T&D ECBTI
Browse by
Recent Submissions
-
Modelo de Gobierno de TI Regional para el servicio nacional de aprendizaje bajo marco de referencia de gobierno de TI del estado colombiano y COBIT 5
(2022-12-01)El SENA como entidad del orden nacional requiere alinear las políticas de Gobierno Digital en cada una de sus Regionales y Centros de formación, sin embargo, a partir del análisis realizado durante la construcción del Plan Estratégico de las Tecnologías de la Información (PETI) 2019 – 2022, se han identificado deficiencias en cuanto al dominio de Gobierno de TI a nivel Regional, lo cual dificulta que exista una gestión ... -
Estudio de factibilidad para la Construcción de sistemas de energía solar fotovoltaica en la zona rural de San José de Uré, Córdoba
(2022-12-19)La demanda de energía en Colombia y en el mundo va en aumento, ya se proyecta un gran crecimiento en la población, la industria y aéreas agropecuarias requiriendo consumo de energía, lo que genera problemáticas económicas, y socio-ambientales. Como posibles alternativas para satisfacer esta demanda y reducir los problemas que genera la “generación eléctrica” actual es la “energía solar fotovoltaica”, ya que Colombia ... -
Actividad enzimática de las Calpaínas Catepsinas y Caspasas en el estrés oxidativo de la carne de cerdo durante la conversión y maduración
(2022-12-21)El estrés oxidativo o síndrome de estrés porcino es una de las patologías que tienen mayor impacto sobre la calidad final de la carne de cerdo. Este síndrome se genera por factores fisicoquímicos durante la conversión y maduración; tales como el pH, la temperatura y la capacidad de retención de agua. Sin embargo, en los últimos años se ha asociado la actividad enzimática de ciertas proteasas con su incidencia en este ... -
Panorama actual sobre la seguridad de la información en establecimientos educativos oficiales de educación básica y media en Colombia
(2022-12-21)Las Instituciones educativas oficiales del país manejan información privada de cada estudiante y de sus acudientes o padres de familia, como lo son nombres completos, direcciones de residencia o trabajo, contactos telefónicos, números de documentos, fechas de nacimiento y edad, entre muchos otros datos sensibles. Esta información es apetecida por los ciberdelincuentes quienes aprovechan la poca seguridad informática ... -
La seguridad informática en el desarrollo de aplicaciones web mediante el uso de la metodología OWASP
(2023-01-05)Gracias a los avances del Internet y las necesidades de consulta y almacenamiento, se han podido utilizar diferentes aplicaciones web que permiten brindar información de forma rápida y eficiente; para mantener la integridad de los datos y la seguridad de las aplicaciones es indispensable que desde su definición, diseño, desarrollo, implementación y mantenimiento (Ciclo de vida de desarrollo de software) se determine ... -
Diseñar un prototipo de medición de consumo de agua en entornos residenciales mediante el uso de un sistema bajo el estándar IEEE 802.15.4, soportado por un sensor de caudal y registro de información en la nube para el municipio de San Juan de Pasto
(2022-12-20)Las Tecnologías de la Información y las Comunicaciones (TIC) e Internet de las Cosas (IoT) han sido de importancia para el desarrollo de distintas áreas del conocimiento, optimizando los procesos empresariales e industriales. Dentro de las actividades que realiza la empresa proveedora de agua apta para el consumo humano potable del Municipio de Pasto, Departamento de Nariño, se destaca la toma de medición de lectura ... -
Análisis de las amenazas y riesgos cibernéticos que afrontan los usuarios y las organizaciones en la consulta y/o adquisición de servicios turísticos a través de medios electrónicos
(2022-10-10)En la presente monografía, se identifican algunos de los ataques más recurrentes que presentan las empresas de turismo, el modo en que los ciberdelincuentes acceden a la información confidencial y los efectos negativos que este tipo de situaciones puede traer para la productividad y credibilidad de los servicios prestados. En ella, se expone un análisis sobre las amenazas y riesgos cibernéticos que afrontan los ... -
Evaluación de la Alcalasa estabilizada en soportes silíceos por el proceso sol-gel, para la obtención de hidrolizados antioxidantes a partir de vísceras de tilapia
(2022-12-20)El uso de enzimas a nivel industrial es limitado porque la mayoría de las enzimas tienen una vida útil baja y su reutilización es un desafío. La inmovilización es una técnica poderosa para superar estas desventajas y obtener biocatalizadores reutilizables con alta estabilidad. Esta investigación tuvo como objetivo determinar las condiciones óptimas para hidrolizar vísceras de tilapia roja (VTR) utilizando Alcalasa 2.4L ... -
La Ciberinteligencia un eslabón clave para la seguridad informática en las Instituciones de Educación Superior Pública en Colombia
(2022-10-22)La metodología para realizar la presente monografía se encuentra basada en el análisis del proceso de Ciberinteligencia para establecer como puede ser una estrategia para la toma de decisiones en la seguridad informática en las instituciones de educación Superior IES de Colombia, debido que estás son objetivos permanentes de los cibercriminales, los cuales se encuentra desarrollando ataques informáticos de forma ... -
Construcción de un documento de recomendaciones de ciberseguridad para el entorno familiar
(2022-12-22)La presente monografía se basa en el análisis del estado del arte relacionado con las amenazas más comunes de ciberseguridad, aplicado al entorno familiar, en el que se enuncian algunos de los riesgos informáticos a los que se exponen sus integrantes en la realización de sus actividades cotidianas, tales como: Trabajo en casa, estudio, visualización de contenido multimedia, uso de redes sociales, equipos de cómputo, ... -
Diseño documental de un centro de respuesta a incidentes cibernéticos que platino sistemas pueda ofrecer como servicio a sus clientes
(2021-12-11)La construcción del diseño documental del CSIRT para la empresa Platino Sistemas se estructuró a partir de los modelos tecnológicos de equipos de respuestas a incidentes tecnológicos, guías y estándares nacionales e internacionales ya constituidos. El procedimiento de manejo en la clasificación de incidentes de seguridad informática y sus publicaciones. Este diseño está basado en la normatividad y legislación actual ... -
Análisis de seguridad basado en la ISO 27000 al proceso de enseñanza apoyado por herramientas TIC en Colombia frente a los desafíos presentados por la pandemia para el desarrollo de estrategias y modelos de seguridad en entornos digitales
(2022-12-21)La educación virtual en Colombia ha tenido gran recibimiento desde su implantación, pero no ha sido sino hasta el año de la pandemia que se exigió su uso, por motivos de la reclusión y precaución de contagios, esto trajo consigo un crudo vistazo a la realidad, y con esto se hace referencia al nivel tan desigual que se tiene en cuanto a conocimiento en tecnología de la población, y ¿que trae esta desigualdad, sumada a ... -
Diseño de un prototipo de software en VBA, mediante la metodología Scrum para el control de ventas e inventarios de comerciantes minoristas de Mercaneiva
(2022-12-23)Los comerciantes minoristas de Mercaneiva de la ciudad de Neiva (Huila), han tenido una dinámica en la forma administrar de los negocios, que les ha generado un descontrol de sus finanzas. Por lo tanto, de acuerdo con sus necesidades se diseñó un prototipo de software en Visual Basic para Aplicaciones (VBA) (Manual Microsoft Office Excel 2010), que permitió sistematizar el registro y control de sus inventarios y ventas, ... -
Análisis de la efectividad de los modelos de autenticación 2FA y MFA de acuerdo a los algoritmos y protocolos aplicados en la seguridad de cuentas de servicios y plataformas online en Colombia
(2022-12-21)En las últimas décadas se ha observado una nueva tendencia de evolución en sistemas de autenticación (Unifactor o multifactor), su meta es asegurar la información del usuario utilizando métodos de seguridad que respalden su identidad al momento de usar un sistema; sin embargo, esto ha ocasionado que varios perpetradores averigüen la manera de vulnerar dichas seguridades, aprovechando falencias aún no corregidas en los ... -
Disrupción del paradigma de la gestión humana en el desempeño de proyectos exitosos
(2022-12-09)El presente documento da cuenta sobre el estado del conocimiento del paradigma que existe en torno a la gestión humana en el contexto de los proyectos y su influencia en el desempeño exitoso de estos, entendiéndose como aquellos esfuerzos temporales tendientes a la creación de productos, servicios o resultados únicos. En ese sentido, el documento tiene por objetivo determinar el cambio de paradigma de la gestión humana ... -
Estrategia didáctica apoyada en la gamificación para el control de la deserción en Ambientes Virtuales de Aprendizaje caso UNAD
(2022-12-12)Este documento de investigación presenta el diseño, implementación y evaluación de una estrategia didáctica que fortalezca la permanencia de los estudiantes de la UNAD, en los programas de pregrado de la ECEDU inscritos en el CEAD de Girardot, permitiendo fomentar las habilidades necesarias para el crecimiento personal y profesional, mejorando la comunicación con los docentes para el acompañamiento en centro, la solución ... -
Estrategia pedagógica apoyada en realidad aumentada
(2022-11-23)La realidad aumentada es una tecnología que involucra herramientas físicas y lógicas combinándolas para que en tiempo real se pueda visualizar información previamente configurada para la percepción humana. Diversos autores señalan la importancia de integrar las herramientas de Realidad Aumentada para mitigar las diferencias educativas en los contenidos de las aulas de clase y extra-clase (A Comparative Analysis of ... -
Fortalecimiento de las competencias digitales en el área de tecnología e informática a través de una estrategia pedagógica basada en realidad aumentada desde un entorno virtual de aprendizaje en los estudiantes de la jornada dominical de la Institución Educativa Rodrigo Lara Bonilla
(2022-11-16)El presente proyecto de investigación permitirá el Fortalecimiento de las competencias digitales en el área de tecnología e informática a través de una estrategia pedagógica basada en realidad aumentada desde un entorno virtual de aprendizaje en los estudiantes de la jornada dominical de la Institución Educativa Rodrigo Lara Bonilla en la ciudad de Neiva- Huila, permitiendo en primera instancia el diagnostico de las ... -
Etapa de planeación de un sistema de gestión de seguridad de la información para el proceso de gestión de información en la Empresa GERS S.A.S
(2022-05-29)En la empresa, dentro del proceso de Gestión de Información, como su nombre lo indica, se gestiona la información de la organización independientemente del medio en donde se almacena, ya sea físico o lógico, por ende, es importante iniciar con una planeación que permita identificar las vulnerabilidades que ponen en riesgo la información de la empresa, y todas sus partes interesadas, que son: los clientes tanto internos ... -
Diseño de un modelo para la gestión de incidentes en ciberseguridad basado en la Norma ISO 27002:2013 para la Empresa Proyectos de Inversión Vial Andino S.A.S
(2022-10-06)El desarrollo propuesto, presentará una estrategia para la gestión de incidentes de ciberseguridad basada en la norma ISO27002 para la empresa Proyectos de Inversiones Vial Andino S.A.S, luego de analizar y estudiar una posible vulnerabilidad y amenaza a la que es exhibida los servicios básicos tecnológicos de la organización, con el fin de brindar una serie de recomendaciones, prevenciones y acciones referente a ataques ...