Mostrando resultados 1 a 20 de 35
Siguiente >
Vista previa | Fecha de publicación | Título | Autor(es) |
| 2012 | Alojamiento de archivos usando la tecnología CLOUD STORAGE | Salazar Vallejo, William Armando |
| 2020 | Análisis de herramientas para el control de vulnerabilidades informáticas e implementación de un sistema de monitoreo y alerta temprana para una empresa de construcción | Guachamín Guevara, Santiago David |
| 2016 | Análisis de la gestión de seguridad y fallos en internet de las cosas, usando el estándar 6lowpan | Castillo Merchán, Henry Alexander |
| 2019 | Análisis de vulnerabilidades de la infraestructura de red y diseño de los principales mecanismos de seguridad para la Agencia Metropolitana de Tránsito | Cuyo Semblantes, Freddy Danilo |
| 2011 | Análisis jurídico del derecho a la intimidad que tiene los contribuyentes respecto a la información entregada al servicio de rentas internas | Medina Bachmann, Andrea Carolina |
| 2020 | Análisis para la creación de un equipo CSIRT académico en la Universidad de las Américas | Amagua Mena, Oscar Alberto |
| 2023 | Análisis técnico-jurídico de la obligación que tiene la Dirección Nacional de Tecnologías de la Información y Comunicación de la Policía Nacional del Ecuador de notificar la vulneración de seguridad de datos personales, año 2022 | Carvajal Gaibor, Jorge Hugo; Pozo Escobar, Diana Guadalupe |
| 2016 | Análisis y diseño de controles de seguridad personal en redes sociales | Benítez Dávila, Michelle Elizabeth |
| 2011 | La caracterización del derecho a la protección de datos personales en el ordenamiento jurídico ecuatoriano | Rosero Aguirre, María Cristina |
| 2024 | La cláusula de protección de datos y las consecuencias jurídicas de su incumplimiento en el Servicio de Rentas Internas del Ecuador | Randi Proaño, Martín Fernando |
| 2011 | El consentimiento fundamentado previo y los certificados de origen como forma de protección de los conocimientos tradicionales y su relación con la propiedad intelectual | Sierra García, Alexandra Gabriela |
| 2015 | El derecho a la protección de datos de carácter personal ecuatoriano analizado a partir de la relación B2C (Business To Consumer) en la prestación de servicio de cloud computing: caso de política de privacidad de Dropbox. | Novoa Zubiría, Eugenia Patricia |
| 2017 | Derecho a la protección de datos personales de niños, niñas y adolescentes en redes sociales (Facebook) | Macías Villarreal, Daniela Patricia |
| 2017 | Derecho a la protección de datos personales en el internet de las cosas | Medina Cevallos, Stephanie Monserrat |
| 2017 | Derechoalolvidodigital-Reconocimiento de los criterios de aplicabilidad del derecho al olvido digital en el Ecuador | Espinosa Velarde, Christian Fabián |
| 2016 | Diseño de un sistema de gestión de seguridad de la información para la corporación nacional de telecomunicaciones CNT EP, agencia doral | Molina Batallas, Luis Fernando |
| 2016 | Diseño e implementación de un sistema de seguridad perimetral para la red coac Alianza del valle Ltda., utilizando tecnología UTM | Villota Loachamin, Geovanny Raúl |
| 2020 | Estudio comparativo de las plataformas de Blockchain y sus diferentes escenarios de uso | Rodríguez Loor, José Nemecio |
| 2016 | Estudio de factibilidad para la implementación de un sistema de radiofrecuencia en bodegas de un operador logístico a nivel nacional | Medrano Alarcón, Manuel Sebastián |
| 2017 | Evaluación de vulnerabilidades de seguridad en la Empresa Booknowledge. Soluciones para mitigar las vulnerabilidades encontradas bajo la norma ISO 27001:2013. Caso: Empresa Booknowledge | Murillo Chiriboga, Andrea Verónica |