Mostrando resultados 1 a 20 de 66
Siguiente >
Vista previa | Fecha de publicación | Título | Autor(es) |
![UDLA-EC-TTRT-2016-10.pdf.jpg](/jspui/retrieve/290ca348-334d-41a4-a283-82ed352af1c3/UDLA-EC-TTRT-2016-10.pdf.jpg) | 2016 | Análisis de la gestión de seguridad y fallos en internet de las cosas, usando el estándar 6lowpan | Castillo Merchán, Henry Alexander |
| 2019 | Análisis de las amenazas provenientes de internet que comprometen la seguridad de una red empresarial, con el uso de técnicas de minería de datos | Nolivos Armas, Israel José |
| 2018 | Análisis de las tecnologías utilizadas en sistemas de posicionamiento en interiores | Mier Naranjo, Jaime Andrés |
| 2019 | Análisis de riesgo en redes wifi aplicando técnicas de hacking ético | Benítez Guamán, Javier Alexander |
| 2018 | Análisis de tecnologías de un centro de operaciones de ciberseguridad para un proveedor de servicios de internet | Figueroa Alemán, Oscar Santiago; Masache Narváez, Valeria Estefanía |
| 2019 | Análisis de vulnerabilidades de la infraestructura de red y diseño de los principales mecanismos de seguridad para la Agencia Metropolitana de Tránsito | Cuyo Semblantes, Freddy Danilo |
| 2019 | Análisis de vulnerabilidades en el portal web de una institución de educación superior del Ecuador mediante hacking ético | Añazco Bedón, John Paúl; Ortiz Rodríguez, Bryan Fernando |
| 2018 | Análisis e implementación de un sistema de control de kilometraje mediante equipo IOT y cambio de aceite en sitio para vehículos motorizados, con el uso de una base de datos cloud | Arteaga Gordón, Juan Marcelo |
| 2020 | Análisis para la creación de un equipo CSIRT académico en la Universidad de las Américas | Amagua Mena, Oscar Alberto |
![UDLA-EC-TIS-2016-21.pdf.jpg](/jspui/retrieve/59fa0e25-cb5b-4ecc-a945-eeb1381730ac/UDLA-EC-TIS-2016-21.pdf.jpg) | 2016 | Análisis y diseño de controles de seguridad personal en redes sociales | Benítez Dávila, Michelle Elizabeth |
| 2018 | Análisis, diseño y propuesta de un servidor NAS creado a base de Raspberry pi en la mayorista de turismo Alltravel a través de un sistema operativo Open Source | Jara Durán, Adrián Andrés |
![UDLA-EC-TTRT-2012-06(S).pdf.jpg](/jspui/retrieve/de4262ce-c249-47f6-9663-96cc3f325d79/UDLA-EC-TTRT-2012-06%28S%29.pdf.jpg) | 2012 | Auditoria de seguridad informática interna y perimetral para la empresa confecciones Pazmiño Castillo CIA. LTDA | Mendoza Rivera, María Jazmín |
![UDLA-EC-TTRT-2013-01(S).pdf.jpg](/jspui/retrieve/407956fd-e659-49e5-8cf6-9e88ea129c56/UDLA-EC-TTRT-2013-01%28S%29.pdf.jpg) | 2013 | Auditoria de seguridad informática interna y perimetral para la empresa SERVIHELP S.A. | Jarrín Ortíz, Gabriel Eduardo |
![UDLA-EC-TTRT-2012-07(S).pdf.jpg](/jspui/retrieve/83828236-b786-44ad-ba96-c43a74778864/UDLA-EC-TTRT-2012-07%28S%29.pdf.jpg) | 2012 | Auditoria de seguridad informática y perimetral en la empresa implementos agropecuarios | Méndez Noboa, Diego Fernando |
![UDLA-EC-TTRT-2013-03(S).pdf.jpg](/jspui/retrieve/d9b406bb-826f-438d-9de3-ab4955b9e56f/UDLA-EC-TTRT-2013-03%28S%29.pdf.jpg) | 2013 | Auditoría de seguridad informática a la red de la entidad Cyber Xpress detectando sus fortalezas y deficiencias | Espín Mena, Byron Stalin |
![UDLA-EC-TTRT-2012-03(S).pdf.jpg](/jspui/retrieve/449de062-732b-4d38-9add-61945d2f9c3c/UDLA-EC-TTRT-2012-03%28S%29.pdf.jpg) | 2012 | Auditoría de seguridad informática de la empresa Corporación Elite | Tallana Farinango, Luis Guillermo |
![UDLA-EC-TTRT-2012-05(S).pdf.jpg](/jspui/retrieve/0109a43e-aa28-46a0-bc97-161a8015e0cc/UDLA-EC-TTRT-2012-05%28S%29.pdf.jpg) | 2012 | Auditoría de seguridad informática interna y perimetral de la empresa Marketwatch en el área de operaciones | Vergara Vargas, Carlos Alberto |
![UDLA-EC-TTRT-2012-08(S).pdf.jpg](/jspui/retrieve/69b65cb8-cbec-4be7-a315-967ee089512e/UDLA-EC-TTRT-2012-08%28S%29.pdf.jpg) | 2012 | Auditoría de seguridad informática interna y perimetral de la filial en Ecuador de una empresa multinacional | Ayala Chiliquinga, Danny Gabriel |
![UDLA-EC-TTRT-2012-09(S).pdf.jpg](/jspui/retrieve/6c21c328-7d3c-4fcc-bcad-5ba8240d0208/UDLA-EC-TTRT-2012-09%28S%29.pdf.jpg) | 2012 | Auditoría de seguridad informática interna y perimetral para la empresa Carolina Construcciones | Chicaiza Pineida, Johanna Soraya |
| 2017 | Desarrollo de guía técnica para la implementación de seguridad de redes en una organización | Saritama Rodríguez, Ángel Daniel; Salazar Duque, Estefanía Elizabeth |