Ingeniería en Tecnologías de la Información

Entérate cómo entregar tus trabajos de titulación
Permanent URI for this community
Browse
Browsing Ingeniería en Tecnologías de la Información by Author "Guaña Moya, Edison Javier"
Now showing 1 - 4 of 4
Results Per Page
Sort Options
Item Open Access
Análisis de vulnerabilidades de una red inalámbrica en la unidad educativa liceo José Ortega y Gasset(PUCE - Quito, 2024) Luzuriaga Tejada, Enrique Augusto; Guaña Moya, Edison JavierEl presente proyecto de titulación tiene como objetivo evaluar las vulnerabilidades de la red inalámbrica de la institución educativa Liceo José Ortega y Gasset mediante la implementación de ataques de penetración controlados. El trabajo tiene como foco principal el identificar y analizar las principales deficiencias de la infraestructura de la red inalámbrica con el fin del plantear medidas de mejora para garantizar la confidencialidad, integridad y disponibilidad de la información.Se realizó un análisis detallado de la arquitectura de la red para planear de forma cuidadosa los ataques controlados que se ejecutarían mediante herramientas open source como Nmap, Bettercap y Wireshark en un entorno Kali Linux. El plan se basó en la metodología de pruebas de penetración PTES y se ejecutó cada fase rigurosamente, documentando cada aspecto importante para garantizar que el proceso de evaluación sea completo.Por último, se plantearon recomendaciones específicas enfocadas en mejorar la seguridad de la red inalámbrica, mitigar los riesgos identificados y fortalecer las defensas cibernéticas contra amenazas futuras. El proyecto realizado además de enfatizar la importancia de la seguridad de la red en un entorno educativo también proporciona un modelo práctico y detallado para evaluar la seguridad de redes inalámbricas.Item Open Access
Ataque de diccionario mediante el análisis y recolección de datos de las redes sociales(PUCE - Quito, 2023) Yánez Tapia, Ariel Fernando; Guaña Moya, Edison JavierEl presente trabajo plantea una metodología general a seguir para realizar un ataque de diccionario dirigido, de forma controlada ya que no se puede vulnerar ni realizar accesos no autorizados a una cuenta se lo realiza un ataque a un perfil propio para evitar cualquier tipo incumplimientos de la ley, esto se lo hace con un único fin educativo y académico.El ataque realizado se divide en cuatro fases que van acorde a la metodología planteada, en las cuales consta una primera fase de extracción de información en la cual el atacante busca las redes sociales de la víctima y realiza capturas de la información que considere relevante para ingresarlas en un script desarrollado en Python que trascribe el texto de una fotografía y la almacena en un repositorio.Una segunda fase para depurar la información que se encuentra ya transcrita en archivos de texto para eliminar las palabras que no sean relevantes en la creación de la contraseña, la tercera fase es la de la creación de los diccionarios de datos utilizando la información que se encuentra en las redes sociales de Facebook, Instagram y X(Twitter) con la ayuda de herramientas de una distribución libre de Linux “Kali Linux” como Cupp y Crunch para la creación de diccionarios de contraseñas.Y por último la cuarta fase que consiste en comprobar las contraseñas generadas para lo cual se utilizó la herramienta de Hydra que permite realizar ataques de fuerza bruta, pero con las nuevas seguridades implementadas por los destinos sitios web solo se puede comprobar 20 contraseñas en un lapso de una hora para que los servidores no bloquen la conexión que se tiene e inhabilite poder seguir intentando más contraseñas.Item Open Access
Concientización y prevención de riesgos en estudiantes universitarios mediante simulación de ataques de Phishing(PUCE - Quito, 2023) Esparza Galarza, Angie Micaela; Guaña Moya, Edison JavierEl presente trabajo propone una metodología general para realizar un ataque de phishing dirigido de manera controlada en un entorno universitario. esta metodología se implementa con un enfoque estrictamente educativo y académico, asegurando que no se vulneren cuentas ni se realicen accesos no autorizados, a fin de cumplir con todas las normativas legales.Se plantean cuatro tipos diferentes de ataques de phishing: la creación de una página web falsa, phishing por correo electrónico, smishing (phishing mediante SMS) y vishing (phishing mediante llamadas telefónicas).Para poder realizar los ataques mencionados anteriormente, se plantean cuatro fases importantes.La fase inicial es la de investigación y selección de objetivos, en la cual el atacante investiga y selecciona a las víctimas, recolectando información relevante para realizar el ataque dirigido.La segunda fase es la de depuración de información, aquí la información recopilada se depura y se guarda. Esta fase asegura que únicamente se utilice información pertinente para maximizar la efectividad del ataque.La tercera fase es la realización del ataque, en la cual se llevan a cabo los diferentes ataques de phishing utilizando herramientas como Zphisher, spoofcheck, espoofer y TBomb. estas herramientas se emplean para realizar ataques a las víctimas previamente seleccionadas, aprovechando las técnicas y estrategias específicas de cada tipo de phishing.Finamente la cuarta fase de obtención de resultados y uso de la información se enfoca en la obtención de resultados y el análisis de la información recopilada. Dado que este trabajo tiene un propósito educativo, no se generan consecuencias graves para las víctimas. los resultados permitirán evaluar el nivel de conocimiento de los estudiantes sobre el phishing.La conclusión de este estudio incluirá una charla de concientización y prevención sobre los ataques de phishing, destinada a mejorar la conciencia y la preparación de los estudiantes frente a estas amenazas.En resumen, este trabajo no solo busca entender y demostrar cómo se realizan los ataques de phishing, sino también educar a los estudiantes universitarios sobre cómo reconocer y prevenir estos ataques, fortaleciendo así la seguridad de la información en el entorno universitario.Item Open Access
Prototipo de Ecosistema de Identidad de Acceso con reconocimiento facial(PUCE - Quito, 2025) Zapata Armas, Freddy Alejandro; Guaña Moya, Edison JavierEl presente trabajo de titulación abordó el diseño, desarrollo e implementación de un prototipo de sistema de control de acceso basado en reconocimiento facial, utilizando Raspberry Pi, su módulo cámara y librerías de Python como Flask, OpenCV y face_recognition, apoyado en una base de datos PostgreSQL. Este prototipo integró técnicas de extracción y almacenamiento de codificaciones faciales mediante modelos HOG para realizar comparaciones en tiempo real, permitiendo identificar de manera automática y precisa a las personas autorizadas y registrar sus accesos. Además, facilita la visualización en tiempo real de quién entra, fortaleciendo la seguridad y el control en entornos físicos. Se establecieron metodologías para el entrenamiento con datasets variados para la captura y análisis continuo, buscando optimizar tanto la precisión como la eficiencia del reconocimiento. La evaluación funcional se fundamentó en pruebas estructuradas que miden métricas esenciales como la tasa de reconocimiento, tiempos de detección y comparación, y tasa de falsos negativos, bajo condiciones variables de ángulo, iluminación y uso de accesorios, validando así el desempeño y las limitaciones del sistema en escenarios reales de control biométrico. Este trabajo demostró la viabilidad técnica de implementar sistemas biométricos accesibles y propone un ecosistema integrable que asegura tanto seguridad como usabilidad en aplicaciones de control de acceso.
