Vista previa | Fecha de publicación | Título | Autor(es) |
![UDLA-EC-TTRT-2010-04(S).pdf.jpg](/retrieve/8f122f17-453b-46a8-a8f2-bb350a3184d7/UDLA-EC-TTRT-2010-04%28S%29.pdf.jpg) | 2010 | Análisis e implementación del control del tráfico de la Red de acceso de un ISP a través de un servidor Linux | Terán Rodríguez, Christian |
![UDLA-EC-TTRT-2014-06(S).pdf.jpg](/retrieve/59746edb-7449-417f-879a-237b0129df20/UDLA-EC-TTRT-2014-06%28S%29.pdf.jpg) | 2014 | Aplicación web para el manejo y publicación de video: “web tv" | Fuel Cortez, Everth Leonel |
![UDLA-EC-TTRT-2012-06(S).pdf.jpg](/retrieve/de4262ce-c249-47f6-9663-96cc3f325d79/UDLA-EC-TTRT-2012-06%28S%29.pdf.jpg) | 2012 | Auditoria de seguridad informática interna y perimetral para la empresa confecciones Pazmiño Castillo CIA. LTDA | Mendoza Rivera, María Jazmín |
![UDLA-EC-TTRT-2012-07(S).pdf.jpg](/retrieve/83828236-b786-44ad-ba96-c43a74778864/UDLA-EC-TTRT-2012-07%28S%29.pdf.jpg) | 2012 | Auditoria de seguridad informática y perimetral en la empresa implementos agropecuarios | Méndez Noboa, Diego Fernando |
![UDLA-EC-TTRT-2012-05(S).pdf.jpg](/retrieve/0109a43e-aa28-46a0-bc97-161a8015e0cc/UDLA-EC-TTRT-2012-05%28S%29.pdf.jpg) | 2012 | Auditoría de seguridad informática interna y perimetral de la empresa Marketwatch en el área de operaciones | Vergara Vargas, Carlos Alberto |
![UDLA-EC-TTRT-2012-09(S).pdf.jpg](/retrieve/6c21c328-7d3c-4fcc-bcad-5ba8240d0208/UDLA-EC-TTRT-2012-09%28S%29.pdf.jpg) | 2012 | Auditoría de seguridad informática interna y perimetral para la empresa Carolina Construcciones | Chicaiza Pineida, Johanna Soraya |
![UDLA-EC-TTRT-2015-03(S).pdf.jpg](/retrieve/3263338b-e507-4cc3-a43b-cae990f862dd/UDLA-EC-TTRT-2015-03%28S%29.pdf.jpg) | 2015 | Elaboración de una guía para laboratorios de la materia protocolos de enrutamiento, en la Escuela de Tecnologías en la Carrera de Redes y Telecomunicaciones de la Universidad de las Américas | Andrade Chacón, Bayardo Sebastián |
![UDLA-EC-TTRT-2013-04(S).pdf.jpg](/retrieve/7b6cdb06-6e6a-443f-bfb1-b2914e8aef12/UDLA-EC-TTRT-2013-04%28S%29.pdf.jpg) | 2013 | Implementación de un sistema de control para seguridad de un domicilio en la provincia de Esmeraldas barrio caliente sector centro | Ortega Quiñónez, Gabriela Cristina |
![UDLA-EC-TTRT-2015-04(S).pdf.jpg](/retrieve/c2a2806a-23a0-4286-95cf-8cf334b7941b/UDLA-EC-TTRT-2015-04%28S%29.pdf.jpg) | 2015 | Implementación de una red de sensores inalámbricos (WSN) para el condominio Annabella | Saavedra Cano, Carlos Andrés |
![UDLA-EC-TTRT-2010-03(S).pdf.jpg](/retrieve/5007935f-87eb-4160-a591-8441f443e107/UDLA-EC-TTRT-2010-03%28S%29.pdf.jpg) | 2010 | Implementar la publicación de cámaras IP mediante la utilización de un Firewall instalado y configurado en Linux | Hernández Esparza, Santiago Andrés |
![UDLA-EC-TTRT-2015-05.pdf.jpg](/retrieve/373a5916-3576-4356-b3f4-daabd1e7d96f/UDLA-EC-TTRT-2015-05.pdf.jpg) | 2015 | Investigación, generación y desarrollo de un documento guía para laboratorios de la materia de redes an de la Escuela de Tecnologías en la Universidad de las Américas | Herrera Tamayo, Roberto Carlos |
![UDLA-EC-TTRT-2010-02(S).pdf.jpg](/retrieve/98f96d0f-37b2-4a5d-8fe7-dbcd3888d589/UDLA-EC-TTRT-2010-02%28S%29.pdf.jpg) | 2010 | Seguridad informática, evaluación, comparación e implementación de equipos de seguridad | Castillo Bastidas, Marco Vinicio |