Browsing by Subject INFORMÁTICA

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
or enter first few letters:  
Showing results 1 to 31 of 31
PreviewIssue DateTitleAuthor(s)???itemlist.dc.contributor.advisor???
04 TEL 018 LOGO.jpg.jpg11-Mar-2024Administración de las conexiones a internet de los usuarios de la empresa Sitec de la ciudad de Ibarra en base a la arquitectura AAA y el protocolo PPPOE utilizando equipos MIKROTIKQuinatoa Aguirre, Eliana CarolinaCuzme Rodríguez, Fabián Geovanny
1-Dec-2025Análisis de las principales dificultades en la auditoría informática: una revisión sistemática de literaturaImbaquingo Esparza, Daisy Elizabeth; Díaz, Javier; Saltos Echeverría, Tatyana Katherine; Arciniega Hidrobo, Silvia Rosario; De la Torre Ramírez, Jayli David; Jácome, Jesús-
05 FECYT 2821 logo.jpg.jpg21-Jun-2018Aplicación de las herramientas web 2.0 en el aprendizaje de la asignatura de informática en los terceros de bachillerato técnico de la Unidad Educativa Antonio Ante en el período académico 2014-2015Jurado Mendoza, Tatiana LizbethGuerra Reyes, Frank Edison
PG 1617 Logo.png.jpg17-Oct-2023Aprendizaje colaborativo mediante Microsoft Yammer para potencializar el aprendizaje de la asignatura informática aplicada a la educación en bachillerato de la unidad educativa “Delia Ibarra de Velasco”Guacho Vizuete, Luis EstebanGallegos Varela, Mónica Cecilia
04 ISC 708 LOGO.jpg.jpg6-Mar-2024Comparación de modelos de control COSO y COBIT utilizados para auditorías informáticas para instituciones académicas de educación media de la ciudad de IbarraCheca Guerrero, Bryan AlexanderImbaquingo Esparza, Daisy Elizabeth
PG 933 logo.jpg.jpg25-Nov-2021La debilidad del proceso investigativo de los delitos informáticosSaraguro Olalla, Ana BelénHurtado Moreno, Jhonny Iván
04 SOF 042 LOGO.jpg.jpg8-Mar-2024Desarrollo de un artefacto de software utilizando el lenguaje Latex para la elaboración de los documentos de trabajo de titulación de la FICA UTNCarcelén Barahona, Jorge AlbertoGuevara Vega, Cathy Pamela
PG 2150 LOGO.jpg.jpg12-Sep-2025Desarrollo de una propuesta de implementación de un Sistema De Gestión De Seguridad De La Información (SGSI) para la protección de los datos académicos en la plataforma sig del Instituto Tecnológico Superior Universitario Sucre: un enfoque basado en la norma ISO 27001Ulloa Lucero, Julio DavidPineda Manosalvas, Carpio Agapito
04 RED 260 LOGO.jpg.jpg3-Aug-2021Diseño de un centro de respuesta de incidentes de seguridad informática (CSIRT) académico en la Universidad Técnica del NorteMera Terán, Jonathan AlejandroMaya Olalla, Edgar Alberto
PG 240_TESIS MAESTRIA DILMA ERAZO5.pdf.jpg3-Jul-2013Diseño de un software educativo, para el mejoramiento del proceso de aprendizaje, en el Área de InformáticaErazo Martínez, Dilma MariaLópez Ayala, Raimundo Alonso
PG 1736 logo.jpeg.jpg24-Jan-2024Elaboración de una metodología de buenas prácticas del perito informático en Telecomunicaciones bajo la norma ISO 27037 para su aplicación en el EcuadorOrna Lora, Jaime AlexanderBenítez Bravo, Víctor Hugo
05 FECYT 2694 logo.jpg.jpg6-Jul-2016Estudio de las estrategias metodológicas en el aprendizaje de informática aplicada a la educación para primer año de bachillerato de la Unidad Educativa Silvio Luis Haro Alvear de la Parroquia Mariano Acosta, del Cantón Pimampiro, Provincia de Imbabura, año lectivo 2013-2014Cuasqui Alvear, Verónica EmperatrizGuerra Reyes, Frank Edison
logo.jpg.jpg21-Sep-2016Estudio de las herramientas multimedia digitales, en la asignatura de informática aplicada a la educación en los primeros años del bachillerato general unificado del Colegio Universitario UTN, durante el período 2014 - 2015Vargas Chagna, Evelin TatianaMontalvo Vásquez, María Lucitania Gorethy
04 ISC 662 LOGO.jpg.jpg16-Nov-2022Estudio de lenguajes de programación orientados a GPU para la creación de un prototipo de procesamiento de imágenes de actividades agrícolasGuerra Ruiz, Cristian DanielPusda Chulde, Marco Remigio
04 SOF 071 LOGO.jpg.jpg9-Dec-2024Estudio del framework Jakarta ee para la actualización de módulos Java EE a Jakarta ee en el sistema “SIGEPAA” de la Empresa Pública de Agua Potable y Alcantarillado de Antonio Ante EPAA-AANarváez Arcos, Esteban AlexisGranda Gudiño, Pedro David
PG 1968 logo.jpeg.jpg9-Jan-2025Evaluación de vulnerabilidades en el sistema de información de la Empresa Masternet a través de técnicas de Pentesting para fortalecer sus activos digitalesSilva Mora, Diego MauricioOrtega Bustamante, Cosme Macarthur
PG 1680 logo.jpg.jpg30-Nov-2023Evaluación técnica informática de las vulnerabilidades en ciberseguridad en los laboratorios de computación de la Universidad Técnica del Norte con base en Cobit 2019Pantoja Mejía, Martha CeciliaOrtega Bustamante, Cosme Macarthur
04 ISC 151 ANEXOS.pdf.jpg13-May-2011Fragmentación de tablas en base de datos distribuidas. Aplicativo: Implementación de una base da datos distribuida en el sistema informático de la FICALópez Tulcanaza, Verónica AlexandraOrquera Andrade, Luis Miguel
05 FECYT 2751 logo.jpg.jpg27-Jul-2016Gestores virtuales como herramienta de aprendizaje en la asignatura de informática aplicada en el segundo año de bachillerato técnico de la Unidad Educativa Jacinto Collahuazo del Cantón Otavalo, período 2014-2015Santillán Guitarra, Luis FabiánDávila Guevara, Pedro Jorge
PG 2168 LOGO.jpeg.jpg1-Oct-2025Implementación de un sistema de gestión de seguridad de la información (SGSI) para determinación y valoración de riesgos de los activos de la Cooperativa de Ahorro y Crédito TulcánLópez Ruano, Andrés JavierJaramillo Alcázar, Ángel Gabriel
PG 1834 LOGO.jpg.jpg30-May-2024Laboratorio de prueba de una solución Waf Open Source sobre escenarios de máquinas virtuales y contenedores para comparar su eficacia frente a las vulnerabilidades reportadas por Owasp Top 10Reyes Narváez, Aldrin PaúlVaca Sierra, Tulia Nohemí
TesisMaestriaElearning.pdf.jpg22-Jul-2014Metodología para la implementación de e-learning.Reascos Paredes, Irving Marlon; Brito González, Wilson XavierVillavicencio, Francisco
PG 870 LOGO.jpg.jpg16-Sep-2021Migración de los servicios locales (web, correo electrónico y monitoreo de red) a la nube, basado en la norma ISO 27018, para pequeñas y medianas empresas en telecomunicacionesBosmediano Cárdenas, Carlos PatricioCuzme Rodríguez, Fabián Geovanny
PG 1799 LOGO.jpg.jpg15-Mar-2024Mitigación de riesgos de la seguridad en la infraestructura de hardware del área de TIC de la Universidad Técnica Luis Vargas Torres basado en la metodología MAGERIT v. 3 y NIST Cybersecurity FrameworkQuispe Mera, Víctor EduardoCuzme Rodríguez, Fabian Geovanny
Perspectivas actuales de la Educomunicacion FINAL.pdf.jpg3-Apr-2023Perspectivas Actuales de la Educomunicación: Desarrollo de la competencia mediática en el contexto iberoamericanoGodoy Guevara, Gandhy Leonardo; Caldeiro Pedreira, Mari Carmen; Ojeda La Serna, Vivián; Caldeiro Pedreira, Maricarmen; Basantes Andrade, Andrea Verenice; Mafla Ortega, Liliam del Carmen; Burgos Matamoros, Mylai-
PG 1866 LOGO.jpg.jpg2-Jul-2024Plan de seguridad informático basado en la norma ISO/IEC 27002:2022 para la empresa Adlink S.A. De la provincia de ImbaburaMedina Picuasi, Maribel JacquelineEnríquez Huaca, Evelin Guadalupe
20-Mar-2026Privacidad de la información en internet: Un análisis sobre preocupaciones, acciones y razones en estudiantes universitariosOrellana Vaca, Cristina Fernanda; Rosero, Carlos Xavier; Vaca, Adela Janeth; Valle Dávila, María Fernanda-
8-Apr-2026Tendencias en inteligencia artificial e ingeniería informáticaBotto-Tobar, Miguel; Gómez, Omar S.; Rosero Miranda, Raúl; Díaz Cadena, Angela; Luna Encalada, Washington-
FECYT 4502 LOGO.jpg.jpg14-Mar-2024Uso de herramientas tecnológicas en el proceso de enseñanza – aprendizaje de resolución de triángulos rectángulos en décimo año de educación general básica de la Unidad Educativa “Teodoro Gómez de la Torre” de la ciudad de IbarraDelgado Ojeda, Yelitza MilenaPosso Yépez, Miguel Ángel
05 FECYT 2066 IMAGEN.jpg.jpg12-Mar-2015El uso de las TIC en el aprendizaje de la asignatura de Informática Aplicada, en los estudiantes de los primeros años de Bachillerato en el colegio Universitario UTN durante el año lectivo 2013-2014Llore Cevallos, Ana VivianaBasantes Andrade, Andrea Verenice
PG 1685 LOGO.jpg.jpg4-Dec-2023Videojuego Serious Game de simulación de eventos de seguridad informática para fomentar una cultura de ciberseguridad en los estudiantes de primer semestre de la carrera de Software de la Universidad Técnica del NorteYépez Ponce, Wilson RaúlPineda Manosalvas, Carpio Agapito