Browsing by Subject SEGURIDAD INFORMÁTICA

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
or enter first few letters:  
Showing results 1 to 44 of 44
PreviewIssue DateTitleAuthor(s)???itemlist.dc.contributor.advisor???
PG 1855 LOGO.jpg.jpg20-Jun-2024Adopción de controles de seguridad CIS Controls v.8 basado en la Norma ISO/IEC 27001:2022 usando la metodología MAGERIT v.3 para mejorar la comunicación asíncrona de la empresa Comercial Hidrobo S.A.Mafla Flores, Samantha MonserratVaca Orellana, Cristina Fernanda
PG 1934 LOGO.png.jpg30-Oct-2024Análisis comparativo de mecanismos de autenticación y métodos 2FA OTP implementados como alternativa de seguridad robusta en aplicaciones móvilesEcheverría Bedón, Cristian JoséTrejo España, Diego Javier
PG 1823 LOGO.jpg.jpg26-Apr-2024Análisis de la seguridad informática basado en la norma ISO/IEC 27002:2022 y NIST 800-61 para el área de operaciones y servicios del Gobierno Provincial de ImbaburaNarváez Guerrón, Jadhira PaolaPusda Chulde, Marco Remigio
04 RED 034 Imagen.jpg.jpg11-Feb-2015Auditoría de Seguridad Informática para el Gobierno Autónomo Descentralizado de Santa Ana de Cotacachi,basada en la norma NTP-ISO/IEC 17799:2007 y la metodología OSSTMM V2Jaramillo Remache, Daniel DavidMaya Olalla, Edgar Alberto
PG 1856 LOGO.jpg.jpg20-Jun-2024Automatización de un playbook de phishing para mejorar la gestión de incidentes de seguridad en la empresa “Audetic” considerando la NIST SP 800- 61Guamán Guamán, Verónica LizethLlumiquinga Veintimilla, Jaime Gabriel
04 SOF 105 LOGO.png.jpg8-Sep-2025Desarrollo de software seguro mediante el uso de patrones de diseño y validación de un prototipo con OwaspCachimuel Loyo, Marlon BrandonPusda Chulde, Marco Remigio
PG 2096 LOGO.jpg.jpg10-Jun-2025Desarrollo de un entorno seguro capture The Flag (CTF) con integración de escenarios de ciberataques basados en MITRE ATT&CK como estrategia de prevención de ciberataques. caso de estudio: Universidad Técnica del NorteFuentes Hernández, Edison AlexanderCuzme Rodríguez, Fabian Geovanny
PG 1894 TRABAJO DE GRADO.pdf.jpg16-Sep-2024Desarrollo de un plan de seguridad de la información para Unidades Educativas del cantón Esmeraldas: Enfoque en la protección de datos y riesgosCampaña Bone, Carlos AlbertoFarinango Endara, Henry Patricio
04 SOF 037 LOGO.jpg.jpg7-Mar-2024Desarrollo de un Plan de Sistema de Gestión de la Seguridad de la Información en la Cooperativa de Ahorro y Crédito Imbacoop Ltda., aplicando el estándar ISO/IEC 27001, para fortalecer la disponibilidad de los serviciosDe La Torre Yamberla, William AndrésImbaquingo Esparza, Daisy Elizabeth
04 SOF 039 LOGO.jpg.jpg7-Mar-2024Desarrollo de un Plan de Sistema de Gestión de la Seguridad de la Información en la Cooperativa de Ahorro y Crédito Imbacoop Ltda., aplicando el estándar ISO/IEC 27002, para fortalecer la confidencialidad e integridad de la informaciónCastañeda Cando, José DimasImbaquingo Esparza, Daisy Elizabeth
04 SOF 026 Logo.jpg.jpg14-Nov-2023Desarrollo de un sistema IVR enfocado a la banca para determinar el alcance de cumplimiento de normas OWASP 3.0 y norma ISO 27034 utilizando tecnologías Voice Guide E Intel DialogicVásquez Lema, Brandon JavierTrejo España, Diego Javier
04 ISC 591 logo.jpg.jpg26-Jul-2021Desarrollo de un sistema web para fortalecer el proceso de auditoría y seguridad informática en Instituciones de Educación SuperiorEscobar Meneses, Jhon LeninImbaquingo Esparza, Daisy Elizabeth
PG 2094 LOGO.png.jpg10-Jun-2025Devsecops con herramientas Opensource orientados a microservicios para la detección de vulnerabilidades en el ciclo de desarrollo de software de CORE bancario para la banca personas en los Bancos Privados de la ciudad de Quito del EcuadorPozo Ruiz, Dora Maricela; Figueroa Rosero, José AlbertoQuiña Mera, José Antonio
PG 1682 LOGO.jpg.jpg1-Dec-2023Diseño de estrategias didácticas para la prevención de riesgos tecnológicos relacionados a la seguridad informática dirigido a estudiantes de tercero de bachilleratoCabascango Naranjo, Rene BolívarImbaquingo Esparza, Daisy Elizabeth
04 ISC 685 LOGO.jpg.jpg15-Jun-2023Diseño de un Sistema de Gestión de la Seguridad de la Información para el Departamento de Desarrollo Tecnológico e Informático de la Universidad Técnica del Norte basado en la Norma ISO/IEC 27001Guzmán Iles, Stalin SantiagoImbaquingo Esparza, Daisy Elizabeth
04 SOF 054 LOGO.jpeg.jpg5-Aug-2024Diseño de un sistema de gestión de seguridad de la información (SGSI) basado en las normas de seguridad ISO/IEC 27001 – 27002: 2022 para la empresa Airmaxtelecom soluciones Tecnologías S.A.Delgado Ojeda, Heinz DylanImbaquingo Esparza, Daisy Elizabeth
04 ISC 160 TESIS.pdf.jpg25-May-2011Estudio de la metodología cobit 3° edición (objetivos de control para la información y las tecnologías relacionadas)-IT governance y control objetives, aplicados a la auditoría y seguridad informática. Aplicativo: Aplicación de la metodología cobit 3° edición en la dirección de tecnologías de la información y comunicaciones del Gobierno Provincial de Imbabura a través del diseño e implementación de la guía automatizada cobitEndara Néjer, Fernanda GeocondaCaraguay Procel, Jorge Adrián
PG 2095 LOGO.jpg.jpg10-Jun-2025Evaluación de la efectividad de VPN OPEN SOURCE en estrategias de ciberseguridad: Un estudio integral sobre implementación, desafíos y mejores prácticasMorales Berrones, Romeo JavierPusda Chulde, Marco Remigio
04 ITI 004 LOGO.jpg.jpg16-Sep-2025Evaluación de la madurez de seguridad informática y propuesta de mejoras para un Gobierno Autónomo Descentralizado Parroquial Rural de Tufiño: una aproximación basada en Cobit 2019Iñiguez Zambrano, Jenny PaulinaPusdá Chulde, Marco Remigio
04 ISC 654 LOGO.jpg.jpg13-Oct-2022Evaluación de la seguridad de la información en instituciones de educación superior (IES), de la zona 1 del Ecuador, mediante estándares internacionales de seguridad de la informaciónEcheverría Baldeón, Edwin SebastiánImbaquingo Esparza, Daisy Elizabeth
PG 1857 LOGO.png.jpg21-Jun-2024Evaluación de la seguridad de software mediante el uso de las herramientas SonarQube y OWASP ZAP: Estudio de caso en la plataforma tecnológica GastroEcValverde Quispe, Anthony PatricioImbaquingo Esparza, Daisy Elizabeth
PG 1896 LOGO.png.jpg19-Sep-2024Evaluación de la seguridad de tecnología de información del Gad Municipal de Esmeraldas basado en las normas de control internoRodríguez Portes, David LeonardoRon Egas, Mario Bernabé
04 TEL 064 LOGO.jpg.jpg5-Sep-2025Evaluación de riesgos en la infraestructura crítica de la Cooperativa de Ahorro y Crédito Mercedes Cadena Ltda para la mitigación de amenazas apoyado en la metodología de la NIST SP 800 – 30Ipiales Jingo, Marlon EmanuelCuzme Rodríguez, Fabian Geovanny
04 ISC 524 logo.jpg.jpg11-Dec-2019Evaluación de seguridad de la información aplicado al sistema de evaluación de docentes de la Universidad Técnica del Norte basado en la ISO 27002:2017 con la metodología magerit V3Guamán Guamán, Verónica LizethImbaquingo Esparza, Daisy Elizabeth
riesgos DIGITAL logo.jpg.jpg16-May-2017Fundamentos de Auditoría Informática basada en riesgosJácome León, José Guillermo; Pusdá Chulde, Marco Remigio; Imbaquingo Esparza, Daisy Elizabeth-
02 DER 151 LOGO.jpg.jpg19-Mar-2025La garantía a la protección de datos e intimidad personal en el marco legal de los delitos informáticos en Ecuador y ColombiaSánchez Quishpe, Inés MaríaPupiales Proaño, Alexandra Cristina
04 RED 045 TESIS.pdf.jpg20-Mar-2015Hacking ético para detectar fallas en la seguridad informática de la intranet del Gobierno Provincial de Imbabura e implementar un sistema de gestión de seguridad de la información (SGS), basado en la norma ISO/IEC 27001:2005Ortiz Beltran, Braulio FernandoMaya Olalla, Edgar Alberto
PG 2101 LOGO.png.jpg17-Jun-2025Herramientas para respaldar la información en máquinas virtuales de forma óptima y segura aplicado a una Empresa FarmacéuticaPaucar Columba, Edgar IvánQuiña Mera, José Antonio
PG 2208 LOGO.jpg.jpg24-Nov-2025Implementación de criptografía asimétrica PGP para la protección de datos en comunicaciones SMTP y SFTP de la Cooperativa de Ahorro y Crédito Uniotavalo Ltda.Solano Santacruz, Jaime AlexanderOrtiz Garcés, Iván Patricio
PG 2025 LOGO.jpg.jpg18-Mar-2025Implementación de políticas de seguridad de la información en el área de ti con base en la norma ISO/IEC 27001:2022. Caso de estudio: Cooperativa de Ahorro y Crédito Rural Sierra NortePillajo Montalvo, Esteban PatricioRea Peñafiel, Xavier Mauricio
04 SOF 131 LOGO.jpg10-Feb-2026Implementación de un sistema de banca electrónica empresarial para la gestión de productos financieros de la Mutualista Imbabura, alineado a los controles SEPS-009 y con pruebas OWASP top 10 integradasGuerrero Malquin, Rodman JoelTrejo España, Diego Javier
PG 1834 LOGO.jpg.jpg30-May-2024Laboratorio de prueba de una solución Waf Open Source sobre escenarios de máquinas virtuales y contenedores para comparar su eficacia frente a las vulnerabilidades reportadas por Owasp Top 10Reyes Narváez, Aldrin PaúlVaca Sierra, Tulia Nohemí
PG 1851 LOGO.jpg.jpg12-Jun-2024Marco de seguridad de la información utilizando Cobit 2019 para garantizar los atributos cid del proceso de titulación de la Universidad Yachay TechNarváez Revelo, Manuel AgustínAguilar Buitrón, Luis Rolando
04 RED 347 LOGO.jpg.jpg22-Jun-2023Metodología de auditoría de seguridad intrusiva en redes de sensores inalámbricos WSN para el análisis de vulnerabilidadesOñate Pozo, Kevin GuillermoCuzme Rodríguez, Fabián Geovanny
04 RED 027 TESIS.pdf.jpg20-Mar-2014Metodología de seguridad informática con base en la norma ISO 27002 y en herramientas de prevención de intrusos para la red Administrativa del Gobierno Autónomo Descentralizado de San Miguel de Ibarra.Cevallos Michilena, Mario AndrésMaya Olalla, Edgar Alberto
PG 1866 LOGO.jpg.jpg2-Jul-2024Plan de seguridad informático basado en la norma ISO/IEC 27002:2022 para la empresa Adlink S.A. De la provincia de ImbaburaMedina Picuasi, Maribel JacquelineEnríquez Huaca, Evelin Guadalupe
04 ISC 163 INFORME_TECNICO.pdf.jpg27-Jul-2011Planeación de la seguridad informática. Aplicativo: Auditoría informática y definición de políticas de seguridad de la Cooperativa de Ahorro y Crédito Atuntaqui Ltda.Suaréz Piña, Gloria GracielaCaraguay Procel, Jorge Adrián
1-Dec-2025Problemas de seguridad de la información en Instituciones de Educación SuperiorImbaquingo Esparza, Daisy Elizabeth; Díaz, Francisco Javier; Saltos Echeverría, Tatyana Katherine; Arciniega Hidrobo, Silvia Rosario; León Villavicencio, Diego Andrés; Robayo Ordoñez, Adrián-
PG 1702 LOGO.jpg.jpg11-Dec-2023Programa de formación de seguridad informática, basado en la publicación NIST SP 800-50 para la Contraloría General del Estado - Dirección Provincial de ImbaburaRodríguez Erazo, Cristian FernandoSalazar Fierro, Fausto Alberto
PG 1947 LOGO.jpeg.jpg27-Nov-2024Propuesta metodológica de gestión de riesgos de seguridad de la información para la Coordinación de tecnologías de la información y comunicaciones de la Asociación de Municipalidades Ecuatorianas (AME), tomando como referencia la normativa NTE INEN ISO/IEC 27005Proaño Santacruz, Marcelo RenanRea Peñafiel, Xavier Mauricio
PG 2023 LOGO.jpg.jpg18-Mar-2025Protección de datos en la dirección de infracciones de la Agencia Metropolitana de Tránsito aplicando un Sistema de Gestión de la Seguridad de la Información (SGSI) considerando el marco normativo vigente y con una metodología EGSIMontufar Rivera, Mauricio FabianRaura Ruiz, Jorge Geovany
14-Jan-2026Protección de Sitios Web: Una evaluación del Web Application FirewallCárdenas Rosero, Gabriela Elizabeth; Guevara Vega, Cathy Pamela; Landeta López, Pablo Andrés-
PG 2076 LOGO.jpg.jpg26-May-2025Prototipo web funcional utilizando mecanismos de autentificación 2FA en la protección de datos del proceso de donación y trasplante de órganos basado en OWASP y la norma ISO/IEC 27002:2022Murillo Esparza, Johanna MarianelaJácome León, José Guillermo
9-Dec-2025Seguridad en objetos inteligentes: una visión general a nivel físico y lógicoCuzme Rodríguez, Fabián Geovanny; Zambrano Romero, Walter; Moreira Zambrano, Cesar Armando; Almeida Zambrano, Edison-