Browsing by Author Computación Mención Seguridad Informática - En Línea

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
or enter first few letters:  
Showing results 1 to 14 of 14
PreviewIssue DateTitleAuthor(s)???itemlist.dc.contributor.advisor???
PG 1934 LOGO.png.jpg30-Oct-2024Análisis comparativo de mecanismos de autenticación y métodos 2FA OTP implementados como alternativa de seguridad robusta en aplicaciones móvilesEcheverría Bedón, Cristian JoséTrejo España, Diego Javier
PG 2230 logo.jpg.jpg5-Jan-2026Arquitectura de seguridad para la continuidad de servicios web de consulta externa del hospital básico “Raúl Maldonado Mejía” del cantón CayambeLara Cartagena, Segundo FranklinGuevara Vega, Vicente Alexander
PG 2187 LOGO.png.jpg27-Oct-2025Ciberseguridad y educación online: Un estudio empírico sobre los riesgos y las medidas de prevención de la vulneración de la privacidad de los estudiantes en el entorno digitalArizaga Montenegro, Jhon ManuelGuevara Vega, Vicente Alexander
PG 2096 LOGO.jpg.jpg10-Jun-2025Desarrollo de un entorno seguro capture The Flag (CTF) con integración de escenarios de ciberataques basados en MITRE ATT&CK como estrategia de prevención de ciberataques. caso de estudio: Universidad Técnica del NorteFuentes Hernández, Edison AlexanderCuzme Rodríguez, Fabian Geovanny
PG 2094 LOGO.png.jpg10-Jun-2025Devsecops con herramientas Opensource orientados a microservicios para la detección de vulnerabilidades en el ciclo de desarrollo de software de CORE bancario para la banca personas en los Bancos Privados de la ciudad de Quito del EcuadorPozo Ruiz, Dora Maricela; Figueroa Rosero, José AlbertoQuiña Mera, José Antonio
PG 2095 LOGO.jpg.jpg10-Jun-2025Evaluación de la efectividad de VPN OPEN SOURCE en estrategias de ciberseguridad: Un estudio integral sobre implementación, desafíos y mejores prácticasMorales Berrones, Romeo JavierPusda Chulde, Marco Remigio
PG 2101 LOGO.png.jpg17-Jun-2025Herramientas para respaldar la información en máquinas virtuales de forma óptima y segura aplicado a una Empresa FarmacéuticaPaucar Columba, Edgar IvánQuiña Mera, José Antonio
PG 2025 LOGO.jpg.jpg18-Mar-2025Implementación de políticas de seguridad de la información en el área de ti con base en la norma ISO/IEC 27001:2022. Caso de estudio: Cooperativa de Ahorro y Crédito Rural Sierra NortePillajo Montalvo, Esteban PatricioRea Peñafiel, Xavier Mauricio
PG 2207 logo.jpg.jpg21-Nov-2025Implementación de un sistema inteligente de seguridad doméstica basado en IOT y aprendizaje automático para la detección de intrusosToledo Iñiguez, Pablo DavidGuevara Vega, Cathy Pamela
PG 2181 LOGO.jpg.jpg20-Oct-2025Modelo de auditoría informática forense para la mitigación del riesgo reputacional de la Cooperativa de Ahorro y Crédito “Artesanos”Aldás Portilla, Andrés RamiroTrejo España, Diego Javier
PG 2142 LOGO.jpg.jpg3-Sep-2025Plan de separación de los servicios de red IT Y OT enfocados a la ciberseguridad y eficiencia operativa en la Empresa Eléctrica Regional Norte S.A. EmelnorteOrejuela Pérez, Ana CristinaGuevara Vega, Vicente Alexander
PG 1947 LOGO.jpeg.jpg27-Nov-2024Propuesta metodológica de gestión de riesgos de seguridad de la información para la Coordinación de tecnologías de la información y comunicaciones de la Asociación de Municipalidades Ecuatorianas (AME), tomando como referencia la normativa NTE INEN ISO/IEC 27005Proaño Santacruz, Marcelo RenanRea Peñafiel, Xavier Mauricio
PG 2023 LOGO.jpg.jpg18-Mar-2025Protección de datos en la dirección de infracciones de la Agencia Metropolitana de Tránsito aplicando un Sistema de Gestión de la Seguridad de la Información (SGSI) considerando el marco normativo vigente y con una metodología EGSIMontufar Rivera, Mauricio FabianRaura Ruiz, Jorge Geovany
PG 2076 LOGO.jpg.jpg26-May-2025Prototipo web funcional utilizando mecanismos de autentificación 2FA en la protección de datos del proceso de donación y trasplante de órganos basado en OWASP y la norma ISO/IEC 27002:2022Murillo Esparza, Johanna MarianelaJácome León, José Guillermo