Tesis – Ingeniería en Tecnologías de la Información (Sin Restricción)

Entérate cómo entregar tus trabajos de titulación
Permanent URI for this collection
Browse
Browsing Tesis – Ingeniería en Tecnologías de la Información (Sin Restricción) by Title
Now showing 1 - 20 of 44
Results Per Page
Sort Options
Item Open Access
Análisis comparativo de hipervisores de tipo 2 en entornos privados y de código abierto(PUCE - Quito, 2024) Velarde Mosquera, Pedro Sebastián; Mora Londoño, Edison VicenteLa virtualización es una tecnología de suma importancia en la infraestructura de Tecnologías de la Información, la cual ha revolucionado la forma en que se gestionan los recursos computacionales. En el tema propuesto los hipervisores de tipo 2 juegan un papel crucial al poder permitir la ejecución de múltiples sistemas operativos dentro de un entorno host.Esta investigación tiene como objetivo abordar este tema mediante la realización de una práctica en un entorno virtualizado, en el cual se compararán y evaluarán hipervisores de tipo 2 en entornos privados y de código abierto. Al llevar a cabo dicha práctica, se pretende brindar información práctica y fundamental en datos para los usuarios y organizaciones los cuales buscan implementar hipervisores, así maximizando los beneficios que tiene la virtualización y minimizando riesgos y costos asociados.Item Open Access
Análisis comparativo de metodología para migración a Cloud de los principales proveedores como AWS - Azure - Google(PUCE - Quito, 2024) Lema Ayala, David Alejandro; Mora Londoño, Edison VicenteEste proyecto de titulación tiene como objetivo principal realizar un análisis comparativo de la metodología y herramientas de migración a la nube ofrecidas por los principales proveedores de servicios en la nube (AWS, Azure y Google Cloud) para identificar las ventajas y limitaciones de cada uno y de tal manera proponer el proveedor más apto según sus recursos. La investigación comienza con un análisis sobre la migración a la nube dando a conocer a los tres proveedores que vamos a estudiar y a comparar, identificando la metodología de cada uno, las herramientas para migración que ofrecen y las fases que brinda cada proveedor cloud y que a su vez vamos a identificar las similitudes y las diferencias principales de cada uno. Se espera que, de la exhaustiva investigación, determinemos las áreas especializadas de cada proveedor, tanto de Amazon Web Services que es el líder absoluto, como de Microsoft Azure que sorprendentemente es el tercero en el mercado y en la mitad tenemos a Google Cloud que está dispuesto a dar un salto para ponerse como nuevo líder en el mercado.Item Open Access
Análisis de tráfico de red para la detección y defensa de ataques de fuerza bruta con Python(PUCE - Quito, 2024) Córdova Sosa, Gabriel Iván; Roa Marín, Henry NelsonDada la creciente necesidad de proteger los sistemas y redes informáticas de ataques cibernéticos, los ataques de fuerza bruta se han convertido en una amenaza cada vez más preocupante. Estos ataques, que consisten en intentar adivinar contraseñas mediante la prueba de múltiples combinaciones, pueden causar daños significativos a los sistemas y la información almacenada. La vulnerabilidad de los sistemas a estos ataques destaca la importancia de desarrollar soluciones eficaces para su detección y mitigación. El objetivo de este trabajo de titulación es identificar, analizar y defender contra los ataques de fuerza bruta utilizando el lenguaje de programación Python y técnicas de análisis de tráfico de red. La herramienta desarrollada permitirá identificar, analizarlos y crear instrucciones por medio de firewall para detener la amenaza, lo que mejorará significativamente la seguridad de los sistemas y redes. Además, este trabajo de titulación busca contribuir al campo de la seguridad informática al proponer un enfoque innovador para la detección y defensa de ataques de fuerza bruta. La utilización de técnicas de análisis de tráfico de red y el lenguaje de programación Python permitirán desarrollar una solución más eficiente y efectiva en la prevención de estos ataques, lo que puede tener un impacto positivo en la protección de sistemas y datos críticos.Item Open Access
Análisis de virtualización para empresa privada caso de estudio empresa Tribologyec(PUCE - Quito, 2022) Sarabia Montalvan, Juan CarlosLa prioridad de este trabajo de fin de grado es el análisis del estado actual de la empresa privada Tribologyec para determinar la viabilidad que supondría la utilización de la migración de servidores sean virtualizados o mediante el uso de instancias y servicios aplicada en la nube.La parte más importante de este trabajo será determinar las necesidades a cubrir, por ejemplo, almacenamiento necesario para el desempeño de actividades diarias en la pequeña empresa, software requerido desde la parte financiera de tipo software Enterprise Resource Planning (ERP), conectividad de red, distribución y almacenamiento en la oficina. Pero el aspecto más importante será el impacto económico que supondría desplegar estos servicios en la nube, en lugar de hacerlo de forma local. Una vez determinadas las necesidades a cubrir, será necesario investigar al menos tres de los mejores proveedores de nube (AWS, Azure, Google Cloud Plataform) y hacer una comparativa de servicios con el objetivo de proponer una solución lo más ajustada a la empresa Tribologyec.De esta forma se optimizarán costos en cuanto a servicios de TI con un mejor desempeño y optimización bajo demanda.Item Open Access
Análisis de vulnerabilidades de servidores virtualizados de una red empresarial mediante la utilización de herramientas de Software Libre(PUCE - Quito, 2022) Cabezas Herrera, Stalin Omar; Alarcón Mena, Jorge AlejandroEl presente trabajo presenta una propuesta acerca de cómo realizar un análisis de vulnerabilidades de software para servidores que se encuentren virtualizados dentro de una infraestructura de la red empresarial; para realizar el análisis se lo realizó mediante el uso de herramientas de Software Libre. Dentro del capítulo 1 se describe la problemática, los objetivos del trabajo, el alcance y las limitaciones del presente trabajo. El capítulo 2 comprende el marco teórico en el cual se proporcionan conceptos sobre virtualización, seguridad de los sistemas informáticos, tipos de vulnerabilidades y herramientas para identificación de estas. El capítulo 3 comprende el levantamiento y configuración de los servidores en un ambiente virtualizado para simulación de la red empresarial. Por consiguiente, el capítulo 4 presenta las herramientas de Software Libre que fueron utilizadas para el análisis de vulnerabilidades de software. Ya identificadas las herramientas a utilizarse, en el capítulo 5 se pone el plan de ejecución para el análisis de vulnerabilidades de los servidores virtualizados anteriormente mencionados. La revisión de los resultados del análisis, son detallados en el capítulo 6 donde adicionalmente se justificará la metodología planteada del capítulo anterior. Para finalizar, en el último capítulo se encuentran tanto las conclusiones a las que se llegaron con el desarrollo del trabajo como las recomendaciones que se pueden plantear respecto al tema seleccionado.Item Open Access
Análisis de vulnerabilidades de una red inalámbrica en la unidad educativa liceo José Ortega y Gasset(PUCE - Quito, 2024) Luzuriaga Tejada, Enrique Augusto; Guaña Moya, Edison JavierEl presente proyecto de titulación tiene como objetivo evaluar las vulnerabilidades de la red inalámbrica de la institución educativa Liceo José Ortega y Gasset mediante la implementación de ataques de penetración controlados. El trabajo tiene como foco principal el identificar y analizar las principales deficiencias de la infraestructura de la red inalámbrica con el fin del plantear medidas de mejora para garantizar la confidencialidad, integridad y disponibilidad de la información.Se realizó un análisis detallado de la arquitectura de la red para planear de forma cuidadosa los ataques controlados que se ejecutarían mediante herramientas open source como Nmap, Bettercap y Wireshark en un entorno Kali Linux. El plan se basó en la metodología de pruebas de penetración PTES y se ejecutó cada fase rigurosamente, documentando cada aspecto importante para garantizar que el proceso de evaluación sea completo.Por último, se plantearon recomendaciones específicas enfocadas en mejorar la seguridad de la red inalámbrica, mitigar los riesgos identificados y fortalecer las defensas cibernéticas contra amenazas futuras. El proyecto realizado además de enfatizar la importancia de la seguridad de la red en un entorno educativo también proporciona un modelo práctico y detallado para evaluar la seguridad de redes inalámbricas.Item Open Access
Análisis de vulnerabilidades en dispositivos Iot en la red de un negocio de la parroquia de Machachi(PUCE - Quito, 2024) Rea Quinteros, Emily Anahí; Campos Villarroel, Gloria BeatrizEl presente trabajo de tesis se enfoca en la identificación de vulnerabilidades presentes en los dispositivos IoT (Internet de las Cosas) conectados a redes locales, específicamente en entornos comunitarios. El presente trabajo se aplicó dentro de la red de un negocio el cual cuenta con dispositivos IoT comunes en la mayoría de los establecimientos e incluso hogares; se ha realizado un exhaustivo análisis de las vulnerabilidades que tienen estos instrumentos. Es importante tomar en cuenta que, al compartir una red con los clientes del negocio, permite identificar la necesidad de crear conciencia en los propietarios sobre la pérdida de datos y riesgos en general que podrían experimentar si no se toman medidas preventivas.Para generar conciencia en los propietarios sobre el riesgo al que están expuestos sus dispositivos IoT, se realizó un ataque controlado, en el cual se pretende suplantar la red del negocio, desconectar a los dispositivos y a su vez actuar como un “man in the middle”.En base a la información recolectada, se presentan diversas soluciones y medidas de seguridad que pueden implementarse para prevenir ataques cibernéticos hacia los dispositivos en red, tales como: mantenerlos actualizados, cambio de credenciales predeterminadas, deshabilitar servicios fuera de uso y puertos de red innecesarios, configuración de firewalls en los equipos, instalación de sistemas SOC, entre otras. Este estudio pretende contribuir al conocimiento sobre la seguridad en entornos IoT, instruir a los usuarios sobre los riesgos potenciales y proporcionar pautas prácticas para la protección de dispositivos conectados a redes locales.Item Open Access
Análisis del tráfico de red mediante el uso de la herramienta suricata como IDS(PUCE - Quito, 2024) Benavides Moreta, Ariel Fernando; Ortíz Navarrete, Miguel DimitriActualmente, vivimos en una época de revolución digital en donde las redes informáticas son uno de los papeles más fundamentales dentro de las empresas y organizaciones, ya que son el medio por donde se transmiten los datos sensibles, se ejecutan los procesos críticos y ayudan a conectar sistemas. Así, como existe un crecimiento potencial en las redes informáticas, también trajo consigo un aumento en cantidad tanto en ciberdelincuentes como en amenazas sofisticadas. Dentro de estas amenazas se encuentran ataques de tipo denegación de servicio, ataque por intrusiones, malware y otras actividades cibernéticas maliciosas. Por este motivo, es necesario utilizar herramientas robustas y de personal capacitado para que pueda contrarrestar este tipo de ataques y delitos cibernéticos, con el fin de mitigar riesgos. Suricata es una herramienta open source (software libre) que funciona como un sistema de detección de intrusos (IDS) además de otras capacidades como, por ejemplo prevención de intrusos (IPS). Esta herramienta ha ganado popularidad dentro del mundo de la ciberseguridad ya que tiene una gran capacidad de monitorear y analizar grandes cantidades de datos del tráfico de red dentro de cualquier ambiente en tiempo real. A diferencia de otros IDS, Suricata utiliza múltiples hilos para así poder procesar grandes volúmenes de datos, lo que lo convierte en una solución fiable y eficiente. Además, mediante el análisis del tráfico de red mediante el uso de la herramienta Suricata, ofrece la oportunidad de poder verificar diferentes comportamientos anormales y anómalos que existen en el tráfico, por lo que puede ayudar a la implementación de diferentes políticas de seguridad además de estrategias para implementar una seguridad proactiva. En el presente trabajo de titulación, se va a realizar un análisis del tráfico de red utilizando Suricata como herramienta de IDS. El análisis que se va a realizar va a ser en una PYME en la ciudad de Quito. El análisis del tráfico de red que se va a realizar va a ser dentro de un ambiente controlado en donde los empleados se conectan hacia el internet para poder realizar distintas actividades, por lo que la herramienta suricata va a estar alojado dentro de su entorno para recibir y capturar el tráfico generado. Una vez que reciba el tráfico, se va a visualizar los datos capturados con la herramienta Zui. Zui es una herramienta para visualizar grandes volúmenes de datos de manera estructurada. Zui tiene la función de realizar consultas para filtrar y mostrar los resultados a base de tablas. También, se va a utilizar la herramienta Power BI para poder visualizar, generar y analizar gráficos de manera interactiva.Item Open Access
Análisis y desarrollo una aplicación descentralizada para garantizar la veracidad de certificados y diplomas estudiantiles(PUCE - Quito, 2022) Ruiz Angulo, Mateo FernandoBlockchain presenta muchas características, una de ellas (para la era actual) es la veracidad de la información. Uno de los problemas que han aparecido es la veracidad de la información, las noticias falsas y, en el área de la educación, los certificados y diplomas que se pueden encontrar en las hojas de vida. ¿Cómo se puede estar seguro que esos certificados son reales? Para solucionar esa pregunta desarrollamos una aplicación web empleando tecnología basada en Blockchain. El enfoque es en desarrollar constantemente prototipos para analizarlos y mejor el producto final; por lo que la metodología empleada es la metodología en Espiral. Con esta metodología vemos que es posible realizar aplicaciones web con Blockchain y verificables; pero como en todos los casos tiene sus contras que deben considerarse.Item Open Access
Análisis, diseño y desarrollo de una aplicación web para control de inventario y facturación. Caso de estudio: GAMA Papelería(PUCE - Quito, 2022) Muñoz Iza, Mario Andrés; Calderón Serrano, Jorge AlfredoEl presente trabajo de titulación detalla el proceso de ingeniería de software usado para el análisis, diseño y desarrollo de una aplicación web con el propósito de automatizar procesos de manejo de inventario y facturación en la empresa GAMA Papelería. En el desarrollo se tuvo énfasis en la correcta aplicación de la metodología ágil SCRUM, teniendo en consideración el ciclo de vida de este. El patrón de arquitectura utilizado para las interfaces es Modelo, Vista, Controlador Utilizando el framework Laravel, además la aplicación fue construida con los lenguajes de programación en PHP, HTM, CSS, JavaScript.Item Open Access
Aplicativo móvil para promocionar productos artesanales caso de estudio “Tejiendo Mi Faja, Bordando Mi Blusa” de fundación Fe y Alegría(PUCE - Quito, 2022) Montalvo Chuquisala, Richard Alexander; Olalla Masache, Sergio David; De la Cruz Domínguez, Fabián IgnacioDentro de las metodologías de desarrollo de software Scrum es una de las más aplicadas debido a su versatilidad, resiliencia y enfoque en la mejora continua del valor agregado. De esa forma el presente proyecto tiene como meta el desarrollo de un prototipo de un aplicativo móvil con propósito de mercadotecnia para las plataformas que ejecuten Android. Para la correcta implementación de la metodología Scrum se tiene los Sprints los cuales son desarrollos incrementales que poco a poco llevan al producto final que en este caso es un aplicativo móvil. Primeramente, se tiene en cuenta la correcta toma de requerimientos y asignación de roles del equipo para luego pasar al diseño y análisis exhaustivo de cómo se puede llevar a cabo lo solicitado por el cliente o en general por el Stakeholder. Se propuso usar una metodología ágil ya que se adapta adecuadamente a los requerimientos cambiantes que solicitaba el Stakeholder. Finalmente se pudo desarrollar el aplicativo con las funcionalidades claves solicitadas. En las pruebas unitarias igualmente fueron satisfactorias mostrando la efectividad de la aplicación de la metodología. Dentro del proceso de desarrollo se descubrió que el uso del Flutter combinado con arquitecturas limpias y una correcta gestión de estados igualmente ayudaron a finalizar el proceso en el tiempo razonable.Item Open Access
Ataque de diccionario mediante el análisis y recolección de datos de las redes sociales(PUCE - Quito, 2023) Yánez Tapia, Ariel Fernando; Guaña Moya, Edison JavierEl presente trabajo plantea una metodología general a seguir para realizar un ataque de diccionario dirigido, de forma controlada ya que no se puede vulnerar ni realizar accesos no autorizados a una cuenta se lo realiza un ataque a un perfil propio para evitar cualquier tipo incumplimientos de la ley, esto se lo hace con un único fin educativo y académico.El ataque realizado se divide en cuatro fases que van acorde a la metodología planteada, en las cuales consta una primera fase de extracción de información en la cual el atacante busca las redes sociales de la víctima y realiza capturas de la información que considere relevante para ingresarlas en un script desarrollado en Python que trascribe el texto de una fotografía y la almacena en un repositorio.Una segunda fase para depurar la información que se encuentra ya transcrita en archivos de texto para eliminar las palabras que no sean relevantes en la creación de la contraseña, la tercera fase es la de la creación de los diccionarios de datos utilizando la información que se encuentra en las redes sociales de Facebook, Instagram y X(Twitter) con la ayuda de herramientas de una distribución libre de Linux “Kali Linux” como Cupp y Crunch para la creación de diccionarios de contraseñas.Y por último la cuarta fase que consiste en comprobar las contraseñas generadas para lo cual se utilizó la herramienta de Hydra que permite realizar ataques de fuerza bruta, pero con las nuevas seguridades implementadas por los destinos sitios web solo se puede comprobar 20 contraseñas en un lapso de una hora para que los servidores no bloquen la conexión que se tiene e inhabilite poder seguir intentando más contraseñas.Item Open Access
Concientización y prevención de riesgos en estudiantes universitarios mediante simulación de ataques de Phishing(PUCE - Quito, 2023) Esparza Galarza, Angie Micaela; Guaña Moya, Edison JavierEl presente trabajo propone una metodología general para realizar un ataque de phishing dirigido de manera controlada en un entorno universitario. esta metodología se implementa con un enfoque estrictamente educativo y académico, asegurando que no se vulneren cuentas ni se realicen accesos no autorizados, a fin de cumplir con todas las normativas legales.Se plantean cuatro tipos diferentes de ataques de phishing: la creación de una página web falsa, phishing por correo electrónico, smishing (phishing mediante SMS) y vishing (phishing mediante llamadas telefónicas).Para poder realizar los ataques mencionados anteriormente, se plantean cuatro fases importantes.La fase inicial es la de investigación y selección de objetivos, en la cual el atacante investiga y selecciona a las víctimas, recolectando información relevante para realizar el ataque dirigido.La segunda fase es la de depuración de información, aquí la información recopilada se depura y se guarda. Esta fase asegura que únicamente se utilice información pertinente para maximizar la efectividad del ataque.La tercera fase es la realización del ataque, en la cual se llevan a cabo los diferentes ataques de phishing utilizando herramientas como Zphisher, spoofcheck, espoofer y TBomb. estas herramientas se emplean para realizar ataques a las víctimas previamente seleccionadas, aprovechando las técnicas y estrategias específicas de cada tipo de phishing.Finamente la cuarta fase de obtención de resultados y uso de la información se enfoca en la obtención de resultados y el análisis de la información recopilada. Dado que este trabajo tiene un propósito educativo, no se generan consecuencias graves para las víctimas. los resultados permitirán evaluar el nivel de conocimiento de los estudiantes sobre el phishing.La conclusión de este estudio incluirá una charla de concientización y prevención sobre los ataques de phishing, destinada a mejorar la conciencia y la preparación de los estudiantes frente a estas amenazas.En resumen, este trabajo no solo busca entender y demostrar cómo se realizan los ataques de phishing, sino también educar a los estudiantes universitarios sobre cómo reconocer y prevenir estos ataques, fortaleciendo así la seguridad de la información en el entorno universitario.Item Open Access
Desarrollo de Aplicación Prototipo Web para la Gestión Integral de Restaurantes(PUCE - Quito, 2024) Chasipanta Chuquimarca , Emilio Sebastián; Arcos Villagómez, Suyana FabiolaEl presente proyecto está enfocado en el desarrollo de una Aplicación Web para la Gestión Integral de Restaurantes, caso de estudio Restaurante Tonys, considerando que los avances tecnológicos aportan a los procesos de cualquier empresa, microempresa o emprendimiento, haciéndole más eficientes y efectivos. La competitividad entre restaurantes hace que se deba mejorar el servicio percibido por el cliente, por ello es importante contar con indicadores KPI (Indicador Clave de Desempeño o Medidor de Desempeño), que permiten controlar el rendimiento de los procesos, para el monitoreo de cada uno de los procesos que encierra la cadena de valor de los centros culinarios. La aplicación del sistema web se basa en un modelo iterativo cumpliendo etapas como el registro de pedidos, envió de pedidos, registro de transacciones y la definición de roles y control. Además, se emplea la metodología Agile que centra la implementación rápida de un equipo eficientemente flexible para concebir el flujo de trabajo, se finaliza el proyecto con conclusiones y recomendaciones.Item Open Access
Desarrollo de aplicativo móvil para el aprendizaje de niños con TDAH(PUCE - Quito, 2022) Vivero Quinde, Fernando CalebSegún (Rusca-Jordán & Cortez-Vergara, 2020), el 50 % los niños que visitan al psicólogo es relacionado con TDAH, lo cual es un indicador de la relevancia que tiene este problema en el aprendizaje a temprana edad e inclusive con un alto índice de prevalencia hasta la adultez. Gracias a la investigación preliminar sobre los principales patrones de comportamiento y problemas que tienen los niños con TDAH al momento de realizar tareas escolares en casa, se determinaron una serie de requerimientos funcionales y no funcionales que requerían una aplicación móvil para complementar y de algún modo solventar estos problemas encontrados, con la ayuda de procedimientos no farmacológicos utilizados en la psicología para tratar el TDAH en niños. Utilizando la metodología ágil de desarrollo de software Scrum, se consiguió obtener un producto de software elaborado para Android, revisado y depurado en el aspecto de funcionalidad con la ayuda de expertos, capaz de realizar las tareas detalladas en los requerimientos funcionales.Item Open Access
Desarrollo de un modelo de machine learning para predecir el rendimiento académico de los estudiantes universitarios en términos de aprobación o reprobación de materias utilizando la metodología CRISP-DM(PUCE - Quito, 2023) Tamayo Proaño, Sebastián Felipe; Escobar Terán, Charles EdissonEl presente proyecto de titulación aborda el desarrollo de un modelo de machine learning para la predicción del rendimiento académico de estudiantes universitarios enfocado en la Pontifica Universidad Católica del Ecuador. Este modelo tiene como objetivo práctico el predecir si un estudiante reprobará o aprobará alguna determinada asignatura dada el área de la misma, sin embargo, su objetivo holístico es el proporcionar una solución que permita ayudar a aquellos estudiantes que tienen alta de probabilidad de rendir negativamente en un periodo académico dado, lo que permitiría tanto al estudiante como a la universidad, emplear planes de acción para prevenir dicho resultado y disminuir la probabilidad de que este determinado estudiante posea un rendimiento desfavorable. El trabajo de titulación fue realizado haciendo uso de la metodología CRISP-DM, la cual consta de 6 fases que incluye la comprensión del negocio, la comprensión de los datos, su preparación, modelado, evaluación y despliegue del modelo. De manera general, se ha realizado un análisis exhaustivo de los datos para determinar las mejores variables posibles para el modelo de predicción de rendimiento académico, posteriormente, se prepararon los datos, se desarrollaron varios modelos de machine learning y tras una evaluación de estos.Item Open Access
Desarrollo de un prototipo de una herramienta para la evaluación de seguridad en entornos web y proporcionar recomendaciones para la mitigación de vulnerabilidades comunes(PUCE - Quito, 2025) Ortiz Villamar, Paolo Ramiro; Chafla Altamirano, Juan FranciscoEl prototipo que se desarrolló hace que revisar la seguridad de cualquier web sea tan fácil como lanzar un solo escaneo. En segundos detecta brechas, muestra qué datos podrían estar en riesgo y sugiere arreglos claros y al grano. Por debajo corre un backend en Python con Flask que invoca Nuclei, y en el navegador una UI sencilla en HTML/JavaScript muestra el cronómetro en tiempo real, con minutos y segundos. Toda la información sobre patrones de ataque y sus explicaciones vive en una base de datos PostgreSQL, así se pueden añadir nuevos chequeos sin cambiar una línea de código. Al juntar la rapidez de Nuclei con una interfaz interactiva y un almacenamiento bien organizado, este prototipo ahorra horas de trabajo a los desarrolladores y fortalece la protección de datos en forma que se actualice.Item Open Access
Desarrollo de un sitio web para la organización y gestión de los términos vinculados a la violencia digital en el Ecuador(PUCE - Quito, 2022) Canacuán Segovia, Jherman Fernando; Calderón Serrano, Jorge AlfredoDesde mediados del año 2021 en el Ecuador se publicó la Ley Orgánica de Protección de Datos Personales cuyo objetivo principal es la de garantizar el derecho a la protección de datos personales. Esto incluye el acceso a la información y la toma de decisiones sobre el tipo de información y datos de la persona, a la vez que esta incluye la protección correspondiente. La mayor parte de la ciudadanía no se encuentra al tanto de esta ley y por consecuente pueden ser víctimas de acoso cibernético, ciberbullying entre otros métodos de violencia digital existente hasta el momento de los cuales pueden ser usados contra niños, jóvenes y adultos. El uso constante y diario de las nuevas tecnologías ha llevado que las personas realicen cualquier tipo de transacción o trámite por medios digitales, las normas de protección de datos se basan en los derechos humanos. Todas las personas tienen derecho al respeto a la vida privada y familiar y a la protección de sus datos personales. Apoyando al nuevo centro de capacitación de la Pontificia Universidad Católica del Ecuador para la violencia digital, se tiene un grupo de sociedad tecnológica digital dirigida por el Dr. Wladimir Sierra, actualmente se quiere crear un centro de capacitación y estudio para la violencia digital dentro de la universidad y para ello se requiere la implementación de una base de datos que organice toda la información referente a la violencia digital en la sociedad. La presentación de esta información debe ser en formato web y pudiendo ser accedida por cualquiera persona que a la vez desee dejar su opinión y quiera informarse, forjando poco a poco una comunidad que esté interesada en aprender sobre la violencia digital y sobre la Ley Orgánica de Protección de Datos Personales y forjar nuevos términos en los cuales la sociedad pueda considerarlos accesibles y llamativos.Item Open Access
Desarrollo de una aplicación web para el manejo de inventario de un centro de acondicionamiento físico(PUCE - Quito, 2024) Trávez Vera, Verenna Sarita; Salgado Reyes, Nelson EstebanEl siguiente proyecto de titulación se enfoca en el desarrollo de un prototipo de aplicación web para la gestión de inventario de un centro de acondicionamiento físico, con el fin de optimizar la disponibilidad de recursos, equipamiento utilizado para el acondicionamiento físico y suministros utilizados para el mantenimiento y limpieza de estos equipos.Este prototipo permitirá un seguimiento del inventario utilizado dentro del establecimiento, con horarios y control de existencias, lo que facilitará la automatización del uso de equipos y suministros por parte del área administrativa y tiempo de empleo de los equipos.Item Open Access
Diseño de red para empresas aplicando QoS para el tráfico de red y VLANs(PUCE - Quito, 2022) Estrella Onofa, Josué AndrésEste tema surge como una respuesta a los problemas relacionados con la estabilidad de red que pueden llegar a presentarse en las empresas, por lo que en este trabajo se busca optimizar los recursos de la red como el ancho de banda para protocolos de red críticos mediante la implementación de calidad de servicios, así como implementar VLANS para segmentar la red de la empresa por departamentos con el fin de ayudar a mejorar el tráfico de red. Se busca implementar un tipo de encolamiento para la calidad de servicios que se adecue a las prioridades de tráfico de red que se tenga en una empresa con el objetivo de optimizar sus recursos de red.
- «
- 1 (current)
- 2
- 3
- »
