, diseño e implementación de un sistema informático para la automatización de pruebas precontractuales en el Grupo G&amp;C, servicio que actualmente no poseía. Este proyecto permite a la empresa brindar el servicio a otras compañías mediante pruebas en línea a los aspirantes. El sistema optimiza procesos, teniendo resultados instantáneos y confiables de las pruebas realizadas; esto facilita a las empresas tener este parámetro al momento de la selección del personal a un determinado puesto. Está basado en la ISO 27002 estándar para la seguridad de la información, específicamente al proceso de selección de personal. El sistema cuenta con la posibilidad de crear pruebas personalizadas por el Grupo G&amp;C dependiendo de las necesidades de los clientes. Para el desarrollo se utilizó el sistema gestor de base de datos MySQL, con el lenguaje de programación PHP y JavaScript. Para el diseño se utilizó CSS también conocido como hojas de estilos, acompañado de la metodología ágil Scrum. Con este proyecto se quiere que el Grupo G&amp;C pueda ampliar su cartera de servicios a sus clientes.</summary>
    <dc:date>2016-07-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>DISEÑO DE UN DATA CENTER PARA LA EMPRESA METROPOLITAN TOURING C.A. DE ACUERDO A LAS ESPECIFICACIONES TÉCNICAS DE LA NORMA TIA – 942</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/handle/123456789/2077" />
    <author>
      <name>Acosta Puga, Juan Carlos</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/handle/123456789/2077</id>
    <updated>2025-07-08T20:20:37Z</updated>
    <published>2016-08-02T00:00:00Z</published>
    <summary type="text">Título : DISEÑO DE UN DATA CENTER PARA LA EMPRESA METROPOLITAN TOURING C.A. DE ACUERDO A LAS ESPECIFICACIONES TÉCNICAS DE LA NORMA TIA – 942
Autor : Acosta Puga, Juan Carlos
Resumen : La idea central de este proyecto se basa en el diseño de un Data Center a nivel de infraestructura en los sistemas: eléctrico, climatización y comunicaciones, al seguir los parámetros técnicos de la normativa TIA-942. En este trabajo se desarrollan diferentes temas, los cuales incluyen: levantamiento de información (planos del Data Center) de la empresa, la factibilidad técnica, factibilidad financiera y las recomendaciones generales de la norma TIA-942, hasta llegar a las conclusiones y recomendaciones generadas. En el capítulo uno se plantean los objetivos del proyecto y el alcance del mismo tomando en cuenta la situación actual del data center de la empresa Metropolitan Touring C.A. El marco teórico necesario para el desarrollo de este trabajo se define en el capítulo dos, en este se detallan todos los conceptos necesarios para poder entender y desarrollar el diseño del nuevo centro de datos, se explica también la importancia y función que desempeña la norma TIA 942. Se realiza la propuesta técnica del proyecto basándose en la norma, se define la ubicación, diseño y disponibilidad de diversos equipos a implementar en el data center. Se considera la protección de la red eléctrica y la documentación de la red, el adecuado etiquetado del cableado, etc. Finalmente se evidenciarán los beneficios que puede brindar la reestructuración planteada para el Data Center.</summary>
    <dc:date>2016-08-02T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>PLANIFICACIÓN, DISEÑO E IMPLEMENTACIÓN DE LTE-4G, BAJO ESTÁNDAR LTE-FDD PARA SANTO DOMINGO DE LOS TSÁCHILAS</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/handle/123456789/2014" />
    <author>
      <name>Proaño Calderón, Gonzalo David</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/handle/123456789/2014</id>
    <updated>2025-07-08T20:20:41Z</updated>
    <published>2016-05-01T00:00:00Z</published>
    <summary type="text">Título : PLANIFICACIÓN, DISEÑO E IMPLEMENTACIÓN DE LTE-4G, BAJO ESTÁNDAR LTE-FDD PARA SANTO DOMINGO DE LOS TSÁCHILAS
Autor : Proaño Calderón, Gonzalo David
Resumen : La forma como ha ido evolucionando la tecnología en cuanto a Redes Móviles, ha sido fundamental para la comunicación de las personas, considerando que se ha partido desde los sistemas de comunicación móviles básicos como es el caso de GSM, que fue lanzado comercialmente al mercado a inicios de los 90’; cabe señalar que para esta tecnología los servicios de voz, cambiaron de Analógico a Digital, mejorando significativamente la calidad al momento de establecer y recibir llamadas, sin embargo para la parte de Datos la velocidad máxima de transmisión para Downlink es de 384 (Kbps), lo cual denota una mala experiencia a nivel de usuario, debido a la lentitud al momento de navegar en Internet. Después de GSM apareció la tecnología UMTS o WCDMA, que fue lanzado comercialmente en el año 2002, consiguiendo para esta tecnología velocidades de Downlink más altas de 7.2 (Mbps) después de esta evolución significativa, se creó la tecnología LTE (Long Term Evolution), con la cual se consiguió una mejora notable en cuanto a la velocidad de datos alcanzando los 100 (Mbps), lo que indica que el performance mejoró a gran escala y por ende la experiencia del usuario final. Debido a esto se ha propuesto la planificación, diseño e implementación de una nueva red LTE – 4G con el operador privado en la ciudad de Santo Domingo de los Tsáchilas, mediante un estudio previo bajo actual escenario WCDMA – 3G, con las herramientas necesarias para la planificación y diseño, de manera que los usuarios de las operadoras privadas, dicho servicio de cuarta generación que además de caracterizarse de su alta velocidad de descarga al momento de navegar en internet, también tiene un mejor rendimiento y estabilidad al momento de realizar sesiones de datos.</summary>
    <dc:date>2016-05-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>DISEÑO Y CREACIÓN DE UNA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN (SGSI) BASADO EN LA NORMATIVA ISO 27000 PARA LA COOPERATIVA CONSTRUCCIÓN, COMERCIO Y PRODUCCIÓN</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/handle/123456789/2013" />
    <author>
      <name>Rodríguez Guerra, Jean Pierre</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/handle/123456789/2013</id>
    <updated>2025-07-08T20:20:45Z</updated>
    <published>2016-06-01T00:00:00Z</published>
    <summary type="text">Título : DISEÑO Y CREACIÓN DE UNA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN (SGSI) BASADO EN LA NORMATIVA ISO 27000 PARA LA COOPERATIVA CONSTRUCCIÓN, COMERCIO Y PRODUCCIÓN
Autor : Rodríguez Guerra, Jean Pierre
Resumen : Debido al avance tecnológico que se dio en los últimos años, la información se convirtió en&#xD;
el bien más valioso para todas las instituciones que busquen un crecimiento económico o&#xD;
laboral, ya que con ella se pueden realizar desde mercadeo hasta grandes movimientos&#xD;
financieros, en los cuales se tiene presente que el producto que se comercializa es el dinero y&#xD;
el movimiento no consentido del mismo tiene severas consecuencias en quien lo maneja. La&#xD;
Cooperativa de ahorro y crédito Construcción, Comercio y Producción - COOPCCP es un&#xD;
ente financiero bajo el control de la Superintendencia Económica Popular y Solidaria - SEPS&#xD;
que cuenta con 14 sucursales a nivel nacional y el matriz ubicado en la ciudad de Quito, en&#xD;
la cual se realizó un análisis que evidenció que no existe un manejo apropiado de la&#xD;
información lo que crea complicaciones en el cumplimiento de las actividades que se realizan&#xD;
dentro de todas las áreas que la componen. Todos estos problemas repercuten directamente en&#xD;
la dificultad para tener un crecimiento representativo en todos sus años de funcionamiento,&#xD;
por lo tanto se vio la necesidad de crear una política de seguridad de la información que ayude&#xD;
a cumplir con los objetivos organizacionales, administrativos y técnicos que consten en cada&#xD;
planificación anual. Se hizo el levantamiento de procesos, trabajo conjunto con cada líder de&#xD;
proceso para poder formular un ERM y de esta manera identificar de una forma específica las&#xD;
necesidades que tiene la empresa en función del criterio profesional de los encargados de cada&#xD;
área, extrayendo así un diccionario de controles que fue la base fundamental para escribir la&#xD;
política de seguridad</summary>
    <dc:date>2016-06-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Implementación de la herramienta web GLPI en un servidor LINUX, virtualizado sobre la plataforma VMware vSphere Hypervisor (ESXi) para el registro de incidentes y control de cambios basado en la norma ISO 20000 para, el Servicio Nacional de Contratación Pública “SERCOP”</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/handle/123456789/1600" />
    <author>
      <name>Añazco Bedón, Jorge Danilo</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/handle/123456789/1600</id>
    <updated>2025-06-30T14:27:50Z</updated>
    <published>2016-02-01T00:00:00Z</published>
    <summary type="text">Título : Implementación de la herramienta web GLPI en un servidor LINUX, virtualizado sobre la plataforma VMware vSphere Hypervisor (ESXi) para el registro de incidentes y control de cambios basado en la norma ISO 20000 para, el Servicio Nacional de Contratación Pública “SERCOP”
Autor : Añazco Bedón, Jorge Danilo
Resumen : En el siguiente proyecto se realizó la implementación de la herramienta web GLPI con la Norma ISO20000, por la necesidad de optimizar y mejorar la Mesa de Servicios actual de la Dirección de Operaciones de Innovación Tecnológica, además de crear un control y seguimiento de las incidencias informáticas que son reportadas a la misma con la ayuda de la herramienta GLPI, optimizando los procesos actuales con la Normal ISO20000 y asegurando la satisfacción del usuario con la solución brindada, además de generar toda la documentación necesaria para obtener indicadores que ayuden a realizar una mejora continua al servicio y a los procesos. Se propuso la implementación en base al alcance del proyecto, utilizando los procedimientos que se implementaron con el apoyo de las normativas estudiadas.</summary>
    <dc:date>2016-02-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>IMPLEMENTACIÓN DE LA INFRAESTRUCTURA DE RED DEL CENTRO DE ESPECIALIDADES MÉDICAS COMITÉ DEL PUEBLO DEL IESS</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/handle/123456789/1491" />
    <author>
      <name>Córdova Ojeda, Bryan Sebastian</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/handle/123456789/1491</id>
    <updated>2025-06-30T14:27:54Z</updated>
    <published>2015-07-30T00:00:00Z</published>
    <summary type="text">Título : IMPLEMENTACIÓN DE LA INFRAESTRUCTURA DE RED DEL CENTRO DE ESPECIALIDADES MÉDICAS COMITÉ DEL PUEBLO DEL IESS
Autor : Córdova Ojeda, Bryan Sebastian
Resumen : Este proyecto se basa en la idea de un centro médico integrado con los servicios de TI (Tecnología de la Información) que ofrece el "INSTITUTO ECUATORIANO DE SEGURIDAD SOCIAL". Con el fin de brindar todos los servicios de TI que se necesita para ser declarado oficialmente como una unidad IESS lo primero que se requiere, es contar con una infraestructura tecnológica, como lo es el cableado estructurado y la constitución de un centro de procesamiento de datos (CPD) o Data Center, para poder brindar los servicios deseados. Para ello se parte de la comprobación de los planos del edificio e identificar todas las técnicas disponibles para pasar el cable a través de las paredes y el techo, y así disponer de acceso a la red desde todas las oficinas y consultorios en el edificio. Una vez que se calcula la cantidad correcta de cable se procede a instalar las canaletas y los puntos fijos de red. Una vez terminado el cableado del edificio, se procede a la implementación del centro de procesamiento de datos, configurar el servidor principal para dar los dos servicios principales como son el DHCP e incorporación al dominio institucional para aplicarlo localmente y obtener el acceso al aplicativo médico. La última cosa que necesitamos configurar son los switch individuales en cada piso del edificio junto con el switch principal (Switch de Core) en el centro de datos para que podamos añadir diferentes vlans y gestionar cada servicio en el edificio</summary>
    <dc:date>2015-07-30T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>DESARROLLO E IMPLEMENTACIÓN DE PLATAFORMA WEB PARA LA GESTIÓN DE LA ADMINISTRACIÓN DEL CENTRO INFANTIL ARQUITA DE NOÉ</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/handle/123456789/1485" />
    <author>
      <name>Villafuerte Villacreses, David Sebastián</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/handle/123456789/1485</id>
    <updated>2025-06-30T14:27:58Z</updated>
    <published>2015-07-01T00:00:00Z</published>
    <summary type="text">Título : DESARROLLO E IMPLEMENTACIÓN DE PLATAFORMA WEB PARA LA GESTIÓN DE LA ADMINISTRACIÓN DEL CENTRO INFANTIL ARQUITA DE NOÉ
Autor : Villafuerte Villacreses, David Sebastián
Resumen : Este proyecto documenta la manera en la que se desarrolló e implementó el sistema&#xD;
informático de gestión para la administración del centro infantil “Arquita de Noé”, con el&#xD;
cual se busca mantener organizado en una base de datos la información de los alumnos junto&#xD;
con los procesos administrativos del centro infantil.&#xD;
La plataforma web utilizó el modelo de desarrollo evolutivo y la metodología de desarrollo&#xD;
ágil. El sistema se encuentra elaborado en el lenguaje de programación PHP, usando el&#xD;
framework PHP KOHANA junto a una base de datos relacional MYSQL, también cuenta con&#xD;
un framework para front-end llamado ANGULAR JS. Además el sistema cuenta con&#xD;
optimizaciones de rendimiento como minificaciones a los archivos css y javascript. Es&#xD;
importante mencionar que el sistema trabaja con un sistema de API, es decir el back-end se&#xD;
encarga de todos los métodos funcionales de la capa de aplicación, y el front-end se encarga&#xD;
de hacer llamadas mediante peticiones AJAX, esto con la finalidad de que el sistema funcione&#xD;
por módulos, los mismos que pueden ser acoplados y desacoplados en cualquier momento. De&#xD;
ésta manera si la empresa desea aumentar módulos o funcionalidades, el sistema le permitirá&#xD;
modificar cualquier módulo sin afectar la aplicación como tal.</summary>
    <dc:date>2015-07-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>DISEÑO DE UN DATA CENTER PARA LA EMPRESA ELIPE S.A. DE ACUERDO A LAS ESPECIFICACIONES TÉCNICAS DE LA NORMA TIA – 942</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/handle/123456789/1479" />
    <author>
      <name>Quimbita Chiluisa, Omar Rolando</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/handle/123456789/1479</id>
    <updated>2025-06-30T14:28:02Z</updated>
    <published>2015-07-01T00:00:00Z</published>
    <summary type="text">Título : DISEÑO DE UN DATA CENTER PARA LA EMPRESA ELIPE S.A. DE ACUERDO A LAS ESPECIFICACIONES TÉCNICAS DE LA NORMA TIA – 942
Autor : Quimbita Chiluisa, Omar Rolando
Resumen : El Proyecto se basa en el diseño de un Data Center a nivel de infraestructura en los sistemas: eléctrico, climatización y comunicaciones, al seguir los parámetros técnicos de la normativa TIA-942, puede ser adoptado para la implementación por parte de la empresa. El diseño parte de un levantamiento de la información de la empresa y de las recomendaciones generales de la norma TIA-942 para un data center, las mismas que son especificadas dentro del diseño de cada subsistema. Los equipos de Telecomunicaciones serán colocados en un rack APC 3100 de 42 unidades. En el Data Center se colocan los sistemas Eléctrico, Climatización y Comunicaciones para cumplir con las normativas de la norma TIA-942. El sistema eléctrico cuenta con suministro redundante de energía con dos fuentes de energía: EEQ / UPS, los ups son de tipo rackeable con una capacidad de 3KVA de acuerdo al análisis de capacidad conectados a través de un ATS que realizará la conmutación en el caso de pérdida de una fuente. El sistema de climatización será a través de un aire de confort que controle temperatura y humedad, el mismo que es controlado de acuerdo a las normativas ambientales dadas por el ASHRAE. El sistema de seguridad física constará de un control de incendios a través de Agente natural Ecaro 25 con detectores fotoeléctricos y un sistema de cámaras internas dentro del rack. El cableado será por el techo falso con escalerillas separadas para los servicios de datos y voz cumpliendo con los estándares. El Centro de Datos cumplirá con los requisitos básicos de la norma TIA -942 y servirá para asegurar los servicios de tecnología de la empresa.</summary>
    <dc:date>2015-07-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>ANÁLISIS Y DESARROLLO DE UNA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN BASADO EN LA NORMA ISO 27000 PARA EMPRESAS DE DESARROLLO DE SOFTWARE BANCARIO EN ECUADOR</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/handle/123456789/1478" />
    <author>
      <name>Chicaiza Caiza, Nixon Santiago</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/handle/123456789/1478</id>
    <updated>2025-06-30T14:28:08Z</updated>
    <published>2015-07-01T00:00:00Z</published>
    <summary type="text">Título : ANÁLISIS Y DESARROLLO DE UNA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN BASADO EN LA NORMA ISO 27000 PARA EMPRESAS DE DESARROLLO DE SOFTWARE BANCARIO EN ECUADOR
Autor : Chicaiza Caiza, Nixon Santiago
Resumen : El presente proyecto está orientado a ayudar a las empresas de desarrollo de software bancario a generar una política de seguridad de la información, que cuente con controles de la norma internacional ISO 27002:2005.&#xD;
Actualmente la gran mayoría de empresas dedicadas o relacionadas con las tecnologías de la información, enfocan sus procesos a transacciones y operaciones de red, por lo que la seguridad de la información es vital para mitigar problemas asociados a la perdida de información, modificación no autorizada, mal uso de la misma, entre otras.&#xD;
La política de seguridad de la información permitirá identificar los procesos que se debe cumplir para un buen manejo de la información dentro de la compañía.&#xD;
Esta estará alineada con los objetivos de la empresa, es decir, las decisiones que se tomen estarán orientadas a la consecución de sus metas.&#xD;
La política creada está compuesta por 133 controles de la norma ISO 27002:2005, estos buscan mitigar el impacto o la posibilidad de ocurrencia de los diferentes riesgos a los cuales se encuentra expuesta la organización en el manejo de la información y sus equipos.</summary>
    <dc:date>2015-07-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>DISEÑO Y DESARROLLO DE UN SISTEMA DE CÓDIGO ABIERTO PARA LA GENERACIÓN Y CONSUMO DE REPRESENTACIONES SEMÁNTICAS DE HIPERMEDIOS UTILIZANDO PERFILES ALPS</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/handle/123456789/1454" />
    <author>
      <name>Reyes Gaibor, Jonathan Israel</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/handle/123456789/1454</id>
    <updated>2025-06-30T14:28:14Z</updated>
    <published>2015-07-01T00:00:00Z</published>
    <summary type="text">Título : DISEÑO Y DESARROLLO DE UN SISTEMA DE CÓDIGO ABIERTO PARA LA GENERACIÓN Y CONSUMO DE REPRESENTACIONES SEMÁNTICAS DE HIPERMEDIOS UTILIZANDO PERFILES ALPS
Autor : Reyes Gaibor, Jonathan Israel
Resumen : Los servicios web en la actualidad están altamente acoplados con sus respectivos&#xD;
clientes, esto es, cada servicio requiere que un cliente sea desarrollado específicamente para&#xD;
consumirlo, restringiendo completamente toda posibilidad de reutilizar ese cliente para otro&#xD;
servicio similar. Este proyecto presenta una alternativa, siguiendo el estilo de arquitectura&#xD;
REST como fue descrito en su concepción original: utilizando representaciones con&#xD;
hipermedios que permitan la exploración y el descubrimiento automatizado en sus clientes.&#xD;
Adicionalmente, explora el concepto de perfiles para generar documentación que sea útil tanto&#xD;
para los humanos como para las máquinas a través del formato ALPS. Mediante una&#xD;
aplicación práctica, se demuestran los fundamentos de los servicios web RESTful, así como la&#xD;
importancia de utilizar un formato de hipermedios como HAL para aumentar la&#xD;
interoperabilidad entre servicios y clientes.</summary>
    <dc:date>2015-07-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>DISEÑO Y DESARROLLO DEL MODELO DE DATOS PARA MONITOREAR LA GESTIÓN DE CRÉDITO DEL BANCO SOLIDARIO</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/handle/123456789/1450" />
    <author>
      <name>Bohórquez Guerra, Santiago Rubén</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/handle/123456789/1450</id>
    <updated>2025-06-30T14:29:12Z</updated>
    <published>2015-07-01T00:00:00Z</published>
    <summary type="text">Título : DISEÑO Y DESARROLLO DEL MODELO DE DATOS PARA MONITOREAR LA GESTIÓN DE CRÉDITO DEL BANCO SOLIDARIO
Autor : Bohórquez Guerra, Santiago Rubén
Resumen : El presente documento describe paso a paso el proceso de diseñar y desarrollar un modelo de datos mediante un cubo OLAP para monitorear la conversión de productos de crédito del Banco Solidario. En el primer capítulo se explica cuál es el problema de investigación con su respectiva justificación, agregando los conceptos que respaldan la teoría del trabajo. En el segundo capítulo se indica la planificación para solventar el problema de tener el proceso de conversión en archivos de texto, con información centralizada y no globalizada para la institución, se analiza los componentes que interactúan en el proyecto, los cuales se diseñaron modelos entidad-relación, modelo de casos de uso y modelos de secuencia que respaldan la investigación. El tercer capítulo describe el diseño del cubo OLAP mediante el motor de base de datos SQL Server 2014, para la creación del cubo se utilizó Analysis Services y para el desarrollo del dashboard Visual Studio 2012 – Reporting Services. El cuarto capítulo corresponde a una síntesis de todos los resultados obtenidos durante el desarrollo de este proyecto. Así también se contribuye con recomendaciones para la Organización, que se han generado a partir de la culminación de este trabajo</summary>
    <dc:date>2015-07-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>DISEÑO E IMPLEMENTACIÓN DEL CENTRO DE DATOS FARMAENLACE BASADO EN LA ISO 27000, NORMAS TIA E ITIL</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/handle/123456789/1449" />
    <author>
      <name>Valle Chavez, Antonio Fernando</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/handle/123456789/1449</id>
    <updated>2025-06-30T14:29:16Z</updated>
    <published>2015-08-01T00:00:00Z</published>
    <summary type="text">Título : DISEÑO E IMPLEMENTACIÓN DEL CENTRO DE DATOS FARMAENLACE BASADO EN LA ISO 27000, NORMAS TIA E ITIL
Autor : Valle Chavez, Antonio Fernando
Resumen : En el siguiente proyecto se realiza el diseño e implementación del centro de datos de Farmaenlace, porque se necesita llevar el nivel de TI hacia otro nivel para el mejoramiento de los procesos y diseño estructural del Centro de Datos, para ello se basa en normas internacionales como la TIA/ANSI 942, TIA/ANSI TIA EIA 568, Itil e ISO 27002:2013, ya que estas normas enfocan a tener un mejor procedimiento para la operación del mismo, no solo en el lado técnico, también administrativamente.&#xD;
Se propuso el diseño en base al alcance del proyecto, utilizando los procedimientos que se implementaron con el apoyo de las normativas estudiadas.</summary>
    <dc:date>2015-08-01T00:00:00Z</dc:date>
  </entry>
</feed>

