Buscar por Carrera Maestría en Seguridad de la Información

Ir a: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
O introducir las primeras letras:  
Mostrando resultados 1 a 20 de 34  Siguiente >
Análisis comparativo de la ley orgánica de protección de datos personales del Ecuador con la legislación Argentina desde un enfoque de ciberseguridad y delitos informáticos
Rubio Ganchala, Cristian Javier; Terán Suárez, Daniel Alejandro (2023) - [Director: Arcos Argudo, Miguel Arturo]
El presente documento investigativo analiza y compara la Ley Orgánica de Protección de Datos Personales del Ecuador con la normativa argentina, enfocadas en el ámbito de ciberseguridad y delitos informáticos. Detallando varios ítems que describen la importancia de la informática y las...
Análisis comparativo de la ley orgánica de protección de datos personales del Ecuador con la legislación chilena desde un enfoque de ciberseguridad y delitos informáticos
Gutiérrez Meneses, Damián Marcelo (2024) - [Director: Arcos Argudo, Miguel Arturo]
El presente documento ofrece un análisis comparativo entre las legislaciones de protección de datos personales en Chile y Ecuador, centrándose en aspectos fundamentales relacionados con los principios de protección de datos. Además, examina la manera en que estas leyes abordan tanto la prevención...
Análisis comparativo de la ley orgánica de protección de datos personales del Ecuador con la legislación española desde un enfoque de ciberseguridad y delitos informáticos
Cabezas Mena, Diego Francisco; Lucas Franco, Gabriela Stefanía (2023) - [Director: Arcos Argudo, Miguel Arturo]
El presente trabajo tiene la finalizad de analizar cuáles fueron los motivos que impulsaron a ambos países a crear la ley de protección de datos, además de realizar un análisis comparativo con un enfoque de ciberseguridad del resultado de la comparativa se obtendrán una serie de recomendaciones a...
Análisis comparativo de la ley orgánica de protección de datos personales del Ecuador con la legislación mexicana desde un enfoque de ciberseguridad y delitos informáticos
Iza Noroña, Luz María; Mora Cedeño, Gerardo Antonio (2023) - [Director: Arcos Argudo, Miguel Arturo]
El presente trabajo se enfoca en identificar similitudes, diferencias y desafíos comunes en las leyes de protección de datos, y proporcionar un análisis de cómo estas regulaciones influyen en la privacidad de los ciudadanos. También ofrece valiosas recomendaciones para la implementación de un...
Análisis comparativo de la ley orgánica de protección de datos personales del Ecuador con la legislación peruana desde un enfoque de ciberseguridad y delitos informáticos
Alvear Richards, Gabriela Elizabeth; Hernández Pesantes, Emma Alejandra (2023) - [Director: Arcos Argudo, Miguel Arturo]
El presente trabajo tiene como objetivo realizar un análisis comparativo entre la Ley Orgánica de Protección de Datos Personales del Ecuador con la ley equivalente que se encuentra vigente en Perú haciendo énfasis en el ámbito relacionado a la ciberseguridad y a los delitos informáticos.
Análisis comparativo de la ley orgánica de protección de datos personales del Ecuador con la legislación Uruguaya desde un enfoque de ciberseguridad y delitos informáticos
Limones Zambrano, Janeth Maricruz; Peralta Peralta, Josue Adrián (2023) - [Director: Arcos Argudo, Miguel Arturo]
Este trabajo tiene el objetivo de analizar las similitudes entre la ley de protección de datos personales de Ecuador y Uruguay, identificar las razones para iniciar a definir un marco legal que proteja este derecho y exponer recomendaciones que brinden una guía durante la implementación de un...
Análisis comparativo de metodologías de análisis de riesgos (MAGERIT vs. NIST SP 800-30)
Romo Sañicela, Steven Xavier; Vásquez Castro, Miriam Iliana (2023) - [Director: Bojorque Chasi, Rodolfo Xavier]
La adopción de Tecnologías de Información y Comunicación, representan un riesgo, las organizaciones requieren conocer y contar con planes de contingencias y control para evitarlos. En este trabajo analizamos y comparamos las metodologías de análisis de riesgos Magerit y NIST SP800-30 estableciendo...
Análisis comparativo de metodologías de análisis de riesgos MAGERIT vs. NIST SP 800-30
Monge LLiguicota, Zoila Victoria (2023) - [Director: Bojorque Chasi, Rodolfo Xavier]
El presente trabajo se enfoca en el estudio comparativo de las metodologías de gestión de Riesgos MAGERIT y la NIST SP 800-30, que sirven para el análisis de los riesgos que se pueden generar por la utilización de las tecnologías de la información.
Análisis de la ciberseguridad a la infraestructura tecnológica de la empresa seguros Alianza S.A.
Sánchez Caiza, Luis Gustavo (2024) - [Director: Domínguez Ayala, Juan Carlos]
El presente documento de titulación tiene como propósito llevar a cabo la implementación de un mecanismo u herramienta de seguridad que permita analizar, detectar y filtrar posibles indicios de ataques cibernéticos hacia las aplicaciones web que son desarrolladas internamente dentro de la...
Análisis de la ciberseguridad a la infraestructura tecnológica de la empresa SEÑAL X
Pesántez Ávila, Christopher Junior (2023) - [Director: Domínguez Ayala, Juan Carlos]
El presente trabajo pretende identificar medidas emergentes de remediación con el afán de tomar el camino hacia una arquitectura Zero Trust y las consideraciones de su posible implementación en la organización Señal X.
Análisis de las vulnerabilidades del sistema de información académica: caso de estudio Instituto Superior Tecnológico del Azuay
Chuqui Quille, José Fabián; Orellana González, Daniel Alejandro (2023) - [Director: Valverde Landívar, Galo Enrique]
Análisis de vulnerabilidades del sistema académico Fénix del Instituto Superior a través de pruebas de hackeo ético y el uso de herramientas especializadas encargadas de presentar hallazgos de inseguridad informática mediante un diagnóstico exhaustivo y automático tomando como referencia el...
Análisis de seguridad en los sitios web de plataformas de comercio digital: caso Ecuador
Acosta Patiño, Christian Guillermo; Landeta Guachamin, Fabiola Lorena (2023) - [Director: Vázquez Loaiza, Juan Pablo]
Este documento presenta la investigación de la seguridad en los sitios web con comercio electrónicos en el Ecuador, ejecutando pruebas de intrusión a 220 empresas basado en OWASP para detectar vulnerabilidades y analizar el nivel de riesgo mediante MARGERIT, con el fin de establecer recomendaciones...
Análisis de vulnerabilidad en la infraestructura tecnológica de la organización Uniscan en el área funcional de frontera de la empresa.
Villacrés Túqueres, Luis Omar (2023) - [Director: Domínguez Ayala, Juan Carlos]
Las empresas buscan minimizar riesgos de los problemas de seguridad informática, el presente proyecto busca gestionar los datos e información confidencial, y establecer medidas de seguridad sólidas. Estas prácticas beneficiarán a la empresa y a sus clientes, aumentando la productividad y la...
Análisis de vulnerabilidades de seguridad de una máquina virtual con fines prácticos: Servidor WEB, Servidor de archivos compartidos, Vulnerabilidades XSS y gestión incorrecta de permisos
Chévez Morán, María José; Medina Gruezo, Julissa Nicole (2024) - [Director: Arcos Argudo, Miguel Arturo]
Este proyecto evalúa vulnerabilidades de seguridad en máquinas virtuales, enfocándose en servidores web y de archivos. Destaca las amenazas de XSS y la gestión inapropiada de permisos, proponiendo estrategias y mejores prácticas para mitigarlas y garantizar la integridad de datos y la seguridad del...
Análisis de vulnerabilidades del sistema de información del área de logística de la empresa Transcarga S.A.
Choez Burgos, Jhonny Joffre; Quispe Palacios, Abraham Josue (2023) - [Director: Gómez Ríos, Mónica Daniela]
El estudio destaca vulnerabilidades en la seguridad de Transcarga S.A. sin un sistema de seguridad, exponiéndola a riesgos como acceso no autorizado, pérdida de datos y daño de equipos. La conclusión sugiere implementar políticas de seguridad y un plan de acción ISO 27001 para mejorar la seguridad...
Diseño de un SGSI basado en el estándar ISO 27001 para la empresa Invimedic S.A.
Álava Cuadra, Mariano Enrique; Choez Salazar, Hugo Abraham (2023) - [Director: Quiroz Martínez, Miguel Ángel]
Errores en el diseño de seguridad de la organización generan vulnerabilidades y riesgos. Se busca implementar un SGSI, con resultados que incluyen diagnóstico actual, diseño y evaluación. La aplicación de este sistema permite administrar procesos, técnicas y metodologías de seguridad de la...
Diseño de una arquitectura de ciberseguridad en la infraestructura de IoT orientado a organizaciones tipo pyme
Cuaical Angulo, Carlos Roberto; De la Torre Trujillo, Israel Sebastián (2023) - [Director: Domínguez Ayala, Juan Carlos]
El presente trabajo plantea un diseño de arquitectura de ciberseguridad con una infraestructura de IoT orientado a las organizaciones tipo PYMES, acorde a las necesidades básicas de la organización. La arquitectura que se propone funciona mediante el uso del protocolo MQTT/TLS.
Diseño de una arquitectura para seguridad de datos en las comunicaciones en redes basado en Industrial IoT
López Reinoso, Marco Antonio; Montesdeoca Méndez, Paúl Andrés (2023) - [Director: Domínguez Ayala, Juan Carlos]
La revisión científica de IIoT destaca la necesidad de mejorar la seguridad. Se propone una arquitectura de 4 capas para fortalecerla, identificando 45 artículos que resaltan la seguridad como objetivo principal en IIoT. La evaluación con NODE RED y MQTT demostró eficacia mediante encriptación y...
Diseño de una máquina virtual y análisis de sus vulnerabilidades con fines prácticos: servidor de correo electrónico, servidor de aplicaciones, desbordamiento de búffer e inyección de comandos
Tomalá Parra, Edwin Ricardo; Argoti Caiza, Jonathan Daniel (2024) - [Director: Arcos Argudo, Miguel Arturo]
Es importante realizar este análisis de vulnerabilidad a los servidores de aplicación y correo con una planificación, ya que constantemente los ataques empleados por los hackers evolucionan y de igual manera los encargados de la seguridad deben estar actualizados y preparados para contrarrestar los...
Diseño de una solución para mitigar los riesgos de confidencialidad de información en una Smart Home que sea factible de implementar en Ecuador
Jácome Cuji, Diego Efraín; Pilacuán Erazo, Valeria Lizeth (2023) - [Director: Aguayo Morales, José Luis]
La confidencialidad de la información en un ambiente de Smart home en Ecuador, está amenazado por la inseguridad que estas redes puedan tener, esto lleva a la pérdida y robo de información. El resultado de este análisis llevó a realizar una política de seguridad, controles y roles de S.I, para los...