Tesis- Ingeniería en Sistemas y Computación

Entérate cómo entregar tus trabajos de titulación
Permanent URI for this collection
Browse
Browsing Tesis- Ingeniería en Sistemas y Computación by Title
Now showing 1 - 20 of 177
Results Per Page
Sort Options
Item Open Access
Amenazas a las plataformas informáticas bajo el contexto de la ciberseguridad en el e-commerce(PUCE - Esmeraldas, 2018) Robles Bernal, Brian EmyrLa presente investigación se realizó con la finalidad de analizar amenazas en plataformas informáticas bajo el contexto de la ciberseguridad en el e-commerce en Ecuador. Las fuentes de información que nutrieron este estudio tienen un enfoque cualitativo, la metodología aplicada se basó en contrastar las referencias teóricas y antecedentes realizados con los resultados obtenidos en las pruebas de laboratorio aplicado. De esto modo, se logró la identificación de las principales amenazas contra plataformas informáticas de e-commerce permitiendo describir su funcionamiento y establecer métodos de prevención que incrementen la seguridad de los datos de los usuarios en el comercio electrónico. En un ambiente de prueba, mediante un ataque de sniffing desde una red local, se extrajo información personal de la cuenta de un cliente en el proceso de compra, capturada por la herramienta wireshark en esta red local.Item Open Access
Análisis comparativo de herramientas de software libre y propietario para la gestión, control y organización de documentos en el Archivo Central del Gobierno Autónomo Descentralizado de la Provincia de Esmeraldas (GADPE)(PUCE - Esmeraldas, 2017) Arequipa Garcés, Leidi NatalyLa presente investigación se desarrolló en cuatro fases que sirvieron de eje para su realización: La primera fase constó en establecer las bases teóricas que brinden el conocimiento necesario para poder determinar el alcance y objetivos de la investigación, por lo cual se requirió acceder a información referente a la administración y gestión de documentos, tipos de sistemas y metodologías de evaluación de software. Una vez claros las bases teóricas se pudo establecer los objetivos diagnósticos en donde se definió que información se consideraba primordial y el universo con el que se trabajaría durante el desarrollo del trabajo de investigación, fue en este punto donde se hizo necesario recurrir a las técnicas de recolección de información como son las encuestas y entrevistas. Teniendo clara la situación actual del GADPE se procedió a determinar cuál sería la mejor opción adquisición de una herramienta informática que ayude minimizar los problemas planteados por los funcionarios del GADPE, esta selección se la realizo mediante un análisis comparativo de herramientas informáticas, dicho análisis se lo realizo mediante la aplicación de la norma ISO 9621. Una vez que se pudo determinar la mejor opción en lo referente a la herramienta informática se procedió a determinar que impactos se presentaron durante el desarrollo de la investigación en donde se notó que existió un impacto positivo en el ámbito tecnológico, administrativo y económico. Finalmente se concluyó y se expresaron las recomendaciones que ameriten.Item Open Access
Análisis comparativo entre los estándares orientado a servicios WEB SOAP, REST Y GRAPHQL(PUCE - Esmeraldas, 2019) Recalde Solano, Cristhian AndrésLa presente investigación tuvo la finalidad de realizar el análisis de tres marcos utilizados para proporcionar servicios web a través del protocolo SOAP, arquitectura REST y el lenguaje de esquemas GraphQL. Como tal se desarrolló un software con las cuatro funciones básicas (CRUD) en tres lenguajes de programación que son C Sharp, Java y PHP con el objetivo de consumir los servicios web y poder analizarlos. Mediante la técnica del Mapping Study se determinó que las métricas Response Time y Throughput determinan el rendimiento de aplicaciones web y la metodología benchmark nos sirve para obtener información sobre el comportamiento del rendimiento de los servicios web, para posteriormente compararlos. La herramienta de prueba de carga y estrés Apache JMeter se usa para implementar los tres servicios web y poder calcular los tiempos de respuesta y el rendimiento. A través de los análisis comparativos se llegó a concluir que, sí llega a impactar el servicio web sobre el rendimiento de ejecución de aplicaciones web, solamente cuando existe una cantidad elevada de usuarios concurrentes, caso contrario el usuario final no notará mucha diferencia en el rendimiento del sistema. Este documento presenta en detalle el análisis comparativo de los resultados experimentales sobre aspectos de desempeño de los servicios.Item Open Access
Análisis de accesibilidad de los servicios web de la Pontificia Universidad Católica del Ecuador Sede Esmeraldas(PUCE - Esmeraldas, 2020) Adame Bernal, Ayrton FabiánEl presente trabajo de investigación tuvo la finalidad de realizar el Análisis de Accesibilidad de los Servicios Web de la Pontificia Universidad Católica del Ecuador Sede Esmeraldas de acuerdo con los 4 principios fundamentales (Perceptibilidad, Operabilidad, Comprensibilidad y Robustez) a través de la norma ISO/IEC 40500:2012 que fueron hechas en principio por el consorcio World Wide Web (W3C), que es la comunidad internacional para elaborar estándares web. Para el desarrollo se utilizaron 2 herramientas informáticas online que son TAW (Test Accessibility Web) para la accesibilidad web, para el rendimiento web Google Insights PageSpeed y DareBoost. La herramienta de accesibilidad web TAW se la usó tanto para los análisis automáticos y manuales, ya que nos permite evaluar bajo los 4 principios de la norma y dar un reporte indicando los errores, advertencias y los aciertos que cumplen con cada sitio web analizado, esto en el análisis generado automáticamente por la aplicación\; mientras que, para el análisis manual, se debe que interiorizar y tener un buen criterio sobre la norma, ya que se va comparando principio a principio para al final sacar los resultados manualmente. Para la evaluación del rendimiento de los servicios web ambas herramientas seleccionadas cumplen con los 11 criterios Web Perfomance Optimization (WPO) de Google\; que son las métricas que todo sitio web debe cumplir para que se llegue a considerar un sitio web con buen rendimiento\; se usaron para poder visualizar y calcular los tiempos de carga y respuesta de los diferentes sitios analizados. A través de los análisis comparativos en la parte de accesibilidad, los servicios web que ofrece la universidad evidencian problemas en algunos principios, mientras que, en la parte del rendimiento web, los servicios presentan algunas anomalías al momento de cargar los sitios web.Item Open Access
Análisis de aplicaciones informáticas de georreferenciación de proveedores agrícolas para la empresa Agrocacao(PUCE - Esmeraldas, 2017) Mora Olivero, Aldo PatricioEl presente proyecto de investigación fue de gran utilidad para la empresa AGROCACAO, debido a su propósito de determinar un sistema informático con característica georeferencial que permita brindar un oportuno seguimiento a los agricultores con sus respectivos cultivos. Definiendo las bases teóricas necesaria para la investigación, se hizo necesario recurrir a la técnica de recolección de información como es la entrevista que se realizó al gerente de la empresa, con el objetivo de identificar los procesos y actividades que desarrolla y así determinar las características esenciales que debe poseer el software. Los resultados obtenidos de la entrevista, determinó información estructural como el número total de trabajadores administrativos, operativos, gerencial, proveedores agrícolas, además de conocer el flujo de procesos que realiza la empresa para categorizar prioridades que debe contar el software a implementar. Teniendo clara la situación actual de la empresa AGROCACAO se procedió a identificar las herramientas agrícolas con características georeferenciales como son: Sistema Integral de Monitoreo Agrícola (SIMA), Sistema de Control Agrícola (SISCA), y el Sistema AppGro, esta selección se la realizó mediante el método de análisis comparativo basado en los principios de calidad sugeridos por la norma ISO/IEC 9126 que basa su evaluación en productos de software. La herramienta que más se ajustó a los requerimientos de la empresa fue el sistema integral de manejo agrícola (SIMA), la cual realiza el monitoreo de cultivos y diferentes funciones logrando así obtener mejores resultados.Item Open Access
Análisis de archivos logs de un sitio web(PUCE - Esmeraldas, 2019) Rivas Gracia, Bryan IsaacLa presente investigación se llevó a cabo con la finalidad de monitorear y analizar los archivos logs que se generan el en servidor que aloja el sitio web de la PUCE Sede Esmeraldas, con el objetivo de prevenir y alertar los diferentes ataques, vulnerabilidades y problemas que pueden originar. Para llevar a cabo la investigación se realizó una comparación de varias herramientas analizadores de logs, pertenecientes a software libre y que brinde una gran flexibilidad y potencia para su uso. De éstas se concluyó que la herramienta que cumple con éstos requisitos es la llamada ELK, la cual se encuentra conformada por 3 herramientas denominadas: Elasticsearch, Logstash y Kibana; dónde Elasticsearch funciona como la BD de la aplicación, Logstash es el recolector que almacena todos los archivos logs generados en el servidor y Kibana es la interfaz gráfica qué brinda una representación gráfica en forma de gráficos estadísticos de los diferentes atributos que se quieren examinar. Al analizar los archivos logs del servidor antes mencionado, se obtuvo como resultado que al sitio web se accede desde ubicaciones, que tal vez ni la propia Institución se imaginaría; además de que se logró detectar qué, cierta cantidad de accesos que se realizaron son originados por bots; también permite conocer los diferentes códigos HTTP que se originan el servidor al momento de realizar una determinada acción y a qué ubicación se está tratando de acceder, etc. De ésta forma se puede concluir que la utilización de la herramienta es de gran ayuda al momento de monitorear y analizar los archivos logs, esto se debe a que permitió localizar la ubicación de los diferentes equipos clientes que se encuentran accediendo al sitio web, también permitió conocer los diferentes sistemas operativos que se hace uso para acceder a éste y a su vez de sistemas extraños que son pertenecientes a bots, etc.Item Open Access
Análisis de factibilidad de procedimiento de autenticación única para acceder a los servicios informáticos de la Pontificia Universidad Católica del Ecuador - Sede Esmeraldas(PUCE - Esmeraldas, 2018) Sevilla Delgado, Bryan AlexanderLa presente investigación se desarrolló con el objetivo de analizar la factibilidad de implementar un sistema de autenticación única que permita a los estudiantes acceder a los distintos servicios informáticos de la PUCESE. Se analizó las distintas herramientas y tecnologías que existen para la implementación de un procedimiento de autenticación único y de la misma forma fue necesario identificar la infraestructura tecnológica y el tipo de servicios informáticos que brinda la institución. En la PUCESE los estudiantes utilizan principalmente cinco servicios web, los cuales son: sistema de consulta de notas, sistema de evaluación académica para estudiantes, Moodle, Microcurricular, correo electrónico institucional. Durante la investigación se observó que las credenciales que asigna automáticamente la universidad a sus estudiantes, para ingresar a los distintos servicios web son en un alto grado vulnerables, debido a que el número de cédula o matrícula de un estudiante es información pública, que en manos equivocadas proporcionara acceso a información sensible y confidencial. Finalmente la solución propuesta se desarrollará a un bajo costo, se usará casi en su totalidad software, infraestructura y herramientas brindadas por Microsoft de forma gratuita, debido al contrato campus agreement que existe entre la PUCESE y Microsoft, que permite a sus estudiantes y profesores tengan acceso a varias plataformas libremente, entre las que se encuentran Office 365, Microsoft Azure, entre otras.Item Open Access
Análisis de herramientas e-learning para el apoyo al proceso de enseñanza-aprendizaje en la materia de Fundamentos de Programación para el primero de bachillerato de la Unidad Educativa Fiscomisional Rocafuerte (UEFR)(PUCE - Esmeraldas, 2017) Guerra Hidalgo, Edinson FranciscoLa presente investigación tiene como propósito desarrollar una propuesta para la utilización de las Tecnologías de la Información y Comunicación (TIC) en la Unidad Educativa Fiscomisional Rocafuerte (UEFR) como herramientas de apoyo al proceso de enseñanza - aprendizaje, las mismas que no se han aprovechado en su totalidad. Alumnos y maestros no se encuentran informados del verdadero potencial de la utilización de las TIC, se busca que los implicados en el proceso educativo se relacionen frecuentemente con la tecnología ya que es una de las obligaciones que se debe cumplir con el Estado, estipulado en el Capítulo Segundo de la Ley Orgánica de Educación Intercultural (LOEI). "Garantizar la alfabetización digital y el uso de las tecnologías de la información y comunicación en el proceso educativo, y propiciar el enlace de la enseñanza con las actividades productivas o sociales" (Ministerio de Educación de Ecuador, 2011). Con la utilización de diferentes técnicas de recopilación de información como encuestas, entrevistas, observación, etc. se determinó el nivel de conocimiento y usabilidad de las herramientas tecnológicas de aprendizaje a estudiantes y docentes, ya que son esenciales para la implementación de herramientas e-learning y deben cumplir una serie de adecuaciones previas a su aplicación. Finalmente, se determinó que la UEFR debería implementar una herramienta que pueda ser aplicada a través de un servidor alojado en internet. Teniendo como mejor opción la herramienta Chamilo, la cual, cumple con todos los requisitos y exigencias del proceso educativo en general, además es de software libre, por tanto, tiene actualizaciones y documentación, también porque el uso y mantenimiento del sistema es sencilloItem Open Access
Análisis de las metodologías de gestión de riesgos para garantizar la continuidad del negocio en el departamento de tecnologías de la información en la Corporación Nacional de Electricidad en Esmeraldas(PUCE - Esmeraldas, 2016) Bustos Lara, Jesús DavidEl siguiente estudio de caso realizado, analiza la cultura y los procedimientos sobre la seguridad de la información que se llevan a cabo en el departamento de TI de la Corporación Nacional de Electricidad Unidad de Negocio Esmeraldas, con la finalidad de identificar una metodología de gestión de riesgos que permitiese garantizar la continuidad del negocio. Una metodología de gestión permite identificar el riesgo y estimar el impacto que tiene sobre los activos del sistema para tomar medidas de prevención y/o de mitigación. Para el correcto desarrollo de la investigación se utilizó el método descriptivo_x0002_tecnológico. Como técnica de recolección de datos se utilizaron entrevistas para determinar la naturaleza de la gestión que manejan los miembros del departamento informático sobre los sistemas de información, además de entrevistas con la finalidad de describir los procesos que ellos utilizan para llevar a cabo la auditoría interna informática. Posteriormente se eligió un grupo de metodologías usadas en la actualidad y se hizo un sondeo de su presencia en las investigaciones en el país. Luego, se comparó las diferentes metodologías de gestión de riesgos en base a factores encontrados en estudios previamente realizados. Como resultado de la comparación de las metodologías, OCTAVE-S fue considerada la metodología más adecuada para ser implementada en el departamento de TI de CNEL en Esmeraldas. Para finalizar, se realizó una propuesta de intervención, en la cual se determinan los criterios que necesita cumplir el departamento de TI de la CNEL Unidad de Negocio Esmeraldas, para implementar OCTAVE-S como metodología de gestión de riesgosItem Open Access
Análisis de las vulnerabilidades en dispositivos móviles con sistema operativo Android(PUCE - Esmeraldas, 2019) Pianchiche Largo, Jimmy Narciso JLa presente investigación se realizó con el objetivo de analizar las vulnerabilidades en los dispositivos móviles con sistema operativo Android. Para la ejecución de la investigación se recolectó información de distintas fuentes y autores que permitió comprender los conceptos de Android y dispositivos móviles, también, se obtuvo cifras numéricas acerca de las vulnerabilidades detectadas anualmente, como resultado se determinó que las principales vulnerabilidades son: Overflow(desbordamiento), Execute Code (ejecución de código) y Gain Privilege (ganar privilegio). A pesar de que Google ofrece al público parches y actualizaciones, los ataques a los smartphones continúan, es un tema de suma importancia y los usuarios deben tener en cuenta las amenazas que existen en el medio y como poder afrontarlos.Item Open Access
Análisis de las vulnerabilidades en gestores de base de datos utilizando el dominio “Control de acceso” de ISO/IEC 27002(PUCE - Esmeraldas, 2018) Caicedo Alcivar, Alexander RomarioLa presente investigación se la realizó con el objetivo de analizar las vulnerabilidades de los gestores de bases de datos de las instituciones Pontificia Universidad Católica Sede Esmeraldas y el Gobierno Autónomo Descentralizado de la Prefectura de Esmeraldas. Se desarrolló una lista de chequeo basándose en la ISO 27002 el dominio 'Control de Acceso' complementándose con el nivel de madurez del CMMI para determinar el nivel de los gestores de bases de datos de las instituciones involucradas en el estudio. La metodología empleada fue de tipo cuantitativo y para el levantamiento de la información se utilizaron las técnicas de entrevista, observación y prueba, para la cual se empleó la herramienta SqlMap. Las preguntas de la lista de chequeo fueron agrupadas de acuerdo con sus objetivos de control a través de diagramas radiales para visualizar los resultados obtenidos, demostrando que las dos instituciones en el objetivo de control 'Responsabilidad de los usuarios' consiguió el mayor nivel de acuerdo con el modelo de madurez CMMI con un valor de 5. Mientras que el objetivo de control 'Requisitos de negocio para el control de acceso' adquirió el menor nivel con el valor de 1.6 para las dos. Con lo anteriormente mencionado, se aplicó la lista de chequeo en la que se evidenció las vulnerabilidades que presentaban los gestores, con el fin de aplicar controles para mitigar dichas vulnerabilidades.Item Open Access
Análisis de las vulnerabilidades en sistemas gestores de bases de datos(PUCE - Esmeraldas, 2019) Guzmán Quesada, Paúl AndrésLa presente investigación se realizó con el fin de comparar la respuesta de cada una de las bases de datos a la implementación de mecanismos de seguridad y su forma de implementarlos en las distintas bases de datos seleccionadas previamente, tales fueron: MySQL, PostgreSQL y SQL Server. Para la ejecución de la investigación se recreó un ambiente en donde se instalaron los diferentes gestores de base de datos, además de una revisión bibliográfica de cada una de las bases de datos y artículos relacionados a seguridad en las mismas para determinar los puntos clave donde fue necesario centrar nuestra atención e implementar los mecanismos evitando en lo posible el surgimiento de vulnerabilidades que comprometan la integridad de la información almacenada, de esta manera se creó una lista de chequeos donde se anotaron los temas claves encontrados, clasificándolos y agrupándolos en cuatro grupos, los cuales fueron: Gestión de usuarios y roles, Gestión de privilegios, Métodos de encriptación y Creación de disparadores para auditoria. Posteriormente se ejecutaron comandos DDL (Lenguaje de Definición de Datos) de manera individual a cada una de las bases de datos comparando el antes y después de la implementación del mecanismo, obteniendo resultados similares y en cierta forma diferentes dependiendo del comando utilizado. De los cuales resaltaron 2 en donde el uno se caracterizó por tener la posibilidad de configurar los mecanismos y aplicarlos de manera global a toda la base de datos, mientras su contraparte se diferenció de los demás por mantener sus configuraciones de manera independiente, teniendo que crear en algunos casos los mismos mecanismos para las diferentes bases de datos ya que no comparten los mecanismos de seguridad entre ellas. Dado los resultados se logró identificar los puntos fuertes y débiles en cada base de datos partiendo de los resultados obtenidos a raíz de la implementación de los mecanismos de seguridad. Reafirmando lo dicho en los artículos bibliográficos sobre los puntos clave en donde se debe poner énfasis y fortalecer su seguridad para otorgar un alto grado de seguridad a la base de datos y de esta manera mantener segura la información almacenada en ellas.Item Open Access
Análisis de los procesos de desarrollo de software en el departamento de TIC de la Pontificia Universidad Católica del Ecuador Sede Esmeraldas(PUCE - Esmeraldas, 2015) Mera Quiroz, Junior WilliamsEl estudio de caso realizado analizó los procesos de desarrollo de software que se llevan a cabo en el departamento de TICs de la PUCESE, con la finalidad de identificar una metodología de desarrollo de software, que permitiese optimizar de manera adecuada la creación de sistemas informáticos en el mencionado departamento. Para el correcto desarrollo de la investigación se utilizó el método analítico-sintético y posteriormente un estudio holístico del problema. Como técnica de recolección de datos se utilizaron encuestas para determinar el nivel de satisfacción que perciben los usuarios finales sobre los sistemas informáticos desarrollados por el Departamento de TICs, además de entrevistas a los miembros del equipo de desarrollo del departamento antes mencionado con la finalidad de describir los procesos que ellos utilizan para llevar a cabo el desarrollo de dichos sistemas informáticos. Posteriormente se compararon las diferentes metodologías de desarrollo de software en base a los problemas evidenciados en el análisis de los resultados de la investigación. Como resultado de la comparación de las metodologías, SCRUM fue considerada como la metodología más adecuada para el departamento de TICs de la PUCESE. Y para finalizar, se realizó una propuesta de intervención, en la cual se indica cada uno de los parámetros que necesita cumplir el departamento de TICs de la PUCESE, para implementar SCRUM como metodología de desarrollo de software.Item Open Access
Análisis de metodologías de diseño de interfaz humano-computador en la página de aprendizaje en línea de la PUCE-E(PUCE - Esmeraldas, 2020) Cedeño Cedeño, Karol IvetteLa falta de estudios e investigación sobre los temas enfocados en el desarrollo de diseño de interfaces web, promueve la mala gestión y capacidad de implementación de los mismos, que permitan cumplir con un nivel que resulte fiable y accesible tanto para usuarios comunes como para empresas que vendan aplicativos o productos desarrollados para entornos web, es así como esta investigación se lleva a cabo con la finalidad de cumplir con un estudio de las características de las metodologías de diseño de interfaces humano computador, para determinar el nivel de calidad de un producto de software específico, y luego de ello realizar un análisis comparativo de estas metodologías y seleccionar la más adecuada para el caso PUCE-Esmeraldas, varios de los parámetros que han sido tomados en cuenta para la ejecución de esta investigación son: la calidad externa, la calidad de uso, a nivel de características y subcaracterísticas. De acuerdo a la metodología que se escogió se aplicó el estudio a la página de aprendizaje en línea de la Pontificia Universidad Católica del Ecuador Esmeraldas, y luego se realizó el análisis correspondiente de los resultados obtenidos durante la investigación, para poder establecer las conclusiones más significativas que permitan recomendar la mejora e implementación de los procesos. Para poder llegar a la ejecución de los análisis comparativos previamente se realizó una revisión sistemática de la literatura, que permitió establecer y caracterizar de cada una de las metodologías los parámetros que se deben tener en cuenta para el desarrollo o evaluación de aplicativos web, mismos que se encuentran establecidos en los cuadros comparativos correspondientes a esta investigación. Se empleó la técnica de la entrevista, misma que fue aplicada a un grupo de personal docente de la universidad que hace uso del aula de aprendizaje en línea, luego de ello se empleó la técnica de observación, misma que permitió la obtención de la información establecida en los análisis y que se detalla de la misma manera debido a los criterios reconocidos durante las entrevistas. De acuerdo a la medición de la aplicabilidad de la metodología OOHDM junto la norma ISO/IEC 25010, se generó como resultado de la evaluación una propuesta que lleva sentido con la implementación de la calidad.Item Open Access
Análisis de riesgo tecnológico del centro de datos basado en normas internacionales: caso GADMCE(PUCE - Esmeraldas, 2018) Chipantiza Sifuente, Guadalupe RocíoEl presente trabajo de investigación parte del estudio del sistema, herramientas informáticas y técnicas de seguridad de la información digital organizacional del Centro de Datos del Gobierno Autónomo Descentralizado Municipal del Cantón Esmeraldas (GADMCE), con la finalidad de detectar las debilidades y necesidades existentes; y en base a ello, formular una propuesta de mejora. La importancia del estudio reside en las crecientes amenazas (tanto internas como externas) existentes en el sector informático, un sector en expansión y que demanda por parte de los organismos oficiales el diseño y mantenimiento de controles de seguridad de la información digital. La detección temprana de amenazas o posibles riesgos minimiza los mismos; mientras que la pérdida de información almacenada podría ocasionar graves consecuencias en el funcionamiento siendo que el GADMCE tiene a custodia información sensible de la ciudadanía, entre ellos información catastral, permisos de funcionamiento para las actividades económicas, pagos de impuestos prediales, patentes entre otras, información delicada la cual se encuentra alojada en los servidores y sistemas de almacenamiento ubicado en el centro de datos; por lo que se debe implementar protocolos de seguridad basados en normas internaciones en las administraciones públicas. La información concerniente a la detección de las debilidades y riesgos existente en el Centro de Datos del GADMCE se orienta bajo la evaluación técnica para especificar el cumplimiento según las normas ISO/IEC 27002 e ICREA 2013 y se tendrá mediante la realización de entrevistas a profundidad al personal de mantenimiento técnico de Sistemas del GADMCE, que tienen relación directa con esta infraestructura, con el propósito de conocer cómo se administra el centro de datos, observando el mejoramiento continuo de la seguridadItem Open Access
Análisis de técnicas de inyección de fallos en sistemas distribuidos(PUCE - Esmeraldas, 2022) Torres Farías, Luis ErnestoEsta investigación abordó el tema de inyecciones de fallos, debido a la necesidad de crear sistemas distribuidos con un alto grado de fiabilidad, los cuales por la importancia del servicio que prestan, un detenimiento de estos puede resultar en pérdidas significativas, ya sea en lo económico, a nivel de servicios o en el peor de los casos pérdidas humanas. El objetivo principal de la investigación fue realizar un estudio documental de las principales técnicas de inyección de fallos aplicables en sistemas distribuidos para establecer buenas prácticas a desarrolladores permitiéndoles crear sistemas con un mayor grado de fiabilidad. Para conseguir este objetivo se planteó una metodología mixta fundamentada en los enfoques cualitativo y cuantitativo, así mismo, se aplicó un mapeo sistemático para la recolección y categorización de datos en conjunto con la técnica de estadística descriptiva para resumir la información. De acuerdo con el análisis realizado, se concluyó que existen cinco técnicas que se pueden aplicar en el desarrollo de un sistema, también, se describe un conjunto de herramientas identificadas en la bibliografía las cuales hacen posible estas implementaciones, por otra parte, se compararon las técnicas en base a parámetros de tipo cualitativos y cuantitativos (genericidad, accesibilidad y controlabilidad, neutralidad, automatización, precisión y coste). Los resultados permitieron apreciar las cualidades de mayor importancia de cada técnica aplicada, en base a ponderaciones (alta, media y baja) por cada parámetro antes mencionado. Finalmente, se presentó un esquema de la taxonomía propuesta con lo cual se alcanza el objetivo antes planteado.Item Open Access
Análisis de tecnologías para despliegue de servicios inalámbricos de ciudades inteligentes en la ciudad de Esmeraldas(PUCE - Esmeraldas, 2022) Mina Cortez, Kristy DanielaLa presente investigación fue realizada a base de bibliotecas digitales con el objetivo de dar a conocer tecnologías inalámbricas para el desplazamiento de servicios tecnológicos que aportan muchos beneficios en múltiples sectores y que de a poco se van implementando en las ciudades, tecnologías creadas para soportar una gran cantidad de dispositivos conectados con alta confiabilidad, un muy bajo consumo y largo alcance, permitiendo así el desarrollo y mejoramiento de aplicaciones y servicios en la ciudad. En este trabajo de investigación se estudió las tecnologías inalámbricas: WiFi y LoRa que son utilizadas para el desplazamiento de internet de las cosas, donde se obtuvo como resultado de las dos tecnologías inalámbricas analizadas un cuadro comparativo, las ventajas, la ejecución de las simulaciones de las dos tecnologías por medio del software especializado llamado Cupcarbon mediante cuatro nodos sensores. Posteriormente, en este proyecto se presenta a LoRa como el protocolo más adecuado entre las dos tecnologías para el desplazamiento de internet de las cosas y desarrollo de servicios tecnológicos. Puesto que la implementación de esta tecnología inalámbrica ofrece a la ciudad la capacidad de conectividad inalámbrica de gran largo alcance y bajo consumo, A causa de que al utilizar una frecuencia de radio más baja que la tecnología de WiFi esta permite que la distancia de trasmisión de datos aumente, finalmente se realizó un conjunto de ventajas del despliegue de la tecnología inalámbrica analizada para la ciudad de Esmeraldas.Item Open Access
Análisis de un sistema de monitoreo y control a través de cámaras IP, orientado a las MYPES de la ciudad de Esmeraldas(PUCE - Esmeraldas, 2012) Quinonez Mayolo, Evelyn YojanaEL ANÁLISIS DE UN SISTEMA DE MONITOREO Y CONTROL A TRAVÉS DE CÁMARAS IP, ORIENTADO A LAS MYPES DE LA CIUDAD DE ESMERALDAS, se diseñó con la finalidad de automatizar los procesos en las micro y pequeñas empresas, mediante el monitoreo y control remoto\; obteniendo información real de todo lo que acontece en la empresa para la toma de decisiones que le permita día a día a las empresas lograr un mayor desempeño. En la ciudad de Esmeraldas, al 2012, el 71% de los negocios de bienes y servicios, son microempresas, las cuales tienen limitaciones relacionadas con la falta de utilización de TIC`S, para mejorar sus ingresos a través del crecimiento empresarial y competitividad. Este proyecto, consistió en un estudio de las aplicaciones de las TIC`S, mediante el análisis de las necesidades y requerimientos de las MYPES, utilización de TIC`S, beneficios y configuración de las Cámaras IP y sistemas de control y monitoreo remotoItem Open Access
Análisis del proceso de embarque de contenedores basado en el estándar UN/EDIFACT, caso operadora TRANSESTI Esmeraldas(PUCE - Esmeraldas, 2017) Vera Pinargote, Pablo AntonioEl estándar EDIFACT es ampliamente utilizado en la industria del transporte marítimo, para soportar las operaciones comerciales y logísticas principalmente entre terminales portuarios y líneas navieras. Sin embargo, aún no ha sido implementado en el puerto de Esmeraldas. El presente estudio, permitió analizar el proceso de embarque ejecutado por la operadora de carga Transesti con la finalidad de optimizarlo aplicando el estándar EDIFACT mediante el uso de archivos BAPLIE. Se entrevistó a los trabajadores que intervienen en el proceso. Se observó las instalaciones donde se desenvuelve la operación y el proceso en ejecución. Se evaluó las herramientas N4 y TMS aplicando ISO/IEC 9126. Los resultados indicaron la necesidad de automatizar el proceso para mejorar la calidad de los datos y evitar errores que pueden ser costosos. Los softwares evaluados obtuvieron puntajes altos (93.2% y 89.6%), dando como mejor opción N4, pero por su elevado costo y dada la específica funcionalidad por la que es requerido, se sugirió el desarrollo de un aplicativo que cumpla con las funciones requeridas y permita generar archivos BAPLIE. A la vez se propuso mejoras al proceso. Corroborando que al aplicar la tecnología EDI, especialmente el estándar EDIFACT puede mejorar la eficiencia de un proceso. La adquisición de un software como N4 podría ser muy costoso para una empresa que requiere únicamente cierta funcionalidad. Al final se propone el diseño de un software propio que permita optimizar el proceso y mejorar la calidad de los datos.Item Open Access
Análisis del proceso de soporte informático en el departamento de TIC de la Pontificia Universidad Católica del Ecuador Sede Esmeraldas(PUCE - Esmeraldas, 2017) Sánchez Valencia, Sandy BrigitteLa norma ISO 8402 (s.f) define calidad como el "conjunto de propiedades y características de un producto o servicio que le confieren su aptitud para satisfacer unas necesidades expresas o implícitas"(p. 2). Pero desde el punto de vista empresarial la calidad no es tan solo satisfacer al cliente en sus necesidades, la forma en cómo se brinda un servicio o se suministra un producto, ha cambiado con el pasar del tiempo. Aunque la percepción del usuario sigue siendo algo importante, las propiedades y características han tomado más valor, siendo estos puntos clave para el crecimiento de una institución. Por esta razón el buscar proveer servicios con características “excelentes”, “perfectas” o de “alta calidad” se ha convertido en un reto y en la más grande preocupación de los directores o altos mandos de las instituciones, en vías de cumplir este objetivo se invierte mucho tiempo y dinero en buscar mejorar continuamente. La investigación fue en base al método mixto, que combina herramientas de los tipos de investigación cuantitativos y cualitativos, además de centrarse en el marco de desarrollo ITIL específicamente en la fase de mejora continua y en los indicadores claves de rendimiento o KPIs para analizar la variable calidad y cuantificarla. Lo mencionado anteriormente sirvió para llegar a la relación que existe entre la percepción que tiene el usuario sobre la calidad del servicio y cada uno de los indicadores KPIs además de dar una visión general a todo el proceso de soporte informático en la Pontificia Universidad Católica Sede Esmeraldas y llegar a la conclusión de que hay que medir tener conocimiento de cómo se están realizando los procesos y luego poder corregir y acercarse a lo que exigen los estándares internacionales en cuanto a calidad del servicio
