Browsing by Subject PROTECCIÓN DE DATOS

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
or enter first few letters:  
Showing results 1 to 38 of 38
PreviewIssue DateTitleAuthor(s)???itemlist.dc.contributor.advisor???
17-Mar-2026Análisis de seguridad en la arquitectura del servicio ATMQuiña, Gissela; Imbaquingo Esparza, Margarita; Saltos Echeverría, Tatyana Katherine; Jácome León, José Guillermo; Ortega Bustamante, MacArthur-
PG 1844 logo.jpg.jpg13-Jun-2024Análisis de vulnerabilidades en servidores de aplicaciones empresariales mediante técnicas de pentesting utilizando la metodología Owasp y Ptes: Estudio de caso empresa CubosoftYacelga Almeida, Jefferson StalinGuevara Vega, Cathy Pamela
PG 2230 logo.jpg.jpg5-Jan-2026Arquitectura de seguridad para la continuidad de servicios web de consulta externa del hospital básico “Raúl Maldonado Mejía” del cantón CayambeLara Cartagena, Segundo FranklinGuevara Vega, Vicente Alexander
PG 2187 LOGO.png.jpg27-Oct-2025Ciberseguridad y educación online: Un estudio empírico sobre los riesgos y las medidas de prevención de la vulneración de la privacidad de los estudiantes en el entorno digitalArizaga Montenegro, Jhon ManuelGuevara Vega, Vicente Alexander
PG 2191 logo.jpg.jpg5-Nov-2025Cumplimiento de la normativa de seguridad de la información Seps 2022-002 para una Cooperativa de Ahorro y Crédito de segmento 3Reina López, Dony AndersonCuzme Rodríguez, Fabián Geovanny
PG 933 logo.jpg.jpg25-Nov-2021La debilidad del proceso investigativo de los delitos informáticosSaraguro Olalla, Ana BelénHurtado Moreno, Jhonny Iván
02 DER 169 logo.jpg.jpg25-Mar-2025Los delitos de estafa y apropiación fraudulenta por redes sociales ocurridos en la ciudad de Cayambe año 2022 - 2023Pérez Bonilla, Reny FabricioAlarcón Torres, Francisco Xavier
04 ISC 588 logo.jpg.jpg27-Jul-2021Desarrollo de una aplicación móvil para automatizar el modelo de evaluación de procesos (PAM) basado en Cobit 5 versión 2015Castro Ponce, Kevin FernandoImbaquingo Esparza, Daisy Elizabeth
04 ITI 009 logo.jpg.jpg5-Mar-2026Desarrollo de una guía metodológica para la implementación de la Ley Orgánica de protección de Datos Personales en la empresa BorealplastTiviano Gancino, Martha CeciliaRea Peñafiel, Xavier Mauricio
PG 2150 LOGO.jpg.jpg12-Sep-2025Desarrollo de una propuesta de implementación de un Sistema De Gestión De Seguridad De La Información (SGSI) para la protección de los datos académicos en la plataforma sig del Instituto Tecnológico Superior Universitario Sucre: un enfoque basado en la norma ISO 27001Ulloa Lucero, Julio DavidPineda Manosalvas, Carpio Agapito
04 SOF 116 LOGO.jpg.jpg15-Sep-2025Desarrollo de una solución tecnológica de ‘autenticación y autorización’ para la plataforma móvil de la Universidad Técnica del Norte aplicando las recomendaciones de seguridad del OWASP Top TenCarlosama Tabango, Erick SebastianPusdá Chulde, Marco Remigio
PG 993 logo.jpg.jpg7-Jan-2022Diseño de un sistema de detección de intrusos a través de redes definidas por software para identificar tráfico maliciosoLeón Gudiño, Marcelo WladimirCuzme Rodríguez, Fabian Geovanny
PG 1736 logo.jpeg.jpg24-Jan-2024Elaboración de una metodología de buenas prácticas del perito informático en Telecomunicaciones bajo la norma ISO 27037 para su aplicación en el EcuadorOrna Lora, Jaime AlexanderBenítez Bravo, Víctor Hugo
PG 1860 logo.png.jpg25-Jun-2024Estudio comparativo de metodologías de pentesting para la detección de vulnerabilidades de la infraestructura informática de una cooperativa de ahorro y crédito Segmento TresEchevería Bedón, Romario DavidPazmiño Gómez, Luis Alberto
04 ISC 523 logo.jpg.jpg11-Dec-2019Estudio de la seguridad en big data, privacidad y protección de datos mediante la ISO/IEC 27007:2017- aplicado a los datos académicos de la Universidad Técnica del NorteHernández Obando, Cinthia CarolinaImbaquingo Esparza, Daisy Elizabeth
04 TEL 013 logo.jpg.jpg3-Jan-2024Evaluación de dispositivos Field Programmable Gate Arrays (FPGA), como medida de seguridad en sistemas de internet de las cosas a nivel de capa físicaBolaños Chamorro, Bolívar SaulCuzme Rodríguez, Fabián Geovanny
PG 2004 logo.jpeg.jpg13-Feb-2025Evaluación de la vulnerabilidad y respuesta de Hidrosoft ante ataques de ingeniería social en los datos sensibles de clientes y empleados: Propuesta de estrategias éticas para fortalecer la seguridad de la información en la empresa Hidrosoft ante ataques de Ingeniería SocialCacuango Quilca, Luis GeovannyFarinango Endara, Henry Patricio
PG 2211 logo.jpg.jpg1-Dec-2025Honeypot como herramienta de prevención y detección de ciberataques en las redes de datos de la Cooperativa de Ahorro y Crédito 23 de julioRosero Balseca, César AlfonsoPusdá Chulde, Marco Remigio
PG 1875 logo.jpeg.jpg16-Jul-2024Implementación de la ley orgánica de protección de datos personales en la Cooperativa de Ahorro y Crédito “Pablo Muñoz Vega” considerando los estándares ISO/IEC 27001:2022, ISO/IEC 27002:2022, ISO/IEC27701:2019 y el SGSI institucionalFuel Rodríguez, Gerzon VladimirRea Peñafiel, Xavier Mauricio
04 RED 358 logo.jpg.jpg12-Jul-2023Implementación de mecanismo de seguridad para redes de sensores inalámbricos basado en criptografía de curva elípticaOrtega Chulde, Christopher AlejandroCuzme Rodríguez, Fabián Geovanny
04 SOF 139 logo.jpg.jpg5-Mar-2026Implementación de un servicio de firma electrónica basado en infraestructura de clave pública (PKI) para la mejora de la gestión documental estudiantil en la FICA- UTN, alineado con las prácticas de ITIL V4Paspuel Sánchez, Jericho AlexanderImbaquingo Esparza, Daisy Elizabeth
PG 2206 logo.jpg.jpg20-Nov-2025Implementación de un sistema automatizado de consentimiento para el tratamiento de datos personales en una empresa ecuatoriana de telecomunicaciones bajo el marco de la ley orgánica de protección de datos personales del EcuadorAguirre Benavides, Carlos DavidRea Peñafiel, Xavier Mauricio
PG 2068 logo.jpg.jpg26-May-2025Implementación de una aplicación web para evaluar los conocimientos en seguridad de la información del personal de las instituciones financieras del sector popular y solidario uno, basándose en la Normativa de Seguridad de la Superintendencia de Economía Popular y Solidaria (SEPS)Cabrera Bastidas, Andrés MarceloQuiña Mera, José Antonio
04 RED 250 logo.jpg.jpg11-Jan-2021Infraestructura para la enseñanza de seguridad informática basada en Honeypots de alta interacción para la carrera de Ingeniería en TelecomunicacionesHeredia Jurado, Gabriel IsaacCuzme Rodríguez, Fabian Geovanny
7-May-2025Investigación Forense Digital: análisis de evidencias electrónicasHaz López, Lidice; Imbaquingo Esparza, Daisy; Garzón Balcázar, Jenny; Ibarra Torres, Oscar Oscar-
PG 1681 logo.jpg.jpg4-Dec-2023Marco de trabajo de buenas prácticas de ciberseguridad en el teletrabajo para las empresas de desarrollo de software basado en los controles establecidos en la Norma ISO 27002:2022 y la NIST SP 800-46Esparza Echanique, Richard SebastiánGranda Gudiño, Pedro David
PG 868 logo.jpg.jpg20-Aug-2021Metodología de detección y mitigación de ataques DDOS en entornos SDN basado en la norma ISO/IEC 27001 para mejorar la seguridad en el plano de controlBáez Cheza, Jessica EstefaníaCuzme Rodríguez, Fabian Geovanny
04 RED 287 logo.jpg.jpg18-Mar-2022Metodología para implementar seguridad en servicios de correo electrónico mediante los mecanismos MTA-STS (Mail Transfer Agent-Strict Transport Security) y Smtp Tls Reporting (tlsrpt) para las pequeñas y medianas empresasDe La Torre Yamberla, Raymi HernánCuzme Rodríguez, Fabián Geovanny
04 RED 268 logo.jpg.jpg5-Nov-2021Modelo de seguridad sobre la telefonía IP/ OPEN Ssource en base a la metodología PTES en la empresa SinfotecniaGuerrón Subía, Lucía IsabelMaya Olalla, Edgar Alberto
PG 980 logo.jpg.jpg14-Dec-2021Los Nooc como estrategia tecno-pedagógica para la formación de competencias digitales en docentes de la unidad educativa fiscomisional La Inmaculada, OtavaloJurado Mendoza, Tatiana LizbethBasantes Andrade, Andrea Verenice
PG 1945 logo.jpg.jpg21-Nov-2024Plan de respuesta a incidentes de ciberseguridad en la industria hotelera. Caso de estudio: JW Marriot de la ciudad de QuitoMoyolema Paz, Esteban XavierOrtiz Garces, Iván Patricio
PG 2091 logo.jpg.jpg5-Jun-2025Propuesta de seguridad para una infraestructura de tecnología de la información (TI) en entornos de Cloud Computing: Caso de estudio una PYME de la ciudad de QuitoRochina Rochina, Ayde MarleneLandeta López, Pablo Andrés
PG 2090 logo.jpg.jpg5-Jun-2025Propuesta de un sistema Sandbox para mitigar incidentes de seguridad de la información en el área de soporte técnico a usuariosIbarra Muela, Diego MauricioTrejo España, Diego Javier
PG 2006 logo.jpg.jpg13-Feb-2025Propuesta para la creación de un equipo de respuesta ante incidentes informáticos (CSIRT) en la Universidad Central del EcuadorRivera Guamán, Jorge LuisYoo, Sang Guun
PG 2092 logo.jpg.jpg5-Jun-2025Seguridades en redes inalámbricas: Una propuesta de mejora en seguridad para una institución pública en la provincia de ImbaburaAbarca Chávez, Xavier FabricioOrtiz Garces, Iván Patricio
ebooks_979-13-7006-611-6.pdf.jpg5-Feb-2026La Sinergia del Layout: Estrategias de gestión para integrar procesos administrativos, financieros, informáticos y tecnologías emergentesTorres, María De Los Ángeles; Alarcón Torres, Francisco Xavier-
PG 912 logo.jpg.jpg17-Nov-2021Sistema de gestión de seguridad de la información de servicios en la nube para la empresa “Masiva” de la ciudad de Quito, con base en la norma ISO/IEC 27017Ruiz Imbat, Geovanny XavierBenítez Bravo, Víctor Hugo
PG 1977 logo.jpeg.jpg10-Jan-2025Testeo y evaluación de la seguridad de la información de los servidores de borde de los ISPS en la Empresa Airmaxtelecom S.A. mediante la guía NIST SP 800-115Silva Morán, Jonathan JavierRea Peñafiel, Xavier Mauricio