<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <title>DSpace Colección : MMTI</title>
  <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/5632" />
  <subtitle>MMTI</subtitle>
  <id>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/5632</id>
  <updated>2026-04-10T15:34:57Z</updated>
  <dc:date>2026-04-10T15:34:57Z</dc:date>
  <entry>
    <title>Desarrollo de una herramienta forense bajo la normativa NIST 2001 para la recolección, validación y certificación de evidencia electrónica digital online en la red social Twitter</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/4020" />
    <author>
      <name>Valencia Sasil, Adriana Ivonne</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/4020</id>
    <updated>2025-07-08T19:58:21Z</updated>
    <published>2020-10-01T00:00:00Z</published>
    <summary type="text">Título : Desarrollo de una herramienta forense bajo la normativa NIST 2001 para la recolección, validación y certificación de evidencia electrónica digital online en la red social Twitter
Autor : Valencia Sasil, Adriana Ivonne
Resumen : The objective of the proposed work is to create a forensic system based on NIST 2001&#xD;
regulations for the collection of digital electronic evidence from the social network Twitter,&#xD;
including the certification of this evidence by means of digital signature and time stamping;&#xD;
thus avoiding the adulteration of the evidence during the prosecution of criminal acts.&#xD;
Considering that the data published in a social network will only exist at one point in time,&#xD;
working on a copy of this data should consider the best practice of having extracted as&#xD;
much information as possible. Through the stages defined for the model that includes two&#xD;
environments, one physical and the digital, various tasks are proposed to be executed in&#xD;
each of these environments, and in turn as a result of the proposal directed towards the&#xD;
digital environment attached to Ecuadorian regulations regarding issues such as&#xD;
documentary evidence, digital signature and time stamping, a python script proposal is&#xD;
developed with different tools such as Tweepy, OSRFramework, Santoku, and other&#xD;
libraries of the language, to collect evidence on the network social, through a simplistic and&#xD;
understandable programming code that seeks to interpret the data and that each element can&#xD;
be verifiable, making the process as easy to follow as possible.
Descripción : El trabajo propuesto tiene como objetivo, la creación de un sistema forense en base a&#xD;
la normativa NIST 2001 para la recolección de evidencia electrónica digital de la red social&#xD;
Twitter, incluyendo la certificación de esta evidencia mediante firma digital y sellado de&#xD;
tiempo; evitando así la adulteración de la evidencia durante la judicialización de hechos&#xD;
delictivos. Considerando que los datos publicados en una red social solo existirán en un&#xD;
momento en el tiempo, trabajar en una copia de estos datos debe considerarse la mejor&#xD;
práctica habiendo extraído primero tanta información como sea posible. A través de las&#xD;
etapas definidas para el modelo que comprende dos entornos, uno físico y el digital se&#xD;
plantean diversas tareas a ser ejecutadas en cada uno de estos entornos, y a su vez como&#xD;
resultante de la propuesta dirigida hacia el entorno digital y apegados a la normativa&#xD;
ecuatoriana referente a temas como prueba documental, firmado digital y sellado de tiempo,&#xD;
se desarrolla una propuesta de script en python con diferentes herramientas como Tweepy,&#xD;
OSRFramework, Santoku, y otras librerías propias del lenguaje, para realizar la recolección&#xD;
de evidencia en la red social, a través de un código de programación simplista y comprensible&#xD;
que busca interpretar los datos y que cada elemento pueda ser verificable, haciendo que el&#xD;
proceso sea tan fácil de seguir como sea posible.</summary>
    <dc:date>2020-10-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Análisis de vulnerabilidades para la infraestructura de red de la bolsa de valores de Quito, aplicando una metodología de Ethical Hacking</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3811" />
    <author>
      <name>Calero Suntasig, Henry Daniel</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3811</id>
    <updated>2025-07-08T19:58:26Z</updated>
    <published>2020-05-01T00:00:00Z</published>
    <summary type="text">Título : Análisis de vulnerabilidades para la infraestructura de red de la bolsa de valores de Quito, aplicando una metodología de Ethical Hacking
Autor : Calero Suntasig, Henry Daniel
Resumen : The Quito Stock Exchange (BVQ) needed to perform a vulnerability scan on the computer security of its data network. In this proposal, the current situation of the BVQ is reviewed before the intervention on vulnerability analysis, and a conceptual review is also carried out that provides theoretical support for the work.&#xD;
For the development of this project, the exploratory study type was used because when carrying out the vulnerability scan, the BVQ data network was examined, thus determining the security gaps, through the inductive-deductive method, public information was collected, the same which provided some possible reasons for the alleged localized vulnerabilities.&#xD;
For this study, two ethical hacking methodologies were analyzed, which allowed selecting the one that best suits the reality of the BVQ, the selected methodology was OSSTMMv3 since it is a complete methodology, it also shows the criteria that must be considered to audit or assess vulnerabilities within an organization; It does not establish any analysis objective, but indicates the guidelines for the most appropriate selection of the objective to be analyzed. For risk assessment, the methodology uses RAVS.&#xD;
For the vulnerability analysis the channels suggested by the OSSTMMv3 methodology were used, these are: physical, human, wireless, telecommunications and data network, the methodology indicates that it must be verified, verified and accounted for in each of the channels according to the selected objective, so free software tools such as Kali Linux were used for internal and external scanning of the BVQ data network.&#xD;
At the end of the document, the results obtained after the vulnerability scan are presented, as well as a risk matrix that allowed the analysis of the probability and impact of each of the vulnerabilities detected within the channels of the methodology.
Descripción : La Bolsa de Valores de Quito (BVQ) tenía la necesidad de realizar un escaneo de vulnerabilidades sobre la seguridad informática de su red de datos. En esta propuesta se revisa la situación actual de la BVQ antes de la intervención sobre el análisis de vulnerabilidades, además se realiza un repaso conceptual que brinda un soporte teórico al trabajo.&#xD;
Para el desarrollo del presente proyecto se utilizó el tipo de estudio exploratorio porque al realizar el escaneo de vulnerabilidades fue examinada la red de datos de la BVQ determinando así los huecos de seguridad, a través del método inductivo – deductivo se recolectó información pública, la misma que proporcionó algunas posibles razones de las supuestas vulnerabilidades localizadas.&#xD;
Para este estudio se analizaron dos metodologías de ethical hacking, las cuales permitieron seleccionar la que más se adapta a la realidad de la BVQ, la metodología seleccionada fue OSSTMMv3 ya que es una metodología completa, además muestra los criterios que se deben considerar para auditar o evaluar las vulnerabilidades dentro de una organización; no establece ningún objetivo de análisis, pero indica las directrices para la selección más adecuada del objetivo a ser analizado, para la evaluación de riesgos la metodología utiliza RAVS.&#xD;
Para el análisis de vulnerabilidades se utilizaron los canales sugeridos por la metodología OSSTMMv3 estos son: físico, humano, inalámbrico, telecomunicaciones y red de datos, la metodología indica que se debe comprobar, verificar y contabilizar en cada uno de los canales de acuerdo con el objetivo seleccionado, así también se utilizó herramientas de software libre como Kali Linux para el escaneo interno y externo de la red de datos de la BVQ.&#xD;
Al final del documento se presentan los resultados obtenidos luego del escaneo de vulnerabilidades, como también una matriz de riesgos que permitió el análisis de la probabilidad y el impacto de cada una de las vulnerabilidades detectadas dentro de los canales de la metodología.</summary>
    <dc:date>2020-05-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Diseño de una guía para el desarrollo de aplicaciones enfocadas en la enseñanza - aprendizaje de flexibilidad cognitiva, para niños y niñas diagnosticados con Trastorno de Espectro Autista Grado 1</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3807" />
    <author>
      <name>Segura Sangucho, Jenny Alexandra</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3807</id>
    <updated>2025-07-08T19:46:52Z</updated>
    <published>2020-04-01T00:00:00Z</published>
    <summary type="text">Título : Diseño de una guía para el desarrollo de aplicaciones enfocadas en la enseñanza - aprendizaje de flexibilidad cognitiva, para niños y niñas diagnosticados con Trastorno de Espectro Autista Grado 1
Autor : Segura Sangucho, Jenny Alexandra
Resumen : This research proposes the design of a guide for the development of applications focused on the teaching-learning process on cognitive flexibility, for boys and girls diagnosed with Autism Spectrum Disorder (ASD) Grade 1. To achieve this work, performed a data collection with a mixed approach, using tools such as the survey and interview. It was possible to know that there are no types of ASD but levels of support, in addition, the taste of the children with regard to the use of technological devices was evident, among the most outstanding results it is observed that the majority of boys and girls with ASD they use the cell phone. In this guide, activities focused on teaching and learning cognitive flexibility are proposed for boys and girls diagnosed with ASD Grade 1, which can be developed in tools that allow creating applications, for example, Appery.io, Mobileroadie, Appy pie, MobAppCreator, among others. Also, activities such as Gono go exercises, pictograms, work with cards, image recognition, among others, are proposed.
Descripción : La presente investigación propone el diseño de una guía para el desarrollo de aplicaciones enfocadas en el proceso de enseñanza - aprendizaje sobre la flexibilidad cognitiva, para niños y niñas diagnosticados con Trastorno de Espectro Autista (TEA) Grado 1. Para la consecución de este trabajo se realizó un levantamiento de datos con enfoque mixto, mediante herramientas como la encuesta y entrevista. Se pudo conocer que no existen tipos de TEA sino niveles de apoyo, además se evidenció el gusto de los niños en lo que respecta al uso de dispositivos tecnológicos, entre los resultados más destacados se observa que en su mayoría, los niños y niñas con TEA utilizan el teléfono celular. En esta guía, se proponen actividades enfocadas en la enseñanza y aprendizaje de flexibilidad cognitiva, para niños y niñas diagnosticados con TEA Grado 1, que pueden ser desarrolladas en herramientas que permiten crear aplicaciones, por ejemplo, Appery.io, Mobileroadie, Appy pie, MobAppCreator, entre otras. Asimismo, se plantean actividades como ejercicios tipo Gono go, pictogramas, trabajo con tarjetas, reconocimiento de imágenes, entre otras.</summary>
    <dc:date>2020-04-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Propuesta de arquitectura empresarial para la reducción del impacto en la ejecución de proyectos tecnológicos de la Agencia de Regulación y Control Fito y Zoosanitario</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3787" />
    <author>
      <name>Acero Delgado, Jeaneth Viviana</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3787</id>
    <updated>2025-07-08T19:47:34Z</updated>
    <published>2020-03-01T00:00:00Z</published>
    <summary type="text">Título : Propuesta de arquitectura empresarial para la reducción del impacto en la ejecución de proyectos tecnológicos de la Agencia de Regulación y Control Fito y Zoosanitario
Autor : Acero Delgado, Jeaneth Viviana
Resumen : The Agency of Regulation and Animal Control (Agrocalidad) does not currently have an Enterprise Architecture that allows it to manage and manage the organization, so when a change of officials of the higher hierarchical level, and of specifically in the area of Information Technology, IT projects that are ongoing suffer pauses or delays due to causes related to management changes.&#xD;
This degree work aims at the proposal of Business Architecture for the reduction of the impact on the execution of technology projects, due to the change of officials from the higher hierarchical level, in such a way that the Institution can meet its strategic objectives and medium- and long-term vision.&#xD;
Initially, the comparative analysis is performed between the Zachman, FEA and TOGAF reference frameworks, in order to determine the framework that best suits institutional needs.&#xD;
To do this, the information of the Institution is collected, in order to have a baseline of Enterprise Architecture in each of its domains, allowing to determine the maturity status of the business domains, information, applications and technology; identifying gaps and possible strategies for mitigation. Finally, the objective business architecture or "To Be" is presented through the Architecture Development Method – ADM, and the proposal to mitigate gaps in the form of projects.
Descripción : La Agencia de Regulación y Control Fito y Zoosanitario – Agrocalidad, actualmente no cuenta con una Arquitectura Empresarial que le permita el manejo y gestión de la entidad, es así que cuando se genera un cambio de funcionarios del nivel jerárquico superior, y de manera específica en el área de Tecnologías de la Información, los proyectos de TI que están en curso sufren pausas o retrasos debido a causas relacionadas a estos cambios.&#xD;
El presente trabajo de titulación propone el desarrollo de una Arquitectura Empresarial basado en TOGAF, para la reducción del impacto en la ejecución de proyectos tecnológicos de Agrocalidad, generado por el cambio de funcionarios del nivel jerárquico superior, de tal manera, que la Institución pueda cumplir con sus objetivos estratégicos y su visión a mediano y largo plazo. En un inicio se realizó un análisis comparativo entre el desempeño de los marcos de referencia Zachman, FEA y TOGAF, que ayudó a elegir el marco que mejor se adapte a las necesidades de la Agencia.&#xD;
En la siguiente fase, se recopiló la información de la Institución, a fin de tener una línea base de Arquitectura Empresarial en cada uno de sus dominios, permitiendo determinar el estado de madurez de los dominios de negocio, información, aplicaciones y tecnología; identificando brechas y posibles estrategias para su mitigación. Finalmente, se presentó la Arquitectura Empresarial objetivo o “To Be” conforme al método de Architecture Development Method – ADM, y la propuesta de mitigación de brechas en forma de proyectos para su ejecución a mediano plazo, mediante la priorización de los mismos y la respectiva hoja de ruta.</summary>
    <dc:date>2020-03-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Diseño de una política de seguridad de la información para la Unidad Educativa Borja 3 cavanis, basado en Norma ISO 27002</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3656" />
    <author>
      <name>Cárdenas Calderón, Israel Alejandro</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3656</id>
    <updated>2025-07-08T19:47:39Z</updated>
    <published>2020-01-01T00:00:00Z</published>
    <summary type="text">Título : Diseño de una política de seguridad de la información para la Unidad Educativa Borja 3 cavanis, basado en Norma ISO 27002
Autor : Cárdenas Calderón, Israel Alejandro
Resumen : El presente proyecto tiene como alcance establecer lineamientos para que el Departamento de Gestión Tecnológica de la Unidad Educativa Borja 3 Cavanis pueda mitigar las vulnerabilidades y amenazas que afectan la integridad, confidencialidad y disponibilidad de su información; ya que maneja datos académicos muy importantes como calificaciones, matrículas, información de alumnos, docentes y autoridades, pese a ello la Institución no cuenta con un sistema de seguridad de la información. Como primer paso, se aplicó la matriz de riesgos basada en la metodología Magerit que permitió valorar las amenazas que existen en la Institución. Posteriormente, se realizó una encuesta al Coordinador del Departamento de Gestión Tecnológica para analizar y verificar como está el manejo de seguridad de los datos. De forma paralela, se revisó las normas ISO/IEC 27002:2013, que son un referente de buenas prácticas para la implementación de sistemas de gestión de la Seguridad de la Información, para todo tipo de organizaciones, adaptándose correctamente al área de tecnologías de la información y comunicación. Con el análisis realizado y los riesgos detectados se escogen los controles de la norma ISO/IEC 27002:2013, que permitió mitigar las amenazas encontradas en la Institución. Para finalizar, se diseñó una Política de Seguridad de la Información para la Unidad Educativa Borja 3 Cavanis, esto permitió al área de Gestión Tecnológica disponer de una guía adecuada para el manejo de los activos de la Institución
Descripción : The purpose of this degree project is to establish guidelines so that the Technology Management Department of the Borja 3 Cavanis Educational Unit can mitigate vulnerabilities and threats that affect the integrity, confidentiality and availability of your information; since it handles very important academic data such as qualifications, enrollments, information of students, teachers and authorities despite this, the Institution does not have an information security system. As a first step, the risk matrix based on the Magerit methodology was applied, which allowed assessing the threats that exist in the Institution. Subsequently, a survey was conducted to the Coordinator of the Department of Technology Management to analyze and verify how the data security management is. In parallel, the ISO / IEC 27002: 2013 standards were reviewed, which are a benchmark of good practices for the implementation of information security management systems for all types of organizations, adapting correctly to the area of information technology and communication, with the analysis performed and the risks detected, the controls of the ISO / IEC 27002: 2013 standard are chosen, which allowed mitigating the threats found in the Institution, to finalize an Information Security Policy for the Educational Unit Borja 3 Cavanis, this allowed the Technology Management area to have an adequate guide for the management of the assets of the Institution</summary>
    <dc:date>2020-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Diseño de una política de seguridad de la información basada en la norma ISO 27002:2013 para el control de acceso a la infraestructura de red de Axxis Hospital</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3647" />
    <author>
      <name>Palma Agama, María fernanda</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3647</id>
    <updated>2025-07-08T19:47:45Z</updated>
    <published>2019-12-01T00:00:00Z</published>
    <summary type="text">Título : Diseño de una política de seguridad de la información basada en la norma ISO 27002:2013 para el control de acceso a la infraestructura de red de Axxis Hospital
Autor : Palma Agama, María fernanda
Resumen : AXXIS Hospital es una organización de Salud, tiene más de 10 años de trayectoria institucional, en los cuales su crecimiento y cobertura no sólo a pacientes de Quito, sino a pacientes a nivel nacional refiere un servicio con altos estándares de calidad, uno de estos es la certificación SGC ISO9001 2015. En línea con los procesos de calidad del hospital se ve la necesidad de implementar políticas encaminadas a la seguridad y control de acceso a la infraestructura de red aplicando la norma ISO/IEC 27002:2013 para el presente trabajo se realizó el levantamiento de la información de los equipos que conforman la infraestructura de red mediante el análisis de la situación actual de cada unidad médica; según los hallazgos encontrados, se diseñó la política de seguridad de la información para el control de acceso a la infraestructura de red. En la red de la institución, tanto a nivel físico como lógico, se debe precautelar su seguridad ante la presencia de intrusos, incidentes o eventos que puedan presentarse provocando y evidenciando las vulnerabilidades existentes en AXXIS. Con la política de seguridad se establecieron controles que permiten anticipar y reaccionar a la presencia de amenazas que alteren la integridad, disponibilidad, y confidencialidad de la información, se evaluaron los dominios de la norma que son aplicables a la organización y que deben ser adoptados para precautelar la seguridad física y lógica de la misma, finalmente se documenta la política para poder socializarla y aplicarla dentro de la institución, obteniendo controles que mejoran la manera de acceder a los recursos mediante la infraestructura de red.
Descripción : AXXIS Hospital is a Health organization, with more than 10 years of institutional trajectory, in which its growth and coverage not only to Quito patients, but to patients nationwide refers to a service with high quality standards, one of these is The SGC ISO9001 2015 certification. In line with the hospital's quality processes, there is a need to implement policies aimed at the security and control of access to the network infrastructure based at the standard ISO/IEC 27002:2013 for the present work the equipment information was collected. that make up the network infrastructure by analyzing the current situation of each medical unit; According to the findings found, the information security policy was designed to control access to the network infrastructure. In the institution's network, both physically and logically, its security must be guarded in the presence of intruders, incidents or events that may occur causing and evidencing the existing vulnerabilities in AXXIS. With the security policy, controls were established that allow anticipating and reacting to the presence of threats that alter the integrity, availability, and confidentiality of the information, the domains of the standard that are applicable to the organization and that must be adopted to evaluate Precautionary physical and logical security of the same, finally the policy is documented to be able to socialize and apply it within the institution, obtaining controls that improve the way to access resources through the network infrastructure</summary>
    <dc:date>2019-12-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Propuesta de Arquitectura Empresarial, para el levantamiento de proyectos tecnológicos de la Dirección Nacional de Registro de Datos Públicos</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3633" />
    <author>
      <name>Jácome Cordones, Paúl Orlando</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3633</id>
    <updated>2025-07-08T19:47:53Z</updated>
    <published>2019-09-01T00:00:00Z</published>
    <summary type="text">Título : Propuesta de Arquitectura Empresarial, para el levantamiento de proyectos tecnológicos de la Dirección Nacional de Registro de Datos Públicos
Autor : Jácome Cordones, Paúl Orlando
Resumen : El presente trabajo de titulación tiene como principal objetivo mejorar e incrementar los procesos y procedimientos que tienen relación directa o indirecta con la ejecución de proyectos tecnológicos de la Dirección Nacional de Registro de Dato Públicos, en beneficio de la misma para que estos sirvan y ayuden a cumplir los objetivos y misión institucional de una manera eficiente a corto, mediano y largo plazo, utilizando para ello un marco de referencia basado en Arquitectura Empresarial TOGAF 9.1.&#xD;
Para ello fue necesario realizar una recopilación minuciosa de información dentro de la Institución con el objetivo de conocer su distribución organizacional y situación actual, los cuales fueron plasmados y detallados en cada uno de los dominios con los que cuenta el marco de referencia utilizado, este análisis y compendio permitieron verificar el estado de madurez en cuanto a estructura de negocio, información, aplicaciones y tecnología, e identificar además las principales brechas que presenta la misma actualmente.&#xD;
Finalmente, en el presente trabajo constan las propuestas para mitigar todas brechas identificadas en todos los dominios de los que constan en la Arquitectura Empresarial, en miras de apoyar a ejecutar de manera satisfactoria los proyectos tecnológicos de alto impacto en beneficio de la Institución, los cuales fueron presentados y listados como proyectos que figuran en una hoja de ruta para que la misma los pueda ir implementando de una manera planificada y de esta forma pueda alcanzar y llegar a cumplir todas las expectativas trazadas con la implementación de este marco de referencia dentro de la misma
Descripción : The purpose of this titling work is to improve and accelerate the processes and procedures that have a direct or indirect relationship with the execution of technological projects of the National Directorate of Public Data Registry, for the benefit of the same so that they serve and help fulfill the objectives and the institutional mission in an efficient way in the short, medium and long term, using a reference framework based on TOGAF Enterprise Architecture 9.1.&#xD;
For this, it is necessary to make a thorough collection of information within the Institution in order to know its organizational distribution and current situation, which were reflected and detailed in each of the domains that have the reference frame used, this analysis and the compendium allowed to verify the state of maturity in terms of the structure of the business, information, applications and technology, and also identify the main gaps that present the same.&#xD;
Finally, in the present work, the proposals to mitigate all the gaps identified in each of the domains of Business Architecture, in order to successfully support the execution of high-impact technology projects for the benefit of the Institution, which were recently and listed as projects that appear in a roadmap for them which can be implemented in a planned way and in this way we can reach and reach all the expectations set with the implementation of this framework within it.</summary>
    <dc:date>2019-09-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Diseño de un modelo de gobernabilidad y gestión de ti para el área de desarrollo de proyectos de software de corporación favorita, basado en la metodología DevOps</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3625" />
    <author>
      <name>Landázuri Ortiz, Carlos Julio</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3625</id>
    <updated>2025-07-08T19:48:22Z</updated>
    <published>2019-10-01T00:00:00Z</published>
    <summary type="text">Título : Diseño de un modelo de gobernabilidad y gestión de ti para el área de desarrollo de proyectos de software de corporación favorita, basado en la metodología DevOps
Autor : Landázuri Ortiz, Carlos Julio
Resumen : Según Medrano (2013) a inicios de la década pasada con la aparición de los diferentes estándares de calidad se empezó a escuchar el término de gobernanza, con esto las empresas consideraron la idea de agregar a sus productos o servicios tecnológicos procesos de administración y control.&#xD;
La gobernanza en TI es un eje transversal que tiene como objetivos evaluar, orientar y supervisar los procesos desarrollados en el área de tecnología, además debe garantizar la continuidad del negocio.&#xD;
Corporación Favorita es una empresa dedicada a la compra y venta de productos, posicionada como la más grande del sector a nivel nacional. El equipo de desarrollo de proyectos de software pertenece al área de tecnología informática y su misión es proveer sistemas de software a todas las áreas de la empresa (Favorita C. , 2018).&#xD;
Por lo mencionado, el modelo propuesto pretende fortalecer los puntos de gobernabilidad de TI con mayor oportunidad de mejora, identificados en el análisis de la situación actual de la Corporación, y de esta manera incorporar procesos de administración y control en todo lo relacionado al desarrollo de nuevas aplicaciones.&#xD;
Corporación Favorita puede alinear sus actividades diarias a los parámetros de gobernanza más representativos y ajustarlos a las fases de DevOps. Con esto se logra implementar herramientas de control y administración en cada fase del desarrollo y operación
Descripción : According to Medrano (2013) at the beginning of the last decade with the appearance of different quality standards, the term of governance began to be heard, with this the companies considered the idea of adding administration and control processes to their products or technological services&#xD;
IT governance is a transversal axis that evaluates, guides and supervises the processes developed in the area of technology and must also ensure business continuity.&#xD;
Corporación Favorita is a company dedicated to buying and selling products, it is the largest Ecuadorian company dedicated to this activity. The project development team belongs to the area of computer technology and its mission is to provide software systems to all areas of the company (Favorita C. , 2018). The proposed model aims to strengthen the IT governance points with greater opportunity for improvement, identifying the current situation of the Corporation and thus incorporating administration and control processes in everything related to the development of new applications. Finally, Corporación Favorita can align its daily activities to the most representative governance parameters and adjust them to the DevOps phases. With this it is possible to implement control and administration tools in each phase of software development and operation.</summary>
    <dc:date>2019-10-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Auditoría informática basada en el marco de referencia cobit 4.1 aplicada al área de calidad del departamento de tecnología del Banco Diners Club del Ecuador, en el periodo de enero – diciembre del año 2018</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3621" />
    <author>
      <name>García Toapanta, Teresa Alexandra</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3621</id>
    <updated>2025-07-08T19:48:33Z</updated>
    <published>2019-09-01T00:00:00Z</published>
    <summary type="text">Título : Auditoría informática basada en el marco de referencia cobit 4.1 aplicada al área de calidad del departamento de tecnología del Banco Diners Club del Ecuador, en el periodo de enero – diciembre del año 2018
Autor : García Toapanta, Teresa Alexandra
Resumen : El siguiente proyecto de titulación tiene como objetivo determinar la situación en la que se encuentran los procesos del Área de Calidad del Departamento de Tecnología del Banco Diners Club en el Ecuador, mediante la realización de una Auditoría Informática, la misma que utiliza una metodología que relaciona los procedimientos del área con los dominios del marco de referencia COBIT 4.1. Los mismos que serán evaluados con la finalidad de dar a conocer el nivel de madurez en el que se encuentra cada proceso e identificar su estado actual.&#xD;
La motivación para ejecutar este estudio se debe a una necesidad del área, el equipo dio a conocer que se han venido experimentando una serie de fallas en los sistemas una vez implementados en producción, y que éstos son relacionados directamente con temas de calidad de software.&#xD;
Al finalizar la auditoría informática al Área de Calidad, se realizó el análisis de los hallazgos para cada uno de los procesos evaluados, los cuales se relacionan a través de la metodología de auditoría utilizada con los objetivos de control del marco de referencia COBIT 4.1, y posteriormente se generó el informe de auditoría con sus respectivas observaciones, y a su vez se emitieron recomendaciones que pueden ayudar para futuras mejoras en los procesos.
Descripción : The next degree project aims to determine the situation in which the processes are located of the Quality area of the Technology Department of Banco Diners Club in Ecuador, by conducting a Computer Audit, the same one that uses a methodology that links the processes of the area with the domains COBIT 4.1 reference framework, and then evaluate them in order to publicize the level of maturity in which each process is located and identify its current.&#xD;
The motivation to execute this study is due to a need in the area, who announce that they have been experiencing a series of system failures, once implemented in production and that they are directly related to software quality issues.&#xD;
The end of the IT audit process to the Quality area, the analysis of the findings for each of the evaluated processes is carried out through the audit methodology used with the control objectives of the COBIT 4.1 framework and then the audit report is generated with their respective observations and in turn, recommendations are issued that can help for future process improvements</summary>
    <dc:date>2019-09-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Formulación de una propuesta de arquitectura empresarial orientado al modelo de gestión centralizada “caja común”, para la operadora de transporte urbano Disutran SA.</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3619" />
    <author>
      <name>Obando Toasa, Evelyn Estefania</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3619</id>
    <updated>2025-07-08T19:48:42Z</updated>
    <published>2019-09-01T00:00:00Z</published>
    <summary type="text">Título : Formulación de una propuesta de arquitectura empresarial orientado al modelo de gestión centralizada “caja común”, para la operadora de transporte urbano Disutran SA.
Autor : Obando Toasa, Evelyn Estefania
Resumen : El presente trabajo de investigación tiene como objetivo de formular de una propuesta de arquitectura empresarial orientado al modelo de gestión centralizada “caja común”, para la operadora de transporte urbano Disutran SA, que permita establecer una estructura organizacional y el cumplimiento de procesos, todo esto con el fin de mejorar la operación del servicio de transporte de pasajeros mediante el cual se incrementará los niveles de recaudo y el trato al usuario, además que el modelo de gestión centralizada sea un referente hacia las demás operadoras, alinear los objetivos y metas con las tecnologías de la información (TI).&#xD;
El modelo de gestión centralizada tiene la necesidad de manejar los procesos de una manera diferente a la que se maneja actualmente, por lo cual se realizará una comparativa entre las metodologías existentes a nivel empresarial para determinar cuál se va a utilizar en este trabajo de investigación, que su función sea de ayuda para identificar la situación actual y futura del centro de control de operaciones, pero principalmente que sirva de guía para proponer el modelo de arquitectura empresarial.&#xD;
Se realizó un análisis de la situación actual del centro de control de operaciones, esto es necesario, para saber qué se maneja, tanto a nivel tecnológico, de procesos y de operaciones, lo que permitirá a los directivos tomar decisiones y priorizar la resolución de problemas principalmente los que afecten el desarrollo y operación del modelo de gestión centralizada “caja común”, lo que a futuro les permitirá ser un modelo a seguir por el resto de operadoras de transporte, mejorando el ámbito empresarial, clima laboral y principalmente el servicio a los usuarios.&#xD;
El presente trabajo se desarrolló de acuerdo al método de desarrollo de arquitectura ADM (Architecture Development Method) que consta de 10 fases, empieza desde la fase preliminar y concluye con la definición de proyectos e iniciativas de mejora.&#xD;
Se realizó un análisis de brechas para identificar proyectos de mejora o de implementación para cada dominio de la arquitectura empresarial, se propone una hoja de ruta que establezca lo que se debe realizar, Finalmente se obtuvo una propuesta de arquitectura empresarial basada en la información recolectada para su posterior entrega a los directivos de la operadora
Descripción : The purpose of this research work is to formulate a business architecture proposal oriented to the centralized management model “caja común” for the urban transport operator Disutran SA, which allows establishing an organizational structure and process compliance, all with in order to improve the operation of the passenger transport service through which the levels of collection and the treatment to the user will be increased, in addition to the centralized management model being a reference towards the other operators, aligning the objectives and goals with the information technologies (IT).&#xD;
The centralized management model has the need to manage the processes in a different way from the one currently being handled, so a comparison is made between the methodologies affected at the business level to determine the changes to be used in this research work, that its function be of help to identify the current and future situation of the operations control center, but mainly that it serves as a guide to propose the business architecture model.&#xD;
An analysis of the current situation of the operations control center was carried out, this is necessary, to know what is handled, both at the technological, process and operations level, which controls managers making decisions and prioritizing problem solving mainly what affects the development and operation of the centralized management model “caja común”, which in the future will help them to be a role model for the rest of the transport operations, improving the business environment, working environment and mainly the service to the users.&#xD;
This work is determined according to the ADM architecture development method (Architecture Development Method) which consists of 10 phases, begins from the preliminary phase and concludes with the definition of improvement projects and initiatives.&#xD;
A GAP analysis was carried out to identify improvement or implementation projects for each domain of the business architecture, a roadmap was proposed to establish what should be done, finally a business architecture proposal based on the information collected for its subsequent delivery to the managers of the operator</summary>
    <dc:date>2019-09-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Análisis comparativo de las ventajas y desventajas del uso de codificación segura para una pequeña empresa de desarrollo de software ecuatoriana</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3618" />
    <author>
      <name>Guamán Guañuna, Carlos Andrés</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3618</id>
    <updated>2025-07-08T19:48:50Z</updated>
    <published>2019-09-01T00:00:00Z</published>
    <summary type="text">Título : Análisis comparativo de las ventajas y desventajas del uso de codificación segura para una pequeña empresa de desarrollo de software ecuatoriana
Autor : Guamán Guañuna, Carlos Andrés
Resumen : La presente investigación trata de la identificación de ventajas y desventajas que puede tener el uso de codificación segura, a partir de normativas o estándares que avalen aseguramiento en el desarrollo de proyectos de software.&#xD;
Esta fue realizada en una PYME del Ecuador que se dedica al desarrollo de aplicaciones de software a medida, en la cual se implementó un proyecto con codificación segura, utilizando la normativa ISO 27001 con soporte en la metodología SDL haciendo énfasis en el ciclo de vida del desarrollo, donde se tiene en cuenta el entrenamiento de la organización en aspectos de seguridad, también se estudia los requisitos y se diseña una solución que sea factible y adaptable, con aceptación por parte de los stakeholders.&#xD;
Para establecer ventajas y desventajas se realizó una comparativa de este proyecto con otro desarrollado anteriormente sin tomar en cuenta ningún estándar de codificación segura. Para esto se tomó en cuenta métricas basadas en la función, las cuales se emplean para evaluar el esfuerzo global de métodos utilizados en cada uno de los proyectos. Como resultado se ha obtenido el tiempo de implementación del proyecto con codificación segura fue más largo, sin embargo, en la fase de mantenimiento se reduce el número de horas invertidas para corrección de errores y en la fase de respuesta a incidentes tiene mejor control a esos eventos.
Descripción : The purpose of the following research is to identify the possible advantages and disadvantages in the usage of secure code, based on established regulations or standards that endorse the security in the development of software projects.&#xD;
The investigation was conducted with the help of a PYME in Ecuador, whose work focuses on the development of custom software applications. One project in particular, included the implementation of secure code using the ISO 27001 legislation and the SDL methodology to focus on the life cycle of the development of software. Furthermore, the project took into account the company’s training on security aspects; as well as the study of requirements and the design of feasible and adaptable solutions approved by the stakeholders.&#xD;
In order to determine the advantages and disadvantages of the secure code, a comparison was made between the projected already mentioned and a previous project developed without taking into consideration any standard security code. For this purpose, function metrics were used which are usually implemented to assess the global efforts of software development methods applied on each project developed at companies.&#xD;
As a conclusion, the application of secure code in the implementation process takes longer to execute. However, it reduces the hours invested in maintenance and errors correction as it enables fast responses to incidents and provides better control of errors</summary>
    <dc:date>2019-09-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Diseño de una metodología de recolección de evidencia digital para análisis forense de unidades de disco duro, basada en la norma ISO/IEC 27037:2012</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3609" />
    <author>
      <name>Rosero Paredes, David Santiago</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3609</id>
    <updated>2025-07-08T19:48:59Z</updated>
    <published>2019-09-01T00:00:00Z</published>
    <summary type="text">Título : Diseño de una metodología de recolección de evidencia digital para análisis forense de unidades de disco duro, basada en la norma ISO/IEC 27037:2012
Autor : Rosero Paredes, David Santiago
Resumen : La presente investigación tiene como propósito diseñar y difundir una metodología para manejo&#xD;
de evidencia digital contenida en unidades de almacenamiento, con énfasis en discos duros,&#xD;
basado en la Norma ISO/IEC 27037:2012, debido a que actualmente en Ecuador no se ha&#xD;
evidenciado un procedimiento normado o estandarizado para realizar actividades de manejo de evidencia digital por parte de los peritos informáticos calificados en el Consejo de la Judicatura, es por eso que se plantea una metodología orientada a la actuación pericial, dirigida a dispositivos actuales, con la cual se pretende mejorar la calidad de evidencia digital. Este trabajo inicia con el análisis de las metodologías de extracción de evidencia digital de discos duros en Argentina, España y Colombia. La metodología que se propone se basa en la Norma ISO/IEC 27037:2012 y en investigaciones provenientes de los países mencionados consta de seis fases que incluyen la ubicación, aseguramiento de la escena de los hechos, la identificación, recolección, preservación y análisis de la evidencia digital. Finalmente, se realiza una difusión&#xD;
a nivel nacional de la metodología a los peritos informáticos calificados en el Consejo de la Judicatura se tomó dos muestras de peritos informáticos, la primera para conocer los medios y herramientas que se utiliza actualmente en el manejo de evidencia digital, y la segunda muestra para la difusión de la metodología propuesta. Los resultados mediante un juicio de experto indican que la aplicación de la misma tiene ventajas competitivas respecto a otras metodologías; en otros resultados se muestra que la utilización de la metodología ayuda en la mejora de la calidad de evidencia digital para ser admitida en un proceso judicial por el hecho que cumple con los principios de relevancia, la confiabilidad y la suficiencia.
Descripción : The purpose of this research is to design and disseminate a methodology for the management of digital evidence contained in storage units, with an emphasis on hard drives based on the ISO / IEC 27037: 2012 Standard because in Ecuador there is currently no evidence of a normed or standardized procedure for carrying out activities of digital evidence management by qualified computer experts in the Judicial Council, that is why the propose of a methodology oriented to expert performance, aimed at current devices, which aims to improve the quality of digital evidence. This work begins with the analysis of the methodologies for extracting digital&#xD;
evidence from hard drives in Argentina, Spain and Colombia. The methodology proposed based on ISO / IEC 27037: 2012 Standard and researching from the aforementioned countries consists of six phases that include the location, assurance of the scene of the events, the identification, collection, preservation and analysis of digital evidence. Finally, a national diffusion of the methodology is made to qualified computer experts in the Judicial Council, two samples of computer experts were taken the first to know the media and tools that are currently used in the management of digital evidence, and the second sample for the diffusion of the proposed&#xD;
methodology. The results through an expert judgment indicate that its application has competitive advantages over other methodologies; other results show that the use of the methodology helps in improving the quality of digital evidence to be admitted in a judicial process due to the fact that it complies with the principles of relevance, reliability and sufficiency.</summary>
    <dc:date>2019-09-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Diseño de un sistema de triple factor de autenticación basado en reconocimiento de similitud de imágenes</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3604" />
    <author>
      <name>Andrade Chávez, Juan Carlos</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3604</id>
    <updated>2025-07-08T19:49:08Z</updated>
    <published>2019-09-01T00:00:00Z</published>
    <summary type="text">Título : Diseño de un sistema de triple factor de autenticación basado en reconocimiento de similitud de imágenes
Autor : Andrade Chávez, Juan Carlos
Resumen : En estos últimos años ha existido una nueva tendencia de evolución en sistemas de autenticación, su meta es asegurar la información del usuario utilizando métodos de seguridad que respalden su identidad al momento de usar un sistema, no obstante, esto ha provocado que varios perpetradores busquen la manera de vulnerar dichas seguridades, aprovechando falencias aún no corregidas en los procesos de autentificación. Esta problemática demanda crear nuevos prototipos o diseños de seguridades. Es aquí donde este trabajo busca como objetivo primordial presentar una nueva forma de autenticar en un sistema usando un prototipo de un triple factor de seguridad basado en una interfaz de programación API Restful y una confirmación de similitud de imágenes, a través de una arquitectura de comunicación tipo cliente servidor entre un dispositivo móvil y el servidor. Para lo cual, se realizó un análisis de tipos de imágenes con el fin de encontrar cuáles tienen el menor error de similitud, al momento de comparar una imagen tomada con una cámara móvil con la original de la misma. Para luego utilizar un algoritmo de similitud de este tipo de imágenes como última capa de seguridad del prototipo
Descripción : In recent years there has been a new trend in the evolution of authentication systems, their goal is to secure user information using security methods that support their identity when using a system, however, this has caused several perpetrators to seek the way of violating said securities, taking advantage of flaws not yet corrected in the authentication processes. This problem demands the creation of new prototypes or safety designs. It is here that this work aims to present a new way to authenticate in a system using a prototype of a triple security factor based on a Restful API programming interface and a confirmation of similarity of images, through a communication architecture client server type between a mobile device and the server. For which, an analysis of types of images was performed in order to find which have the least similarity error, when comparing an image taken with a mobile camera with its original. To then use a similarity algorithm of this type of images as the last security layer of the prototype</summary>
    <dc:date>2019-09-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Diseño de una política de seguridad de la información para el área de tecnología de la información de la Cooperativa de Ahorro y Credito Chibuleo LTDA., basado en la norma ISO/IEC 27002:2013</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3601" />
    <author>
      <name>Pilla Yanzapanta, Julio Cesar</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3601</id>
    <updated>2025-07-08T19:49:18Z</updated>
    <published>2019-09-01T00:00:00Z</published>
    <summary type="text">Título : Diseño de una política de seguridad de la información para el área de tecnología de la información de la Cooperativa de Ahorro y Credito Chibuleo LTDA., basado en la norma ISO/IEC 27002:2013
Autor : Pilla Yanzapanta, Julio Cesar
Resumen : En la actualidad, la información es uno de los activos más importantes en las organizaciones, la misma puede ser vulnerada por grupos delictivos, generando pérdidas invaluables. Un informe de la ITU (International Communication Union, por sus siglas en inglés) sitúa al Ecuador en el puesto 14 de los países de Latinoamérica y en el 98 a nivel mundial, en lo que respecta a políticas de ciberseguridad (ITU, 2019). Este ranking, evidencia que en el país es necesario continuar trabajando en el diseño e implementación de políticas de seguridad de la información en aras de prevenir ataques, los cuales pueden perjudicar a toda la estructura&#xD;
institucional: directivos, empleados, clientes y proveedores. Dada esta problemática, el presente proyecto tiene como objetivo el diseño de una política de seguridad de la información para el área de Tecnología de la Información (TI) de la Cooperativa de Ahorro y Crédito Chibuleo Ltda., basado en la norma ISO/IEC 27002:2013. Esta propuesta tiene con la finalidad mitigar posibles vulnerabilidades en los sistemas de información, estableciendo dominios, objetivos y controles para la gestión de la seguridad de la información.&#xD;
Previo al desarrollo de la misma, se realizó un análisis inicial del estado de la seguridad de la información del área de TI, a través de reuniones con distintos involucrados del departamento. Posteriormente, los resultados se sintetizaron en una matriz de riesgos de Deloitte (2015) y del Banco de España (2012), donde se detallan los activos de información y los riesgos a evaluar. Luego de realizado este diagnóstico, se llevo a cabo un análisis de la norma internacional ISO 27002:2013, para identificar controles aplicables y así poder mitigar los eventos de alto riesgo; y como último paso, se diseñó la política de seguridad de información para el área de Tecnología de Información.&#xD;
Finalmente, se recomienda que esta política sea aprobada por el Consejo de Administración, dando paso a su posterior implementación y difusión a todos los empleados de la Cooperativa
Descripción : Currently, information is one of the most important assets in organizations, it can be violated by criminal groups, generating invaluable losses. A report from the ITU (International Communication Union) places Ecuador in 14th place in Latin America and 98 worldwide, in terms of cybersecurity policies (ITU, 2019). This ranking shows that in the country it is necessary to continue working on the design and implementation of information security policies in order to prevent attacks, which can harm the entire institutional structure: managers, employees, customers and suppliers. With this background, this project aims to design an information security policy for the Information Technology (IT) area of the “Cooperativa de Ahorro y Crédito Chibuleo Ltd.”,&#xD;
based on ISO / IEC 27002: 2013, This proposal aims to mitigate possible vulnerabilities in information systems, establishing domains, objectives and controls for information security management.&#xD;
Previously to the development of the same, an initial analysis of the state of information security in the IT area was carried out, through meetings with different stakeholders of the department. Subsequently, the results were synthesized in a Deloitte risk matrix (2015) and Spanish Bank (2012), where the information assets and the risks to be evaluated are detailed. After this diagnosis was made, an analysis of the international standard ISO 27002: 2013 was carried out, to identify applicable controls and thus be able to mitigate high-risk events; and as&#xD;
a last step, the information security policy was designed for the Information Technology area. Finally, it is recommended that this policy be approved by the Board of Directors, giving way to its subsequent implementation and dissemination to all employees of the Cooperativa Chibuleo.</summary>
    <dc:date>2019-09-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Análisis de biohacking, caso de estudio: implantes de microchip para humanos con tecnología NFC</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3561" />
    <author>
      <name>Aguinsaca Hurtado, Byron Fabián</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3561</id>
    <updated>2025-07-08T19:49:25Z</updated>
    <published>2019-09-01T00:00:00Z</published>
    <summary type="text">Título : Análisis de biohacking, caso de estudio: implantes de microchip para humanos con tecnología NFC
Autor : Aguinsaca Hurtado, Byron Fabián
Resumen : En el presente trabajo se realiza el análisis de uno de los dispositivos de biohacking, como caso&#xD;
particular de estudio, los denominados implantes de microchips para humanos con tecnología&#xD;
NFC, considerando que estas innovaciones tecnológicas al contener información, pueden estar&#xD;
sujetas a ataques maliciosos para ejecutar la investigación, se estudió la arquitectura de la tecnología NFC, conjuntamente con el análisis de las vulnerabilidades existentes en un implante de microchip de la serie xNT, mediante técnicas de Ethical hacking.&#xD;
En el desarrollo del análisis se establecieron dos escenarios de prueba para simular un sistema de&#xD;
funcionamiento real del implante, para lo cual se ejecutó un ataque mediante la técnica de clonación, a través de aplicaciones y herramientas especializadas. El ataque se efectuó en dos fases:&#xD;
en primera instancia, se clonó el UID del implante para burlar un control de acceso, y en la segunda,&#xD;
se duplicó la información almacenada en el microchip para automatizar la ejecución de tareas en&#xD;
un Smartphone.&#xD;
A partir de los resultados obtenidos se determinaron las vulnerabilidades que tienen los implantes&#xD;
de la serie xNT. Con la información recabada se plantean mejores condiciones de seguridad a estos&#xD;
implantes, mediante estrategias que aumenten la seguridad de la información y reduzcan de manera&#xD;
significativa el riesgo del uso de esta tecnología.
Descripción : The present research is based on the analysis of one of the biohacking device as a particular case of study. These are known as the data of microchip implants for humans with NFC technology, considering that these technological innovations, as they contain information, may be subject to malicious attacks In order to carry out this investigation, the NFC architecture was studied in conjunction with the analysis of the existing vulnerabilities in a microchip implant of xNT series by applying Ethical hacking techniques.&#xD;
On the development of the analysis, two test scenarios were established to simulate a real functioning system of the implant, and thus an attack was executed with the cloning technique, through specialized applications and tools. The attack was carried out in two phases: First, the UID from the implant was cloned for circumventing the access control while in the second instance, the information stored in the microchip was duplicated to automate the tasks execution in a Smartphone Based on the results obtained, the vulnerabilities of implant with xNT series were determined. The information gathered, pose better security conditions for these implants, through strategies that increase information security and significantly reduce the risk of using this technology</summary>
    <dc:date>2019-09-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Metodología de auditoría informática para evaluar el área de control de calidad de software en bancos privados medianos del Ecuador, basada en el marco de referencia COBIT.</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3549" />
    <author>
      <name>Vargas García, Henry Humberto</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3549</id>
    <updated>2025-07-08T19:49:31Z</updated>
    <published>2019-09-01T00:00:00Z</published>
    <summary type="text">Título : Metodología de auditoría informática para evaluar el área de control de calidad de software en bancos privados medianos del Ecuador, basada en el marco de referencia COBIT.
Autor : Vargas García, Henry Humberto
Resumen : En el Ecuador, las entidades financieras están más enfocadas en mejorar sus canales de atención, entre ellos el digital, ya que permite mejorar los procesos internos y externos de los bancos. Con base en estas necesidades, la presente investigación tiene como objetivo principal crear una metodología de auditoría informática dirigida a evaluar el área de Control de Calidad de Software en bancos privados medianos del Ecuador.&#xD;
Para obtener información, que sirve de sustento para el desarrollo de esta propuesta, se ha tomado como referencia un banco mediano de Ecuador, donde ha habido fallas en las etapas de ciclo de certificación de un sistema, dando como resultado un software de baja calidad. Para proveer una solución a esta problemática, se propone diseñar una herramienta destinada a evaluar el área de Calidad de Software mediante la identificación de procesos, métodos, actividades y controles que se ejecutan en el área, para luego, con base en el Marco de referencia COBIT relacionarlos con los dominios de COBIT.&#xD;
Finalmente, el diseño de la metodología propuesta se completa con la descripción de las fases a seguir y cumplir al momento de ejecutar la auditoría. Cada fase se presenta de manera práctica y sencilla de tal manera que puedan ser entendida, ya sea por auditores expertos como por aquellos que están iniciando en los procesos de ejecución de auditorías.
Descripción : In Ecuador, financial entities are more focused on improving their attention channels, among them the digital, since it allows improving the internal and external processes of banks. Based on these needs, the present investigation has as main objective to create a methodology of computer audit aimed at evaluating the area of Software Quality Control in medium-sized private banks in Ecuador.&#xD;
To obtain information, that serves as sustenance for the development of this proposal, a medium bank of Ecuador has been taken as a reference, where there have been failures in the stages of the certification cycle of a system, giving as result low quality software. To provide a solution to this problematic, it is proposed to design a tool to evaluate the area of Software Quality by identifying processes, methods, activities and controls that are executed in the area, and then, based on the COBIT Reference Framework, relate them to the COBIT domains.&#xD;
Finally, the design of the proposed methodology is completed with the description of the phases to follow and comply when executing the audit. Each phase is presented in a practical and simple way in such a way that they can be understood for its application, either by expert auditors or by those who are starting in the audit execution processes.</summary>
    <dc:date>2019-09-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Estudio comparativo entre modelos de aprendizaje profundo, desarrollados a partir de redes neuronales recurrentes y redes neuronales convolucionales, para la detección de intrusos de red</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3547" />
    <author>
      <name>Jarrín Rodríguez, David Alejandro</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3547</id>
    <updated>2025-07-08T19:49:37Z</updated>
    <published>2019-09-01T00:00:00Z</published>
    <summary type="text">Título : Estudio comparativo entre modelos de aprendizaje profundo, desarrollados a partir de redes neuronales recurrentes y redes neuronales convolucionales, para la detección de intrusos de red
Autor : Jarrín Rodríguez, David Alejandro
Resumen : En las últimas décadas, se observa la enorme expansión de la Internet. Debido a esto salen a la luz problemas relacionados con la gestión de la seguridad, que afectan sistemas conectados a la red global. A causa de estos problemas de seguridad, se vuelve primordial incorporar controles de acceso y herramientas de defensa en los sistemas informáticos, las cuales permitan prevenir, evadir y detectar ataques informáticos; como es el caso de los sistemas de detección de intrusos (IDS). Es por esto, que este trabajo tiene el objetivo de comparar dos modelos de aprendizaje profundo utilizados para la identificación de trafico benigno o maligno en una red, modelos que fueron desarrollados mediante Redes Neuronales Recurrentes (RNN) y Redes Neuronales Convolucionales (CNN). Para este fin se utilizó el conjunto de datos CICIDS2017, el cual permitió entrenar ambos modelos de predicción. Estos fueron validados mediante técnicas de validación cruzada, obteniendo una precisión de sobre el 97%. El punto disruptivo para la elección de uno de los dos modelos es el tiempo de entrenamiento de cada red, ya que la CNN mostró ser más rápida que la RNN.
Descripción : In the last decades the expansion of the Internet has shown problems related to security management, affecting systems of the global network. It is because of these security problems that are necessary to incorporate, access control and defense tools in the information systems. These tools can help to prevent, evade and detect computer attacks, as the intrusion detection system (IDS). This investigation has the objective of compare two deep learning models used for the identification of benign or malign traffic in a network, models that were developed through Recurrent Neural Networks (RNN) and Convolutional Neural Networks (CNN). For this purpose the dataset CICIDS2017 was used, helping to train the prediction models. Both models were probed through cross validation techniques, getting accuracy over 97%. The training time of the network is the way for select the best model, considering that the CNN showed to be faster than RNN.</summary>
    <dc:date>2019-09-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Evaluación de aplicaciones de realidad aumentada para el tratamiento de niños y niñas con trastorno del espectro autista, basado en el estándar ISO/IEC 25010</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3546" />
    <author>
      <name>Ramón Bedoya, Jorge Alberto</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3546</id>
    <updated>2025-07-08T19:49:44Z</updated>
    <published>2019-09-01T00:00:00Z</published>
    <summary type="text">Título : Evaluación de aplicaciones de realidad aumentada para el tratamiento de niños y niñas con trastorno del espectro autista, basado en el estándar ISO/IEC 25010
Autor : Ramón Bedoya, Jorge Alberto
Resumen : Como lo mencionan Maisonnevue y Floret (2012) en las últimas décadas la prevalencia de niñas y niños diagnosticados con el Trastorno del Espectro Autista (TEA) ha incrementado considerablemente en varios países; en Ecuador esta realidad no es ajena el Ministerio de Salud Pública y en INEC han publicado una estimación que existe hasta 165.960 personas con Trastorno en el Espectro Autista. Hay diferencias en la prevalencia de niños y niñas con TEA.(Delfos y Groot, 2011) &#xD;
Este proyecto de investigación recopiló y analizó información de diversos autores que utilizaron las Tecnologías de Información y Comunicación (TIC) y en particular Realidad Aumentada (RA) para el análisis, diseño e implementación de aplicaciones de software con el propósito de apoyar el tratamiento de niños y niñas con TEA. &#xD;
La investigación se realiza mediante un equipo multidisciplinario, que contó con la participación de psicólogas, ingenieros en TIC, padres de familia y un niño diagnosticado con TEA; se evalúo 50 aplicaciones basándose en el estándar ISO/IEC 25010, y se verificó la característica de usabilidad donde se definen los siguientes aspectos: control de errores, interfaz de usuario, facilidad de adecuación, aprendizaje, uso, accesibilidad e identificar las aplicaciones más idóneas para ayudar con el tratamiento de los niñas y niños &#xD;
Al finalizar esta investigación se recabó información importante para determinar el grado de usabilidad de las aplicaciones evaluadas mostrando resultados alentadores, los mismos que serán una gran ayuda para docentes, terapeutas, padres de familia e instituciones que trabajan con autismo
Descripción : As mentioned by Maisonnevue y Floret (2012) in recent decades the prevalence of girls and boys diagnosed with Autism Spectrum Disorder (ASD) has increased considerably in several countries; In Ecuador this reality is not alien to the Ministry of Public Health and INEC have published an estimate that there are up to 165,960 people with Autism Spectrum Disorder. There are differences in the prevalence of children with ASD (Delfos y Groot, 2011).&#xD;
This research project collected and analyzed information from various authors who used Information and Communication Technologies (ICT) and Augmented Reality (RA) for the analysis, design and implementation of software applications with the purpose of supporting the treatment of children and girls with ASD.&#xD;
The research is carried out through a multidisciplinary team, with the participation of psychologists, ICT engineers, parents and a child diagnosed with ASD; 50 applications were evaluated based on the ISO / IEC 25010 standard, and the usability feature was verified where the following aspects are defined: error control, user interface, ease of adaptation, learning, use, accessibility, for identify the most suitable applications to help with the treatment of infants&#xD;
At the end of this research, important information was collected to determine the degree of usability of the applications evaluated showing encouraging results, which will be a great help for teachers, therapists, parents and institutions that work with autism.</summary>
    <dc:date>2019-09-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Diseño de una política de seguridad de la información para Sweaden Compañía de Seguros S.A, basado en la norma ISO/IEC</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3543" />
    <author>
      <name>Almeida Bajaña, Jaime Andrés</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3543</id>
    <updated>2025-07-08T19:49:49Z</updated>
    <published>2019-09-01T00:00:00Z</published>
    <summary type="text">Título : Diseño de una política de seguridad de la información para Sweaden Compañía de Seguros S.A, basado en la norma ISO/IEC
Autor : Almeida Bajaña, Jaime Andrés
Resumen : Este proyecto de tesis tiene como alcance Diseñar una Política de Seguridad de la Información,&#xD;
basada en la Norma ISO/IEC 27002:2013 para el área tecnológica de SWEADEN Compañía de&#xD;
Seguros, con la finalidad de controlar y mitigar las amenazas y vulnerabilidades que podrían&#xD;
afectar a la confidencialidad, integridad y disponibilidad de la información de la organización.&#xD;
Como punto inicial se genera una matriz de riesgos adoptando la metodología MAGERIT la misma&#xD;
que permite identificar los activos de información, sus amenazas y vulnerabilidades para&#xD;
posteriormente valorar las dimensiones de probabilidad e impacto que determinan el riesgo a los&#xD;
que se expone la información. Se realizan encuestas al personal de la aseguradora para diagnosticar&#xD;
el nivel de conciencia que tienen los usuarios con respecto a seguridades y protección de la&#xD;
información. Posteriormente se analiza la norma internacional ISO/IEC 27002:2013 que contiene&#xD;
buenas prácticas para la gestión de la seguridad de la información, esta norma es aplicable en todo&#xD;
tipo de organizaciones sin importar su tamaño, tipo o naturaleza. Con este análisis y en función de&#xD;
los riesgos identificados en la matriz generada se seleccionan los controles de la norma que&#xD;
permitirían mitigar los riesgos encontrados en la organización. Finalmente, con los controles&#xD;
seleccionados se procede a diseñar una política de seguridad de la información para SWEADEN&#xD;
Compañía de Seguros S.A, ya que esto le permitirá a la organización y al área de TICs contar con&#xD;
guía para el buen uso y gestión de sus activos de información
Descripción : This thesis project is designed to design an Information Security Policy, based on the ISO / IEC&#xD;
27002: 2013 Standard for the technological area of SWEADEN Insurance Company, in order to&#xD;
control and mitigate threats and vulnerabilities that could affect to the confidentiality, integrity and&#xD;
availability of the organization's information. As a starting point, a risk matrix is generated by&#xD;
adopting the MAGERIT methodology, which allows the identification of information assets, their&#xD;
threats and vulnerabilities, to subsequently assess the probability and impact dimensions that&#xD;
determine the risk to which the information is exposed. Surveys are carried out to insurer's&#xD;
personnel to diagnose the level of awareness that users have regarding security and information&#xD;
protection. Subsequently, the international standard ISO / IEC 27002: 2013, which contains good&#xD;
practices for the management of information security, is analyzed, this standard is applicable in all&#xD;
types of organizations regardless of their size, type or nature. With this analysis and based on the&#xD;
risks identified in the generated matrix, the controls of the norm that would mitigate the risks found&#xD;
in the organization are selected. Finally, with the selected controls we proceed to design an&#xD;
information security policy for SWEADEN Insurance Company S.A., as this will allow the&#xD;
organization and the ICT area to have guidance for the proper use and management of its assets.&#xD;
information.</summary>
    <dc:date>2019-09-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Evaluación de aplicaciones de realidad aumentada para el tratamiento de niños y niñas con trastorno del espectro autista, basado en el estándar ISO/IEC 25010</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3534" />
    <author>
      <name>Ramón Bedoya, Jorge Alberto</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3534</id>
    <updated>2025-07-08T19:49:55Z</updated>
    <published>2019-09-01T00:00:00Z</published>
    <summary type="text">Título : Evaluación de aplicaciones de realidad aumentada para el tratamiento de niños y niñas con trastorno del espectro autista, basado en el estándar ISO/IEC 25010
Autor : Ramón Bedoya, Jorge Alberto
Resumen : Como lo mencionan Maisonnevue y Floret (2012) en las últimas décadas la prevalencia de niñas y niños diagnosticados con el Trastorno del Espectro Autista (TEA) ha incrementado considerablemente en varios países; en Ecuador esta realidad no es ajena el Ministerio de Salud Pública y en INEC han publicado una estimación que existe hasta 165.960 personas con Trastorno en el Espectro Autista. Hay diferencias en la prevalencia de niños y niñas con TEA. (Delfos y Groot, 2011).&#xD;
Este proyecto de investigación recopiló y analizó información de diversos autores que utilizaron las Tecnologías de Información y Comunicación (TIC) y en particular Realidad Aumentada (RA) para el análisis, diseño e implementación de aplicaciones de software con el propósito de apoyar el tratamiento de niños y niñas con TEA.  La investigación se realiza mediante un equipo multidisciplinario, que contó con la participación de psicólogas, ingenieros en TIC, padres de familia y un niño diagnosticado con TEA; se evalúo 50 aplicaciones basándose en el estándar ISO/IEC 25010, y se verificó la característica de usabilidad donde se definen los siguientes aspectos: control de errores, interfaz de usuario, facilidad de adecuación, aprendizaje, uso, accesibilidad e identificar las aplicaciones más idóneas para ayudar con el tratamiento de los niñas y niños.  Al finalizar esta investigación se recabó información importante para determinar el grado de usabilidad de las aplicaciones evaluadas mostrando resultados alentadores, los mismos que serán una gran ayuda para docentes, terapeutas, padres de familia e instituciones que trabajan con autismo.
Descripción : As mentioned by Maisonnevue y Floret (2012) in recent decades the prevalence of girls and boys diagnosed with Autism Spectrum Disorder (ASD) has increased considerably in several countries; In Ecuador this reality is not alien to the Ministry of Public Health and INEC have published an estimate that there are up to 165,960 people with Autism Spectrum Disorder. &#xD;
There are differences in the prevalence of children with ASD (Delfos y Groot, 2011). This research project collected and analyzed information from various authors who used Information and Communication Technologies (ICT) and Augmented Reality (RA) for the analysis, design and implementation of software applications with the purpose of supporting the treatment of children and girls with ASD. The research is carried out through a multidisciplinary team, with the participation of psychologists, ICT engineers, parents and a child diagnosed with ASD; 50 applications were evaluated based on the ISO / IEC 25010 standard, and the usability feature was verified where the following aspects are defined: error control, user interface, ease of adaptation, learning, use, accessibility, for identify the most suitable applications to help with the treatment of infants. At the end of this research, important information was collected to determine the degree of usability of the applications evaluated showing encouraging results, which will be a great help for teachers, therapists, parents and institutions that work with autism.</summary>
    <dc:date>2019-09-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Estudio comparativo entre modelos de aprendizaje profundo, desarrollados a partir de redes neuronales recurrentes a redes neuronales convolucionales, para la detección de intrusos de red</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3532" />
    <author>
      <name>Jarrín Rodríguez, David Alejandro</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3532</id>
    <updated>2025-07-08T19:58:35Z</updated>
    <published>2019-09-01T00:00:00Z</published>
    <summary type="text">Título : Estudio comparativo entre modelos de aprendizaje profundo, desarrollados a partir de redes neuronales recurrentes a redes neuronales convolucionales, para la detección de intrusos de red
Autor : Jarrín Rodríguez, David Alejandro
Resumen : En las últimas décadas, se observa la enorme expansión de la Internet. Debido a esto salen a la luz problemas relacionados con la gestión de la seguridad, que afectan sistemas conectados a la red global. A causa de estos problemas de seguridad, se vuelve primordial incorporar controles de acceso y herramientas de defensa en los sistemas informáticos, las cuales permitan prevenir, evadir y detectar ataques informáticos; como es el caso de los sistemas de detección de intrusos (IDS). Es por esto, que este trabajo tiene el objetivo de comparar dos modelos de aprendizaje profundo utilizados para la identificación de trafico benigno o maligno en una red, modelos que fueron desarrollados mediante Redes Neuronales Recurrentes (RNN) y Redes Neuronales Convolucionales (CNN). Para este fin se utilizó el conjunto de datos CICIDS2017, el cual permitió entrenar ambos modelos de predicción. Estos fueron validados mediante técnicas de validación cruzada, obteniendo una precisión de sobre el 97%. El punto disruptivo para la elección de uno de los dos modelos es el tiempo de entrenamiento de cada red, ya que la CNN mostró ser más rápida que la RNN.
Descripción : In the last decades the expansion of the Internet has shown problems related to security management, affecting systems of the global network. It is because of these security problems that are necessary to incorporate, access control and defense tools in the information systems. These tools can help to prevent, evade and detect computer attacks, as the intrusion detection system (IDS). This investigation has the objective of compare two deep learning models used for the identification of benign or malign traffic in a network, models that were developed through Recurrent Neural Networks (RNN) and Convolutional Neural Networks (CNN). For this purpose the dataset CICIDS2017 was used, helping to train the prediction models. Both models were probed through cross validation techniques, getting accuracy over 97%. The training time of the network is the way for select the best model, considering that the CNN showed to be faster than RNN.</summary>
    <dc:date>2019-09-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Diseño de una mesa de servicios para el departamento de infraestructura de Medicamenta Ecuatoriana S.A., utilizando como modelo de gestión ITIL V3:2011</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3424" />
    <author>
      <name>Ortega Tobar, Paul Eduardo</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3424</id>
    <updated>2025-07-08T19:58:40Z</updated>
    <published>2019-07-01T00:00:00Z</published>
    <summary type="text">Título : Diseño de una mesa de servicios para el departamento de infraestructura de Medicamenta Ecuatoriana S.A., utilizando como modelo de gestión ITIL V3:2011
Autor : Ortega Tobar, Paul Eduardo
Resumen : El presente proyecto de grado tiene como objetivo principal diseñar una propuesta de mesa de servicios para el departamento de Infraestructura de Medicamenta Ecuatoriana S.A., utilizando como modelo de gestión ITIL V3:2011, con el fin de mejorar los procesos para el tratamiento y reducción de los tiempos de respuesta de los casos de soporte y convertir al departamento de Sistemas en un apoyo fundamental para la organización en la búsqueda de alcanzar los objetivos institucionales. Para conocer sobre el estado de la organización se realiza una medición de madurez con una herramienta propia de ITIL, esta medición fue realizada mediante entrevistas al personal de Sistemas, y evaluó cinco niveles definidos por los Procesos, las Personas, Tecnología, Cultura, Visión y Dirección. A partir de los resultados obtenidos se pueden observar que el nivel de madurez es bajo, y a identificar los puntos de mejora, para presentar el diseño de la Mesa de Servicios que se enfoque al Departamento de Infraestructura que es el encargado de recibir los casos de soporte. En este diseño también se propone. En la propuesta de diseño de este proyecto se pone en consideración de forma complementaria, el catálogo de servicios y los posibles acuerdos de nivel de servicio que se podrían consensuar con los dueños de los servicios, en las miras de tener una propuesta que apoye en la mejora del proceso de Mesa de Servicios propuesta
Descripción : The main objective of this project is to design a service desk for the Infrastructure Department of Medicamenta Ecuatoriana S.A., using the ITIL V3: 2011 management model, in order to improve the processes for the treatment and reduction of the response times of the support cases and turn the IT Department into a fundamental support for the organization in the search to achieve the institutional objectives. In order to know about the state of the organization, a maturity measurement is made with an ITIL tool, this measurement was carried out through interviews with the personnel of IT, and evaluated five levels defined by Processes, People, Technology, Culture, Vision and Guidance. Based on the results obtained, it can be observed that the level of maturity is low, and to identify the points of improvement, to present the design of the Service Desk that focuses on the Department of Infrastructure that is in charge of receiving support cases. . In this design it is also proposed. In the design proposal of this project, the catalog of services and the possible service level agreements that could be agreed with the owners of the services are considered in a complementary way, in order to have a proposal that supports the improvement of the proposed Service Desk process.</summary>
    <dc:date>2019-07-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Diseño de un marco de referencia para el análisis de vulnerabilidades a un segmento de la red corporativa de una empresa de telecomunicaciones en Quito basado en las principales metodologías de pruebas de seguridad informática</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3348" />
    <author>
      <name>Meza Castillo, Andrés Leonardo</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3348</id>
    <updated>2025-07-08T19:58:48Z</updated>
    <published>2019-03-01T00:00:00Z</published>
    <summary type="text">Título : Diseño de un marco de referencia para el análisis de vulnerabilidades a un segmento de la red corporativa de una empresa de telecomunicaciones en Quito basado en las principales metodologías de pruebas de seguridad informática
Autor : Meza Castillo, Andrés Leonardo
Resumen : El presente proyecto de investigación tiene como principal objetivo facilitar la gestión de&#xD;
identificación, análisis y remediación de vulnerabilidades existentes en un segmento de red&#xD;
configurada en el Centro de Datos de una Empresa de Telecomunicaciones en la ciudad de&#xD;
Quito, para ello se ha conformado un marco de referencia que reúne las mejores directrices de&#xD;
metodologías internacionales de seguridad informática como son OSSTMM, ISSAF, NIST,&#xD;
PTES, CIS y OWASP, mismas que entre sus valoraciones incluyen apartados técnicos y&#xD;
teóricos que fortalcen la postura de seguridad en las redes y servidores de un Data Center.&#xD;
Para la conformación del marco de referencia, se ha realizado la identificación de los activos&#xD;
que se encuentran en la red así como su respectivo análsis de riesgos, posteriormente se han&#xD;
identificado vulnerabilidades informáticas en los equipos que brindan servicios tanto a&#xD;
usuarios internos como a clientes y por último se ha conformado el plan de mitigación para&#xD;
solucionar las debilidades identificadas.&#xD;
Los resultados de este trabajo muestran que al aplicar el marco de referencia propuesto las&#xD;
vulnerabilidades del segmento de red disminuyeron considerablemente por lo que esta&#xD;
propuesta se recomienda sea aplicada en otras redes de la Empresa y dependiendo de la&#xD;
situación tecnológica pueda replicarse en otras instituciones.
Descripción : The main goal of this research project is to facilitate the identification, analysis and&#xD;
remediation of existing vulnerabilities in a network segment configured in the Data Center of&#xD;
a Telecommunications Company in Quito, to reach that a framework has been created based&#xD;
on the best international information security methodologies guidelines such as OSSTMM,&#xD;
ISSAF, NIST, PTES, CIS and OWASP, which include technical and theoretical sections that&#xD;
strengthen the security posture in the networks and servers of a Data Center.&#xD;
The new framework includes tests like identification of the assets that are in the network as&#xD;
well as their respective analysis of risks, the next step is look for known vulnerabilities in the&#xD;
servers that provide services to both internal users and customers and the last step is create a&#xD;
mitigation plan to solve the identified weaknesses.&#xD;
The results of this research work show a decrease number of vulnerabilities when the&#xD;
framework is applied to the network segment, so this proposal is recommended to be applied&#xD;
in other networks in the same company and depending on the technological situation can be&#xD;
replicated in other institutions.</summary>
    <dc:date>2019-03-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Diseño de un proceso de Hardening de servidores para una institución financiera del sector público</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3346" />
    <author>
      <name>Caiza Navas, Ana Gabriela</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3346</id>
    <updated>2025-07-08T19:58:54Z</updated>
    <published>2019-03-01T00:00:00Z</published>
    <summary type="text">Título : Diseño de un proceso de Hardening de servidores para una institución financiera del sector público
Autor : Caiza Navas, Ana Gabriela
Resumen : El objetivo principal de este proyecto es diseñar el proceso de hardening de servidores para&#xD;
una institución financiera gubernamental; para ello, se ha realizado un análisis de la situación&#xD;
actual del proceso de instalación de servidores, identificando las debilidades administrativas y de&#xD;
seguridad, estas debilidades son mitigadas con controles de seguridad.&#xD;
Para la conformación de la línea base de seguridad se utiliza los controles propuestos en las&#xD;
guías, CIS Benchmark, NIST y los fabricantes, Microsoft y Red Hat.&#xD;
En el presente trabajo se realiza un estudio del número de controles propuestos por cada una&#xD;
de las guías y agrupándolos en categorías, se analiza cada control sugerido por las guías,&#xD;
proponiendo la adopción de controles a la institución. Se realiza la comparación de alto nivel entre&#xD;
las líneas de base de Windows y Red Hat.&#xD;
Las líneas base de seguridad obtenidas de la comparativa de controles comprenden la&#xD;
estructura principal para la aplicación del proceso de aseguramiento de los servidores que se&#xD;
estudian en este trabajo, esta propuesta cuenta con 4 pasos que son: 1. Solicitud o requerimiento&#xD;
de la instalación del servidor, 2. Selección de la línea base de seguridad, 3. Fortalecimiento del&#xD;
activo y 4. Revisión del activo.&#xD;
Los resultados de este documento muestran que la línea de base de seguridad es mejor&#xD;
cuando tiene diferentes puntos de vista sobre los controles estudiados, lo que proporciona la ayuda&#xD;
para crear una línea de base específica para el negocio.
Descripción : The main goal of this project is to design a hardening process for a financial goverment&#xD;
institution, to do that, an analysis of the current situation has been made to the server installation&#xD;
process, identifying administrative and security weaknesses.&#xD;
The security controls used in this security baseline are included in international guides like:&#xD;
CIS Benchmark, NIST and the manufacturers, Microsoft and Red Hat.&#xD;
An analysis is made using the number of controls listed by each of the guides and grouping into&#xD;
categories, an analysis of each control suggested by the guides is also studied, advising the use by&#xD;
the financial institution of those controls. The high-level comparison between the Windows and&#xD;
Red Hat baselines is also performed.&#xD;
The security baselines obtained from the comparison of controls comprise the main structure&#xD;
for the application of the hardening process of the servers that are studied in this document, this&#xD;
proposal has 4 steps that are: 1. Requirement of the installation of the server, 2. Selection of the&#xD;
baseline of security, 3. Strengthening of the asset and 4. Review of the asset.&#xD;
The results regarding this document show that the security baseline is better when you have&#xD;
different points of view about the studied controls, providing the help to create a specific baseline&#xD;
for the business.</summary>
    <dc:date>2019-03-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Diseño de una política de seguridad de la información basada en la norma ISO 27002:2013, para el sistema de botones de seguridad del Ministerio del Interior</title>
    <link rel="alternate" href="https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3345" />
    <author>
      <name>Contero Ramos, Wáshington Marcelo</name>
    </author>
    <id>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3345</id>
    <updated>2025-07-08T20:01:53Z</updated>
    <published>2019-03-01T00:00:00Z</published>
    <summary type="text">Título : Diseño de una política de seguridad de la información basada en la norma ISO 27002:2013, para el sistema de botones de seguridad del Ministerio del Interior
Autor : Contero Ramos, Wáshington Marcelo
Resumen : siguiente proyecto de grado tiene como objetivo principal Diseñar una Política de Seguridad de la Información, basada en la Norma ISO/IEC 27002:2013 para el Sistema de Botones de Seguridad del Ministerio del Interior, con la finalidad de establecer las directrices y normas para la correcta gestión de la seguridad de la información. Se desarrolla un análisis de la norma ISO/IEC 27002:2013, sustentándose en lo expuesto en el EGSI (Esquema Gubernamental de Seguridad de la información), en el cual se indica que este esquema no reemplaza a la norma ISO/IEC 27002 y que, de acuerdo a las necesidades de cada institución pública, dirección o departamento, se puede definir políticas de seguridad amplias o específicas. Luego de haber realizado el levantamiento de la información de la situación actual de este sistema de seguridad integral, con los resultados obtenidos y mediante la aplicación de la metodología Magerit se determina y valora los activos, posteriormente las amenazas que puedan presentarse y finalmente se estima el impacto y los riesgos a los cuales está expuesta la información. A través de la norma NTE INEN ISO/IEC 27002:2013 se selecciona las salvaguardas o controles necesarios y más adecuados que se aplica en el desarrollo de la política de seguridad de la información. Esta política contiene características recomendadas en la norma NTE INEN ISO/IEC 27002:2013, además se incluye las definiciones, terminología, abreviaturas y responsabilidades, con el objetivo de que su aprobación y aplicación se lo pueda realizar en un corto plazo en dicha Cartera de Estado.
Descripción : The main objective of the following degree project is to Design an Information Security Policy, based on the ISO / IEC 27002: 2013 Standard for the Security Button System of the Ministry of the Interior, with the purpose of establishing the guidelines and rules for the correct management of information security. An analysis of ISO / IEC 27002: 2013 is developed, based on what is stated in the EGSI (Government Information Security Scheme), which indicates that this scheme does not replace ISO / IEC 27002 and that , according to the needs of each public institution, address or department, you can define broad or specific security policies. After having carried out the survey of the current situation of this comprehensive security system, with the results obtained and through the application of the Magerit methodology, the assets are determined and valued, subsequently the threats that may arise and finally the impact and the risks to which the information is exposed. Through the NTE INEN ISO / IEC 27002: 2013 standard, the necessary and most appropriate safeguards or controls applied in the development of the information security policy are selected. This policy contains characteristics recommended in the NTE INEN ISO / IEC 27002: 2013 standard, as well as definitions, terminology, abbreviations and responsibilities, with the aim that its approval and application can be done in a short term in said Portfolio State.</summary>
    <dc:date>2019-03-01T00:00:00Z</dc:date>
  </entry>
</feed>

