DSpace Comunidad: Tesis de la Maestría en SoftwareTesis de la Maestría en Softwarehttp://bibdigital.epn.edu.ec/handle/15000/196182024-03-29T05:31:23Z2024-03-29T05:31:23ZEvaluación de riesgos de seguridad de la información y generación del plan de gestión de incidentes. Caso de estudio fondo para la protección del agua (FONAG).Chicaiza Chabla, Paul Viniciohttp://bibdigital.epn.edu.ec/handle/15000/252232023-11-23T19:59:15Z2023-09-01T00:00:00ZTítulo: Evaluación de riesgos de seguridad de la información y generación del plan de gestión de incidentes. Caso de estudio fondo para la protección del agua (FONAG).
Autor: Chicaiza Chabla, Paul Vinicio
Director: Barona, Lorena
Resumen: In a highly competitive market, the quality of a software product is crucial as it allows the developer organization to have an advantage over other organizations. However, implementing quality standards represents a significant challenge for novice developers due to various factors such as lack of knowledge of the standards and lack of experience. Additionally, the limited resources of novice developer teams can also be an obstacle to implementing quality standards, thus limiting the growth of these teams. This study presents the results of an experiment carried out with six teams of novice software developers to explore the impact of implementing the standard ISO/IEC TR 29110-5-1-2:2011 on both the software process and product quality. In the experiment, three teams used this standard to guide developing a software product, while the other three did not. All teams used the same scope and requirements specification for the development of the product. The results of the experiment provide evidence that there is a positive impact on the quality of both process and product when ISO/IEC TR 29110 -5-1-2:2011 is implemented in novice developer environments. The software process quality assessment conducted identified the strengths and weaknesses of the process in question. The performance of the controlled teams was superior to the performance of the non-controlled teams. Likewise, the results of the product quality assessment indicate a marked difference between the controlled and non-controlled teams.
Descripción: El presente trabajo de titulación de maestría muestra el proceso que se llevó a cabo para realizar una evaluación de riesgos dentro de la infraestructura informática del Fondo Protección del Agua (FONAG), junto con la generación de un plan de gestión de incidentes a la seguridad de la información. Para llevar a cabo este procedimiento, primero se seleccionó una metodología adecuada para el caso de estudio; segundo, se hizo una exploración del trabajo de la institución y se seleccionó el proceso más importante y crítico dentro de la
estructura organizacional. Luego se aplicó las fases de la metodología MAGERIT, que permitió determinar el riesgo actual y residual de los activos de información en cuanto a la adquisición de bienes y servicios en la organización. En términos generales el nivel de riesgo que existe dentro del proceso seleccionado es bajo, gracias a las salvaguardas que tienen implementadas hasta el momento. Sin embargo, es necesario implementar normativas y ejecutar ciertas actividades para cerrar brechas de seguridad existentes.2023-09-01T00:00:00ZAplicación y análisis de rendimiento de bases de datos cifradas para el almacenamiento seguro de registros médicos electrónicos: caso de estudio cryptdb.García Bautista, Fabián Santiagohttp://bibdigital.epn.edu.ec/handle/15000/250392023-11-09T22:15:12Z2023-10-01T00:00:00ZTítulo: Aplicación y análisis de rendimiento de bases de datos cifradas para el almacenamiento seguro de registros médicos electrónicos: caso de estudio cryptdb.
Autor: García Bautista, Fabián Santiago
Director: Suntaxi Oña, Gabriela Lorena
Resumen: This study presents an investigation into the performance of CryptDB, a database system providing practical and provable confidentiality in the face of an adversary who captures all stored data, under different cloud-based architectures. The research aims to determine how different configurations impact the scalability and efficiency of CryptDB. The cloud architectures examined include an encrypted environment with no scaling (EENS), an encrypted environment with scaling (EEWS), and an unencrypted data (UE) architecture. A load testing tool, k6, is used to simulate various concurrent user scenarios. The results demonstrate that the proposed EEWS architecture can reduce latency by up to 50%, though it also highlights CryptDB's limitations, including poor CPU utilization and inadequate documentation. Recommendations are provided for future enterprise projects considering CryptDB. Further research can expand upon this work by considering other alternative tools and their performance under high concurrency.
Descripción: En este artículo, exploramos la implementación de CryptDB en un ambiente productivo, enfocándonos especialmente en el rendimiento. A través de la aplicación del escalamiento horizontal, hemos logrado reducir la latencia hasta en un 50 % en las operaciones de lectura, lo cual representa un avance significativo hacia la posibilidad de utilizar CryptDB en entornos reales. No obstante, este beneficio no se extiende a las operaciones de escritura, ya que la complejidad del cifrado de datos presenta desafíos adicionales. Para abordar esta limitación, recomendamos la implementación de la arquitectura Command Query Responsibility Segregation (CQRS), que permite separar y optimizar las operaciones de lectura y escritura. Aunque estos resultados son prometedores,se deben considerar otros factores como la seguridad y la compatibilidad en la evaluación integral de la incorporación de CryptDB. El artículo destaca tanto los avances logrados como los desafíos que aún deben abordarse para una integración exitosa.2023-10-01T00:00:00ZDetección de ataques de denegación de servicio activados mediante botnets en redes definidas por software.Tamayo Portero, Jaime Orlandohttp://bibdigital.epn.edu.ec/handle/15000/248702023-10-18T16:07:38Z2023-09-18T00:00:00ZTítulo: Detección de ataques de denegación de servicio activados mediante botnets en redes definidas por software.
Autor: Tamayo Portero, Jaime Orlando
Director: Valdivieso Caraguay, Ángel Leonardo
Resumen: In recent years, the volume of traffic circulating on public and private networks has increased thanks to the
emergence of new online services. For this reason, networks periodically suffer from significant saturation and
complexity problems. Additionally, the number of IoT devices connected to the network constantly grows.
Thus, software-defined network (SDN) is a new architecture which offers innovative advantages that helps to
reduce saturation problems. Despite its advantages, SDNs introduce new security challenges. Both traditional
and SDNs networks are victims of the same types of attacks despite the difference in how their architecture
works. On this context, Distributed Denial of Service (DDoS) is considered one of the most important attacks
which can damage the normal operation of an SDN network. Furthermore, if these attacks are executed through
the use of botnets, they can harness the power of thousands of compromised devices to overwhelm and disrupt
critical online services. This paper proposes a framework for detecting DDoS attacks generated by a group of
botnets in an SDN network. The framework is implemented using open-source tools such as Mininet and
OpenDaylight and tested in a centralized network topology using BYOB and SNORT. The results of the
experiments demonstrate that the system can rapidly identify an attack in real-time by implementing an
intrusion detection mechanism in the victim client. Our proposed solution offers a quick and effective detection
method against DDoS attacks in SDN networks. The framework can successfully differentiate the type of attack
with high accuracy in a short time
Descripción: En los últimos años, el volumen de tráfico circulando en redes públicas y privadas ha aumentado gracias a la
aparición de nuevos servicios. Por esta razón, las redes periódicamente sufren problemas significativos por su
complejidad y saturación. Las redes definidas por software (SDN, por sus siglas en inglés) son una nueva
arquitectura que ofrece ventajas innovadoras que ayudan a reducir los problemas de saturación. Sin embargo,
tanto las redes tradicionales como las SDN son víctimas de los mismos tipos de ataques, a pesar de las
diferencias en el funcionamiento de su arquitectura. En este contexto, el Ataque Distribuido de Denegación de
Servicio (DDoS, por sus siglas en inglés) se considera uno de los ataques más importantes que puede afectar el
funcionamiento normal de una red SDN. Además, si estos ataques se ejecutan mediante el uso de botnets,
pueden aprovechar el poder de miles de dispositivos comprometidos para abrumar e interrumpir servicios en
línea críticos. Este artículo propone un framework para detectar ataques DDoS generados por un grupo de
botnets en una red SDN. Este se implementa utilizando herramientas de código abierto y se prueba en una
topología de red centralizada. Los resultados de los experimentos demuestran que el sistema puede identificar
rápidamente un ataque en tiempo real mediante la implementación de un mecanismo de detección de
intrusiones en la víctima. Nuestra solución propuesta ofrece un método de detección rápido y efectivo contra
ataques DDoS en SDN. La solución puede diferenciar con alta precisión el tipo de ataque en poco tiempo.2023-09-18T00:00:00ZPropuesta de un método de preservación de privacidad para la aplicación de inteligencia de fuentes abiertas (OSINT) durante investigaciones digitales forenses.Guevara Camas, Jhonny Javierhttp://bibdigital.epn.edu.ec/handle/15000/247512023-08-10T14:38:53Z2023-06-01T00:00:00ZTítulo: Propuesta de un método de preservación de privacidad para la aplicación de inteligencia de fuentes abiertas (OSINT) durante investigaciones digitales forenses.
Autor: Guevara Camas, Jhonny Javier
Resumen: This work proposes a privacy preservation method for the application of open-source intelligence
(OSINT) during digital forensic investigations. For the design of the method, a mapping of phases of a
forensic investigation, privacy principles, generic ethical principles given by PRECEPT and the phases of
the osint cycle were carried out, from this, privacy requirements were defined together with references to
articles of the LOPD (Organic Law on Data Protection). The phases of acquisition, collection and
preservation were particularly considered. Subsequently, the method was put into practice through a web
crawler using design security techniques, access control methods and security controls. The evaluation of
the method was carried out through a case study where functionality, performance and resilience were
evaluated. Functional evaluation, the effectiveness of the guidelines and privacy requirements of the
method during searches with the crawler versus a conventional browser was demonstrated. In terms of
performance, resource consumption was evidenced by three scenarios with different load where memory
was the most consumed. With regard to resilience, a threat modeling based on the adversary and another
with Microsoft Threat Modeling Tool was performed, on these threats, risk was managed through
controls of the proposed method and critical operating requirements were defined. Finally, attack
scenarios were executed where the system showed resilience according to the expected results in each
scenario.
Descripción: El presente trabajo propone un método de preservación de privacidad para la aplicación de inteligencia de
fuentes abiertas (osint) durante investigaciones digitales forenses. Para el diseño del método se realizó un
mapeo de las fases de una investigación forense, principios de privacidad, principios genéricos éticos
dados por PRECEPT y las fases del ciclo osint, a partir de esto se definieron requerimientos de privacidad
junto a referencias a artículos de la LOPD (Ley orgánica de protección de datos). Se abordan de manera
particular las fases de adquisición, recolección y preservación. Posteriormente el método fue
implementado de manera practica mediante un crawler web utilizando técnicas de seguridad por diseño,
métodos de control de acceso y controles de seguridad. La evaluación del método se llevó a cabo
mediante un caso de estudio en donde se evaluó funcionalidad, desempeño y resiliencia. En la evaluación
funcional se demostró la efectividad de los lineamientos y requerimientos de privacidad dados por
método durante las búsquedas con el crawler versus un navegador convencional. En cuanto a desempeño
se evidenció el consumo de recursos mediante tres escenarios con diferente carga en donde la memoria
resulto ser el más consumido. Con respecto a resiliencia se realizó un modelado de amenazas basado en el
adversario y otro con Microsoft Threat Modelling Tool, sobre estas amenazas se gestionó el riesgo
mediante controles del método propuesto y se definió requerimientos críticos de operación. Finalmente se
ejecutaron escenarios de ataque donde el sistema mostro resiliencia acorde a los resultados esperados en
cada escenario.2023-06-01T00:00:00ZEvaluación experimental de la calidad de software utilizando la norma iso/iec 29110-5-1-2 con desarrolladores de software novatos.Zúñiga Ortiz, David Fabiánhttp://bibdigital.epn.edu.ec/handle/15000/245142023-08-08T16:03:13Z2023-06-01T00:00:00ZTítulo: Evaluación experimental de la calidad de software utilizando la norma iso/iec 29110-5-1-2 con desarrolladores de software novatos.
Autor: Zúñiga Ortiz, David Fabián
Resumen: In a highly competitive market, the quality of a software product is crucial as it allows the developer organization to have an advantage over other organizations. However, implementing quality standards represents a significant challenge for novice developers due to various factors such as lack of knowledge of the standards and lack of experience. Additionally, the limited resources of novice developer teams can also be an obstacle to implementing quality standards, thus limiting the growth of these teams. This study presents the results of an experiment carried out with six teams of novice software developers to explore the impact of implementing the standard ISO/IEC TR 29110-5-1-2:2011 on both the software process and product quality. In the experiment, three teams used this standard to guide developing a software product, while the other three did not. All teams used the same scope and requirements specification for the development of the product. The results of the experiment provide evidence that there is a positive impact on the quality of both process and product when ISO/IEC TR 29110 -5-1-2:2011 is implemented in novice developer environments. The software process quality assessment conducted identified the strengths and weaknesses of the process in question. The performance of the controlled teams was superior to the performance of the non-controlled teams. Likewise, the results of the product quality assessment indicate a marked difference between the controlled and non-controlled teams.
Descripción: En un mercado altamente competitivo, la calidad del producto final de software es crucial para las pequeñas entidades (VSEs), ya que les permite tener una ventaja competitiva frente a las demás. Sin embargo, implementar estándares de calidad representa un desafío significativo para las VSEs debido a varios factores, como el desconocimiento de los estándares de calidad y la falta de experiencia en su implementación. Además, el presupuesto y los recursos limitados de las VSEs, también pueden ser un obstáculo para implementar estándares de calidad, limitando así el crecimiento de estas pequeñas entidades. En este estudio se presentan los resultados obtenidos de una evaluación experimental llevada a cabo mediante la aplicación de la norma ISO/IEC 29110-5-1-2: 2011. En el experimento, tres equipos utilizaron esta norma como guía para el desarrollo de un producto de software, mientras que otros tres equipos no contaron con esta norma. Para el desarrollo del producto de software todos los equipos contaron con las mismas especificaciones y alcance. Los resultados obtenidos permiten analizar la efectividad de la norma en la mejora de los procesos de desarrollo de software. La evaluación de la calidad del proceso de software realizada identificó los puntos fuertes y débiles del proceso en cuestión. El rendimiento de los equipos controlados fue superior al de los equipos no controlados. Del mismo modo, los resultados de la evaluación de la calidad del producto indican una marcada diferencia entre los equipos controlados y los no controlados.2023-06-01T00:00:00ZEvaluación de la usabilidad del modelo DPQ “Design Process Quality” mediante su aplicación a un caso de estudio del modelado de procesos organizacionales aplicando la norma ISO/IEC 25010.Luzuriaga Paredes, Jorge Franciscohttp://bibdigital.epn.edu.ec/handle/15000/222172022-03-02T16:44:32Z2022-03-02T00:00:00ZTítulo: Evaluación de la usabilidad del modelo DPQ “Design Process Quality” mediante su aplicación a un caso de estudio del modelado de procesos organizacionales aplicando la norma ISO/IEC 25010.
Autor: Luzuriaga Paredes, Jorge Francisco
Resumen: The best way in which an organization can carry out its business objectives, goals and expectations using
organizational processes, in which all its information is managed. For which it is important to consider that a
well-designed process requires some attention from the organization, think about a nomenclature, a
standardization, use the best effort, all this is part of a set of tools that support the improvement of the quality of
their design. Based on this idea, in 2018 in the city of Quito, a quality model was proposed for the design of
organizational processes (Galvez, 2018); which was based on the construction of a template supported by
semantic, syntactic and pragmatic perspectives; whose main objective was to build a model that replaces
traditional techniques by organizations when designing processes. Currently in this work this model known as
the "Design Process Quality" model is being evaluated, with the aim of validating its usability, which is
measured in the capacity in which it can be understood, learned and used by a specific user. Thus evaluating, if
its application continues being adequate for diverse needs, allowing its learning and correct handling; in
addition to verifying if the model pleases and satisfies in the interaction with users with different capacities,
protecting them from not making mistakes. This evaluation is carried out through the application of a case
study of an organization.
Descripción: Una organización puede llevar a cabo sus objetivos, metas y expectativas empresariales, mediante el uso de los procesos
organizacionales, en los cuales se gestiona toda su información. Para lo cual, es importante tener en cuenta que un proceso
bien diseñado requiere de cierta atención por parte de la organización, pensar en una nomenclatura, una estandarización
usar el mejor esfuerzo, todo como parte de un conjunto de herramientas que apoyan al mejoramiento de la calidad de los
diseños. Basado en esta idea (Gálvez, 2018) propone un modelo de calidad para el diseño de procesos organizacionales; que
se basó en la construcción de un modelo cíclico soportado por las perspectivas sintáctica, semántica y pragmática; con el
objetivo de construir un modelo que reemplace las técnicas tradicionales de las organizacionales al diseñar procesos.
Actualmente en este trabajo se evalúa al modelo DPQ “Design Process Quality” y sus perspectivas, con el objetivo de
evaluar su usabilidad y su aplicación práctica, para una posible evolución. Cabe mencionar que, dentro de la usabilidad, se
verificará el agrado y satisfacción que un usuario tiene como experiencia a usar el modelo en evaluación. Esta evaluación se
lleva a cabo mediante la aplicación de un caso de estudio y el análisis de la propuesta del modelo de calidad ISO/IEC
25010.2022-03-02T00:00:00ZHerramienta para la evaluación del nivel de confianza de los miembros postulantes de una organización virtual basada en la ISO 27001.Caguana Pozo, Javier Eduardohttp://bibdigital.epn.edu.ec/handle/15000/220132021-12-27T20:18:00Z2021-12-27T00:00:00ZTítulo: Herramienta para la evaluación del nivel de confianza de los miembros postulantes de una organización virtual basada en la ISO 27001.
Autor: Caguana Pozo, Javier Eduardo
Resumen: Virtual organizations represent modern forms of organizing based on new technologies.
Even though the concept is not new, how potential members of a virtual organization interact
with each other and the risks associated with the formation and operation of these
organizations have evolved.
The present work intends to give alternative solutions to the recurrent challenge of selecting
the members, to be more specific, to maximize the outcome of the trust invested in a certain
member aspirating to be part of the organization. Which will consider various perspectives
that will allow the determination of what criteria is more relevant or highly prioritized when
the organization is being formed. The selection process will take place following the ISO
27001 regulations, the same framework that provides guidelines and controls to assure the
protection of the active information from diverse points of view.
In conclusion, the criteria consulted with diverse sources altogether with the controls (ISO
27001) allow us to elaborate a checklist that evaluates the applicants. At last, algorithms will
be applied which lead to obtaining qualifications that will serve as a reliability measurement
for each candidate and as a milestone to analyze the possible acceptance of an applicant in
the virtual organization which is in the formation process.
Descripción: Las organizaciones virtuales son formas de organización basadas en las nuevas
tecnologías, si bien el concepto no es nuevo, sí lo son las formas de interacción
entre los miembros que pueden formar parte de una organización virtual y por lo
tanto los riesgos asociados con la formación y operación de estas han
evolucionado.
El presente trabajo pretende dar una alternativa a uno de los problemas recurrentes
de gran relevancia a la hora de formar organizaciones virtuales, como es la
selección de miembros y más específicamente la confianza que se puede depositar
en un miembro aspirante a formar parte de una organización virtual. Lo cual se
abordará desde varias perspectivas, que permitirán determinar qué criterios son
más relevantes o de mayor prioridad a la hora de formar organizaciones virtuales.
Esta selección se realizará empatando estos criterios con la norma ISO 27001, la
misma que nos provee lineamientos y controles para asegurar la protección de los
activos de información desde diversos puntos de vista. En conclusión, tanto los
criterios de diversas fuentes consultadas, como los controles proporcionados por la
norma ISO 27001, nos permiten elaborar una lista de sentencias que deben ser
evaluadas en los socios postulantes. Finalmente, se aplican algoritmos que
permitan obtener una calificación que servirá como medición del nivel de confianza
en cada postulante, y como punto de partida para analizar la posible inclusión o no
del postulante en la organización virtual que se está formando.2021-12-27T00:00:00ZImplementación de una arquitectura basada en blockchain para secuenciar la ocurrencia de eventos en bases de datos distribuidas.Alcívar Rodríguez, Gustavo Alfonsohttp://bibdigital.epn.edu.ec/handle/15000/218712021-11-17T14:19:34Z2021-10-11T00:00:00ZTítulo: Implementación de una arquitectura basada en blockchain para secuenciar la ocurrencia de eventos en bases de datos distribuidas.
Autor: Alcívar Rodríguez, Gustavo Alfonso
Resumen: Auditing distributed databases could be very challenging due to the difficulty of determining the time of
occurrence of any transaction. In fact, the higher the number of distributed transactions in a short period
of time, the harder it is to order their occurrence. Despite the importance of solving this problem, very
little research has been done in the last years, which has been mostly focused on improving databases'
performance rather than their security. Meanwhile, the emerging blockchain technology in recent years
has devised elegant solutions to guarantee transactional integrity between distributed database nodes. In
this paper, we propose a blockchain-based architecture focused on transactional sequencing of events in a
distributed environment. We use an open source blockchain technology to demonstrate its functionality
for auditing purposes. We enhance audit controllers proposed in previous research to make them
blockchain-compliant. Finally, we evaluate the architectural performance and its distributed consistency
using high transactional workload within a commercial Cloud platform. Besides providing detailed
implementation guidelines using open source blockchain technology, our main contribution is
demonstrating its application for generating, collecting, and preserving audit trails in a distributed
database
Descripción: La auditoría de bases de datos distribuidas podría ser un gran desafío debido a la dificultad de determinar
el momento de ocurrencia de una transacción. De hecho, cuanto mayor sea el número de transacciones
distribuidas en un período corto de tiempo, más difícil será ordenar su ocurrencia. A pesar de la
importancia de resolver este problema, se han realizado muy pocas investigaciones en los últimos años,
estas se han centrado principalmente en mejorar el rendimiento de las bases de datos más que en su
seguridad. Mientras tanto, la tecnología blockchain emergente en los últimos años puede sugerir
soluciones elegantes para garantizar la integridad transaccional entre los nodos de bases de datos
distribuidas. En este trabajo, se propone una arquitectura basada en blockchain centrada en la
secuenciación transaccional de eventos en un entorno distribuido. Se usa una tecnología blockchain de
código abierto para demostrar su funcionalidad con fines de auditoría. Mejoramos los controladores de
auditoría propuestos en investigaciones anteriores para que sean compatibles con blockchain. Finalmente,
se evalúa el rendimiento de la arquitectura y su consistencia distribuida utilizando una alta carga de
trabajo transaccional dentro de una plataforma comercial en la nube. Además de proporcionar pautas de
implementación detalladas utilizando la tecnología blockchain de código abierto, la principal contribución
es demostrar su aplicación para generar, recolectar y preservar pistas de auditoría en una base de datos
distribuida2021-10-11T00:00:00ZPlan de mejora de gestión de calidad de datos para la Agencia de Regulación y Control de Electricidad.Cáceres Tarco, Carolina Elizabethhttp://bibdigital.epn.edu.ec/handle/15000/217552021-08-04T16:05:57Z2021-08-02T00:00:00ZTítulo: Plan de mejora de gestión de calidad de datos para la Agencia de Regulación y Control de Electricidad.
Autor: Cáceres Tarco, Carolina Elizabeth
Resumen: The purpose of this master’s dissertation is to propose a plan to improve the data quality management of the Agency for Regulation and Control of Energy and Non-Renewable Natural Resources. The plan was proposed over the methodology used in executing data quality projects. The scope of the project focuses on the following activities: i) Defining the business need and scope ii) Analyze the information environment iii) Assessing the business impact iv) Identify root causes; and, v) Develop the improvement plan. This plan can help the agency in its quest to increase the level of quality of the data used for decision making in the ecuadorian electricity sector. It would allow generate benefits for the citizens and the country. With this approach, the plan links the applicable legal regulations for the public sector information and information technology practices, resulting in the proposition of five projects aimed at improving data quality.
Descripción: Esta tesis de Maestría tiene la intención de elaborar un plan de mejoras para la gestión de calidad de datos de la Agencia de Regulación y Control de Energía y Recursos Naturales. Este plan se construirá sobre la base en la metodología de ejecución de proyectos de calidad de datos. El alcance del proyecto se enfoca en las actividades de i) Definir la necesidad y el enfoque empresarial ii) Analizar el entorno de la información iii) Evaluar el impacto del negocio iv) Identificar las causas raíz; y, v) Desarrollar el plan de mejora. Este plan puede ayudar a la Agencia en su búsqueda de incrementar el nivel de calidad de los datos que se utilizan para la toma de decisiones del sector eléctrico ecuatoriano, permitiendo generar beneficios para la ciudadanía y al país. Con este enfoque, el plan interrelaciona la normativa legal aplicable para la información del sector público y algunas buenas prácticas de tecnologías de la información, dando como resultado un conjunto de cinco proyectos que apuntan a mejorar la calidad de datos.2021-08-02T00:00:00ZAnálisis sistémico de ataques de Spear Phishing utilizando inspección profunda de paquetes.Cáceres Díaz, Iván Fernandohttp://bibdigital.epn.edu.ec/handle/15000/216702021-06-07T21:18:07Z2021-02-01T00:00:00ZTítulo: Análisis sistémico de ataques de Spear Phishing utilizando inspección profunda de paquetes.
Autor: Cáceres Díaz, Iván Fernando
Resumen: In the present Master's degree work, an experimental platform is implemented to analyze the traffic of a data network and detect Spear Phishing attacks through the use of the Deep Packet Inspection (DPI) technique. The architecture is based on virtual network environments, together with open source tools used to raise controlled environments to simulate targeted mail attacks (Spear Phishing), which will be analyzed using the deep packet inspection (DPI) technique. In addition, the performance of the resources that make up the architecture is evaluated during the execution of the simulated attacks. Finally, a technical guide for the installation, implementation and configuration of the proposed architecture is generated in order to provide an input for the lifting of experimental solutions aimed at the early detection of targeted attacks.
Descripción: En el presenta trabajo de titulación de Maestría se implementa una plataforma experimental para analizar el tráfico de una red de datos y detectar ataques de Spear Phishing mediante el uso de la técnica de Inspección Profunda de Paquetes (DPI). La arquitectura, está basada en entornos virtuales de red, conjuntamente con herramientas de código abierto utilizados para el levantamiento de ambientes controlados para simular ataques de correo dirigidos (Spear Phishing), los cuales serán analizados mediante la técnica de inspección profunda de paquetes (DPI). Además, se evalúa el rendimiento de los recursos que componen la arquitectura durante la ejecución de los ataques simulados. Finalmente se genera una guía técnica de instalación, implementación y configuración de la arquitectura propuesta con la finalidad de proveer un insumo para el levantamiento de soluciones experimentales orientadas con la detección temprana de ataques dirigidos.2021-02-01T00:00:00ZAnálisis del impacto de un ataque DoS en la calidad de servicio de sistemas streaming multimedia en redes SDN.Mantilla Yunga, Christian Giovannyhttp://bibdigital.epn.edu.ec/handle/15000/216632021-06-03T17:42:01Z2021-06-03T00:00:00ZTítulo: Análisis del impacto de un ataque DoS en la calidad de servicio de sistemas streaming multimedia en redes SDN.
Autor: Mantilla Yunga, Christian Giovanny
Resumen: Software Defined Networks (SDN) stand out for their flexibility to adapt to new services and reduce
management costs. Additionally, multimedia streaming applications are one of the most important
services in the network, although they demand high requirements on the quality of service (QoS). Despite
the benefits that SDN offers over multimedia streaming services, vulnerabilities can use can cause various
attacks on the network, such as Denial of Service (DoS) attacks. The effects of a DoS attack on the QoS
of multimedia services in SDN networks have not been thoroughly analyzed. For this reason, this work
proposes a proposes an arquitecture to test and analyze the effect of different types of DoS attacks to be
carried out on the elements of an SDN network that transmit multimedia information in real time. The
architecture enables the comparison between two scenarios (normal vs. under attack) and the effect on
QoS / QoE in terms of Detail Loss Metric / ADM2 (DLM / ADM2), Structural Similarity Index Measure
(SSIM), Peak Signal to Noise Ratio (PSNR) and Video Multimethod Assessment Fusion (VMAF). The
test attacks carried out are: spoofing to the SDN network, flooding to the multimedia streaming server and
the client server. The results obtained show that the attack on the multimedia client is more effective: in
QoS, the ADM2 which is reduced by 20 %, PSNR by 56 %, SSIM by 24 %, and for QoE with VMAF,
you get a score of 54 \% video quality perception.
Descripción: Las Redes Definidas por Software (SDN) se destacan por la flexibilidad para adaptarse a nuevos servicios
y reducir costos de gestión. Por otra parte, las aplicaciones de streaming multimedia son uno de los
servicios más importantes en la red, aunque exigen altos requerimientos sobre la calidad de servicio
(QoS). A pesar de los beneficios que ofrece SDN sobre servicios de streaming multimedia, existen
peligros de vulnerabilidad que pueden ocasionar varios ataques sobre la red, tal es el caso de ataques de
Denegación de Servicio (DoS). Los efectos de un ataque DoS en redes SDN sobre la calidad de un
servicio multimedia no han sido analizados a profundidad. Por este motivo, el presente trabajo propone
una arquitectura de análisis y pruebas de QoS/QoE que permite efectuar diferentes tipos de ataque DoS
sobre los elementos de una red SDN que transmite información multimedia en tiempo real. La
implementación de la arquitectura permite comparar un escenario normal vs. un escenario bajo ataque
DoS y su efecto en la QoS/QoE en términos de Detail Loss Metric/ADM2 (DLM/ADM2), Structural
Similarity Index Measure (SSIM), Peak Signal to Noise Ratio (PSNR) y Video Multimethod Assessment
Fusion (VMAF). Los ataques de prueba realizados son: spoofing a la red SDN, flooding al servidor de
streaming multimedia y al servidor cliente. Los resultados obtenidos demuestran que el ataque al cliente
multimedia tiene mayor efectividad, tal es el caso de métricas QoS como: ADM2 que se reduce en un
20%, PSNR en un 56%, SSIM en un 24%, y para QoE con VMAF, se obtiene un puntaje de 54% de
percepción de calidad de video.2021-06-03T00:00:00ZPropuesta de modelo para perfilamiento de usuarios de e-Learning con consideraciones de AccesibilidadAguilar Mayanquer, Carmen Rocíohttp://bibdigital.epn.edu.ec/handle/15000/216182021-05-15T01:47:22Z2021-04-23T00:00:00ZTítulo: Propuesta de modelo para perfilamiento de usuarios de e-Learning con consideraciones de Accesibilidad
Autor: Aguilar Mayanquer, Carmen Rocío
Resumen: In this study, a model for the generation of profiles of users with disabilities is proposed. This model allows e-Learning platforms to have information on the accessibility needs of users as an input for the automated adaptation of their interfaces. This would allow equitable access for all students with and without disabilities. In this context, different studies related to the creation of user profiles on e-Learning platforms were identified and analyzed. The presented model considers the Web Content Accessibility Guidelines (WCAG) that can be implemented in the interfaces of e-Learning platforms and the metadata that represent the accessibility needs of users based on Schema.org. The prototype testing was carried out using WAVE and the ARC Toolkit. The validation with the support of forty-four users was carried out using the System Usability Scale (SUS). The most prominent results of this study are the identification of the WCAG success criteria that can be implemented automatically, the inclusion of two special categories for the combined accessibility needs related to the elderly and linguistics, and the automatic generation of the profile as an XML file that contains the metadata.
Descripción: En el presente estudio se propone un modelo para la generación de perfiles de usuarios con discapacidad. Este modelo permite que las plataformas de e-Learning tengan información sobre las necesidades de accesibilidad de los usuarios como insumo para la adaptación automatizada de sus interfaces. Esto permitiría un acceso equitativo para todos los alumnos con y sin discapacidades. En este contexto, se identificaron y analizaron diferentes estudios relacionados con la elaboración de perfiles de usuarios en plataformas de e-Learning. El modelo presentado considera las Pautas de Accesibilidad al Contenido Web (WCAG) que se pueden implementar en las interfaces de las plataformas de e-Learning y los metadatos que representan las necesidades de accesibilidad de los usuarios basados en Schema.org. La prueba del prototipo se llevó a cabo utilizando WAVE y ARC Toolkit. La validación con el apoyo de cuarenta y cuatro usuarios se realizó mediante la Escala de usabilidad del sistema (SUS). Los resultados más destacados de este estudio son la identificación de los criterios de éxito de las WCAG que se pueden implementar automáticamente, la inclusión de dos categorías especiales para las necesidades de accesibilidad combinadas relacionadas con las personas mayores y la lingüística, y la generación automática del perfil como un archivo XML que contiene los metadatos.2021-04-23T00:00:00ZPropuesta de modelo de gestión documental académica inteligente empleando Blockchain.Ronquillo Maigua, Gladys Maribelhttp://bibdigital.epn.edu.ec/handle/15000/216022021-05-07T20:00:48Z2021-05-04T00:00:00ZTítulo: Propuesta de modelo de gestión documental académica inteligente empleando Blockchain.
Autor: Ronquillo Maigua, Gladys Maribel
Resumen: This Master's thesis presents a smart academic document management model using
Blockchain for private Educational Institutions, this model is supported on ISO 15489
standard as a base guideline for identification the principles and characteristics that a
document management system must present, allowing contribute and support the
management of academic documents, such as: documents, processes, policies and
responsibilities. In addition, with the support of the broad technological portfolio that
Amazon Web Services (AWS) provides, it establishes an architectural guide that bases
the guidelines for a possible implementation. Therefore, this solution will ensure the
security, availability, integrity and authenticity of documents through the use of
HyperLedger Fabric’s smart contracts. This model does not present costs involved in
implementing on AWS.
Descripción: Esta tesis de Maestría presenta un modelo de gestión documental académica inteligente
empleando Blockchain para Instituciones Educativas privadas, modelo que se encuentra
sustentado en la norma ISO 15489 como lineamiento base para la identificación de los
principios y características que un sistema de gestión documental debe presentar,
permitiendo contribuir y sustentar la gestión de documentos académicos, tales como:
documentos, procesos, políticas y responsabilidades. Además, con el apoyo de la amplia
cartera tecnológica que Amazon Web Services (AWS) provee, se establece una guía
arquitectónica que fundamentan los lineamientos para una posible implementación. Por
tanto, esta solución permitirá garantizar la seguridad, disponibilidad, integridad y
autenticidad de los documentos mediante el uso de contratos inteligentes de
HyperLedger Fabric. Este modelo no presenta los costos que implicaría la
implementación en AWS.2021-05-04T00:00:00ZAnálisis correlacional entre métricas de proceso y defectos de seguridad en scripts de infraestructura como código (IaC)Cueva Anchapaxi, Carlos Andréshttp://bibdigital.epn.edu.ec/handle/15000/215812021-05-03T17:38:20Z2020-04-24T00:00:00ZTítulo: Análisis correlacional entre métricas de proceso y defectos de seguridad en scripts de infraestructura como código (IaC)
Autor: Cueva Anchapaxi, Carlos Andrés
Resumen: Infrastructure as Code (IaC) is fundamental in DevOps practice and is important to make sure that IaC scripts are security defects free so we can avoid introduce security weakness to the technological infrastructure or systems managed. To accomplish this goal is necessary to identify associated factors with these kinds of anomalies and fix each one. This work executes a correlational analysis with process metrics, related to software defects in source code, and security defects in IaC scripts, so we can find out the correlation level between these variables and know whether process metrics are factors correlated to security defects in scripts Puppet. Puppet repositories are downloaded from GitHub to collect process metrics and security defects are identified using static code analysis. Results allow to know that process metrics such number of revisions, number of authors revisions, number of modified lines, average number of modified lines per revision, scripts age, and security defects such admin by default, empty password, hard-coded secret, invalid IP address binding, suspicious comment, HTTP without TLS and weak cryptography algorithm, are very low correlated, with Spearman coefficient equal or less than 0.23.
Descripción: La Infraestructura como Código (IaC) cumple un rol fundamental en la práctica DevOps y es vital asegurar que los scripts de IaC están libres de defectos de seguridad, de tal manera, evitar introducir debilidades de seguridad en la infraestructura tecnológica o sistemas gestionados. Para cumplir este objetivo es necesario identificar los factores asociados con estas anomalías en un script de IaC y corregir cada uno. Este trabajo ejecuta análisis correlacional entre métricas de procesos, relacionadas con defectos en archivos de código fuente, y defectos de seguridad en scripts de IaC con el propósito de determinar el nivel de correlación entre estas variables y conocer si las métricas de proceso son factores correlacionados con defectos de seguridad en scripts Puppet. Repositorios Puppet de GitHub son recolectados para extraer las métricas asociadas a los scripts y los defectos de seguridad son identificados usando análisis estático de código. Los resultados permiten determinar que las métricas de procesos número de revisiones, número de autores de revisiones, número de líneas modificadas, número promedio de días entre revisiones, número promedio de líneas modificadas por revisión y edad del script, y defectos de seguridad, como administrador por defecto, contraseña vacía, secretos codificados, comentarios sospechosos, acceso sin restricción, HTTP sin TLS y algoritmo de criptografía débil, presentan correlación muy débil o despreciable, con coeficiente de correlación Spearman menor o igual a 0.23.2020-04-24T00:00:00ZEvaluación de la eficiencia de ataques de tipo clickjacking y touchjacking en entornos controladosCajías Borja, Eduardo Fabriciohttp://bibdigital.epn.edu.ec/handle/15000/214982021-03-23T14:39:14Z2020-12-18T00:00:00ZTítulo: Evaluación de la eficiencia de ataques de tipo clickjacking y touchjacking en entornos controlados
Autor: Cajías Borja, Eduardo Fabricio
Resumen: This degree project evaluates the methodologies of clickjacking and touchjacking attack in a controlled environment, being the main objective to determine the level of efficiency of each of these attacks under certain conditions, likewise mitigation measures suggested by authors within the research conducted are implemented, for the development of the research the following steps were performed: 1) Development of the attack scenario 2) Threat assessment of the attack scenario 3) Development of the attack tree 4) Critical vectors of the proposed scenario 5) Evaluation of attack and mitigation techniques.
For the research project an experimental method is used in order to modify each of the variables of the proposed scenarios and determine the effects caused in each of them, also a qualitative method is implemented in order to determine characteristics and conditions that may present a higher risk against this type of attacks.
The result of the analysis of clickjacking and touchjacking techniques seeks to establish sanitization measures and implementation of good practices, as well as the use of standards in web development to improve security within web applications.
Descripción: El presente proyecto de titulación evalúa las metodologías de ataque clickjacking y touchjacking en un entorno controlado, siendo el objetivo fundamental determinar el nivel de eficiencia de cada uno de estos ataques sometidos a ciertas condiciones, de igual forma se implementan las medidas de mitigación sugeridas por autores dentro de las investigaciones realizadas, para el desarrollo de la investigación se realizaron los siguientes pasos: 1) Desarrollo del escenario de Ataque 2) Evaluación de amenazas del escenario de ataque 3) Desarrollo del árbol de ataque 4) Vectores críticos del escenario planteado 5) Evaluación de técnicas de ataque y mitigación.
Para el proyecto de investigación se utiliza un método experimental con el fin de modificar cada una de las variables de los escenarios planteados y determinar los efectos que causa en cada uno de ellos, también se implementa un método cualitativo con el fin de determinar características y condiciones que pueden presentar un mayor riesgo frente a este tipo de ataques.
El resultado del análisis de las técnicas de clickjacking y touchjacking busca establecer medidas de sanitización e implementación de buenas prácticas, así como también la utilización de estándares en el desarrollo web para mejorar la seguridad dentro de las aplicaciones web.2020-12-18T00:00:00ZPropuesta de un ciclo de gestión de riesgos utilizando modelos de amenazas y controles de seguridad ISO/EC 27002 / EGSI / RGPDPerugachi Cartagena, Ricardo Alcibiadishttp://bibdigital.epn.edu.ec/handle/15000/213842021-02-11T17:17:36Z2021-01-19T00:00:00ZTítulo: Propuesta de un ciclo de gestión de riesgos utilizando modelos de amenazas y controles de seguridad ISO/EC 27002 / EGSI / RGPD
Autor: Perugachi Cartagena, Ricardo Alcibiadis
Resumen: At present, a greater number of information systems consume and store sensitive data of their different actors, considering that information is a valuable asset, every day there are more attacks that try to steal this data, thus violating not only the systems, but also also the privacy of people. Faced with this reality, it is necessary to carry out adequate risk management, which considers the privacy of the information and allows organizations to protect the sensitive data they possess.
The objective of this Master's thesis is to propose a "Risk Management Cycle", which makes use of the guidelines provided by the ISO 27005 standard, taking into consideration the controls proposed by the international standard ISO 27002, as well as the guidelines of the "Government Information Security Scheme” of the Ecuadorian state and finally considering the European “General Data Protection Regulation” in order to ensure the privacy of sensitive personal data.
The risk management cycle to be proposed will be evaluated through a case study based on different attacks on sensitive information reported in the network, once the study is defined, an automated threat model will be carried out and risk assessment will be carried out they will use attack and defense trees. During the risk management cycle, work will be done with both inherent risk and residual risk, which are the values that will determine how effective the cycle has been.
Descripción: En la actualidad una mayor cantidad de sistemas de información consumen y almacenan datos sensibles de sus distintos actores, considerando que la información es un activo valioso, cada día se presentan más ataques que tratan de robar estos datos, vulnerando así no solo los sistemas, sino también la privacidad de las personas. Frente a esta realidad es necesario realizar una gestión de riesgos adecuada, que considere la privacidad de la información y que permitan a las organizaciones proteger los datos sensibles que poseen.
Esta tesis de Maestría tiene como objetivo proponer un “Ciclo de Gestión de Riesgos”, que haga uso de los lineamientos provistos por el estándar ISO 27005, tomando en cuenta los controles propuestos por la norma internacional ISO 27002, así como también los lineamientos de el “Esquema Gubernamental de Seguridad de la Información” del estado ecuatoriano y finalmente considerando el “Reglamento General de Protección de Datos” europeo con el propósito de asegurar la privacidad de los datos personales sensibles.
El ciclo de gestión de riesgos a proponer será evaluado mediante un caso de estudio basado en distintos ataques a la información sensible reportados en la red, una vez definido el caso de estudio se procederá a realizar un modelo automatizado de amenazas y para la evaluación de riesgos se utilizarán árboles de ataque y defensa. Durante el ciclo de gestión de riesgos se trabajará tanto con el riesgo inherente como con el riesgo residual, que son los valores que determinarán que tan efectivo ha sido el ciclo.2021-01-19T00:00:00ZAnálisis de seguridad de aplicaciones Android en base al top 10 de OWASP 2016Borja Saltos, Thomás Ricardohttp://bibdigital.epn.edu.ec/handle/15000/213832021-02-11T17:17:24Z2021-01-11T00:00:00ZTítulo: Análisis de seguridad de aplicaciones Android en base al top 10 de OWASP 2016
Autor: Borja Saltos, Thomás Ricardo
Resumen: Mobile Applications have become part of our daily lives so that almost every web or desktop application can be executed from a smartphone, i.e., social networking, Internet shopping, on-line banking, gaming applications, among others. Furthermore, most of the existing mobile applications in digital stores are Android-based applications. Security in these kinds of applications is an issue that must be addressed because they handle sensitive personal information exposed to be exploited or misused by malicious agents. In this context, we have performed a complete security penetration testing on several Android applications following the most common risks according to OWASP mobile 2016 and using different tools such as Drozer, Dex2jar, Android Debug Bridge, among others. For each of the scenarios, we describe the vulnerability, type of attack, application analyzed, and external used tools. Once the vulnerabilities are exposed, we show a summary of the performed attacks, a risk analysis, and security recommendations for each scenario are provided. The novelty of this work is the provisioning of a risk matrix that resumes the main points of each attack and the whole vulnerability analysis in mobile devices, as it does not exist in the official site of OWASP.
Descripción: Las aplicaciones móviles se han vuelto parte de nuestra vida cotidiana debido a que casi cualquier aplicación web o de escritorio puede ser ejecutada desde un teléfono inteligente; tal es el caso de aplicaciones de redes sociales, compras en Internet, banca en línea, videojuegos, entre otras. Adicionalmente, la mayoría de las aplicaciones móviles existentes en las tiendas digitales son aplicaciones Android. La seguridad en estas aplicaciones es un problema que debe ser abordado debido a que manejan información personal sensible que está expuesta a ser explotada o mal utilizada por agentes maliciosos. En este contexto, se ha realizado un análisis completo de la seguridad de varias aplicaciones Android siguiendo la guía de los riesgos más comunes según OWASP en su versión 2016, y usando diversas herramientas para ello, tales como Drozer, Dex2Jar, Android Debug Bridge, entre otras. Para cada uno de los escenarios, se describe la vulnerabilidad, el tipo de ataque, la aplicación analizada, y las herramientas externas utilizadas. Una vez que las vulnerabilidades han sido presentadas, se muestra un resumen de los ataques realizados, un análisis de riesgo y se proveen recomendaciones básicas de seguridad. La novedad de este trabajo es la presentación de una matriz de riesgo que resume los puntos importantes de cada ataque y las vulnerabilidades encontradas en aplicaciones móviles, dado que esta matriz no existe en el sitio oficial de OWASP.2021-01-11T00:00:00ZMapeo entre las áreas de proceso de “Definición e ingeniería del producto” y “Aseguramiento del éxito del producto” del modelo CMMI-DEV ver. 1.3 y la familia de estándares ISO/IEC 330XXReyes Cifuentes, Víctor Humbertohttp://bibdigital.epn.edu.ec/handle/15000/213822021-02-11T17:17:14Z2021-01-19T00:00:00ZTítulo: Mapeo entre las áreas de proceso de “Definición e ingeniería del producto” y “Aseguramiento del éxito del producto” del modelo CMMI-DEV ver. 1.3 y la familia de estándares ISO/IEC 330XX
Autor: Reyes Cifuentes, Víctor Humberto
Resumen: In the present work, first, through a Systematic Literature Review, the relevant studies of these frameworks in the selected process areas are analyzed. Then, the SFramework methodology is applied, which allows to homogenize and define the elements and structures to be compared between both frameworks. Based on this, the mapping of the frames of reference is carried out and a level of correspondence between these is established.
The results of the research serve as a guidance tool so that any organization that wishes to simultaneously apply these frameworks can reach a greater degree of maturity in its processes related to "Product Definition and Engineering" and "Product Success Assurance".
Descripción: En el presente trabajo, primero, por medio una Revisión Sistemática de Literatura se analizan los estudios relevantes de estos marcos de referencia en las áreas de proceso seleccionadas. Posteriormente se aplica la metodología SFramework que permite homogeneizar y definir los elementos y estructuras a compararse entre ambos marcos. En base a esto se realiza el mapeo de los marcos de referencia y se establece un nivel de correspondencia entre estos.
Los resultados de la investigación sirven como una herramienta de guía para que cualquier organización que desee aplicar de manera simultánea estos marcos de referencia pueda alcanzar un mayor grado de madurez en sus procesos relacionados con la “Definición e Ingeniería del Producto” y el “Aseguramiento del Éxito del Producto”.2021-01-19T00:00:00ZAplicación de controles del estándar iso 27002 para la prevención de vulnerabilidades en la privacidad de datos en servicios web del framework laravelPáez Ortiz, Pablo Santiagohttp://bibdigital.epn.edu.ec/handle/15000/213812021-02-11T17:17:03Z2020-12-12T00:00:00ZTítulo: Aplicación de controles del estándar iso 27002 para la prevención de vulnerabilidades en la privacidad de datos en servicios web del framework laravel
Autor: Páez Ortiz, Pablo Santiago
Resumen: This research project has as main goal the application of ISO 27002 and ISO 27701 guidelines controls in order to prevent data privacy vulnerabilities among Laravel Framework web services and, through its application, the generation of a specific improvement guidance manual. For the theoretical development it is made a review of related works, in which is applicated the Action Research methodology. With all the basic concepts knowns, the methodology was applied counting on ground basis for its execution like: diagnosis, planning future actions, evaluation of these actions and identification of methodology application findings.
After identifying SECAP initial status, privacy data vulnerabilities analysis was performed. Also, the evaluation of data, access systems and networking threats; obtaining a very high measured risk.
After all the analysis and evaluations, it was defined policies that included specific measures in order to mitigate any identified threats over informatic goods. Every one of the measures is based on the probability of occurrence of a malicious even and the related risk. All of that to reduce the total weight of the measured risk.
As part of the results of the analysis, it was found several vulnerabilities on Authentication module web services, as part of the studied module. Based on those vulnerabilities and the related threats, it was developed an improvement policies plan, in order to SECAP can prevent all found vulnerabilities.
Descripción: El presente trabajo tiene como objetivo aplicar controles de las normas ISO 27002 e ISO 27701 para la prevención de vulnerabilidades en la privacidad de datos en servicios web del Framework Laravel y, a partir de su aplicación, la generación de una guía de mejoras especifica. Para el desarrollo teórico se realizó una revisión de trabajos relacionados a lo que se propone realizar, en los que se aplicó, previa investigación teórica, la metodología Action Research. Con los conceptos conocidos, se procedió a aplicar la metodología tomando en cuenta los puntos base para su ejecución como son: el diagnóstico, planificación de las acciones a tomarse, toma de acciones, evaluación de las acciones implementadas e identificación de los hallazgos de la puesta en marcha de la metodología.
Luego de identificar el estado del SECAP, institución escogida para este estudio, se realizó el análisis de vulnerabilidades en la privacidad de datos y la evaluación de amenazas a nivel de redes, datos y de acceso; dando como resultado un riesgo medido muy alto.
A partir de la realización del análisis y la evaluación de la situación actual de la institución estudiada, se definieron políticas en las que se incluyen medidas específicas para mitigar las amenazas identificadas sobre cada bien informático. Cada una de las medidas está basada en la probabilidad de ocurrencia de un evento malicioso y el peso de riesgo estimado para cada uno de los activos tecnológicos analizados, disminuyendo de esta forma el peso total del riesgo.
Como parte de la de la valoración de los resultados encontrados, se halló una serie de vulnerabilidades en servicios web del módulo de autenticación, parte del aplicativo analizado en este estudio. Basándose en estas vulnerabilidades y las amenazas relacionadas actualmente vigentes para este módulo, se elaboró un plan de mejoras y se puso a disposición del SECAP para poder prevenir las vulnerabilidades encontradas.2020-12-12T00:00:00ZDiseño e implementación de un framework para la evaluación de la calidad de datos en un datawarehouse en el sistema de registro fuente (clientes) de una entidad financieraTorres Tipantiza, Freddy Rubénhttp://bibdigital.epn.edu.ec/handle/15000/213802021-02-11T17:16:52Z2020-12-15T00:00:00ZTítulo: Diseño e implementación de un framework para la evaluación de la calidad de datos en un datawarehouse en el sistema de registro fuente (clientes) de una entidad financiera
Autor: Torres Tipantiza, Freddy Rubén
Resumen: The objective of this work is the design and implementation of a framework for the evaluation of data quality of a data warehouse, in the source registration system (clients) of a financial institution. The proposed framework was based on a bibliographic review of similar sources that fit the needs, which provides a framework composed of phases that facilitate and guarantee quality information.
Based on the content of the information, four dimensions with their respective seven quality factors were selected for the evaluation of the data warehouse. Understanding these concepts allowed for a broader perception of the evaluation process. In the same way, it was determined that the dimension of completeness of the density factor (null and blank fields) obtains the lowest average of the analysis, which corresponds to 8.27/10.
With the results obtained in the evaluation, a total average of 9.347 is determined, which places it in a satisfactory range. With this, it can be seen that the quality of the data warehouse is admissible; however, for a financial institution, it is required to achieve a highly satisfactory degree, because its line of business demands quality information.
In a business environment such as finance, its successes are based on the quality and enrichment of data; however, although it is true that the evaluated financial entity presents an average data quality of 9.35/10 in the source record, this is not enough, since an adequate data quality strategy must also be considered, which will allow the entity to improve its image and brand.
Descripción: El presente trabajo tiene como objetivo el diseño e implementación de un framework para la evaluación de calidad de datos en un datawarehouse en el sistema de registro fuente (clientes) de una entidad financiera. El framework propuestos se basó en la revisión bibliográfica de fuentes similares que se ajustan a las necesidades, el cual proporciona un marco de trabajo compuesto por fases que facilitan y garantizan información de calidad.
En función del contenido de la información se seleccionó cuatro dimensiones con sus respectivos siete factores de calidad para la evaluación del datawarehouse, el entendimiento de estos conceptos permitió tener una percepción más amplia del proceso de evaluación, de la misma manera se determinó que la dimensión completitud factor densidad (campos nulos y blancos) obtiene el promedio más baja del análisis 8.27/10.
Con los resultados obtenidos en la evaluación se determina un promedio total de 9,347 que la ubica en un rango satisfactorio; con ello se puede evidenciar que la calidad del datawarehouse es admisible, sin embargo para una entidad financiera se requiere alcanzar un grado altamente satisfactorio debido a su giro de negocio que demanda información de calidad.
En un entorno empresarial como el financiero sus éxitos están basados en la calidad y enriquecimiento de datos, si bien es cierta la entidad financiera evaluada presenta un promedio de calidad de datos de 9,35/10 en el registro fuente no es suficiente, una adecuada estrategia de calidad de datos permitirá que la entidad pueda mejorar su imagen y marca.2020-12-15T00:00:00ZMarco de trabajo para el proceso de migración de datos de productos financieros en cooperativas de ahorro y crédito del EcuadorGuerrero Cueva, Marcos Damiánhttp://bibdigital.epn.edu.ec/handle/15000/213792021-02-11T17:16:42Z2020-09-21T00:00:00ZTítulo: Marco de trabajo para el proceso de migración de datos de productos financieros en cooperativas de ahorro y crédito del Ecuador
Autor: Guerrero Cueva, Marcos Damián
Resumen: We propose a framework called Financial Migration Framework that exposes guidelines for the process of information migration that protects the legacy information and ensures the quality of information for correct operation of the target application. For validation purposes, the framework was applied in two Entities, allowing the evaluation of the financial information clients' privacy and
the process duration. To visualize these results, surveys were applied to the stakeholders who participated in each activity, and the results indicate for both Entities the quality of the migrated information allows the correct operation of the new target system, even though the process duration did not meet their expectations.
Descripción: Durante un proceso de migración de sistemas informáticos se remplazan los sistemas legados considerando la actualización de sistemas operativos, aplicaciones e infraestructura. Sin embargo, la información es un recurso que no puede ser remplazado y requiere de depuración, mejoramiento y traslado desde el sistema legado a la nueva aplicación. Las Cooperativas de Ahorro y Crédito son entidades que crecen rápidamente y su necesidad de migrar a sistemas de software es recurrente. En este contexto, se propone un Marco de Trabajo de Migración Financiera que presenta directrices para el proceso de migración de información que proteja la información legada y garantice la calidad de la información para una correcta operación de la aplicación objetivo. Para su validación, el marco de trabajo fue aplicado en dos Entidades Financieras, permitiendo evaluar la gestión de la información privada de los clientes y la aceptación de su ejecución por parte de los actores involucrados. Se aplicaron encuestas a las partes interesadas quienes participaron en cada actividad. Los resultados indican que para las dos entidades la calidad de la información permitió la correcta operación del nuevo sistema, sin embargo, dejó una cierta expectativa en cuanto a la duración de todo el proceso.2020-09-21T00:00:00ZProcesamiento de imágenes de twitter o urls asociados, clasificados como sospechosos de estar relacionados con trata de personasGranizo Pilataxi, Sergio Leonardohttp://bibdigital.epn.edu.ec/handle/15000/213782021-02-11T17:16:33Z2020-09-19T00:00:00ZTítulo: Procesamiento de imágenes de twitter o urls asociados, clasificados como sospechosos de estar relacionados con trata de personas
Autor: Granizo Pilataxi, Sergio Leonardo
Resumen: The use of the internet is an essential part of today's life. However, it has also become a door for extortion, kidnapping, fraud, human trafficking, among other crimes. In this context, this Master's thesis intends to process and classify images published by Twitter users to determine whether or not there is possible human trafficking, for which faces and torsos are detected in said photos. The images were obtained from a list of Twitter messages that were already labeled as suspects of the crime of human trafficking, within the work carried out in the research project PIS-17 10.
The aforementioned seed project works to detect scenarios related to the crime of human trafficking using natural language processing and focuses exclusively on the group of minors to identify people who are being abused and who are promoted by the media. digital. In such a way that in this thesis it is proposed to carry out the processing of images that allow classifying people under 14 years of age through their photographs published on Twitter that serve to attract “clients”. It should be noted that, in most countries, the law defines that any person under the age of 14 who is being used for sexual exploitation is directly considered a victim of human trafficking.
Descripción: El uso de internet es parte esencial en la vida actual. Sin embargo, también se ha convertido en una puerta para extorsión, secuestro, estafa, tráfico de personas, entre otros delitos. En este contexto, la presente tesis de Maestría tiene la intención de procesar y clasificar imágenes publicadas por usuarios de Twitter con el objetivo de determinar si existe o no posible tráfico de personas para lo cual se detecta rostros y torsos en dichas fotos. Las imágenes fueron obtenidas de una lista de mensajes de Twitter que ya fueron etiquetados como sospechosos del delito de trata de personas, dentro del trabajo realizado en el proyecto de investigación PIS-17 10.
En el mencionado proyecto semilla se trabaja en la detección de escenarios relacionados con el delito de tráfico de personas usando procesamiento de lenguaje natural y se enfoca exclusivamente en el grupo de menores de edad para identificar a personas que están siendo abusadas y que son promocionadas por medios digitales. De tal manera que en la presente tesis se propone realizar el procesamiento de imágenes que permitan clasificar a personas menores de 14 años a través de sus fotografías publicadas en Twitter que sirven para atraer “clientes”. Cabe indicar que, en la mayoría de países, la ley define que toda persona menor de 14 años que está siendo utilizada con fines de explotación sexual directamente se considera como víctima de trata de personas.2020-09-19T00:00:00ZEstrategia para la evaluación de vulnerabilidades del sistema de notas de instituciones educativas utilizando técnicas de hacking ético. caso de estudio: Instituto Tecnológico QuitoGalarza García, David Estebanhttp://bibdigital.epn.edu.ec/handle/15000/213772021-02-11T17:16:25Z2020-09-07T00:00:00ZTítulo: Estrategia para la evaluación de vulnerabilidades del sistema de notas de instituciones educativas utilizando técnicas de hacking ético. caso de estudio: Instituto Tecnológico Quito
Autor: Galarza García, David Esteban
Resumen: The present Master's degree work develops a guide with the aim of executing a strategy for evaluating vulnerabilities in the grade system of educational institutions. To carry out
this analysis procedure, check the following stages of ethical hacking: recognition, scanning, obtaining access, maintaining access and covering or deleting fingerprints, which allows identifying security breaches that directly affect the note system. The tools, guides and techniques on which they will be based on the evaluation are: Kali Linux and OWASP since they have an adequate ecosystem presenting results that serve as input to execute each stage of ethical hacking.
Educational institutions have seen the need to safeguard the information generated and processed in the academic system, for this reason, a specific guide will be developed based on the information collected from ethical hacking. This guide will serve as a strategy to assess vulnerabilities that directly affect the note system using analytical criteria aligned to ethical hacking and the aforementioned tools.
Descripción: El presente trabajo de titulación de Maestría desarrolla una estrategia para la evaluación de vulnerabilidades del sistema de notas de instituciones educativas. Para llevar a cabo este procedimiento de análisis, se consideran las siguientes etapas de hacking ético: reconocer, escanear, explotar (obtención y mantenimiento del acceso) y cubrir o borrar huellas, lo cual permite identificar las brechas de seguridad que afectan directamente al sistema de notas. Las herramientas, guías y técnicas en las cuales se basará la evaluación son: Kali Linux y OWASP ya que establecen un ecosistema adecuado presentando resultados que sirven de insumo para ejecutar cada etapa del hacking ético.
Las instituciones educativas han visto la necesidad de salvaguardar la información generada y procesada en el sistema académico, por tal motivo, se desarrollará una guía específica en base a la información recopilada. Esta guía servirá de estrategia para evaluar las vulnerabilidades que afectan directamente al sistema de notas utilizando el criterio analítico alineado al hacking ético y las herramientas antes mencionadas.2020-09-07T00:00:00ZPropuesta de un modelo para la calidad del proceso de desarrollo de juegos serios educativosCevallos López, Andrés Alejandrohttp://bibdigital.epn.edu.ec/handle/15000/213762021-12-14T13:54:03Z2019-12-18T00:00:00ZTítulo: Propuesta de un modelo para la calidad del proceso de desarrollo de juegos serios educativos
Autor: Cevallos López, Andrés Alejandro
Resumen: This work describes the development of an educational serious game development process quality model. The proposed model aims to serve as a guide to develop serious educational games with quality.
For the model development, a systematic literature review was performed about methods, frameworks and existing quality models for serious games development. Through the studies analysis, process quality criteria and good practices were obtained to incorporate them into an existing quality model. Additional quality criteria were obtained through the study of serious educational game development projects.
After obtaining the quality criteria and good practices, existing software development quality models were studied, of which CMMI-Dev 1.3 was selected as reference for the elaboration of the model. The quality criteria were added to the CMMI-Dev 1.3 quality model resulting in a model extension called CMMI-Dev 1.3 Educational Serious Games extension.
Descripción: En el presente trabajo se describe la elaboración de un modelo para la calidad en el proceso de desarrollo de juegos serios educativos. El modelo propuesto pretende servir como guía para desarrollar juegos serios educativos con calidad.
Para la elaboración del modelo se realizó una revisión sistemática de literatura sobre métodos, marcos de trabajo y modelos de calidad existentes para el desarrollo de juegos serios. Mediante el análisis de los estudios se obtuvieron criterios de calidad de proceso y buenas prácticas para incorporarlos a un modelo de calidad existente. Criterios de calidad adicionales se obtuvieron mediante el estudio de proyectos de desarrollo de juegos serios educativos.
Después de obtener los criterios y buenas prácticas, se estudiaron modelos de calidad existentes para el desarrollo de software de los cuales se seleccionó CMMI-Dev 1.3 como referencia para la elaboración del modelo. Los criterios de calidad fueron añadidos al modelo de calidad CMMI-Dev 1.3 resultando en una extensión del modelo denominada extensión CMMI-Dev 1.3 para juegos serios educativos.2019-12-18T00:00:00ZDiseño de un Sistema Criptográficamente Seguro de Dinero electrónicoVargas Salazar, Mónica Patriciahttp://bibdigital.epn.edu.ec/handle/15000/213752021-02-11T17:16:02Z2020-07-08T00:00:00ZTítulo: Diseño de un Sistema Criptográficamente Seguro de Dinero electrónico
Autor: Vargas Salazar, Mónica Patricia
Resumen: The project is a prototype analysis that consists on a design of a cryptographically secure system for electronic money, for which the Ecuadorian legislation was applied. This led to raising of requirements by taking into account that each banking institution has its own data system.
This project presents hypothetical intercommunication between banks that protect transactions that take place between these institutions and propose those to be regulated by the Central Bank of Ecuador.
The study was carried out using Design Methodology and NIST Standards, Hyperledger Fabric as the main tool, to stablish recommendations related to vulnerability.
Descripción: El siguiente proyecto presenta un análisis de prototipo del sistema criptográficamente seguro para dinero electrónico, realizando en primera instancia un análisis de las normativas vigentes en Ecuador, lo que conllevó al levantamiento de requerimientos asumiendo que cada institución bancaria cuenta con sus propios sistemas de datos. El proyecto presenta una intercomunicación hipotética entre bancos asegurando las transacciones que se dan entre estas instituciones y proponiendo que sean reguladas por el Banco Central del Ecuador.
El estudio se llevó a cabo utilizando metodología de diseño y normativas NIST, Hyperledger Fabric como herramienta principal, para establecer recomendaciones de vulnerabilidades.2020-07-08T00:00:00ZAnálisis comparativo a nivel transaccional de brokers MQTT (Mosquitto, Mosca y Emq) con respecto a la disponibilidad en infraestructuras IoT ante ataques DDoSAmaguaya Ramos, Richard Xavierhttp://bibdigital.epn.edu.ec/handle/15000/213742021-02-11T17:15:50Z2020-06-15T00:00:00ZTítulo: Análisis comparativo a nivel transaccional de brokers MQTT (Mosquitto, Mosca y Emq) con respecto a la disponibilidad en infraestructuras IoT ante ataques DDoS
Autor: Amaguaya Ramos, Richard Xavier
Resumen: In this project, the development of IoT (Internet of things) infrastructures is presented as proofs of concept evaluating three different MQTT Brokers (Mosquitto, Mosca and EMQ) against DDoS attacks. The objective of the project is to provide information on which of them is optimal with respect to availability, considering four quality metrics (KPI's-Key performance indicator): 1) MTTD-Mean Time to Detect, 2) MTTR-Mean Time to Resolve, 3) MTTF-Mean Time to Failure, and 4) MTBF-Mean Time Between Failures. For the development of the project, two methodologies were applied. The first methodology corresponds to the XP development methodology and the second corresponds to the comparative method, which allowed us to satisfactorily fulfill each objective set forth in the project. For this, we start with the identification of the central problem and data collection for subsequent analysis. In accordance with the literature review, a practical case was prepared. During the implementation of the IoT infrastructures, certain differences were evident with each of the MQTT Brokers and during the tests with two tools used for DDoS attacks: Metasploit (SYNFLOOD) and LOIC (Low Orbit Ion Cannon), essential data was collected for subsequent interpretation of results. As conclusion, it was possible to determine which broker is optimal. Additionally, recommendations were prepared before starting a project with this type of emerging technologies.
Descripción: En el presente proyecto de titulación se presenta el desarrollo de infraestructuras IoT (Internet of things) como pruebas de concepto evaluando tres diferentes Brokers MQTT (Mosquitto, Mosca y EMQ) ante ataques de DDoS. El objetivo del proyecto es brindar información sobre cuál de ellos es óptimo con respecto a la disponibilidad tomando en consideración cuatro métricas de calidad (KPI’s-Key performance indicator): 1) MTTDMean Time to Detect, 2) MTTR-Mean Time to Resolve, 3) MTTF-Mean Time to Failure, y 4) MTBF-Mean Time Between Failures. Para el desarrollo de todo el proyecto se aplicó dos metodologías, la primera corresponde a la metodología de desarrollo XP y la segunda al método comparativo, lo cual nos permitió cumplir satisfactoriamente cada uno de nuestros objetivos planteados en el proyecto. Para esto, iniciamos con la identificación del problema central y recolección de datos para su posterior análisis. De acuerdo con la revisión literaria se elaboró un caso práctico; durante la implementación de las infraestructuras IoT se evidenció ciertas diferencias con cada uno de los Brokers MQTT y durante las pruebas con dos herramientas utilizadas para ataques DDoS Metasploit (SYNFLOOD) y LOIC (Low Orbit Ion Cannon), se recolectó datos esenciales para la posterior interpretación de resultados, en la que se pudo determinar qué bróker es óptimo. Adicionalmente se elaboró recomendaciones antes de iniciar un proyecto con este tipo de tecnologías emergentes.2020-06-15T00:00:00ZAnálisis de mantenibilidad y portabilidad del framework react native aplicando la norma ISO/IEC 25010 mediante un caso de estudio en la aplicación de gestión de eventos OAQMena Alvarado, Darwin Antoniohttp://bibdigital.epn.edu.ec/handle/15000/213722021-02-11T17:15:32Z2020-06-01T00:00:00ZTítulo: Análisis de mantenibilidad y portabilidad del framework react native aplicando la norma ISO/IEC 25010 mediante un caso de estudio en la aplicación de gestión de eventos OAQ
Autor: Mena Alvarado, Darwin Antonio
Resumen: This Master Thesis aims to evaluate the maintainability and portability of the React Native(RN) framework, as it is a new development environment companies and developers ask themselves questions about how easy it is to modify and transfer a software product from one environment to other. For which it makes use of a standardized quality model such as the one proposed in the ISO / IEC 25010 standard through a case study, in this way all the metrics of the sub-characteristics are evaluated, generating quantitative results that indirectly indicate how portable and maintainable it is the React Native framework and also the methodology applied in this study is a tool that allows generating good development practices that notably increase the quality of the software product.
Descripción: Esta tesis de maestría tiene la intención de evaluar la mantenibilidad y portabilidad del framework React Native (RN), al ser un entorno de desarrollo nuevo empresas y desarrolladores se plantean incógnitas como que tan fácil es modificar y transferir un producto de software de un entorno a otro. Para lo cual hace uso de un modelo de calidad estandarizado como el planteado en la norma ISO/IEC 25010 mediante un caso de estudio, de esta manera se evalúan todas las métricas de las subcaracterísticas generando resultados cuantitativos que indirectamente indican que tan portable y mantenible es el framework RN y además la metodología aplicada en este estudio es una herramienta que permite generar buenas prácticas de desarrollo que incrementan notablemente la calidad de producto de software.2020-06-01T00:00:00ZPropuesta de un marco de trabajo para el aseguramiento de calidad de migraciones de datos en implementaciones de software ERPYánez Reinoso, Diego Mauriciohttp://bibdigital.epn.edu.ec/handle/15000/213712021-02-11T17:15:21Z2020-02-18T00:00:00ZTítulo: Propuesta de un marco de trabajo para el aseguramiento de calidad de migraciones de datos en implementaciones de software ERP
Autor: Yánez Reinoso, Diego Mauricio
Resumen: The success of the implementations of ERP projects, is largely influenced by the data migration quality of the process. Most companies don’t understand the importance of the data migration and about 60-70% of all the ERP implementations at organizations around the world end in failure.
In consequence, the strategy and approach of the ERP implementation must be properly designed and documented in order to provide enough details to define the strategy, extent and the proposed activities related to the data migration. In this research the authors present strategies for the data migration process in terms of freezing the data, obtain and provide the access to the data in legacy systems and third party; guaranteeing they are enabled in the ERP destination system. All of this once the data have been cleaned and validated before and after the data loading.
The framework proposal of this research is mainly focused in the data to be gathered and migrated from the company to the new ERP, is the strictly necessary in order to the current processes of the company keeps functional in the system.
Also focuses on the ERP provider who is an expert, has the same and/or a greater responsibility of the information the ERP needs for its operation.
Descripción: El éxito de las implementaciones de los proyectos ERP depende en gran medida de la calidad del proceso de migración de datos. La mayoría de empresas no comprenden la importancia de la migración de datos y aproximadamente el 60-70% de todas las implementaciones de ERP en organizaciones de todo el mundo terminan en fracaso.
En consecuencia, la estrategia y el enfoque de la implementación del ERP deben estar cuidadosamente diseñados y documentados con el fin de proporcionar detalles suficientes para definir la estrategia, el alcance y las actividades propuestas relacionadas con la migración de datos. En este estudio los autores presentan estrategias para el proceso de migración de datos en términos de congelar los datos, obtener y proporcionar acceso a los datos en los sistemas heredados y de terceros; garantizando que los mismos estén disponibles en el sistema ERP destino. Todo esto una vez que los datos hayan sido limpiados y validados antes y después de la carga de datos.
La propuesta del marco de trabajo de este estudio está enfocada principalmente en que los datos a ser recopilados y migrados por la empresa hacia el nuevo ERP, sea la estrictamente necesaria para que los procesos actuales de la empresa queden operativos en el sistema. Enfoca de igual forma a que el proveedor de ERP quien es experto en el sistema, tenga la misma y/o mayor responsabilidad de la información que necesita el ERP para su operación.2020-02-18T00:00:00ZAnálisis de factibilidad en la implementación de Blockchain sobre un prototipo de infraestructura IoT-MQTTAndrade Salinas, Guillermo Gabriel.http://bibdigital.epn.edu.ec/handle/15000/213702021-02-11T17:15:09Z2020-05-05T00:00:00ZTítulo: Análisis de factibilidad en la implementación de Blockchain sobre un prototipo de infraestructura IoT-MQTT
Autor: Andrade Salinas, Guillermo Gabriel.
Resumen: The Internet of Things (IoT) has shown exponential growth in recent years. However, due to the limited resources and centralized architecture, there are difficult-to-solve problems such as centralized server overload, single point of failure, and possibility of malicious use of information. Blockchain presents unique features such as consensus mechanism, peer communication, trusted implementation without a reliable third party and smart contract-based transactions. These features seem to be suited to build a distributed and autonomous IoT system in order to overcome IoT issues. High processor performance, high bandwidth, and delays are not suitable scenarios for IoT, but are common in Blockchain applications. This research presents the feasibility of deploying Blockchain by considering IoT devices as Peer nodes on a Hyperledger Fabric network. Bandwidth measurements and performance tests were performed in transactional scenarios. Additionally, a high-level model for implementation of Hyperledger Fabric platform on IoT devices is proposed.
Descripción: El Internet de las cosas (IoT) ha presentado un crecimiento exponencial en los últimos años. Sin embargo, debido a los limitados recursos de los dispositivos y su arquitectura centralizada, existen problemas difíciles de resolver, tales como sobrecarga del servidor centralizado, punto único de falla y la posibilidad de uso malicioso de la información. Blockchain presenta muchas características únicas, tales como mecanismo de consenso, comunicación entre pares, implementación de confianza sin un tercero confiable y transacciones basadas en contratos inteligentes. Estas características parecen ser adecuadas para construir un sistema de IoT distribuido y autónomo que supere los problemas mencionados. Blockchain requiere un alto rendimiento computacional, alto ancho de banda y produce retrasos, escenarios no adecuados para IoT, pero comunes en Blockchain. Este documento expone el estudio de la factibilidad de implementar la plataforma Hyperledger Fabric considerando los dispositivos de IoT como nodos Peer de la red. Para esto se llevaron a cabo mediciones de ancho de banda y pruebas de rendimiento en diferentes escenarios transaccionales. Adicionalmente, se propone un modelo de alto nivel para la implementación de la plataforma Hyperledger Fabric en dispositivos IoT.2020-05-05T00:00:00ZPropuesta de mejoras para equipos de pruebas en base al análisis de incidencias negativas reportadas por clientesPulgar Salazar, Paúl Gerardohttp://bibdigital.epn.edu.ec/handle/15000/213692021-02-11T17:14:59Z2019-12-09T00:00:00ZTítulo: Propuesta de mejoras para equipos de pruebas en base al análisis de incidencias negativas reportadas por clientes
Autor: Pulgar Salazar, Paúl Gerardo
Resumen: This study presents an alternative that can be applied to improve the area of software testing
within companies dedicated to providing software as a service. At present, the applications provided are critical for the proper functioning of companies, so if they present problems, they will cause companies not to be able to comply with their activities. Although the agile environment in which applications are developed provides the tools to discover most of the errors, many of them are not found in time and can cause malfunctioning problems, affecting the compliance of business activities. In order to solve this situation, formal practices defined in the Capability Maturity Model
Integration (CMMI) framework have been adopted to improve and scale the processes in the testing area. This work has been developed in a real company that provides software as a service, so it has been possible to analyze the records of failures recorded during a year, in order to determine the most common causes of the failures experienced and discover its counterpart within CMMI.
Descripción: El presente estudio presenta una alternativa que puede ser aplicada para el mejoramiento del área de pruebas de software dentro de empresas dedicadas a proveer software como servicio (SaaS). En la actualidad, las aplicaciones que se ofrecen son críticas para el buen funcionamiento de las empresas; por lo que, si presentan problemas, causarían que las empresas no puedan cumplir sus actividades. A pesar de que el entorno ágil en el que se desarrollan las aplicaciones proporciona las herramientas para descubrir la mayor parte de los errores, muchos no se encuentran a tiempo y pueden causar problemas de mal funcionamiento, incidiendo en el cumplimiento de actividades de la empresa. Para solventar la situación descrita, se han adoptado prácticas formales definidas en el marco de trabajo Capability Maturity Model Integration (CMMI), que permitan mejorar y escalar los procesos del área de pruebas. Este trabajo se ha desarrollado en una empresa real que provee software como servicio; por lo cual ha sido posible analizar los registros de fallos registrados durante un año, a fin de determinar las causas más comunes de las fallas experimentadas y descubrir su contraparte dentro de CMMI.2019-12-09T00:00:00ZPropuesta de modelo de Scrum seguro aplicado a un caso de estudioPanjón Quinde, Wilson Geovannyhttp://bibdigital.epn.edu.ec/handle/15000/213682021-02-11T17:14:46Z2020-04-21T00:00:00ZTítulo: Propuesta de modelo de Scrum seguro aplicado a un caso de estudio
Autor: Panjón Quinde, Wilson Geovanny
Resumen: This Master Thesis creates a secure software development model with agile methodologies. Scrum is used as base methodology to adding security components taking advantage of current security standards and best practices in software companies. There is a fact that secure product is due to early detection of security requirements, flaws and bugs in software development cycle. The proposed model bundles the Scrum events in stages such as: planification, identification, verification and acting to list task involved
in each stage. Model proposes a new Scrum role to coordinate and verify security tasks are executed in each event defined in model. Besides, model creates checklist for the security tasks executed in the Scrum events to verify if they were is executed in the specific sprint and detect learning opportunities for the Scrum team. This model could contribute to software development teams to include security in development cycle.
Descripción: Esta tesis de Maestría crea un modelo de desarrollo de software seguro con metodologías ágiles. Utilizando Scrum como metodología base para agregar componentes de seguridad propuestos por estándares de seguridad y mejores prácticas de compañías de software. Considerando el hecho de que la detección temprana de requerimientos, fallas y errores de seguridad en el ciclo de desarrollo produce un producto de software seguro. El modelo resultante agrupa los eventos de Scrum en etapas y las define como: planificación, identificación, implementación, verificación y ajuste para listar las tareas que deben ocurrir en cada etapa. Además, el modelo propone un nuevo rol de seguridad encargado de coordinar y asegurar que las tareas de seguridad ocurran durante el proyecto. El modelo propone una lista de verificación de tareas de seguridad que deben ocurrir durante los eventos de Scrum para verificar si el proceso se está cumpliendo y detectar oportunidades de aprendizaje para el equipo. Este modelo puede contribuir a equipos de desarrollo de software a incluir seguridad en sus tareas en el ciclo de desarrollo.2020-04-21T00:00:00ZAplicación de un Framework para la evaluación de la calidad en uso del SII-Académico de la Escuela Politécnica NacionalMaldonado Pila, Juan Carloshttp://bibdigital.epn.edu.ec/handle/15000/213672021-02-11T17:14:36Z2020-02-18T00:00:00ZTítulo: Aplicación de un Framework para la evaluación de la calidad en uso del SII-Académico de la Escuela Politécnica Nacional
Autor: Maldonado Pila, Juan Carlos
Resumen: The Student Administration System of the National Polytechnic School supports in important processes of academic management, but it is working with old versions of software, so it is being migrated to a new version called the Integrated Academic Information System, for this reason the main objective of this Master's thesis is to evaluate the quality in use of the modules already migrated to the SII-Academic through a framework.
Through a literature review, it was found that the aspects to obtain a quality software product in use are: use of a standard, use of metrics applied to the attributes of quality and efficiency perceived by users when fulfilling their objectives; selecting activities proposed in the ISO / IEC 25040 standard and quality metrics in use proposed in the ISO / IEC 25022 standard.
Additionally, a satisfaction survey was carried out on teachers and students of the EPN, in the modules: login, entry of grades and hetero-evaluation to determine satisfaction regarding the use of the system, allowing to give recommendations to improve the quality of use of the system SII-ACADEMIC and so be understood, learned and used, managing to increase the productivity and satisfaction of the users of the system.
Descripción: El Sistema de Administración Estudiantil de la Escuela Politécnica Nacional apoya en procesos importantes de gestión académica, pero está funcionando con versiones antiguas de software, por lo cual está siendo migrado a una nueva versión llamada Sistema Integrado de Información Académico, por esta razón el objetivo principal de esta tesis de Maestría es evaluar la calidad en uso de los módulos ya migrados al SII-Académico a través de un framework.
Mediante una revisión de literatura, se encontró que los aspectos para obtener un producto software de calidad en uso son: utilización de un estándar, uso de métricas aplicadas a los atributos de calidad y eficiencia percibida por los usuarios al cumplir sus objetivos; seleccionando actividades propuestas en el estándar ISO/IEC 25040 y métricas de calidad en uso propuestas en el estándar ISO/IEC 25022.
Adicionalmente se realizó una encuesta de satisfacción a docentes y estudiantes de la EPN, en los módulos: inicio de sesión, ingreso de calificaciones y heteroevaluación para determinar la de satisfacción en cuanto al uso del sistema, permitiendo realizar recomendaciones para mejorar la calidad en uso del SII-ACADÉMICO y así sea entendido, aprendido y usado, logrando aumentar la productividad y satisfacción de los usuarios del sistema.2020-02-18T00:00:00ZPropuesta de Ingeniería de Requerimientos para mejorar la calidad del desarrollo de software en Cooperativas de Ahorro y Crédito, utilizando la norma ISO/IEC 29110-5-1-2. Caso de Estudio CloudstudioQuito Carrión, Fredy Asdrubalhttp://bibdigital.epn.edu.ec/handle/15000/213642021-02-11T17:14:08Z2020-01-06T00:00:00ZTítulo: Propuesta de Ingeniería de Requerimientos para mejorar la calidad del desarrollo de software en Cooperativas de Ahorro y Crédito, utilizando la norma ISO/IEC 29110-5-1-2. Caso de Estudio Cloudstudio
Autor: Quito Carrión, Fredy Asdrubal
Resumen: For the preparation of this work, we start from a systematic mapping, which seeks to know how requirements engineering is carried out for the development of new technological solutions in Cooperativas de Ahorro y Crédito (COACs); these developments are generally made by small software companies. The norms how for the best practices are generally non-adaptive, to the reality of a small enterprise, and sometimes expensive in their implementation. Once known how requirements engineering is performed in small companies (often empirically performed), a case study is taken to implement a specialized standard for these types of companies such as ISO / IEC 29110. Applying this standard a comparison was made between empirical and best practices; finally, generate a proposal for a framework so that requirements engineering substantially improves the quality of the technological solutions delivered to the COACs. As a result of this case study, an improvement of more than 100% was obtained, by applying best practices to an empirical process.
Descripción: Para la elaboración del presente trabajo se parte de un mapeo sistemático, que busca conocer cómo se realiza la ingeniería de requerimientos para el desarrollo de nuevas soluciones tecnológicas en Cooperativas de Ahorro y Crédito (COACs); estos desarrollos, generalmente son realizados por empresas de software pequeñas. Las normas apegadas a las mejores prácticas son por lo general no adaptativas a la realidad de una empresa pequeña, y en algunas veces costosas en su implementación. Una vez conocido como se realiza la ingeniería de requerimientos en empresas pequeñas (muchas de las veces realizada de forma empírica), se toma un caso de estudio para implementar una norma especializada para este tipo de empresas como lo es la ISO/IEC 29110. Al aplicar esta norma se realiza una comparativa entre lo empírico y las mejores prácticas; para finalmente, generar una propuesta de marco de trabajo para que la ingeniería de requerimientos mejore sustancialmente la calidad de las soluciones tecnológicas que se entregan a las COACs. Como resultado de este caso de estudio se obtiene una mejora de más del 100%, al aplicar mejores prácticas a un proceso empírico.2020-01-06T00:00:00ZEvaluación y mejora de la calidad interna y calidad de uso de un computer-aided diagnostic y detection system para el reconocimiento automático de patologías de la mama en imágenes mamográficasBello Nieves, David de Jesushttp://bibdigital.epn.edu.ec/handle/15000/213632021-02-11T17:13:56Z2019-09-30T00:00:00ZTítulo: Evaluación y mejora de la calidad interna y calidad de uso de un computer-aided diagnostic y detection system para el reconocimiento automático de patologías de la mama en imágenes mamográficas
Autor: Bello Nieves, David de Jesus
Resumen: The following work aims to guarantee the quality in each of the stages of the development cycle of a Computer-Aided Diagnostic and Detection System for the Automatic Recognition of Pathologies of the breast in Mammographic Images, as one of the products of the Research Project REDU: PREDU-2016-013. For this purpose, the ISO 25000 standard, the usability heuristic rules and the ISO 19505-2 standard were combined. The construction of the system was framed in the 4 phases proposed in the methodology of the agile unified process (AUP) and in each phase an incremental prototype was built. To achieve this, the activities specified in said methodology were carried out: 1) Survey of software and stakeholder requirements; 2) Diagramming phase; 3) Interface design; 4) Development phase and 5) Product evaluation. Then, a user satisfaction questionnaire was designed focusing on two types of users: normal and experts. The results of the evaluation in this first version show that the product evaluated has a satisfactory quality level obtaining 9.86/10 in the evaluation of quality in use and 8.45/10 in the internal quality evaluation.
Descripción: El siguiente trabajo tiene como objetivo garantizar la calidad en cada una de las etapas del ciclo de desarrollo de un Computer-Aided Diagnostic y Detection System para el Reconocimiento Automático de Patologías de la Mama en Imágenes Mamográficas, como uno de los productos del Proyecto de Investigación REDU: PREDU-2016-013. Para tal efecto, se combinó el estándar ISO 25000, las reglas heurísticas de usabilidad y el estándar ISO 19505-2. La construcción del sistema se enmarcó en las 4 fases propuestas en la metodología del proceso unificado ágil (AUP) y en cada fase se construyó un prototipo incremental. Para lograrlo, se realizaron las actividades que se especifican en dicha metodología: 1) Levantamiento de requisitos del software y de los Stakeholders; 2) Fase de Diagramación; 3) Diseño de interfaz; 4) Fase de desarrollo y 5) Evaluación producto. A continuación, se diseñó un cuestionario de satisfacción de usuarios centrada en dos tipos de usuarios: normales y expertos. Los resultados de la evaluación en esta primera versión muestran que el producto evaluado tiene un nivel satisfactorio de calidad, obteniendo 9.86/10 en la evaluación de calidad en uso y 8.45/10 en la evaluación de calidad interna.2019-09-30T00:00:00ZLineamientos metodológicos para aplicar integración y entrega continua en el área de desarrollo de software para mejorar la calidad de productos de software en la dirección de gestión de la información y procesos de la Escuela Politécnica NacionalCastro Lima, Wilson Castrohttp://bibdigital.epn.edu.ec/handle/15000/213622021-02-11T17:13:39Z2019-09-10T00:00:00ZTítulo: Lineamientos metodológicos para aplicar integración y entrega continua en el área de desarrollo de software para mejorar la calidad de productos de software en la dirección de gestión de la información y procesos de la Escuela Politécnica Nacional
Autor: Castro Lima, Wilson Castro
Resumen: The purpose of this work is to establish the methodological guidelines to implement the integration and continuous delivery as software development techniques to improve the quality of the software product that is developed within the Área de Desarrollo de la Dirección de Gestión de la Información y Procesos. In order to establish the methodological guidelines and apply them to the Área de Desarrollo de la Dirección de Gestión de la Información y Procesos, a State of the Art has been carried out to identify possible existing frameworks, techniques or methodologies to implement the integration and Continuous delivery within a development process. In addition, a case study focused on the Development Area of the Information and Process Management Department was carried out in order to extract all the necessary information that provides the possibility of identifying: shortcomings and benefits in terms of the development process of software and subsequently create a research model that generates the methodological guidelines to implement integration and continuous delivery in the software development processes. Finally, the guidelines for a software development process were executed, thus obtaining results of task execution, identification of errors and identification of efforts to solve future problems.
Descripción: El presente trabajo tiene como propósito establecer los lineamientos metodológicos para implantar la integración y entrega continua como técnicas de desarrollo de software para mejorar la calidad del producto de software que se desarrolla dentro de la Dirección de Gestión de Información y Procesos de la Escuela Politécnica Nacional. Para lograr establecer los lineamientos metodológicos y aplicarlos al ecosistema del Área de Desarrollo de Software de la Dirección de Gestión de la Información y Procesos, se ha realizado un Estado del Arte para identificar posibles marcos de trabajo, técnicas o metodologías existentes para implantar la integración y entrega continua dentro de un proceso de desarrollo. Además, se realizó un caso de estudio enfocado en el Área de Desarrollo de la Dirección de Gestión de la Información y Procesos con la finalidad de extraer toda la información necesaria que brinde la posibilidad de identificar: falencias y beneficios en cuanto al proceso de desarrollo de software y posteriormente crear un modelo de investigación que genere los lineamientos metodológicos para implantar integración y entrega continua en los procesos de desarrollo de software. Finalmente se ejecutaron los lineamientos a un proceso de desarrollo de software, obteniendo así, resultados de ejecución de tareas, identificación de errores e identificación de esfuerzos para resolución de problemas futuros.2019-09-10T00:00:00ZMapeo entre los grupos de áreas de procesos de “Gestión de Decisiones y Proveedores” y “Crear una Cultura de Excelencia” del Modelo CMMI-DEV 1.3 con la Norma ISO 9000-3:2014Viera Bautista, Daniel Benjaminhttp://bibdigital.epn.edu.ec/handle/15000/213602021-02-11T17:13:16Z2019-07-10T00:00:00ZTítulo: Mapeo entre los grupos de áreas de procesos de “Gestión de Decisiones y Proveedores” y “Crear una Cultura de Excelencia” del Modelo CMMI-DEV 1.3 con la Norma ISO 9000-3:2014
Autor: Viera Bautista, Daniel Benjamin
Resumen: Software development organizations today have chosen to implement practices and methods to improve the quality of software products and services. Currently there are multiple standards and standards that help organizations manage and control the software development process. However, since there are multiple norms and standards, it is difficult to determine which of them best fits the objectives of the organization. For this reason, the objective of this Master's thesis is to describe the relationship between two quality standards in software development that are widely used (CMMI-DEV v1.3 and ISO / IEC 90003: 2014), through mapping. The SFramework model was used for development, an agile structured model with generic phases that helps the combination of reference models. The result of this work is the mapping between the areas of "Decision and supplier management" and "Creating a culture of excellence" of CMMI-DEV v1.3 and the clauses defined in ISI / IEC 90003: 2014, identifying the degree of relationship and compliance, so that this work serves as a guide from the CMMI certification to achieve the ISO / IEC 90003: 2014 certification.
Descripción: Las organizaciones de desarrollo de software hoy en día han optado por implementar prácticas y métodos para mejorar la calidad de los productos y servicios de software. En la actualidad existen múltiples normas y estándares, que ayudan a las organizaciones a administrar y controlar el proceso de desarrollo de software. Sin embargo, al existir múltiple normas y estándares es difícil determinar cual de ellas se ajusta mejor a los objetivos de la organización. Por este motivo el objetivo de esta tesis de Maestría es describir la relación entre dos normas de calidad en el desarrollo de software que son ampliamente utilizadas (CMMI-DEV v1.3 e ISO/IEC 90003:2014), mediante el mapeo. Se utilizó el modelo SFramework para el desarrollo, modelo estructurado ágil con fases genéricas que ayuda a la combinación de modelos de referencia. El resultado de este trabajo es el mapeo entre las áreas de procesos de “Gestión de decisiones y proveedores” y “Crear una cultura de excelencia” de CMMI-DEV v1.3 y las clausulas definidas en ISI/IEC 90003:2014, identificando el grado de relación y cumplimiento, para que este trabajo sirva como guía a partir de la certificación CMMI poder alcanzar la certificación ISO/IEC 90003:2014.2019-07-10T00:00:00ZEstudio de prácticas de calidad en los procesos de desarrollo de software en Universidades del EcuadorGonzález Flores, Graciela Susanahttp://bibdigital.epn.edu.ec/handle/15000/213582021-02-11T17:12:56Z2019-06-20T00:00:00ZTítulo: Estudio de prácticas de calidad en los procesos de desarrollo de software en Universidades del Ecuador
Autor: González Flores, Graciela Susana
Resumen: Nowadays, the universities and polytechnic schools of Ecuador rely on the use of state-of-the-art technology to cover the parameters of quality demanded by their control organisms. Among these assets we can find information systems for the management of their core processes. These systems requires software, whose development has been traditionally internal and where a large amount of sensitive information is manipulated. Therefore, within a perspective of continuous improvement, it is necessary to investigate which practices are implemented or be implemented by higher education institutions to manage and guarantee quality in software development processes.
In the absence of a previous study, a methodology of qualitative exploratory research was followed, whose technique used for the collection of information was the semi-directive interview with the directors and heads of development of several universities (nine institutions and 13 participants), whose words were analyzed and classified.
In the present work, the results of the study are reported around expectations, motivators (proactive and reactive), barriers, models and practices (previous, current and future) in the context of software quality, ending with the author’s conclusions and recommendations.
Descripción: Hoy en día, las universidades y escuelas politécnicas del Ecuador se apoyan en el uso de tecnología de vanguardia para cubrir los parámetros de aseguramiento de la calidad que los organismos de control exigen. Entre estos activos podemos encontrar a los sistemas de información para la gestión de sus procesos Core. Sistemas, cuyo desarrollo de software ha sido tradicionalmente interno y donde se manipula una gran cantidad de información sensible. Por lo tanto, dentro de una perspectiva de mejora continua, es necesario investigar cuáles son las prácticas implementadas o por implementar por las instituciones de educación superior para gestionar y garantizar la calidad en los procesos de desarrollo de software.
Al no existir un estudio previo, se siguió una metodología de investigación exploratoria cualitativa, cuya técnica empleada para la recopilación de información fue la entrevista semidirectiva a los directores y jefes de desarrollo de las universidades del país (nueve instituciones y 13 participantes), cuyas contribuciones fueron analizadas y clasificadas.
En el presente trabajo, se reportan los resultados del estudio en torno a las expectativas, los motivadores (positivos y negativos), los frenos u obstáculos, los modelos y las prácticas (anteriores, actuales y futuras) en el contexto de la calidad de software, finalizando con las conclusiones y recomendaciones por el autor del trabajo.2019-06-20T00:00:00ZEvaluación de la calidad de software respecto al criterio de usabilidad de las interfaces web del sistema I-PAT a implementarse en el Ministerio del InteriorTutillo Sánchez, Doris Karinahttp://bibdigital.epn.edu.ec/handle/15000/213562021-02-11T17:12:32Z2019-06-06T00:00:00ZTítulo: Evaluación de la calidad de software respecto al criterio de usabilidad de las interfaces web del sistema I-PAT a implementarse en el Ministerio del Interior
Autor: Tutillo Sánchez, Doris Karina
Resumen: The crime rate has increased in Ecuador. Violations, femicides, homicides and assaults, are all having a negative impact on society. For this reason, the government of Ecuador has developed a mobile application based on Android technology known as I-Pat (Intelligent Police Patrolling System. This system covers one of the fundamental needs for the Ecuadorian community that is safety. This research summarizes the evaluation of the usability of this application, with the use of Think Aloud (TA) and Focus Group (FG) methods. The combination of these methods allowed covering aspects of usability such as consistency, functionality, navigability, workflow and application control. The findings have led to a number of technical recommendations being made to improve the application’s functionality and the user’s experience of it, and so it can be used to support the patrol work of the National Police of Ecuador.
Descripción: La tasa de criminalidad ha aumentado en Ecuador. Las violaciones, los femicidios, los homicidios y los asaltos tienen un impacto negativo en la sociedad. Por esta razón, el gobierno ha desarrollado una aplicación móvil basada en la tecnología de Android conocida como I-Pat (Sistema Inteligente de Patrullaje) para cubrir una de las necesidades básicas de la sociedad como es la seguridad. Esta investigación resume la evaluación de la usabilidad de esta aplicación, con el uso de los métodos Think Aloud (TA) y Focus Group (FG). La combinación de estos métodos permitió cubrir aspectos de la usabilidad como consistencia, funcionalidad, navegabilidad, flujo de trabajo y control de la aplicación. Los hallazgos han dado lugar a un conjunto de recomendaciones técnicas para mejorar la funcionalidad de la aplicación y la experiencia del usuario, con el objetivo de proporcionar una aplicación que pueda ser utilizada para apoyar el trabajo de patrullaje de la Policía Nacional de Ecuador.2019-06-06T00:00:00ZImpacto de la aplicación de un enfoque de entrega continua en la calidad del software bancarioRomero Fernández, José Guillermohttp://bibdigital.epn.edu.ec/handle/15000/202512019-06-03T17:54:25Z2019-05-22T00:00:00ZTítulo: Impacto de la aplicación de un enfoque de entrega continua en la calidad del software bancario
Autor: Romero Fernández, José Guillermo
Resumen: This work evaluates the impact on software quality by applying a continuous delivery approach. The continuous delivery consists of three phases: Continuous Exploration that allows to determine the needs of the client beyond the requirements, Continuous Integration that allows the automation of builds and automatic tests, and Continuous Deployment that allows the passage of new functionalities to different environments such as: Development, Testing and even Production, not necessarily released to be used immediately, but to be enabled at any time. The result of this work is for software suppliers or internal developers in banking entities that want a shorter reaction time, risk reduction, exposure of defects and costs, among other benefits of applying this technique. To determine the impact on quality, a case study was carried out, which measures and records the behavior of the people involved in the phenomenon studied, number of errors, rework, delivery of functionalities before and after applying the Continuous Delivery approach. The case study will allow us to observe the results of changes introduced in similar contexts under the same conditions, applying different approaches.
Descripción: Este trabajo evalúa el impacto en la calidad del software al aplicar un enfoque de entrega continua. La entrega continua consta de tres fases que son: Exploración Continua que permite determinar las necesidades del cliente más allá de los requerimientos únicamente, Integración Continua que permite la automatización de los procesos de construcción y pruebas automáticas del software y Despliegue Continuo que permite realizar el paso de nuevas funcionalidades a los diferentes ambientes como son: Desarrollo, Pruebas e incluso el de Producción, no necesariamente liberado para que se utilice inmediatamente, sino que se lo habilite en cualquier momento. El resultado de este trabajo puede servir para proveedores de software o desarrolladores internos en entidades bancarias que deseen tiempo de reacción menores, reducción del riesgo, exposición de defectos y costos, entre otros beneficios de aplicar esta técnica. Para determinar el impacto en la calidad se realizó un estudio de caso, que mide y registra la conducta de las personas involucradas en el fenómeno estudiado, número de errores, retrabajo, entrega de funcionalidades antes y después de aplicar el enfoque de Entrega Continua. El estudio de caso permitirá observar los resultados de cambios introducidos en contextos similares bajo las mismas condiciones, aplicando diferentes enfoques.2019-05-22T00:00:00ZMapeo entre las áreas de proceso de “Administración y monitoreo del desarrollo” del modelo CMMI-DEV VER. 1.3 y la familia de normas ISO/IEC 330XXTapia Moreno, Daniel Alejandrohttp://bibdigital.epn.edu.ec/handle/15000/202472019-06-03T17:54:00Z2019-03-19T00:00:00ZTítulo: Mapeo entre las áreas de proceso de “Administración y monitoreo del desarrollo” del modelo CMMI-DEV VER. 1.3 y la familia de normas ISO/IEC 330XX
Autor: Tapia Moreno, Daniel Alejandro
Resumen: An organization can implement the common areas of the reference model CMMI-DEV and the family of standards ISO / IEC 330XX, it should be mentioned that the missing elements of one model can be compensated by the other. Based on this it is necessary to carry out a comparative study between the models that is synthesized by a mapping. The objective of this work is mapping the processes of the areas “Manage and Monitor the Development” and “Make work explicit and measurable” of CMMI-DEV version 1.3 model and the processes of the ISO/IEC 33073:2017 standard.
Through a Systematic Literature Review, important studies are analyzed and the research questions that support the development of mapping are answered.
Then the SFramework methodology is applied, where the models are homogenized and be defined the elements to compare: the specific practices of the CMMI-DEV processes and the base practices of the ISO/IEC 33073 processes, the comparison is made, and a comparison level is established. The following relationships are identified: a relationship with the level of strong coverage in Organizational Performance Management (OPM); nine relationships with a wide coverage level for Configuration Management (CM), Project Planning (PP), Measurement and Analysis (MA), Organizational Performance Management (OPM), Quantitative Project Management (QPM), Causal Analysis and Resolution (CAR) y Organizational Process Performance (OPP); 22 relationships classified with a partial coverage level for Project Monitoring and Control (PMC), Configuration Management (CM), Project Planning (PP), Measurement and Analysis (MA), Organizational Performance Management (OPM) y Causal Analysis and Resolution (CAR). These results can serve as a guide for an organization that wants to achieve the organizational maturity of their processes.
Descripción: Una organización puede implementar las áreas comunes del modelo de referencia CMMI-DEV y de la familia de normas ISO/IEC 330XX, cabe mencionar que los elementos faltantes de un modelo pueden ser compensados por el otro. En función de esto es preciso realizar un estudio comparativo entre los modelos que es sintetizado por un mapeo.
El objetivo de este trabajo es mapear las áreas de proceso “Administrar y monitorear el desarrollo” y “Hacer un trabajo explícito y medible” del modelo CMMI-DEV versión 1.3 con los procesos del estándar ISO/IEC 33073:2017.
Mediante una Revisión Sistemática de Literatura se analizan los estudios relevantes y se responden las preguntas de investigación que apoyan al desarrollo del mapeo. Luego se aplica la metodología SFramework, donde los modelos se homogeneizan y se define que los elementos a compararse son las prácticas específicas de los procesos de CMMI-DEV y las prácticas base de los procesos de ISO/IEC 33073, se realiza la comparación y se estable un nivel de correspondencia.
Se identificaron las siguientes relaciones: una relación con nivel de cobertura fuerte en Organizational Performance Management (OPM); 11 relaciones con un nivel de cobertura amplio para Configuration Management (CM), Project Planning (PP), Measurement and Analysis (MA), Organizational Performance Management (OPM), Quantitative Project Management (QPM), Causal Analysis and Resolution (CAR) y Organizational Process Performance (OPP); 22 relaciones clasificadas con un nivel parcial de cobertura para Project Monitoring and Control (PMC), Configuration Management (CM), Project Planning (PP), Measurement and Analysis (MA), Organizational Performance Management (OPM) y Causal Analysis and Resolution (CAR). Estos resultados pueden servir de guía a una organización que desee alcanzar la madurez organizacional de sus procesos.2019-03-19T00:00:00ZMapeo entre las áreas de proceso de “Administración y monitoreo del desarrollo” del modelo CMMI-DEV VER. 1.3 y la familia de normas ISO/IEC 330XXTapia Moreno, Daniel Alejandrohttp://bibdigital.epn.edu.ec/handle/15000/202452019-06-03T17:53:46Z2019-03-19T00:00:00ZTítulo: Mapeo entre las áreas de proceso de “Administración y monitoreo del desarrollo” del modelo CMMI-DEV VER. 1.3 y la familia de normas ISO/IEC 330XX
Autor: Tapia Moreno, Daniel Alejandro
Resumen: An organization can implement the common areas of the reference model CMMI-DEV and the family of standards ISO / IEC 330XX, it should be mentioned that the missing elements of one model can be compensated by the other. Based on this it is necessary to carry out a comparative study between the models that is synthesized by a mapping. The objective of this work is mapping the processes of the areas “Manage and Monitor the Development” and “Make work explicit and measurable” of CMMI-DEV version 1.3 model and the processes of the ISO/IEC 33073:2017 standard.
Through a Systematic Literature Review, important studies are analyzed and the research questions that support the development of mapping are answered.
Then the SFramework methodology is applied, where the models are homogenized and be defined the elements to compare: the specific practices of the CMMI-DEV processes and the base practices of the ISO/IEC 33073 processes, the comparison is made, and a comparison level is established. The following relationships are identified: a relationship with the level of strong coverage in Organizational Performance Management (OPM); nine relationships with a wide coverage level for Configuration Management (CM), Project Planning (PP), Measurement and Analysis (MA), Organizational Performance Management (OPM), Quantitative Project Management (QPM), Causal Analysis and Resolution (CAR) y Organizational Process Performance (OPP); 22 relationships classified with a partial coverage level for Project Monitoring and Control (PMC), Configuration Management (CM), Project Planning (PP), Measurement and Analysis (MA), Organizational Performance Management (OPM) y Causal Analysis and Resolution (CAR). These results can serve as a guide for an organization that wants to achieve the organizational maturity of their processes.
Descripción: Una organización puede implementar las áreas comunes del modelo de referencia CMMI-DEV y de la familia de normas ISO/IEC 330XX, cabe mencionar que los elementos faltantes de un modelo pueden ser compensados por el otro. En función de esto es preciso realizar un estudio comparativo entre los modelos que es sintetizado por un mapeo. El objetivo de este trabajo es mapear las áreas de proceso “Administrar y monitorear el desarrollo” y “Hacer un trabajo explícito y medible” del modelo CMMI-DEV versión 1.3 con los procesos del estándar ISO/IEC 33073:2017.
Mediante una Revisión Sistemática de Literatura se analizan los estudios relevantes y se responden las preguntas de investigación que apoyan al desarrollo del mapeo. Luego se aplica la metodología SFramework, donde los modelos se homogeneizan y se define que los elementos a compararse son las prácticas específicas de los procesos de CMMI-DEV y las prácticas base de los procesos de ISO/IEC 33073, se realiza la comparación y se estable un nivel de correspondencia.
Se identificaron las siguientes relaciones: una relación con nivel de cobertura fuerte en Organizational Performance Management (OPM); 11 relaciones con un nivel de cobertura amplio para Configuration Management (CM), Project Planning (PP), Measurement and Analysis (MA), Organizational Performance Management (OPM), Quantitative Project Management (QPM), Causal Analysis and Resolution (CAR) y Organizational Process Performance (OPP); 22 relaciones clasificadas con un nivel parcial de cobertura para Project Monitoring and Control (PMC), Configuration Management (CM), Project Planning (PP), Measurement and Analysis (MA), Organizational Performance Management (OPM) y Causal Analysis and Resolution (CAR). Estos resultados pueden servir de guía a una organización que desee alcanzar la madurez organizacional de sus procesos.2019-03-19T00:00:00ZPropuesta de un marco de trabajo para el aseguramiento de la calidad en el diseño de videojuegos serios orientados a la rehabilitación física de acuerdo a la norma ISO/IEC/IEEE 42010Escobar Cárdenas, José Luishttp://bibdigital.epn.edu.ec/handle/15000/201192019-04-08T09:59:43Z2019-03-12T00:00:00ZTítulo: Propuesta de un marco de trabajo para el aseguramiento de la calidad en el diseño de videojuegos serios orientados a la rehabilitación física de acuerdo a la norma ISO/IEC/IEEE 42010
Autor: Escobar Cárdenas, José Luis
Resumen: This Master Thesis shows the process of creation of an Architecture Framework for the Design of Serious Games oriented to Physical Rehabilitation. This work is based on the standard ISO/IEC/IEEE 42010 and the MDA Framework. The result of this work is a guide that will help all Serious Game development key stakeholders to identify important elements in order to focus the design process towards the fulfillment of a Physical Therapy Rehabilitation Program. In addition, it also helps to identify restrictions that could cause health side effects or injuries due to the use of a serious game of this type. This framework also includes an Architecture Description Language defined according to the requirements of the standard ISO/IEC/IEEE 42010 that could be used to diagram and interpret the architecture of this type of games. Finally, an evaluation of the proposed work was made via a survey based on the GQM Methodology answered by the group of stakeholders defined in the framework, the last part of this work include a result analysis and a future work proposal.
Descripción: Esta tesis de maestría muestra el proceso de creación de un marco de arquitectura para el diseño de videojuegos serios orientados a la rehabilitación física. Este modelo se basa en la norma ISO/IEC/IEEE 42010 y en el marco de trabajo MDA. El resultado de este trabajo es una guía que permite a los implicados en el proceso de desarrollo de un videojuego serio de este tipo a identificar características clave para enfocar el diseño del mismo a alcanzar los objetivos de una rehabilitación física. Adicionalmente, este marco de arquitectura ayuda a identificar restricciones que permitirán evitar que el diseño incluya elementos que puedan causar daños o efectos secundarios durante la ejecución del videojuego por parte de un paciente. El marco propuesto incluye un lenguaje propio para su diagramado e interpretación. Esta propuesta ha sido evaluada a través de una encuesta basada en la metodología GQM realizada por el grupo de interesados en el proceso de desarrollo de videojuegos serios orientados a la rehabilitación física. La parte final de este trabajo incluye un análisis de los resultados de la encuesta más una propuesta para trabajo futuro.2019-03-12T00:00:00ZDefinición de mejores prácticas para mejorar la calidad de procesos de software basadas en la norma ISO/IEC 29110-5-1-2: Perfil Básico en MIPYMESCastillo Salinas, Luis Albertohttp://bibdigital.epn.edu.ec/handle/15000/200282019-04-08T11:21:25Z2019-02-08T00:00:00ZTítulo: Definición de mejores prácticas para mejorar la calidad de procesos de software basadas en la norma ISO/IEC 29110-5-1-2: Perfil Básico en MIPYMES
Autor: Castillo Salinas, Luis Alberto
Resumen: The competitiveness of software development enterprises depends on their ability to offer software products with quality attributes. The vast majority of very small entities (VSEs) that develop software do not see the benefits that result from applying software quality standards in their organisations. Consequently, they limit their potential to be recognised as quality software development enterprises. In this study, the authors present results obtained through the application of empirical software engineering in an experiment in which the standard ISO/IEC 29110-5-1-2: 2011 “Software engineering -- Lifecycle profiles for Very Small Entities (VSEs) -- Part 5-1-2: Management and engineering guide: Generic profile group: Basic profile” was used. Two experimental teams adopted the standard, while two other experimental teams did not have any standard guidance but developed the same product within the same timeframe and scope. The goal was to determine the best practices for the improvement of the software process implementation. The usability of the standard, as process guidance for software implementation, enabled the experimental teams that adopted the standard to execute the process activities with better quality.
Descripción: La competitividad de las empresas de desarrollo de software depende de su capacidad para ofrecer productos de software con atributos de calidad. La gran mayoría de las pequeñas entidades (VSE) que desarrollan software no ven los beneficios que resultan de la aplicación de estándares de calidad de software en sus organizaciones. En consecuencia, limitan su potencial para ser reconocidos como empresas de desarrollo de software de calidad. En este estudio, los autores presentan los resultados obtenidos a través de la aplicación de la ingeniería de software empírica en un experimento en el que la norma ISO/IEC 29110-5-1-2: 2011 “Ingeniería de software - Perfiles de ciclo de vida para entidades muy pequeñas (VSE) - - Parte 5-1-2: Guía de administración e ingeniería: Grupo de perfil genérico: Perfil básico”. Dos equipos experimentales adoptaron el estándar, mientras que otros dos equipos experimentales no tuvieron una guía estándar, pero desarrollaron el mismo producto dentro del mismo período de tiempo y alcance. El objetivo del experimento fue determinar las mejores prácticas para la mejora de la calidad del proceso de implementación de software La facilidad de uso de la norma, como guía de proceso para la implementación de software, permitió a los equipos experimentales que adoptaron la norma ejecutar las actividades de proceso con mejor calidad.2019-02-08T00:00:00ZAseguramiento de calidad basado en CMMI en los procesos de mantenimiento de software para la Unidad de Análisis Financiero y EconómicoMendoza Colimba, Ximena de los Ángeleshttp://bibdigital.epn.edu.ec/handle/15000/200102019-04-08T11:21:38Z2019-02-07T00:00:00ZTítulo: Aseguramiento de calidad basado en CMMI en los procesos de mantenimiento de software para la Unidad de Análisis Financiero y Económico
Autor: Mendoza Colimba, Ximena de los Ángeles
Resumen: The development project contains the proposal of the catalog of processes based on CMMI to ensure the quality of software maintenance tasks of the UAFE, which allows developers to have a baseline of the processes that must be carried out in software maintenance to meet product and process quality standards by taking care of software deterioration.
In this project, the Science of Design methodology was applied, with which it was possible to establish the proposed proposal. The first steps to establish the diagnostic of the maintenance process was supported by interviews, and based on this the needs were established and the proposal was developed, which was evaluated by the selected focus group.
The present project is summarized as follows:
Chapter I: This chapter contains the introduction of the development project, definition and process areas of CMMI, SCAMPI evaluation model, the fundamentals of software maintenance, key factors, techniques, standards, methodologies; and types of maintenance that exist.
Chapter II: This chapter contains the methodology with which the development project has been carried out, with the description of each one of the cycles of the Science of Design and the elaboration of the proposal.
Chapter III: This chapter contains the analysis and discussions of the results once the proposal was presented.
Chapter IV: This chapter contains the Conclusions and Recommendations obtained in the development of the project.
Descripción: El proyecto de desarrollo contiene la propuesta del catálogo de procesos basados en CMMI para asegurar la calidad en las tareas de mantenimiento de software de la UAFE, que permite a los desarrolladores tener una línea base de los procesos que se deben llevar en el mantenimiento de software para cumplir estándares de calidad del producto y del proceso precautelando el deterioro del software.
En este proyecto se aplicó la metodología Ciencia del Diseño, con la cual fue posible llegar a establecer la propuesta planteada. Lo que primero se realizó fue establecer el diagnóstico del proceso de mantenimiento apoyado en entrevistas, y en base a esto se estableció las necesidades y se desarrolló la propuesta, la misma que fue evaluada por el grupo focal seleccionado.
El presente proyecto se resume de la siguiente forma:
Capítulo I: Contiene la introducción del proyecto de desarrollo, definición y áreas de proceso de CMMI, modelo de evaluación SCAMPI, los fundamentos del mantenimiento de Software, factores claves, técnicas, estándares, metodologías y tipos de mantenimiento que existen.
Capítulo II: Contiene la metodología con la cual se ha realizado el proyecto de desarrollo, con la descripción de cada uno de los ciclos de la Ciencia del Diseño y la elaboración de la propuesta.
Capítulo III: Contiene el análisis y discusiones de los resultados una vez presentada la propuesta.
Capítulo IV: Este capítulo contiene las Conclusiones y Recomendaciones obtenidas en el desarrollo del proyecto.2019-02-07T00:00:00ZImplementación de métricas para la evaluación del proceso de control de calidad en proyectos de desarrollo de software para la empresa logicielCaiza Chacón, Gabriela Alexandrahttp://bibdigital.epn.edu.ec/handle/15000/200092019-04-08T11:20:07Z2019-02-07T00:00:00ZTítulo: Implementación de métricas para la evaluación del proceso de control de calidad en proyectos de desarrollo de software para la empresa logiciel
Autor: Caiza Chacón, Gabriela Alexandra
Resumen: In the present project we present the development of metrics to evaluate the process of quality control in projects of software development for the company LOGICIEL. The objective of the work lies in helping the executives of the company to make decisions that improve the quality of the testing process and the final product.
Prior to the development of the metrics, a study was made about the quality control process implemented in LOGICIEL. The objective was to know in detail the defined testing process. Additionally, a literature review was made about the fundamentals related to the testing process, quality models and measurement methodologies.
We followed a Research-Action approach, which allowed us to achieve the objective set out in this work. To do this, a diagnosis of the testing process was performed and, based on the results obtained, actions were planned to implement the metrics. According to the literature review previously carried out, it was observed that there were some metrics to evaluate the testing process; however, there were no specific metrics adapted to the objectives pursued by LOGICIEL. Therefore, it was necessary to implement some metrics that allow evaluating the testing process according to the objectives set by the company.
For the implementation of the metrics, the ISO/IEC 25023 standard and the foundations of ISTQB (International Board of Qualifications for Software Testing) were taken as a basis. According to the results obtained from the evaluation carried out using the metrics implemented, improvements were made to the testing process and it was found that the quality of the testing process influences the quality of the final product.
Descripción: En el presente proyecto de titulación se presenta el desarrollo de métricas para evaluar el proceso de control de calidad en proyectos de desarrollo de software para la empresa LOGICIEL. El objetivo del trabajo subyace en ayudar a los directivos de la empresa a la toma de decisiones que permitan mejorar la calidad del proceso de pruebas y del producto final.
Previo al desarrollo de las métricas, se realizó un reconocimiento del proceso de control de calidad implementado en la empresa LOGICIEL con el fin de conocer a detalle el proceso de pruebas definido. Adicionalmente, se realizó una revisión literaria de los fundamentos relacionados al proceso de pruebas, modelos de calidad y metodologías de medición.
En este trabajo se escogió aplicar la metodología Investigación-Acción, la cual nos permitió alcanzar nuestro objetivo. Para ello, primero se realizó el diagnosticó del proceso de pruebas y en base a los resultados obtenidos se planificaron acciones para implementar las métricas. De acuerdo con la revisión literaria previamente realizada, se pudo observar que ya existían algunas métricas para evaluar el proceso de pruebas; sin embargo, no existían métricas específicas que se adapten a los objetivos que persigue la empresa LOGICIEL. Por ello se vio la necesidad de proponer algunas métricas que permitan evaluar el proceso de pruebas de acuerdo con los objetivos planteados por la empresa.
Para la implementación de las métricas se tomó como base la norma ISO/IEC 25023 y los fundamentos de ISTQB (Junta Internacional de Calificaciones para Pruebas de Software). De acuerdo a los resultados obtenidos de la evaluación realizada usando las métricas implementadas, se formularon mejoras para el proceso de pruebas y se pudo constatar que la calidad del proceso de pruebas influye en la calidad del producto final.2019-02-07T00:00:00ZAnálisis y mejora de la usabilidad de las interfaces Web de un sistema de tele-rehabilitación para pacientes de cirugía de sustitución de cadera utilizando métodos de inspección.Pilco Quinaluiza, Hennry Mauriciohttp://bibdigital.epn.edu.ec/handle/15000/200072019-04-08T11:21:07Z2019-01-22T00:00:00ZTítulo: Análisis y mejora de la usabilidad de las interfaces Web de un sistema de tele-rehabilitación para pacientes de cirugía de sustitución de cadera utilizando métodos de inspección.
Autor: Pilco Quinaluiza, Hennry Mauricio
Resumen: The goal of a telerehabilitation platform is to facilitate the rehabilitation of patients through the use of telecommunication technologies complementing with the use of biomedical smart sensors. Guaranteeing the correct use of a telerehabilitation platform with safety and security requires continuous improvement of its usability. Without a system usability study, a platform of this type can cause problems of confusion, error, delay or even injuries to the patient and, therefore, the abandonment of the rehabilitation therapy. The purpose of this study is to perform a usability evaluation of a telerehabilitation platform and involves users through all the stages of its development based on an exploratory prototype, with the aim of showing its refinement process and improvement of the level of usability using inspection methods. Usability issues originally cataloged as catastrophic were reduced to zero, minor usability problems were decreased to 141 (38.74%), major usability problems were reduced to ten (2.75%). This study also intends to serve as a guide to improve usability of e-Heath systems in alignment with the software development cycle.
Descripción: El objetivo de una plataforma de telerehabilitación es facilitar la rehabilitación de los pacientes mediante el uso de tecnologías de telecomunicaciones que se complementen con el uso de sensores inteligentes biomédicos. Garantizar el uso correcto de una plataforma de telerehabilitación con seguridad y protección requiere una mejora continua de su facilidad de uso. Sin un estudio de usabilidad, una plataforma de este tipo puede causar problemas de confusión, error, retraso o incluso daño al paciente y, por lo tanto, el abandono de la terapia de rehabilitación. El propósito de este estudio es realizar también una evaluación de usabilidad a partir de un prototipo exploratorio de una plataforma de telerehabilitación e involucrar a los usuarios en todas las etapas de su desarrollo, con el objetivo de mostrar su proceso de refinamiento y mejorar el nivel de usabilidad utilizando métodos de inspección. Los problemas de usabilidad originalmente catalogados como catastróficos se redujeron a cero, los problemas menores de usabilidad se redujeron a 141 (38.74%), los problemas mayores de usabilidad se redujeron a 10 (2.75 %). Este estudio también pretende servir como una guía para mejorar la usabilidad en alineación con el ciclo de desarrollo de software.2019-01-22T00:00:00ZPropuesta de un modelo de calidad para el diseño de procesos organizacionales.Gálvez Mosquera, Estefanía Patriciahttp://bibdigital.epn.edu.ec/handle/15000/199432019-04-08T11:16:10Z2019-01-28T00:00:00ZTítulo: Propuesta de un modelo de calidad para el diseño de procesos organizacionales.
Autor: Gálvez Mosquera, Estefanía Patricia
Resumen: Organizational processes are constantly evolving due to different factors. To meet this permanent transformation, these processes must be flexible enough, which implies their formalization and optimal design. To operate effectively, organizations must identify and manage all their processes. Therefore, it is important to ensure their quality. In Ecuador, there are companies specialized in providing advisory services in process management. For that purpose, they use methodologies, techniques and good practices in order to provide an optimum service accomplishing the expectations of their customers. However, this does not always happen.
The object of this work is to provide a quality model for design of processes. This would allows expert companies to achieve an efficient design following good practices defined in each phase of their lifecycle and to perform an evaluation of the quality based on the following perspectives: syntactic, semantic and pragmatic.
Descripción: Los procesos organizacionales se encuentran en constante evolución debido a diferentes factores. Para atender a esta permanente transformación, estos procesos deben ser lo suficientemente flexibles, lo que implica su formalización y diseño óptimo. Para operar de manera eficaz, las organizaciones deben identificar y gestionar todos sus procesos, por lo tanto, es importante asegurar su calidad. En el Ecuador, existen empresas especializadas en brindar el servicio de asesoría en la gestión de procesos, para esto hacen uso de metodologías, técnicas y buenas prácticas con el fin de entregar un servicio óptimo cumpliendo con las expectativas de sus clientes. Sin embargo, esto no siempre sucede así. El presente trabajo tiene como objetivo presentar una propuesta de un modelo de calidad para el diseño de los procesos, que permita a las empresas expertas realizar un diseño de calidad siguiendo las buenas prácticas definidas en cada fase de su ciclo de vida y realizando una evaluación de la calidad desde las perspectivas: sintáctica, semántica y pragmática.2019-01-28T00:00:00ZDesarrollo de un Sistema de Gestión de Seguridad de la Información para bibliotecas basado en una metodología mejorada para análisis de riesgos compatible con la norma ISO/IEC 27001:2013Bravo Ramos, María Joséhttp://bibdigital.epn.edu.ec/handle/15000/198802020-07-31T21:03:38Z2018-11-29T00:00:00ZTítulo: Desarrollo de un Sistema de Gestión de Seguridad de la Información para bibliotecas basado en una metodología mejorada para análisis de riesgos compatible con la norma ISO/IEC 27001:2013
Autor: Bravo Ramos, María José
Resumen: University libraries are guardians of information that share information with students, teachers and researchers for the university community. Libraries are centers for gathering information, and therefore, it is necessary to prioritize security. For this reason, an analysis and optimization of existing risk methodologies was proposed (Magerit V.3, Octave V.2 and NIST). Once the improved methodology for Quito’s public university libraries was obtained, it was applied in the library system of the Escuela Politécnica Nacional (EPN).
Descripción: Las bibliotecas universitarias son centros custodios de información vital para una comunidad universitaria, donde el conocimiento que estas resguardan puede ser compartido con estudiantes, docentes e investigadores. Al denominarse a una biblioteca como centro de acopio de información, es necesario que la seguridad con la que esta cuenta se priorice y se le dé la importancia que esta merece. Ante esta situación, este trabajo aborda las necesidades específicas de estos centros de información en materia de seguridad. Como parte del mismo, se plantea realizar un análisis y optimización de las metodologías de riesgos existentes (Magerit V.3, Octave V.2 y NIST). Una vez obtenida la metodología mejorada para las bibliotecas universitarias públicas de Quito, se tomó como caso de estudio, el sistema de bibliotecas de la Escuela Politécnica Nacional (EPN).2018-11-29T00:00:00ZEvaluación de la calidad en uso de productos de software para gestión de historias clínicasOrdoñez Calero, Hernán Davidhttp://bibdigital.epn.edu.ec/handle/15000/197312019-04-08T01:12:16Z2018-10-12T00:00:00ZTítulo: Evaluación de la calidad en uso de productos de software para gestión de historias clínicas
Autor: Ordoñez Calero, Hernán David
Resumen: The present work presents the evaluation of quality in use of hospital management software, taking into consideration parts of the software for managing clinical histories. This evaluation tries to determine the level of quality with which medical records management software helps users (nurses, doctors, cashiers, etc.) in the development of their work. Prior to the evaluation, a literature systematic review of relevant works was developed. Through the analysis of selected studies, good practices for software development were found. However, an evaluation of the quality in use following a methodology or standard has not been proposed. This work followed ISO / IEC 25040 standard like the evaluation process and the standard ISO / IEC 25022 that describes a set of measures and provides guidance for measuring quality in use. Both standards are part of ISO 25000 standard to evaluate the quality of software products. A user satisfaction survey was applied in compliance with the established by the satisfaction level measure. The study was conducted in a private hospital and two public hospitals. The results of the evaluation show that the product evaluated in the private hospital has a very satisfactory level of quality, and in the public hospital has a satisfactory level. The data dispersion was very low, which allows to affirm that the perception of quality in use is common among all users. An analysis of results by characteristics and measures of quality in use is presented.
Descripción: El presente trabajo presenta la evaluación de calidad en uso de productos de software para la gestión hospitalaria referente a las partes del software que administran historias clínicas. Esta evaluación busca determinar el nivel de calidad con el cual software de gestión de historias clínicas ayuda a los usuarios (enfermeras, médicos, cajeros, etc.) en el desarrollo de sus actividades laborales. Previo a realizar la evaluación, se desarrolló una revisión sistemática literaria de trabajos relevantes al tema, y mediante el análisis de estudios seleccionados, se observó que dichos trabajos proponen buenas prácticas para desarrollar un software. Sin embargo, no han planteado una evaluación de la calidad de uso siguiendo alguna metodología o estándar. En este trabajo se escogió emplear las actividades propuestas por el estándar ISO/IEC 25040 y las métricas de cada característica de calidad propuestas en ISO/IEC 25022. Ambos estándares pertenecen a la familia de estándares ISO 25000 para evaluar la calidad de productos software. Se aplicó una encuesta de satisfacción de usuarios en cumplimiento de lo establecido por la métrica nivel de satisfacción. El estudio se realizó en un hospital privado y dos hospitales públicos. Los resultados de la evaluación muestran que el producto evaluado en el hospital privado tiene un nivel muy satisfactorio de calidad, y en el hospital público tiene un nivel satisfactorio. La dispersión de datos fue muy baja, lo cual permite afirmar que la percepción de la calidad en uso en común entre todos los usuarios. Se presenta un análisis de resultados por métricas y características de calidad en uso.2018-10-12T00:00:00ZMapeo entre las áreas de proceso de “Gestión de decisiones y proveedores” y “Crear una cultura de excelencia” del modelo CMMI-DEV VER. 1.3 y la familia de normas ISO/IEC 330XX.Mosquera Espinosa, Evelyn Marcelahttp://bibdigital.epn.edu.ec/handle/15000/196662019-04-08T01:13:42Z2018-08-15T00:00:00ZTítulo: Mapeo entre las áreas de proceso de “Gestión de decisiones y proveedores” y “Crear una cultura de excelencia” del modelo CMMI-DEV VER. 1.3 y la familia de normas ISO/IEC 330XX.
Autor: Mosquera Espinosa, Evelyn Marcela
Resumen: Organizations evaluate their processes based on models and reference standards. The Capability Maturity Model Integration (CMMI) is a reference model that improves the competencies of an organization, through efficient and effective processes, reaching a greater performance of the organization. The ISO/IEC 330xx family is a revision of the ISO/IEC 15504 standard, it’s a set of standards for software development ant the improvement of the related business management functions. Due to the demands coming from the market or the clients, an organization has to adhere to multiple models or standards, which implies an investment of time and resources. For this reason, it’s necessary to know if the models cited above are related. Identify this relationship would help a company to pass from the CMMI certification and get certified in ISO/IEC330xx. The SFramework model facilitates the combination of several reference models. By using Common Structure of Process Elements (CSPE) it was possible to establish the Process Elements to be Integrated (PEBI), the specific practices of the CMMI-DEV 1.3 processes and the base practices of the processes defined in ISO/IEC 33073. After the selection of PEBIs, a mapping was made between both the areas of “Manage decisions and suppliers” and “Create a culture to sustain excellence” of CMMI-DEV 1.3 and the processes defined in ISO/IEC 33073. Therefore, the degrees of relationship and compliance between the processes were established.
Descripción: Las organizaciones evalúan sus procesos en función de modelos y estándares de referencia. El Capability Maturity Model Integration (CMMI) es un modelo de referencia que mejora las competencias de una organización, mediante procesos eficientes y efectivos, alcanzando un mayor desempeño de la organización. El conjunto de normas ISO/IEC 330xx son una revisión del estándar ISO/IEC 15504 que constituye una familia de normas para el proceso de desarrollo de software y las funciones de gestión empresarial relacionadas. Debido a las exigencias del mercado o del cliente, una organización tiene que adherirse a múltiples modelos o estándares, lo que implica una inversión de tiempo y recursos. Por este motivo, es necesario conocer si estos modelos presentan una relación. Identificar esta relación ayudará para que una empresa pueda guiarse a partir de la certificación CMMI para llegar a certificarse en ISO/IEC330xx. El modelo SFramework, facilita la combinación de varios modelos de referencia. Al usar una estructura común de elementos de procesos (CSPE) se logró establecer los elementos de proceso (PEBI) que serán integrados, las prácticas específicas de los procesos de CMMI-DEV 1.3 y las prácticas base de los procesos definidos en ISO/IEC 33073. Luego de la selección de PEBIs, se realizó un mapeo entre las áreas de procesos de “Gestión de decisiones y proveedores” y “Crear una cultura de excelencia” de CMMI-DEV 1.3 y los procesos definidos en ISO/IEC 33073, de manera que se establecieron grados de relación y cumplimiento entre los procesos antes mencionados.2018-08-15T00:00:00Z