<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>DSpace Collection:</title>
    <link>https://repositorio.utn.edu.ec/handle/123456789/14383</link>
    <description />
    <pubDate>Sat, 11 Apr 2026 04:24:32 GMT</pubDate>
    <dc:date>2026-04-11T04:24:32Z</dc:date>
    <item>
      <title>Adaptación de algoritmo criptográfico basado en curvas elípticas para redes inalámbricas subacuáticas</title>
      <link>https://repositorio.utn.edu.ec/handle/123456789/19177</link>
      <description>Title: Adaptación de algoritmo criptográfico basado en curvas elípticas para redes inalámbricas subacuáticas
Authors: Vásconez Folleco, Andrés Mauricio
Abstract: La presente tesis adapta e integra un esquema criptográfico híbrido basado en criptografía de curvas elípticas para redes inalámbricas de sensores subacuáticos (UWSN), con el fin de asegurar confidencialidad, integridad y autenticación en un canal acústico de baja tasa, alta latencia y recursos limitados. Se implementó en C++ un módulo ligero que combina ECDH, KDF basada en SHA-256, cifrado AES-CTR con IV aleatorio por mensaje y firma ECDSA, integrado en OMNeT++ a nivel de aplicación bajo la política verify ¿ decrypt. La evaluación consideró seis escenarios (NS_Normal, NS_Listener, NS_Atacante y sus equivalentes seguros S_Normal, S_Listener, S_Atacante) con densidades N = 20, 50 y 100 y n = 3 repeticiones (54 corridas). Se midieron convergencia JOIN, retardo, PDR/PLR, throughput/goodput, overhead, descartes, tiempo de procesamiento y energía. Los resultados muestran el trade-off seguridad–eficiencia: sin seguridad se mantiene alta entrega (PDR ˜ 99%), mientras que con seguridad el overhead incrementa retardo y contención, reduciendo la entrega en redes densas (p. ej., S_Normal ˜ 96% en N=20 y ˜ 50% en N=100). El procesamiento permanece relativamente estable (˜ 0,58 s), por lo que la degradación se asocia principalmente a congestión del canal. Con atacante activo tipo flooding el desempeño colapsa por pérdida de disponibilidad, evidenciando la necesidad de mecanismos complementarios. Frente a listener pasivo, el rendimiento no cambia en NS pero el payload queda expuesto; en S permanece cifrado y autenticado. Como limitaciones, el trabajo se basa en simulación, asume claves preconfiguradas y no incluye ataques criptográficos avanzados. Se propone como futuro trabajo incorporar distribución segura de claves, mecanismos MAC/controle de tráfico y validación mediante emulación o hardware.</description>
      <pubDate>Fri, 06 Mar 2026 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://repositorio.utn.edu.ec/handle/123456789/19177</guid>
      <dc:date>2026-03-06T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Análisis de la calidad de enlaces del estándar IEEE 802.15.4g para aplicaciones con drones para redes aéreas</title>
      <link>https://repositorio.utn.edu.ec/handle/123456789/19160</link>
      <description>Title: Análisis de la calidad de enlaces del estándar IEEE 802.15.4g para aplicaciones con drones para redes aéreas
Authors: Narváez Carangui, Byron Andrés
Abstract: La presente investigación se fundamenta en la necesidad de generar conocimiento técnico sobre el comportamiento de enlaces inalámbricos en plataformas UAV, dada la ausencia de estudios experimentales que validen la calidad de comunicación bajo condiciones dinámicas reales; el objetivo principal es analizar el estándar IEEE 802.15.4g-2012 en drones, específicamente en su capa física (PHY), mediante pruebas de campo controladas que representen las mejores condiciones posibles para la transmisión aérea, como línea de vista directa, baja interferencia electromagnética y entorno despejado; para ello, se desarrolla un sistema compuesto por un nodo transmisor embarcado en un dron y un nodo receptor en tierra, ambos configurados para operar con distintas modulaciones y parámetros definidos por el estándar; la metodología adoptada sigue el modelo en cascada e incluye revisión bibliográfica, selección de hardware, configuración del sistema y vuelos experimentales donde se recopilan métricas como intensidad de señal (RSSI) y tasa de entrega de paquetes (PDR); los resultados obtenidos permiten construir una tabla técnica comparativa entre configuraciones y la distancia, evidenciando el impacto de cada esquema sobre la estabilidad del enlace en movimiento; se concluye que ciertas combinaciones de parámetros físicos presentan un desempeño superior en entornos móviles, lo que aporta criterios técnicos valiosos para futuras implementaciones de redes LPWAN basadas en UAV, especialmente en zonas rurales o sin cobertura tradicional.</description>
      <pubDate>Fri, 06 Mar 2026 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://repositorio.utn.edu.ec/handle/123456789/19160</guid>
      <dc:date>2026-03-06T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Análisis de factibilidad para la implementación de una red hibrida de radio enlace y red GPON FTTH enfocada a la zona rural parroquia La Merced de Buenos Aires del cantón Urcuquí en la provincia de Imbabura para la empresa ProFyber SCC</title>
      <link>https://repositorio.utn.edu.ec/handle/123456789/19122</link>
      <description>Title: Análisis de factibilidad para la implementación de una red hibrida de radio enlace y red GPON FTTH enfocada a la zona rural parroquia La Merced de Buenos Aires del cantón Urcuquí en la provincia de Imbabura para la empresa ProFyber SCC
Authors: Pantoja Pinchao, María Fernanda
Abstract: El presente trabajo de titulación desarrolla un análisis de factibilidad técnica y financiera para la implementación de una red híbrida de radioenlace y fibra óptica FTTH GPON en la parroquia rural La Merced de Buenos Aires, ubicada en el cantón Urcuquí, provincia de Imbabura. El estudio se realiza debido a la limitada calidad del servicio de internet en la zona, ocasionada por factores geográficos, dispersión poblacional y los elevados costos del despliegue de infraestructura de fibra óptica. En primer lugar, se analiza la situación actual de la parroquia, considerando aspectos demográficos, geográficos y de conectividad, identificando que los servicios existentes no garantizan estabilidad ni calidad adecuada. Posteriormente, se evalúan los requerimientos técnicos para el diseño de una red híbrida que combina enlaces de radio para el transporte troncal y una red FTTH GPON para la distribución del servicio a los usuarios finales. Para validar el diseño propuesto, se realizaron simulaciones de radioenlace mediante los softwares Radio Mobile y AirLink Ubiquiti, así también simulaciones de la red FTTH en OptiSystem, obteniendo resultados favorables en cuanto a niveles de potencia y pérdidas del sistema. Asimismo, se identificó la documentación técnica y los permisos requeridos por la ARCOTEL para la operación de una red híbrida en zona rural. Finalmente, se realizó un análisis financiero considerando los costos de inversión, operación y mantenimiento, además de ingresos proyectados en un horizonte de cinco años. Los indicadores financieros obtenidos, incluyendo VAN y TIR, evidencian que el proyecto es económicamente viable y rentable.</description>
      <pubDate>Thu, 05 Mar 2026 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://repositorio.utn.edu.ec/handle/123456789/19122</guid>
      <dc:date>2026-03-05T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Hacking ético para identificación de vulnerabilidades en dispositivos móviles utilizados por estudiantes en educación media superior.</title>
      <link>https://repositorio.utn.edu.ec/handle/123456789/19118</link>
      <description>Title: Hacking ético para identificación de vulnerabilidades en dispositivos móviles utilizados por estudiantes en educación media superior.
Authors: Erazo Vivanco, Franklin Israel
Abstract: El presente trabajo de titulación denominado "Hacking Ético para Identificación de Vulnerabilidades en Dispositivos Móviles Utilizados por Estudiantes en Educación Media Superior", tiene como objetivo evaluar la seguridad de los dispositivos móviles empleados por estudiantes, identificando vulnerabilidades mediante técnicas de hacking ético basadas en la norma ISO 27005. A través de un análisis, se estudian riesgos como el uso de redes inseguras, malware, y ataques de ingeniería social, proponiendo soluciones prácticas con un manual de buenas prácticas y recomendaciones para mitigar dichas amenazas. Este estudio busca fomentar una cultura de ciberseguridad en los estudiantes, promoviendo la protección de datos personales y académicos. La investigación sigue un enfoque estructurado en cuatro etapas: planeación, análisis, ataque y generación de informes. Se destaca la necesidad de colaboración interinstitucional entre estudiantes y organismos reguladores para implementar medidas efectivas de protección. Además, es importante la capacitación en ciberseguridad como herramienta fundamental para enfrentar los desafíos de un entorno digital que se torna más complejo y conectado. Este trabajo contribuye significativamente al fortalecimiento de la seguridad en dispositivos móviles en el ámbito educativo.</description>
      <pubDate>Thu, 05 Mar 2026 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://repositorio.utn.edu.ec/handle/123456789/19118</guid>
      <dc:date>2026-03-05T00:00:00Z</dc:date>
    </item>
  </channel>
</rss>

