Tesis – Ingeniería en Tecnologías de la Información (Sin Restricción)

Entérate cómo entregar tus trabajos de titulación
Permanent URI for this collection
Browse
Recent Submissions
Item Open Access
Desarrollo de un prototipo de una herramienta para la evaluación de seguridad en entornos web y proporcionar recomendaciones para la mitigación de vulnerabilidades comunes(PUCE - Quito, 2025) Ortiz Villamar, Paolo Ramiro; Chafla Altamirano, Juan FranciscoEl prototipo que se desarrolló hace que revisar la seguridad de cualquier web sea tan fácil como lanzar un solo escaneo. En segundos detecta brechas, muestra qué datos podrían estar en riesgo y sugiere arreglos claros y al grano. Por debajo corre un backend en Python con Flask que invoca Nuclei, y en el navegador una UI sencilla en HTML/JavaScript muestra el cronómetro en tiempo real, con minutos y segundos. Toda la información sobre patrones de ataque y sus explicaciones vive en una base de datos PostgreSQL, así se pueden añadir nuevos chequeos sin cambiar una línea de código. Al juntar la rapidez de Nuclei con una interfaz interactiva y un almacenamiento bien organizado, este prototipo ahorra horas de trabajo a los desarrolladores y fortalece la protección de datos en forma que se actualice.Item Open Access
Propuesta y diseño de un prototipo de sistema de comunicación multi-nodo para microcontroladores ESP32 con LoRa en una red mesh(PUCE - Quito, 2024) Arregui Almeida, Danilo Sebastián; Juan Francisco Chafla AltamiranoLos microcontroladores ESP32 con módulos LoRa son muy utilizados en aplicaciones IoT de distintas industrias, tales como agrícola, energética, seguridad, etc., debido a su bajo costo y fácil configuración. Sin embargo, las alternativas de comunicación usando la modulación LoRa, tales como las conexiones punto a punto o el estándar LoRaWAN, no resultan adecuadas para proyectos que requieren escalabilidad y flexibilidad, especialmente cuando se trabaja con un hardware limitado. Actualmente, no existe un sistema de comunicación multi-nodo suficientemente ligero, simple y que, además, no sobrecargue los recursos de hardware. El desarrollo de este prototipo de sistema de comunicación proporcionará una solución ligera que permita la interacción eficiente entre varios nodos ESP32 en una red multi-nodo. Este trabajo de titulación no se limitará a una única aplicación, sino que proporcionará una base sólida que permita a futuros desarrolladores implementar capas de aplicación diversas sobre el sistema. Adicionalmente, se podrá adaptar a cualquier escenario IoT, llegando a ser útil para cualquier industria como la agricultura de precisión, monitoreo ambiental o automatización de infraestructuras. El sistema se probará en una red mesh básica, lo cual asegurará su viabilidad en dispositivos con limitaciones de hardware. Además, este trabajo ofrecerá una alternativa escalable y personalizable para redes distribuidas. Así, se podrá establecer las bases técnicas para futuras expansiones y aplicaciones, las cuales requieran una capa de aplicación especifica, facilitando en consecuencia el desarrollo de soluciones IoT escalables y eficientes.Item Open Access
Prototipo para la Gestión de Historias Médicas en la Clínica del Reflujo, Especializada en Otorrinolaringología, con Integración de Reportes en Power BI(PUCE - Quito, 2025) Narváez Parreño, Daniel SebastiánLa clínica de otorrinolaringología, llamada Clínica del Reflujo se fundó en el año de 1994, su misión es prestar atención a los pacientes con patologías otorrinolaringólogas que coincidan con patologías gastroenterólogas. El área de otorrinolaringóloga ha tomado fuerza en los últimos años, lo que ha ocasionado la búsqueda de una respuesta a una de las patologías más comunes que se presentan, la faringitis. El ácido gástrico puede alojarse en la garganta lo que causa faringitis, por este motivo el nombre de la clínica abarca estas dos áreas de la medicina, en el último tiempo la clínica ha tomado un rumbo orientado a la especialización de la otorrinolaringología. En la Clínica del Reflujo, los procesos manuales y el almacenamiento físico de datos médicos representan riesgos significativos en términos de seguridad y eficiencia. La digitalización de esta información permitirá una gestión más ágil, también brindaré una oportunidad para implementar medidas de seguridad que protejan los datos sensibles de los pacientes frente a amenazas modernas, como accesos no autorizados, pérdida de información y manipulación de datos. Este trabajo busca crear un prototipo tecnológico que integre estrategias de seguridad en el manejo de información, como la protección de datos mediante cifrado y control de accesos. Estas medidas garantizarán que la información médica de los pacientes sea segura, reduciendo riesgos y mejorando la confianza en el manejo de la información clínica.Item Open Access
Diseño e implementación de un entorno de red simulado para entrenamiento en ciberseguridad focalizado en ataques comunes(PUCE - Quito, 2025) Mideros Tovar, Martín LeandroEl trabajo de titulación tiene como objetivo desarrollar un entorno de red simulado para entrenar ciberseguridad, implementando herramientas de acceso libre y código abierto como lo son GNS3 y Docker. Esta idea nace de la creciente necesidad que existe de encontrar entornos que sean prácticos y accesibles y que permitan a profesionales o estudiantes realizar su formación en la defensa contra ataques cibernéticos. Los pasos aplicados permiten que se pueda replicar un ataque de inyección SQL en un ambiente controlado, usando Kali Linux para hacer los ataques, DVWA como servidor vulnerable y Snort como un sistema de detección de intrusos. Se dará un contexto de la problemática, el diseño de la arquitectura para realizar los ataques y comprobar la funcionalidad de esta mediante pruebas de ataques prácticas. El trabajo está delimitado a un solo escenario, quitando la integración de hardware especializado, esto para que se priorice la seguridad del entorno.Item Open Access
Prototipo de Ecosistema de Identidad de Acceso con reconocimiento facial(PUCE - Quito, 2025) Zapata Armas, Freddy Alejandro; Guaña Moya, Edison JavierEl presente trabajo de titulación abordó el diseño, desarrollo e implementación de un prototipo de sistema de control de acceso basado en reconocimiento facial, utilizando Raspberry Pi, su módulo cámara y librerías de Python como Flask, OpenCV y face_recognition, apoyado en una base de datos PostgreSQL. Este prototipo integró técnicas de extracción y almacenamiento de codificaciones faciales mediante modelos HOG para realizar comparaciones en tiempo real, permitiendo identificar de manera automática y precisa a las personas autorizadas y registrar sus accesos. Además, facilita la visualización en tiempo real de quién entra, fortaleciendo la seguridad y el control en entornos físicos. Se establecieron metodologías para el entrenamiento con datasets variados para la captura y análisis continuo, buscando optimizar tanto la precisión como la eficiencia del reconocimiento. La evaluación funcional se fundamentó en pruebas estructuradas que miden métricas esenciales como la tasa de reconocimiento, tiempos de detección y comparación, y tasa de falsos negativos, bajo condiciones variables de ángulo, iluminación y uso de accesorios, validando así el desempeño y las limitaciones del sistema en escenarios reales de control biométrico. Este trabajo demostró la viabilidad técnica de implementar sistemas biométricos accesibles y propone un ecosistema integrable que asegura tanto seguridad como usabilidad en aplicaciones de control de acceso.Item Open Access
Prototipo para análisis de necesidades estudiantiles mediante la comparación de arquitecturas On‑premise y Cloud en analítica de datos. Caso de estudio: FEUCE – Quito(PUCE - Quito, 2025) Viera Vásquez, Sebastián ArturoEl presente trabajo de titulación se realiza con el fin de evaluar y validar la viabilidad de dos posibles arquitecturas analíticas para la Federación de Estudiantes de la Pontificia Universidad Católica del Ecuador (FEUCE): un esquema on-premise basado en servidores propios y una solución cloud sustentada en Microsoft Fabric como plataforma SaaS. Se compararán ambas alternativas bajo criterios de mantenimiento y soporte operativo, escalabilidad y elasticidad, costo total, seguridad y cumplimiento normativo legal, y tiempo de puesta en marcha, esto con el fin de determinar cuál arquitectura se adapta mejor a la naturaleza de gestión rotativa del directorio de FEUCE y a sus objetivos y necesidades. Una vez seleccionada la arquitectura más viable, se construirá un prototipo funcional sobre esta, con el propósito de validar su desempeño, utilidad y capacidad para aportar al cumplimiento de los objetivos que FEUCE busca alcanzar. El prototipo se enfocará en realizar un análisis profundo de las necesidades estudiantiles en la PUCE, proporcionando información valiosa que facilite una mejor toma de decisiones. Al término del proyecto, se presentarán todos los hallazgos al directorio de FEUCE durante una reunión ordinaria. Tras su revisión y aprobación, el representante legal de FEUCE firmará el acta de recepción que certificará la finalización exitosa del presente trabajo.Item Open Access
Implementación de un escenario de ataque DNS en un entorno corporativo simulado utilizando GNS3(PUCE - Quito, 2024) Valarezo López, Omar Daniel; Román Cañizares, Milton NeptalíEl crecimiento acelerado de las TICs ha llevado a las grandes empresas a tener que adaptarse a las nuevas tecnologías. El siguiente proyecto, que se llevará a cabo, tiene como fin conocer los ataques cibernéticos y cómo combatirlos. Es un hecho que la demanda tecnológica ha tenido un aumento imprescindible en todos los ámbitos laborales, al igual que un crecimiento de múltiples ataques cibernéticos. “El mayor ataque DDoS hasta la fecha ocurrió en septiembre de 2017. Su tamaño fue de 2,54 Tbps y se dirigió a los servicios de Google” (CloudFlare, 2024, párr. 2). Grandes corporaciones como Amazon AWS, GitHub, entre otras, han sido víctimas de ataques DNS, lo que les ha costado grandes sumas de dinero al igual que perdida de usuarios. Por esta razón, es importante conocer la importancia de la seguridad informática y los riesgos a los que están expuestas las empresas. Este trabajo, se generará una simulación de un ataque en un ambiente controlado con el fin evidenciar las vulnerabilidades, conocer el proceso de la explotación de la vulnerabilidad y proponer medidas para proteger los sistemas ante estos sucesos. El uso de internet, email, aplicaciones colaborativas, servicios en la nube, etc. dentro de las organizaciones, son necesarias y fundamentales en las actividades cotidianas. Las operaciones empresariales dependen del funcionamiento de determinados servicios de herramientas tecnológicas como los DNS, es decir, su interrupción o mal funcionamiento, podría significar afectaciones en la confidencialidad, integridad o disponibilidad de sus servicios o activos empresariales.Item Open Access
Generación de un diccionario de datos recopilados a través de la aplicación de herramientas de reconocimiento pasivo de la información pública, para proponer buenas prácticas de seguridad de la información(PUCE - Quito, 2025) Padilla Sanipatín, Eduardo Andrés; Campos Villarroel, Gloria BeatrizLa presente investigación, tiene como objetivo principal generar un diccionario personalizado utilizando herramientas de reconocimiento pasivo y a partir de los resultados obtenidos, proponer estrategias de concientización y buenas prácticas para reducir la efectividad de los ataques de diccionario. El estudio se centra exclusivamente en la recopilación de datos públicos disponibles en redes sociales y sitios web, sin acceder a información privada, asegurando el cumplimiento de principios éticos y legales. A lo largo del proyecto, se utilizaron herramientas de código abierto como Cupp, Crunch y Cewl, integradas en el sistema operativo Kali Linux, para generar diccionarios basados en la información pública recolectada. La metodología aplicada combina un enfoque documental y experimental. La investigación documental permitió construir un sólido marco conceptual. Por su parte, la fase experimental incluyó la ejecución de pruebas prácticas en cuatro etapas principales: - Extracción de información pública: Recolección de datos relevantes compartidos por los usuarios en redes sociales y sitios web. - Creación de diccionarios: Generación de listas de contraseñas personalizadas utilizando las herramientas seleccionadas. - Validación de contraseñas: Uso de un script en Python para probar las contraseñas generadas con un usuario ficticio, evaluando la efectividad de los diccionarios creados. - Análisis y evaluación: Comparación de los resultados obtenidos por cada herramienta en términos de eficiencia y precisión en la generación de contraseñas. Como resultado, se comprobó que las herramientas de reconocimiento pasivo pueden generar diccionarios efectivos, siempre que cuenten con datos públicos suficientes. Sin embargo, se evidenció que la exposición de información personal en redes sociales incrementa significativamente el riesgo de ser víctima de ataques de este tipo. Finalmente, se proponen buenas prácticas de seguridad de la información orientadas al usuario, como limitar la cantidad de datos personales compartidos públicamente, crear contraseñas robustas y utilizar medidas adicionales como la autenticación de dos factores.Item Open Access
Análisis comparativo de metodología para migración a Cloud de los principales proveedores como AWS - Azure - Google(PUCE - Quito, 2024) Lema Ayala, David Alejandro; Mora Londoño, Edison VicenteEste proyecto de titulación tiene como objetivo principal realizar un análisis comparativo de la metodología y herramientas de migración a la nube ofrecidas por los principales proveedores de servicios en la nube (AWS, Azure y Google Cloud) para identificar las ventajas y limitaciones de cada uno y de tal manera proponer el proveedor más apto según sus recursos. La investigación comienza con un análisis sobre la migración a la nube dando a conocer a los tres proveedores que vamos a estudiar y a comparar, identificando la metodología de cada uno, las herramientas para migración que ofrecen y las fases que brinda cada proveedor cloud y que a su vez vamos a identificar las similitudes y las diferencias principales de cada uno. Se espera que, de la exhaustiva investigación, determinemos las áreas especializadas de cada proveedor, tanto de Amazon Web Services que es el líder absoluto, como de Microsoft Azure que sorprendentemente es el tercero en el mercado y en la mitad tenemos a Google Cloud que está dispuesto a dar un salto para ponerse como nuevo líder en el mercado.Item Open Access
Análisis del tráfico de red mediante el uso de la herramienta suricata como IDS(PUCE - Quito, 2024) Benavides Moreta, Ariel Fernando; Ortíz Navarrete, Miguel DimitriActualmente, vivimos en una época de revolución digital en donde las redes informáticas son uno de los papeles más fundamentales dentro de las empresas y organizaciones, ya que son el medio por donde se transmiten los datos sensibles, se ejecutan los procesos críticos y ayudan a conectar sistemas. Así, como existe un crecimiento potencial en las redes informáticas, también trajo consigo un aumento en cantidad tanto en ciberdelincuentes como en amenazas sofisticadas. Dentro de estas amenazas se encuentran ataques de tipo denegación de servicio, ataque por intrusiones, malware y otras actividades cibernéticas maliciosas. Por este motivo, es necesario utilizar herramientas robustas y de personal capacitado para que pueda contrarrestar este tipo de ataques y delitos cibernéticos, con el fin de mitigar riesgos. Suricata es una herramienta open source (software libre) que funciona como un sistema de detección de intrusos (IDS) además de otras capacidades como, por ejemplo prevención de intrusos (IPS). Esta herramienta ha ganado popularidad dentro del mundo de la ciberseguridad ya que tiene una gran capacidad de monitorear y analizar grandes cantidades de datos del tráfico de red dentro de cualquier ambiente en tiempo real. A diferencia de otros IDS, Suricata utiliza múltiples hilos para así poder procesar grandes volúmenes de datos, lo que lo convierte en una solución fiable y eficiente. Además, mediante el análisis del tráfico de red mediante el uso de la herramienta Suricata, ofrece la oportunidad de poder verificar diferentes comportamientos anormales y anómalos que existen en el tráfico, por lo que puede ayudar a la implementación de diferentes políticas de seguridad además de estrategias para implementar una seguridad proactiva. En el presente trabajo de titulación, se va a realizar un análisis del tráfico de red utilizando Suricata como herramienta de IDS. El análisis que se va a realizar va a ser en una PYME en la ciudad de Quito. El análisis del tráfico de red que se va a realizar va a ser dentro de un ambiente controlado en donde los empleados se conectan hacia el internet para poder realizar distintas actividades, por lo que la herramienta suricata va a estar alojado dentro de su entorno para recibir y capturar el tráfico generado. Una vez que reciba el tráfico, se va a visualizar los datos capturados con la herramienta Zui. Zui es una herramienta para visualizar grandes volúmenes de datos de manera estructurada. Zui tiene la función de realizar consultas para filtrar y mostrar los resultados a base de tablas. También, se va a utilizar la herramienta Power BI para poder visualizar, generar y analizar gráficos de manera interactiva.Item Open Access
Desarrollo de Aplicación Prototipo Web para la Gestión Integral de Restaurantes(PUCE - Quito, 2024) Chasipanta Chuquimarca , Emilio Sebastián; Arcos Villagómez, Suyana FabiolaEl presente proyecto está enfocado en el desarrollo de una Aplicación Web para la Gestión Integral de Restaurantes, caso de estudio Restaurante Tonys, considerando que los avances tecnológicos aportan a los procesos de cualquier empresa, microempresa o emprendimiento, haciéndole más eficientes y efectivos. La competitividad entre restaurantes hace que se deba mejorar el servicio percibido por el cliente, por ello es importante contar con indicadores KPI (Indicador Clave de Desempeño o Medidor de Desempeño), que permiten controlar el rendimiento de los procesos, para el monitoreo de cada uno de los procesos que encierra la cadena de valor de los centros culinarios. La aplicación del sistema web se basa en un modelo iterativo cumpliendo etapas como el registro de pedidos, envió de pedidos, registro de transacciones y la definición de roles y control. Además, se emplea la metodología Agile que centra la implementación rápida de un equipo eficientemente flexible para concebir el flujo de trabajo, se finaliza el proyecto con conclusiones y recomendaciones.Item Open Access
Diseño de un sistema de monitoreo y control de una planta de tratamiento de agua potable mediante el uso dispositivos IoT(PUCE - Quito, 2025) Poveda Sotomayor, Paula Gisell; Roa Marín, Henry NelsonEn Ecuador, la necesidad de abastecerse de agua potable es especialmente significativa en las zonas rurales. Según la Organización Mundial de la Salud (OMS), "Si no hay servicios de agua y saneamiento, o si estos son insuficientes o están gestionados de forma inapropiada, la población se expone a riesgos para su salud que, en realidad, se pueden prevenir" (Organización Mundial de la Salud, 2023). En la ciudad de Palora, ubicada en la región oriental del país, recientemente se construyó una planta de agua potable con tecnología civil moderna. Esta planta se encuentra alejada de la ciudad, lo que permite evitar la contaminación del agua y reduce las molestias para los pobladores. Sin embargo, debido a su ubicación remota, el control y la gestión de la planta resultan complicados, ya que los problemas solo se detectan una vez que ya han ocurrido. Por esta razón, el presente trabajo de titulación se enfoca en el diseño de un sistema para la monitorización y gestión automática de esta infraestructura civil. Para ello, se emplea tecnología de Internet de las Cosas (IoT, por sus siglas en inglés), que se refiere a la red de dispositivos conectados y a la tecnología que facilita la comunicación entre dichos dispositivos y la nube, así como entre los propios dispositivos (AWS, 2021). De esta forma, se integrarán sensores que funcionarán como monitores y controladores para asegurar un manejo óptimo de la planta.Item Open Access
Ataque de diccionario mediante el análisis y recolección de datos de las redes sociales(PUCE - Quito, 2023) Yánez Tapia, Ariel Fernando; Guaña Moya, Edison JavierEl presente trabajo plantea una metodología general a seguir para realizar un ataque de diccionario dirigido, de forma controlada ya que no se puede vulnerar ni realizar accesos no autorizados a una cuenta se lo realiza un ataque a un perfil propio para evitar cualquier tipo incumplimientos de la ley, esto se lo hace con un único fin educativo y académico.El ataque realizado se divide en cuatro fases que van acorde a la metodología planteada, en las cuales consta una primera fase de extracción de información en la cual el atacante busca las redes sociales de la víctima y realiza capturas de la información que considere relevante para ingresarlas en un script desarrollado en Python que trascribe el texto de una fotografía y la almacena en un repositorio.Una segunda fase para depurar la información que se encuentra ya transcrita en archivos de texto para eliminar las palabras que no sean relevantes en la creación de la contraseña, la tercera fase es la de la creación de los diccionarios de datos utilizando la información que se encuentra en las redes sociales de Facebook, Instagram y X(Twitter) con la ayuda de herramientas de una distribución libre de Linux “Kali Linux” como Cupp y Crunch para la creación de diccionarios de contraseñas.Y por último la cuarta fase que consiste en comprobar las contraseñas generadas para lo cual se utilizó la herramienta de Hydra que permite realizar ataques de fuerza bruta, pero con las nuevas seguridades implementadas por los destinos sitios web solo se puede comprobar 20 contraseñas en un lapso de una hora para que los servidores no bloquen la conexión que se tiene e inhabilite poder seguir intentando más contraseñas.Item Open Access
Propuesta para la optimización de la mesa de ayuda de institución bancaria a través de Metodología de Gestión de Servicios(PUCE - Quito, 2022) Murillo Martínez, Javier AndrésLa mesa de ayuda es la principal línea de contacto con el usuario y por ende con el cliente, es necesario brindar un servicio de calidad para dar valor a los productos que se ofrecen dentro de la institución financiera Banco Solidario S.A., el marco metodológico ITIL V4 propone varias alternativas para dar valor al producto final y así mejorar la mesa de ayuda y cumplir con el nivel de servicio establecido por los usuarios y ayudar en la retroalimentación para mejorar la competencia de todos los involucrados.Item Open Access
Evaluación Comparativa de la Seguridad y Privacidad en Plataformas de Mensajería Instantánea(PUCE - Quito, 2023) Seraquive Cuenca, Ángel AndrésCon el creciente papel de las tecnologías de la comunicación, surge la necesidad de estudiar la seguridad y privacidad en las diferentes plataformas de mensajería instantánea, específicamente Telegram, Wire, Delta Chat, Element, Briar y Conversations.La metodología empleada en el presente trabajo es una evaluación comparativa de manera objetiva y fundamentada mediante documentación oficial, en aspectos relacionados con el cifrado o protocolos utilizados para la comunicación, modelo de arquitectura en el que se apoya el servicio, gestión de metadatos generados, identificador único de la cuenta, tipo de licencia de software aplicado en su desarrollo.Posteriormente, con un servidor proxy como MITM (Man-In-The-Middle) se ejecuta la herramienta de código abierto mitmproxy, en un dispositivo con sistema operativo Arco Linux, para capturar mediante su Autoridad de Certificación el tráfico de red generado por los diferentes entornos de comunicación que operan en un sistema operativo Windows 10. En el caso de las aplicaciones exclusivas para Android, se realiza la captura directamente mediante el complemento mitmproxy en la herramienta PCAPdroid. Este enfoque posibilita la interpretación de las solicitudes y respuestas intercambiadas entre el cliente y el servidor.Por último, se compara los puntos propuestos para el estudio, con ayuda del método cualitativo y sintético, para una visión clara de las fortalezas y debilidades.Estos componentes son de suma importancia para promover la confianza y la transparencia en la percepción de los usuarios en las interacciones en línea.Item Open Access
Aplicativo móvil para promocionar productos artesanales caso de estudio “Tejiendo Mi Faja, Bordando Mi Blusa” de fundación Fe y Alegría(PUCE - Quito, 2022) Montalvo Chuquisala, Richard Alexander; Olalla Masache, Sergio David; De la Cruz Domínguez, Fabián IgnacioDentro de las metodologías de desarrollo de software Scrum es una de las más aplicadas debido a su versatilidad, resiliencia y enfoque en la mejora continua del valor agregado. De esa forma el presente proyecto tiene como meta el desarrollo de un prototipo de un aplicativo móvil con propósito de mercadotecnia para las plataformas que ejecuten Android. Para la correcta implementación de la metodología Scrum se tiene los Sprints los cuales son desarrollos incrementales que poco a poco llevan al producto final que en este caso es un aplicativo móvil. Primeramente, se tiene en cuenta la correcta toma de requerimientos y asignación de roles del equipo para luego pasar al diseño y análisis exhaustivo de cómo se puede llevar a cabo lo solicitado por el cliente o en general por el Stakeholder. Se propuso usar una metodología ágil ya que se adapta adecuadamente a los requerimientos cambiantes que solicitaba el Stakeholder. Finalmente se pudo desarrollar el aplicativo con las funcionalidades claves solicitadas. En las pruebas unitarias igualmente fueron satisfactorias mostrando la efectividad de la aplicación de la metodología. Dentro del proceso de desarrollo se descubrió que el uso del Flutter combinado con arquitecturas limpias y una correcta gestión de estados igualmente ayudaron a finalizar el proceso en el tiempo razonable.Item Open Access
Diseño y desarrollo de un asistente virtual para reducir la desinformación sobre los trámites de la Facultad de Ingeniería (PUCE)(PUCE - Quito, 2022) Espinoza Chicaiza, Isaac AlejandroEn la actualidad, las herramientas tecnológicas son utilizadas cada vez más por las empresas para generar beneficios como la automatización de sus procesos o mejorar su competitividad. Un asistente virtual es ese tipo de herramienta que cada vez tiene mayor impacto en el ambiente laboral ya que las empresas necesitan eficiencia en sus procesos y un agente virtual puede servir de solución digital para esta problemática. El presente proyecto está enfocado en el diseño y desarrollo de un prototipo de un asistente virtual para gestionar la información sobre trámites de la facultad de ingeniería de la Pontificia Universidad Católica del Ecuador. El agente virtual se llevó a cabo con la metodología de investigación aplicada con métodos de muestreo selectivo fue la base para obtener la información necesaria que formaría parte de la base de conocimiento del agente virtual. Para desarrollar el sistema experto, se utilizó un flujo de proceso para el desarrollo de inteligencia artificial y una hoja de ruta para el desarrollo del modelo de IA. En conclusión, el presente proyecto ofrece un asistente virtual para mejorar y facilitar el modo en que se entrega la información de trámites de la facultad de ingeniería de la PUCE y reducir una posible desinformación entre los estudiantes.Item Open Access
Análisis de virtualización para empresa privada caso de estudio empresa Tribologyec(PUCE - Quito, 2022) Sarabia Montalvan, Juan CarlosLa prioridad de este trabajo de fin de grado es el análisis del estado actual de la empresa privada Tribologyec para determinar la viabilidad que supondría la utilización de la migración de servidores sean virtualizados o mediante el uso de instancias y servicios aplicada en la nube.La parte más importante de este trabajo será determinar las necesidades a cubrir, por ejemplo, almacenamiento necesario para el desempeño de actividades diarias en la pequeña empresa, software requerido desde la parte financiera de tipo software Enterprise Resource Planning (ERP), conectividad de red, distribución y almacenamiento en la oficina. Pero el aspecto más importante será el impacto económico que supondría desplegar estos servicios en la nube, en lugar de hacerlo de forma local. Una vez determinadas las necesidades a cubrir, será necesario investigar al menos tres de los mejores proveedores de nube (AWS, Azure, Google Cloud Plataform) y hacer una comparativa de servicios con el objetivo de proponer una solución lo más ajustada a la empresa Tribologyec.De esta forma se optimizarán costos en cuanto a servicios de TI con un mejor desempeño y optimización bajo demanda.Item Open Access
Diseño del sistema de indicadores para medición de la calidad de los docentes de bachillerato en una institución educativa(PUCE - Quito, 2022) Soria Raza, Ronny David; Calderón Serrano, Jorge AlfredoEl presente trabajo de titulación trata acerca del diseño de un sistema de indicadores los cuales permiten ayudar a medir la calidad de los docentes en cuanto a los métodos y metodologías de enseñanza que usan para desarrollar sus cátedras, esto dentro del contexto educativo de segundo nivel en instituciones educativas del Ecuador. Para el desarrollo se aplica la metodología conocida como Design Thinking, la cual es adecuada por el tipo de trabajo que se realiza en respuesta a la problemática encontrada y detallada en el planteamiento del problema. Como resultados obtenemos un diseño propuesto realizado en la herramienta Powerdesigner, el cual permite estructurar el prototipo de cómo funcionará nuestro sistema de indicadores llevado al desarrollo en un futuro, lo cual cumple con los objetivos brindando una solución a la problemática.Item Open Access
Desarrollo de un modelo de machine learning para predecir el rendimiento académico de los estudiantes universitarios en términos de aprobación o reprobación de materias utilizando la metodología CRISP-DM(PUCE - Quito, 2023) Tamayo Proaño, Sebastián Felipe; Escobar Terán, Charles EdissonEl presente proyecto de titulación aborda el desarrollo de un modelo de machine learning para la predicción del rendimiento académico de estudiantes universitarios enfocado en la Pontifica Universidad Católica del Ecuador. Este modelo tiene como objetivo práctico el predecir si un estudiante reprobará o aprobará alguna determinada asignatura dada el área de la misma, sin embargo, su objetivo holístico es el proporcionar una solución que permita ayudar a aquellos estudiantes que tienen alta de probabilidad de rendir negativamente en un periodo académico dado, lo que permitiría tanto al estudiante como a la universidad, emplear planes de acción para prevenir dicho resultado y disminuir la probabilidad de que este determinado estudiante posea un rendimiento desfavorable. El trabajo de titulación fue realizado haciendo uso de la metodología CRISP-DM, la cual consta de 6 fases que incluye la comprensión del negocio, la comprensión de los datos, su preparación, modelado, evaluación y despliegue del modelo. De manera general, se ha realizado un análisis exhaustivo de los datos para determinar las mejores variables posibles para el modelo de predicción de rendimiento académico, posteriormente, se prepararon los datos, se desarrollaron varios modelos de machine learning y tras una evaluación de estos.
- «
- 1 (current)
- 2
- 3
- »
