Scielo RSS <![CDATA[Enfoque UTE]]> http://scielo.senescyt.gob.ec/rss.php?pid=1390-654220180001&lang=es vol. 9 num. 1 lang. es <![CDATA[SciELO Logo]]> http://scielo.senescyt.gob.ec/img/en/fbpelogp.gif http://scielo.senescyt.gob.ec <![CDATA[Implementación de un prototipo para captura y procesamiento digital de imágenes térmicas adquiridas desde un UAV]]> http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-65422018000100001&lng=es&nrm=iso&tlng=es Resumen: El presente trabajo se enfoca en el desarrollo de un prototipo para captura y procesamiento de imágenes térmicas desde un UAV (Vehículo Aéreo no Tripulado). El sistema está compuesto por dos partes: una etapa “aire” instalada en un dron DJI Phantom 3 Standard; y, otra programada en un PC receptor denominada “tierra”. El sistema aire permite la adquisición de imágenes con el uso de 3 elementos: una cámara térmica Flir Lepton, una tarjeta Raspberry Pi y un módulo GPS (para georreferenciación), mientras que para la transmisión de las imágenes a tierra se hace uso de una red Ad-Hoc. En la PC se efectúa un análisis de la información mediante el uso de histogramas y la detección de bordes (algoritmo de Canny), lo que desemboca en la generación de un filtro que permitirá discriminar en qué fotografías se puede definir claramente la ubicación de puntos de calor, evitando así el desperdicio de tiempo y potencia de procesamiento en la detección de falsos positivos en las imágenes. Finalmente, y para la comprobación de la correcta operación del sistema, el prototipo fue probado en condiciones climáticas adversas (neblina) en el sector del volcán Pululahua.<hr/>Abstract: The present work focuses on the development of a prototype for capturing and processing thermal images from an Unmanned Aerial Vehicle (UAV). The system consists of two parts: an "air" stage installed in a DJI Phantom 3 Standard. And another programmed into a receiving PC called "ground". The “air” system is composed by a Flir Lepton thermal camera, a Raspberry Pi card and a GPS module (for georeferencing). After that the images are sent to the PC using an Ad-Hoc network. The PC performs an analysis of the information through the use of histograms and edge detection (Canny algorithm). An algorithm is obtained in order to discriminate photographs with clearly heat points. Through the use of the algorithm the probability of detecting false positives in the images is reduced avoiding a waste of time and power during the processing. Finally, to verify the correct operation of the system, the prototype was tested in adverse weather conditions (fog) in the Pululahua Volcano sector. <![CDATA[Diseño de un amplificador lineal de microondas para portadoras de Banda-X]]> http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-65422018000100012&lng=es&nrm=iso&tlng=es Resumen: En el presente artículo se exponen los resultados obtenidos en el diseño de un amplificador lineal de microondas para portadoras de banda X. Fundamentalmente se destacan los aportes realizados en las técnicas de implementación de circuitos amplificadores de alta frecuencia basados en transistores de tecnología HEMT de GaN; así como la elaboración de las líneas de polarización y puertos de adaptación, control de estabilidad y ganancias en el rango de frecuencias deseado. Se debe destacar la utilización de herramientas de software libre para la caracterización del transistor mediante sus parámetros S y la geometría de las líneas de transmisión del circuito.<hr/>Abstract: In the present article are exposed the results obtained in the design of a linear microwave amplifier for X-band carriers. It fundamentally shows the contributions made in the techniques of implementation of high frequency amplifier circuits based on transistors of GaN HEMT technology, as well as the elaboration of polarization lines and adaptation ports, stability control and gains in the desired frequency range. It should be noted the use of free software tools for the characterization of the transistor through its S parameters and the geometry of the transmission lines of the circuit. <![CDATA[MOOCEP, un método para construir cursos masivos para adultos mayores: usando una creación MOOCEP]]> http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-65422018000100025&lng=es&nrm=iso&tlng=es Resumen: Hoy en día, la población de adultos mayores se ha incrementado significativamente en relación con el total de la población mundial, así también este segmento en los últimos años ha mostrado una mayor adherencia e interés a los avances tecnológicos, entre ellos la Internet y sus servicios con la finalidad de desarrollar diferentes actividades tales como entretenimiento, información de actualidad, aprendizaje de diferentes tópicos, entre otros. Sin embargo, las aplicaciones y sitios web no consideran los requisitos específicos de las personas de la tercera edad. De ahí, es necesario contar con metodologías, procesos y herramientas, las mismas que tengan en cuenta formas apropiadas de interacción, específicas para este sector vulnerable de la población. Este artículo es una extensión al presentado en la conferencia INCISCOS 2017, en la cual se propuso una metodología para la creación de cursos masivos en línea denominada MOOCEP; y en este trabajo, se ha visto conveniente probar los artefactos creados con ella, por medio de la presentación de dichos recursos a personas de la tercera edad, con la finalidad de realizar una comparativa del antes y después del conocimiento de los diversos temas expuestos en la plataforma de aprendizaje.<hr/>Abstract: Today, the population of elderly people has increased significantly in relation to the total world population. In recent years, this segment of population has shown a greater adherence and interest in technological advances, among them the Internet and its services; this, with the aim of develop different activities such as entertainment, obtain current information, learning different topics, among others. However, applications and websites do not take into account the specific requirements of elderly people. Hence, it is necessary to have methodologies, processes and tools that take into account appropriate forms of interaction specific to this vulnerable sector of the population. This article is an extension to the one presented at the INCISCOS 2017 conference, which proposed a methodology for the creation of massive online courses, called MOOCEP. In this work, it has been considered convenient to test the devices created with the use of MOOCEP, by presenting these resources to elderly people, in order to make a comparison of the before and after knowledge of the various topics presented in the learning platform. <![CDATA[Aplicación de servicios web estándares para el monitoreo hidrometeorológico automático, integrando información de sensores diversos mediante ontologías]]> http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-65422018000100034&lng=es&nrm=iso&tlng=es Resumen: El actual avance tecnológico mundial y el crecimiento de las comunicaciones, ha determinado que sea necesario que la información generada por diferentes dispositivos, en especial aquellos que disponen de sensores, esté disponible de forma inmediata para poder dar respuestas y/o soluciones según los eventos que pudieran presentarse. El desarrollo de esta área en los últimos años ha provocado la aparición de dispositivos con sensores de tipos y marcas heterogéneas. El presente artículo ofrece una propuesta de arquitectura que integra varios servicios web estándares para la recopilación, organización y almacenamiento de la información proveniente de sensores hidrometeorológicos. Igualmente se propone la aplicación de servicios para el control remoto de los sensores y para la gestión de eventos y generación de alertas. Todos estos servicios web forman parte del estándar Sensor Web Enablement (SWE). Al considerar la diversidad en las estaciones y sensores hidrometeorológicos que típicamente se encuentran en una red de monitoreo, se propone en este artículo la aplicación de ontologías para homogenizar e integrar la información proveniente de sensores de diferentes tipos y fabricantes.<hr/>Abstract: The last developments in worldwide technology and the continuous growth in telecommunications have resulted in the requirement to make available the information generated by a number of devices, especially for those that incorporate sensors, with the goal of reacting to any relevant events that could occur. The latest advances in this area have resulted in the development of several devices with heterogeneous types and from different vendors. This paper presents a proposal for an architecture that integrates several standard web services for the compilation, organization and storage of the information generated by a network of hydrometeorology sensors. Likewise, the paper proposes the application of standard services for controlling remotely these sensors and for managing events and generating early warnings. The aforementioned web services are some examples of the set of services that form the Sensor Web Enablement standard. Considering the diversity, both in type and vendor, that is typically found among the stations and sensors in a hydrometeorology monitoring network, this paper additionally proposes the application of ontologies with the goal of homogenizing and integrating the information coming from this diverse infrastructure. <![CDATA[Mini-Spin y Mini-Spin-VR: equivalencia entre test de ansiedad virtuales y tradicionales]]> http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-65422018000100043&lng=es&nrm=iso&tlng=es Resumen: Las tecnologías de realidad virtual permiten representar casi cualquier ambiente, real o ficticio, en una escena virtual. Estas escenas facilitan que un usuario pueda integrarse dentro de un laboratorio controlado y participar en diferentes estudios científicos. En muchos campos del quehacer científico, como por ejemplo la psicología, se han integrado ya estas tecnologías, sin embargo, el área todavía presenta muchos problemas abiertos. Este trabajo busca conocer si los cada vez más depurados ambientes virtuales pueden ser capaces de remplazar a las pruebas psicológicas realizadas de manera tradicional. Esto es lo que en esta investigación se planteó, al recrear virtualmente tres situaciones humanas y vincularlas con un test de ansiedad tradicional. Mediante el doble test unilateral de equivalencia, los resultados mostraron una equivalencia estadística significativa.<hr/>Abstract: Virtual reality technologies enable the representation of a vast array of existing and fictitious environments into virtual, digital scenes. These scenes allow for the easy integration of users into a controlled laboratory, allowing them to participate on a variety of scientific studies. Many different areas, like psychology, have already integrated virtual technologies into its field; nevertheless, there are still many open problems related. The main focus of this work is to find out if the virtual environments could replace traditional pen and paper psychological test. Thanks to the use of the two one sided equivalence test, results showed significant statistical equivalence. <![CDATA[Educación Inclusiva: Juegos Serios Móviles para Personas con Discapacidades Cognitivas]]> http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-65422018000100053&lng=es&nrm=iso&tlng=es Abstract: Nowadays, the use of mobile devices is increasingly frequent. In many occasions they are used as a means of entertainment for people through video games. Serious games is a category of video games used as teaching methods in different environments. They use fun as a strategy for the learning process. However, the vast majority do not focus on vulnerable groups such as people with cognitive disabilities, because they do not consider accessibility parameters in their design. Some video games development companies have proposed general guidelines for the implementation of accessible video games, but they have not been formalized as good practices or standards. This article presents a compilation and analysis of different accessibility guidelines for the development of mobile serious games for people with cognitive disabilities. It also proposes a model to evaluate the access of serious games for people with cognitive disabilities and applies it in a case study. Finally, an evaluation tool is proposed for mobile serious games developers focused on people with cognitive disabilities.<hr/>Resumen: El uso de dispositivos móviles es cada vez más frecuente. En muchas ocasiones son utilizados como un medio de entretenimiento para las personas a través de los video juegos. Los juegos serios son una categoría de video juegos utilizados como métodos de enseñanza en diferentes entornos. Ellos utilizan la diversión como una estrategia para el proceso de aprendizaje. Sin embargo, la gran mayoría no se enfoca en grupos vulnerables como las personas con discapacidad cognitiva, es decir, no consideran parámetros de accesibilidad en su diseño. Algunas empresas de desarrollo de video juegos han propuesto pautas generales para la implementación de este tipo de aplicaciones más no se han formalizado como buenas prácticas o estándares. El presente artículo presenta una recopilación y análisis de diferentes pautas de accesibilidad para el desarrollo de juegos serios móviles para personas con discapacidades cognitivas. Así también, propone un modelo de evaluación de la accesibilidad de juegos serios para dichas personas y lo aplica en un caso de estudio. Se propone una herramienta de evaluación para aquellos desarrolladores de juegos serios móviles enfocados en personas con discapacidades cognitivas. <![CDATA[Influencia de redes sociales en el análisis de sentimiento aplicado a la situación política en Ecuador]]> http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-65422018000100067&lng=es&nrm=iso&tlng=es Resumen: Conocer la opinión de un sector de la población puede ser tan importante para lanzar un producto, como para saber la opinión de los electores. En Ecuador, la red social Twitter se ha convertido en uno de los principales medios de interacción directa entre figuras políticas y la población. Por lo cual un estudio que refleje los sentimientos en español por modismos de cada región, nos da una gran oportunidad de analizar la relación entre el nivel de aceptación en Twitter de un candidato y los resultados electorales. El aporte de este artículo es el análisis de sentimientos (AS) mediante una herramienta para PNL adaptada a la variación del español en el Ecuador, aprovechando que la mayoría de la literatura se ha centrado en el idioma inglés, mientras que adaptaciones para lenguajes, como el español, son mínimas y siguen en proceso por la complejidad inherente al lenguaje.<hr/>Abstract: Knowing the opinion of a sector of the population can be as important to launch a product in marketing, as to know the opinion of voters, in politics. In Ecuador, the social network Twitter has become one of the main means of direct interaction between political figures and the population. So a study that reflects feelings in Spanish by idioms of each region, gives us a great opportunity to study the relationship between the level of acceptance on Twitter of a candidate and the election results. The contribution of this article is the analysis of feelings (SA) using a tool for NLP adapted to the variation of Spanish used in Ecuador, taking advantage of the fact that most of the literature has focused on the English language, while adaptations for languages, like Spanish, they are minimal and are still in process due to the complexity inherent in the language. <![CDATA[Mudando la infraestructura de TI a la nube]]> http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-65422018000100079&lng=es&nrm=iso&tlng=es Abstract: Cloud computing services are nowadays advertised as an emerging business model. Moreover, these services bring innovative solutions in a more sophisticated competitive market. But, the decision for their adoption could be significantly reduced due to organizations’ concerns related to security, privacy, and trust. The challenge involves such questions as where to start, which provider should the company choose or whether it is even worthwhile. Thus, this paper proposes an improved unified framework, based on a previous study where a 6 step process framework was introduced. This improved framework add one new step for security and control after the migration process. At the end, a 7 processes framework is proposed aimed to fulfill organizations’ concerns when decide to adopt cloud computing services with a follow-up step. This additional step intends to help IT directors to make sure everything is working properly in a methodological way, in order to achieve a successful cloud computing migration process. An effective solution that is gaining momentum and popularity for competitive organizations.<hr/>Resumen: Los servicios de computación en la nube hoy en día se promocionan como un modelo de negocios emergente. Además, estos servicios brindan soluciones innovadoras en un mercado competitivo más sofisticado. Sin embargo, la decisión de su adopción podría reducirse significativamente debido a las preocupaciones de las organizaciones relacionadas con la seguridad, la privacidad y la confianza. El desafío involucra preguntas tales como dónde comenzar, qué proveedor debe elegir la compañía o si vale la pena. Por lo tanto, este documento propone un marco de trabajo unificado y mejorado, basado en un estudio previo donde se introdujo ya un proceso de 6 pasos. Este marco de trabajo mejorado añade un nuevo paso para el control y la seguridad después del proceso de migración. En sí, se propone un marco de trabajo de 7 procesos dirigido a satisfacer las preocupaciones de las organizaciones cuando deciden adoptar servicios de computación en la nube incluido el proceso de seguimiento. Este paso adicional tiene la intención de ayudar a los directores de TI a asegurarse que todo funcione correctamente de forma metodológica, a fin de lograr un proceso exitoso de migración de la infraestructura de TI a la nube. Una solución efectiva que está ganando popularidad e impulso dentro de las organizaciones competitivas. <![CDATA[Estrategia para responder a incidentes de inseguridad informática ambientado en la legalidad ecuatoriana]]> http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-65422018000100090&lng=es&nrm=iso&tlng=es Resumen: Garantizar la seguridad de la información, los sistemas de información, servicios y redes implica socializar, también conocer cómo responder ante un evento donde se ha vulnerado dicha seguridad informática y cómo gestionar la evidencia digital identificada, fruto de una vulnerabilidad de seguridad informática. El presente trabajo entrega una solución, basada en estándares internacionales y acatando la legalidad ecuatoriana vigente. Los indicios digitales serán identificados en la escena de un incidente informático por parte de los peritos autorizados. La autorización debe señalar lo que motiva, faculta y limita la identificación de pruebas. La fase de obtención de los indicios digitales identificados dependerá de las circunstancias y políticas internas establecidas. La preservación de las pruebas objetivas se la realiza mediante la cadena de custodia y se reportan los resultados verificables, íntegros y confiables. Se aplicó la estrategia descrita previamente como caso de estudio a los incidentes de violación de seguridades lógicas. En este sitio se reconoció, extrajo, custodió e informó acerca de la evidencia digital hallada en el lugar. Durante todo el proceso se implementó la cadena de custodia, la cual garantizó la integridad, confiabilidad de los datos. En cada fase se registró cómo, cuándo, dónde y quién manipuló tanto los indicios digitales como los dispositivos digitales.<hr/>Abstract: Assurance the security of information, information systems, services and networks implies socializing, also knowing how to respond to an event where such information security has been violated and how manage the identified digital evidence. The present paper is a solution, based on international standards and complying with the current Law of Ecuador. Digital evidence will be identified at the scene of a computer incident by the authorized persons. The authorization must indicate what motivates, authorizes and limits the identification of evidence. The phase of obtaining the digital evidence identified will depend on the established internal circumstances and policies. The preservation of the objective evidence is carried out through chain of custody, the verifiable, complete and reliable results are reported. The previously described strategy was applied as a case study to the incidents of violation of logical securities. The digital evidence found in the place was recognized, extracted, preserved and informed about. Throughout the process, the chain of custody was implemented, which assurance the integrity and reliability of the data. In each phase it was recorded as, when, where and who manipulated both digital signs and digital devices. <![CDATA[Un sistema experto basado en minería de datos y programación entera lineal para soporte en la asignación de materias y diseño de horarios en educación superior]]> http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-65422018000100102&lng=es&nrm=iso&tlng=es Resumen: En general, varias de las organizaciones tienden a manejar la asignación de cargas horarias de sus empleados de manera tradicional (imposición de una jornada de trabajo de 8). Todo esto a fin de mantener cierto control sobre variables como asistencia y ausentismo del personal e incluso en algunos casos considerando aquello como sinónimo de eficacia laboral. Sin embargo, la nueva tendencia organizacional ha roto ciertos paradigmas con orientación mecanicista, pretendiendo crear un nuevo horizonte hacia la construcción de organizaciones orgánicas y dinámicas. Por lo expuesto, en este artículo se describe una propuesta de sistema experto basado en programación entera lineal y minería de datos para abordar el problema de asignación de materias y el diseño de horarios (considerado un problema NP-completo). Los resultados preliminares son alentadores, ya que han permitido realizar la asignación de materias en una base de 133.000 registros de docentes y generar horarios con un mínimo de coste computacional.<hr/>Abstract: Commonly, the most of organizations tend to manage the timetables of their employees according to traditional guidelines (imposing an 8-hour work day). The primary objective of this approach is controlling some variables such as the attendance and absenteeism of the employees, and even, in some cases considering this situation as work efficiency. However, the new organizational tendencies have broken specific paradigms based on mechanistic orientation, trying to create a new horizon towards the construction of organic and dynamic organizations. For these reasons, in this paper, we present an expert system based on integer linear programming and data mining with the aim of addressing the problem of assigning courses to teachers and timetabling (considered an NP-complete problem). The preliminary results are encouraging, given that the system was able to assign courses on a database consisting off 133.000 registers of teachers, and at the same time, generate timetables with minimal computational costs. <![CDATA[Posicionamiento en espacios interiores con Android, Bluetooth y RSSI]]> http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-65422018000100118&lng=es&nrm=iso&tlng=es Resumen: La investigación presentada tuvo dos objetivos. En primer lugar determinar de manera experimental la relación existente entre RSSI y distancia. En segundo lugar, mediante el uso de técnicas de trilateración, establecer la posición del receptor dentro del entorno en el cual se efectuó la experimentación. Las contribuciones principales son: determinar cómo los dispositivos Bluetooth interactúan entre ellos y las diferencias existentes al utilizar mediciones RSSI; recopilar data en distancias controladas y someter esta información a un análisis de regresión para establecer la relación entre RSSI y distancia; evaluar técnicas de trilateración de base para generar un prototipo funcional de posicionamiento en interiores con dispositivos Android. Los resultados son alentadores puesto que, inclusive con una configuración sumamente heterogénea de hardware y software y sin emplear ningún tipo de dispositivo especializado, fue posible obtener una alta precisión promedio.<hr/>Abstract: This research has two main objectives. First, to determine experimentally the relationship between RSSI and distance. Second, with trilateration techniques, to establish the location of the receiver device in the experimental environment. The main contributions are: to determine how Bluetooth devices interact between them and how they differ when dealing with RSSI measures; to collect data over controlled distances applying to it regression analysis to establish the RSSI - distance relationship; to evaluate the basic trilateration techniques to produce a functional prototype for an indoor positioning system using Android devices. Results are encouraging considering that even with an extremely heterogeneous hardware and software configuration, it was possible to get a high average precision. <![CDATA[Un modelo práctico para realizar auditorías exhaustivas de Ciberseguridad]]> http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-65422018000100127&lng=es&nrm=iso&tlng=es Abstract: These days organizations are continually facing being targets of cyberattacks and cyberthreats; the sophistication and complexity of modern cyberattacks and the modus operandi of cybercriminals including Techniques, Tactics and Procedures (TTP) keep growing at unprecedented rates. Cybercriminals are always adopting new strategies to plan and launch cyberattacks based on existing cybersecurity vulnerabilities and exploiting end users by using social engineering techniques. Cybersecurity audits are extremely important to verify that information security controls are in place and to detect weaknesses of inexistent cybersecurity or obsolete controls. This article presents an innovative and comprehensive cybersecurity audit model. The CyberSecurity Audit Model (CSAM) can be implemented to perform internal or external cybersecurity audits. This model can be used to perform single cybersecurity audits or can be part of any corporate audit program to improve cybersecurity controls. Any information security or cybersecurity audit team has either the options to perform a full audit for all cybersecurity domains or by selecting specific domains to audit certain areas that need control verification and hardening. The CSAM has 18 domains; Domain 1 is specific for Nation States and Domains 2-18 can be implemented at any organization. The organization can be any small, medium or large enterprise, the model is also applicable to any Non-Profit Organization (NPO).<hr/>Resumen: En la actualidad, las organizaciones se enfrentan continuamente a ser blanco de ciberataques y amenazas cibernéticas; la sofisticación y complejidad de los ciberataques modernos y el modus operandi de los ciberdelincuentes, incluidas las Técnicas, Tácticas y Procedimientos (TTP), continúan creciendo a un ritmo sin precedentes. Los ciberdelincuentes siempre están adoptando nuevas estrategias para planificar y lanzar ataques cibernéticos basados ​​en las vulnerabilidades de ciberseguridad existentes y explotar a los usuarios finales mediante el uso de técnicas de ingeniería social. Este artículo presenta un modelo de auditoría de ciberseguridad innovador e integral. El Modelo de Auditoría de Ciberseguridad (CSAM) se puede implementar para realizar auditorías de ciberseguridad internas o externas. Este modelo se puede usar para efectuar auditorías únicas de ciberseguridad o puede ser parte de cualquier programa de auditoría corporativa para mejorar los controles de ciberseguridad. Cualquier equipo de auditoría de seguridad de la información o ciberseguridad tiene la opción de aplicar una auditoría completa para todos los dominios de ciberseguridad o seleccionando dominios específicos para auditar ciertas áreas que necesitan verificación y fortalecimiento del control. El CSAM tiene 18 dominios; el Dominio 1 es específico para Estados y los dominios 2-18 se pueden implementar en cualquier organización. La organización puede ser cualquier empresa pequeña, mediana o grande, el modelo también es aplicable a cualquier organización sin fines de lucro (OSFL). <![CDATA[Acometer contra un ERP con Software Libre]]> http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-65422018000100138&lng=es&nrm=iso&tlng=es Resumen: La seguridad de la información es una preocupación creciente en empresas y organizaciones, es más alta aun cuando se vincula a plataformas financieras donde existe información sensible. Este artículo resume las técnicas utilizadas en el pentesting realizado al software ERP desarrollado en APEX 5 por la Universidad del Azuay; para ello se han contemplado seis etapas que sugieren una prueba de penetración: i) la conceptualización, donde se define el alcance de las pruebas a realizar; ii) la preparación del laboratorio, en la cual se identifican algunas de las herramientas que servirán para el inicio de las pruebas de seguridad; iii) la obtención de información, donde se hace el reconocimiento y escaneo de posibles objetivos que posteriormente serán explorados con mayor profundidad para identificar características intrínsecas que puedan ser aprovechadas; iv) el análisis de las vulnerabilidades encontradas en la etapa anterior; v) la explotación de vulnerabilidades; y vi) la posexplotación, etapa que contempla la destrucción de evidencias del ataque y la conservación de la conexión y los accesos logrados para extraer información. Todas estas etapas fueron efectuadas dentro de las instalaciones de la Universidad del Azuay, al considerar el ambiente de desarrollo en el que actualmente se encuentra este software.<hr/>Abstract: Information security is a growing concern in companies and organizations, being even higher when linked to financial platforms where sensitive information exists. This article explains the techniques used in the pentesting performed on the ERP software developed in APEX 5 by the University of Azuay. To achieve this goal, six stages has been considered for perform a penetration test: I) Conceptualization, where is defined the scope of the tests to be performed. II) Preparation of the laboratory, which identifies some of the tools used to initiate the safety tests. III) Obtaining of information, where the possible objects are recognized and scanned in greater depth to identify intrinsic characteristics for subsequently exploit them. IV) Analysis of the vulnerabilities found in the previous stage. V) Exploitation of vulnerabilities; and VI) Post-exploitation, a stage that contemplates the destruction of evidence of the attack and the conservation of the connection and the accesses obtained to extract information. All these stages were carried out within the facilities of the “Universidad del Azuay”, considering the development environment in which this software is currently located. <![CDATA[Arquitectura Flexible Basada en ISA-88 para el Diseño del Diagrama de Control de Ejecución en Aplicaciones Distribuidas mediante IEC-61499]]> http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-65422018000100149&lng=es&nrm=iso&tlng=es Resumen: En la actualidad los sistemas de automatización industrial deben optimizar las técnicas de control e integración de comunicaciones de sus procesos, para introducir conceptos dados por la Industria 4.0. Para lograr esto se necesita de la introducción de nuevas normas de automatización para obtener sistemas de fabricación ágiles e inteligentes, es por esto que la norma IEC-61499 es considerada como la opción principal. A nivel industrial la norma ISA-88 ofrece un conjunto coherente de normas y terminología para el control digital por lotes y define modelos para este tipo de industrias. Es por esto que es necesario aportar con alternativas de bajo costo a la industria con las cuales se pueda implementar los conceptos de Industria 4.0 en diversos sistemas de control. El presente trabajo propone el desarrollo de las redes de Bloques de Función (FBs) bajo norma IEC-61499 para integrar sistemas de control distribuido con la ayuda de hardware empotrado mediante la norma ISA-88 como base para el desarrollo de los algoritmos de control y Diagramas de Ejecución de Control (ECC) de los FBs.<hr/>Abstract: Nowadays, industrial automation systems must optimize control techniques and communication integration of their processes, to introduce concepts given by Industry 4.0. To achieve this, it is necessary to introduce new automation standards to achieve agile and intelligent manufacturing systems, this is the reason why the IEC-61499 standard is considered as the main option. In an industrial level, the ISA-88 standard offers a coherent set of rules and terminology for batch digital control and it defines models for this kind of industries. This is why it is necessary to contribute with low cost alternatives to the industry with which it can implement the Industry 4.0 concepts in various control systems. The present working paper proposes the development of Function Blocks (FBs) networks under IEC-61499 standard to integrate distributed control systems with the help of embedded hardware using the ISA-88 standard as a basis for the development of control algorithms and FB’s Execution Control Chart (ECC). <![CDATA[Revisión del estado del arte de baterías para aplicaciones automotrices]]> http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-65422018000100166&lng=es&nrm=iso&tlng=es Resumen: El propósito de la presente investigación es revisar el estado del arte y analizar el avance tecnológico y aplicación de las baterías en el campo automotriz, especialmente en los sistemas de electrificación de potencia de los vehículos híbridos y eléctricos. Las tecnologías aplicadas se clasificaron por los materiales utilizados en la construcción de las celdas electroquímicas, las de plomo ácido, ion litio y níquel metal hidruro fueron las escogidas. Se identificaron las características importantes entre las cuales se encuentran: la capacidad de almacenamiento, el voltaje nominal de sus celdas, entre otras. Las baterías de plomo por su costo seguirán ocupando una cuota de mercado considerable para los sistemas eléctricos convencionales del automóvil, pero por sus prestaciones estas baterías no se utilizan en los sistemas de propulsión. Las baterías de níquel metal hidruro soportan un mayor estrés de trabajo, poseen mayor densidad de energía y se utilizan en los sistemas de propulsión de los vehículos híbridos. Por la demanda de energía y potencia que requieren los vehículos eléctricos se utiliza la tecnología de ion litio.<hr/>Abstract: Purpose of this paper is the review of the literature and analyze the progress and application that battery technologies have made in the automotive industry, due to the implementation of electrified systems in the power train, that are used in hybrid and electric vehicles. The technologies which are used, were classified by the materials applied in the construction of the electrochemical cells, lead acid, lithium ion and nickel metal hydride were the chosen ones. It was identified the most important characteristics as the capacity, the nominal voltage of their cells, among others. Lead-acid batteries will continue to occupy a considerable market share because of their cost, but they cannot be used as propulsion batteries. Nickel-metal hydride batteries withstand higher work stress and have higher energy density, so they are mainly used in hybrid vehicles. Because of the demand for energy and power, that electric vehicles need, is used the lithium-ion technology. <![CDATA[Reconstrucción del patrón de consumo eléctrico a partir de Big Data mediante técnica de MapReduce]]> http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-65422018000100177&lng=es&nrm=iso&tlng=es Resumen: El trabajo presenta el rendimiento de la técnica de MapReduce para reconstruir la curva de carga a partir de una cantidad de información previamente almacenada proveniente de medición inteligente de energía eléctrica y considerada en la actualidad como Big Data. La gestión de información en la etapa de una red eléctrica inteligente considerada como Sistema de Gestión de Datos Medidos o MDMS necesita reducir los tiempos respecto de los reportes que se requieran en un determinado instante para toma de decisiones en relación a la respuesta de la demanda eléctrica. Por lo tanto, este trabajo propone el uso de MapReduce como técnica para conseguir información de la curva de carga en un tiempo adecuado para obtener tendencias y estadísticas relacionadas con el patrón de consumo eléctrico residencial.<hr/>Abstract: The work presents the performance of the MapReduce technique to reconstruct the load curve from a previously stored amount of information coming from smart metering of electrical energy and currently considered as Big Data. The management of information in the stage of an intelligent electrical network considered as a System of Management of Measured Data or MDMS needs reducing the times with respect to the reports that are required in a certain moment for decision making in relation to the electrical demand response. Therefore, this paper proposes the use of MapReduce as a technique to obtain information of the load curve in a suitable time to obtain trends and statistics related to the residential electric pattern. <![CDATA[Análisis por el método de elementos finitos del comportamiento de las pastillas de freno ABS con base de acero y zinc al discretizar el elemento continuo al utilizar “software” CAE]]> http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-65422018000100188&lng=es&nrm=iso&tlng=es Resumen: En el presente trabajo se realizó el estudio del comportamiento de las pastillas de freno de un sistema ABS utilizando el método de análisis por elementos finitos, donde, una de las acciones más críticas es la de realizar un mallado de calidad, para mejorar la convergencia de resultados optimizando la carga computacional; esto posibilita que el problema pueda ser resuelto en un menor tiempo. El uso de herramientas de software para realizar este tipo de estudio tiene la ventaja que en el posprocesamiento se puede escoger el tipo de parámetros que se quieren estudiar, en este caso se analizaron variables mecánicas y térmicas que permitieron caracterizar el comportamiento de los materiales de las pastillas. El estudio se efectuó para dos materiales: Trimat MN 1081 que está compuesto de acero y filamentos no ferrosos y Trimat GZC compuesto de fibras de zinc, de esta manera se obtuvieron características importantes de estos materiales, como son el esfuerzo, la deformación, penetración, flujo de calor y energía. A base del método desarrollado y a los resultados obtenidos, se realizará un estudio con materiales alternativos, lo cual permitirá determinar la viabilidad de usarlos en busca de obtener resultados óptimos tanto en características mecánicas como en costos.<hr/>Abstract: In this paper, the study of the behavior of the brake pads of an ABS system was carried out using the finite element analysis method, where one of the most critical actions is to perform quality meshing, so that this allows improving the convergence of results by optimizing the computational load, which enables the problem to be solved in less time. The use of software tools to carry out this type of study has the advantage that in the post-processing the type of parameters that can be studied can be chosen, in this case, mechanical and thermal variables that allowed to characterize the behavior of the materials were analyzed. The study was carried out for two materials: Trimat MN1081 which is composed of steel and non-ferrous filaments and Trimat GZC composed of zinc fibers, in this way important characteristics of these materials were obtained, such as stress, deformation, penetration, the flow heat and energy. Based on the method developed and the results obtained, a study will be conducted with alternative materials, which will allow determining the feasibility of using these materials in search of optimal results in both mechanical characteristics and costs. <![CDATA[Regulador cuadrático lineal y control predictivo aplicados en un sistema de cuatro tanques: una comparación de rendimiento]]> http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-65422018000100204&lng=es&nrm=iso&tlng=es Resumen: Este documento presenta una comparación entre dos controladores lineales conocidos como PI-LOR y MPC con restricciones suaves aplicados a un proceso de cuatro tanques acoplados, cuyas características principales son las no-linealidades, múltiples entradas y salidas y una dinámica lenta. El modelo es linealizado alrededor de un punto de funcionamiento mediante mínimos cuadrados. Además, se presenta una formulación matemática general para ambos controladores que puede ser fácilmente extendida a cualquier control de procesos. Todo el procedimiento es descrito en detalle, así como los resultados de la simulación para ambos controladores. Para lograr una comparación real del rendimiento, los datos experimentales son obtenidos en las mismas condiciones y se analizaron todos los parámetros de respuesta.<hr/>Abstract: This paper shows a comparison between two linear controllers, a PI-LQR and a Soft-Constrained MPC applied to a Four-Tank process, which main characteristics are the nonlinearities, multiple inputs and outputs coupled together and slow behavior. The model was linearized around an operating point by least square method. Also, a general mathematic formulation for both controllers is presented that can be extended to any process control. All the procedure was described in detail as well as the simulation results for both controllers. To achieve a real performance comparison the experimental data were obtained under the same conditions and all the response parameters were analyzed. <![CDATA[Sistema embebido orientado a bebés en etapa de gateo para prevención de accidentes aplicado en un textil inteligente]]> http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-65422018000100217&lng=es&nrm=iso&tlng=es Resumen: El gateo de los bebés es la forma de descubrir y aprender sus funciones motoras, cognitivas, sociales, emocionales, entre otras. Debido a esto, los infantes se exponen a diferentes peligros como: caídas, quemaduras, lesiones corporales entre las más comunes, donde el hogar es el lugar de mayores incidentes. Por lo antes expuesto, la presente investigación se enfoca en el desarrollo de un sistema embebido dentro de un textil inteligente que permita advertir y prevenir accidentes. El sistema se encuentra en una prenda de vestir en forma de arnés que cuenta con una conexión de rodilleras de gateo que incluye sensores magnéticos. Estos elementos son los encargados de poder detectar cintas de seguridad magnéticas colocadas previamente en lugares de mayor peligro en el hogar. Como resultado, el sistema emite una alerta con un tiempo de reacción de 7,6 segundos, después de ser activado el sistema.<hr/>Abstract: The crawling of babies is the way to discover and learn their motor, cognitive, social, and emotional functions, among others. Because of this, infants are exposed to different dangers such as falls, burns, bodily injuries among the most common, where the home is the place of major incidents. Due to the above, the present investigation focuses on the development of an embedded system within an intelligent textile that allows accidents to be noticed. The system is in a garment in the form of a harness that has a connection with knee pads with magnetic sensors. These elements are responsible for detecting magnetic security tapes previously placed in places of greatest danger in the home. As a result, the system issues an alert with a reaction time of 7.6 seconds, after the system is activated. <![CDATA[Diseño de un sistema inteligente y compacto de iluminación]]> http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-65422018000100226&lng=es&nrm=iso&tlng=es Resumen: La luz es un factor ambiental muy influyente en la calidad de vida y el rendimiento de las personas. Por esta razón es necesario crear e implementar tecnologías que ayuden a mantener ambientes sanos, en términos de iluminación, para los usuarios. Si a esto sumamos la gran cantidad de energía eléctrica que se desperdicia por malos hábitos de consumo y por el uso de dispositivos anticuados e ineficientes, resulta evidente la importancia del presente trabajo, el cual propone el diseño de una lámpara compacta y versátil que remplace fácilmente a los focos tradicionales con ventajas como un control automático para el encendido y apagado en función del movimiento registrado en la habitación, un control automático de nivel de iluminación para mantener niveles óptimos en todo momento y regulación del tono de la luz de acuerdo con la habitación y la hora del día. Para lograr lo anteriormente mencionado se utilizó tecnología LED, un microcontrolador y sensores que junto con técnicas de control gobiernan el comportamiento de la lámpara. Se establecieron varios parámetros de funcionamiento como nivel de iluminación y tono de la luz emitida los cuales se cumplieron dentro de ciertas condiciones operativas.<hr/>Abstract: Light is a very influential environmental factor in the quality of life and the performance of people. For this reason, it is necessary to create and implement technologies that help maintain healthy environments, in terms of lighting, for users. If we add to this the large amount of electrical energy that is wasted due to bad consumption habits and the use of outdated and inefficient devices, the importance of this work is evident, which proposes the design of a compact and versatile lamp that easily replaces traditional light bulbs with advantages such as an automatic on and off control depending on the movement registered in the room, an automatic control of lighting level to maintain optimal levels at all times and regulation of the light tone according to the room and at the time of day. To achieve the aforementioned, LED technology, a microcontroller and sensors were used, which together with control techniques govern the behavior of the lamp. Several operating parameters were established such as lighting level and tone of the emitted light which were fulfilled within certain operating conditions.