Tesis – Ingeniería en Tecnologías de la Información (Sin Restricción)

Entérate cómo entregar tus trabajos de titulación
Permanent URI for this collection
Browse
Recent Submissions
Item Open Access
Implementación de un escenario de ataque DNS en un entorno corporativo simulado utilizando GNS3(PUCE - Quito, 2024) Valarezo López, Omar Daniel; Román Cañizares, Milton NeptalíEl crecimiento acelerado de las TICs ha llevado a las grandes empresas a tener que adaptarse a las nuevas tecnologías. El siguiente proyecto, que se llevará a cabo, tiene como fin conocer los ataques cibernéticos y cómo combatirlos. Es un hecho que la demanda tecnológica ha tenido un aumento imprescindible en todos los ámbitos laborales, al igual que un crecimiento de múltiples ataques cibernéticos. “El mayor ataque DDoS hasta la fecha ocurrió en septiembre de 2017. Su tamaño fue de 2,54 Tbps y se dirigió a los servicios de Google” (CloudFlare, 2024, párr. 2). Grandes corporaciones como Amazon AWS, GitHub, entre otras, han sido víctimas de ataques DNS, lo que les ha costado grandes sumas de dinero al igual que perdida de usuarios. Por esta razón, es importante conocer la importancia de la seguridad informática y los riesgos a los que están expuestas las empresas. Este trabajo, se generará una simulación de un ataque en un ambiente controlado con el fin evidenciar las vulnerabilidades, conocer el proceso de la explotación de la vulnerabilidad y proponer medidas para proteger los sistemas ante estos sucesos. El uso de internet, email, aplicaciones colaborativas, servicios en la nube, etc. dentro de las organizaciones, son necesarias y fundamentales en las actividades cotidianas. Las operaciones empresariales dependen del funcionamiento de determinados servicios de herramientas tecnológicas como los DNS, es decir, su interrupción o mal funcionamiento, podría significar afectaciones en la confidencialidad, integridad o disponibilidad de sus servicios o activos empresariales.Item Open Access
Generación de un diccionario de datos recopilados a través de la aplicación de herramientas de reconocimiento pasivo de la información pública, para proponer buenas prácticas de seguridad de la información(PUCE - Quito, 2025) Padilla Sanipatín, Eduardo Andrés; Campos Villarroel, Gloria BeatrizLa presente investigación, tiene como objetivo principal generar un diccionario personalizado utilizando herramientas de reconocimiento pasivo y a partir de los resultados obtenidos, proponer estrategias de concientización y buenas prácticas para reducir la efectividad de los ataques de diccionario. El estudio se centra exclusivamente en la recopilación de datos públicos disponibles en redes sociales y sitios web, sin acceder a información privada, asegurando el cumplimiento de principios éticos y legales. A lo largo del proyecto, se utilizaron herramientas de código abierto como Cupp, Crunch y Cewl, integradas en el sistema operativo Kali Linux, para generar diccionarios basados en la información pública recolectada. La metodología aplicada combina un enfoque documental y experimental. La investigación documental permitió construir un sólido marco conceptual. Por su parte, la fase experimental incluyó la ejecución de pruebas prácticas en cuatro etapas principales: - Extracción de información pública: Recolección de datos relevantes compartidos por los usuarios en redes sociales y sitios web. - Creación de diccionarios: Generación de listas de contraseñas personalizadas utilizando las herramientas seleccionadas. - Validación de contraseñas: Uso de un script en Python para probar las contraseñas generadas con un usuario ficticio, evaluando la efectividad de los diccionarios creados. - Análisis y evaluación: Comparación de los resultados obtenidos por cada herramienta en términos de eficiencia y precisión en la generación de contraseñas. Como resultado, se comprobó que las herramientas de reconocimiento pasivo pueden generar diccionarios efectivos, siempre que cuenten con datos públicos suficientes. Sin embargo, se evidenció que la exposición de información personal en redes sociales incrementa significativamente el riesgo de ser víctima de ataques de este tipo. Finalmente, se proponen buenas prácticas de seguridad de la información orientadas al usuario, como limitar la cantidad de datos personales compartidos públicamente, crear contraseñas robustas y utilizar medidas adicionales como la autenticación de dos factores.Item Open Access
Análisis comparativo de metodología para migración a Cloud de los principales proveedores como AWS - Azure - Google(PUCE - Quito, 2024) Lema Ayala, David Alejandro; Mora Londoño, Edison VicenteEste proyecto de titulación tiene como objetivo principal realizar un análisis comparativo de la metodología y herramientas de migración a la nube ofrecidas por los principales proveedores de servicios en la nube (AWS, Azure y Google Cloud) para identificar las ventajas y limitaciones de cada uno y de tal manera proponer el proveedor más apto según sus recursos. La investigación comienza con un análisis sobre la migración a la nube dando a conocer a los tres proveedores que vamos a estudiar y a comparar, identificando la metodología de cada uno, las herramientas para migración que ofrecen y las fases que brinda cada proveedor cloud y que a su vez vamos a identificar las similitudes y las diferencias principales de cada uno. Se espera que, de la exhaustiva investigación, determinemos las áreas especializadas de cada proveedor, tanto de Amazon Web Services que es el líder absoluto, como de Microsoft Azure que sorprendentemente es el tercero en el mercado y en la mitad tenemos a Google Cloud que está dispuesto a dar un salto para ponerse como nuevo líder en el mercado.Item Open Access
Análisis del tráfico de red mediante el uso de la herramienta suricata como IDS(PUCE - Quito, 2024) Benavides Moreta, Ariel Fernando; Ortíz Navarrete, Miguel DimitriActualmente, vivimos en una época de revolución digital en donde las redes informáticas son uno de los papeles más fundamentales dentro de las empresas y organizaciones, ya que son el medio por donde se transmiten los datos sensibles, se ejecutan los procesos críticos y ayudan a conectar sistemas. Así, como existe un crecimiento potencial en las redes informáticas, también trajo consigo un aumento en cantidad tanto en ciberdelincuentes como en amenazas sofisticadas. Dentro de estas amenazas se encuentran ataques de tipo denegación de servicio, ataque por intrusiones, malware y otras actividades cibernéticas maliciosas. Por este motivo, es necesario utilizar herramientas robustas y de personal capacitado para que pueda contrarrestar este tipo de ataques y delitos cibernéticos, con el fin de mitigar riesgos. Suricata es una herramienta open source (software libre) que funciona como un sistema de detección de intrusos (IDS) además de otras capacidades como, por ejemplo prevención de intrusos (IPS). Esta herramienta ha ganado popularidad dentro del mundo de la ciberseguridad ya que tiene una gran capacidad de monitorear y analizar grandes cantidades de datos del tráfico de red dentro de cualquier ambiente en tiempo real. A diferencia de otros IDS, Suricata utiliza múltiples hilos para así poder procesar grandes volúmenes de datos, lo que lo convierte en una solución fiable y eficiente. Además, mediante el análisis del tráfico de red mediante el uso de la herramienta Suricata, ofrece la oportunidad de poder verificar diferentes comportamientos anormales y anómalos que existen en el tráfico, por lo que puede ayudar a la implementación de diferentes políticas de seguridad además de estrategias para implementar una seguridad proactiva. En el presente trabajo de titulación, se va a realizar un análisis del tráfico de red utilizando Suricata como herramienta de IDS. El análisis que se va a realizar va a ser en una PYME en la ciudad de Quito. El análisis del tráfico de red que se va a realizar va a ser dentro de un ambiente controlado en donde los empleados se conectan hacia el internet para poder realizar distintas actividades, por lo que la herramienta suricata va a estar alojado dentro de su entorno para recibir y capturar el tráfico generado. Una vez que reciba el tráfico, se va a visualizar los datos capturados con la herramienta Zui. Zui es una herramienta para visualizar grandes volúmenes de datos de manera estructurada. Zui tiene la función de realizar consultas para filtrar y mostrar los resultados a base de tablas. También, se va a utilizar la herramienta Power BI para poder visualizar, generar y analizar gráficos de manera interactiva.Item Open Access
Desarrollo de Aplicación Prototipo Web para la Gestión Integral de Restaurantes(PUCE - Quito, 2024) Chasipanta Chuquimarca , Emilio Sebastián; Arcos Villagómez, Suyana FabiolaEl presente proyecto está enfocado en el desarrollo de una Aplicación Web para la Gestión Integral de Restaurantes, caso de estudio Restaurante Tonys, considerando que los avances tecnológicos aportan a los procesos de cualquier empresa, microempresa o emprendimiento, haciéndole más eficientes y efectivos. La competitividad entre restaurantes hace que se deba mejorar el servicio percibido por el cliente, por ello es importante contar con indicadores KPI (Indicador Clave de Desempeño o Medidor de Desempeño), que permiten controlar el rendimiento de los procesos, para el monitoreo de cada uno de los procesos que encierra la cadena de valor de los centros culinarios. La aplicación del sistema web se basa en un modelo iterativo cumpliendo etapas como el registro de pedidos, envió de pedidos, registro de transacciones y la definición de roles y control. Además, se emplea la metodología Agile que centra la implementación rápida de un equipo eficientemente flexible para concebir el flujo de trabajo, se finaliza el proyecto con conclusiones y recomendaciones.Item Open Access
Diseño de un sistema de monitoreo y control de una planta de tratamiento de agua potable mediante el uso dispositivos IoT(PUCE - Quito, 2025) Poveda Sotomayor, Paula Gisell; Roa Marín, Henry NelsonEn Ecuador, la necesidad de abastecerse de agua potable es especialmente significativa en las zonas rurales. Según la Organización Mundial de la Salud (OMS), "Si no hay servicios de agua y saneamiento, o si estos son insuficientes o están gestionados de forma inapropiada, la población se expone a riesgos para su salud que, en realidad, se pueden prevenir" (Organización Mundial de la Salud, 2023). En la ciudad de Palora, ubicada en la región oriental del país, recientemente se construyó una planta de agua potable con tecnología civil moderna. Esta planta se encuentra alejada de la ciudad, lo que permite evitar la contaminación del agua y reduce las molestias para los pobladores. Sin embargo, debido a su ubicación remota, el control y la gestión de la planta resultan complicados, ya que los problemas solo se detectan una vez que ya han ocurrido. Por esta razón, el presente trabajo de titulación se enfoca en el diseño de un sistema para la monitorización y gestión automática de esta infraestructura civil. Para ello, se emplea tecnología de Internet de las Cosas (IoT, por sus siglas en inglés), que se refiere a la red de dispositivos conectados y a la tecnología que facilita la comunicación entre dichos dispositivos y la nube, así como entre los propios dispositivos (AWS, 2021). De esta forma, se integrarán sensores que funcionarán como monitores y controladores para asegurar un manejo óptimo de la planta.Item Open Access
Ataque de diccionario mediante el análisis y recolección de datos de las redes sociales(PUCE - Quito, 2023) Yánez Tapia, Ariel Fernando; Guaña Moya, Edison JavierEl presente trabajo plantea una metodología general a seguir para realizar un ataque de diccionario dirigido, de forma controlada ya que no se puede vulnerar ni realizar accesos no autorizados a una cuenta se lo realiza un ataque a un perfil propio para evitar cualquier tipo incumplimientos de la ley, esto se lo hace con un único fin educativo y académico.El ataque realizado se divide en cuatro fases que van acorde a la metodología planteada, en las cuales consta una primera fase de extracción de información en la cual el atacante busca las redes sociales de la víctima y realiza capturas de la información que considere relevante para ingresarlas en un script desarrollado en Python que trascribe el texto de una fotografía y la almacena en un repositorio.Una segunda fase para depurar la información que se encuentra ya transcrita en archivos de texto para eliminar las palabras que no sean relevantes en la creación de la contraseña, la tercera fase es la de la creación de los diccionarios de datos utilizando la información que se encuentra en las redes sociales de Facebook, Instagram y X(Twitter) con la ayuda de herramientas de una distribución libre de Linux “Kali Linux” como Cupp y Crunch para la creación de diccionarios de contraseñas.Y por último la cuarta fase que consiste en comprobar las contraseñas generadas para lo cual se utilizó la herramienta de Hydra que permite realizar ataques de fuerza bruta, pero con las nuevas seguridades implementadas por los destinos sitios web solo se puede comprobar 20 contraseñas en un lapso de una hora para que los servidores no bloquen la conexión que se tiene e inhabilite poder seguir intentando más contraseñas.Item Open Access
Propuesta para la optimización de la mesa de ayuda de institución bancaria a través de Metodología de Gestión de Servicios(PUCE - Quito, 2022) Murillo Martínez, Javier AndrésLa mesa de ayuda es la principal línea de contacto con el usuario y por ende con el cliente, es necesario brindar un servicio de calidad para dar valor a los productos que se ofrecen dentro de la institución financiera Banco Solidario S.A., el marco metodológico ITIL V4 propone varias alternativas para dar valor al producto final y así mejorar la mesa de ayuda y cumplir con el nivel de servicio establecido por los usuarios y ayudar en la retroalimentación para mejorar la competencia de todos los involucrados.Item Open Access
Evaluación Comparativa de la Seguridad y Privacidad en Plataformas de Mensajería Instantánea(PUCE - Quito, 2023) Seraquive Cuenca, Ángel AndrésCon el creciente papel de las tecnologías de la comunicación, surge la necesidad de estudiar la seguridad y privacidad en las diferentes plataformas de mensajería instantánea, específicamente Telegram, Wire, Delta Chat, Element, Briar y Conversations.La metodología empleada en el presente trabajo es una evaluación comparativa de manera objetiva y fundamentada mediante documentación oficial, en aspectos relacionados con el cifrado o protocolos utilizados para la comunicación, modelo de arquitectura en el que se apoya el servicio, gestión de metadatos generados, identificador único de la cuenta, tipo de licencia de software aplicado en su desarrollo.Posteriormente, con un servidor proxy como MITM (Man-In-The-Middle) se ejecuta la herramienta de código abierto mitmproxy, en un dispositivo con sistema operativo Arco Linux, para capturar mediante su Autoridad de Certificación el tráfico de red generado por los diferentes entornos de comunicación que operan en un sistema operativo Windows 10. En el caso de las aplicaciones exclusivas para Android, se realiza la captura directamente mediante el complemento mitmproxy en la herramienta PCAPdroid. Este enfoque posibilita la interpretación de las solicitudes y respuestas intercambiadas entre el cliente y el servidor.Por último, se compara los puntos propuestos para el estudio, con ayuda del método cualitativo y sintético, para una visión clara de las fortalezas y debilidades.Estos componentes son de suma importancia para promover la confianza y la transparencia en la percepción de los usuarios en las interacciones en línea.Item Open Access
Aplicativo móvil para promocionar productos artesanales caso de estudio “Tejiendo Mi Faja, Bordando Mi Blusa” de fundación Fe y Alegría(PUCE - Quito, 2022) Montalvo Chuquisala, Richard Alexander; Olalla Masache, Sergio David; De la Cruz Domínguez, Fabián IgnacioDentro de las metodologías de desarrollo de software Scrum es una de las más aplicadas debido a su versatilidad, resiliencia y enfoque en la mejora continua del valor agregado. De esa forma el presente proyecto tiene como meta el desarrollo de un prototipo de un aplicativo móvil con propósito de mercadotecnia para las plataformas que ejecuten Android. Para la correcta implementación de la metodología Scrum se tiene los Sprints los cuales son desarrollos incrementales que poco a poco llevan al producto final que en este caso es un aplicativo móvil. Primeramente, se tiene en cuenta la correcta toma de requerimientos y asignación de roles del equipo para luego pasar al diseño y análisis exhaustivo de cómo se puede llevar a cabo lo solicitado por el cliente o en general por el Stakeholder. Se propuso usar una metodología ágil ya que se adapta adecuadamente a los requerimientos cambiantes que solicitaba el Stakeholder. Finalmente se pudo desarrollar el aplicativo con las funcionalidades claves solicitadas. En las pruebas unitarias igualmente fueron satisfactorias mostrando la efectividad de la aplicación de la metodología. Dentro del proceso de desarrollo se descubrió que el uso del Flutter combinado con arquitecturas limpias y una correcta gestión de estados igualmente ayudaron a finalizar el proceso en el tiempo razonable.Item Open Access
Diseño y desarrollo de un asistente virtual para reducir la desinformación sobre los trámites de la Facultad de Ingeniería (PUCE)(PUCE - Quito, 2022) Espinoza Chicaiza, Isaac AlejandroEn la actualidad, las herramientas tecnológicas son utilizadas cada vez más por las empresas para generar beneficios como la automatización de sus procesos o mejorar su competitividad. Un asistente virtual es ese tipo de herramienta que cada vez tiene mayor impacto en el ambiente laboral ya que las empresas necesitan eficiencia en sus procesos y un agente virtual puede servir de solución digital para esta problemática. El presente proyecto está enfocado en el diseño y desarrollo de un prototipo de un asistente virtual para gestionar la información sobre trámites de la facultad de ingeniería de la Pontificia Universidad Católica del Ecuador. El agente virtual se llevó a cabo con la metodología de investigación aplicada con métodos de muestreo selectivo fue la base para obtener la información necesaria que formaría parte de la base de conocimiento del agente virtual. Para desarrollar el sistema experto, se utilizó un flujo de proceso para el desarrollo de inteligencia artificial y una hoja de ruta para el desarrollo del modelo de IA. En conclusión, el presente proyecto ofrece un asistente virtual para mejorar y facilitar el modo en que se entrega la información de trámites de la facultad de ingeniería de la PUCE y reducir una posible desinformación entre los estudiantes.Item Open Access
Análisis de virtualización para empresa privada caso de estudio empresa Tribologyec(PUCE - Quito, 2022) Sarabia Montalvan, Juan CarlosLa prioridad de este trabajo de fin de grado es el análisis del estado actual de la empresa privada Tribologyec para determinar la viabilidad que supondría la utilización de la migración de servidores sean virtualizados o mediante el uso de instancias y servicios aplicada en la nube.La parte más importante de este trabajo será determinar las necesidades a cubrir, por ejemplo, almacenamiento necesario para el desempeño de actividades diarias en la pequeña empresa, software requerido desde la parte financiera de tipo software Enterprise Resource Planning (ERP), conectividad de red, distribución y almacenamiento en la oficina. Pero el aspecto más importante será el impacto económico que supondría desplegar estos servicios en la nube, en lugar de hacerlo de forma local. Una vez determinadas las necesidades a cubrir, será necesario investigar al menos tres de los mejores proveedores de nube (AWS, Azure, Google Cloud Plataform) y hacer una comparativa de servicios con el objetivo de proponer una solución lo más ajustada a la empresa Tribologyec.De esta forma se optimizarán costos en cuanto a servicios de TI con un mejor desempeño y optimización bajo demanda.Item Open Access
Diseño del sistema de indicadores para medición de la calidad de los docentes de bachillerato en una institución educativa(PUCE - Quito, 2022) Soria Raza, Ronny David; Calderón Serrano, Jorge AlfredoEl presente trabajo de titulación trata acerca del diseño de un sistema de indicadores los cuales permiten ayudar a medir la calidad de los docentes en cuanto a los métodos y metodologías de enseñanza que usan para desarrollar sus cátedras, esto dentro del contexto educativo de segundo nivel en instituciones educativas del Ecuador. Para el desarrollo se aplica la metodología conocida como Design Thinking, la cual es adecuada por el tipo de trabajo que se realiza en respuesta a la problemática encontrada y detallada en el planteamiento del problema. Como resultados obtenemos un diseño propuesto realizado en la herramienta Powerdesigner, el cual permite estructurar el prototipo de cómo funcionará nuestro sistema de indicadores llevado al desarrollo en un futuro, lo cual cumple con los objetivos brindando una solución a la problemática.Item Open Access
Desarrollo de un modelo de machine learning para predecir el rendimiento académico de los estudiantes universitarios en términos de aprobación o reprobación de materias utilizando la metodología CRISP-DM(PUCE - Quito, 2023) Tamayo Proaño, Sebastián Felipe; Escobar Terán, Charles EdissonEl presente proyecto de titulación aborda el desarrollo de un modelo de machine learning para la predicción del rendimiento académico de estudiantes universitarios enfocado en la Pontifica Universidad Católica del Ecuador. Este modelo tiene como objetivo práctico el predecir si un estudiante reprobará o aprobará alguna determinada asignatura dada el área de la misma, sin embargo, su objetivo holístico es el proporcionar una solución que permita ayudar a aquellos estudiantes que tienen alta de probabilidad de rendir negativamente en un periodo académico dado, lo que permitiría tanto al estudiante como a la universidad, emplear planes de acción para prevenir dicho resultado y disminuir la probabilidad de que este determinado estudiante posea un rendimiento desfavorable. El trabajo de titulación fue realizado haciendo uso de la metodología CRISP-DM, la cual consta de 6 fases que incluye la comprensión del negocio, la comprensión de los datos, su preparación, modelado, evaluación y despliegue del modelo. De manera general, se ha realizado un análisis exhaustivo de los datos para determinar las mejores variables posibles para el modelo de predicción de rendimiento académico, posteriormente, se prepararon los datos, se desarrollaron varios modelos de machine learning y tras una evaluación de estos.Item Open Access
Desarrollo de una aplicación web para el manejo de inventario de un centro de acondicionamiento físico(PUCE - Quito, 2024) Trávez Vera, Verenna Sarita; Salgado Reyes, Nelson EstebanEl siguiente proyecto de titulación se enfoca en el desarrollo de un prototipo de aplicación web para la gestión de inventario de un centro de acondicionamiento físico, con el fin de optimizar la disponibilidad de recursos, equipamiento utilizado para el acondicionamiento físico y suministros utilizados para el mantenimiento y limpieza de estos equipos.Este prototipo permitirá un seguimiento del inventario utilizado dentro del establecimiento, con horarios y control de existencias, lo que facilitará la automatización del uso de equipos y suministros por parte del área administrativa y tiempo de empleo de los equipos.Item Open Access
Gestión de riesgos conforme ISO 31000 en la Unidad Educativa Particular Atenas School(PUCE - Quito, 2022) Ninabanda Ocampo, Kamila Idabel; Arcos Villagómez, Suyana FabiolaEl presente trabajo, revisa los temas de la gestión de riesgos y cómo estos pueden mejorar la situación de cualquier organización, esto acorde con sus objetivos y las actividades que realice, además se contempla desde un análisis de la situación actual de una institución educativa hasta la realización de un plan de tratamiento para los riesgos identificados, sin embargo, no se contempla una ejecución de este plan. Para realizar el análisis de riesgos, se empleó la norma ISO 31000: 2018, en conjunto con la herramienta MAGERIT, para completar aquellos pasos que indica ISO 31000 o que se dejaban a decisión del autor, esto ofreció una mejor identificación de las amenazas que se podrían encontrar, y se establecieron escalas apropiadas para la valoración del riesgo.Item Open Access
Propuesta de migración de servicios de infraestructura TI a la nube caso de estudio MASTERAX S.A(PUCE - Quito, 2022) Lescano Guitarra, Christopher Alexander; Salgado Reyes, Nelson EstebanEl presente tema de tesis trata sobre el análisis de 3 proveedores de ERP (Dynamics 365 Business Central, Oracle NetSuit y SAP Business One) para generar una comparativa entre estos 3, además, se realiza un estudio en la Empresa MASTERASX S.A para determinar sus procesos críticos y encontrar falencias en su sistema actual de contabilidad actual “Perseo” para concluir con una propuesta en base a ambos análisis (Proveedores y Situación Actual de la Empresa). La investigación se ha realizado con la metodología de investigación aplicada que se aplica en todo el documento. Y para el análisis de la empresa se utilizó la investigación cualitativa con la técnica de Observación cualitativa. Para finalmente generar la propuesta entre que proveedor de ERP usar para la implantación en la empresa de caso de estudio.Item Open Access
Implementación de página web y redes sociales para una microempresa utilizando los fundamentos de marketing digital. Caso de estudio: CILAQUIM(PUCE - Quito, 2023) León Proaño, Gabriel EduardoEl trabajo documentado a continuación presenta la implementación de una página web y su respectiva conexión a redes sociales como producto final de desarrollo para la empresa CILAQUIM situada en la ciudad de Quito, Ecuador. La finalidad de este proyecto es lograr que esta microempresa pueda ser visualizada por más personas y ser presentada a nuevos potenciales clientes como un proceso de expansión digital, es por eso que este proyecto de desarrollo se verá acompañado con una campaña de marketing digital por medio de anuncios y espacios publicitarios en redes sociales.En el primer capítulo presentado se justifica cuál es la importancia de este proyecto, qué es lo que se trata de conseguir y cuál será el resultado esperado junto con las afectaciones y consecuencias para la empresa acreedora de la página web. En este capítulo introductorio se explica a detalle cuál es el contexto actual de CILAQUIM y su necesidad de un espacio comercial en la web. Se referencian los objetivos, antecedentes y alcance.El contenido del capítulo número dos es netamente teórico, se espera que el lector de este trabajo sea capaz de entender todos aquellos conceptos una vez que termine de leer este capítulo. Se definirán conceptos como internet, páginas web, diseño y desarrollo web (HTML, CSS, Javascript), servicios de hosting y maketing de ads (Facebook Ads).En el siguiente capítulo se describe cuál es la metodología de trabajo y se explican las etapas de trabajo para conseguir una implementación exitosa. Para este proyecto se tomó en cuenta una metodología de gestión de proyecto PMBOK y también se utilizó una metodología de desarrollo ágil SCRUM. Cada una de estas metodologías de trabajo tiene sus etapas estructuradas y garantizan la calidad y satisfacción del beneficiario.Lo más relevante de este documento se encuentra en el cuarto capítulo en donde se detalla paso a paso como se logró la implementación. Se explica de manera estructurada y completa como se pasó de la definición del proyecto hasta la entrega de la página web. Dentro del proceso de implementación se detalla la creación de la PMO, la elección de la herramienta de desarrollo (lenguajes de programación utilizados y servicios de internet requeridos), la creación del dominio web tomando consideraciones de diseño y funcionalidad, creación de las redes sociales y mercadeo digital a través de publicaciones y finalmente evaluación y uso del servicio.Item Open Access
Análisis, diseño y desarrollo de una aplicación web para control de inventario y facturación. Caso de estudio: GAMA Papelería(PUCE - Quito, 2022) Muñoz Iza, Mario Andrés; Calderón Serrano, Jorge AlfredoEl presente trabajo de titulación detalla el proceso de ingeniería de software usado para el análisis, diseño y desarrollo de una aplicación web con el propósito de automatizar procesos de manejo de inventario y facturación en la empresa GAMA Papelería. En el desarrollo se tuvo énfasis en la correcta aplicación de la metodología ágil SCRUM, teniendo en consideración el ciclo de vida de este. El patrón de arquitectura utilizado para las interfaces es Modelo, Vista, Controlador Utilizando el framework Laravel, además la aplicación fue construida con los lenguajes de programación en PHP, HTM, CSS, JavaScript.Item Open Access
Monitoreo de redes y máquinas virtuales con herramientas Open Source utilizando el emulador de redes GNS3(PUCE - Quito, 2022) Ortiz Barros, Alisson Michelle; Escobar Terán, Charles EdissonEl presente proyecto de titulación busca brindar un monitoreo de redes y máquinas virtuales con herramientas Open Source utilizando el emulador de redes GNS3, empleando diferentes tipos de configuraciones Firewall y gestión de configuraciones de Windows con requerimientos para cada situación. En el primer capítulo se describe la problemática existente en la actualidad sobre el monitoreo de redes y su implicación en el costo al utilizar herramientas diferentes al emulador de redes GNS3 para posteriormente en el segundo capítulo hacer énfasis en la gestión teórica de la investigación, detallando de forma precisa las variables de la investigación y los protocolos concernientes para el desarrollo, de la misma manera los modelos implícitos para poder alcanzar los objetivos planteados. Posteriormente se explica el funcionamiento y los componentes de ICINGA2, desde el modelado del monitoreo mediante una topología de estrella, la preparación e instalación de los dispositivos, el análisis correspondiente, procesos de instalación y los análisis de resultados mediante la simulación implícita, con lo cual se concluye que la implementación de un monitoreo de redes y máquinas virtuales con herramientas Open Source es favorable y beneficiosa al utilizar el emulador de redes GNS3 por su bajo costo.
