Elementos (mostrados por Fecha de envío en Descendente orden): 1 a 19 de 19
Fecha de publicación | Título | Autor(es) |
2025-03-18 | Plan integral de ciberseguridad para la infraestructura tecnológica del GAD Municipal de San Cristóbal 2024 | Moreira Zambrano César Armando; Parra Palate, Alvaro Mauricio |
2025-02-21 | Desarrollo de un plugin con inteligencia artificial para minimizar ataques ingeniería social en un navegador. | Orozco Iguasnia, Jaime Benjamín; Díaz Reyes, Alex Miguel |
2025-02-20 | Desarrollo de un marco de ciberseguridad para unidad educativa virtual Zúrich Science. | Zambrano Martínez, Jorge Luis; Torres Lindao, Valeria Dayanna |
2025-02-20 | Implementación de un sistema SIEM para mejorar la detección y respuesta a incidentes de seguridad en una institución financiera. | Cárdenas Cobo, Jesennia Del Pilar; Tenezaca Carpio, Eduardo Giovanny |
2025-02-20 | Análisis de riesgos informáticos en la cooperativa de ahorro y crédito Metrópolis LTDA, bajo el cumplimiento normativo de la Superintendencia de Economía Popular y Solidaria SEPS. | Guun, Yoo Sang; Solano Chico, Doris Michelle |
2025-02-20 | Diseño de un modelo de ciberseguridad basado en el marco ISO 27110:2021/NIST, caso de estudio Fortidex. | Espinal Santana, Albert Giovanny; Pincay Mero, José Andrés |
2025-02-20 | Identificación de anomalías en el tráfico de red utilizando algoritmos de aprendizaje automático. Caso de estudio: CENAIM-ESPOL. | Quirumbay Yagual, Daniel Iván; Chóez Baque, Francisco Alexis |
2025-02-20 | Implementación de pruebas de Pentesting para detección de vulnerabilidades en aplicaciones web de grupo ALMAR. | Quintuña Padilla, Edisson Pompilio; Cerezo Zambrano, Jamil Javier |
2025-01-15 | Análisis de IDS con IA para proteger infraestructura crítica en la Clínica Granados, Santa Elena. | Apolinario Arzube, Oscar Omar; Cirstoiu Rojas, Katy Alina |
2025-01-15 | Diseño de un SGSI basado en la norma ISO 27001 para la Dirección de TI en una prestadora de servicios clínicos. | Chacón Luna, Ana Eva; Chávez Yagual, Danny Saul |
2025-01-15 | Uso de software libre y Machine Learning para mejorar la detección de intrusos en una red | Álvarez Galarza, María Daniela; Carrizo Garcia, Luis Eduardo |
2025-01-14 | Análisis de phishing y técnicas de ingeniería social: estrategias de concientización y prevención de ataques | Zambrano Martínez, Jorge Luis; Tomalá Domínguez, Jorge Bryan |
2025-01-14 | Evaluación de vulnerabilidades en sistemas de votación electrónica desde una perspectiva de ciberseguridad: caso de estudio en Ecuador | Moreira Zambrano, César Armando; Molina Noboa, Jorge Farouk |
2025-01-14 | Estrategias proactivas para mitigar los riesgos emergentes de ciberseguridad en dispositivos IOT para hogares inteligentes | Apolinario Arzube, Oscar Omar; García Pérez, Kevin Alexis |
2025-01-13 | Implementación de una arquitectura de monitoreo y registro de seguridad en servidores de la universidad Península de Santa Elena bajo la normativa ISO 27000. | Espinal Santana, Albert Giovanny; Vera Tomala, Joel Javier |
2025-01-13 | Evolución normativa de la protección de datos personales en Ecuador: un análisis histórico. | Cárdenas Cobo, Jesennia Del Pilar; Cardet Sarduy, Anniabel De La Caridad |
2025-01-13 | Análisis de seguridad en protocolo RTSP usado en Streaming de video en el SIS ECU 911 zonal Cuenca. | Quintuña Padilla, Edisson Pompilio; Cárdenas Carangui, Xavier Andrés |
2025-01-13 | Análisis de vulnerabilidades en la programación de Sockets: Técnicas de identificación y mitigación. | Orozco Iguasnia, Jaime Benjamín; Camatón Rendón, Johnny Alberto |
2025-01-13 | Principales vulnerabilidades y acciones de mitigación recomendadas en la administración del active directory de Microsoft. | Chacón Luna, Ana Eva; Torres Alvarez, Bernardo Miguel |
Elementos (mostrados por Fecha de envío en Descendente orden): 1 a 19 de 19