2. Maestría

Permanent URI for this communityhttp://98.81.228.127/handle/20.500.12404/2

Tesis de la Escuela de Posgrado

Browse

Search Results

Now showing 1 - 3 of 3
  • Thumbnail Image
    Item
    A lowpower recording system for intracortical signal acquisition based on design specification relaxation and lower bandwidth filtering
    (Pontificia Universidad Católica del Perú, 2024-01-19) Vitón Zorrilla, Luighi Anthony; Saldaña Pumarica, Julio César
    In this thesis, we designed and evaluated a circuit model at the transistor level of a low-resolution and low bandwidth ADC (analog-to-digital converter) with level-crossing architecture (LCADC), used as part of the acquisition chain of a BCI (brain-to-computer interface) device. The aim is to obtain minimal specifications that could return adequate levels of accuracy at spike detection and reduce power dissipation. In addition, we included a NEO preprocessor in the test to help in the detection accuracy. To achieve the objectives proposed, we started developing a software model for the preprocessor and the ADCs to evaluate the different variations of resolution, bandwidth, noise level, and NEO window. After finding the desired minimum values, we continued with the hardware development of the ADC. We designed the level crossing architecture and a conventional SAR to have a reference against which we compare the LCADC performance. After that, we developed a NEO circuit and applied synthesized neural recordings to evaluate power consumption with the ADC. Additionally, we designed a conventional analog frontend to estimate the power for the band of interest. Also, we estimated the dissipation for wireless transmission by calculating the approximated data stream expected in the level-crossing sampling scheme. Summing them, we obtained the power consumption of the complete acquisition chain. In conclusion, although reducing the intrinsic power of the LCADC is challenging, the scheme helps reduce the total power consumption of the acquisition chain with adequate accuracy, making it competitive against currently reported BCI devices.
  • Thumbnail Image
    Item
    Desarrollo de un sistema de auditoría de equipos de seguridad de redes
    (Pontificia Universidad Católica del Perú, 2021-05-12) Pomachagua Sotomayor, Jorge Luis; Agurto Hoyos, Oscar Pedro
    La presente tesis propone desarrollar un sistema auditor de información que brinde visibilidad a solicitud del usuario del estado actual de los equipos de seguridad. Esto abarca poder validar la configuración del directorio activo, así como sus equipos registrados, usuarios y/o grupos; de igual forma con el firewall de seguridad en el cual se hará una revisión de la configuración del equipo y de las políticas de seguridad habilitadas. Mantener un adecuado control de las múltiples configuraciones que se realizan a diario sobres los equipos de seguridad puede llegar a ser una tarea muy complicada, teniendo en cuenta que muchas veces diferentes administradores son los que realizan cambios sobre las plataformas desde su activación inicial. Es por ello que cada cierto tiempo las empresas solicitan auditorías externas las cuales reportan el estado actual de la configuración de los equipos de seguridad y el nivel de cumplimiento de las políticas vigentes. Con el avance de la tecnología se han automatizado muchas tareas y el uso de una computadora es imprescindible dentro de una empresa, ello conlleva a considerar obligatoriamente la seguridad aplicada a la información que viaja a través de las redes internas como factor clave. Hoy en día es común que constantemente surjan nuevas vulnerabilidades en los sistemas y/o equipos de red, por ello contar con una herramienta que ofrezca visibilidad de lo que realmente se encuentra configurado en los equipos de seguridad se vuelve una necesidad. Esta tesis se centra en dar a conocer las posibles brechas de seguridad dentro de la infraestructura de red de una empresa, las cuales pueden generar un alto costo en caso de ser vulneradas por un atacante externo o interno. Ello resalta la importancia de un correcto planeamiento y control al momento de realizar configuraciones en los equipos de seguridad. Un ejemplo de brecha de seguridad en las diferentes empresas ocurre cuando un administrador configura una política de prueba brindando acceso al puerto TCP/80 y se olvida de eliminar dicha política, ello puede conllevar a que algún ataque de tipo Ransomware infecte una máquina y este a su vez se propague a toda la red interna, generando un bloqueo masivo y ocasionando un corte parcial o total de las operaciones. El sistema auditor se conecta al directorio activo y al firewall, vía LDAP y API respectivamente, por medio de una sola interfaz de usuario y mediante diferentes consultas es capaz de extraer información relevante (“actionable insights”), la cual se utiliza para tomar acción rápida ante cualquier evento de seguridad.
  • Thumbnail Image
    Item
    Análisis de la transparencia en la elicitación de requerimientos al combinar historias de usuario y casos de uso
    (Pontificia Universidad Católica del Perú, 2016-06-25) Cohn Muroy, Dennis Stephen; Pow Sang Portillo, José Antonio
    La elicitaci ón de requerimientos es una de las principales tareas que debe llevarse a cabo para la correcta implementaci ón de un desarrollo software. Su incorrecta especi caci ón genera costos innecesarios a lo largo del proyecto e inclusive, su completo fracaso. Actualmente existen diversas t écnicas que sirven como apoyo a la elicitaci ón de requerimientos; siendo las historias de usuario y el modelo de casos de uso 2 de las m ás conocidas. A la fecha existen 3 propuestas metodol ógicas que hacen un uso combinado de ambas t écnicas: Athena, K-gileRE y NORMAP. Sin embargo, ninguna de las propuestas identi cadas ha sido aplicada fuera de un entorno acad émico. Dados los pocos estudios que han validado la e cacia del uso combinado de los casos de uso y las historias de usuario, se opt o por medir - en efectividad, e ciencia y satisfacci ón - el impacto en la transparencia al combinar las historias de usuario y el modelo de casos de uso. Para ello, se llev o a cabo un experimento emp rico en donde participaron 25 alumnos de octavo ciclo de la especialidad de ingenierí a inform ática de la Ponti cia Universidad Cat ólica del Per u. La evaluaci ón requiri o que los participantes desarrollen una serie de ejercicios y respondan un par de cuestionarios enfocados en medir su percepci on respecto a la facilidad, utilidad e intenci ón de uso de la combinaci ón de ambas t écnicas. Con los resultados recabados se puede concluir que los participantes en el experimento tuvieron menos consultas y pudieron elaborar el diseño con mayor rapidez cuando trabajaron con casos de uso e historias de usuario en forma conjunta. Asimismo, los resultados del cuestionario de percepci ón muestran que, tanto para el an álisis como el diseño, los participantes consideran que la combinaci ón de ambas t écnicas es m as f acil de usar, m as util y tendr án la intenci ón de utilizarlas en futuros proyectos.