Browsing by Author "Zhuma Mera , Emilio Rodrigo"
Now showing 1 - 4 of 4
Results Per Page
Sort Options
Item Open Access Caracterización del perfil de egreso de los profesionales de la Universidad Técnica Estatal de Quevedo(Quevedo: UTEQ, 2024) Chévez Castro, María Isabel; Zhuma Mera , Emilio RodrigoEn el presente proyecto se analizó la brecha que existe entre el perfil de egreso de los estudiantes de las carreras de Software y Telemática de la Universidad Técnica Estatal de Quevedo y el perfil profesional que demandan las empresas en Hiring Room. Para ello se aplicó técnicas de estadísticas descriptivas, minería de texto y modalización de tópicos con Localización Latente de Dirichlet para encontrar tópicos y palabras claves dentro de textos. Una vez descritos ambos perfiles, se requiere analizar la brecha en cuanto a la capacidad de los estudiantes graduados para ocupar estas vacantes demandadas con ayuda de minería de texto. Para el análisis del perfil de egreso de las carreras de Software y Telemática se aplicó el método de Localización Latente de Dirichlet o en sus siglas en inglés (LDA) a las mallas curriculares, perfil de egreso y competencias específicas con las que se gradúan los estudiantes. De esta manera se pudo conocer en qué medida los estudiantes se encuentran capacitados para cubrir una vacante en el mercado laboral. Para el análisis del perfil profesional demandando en Hiring Room, la obtención de los datos se lo realizó mediante la técnica Web Scraping o raspado de la Web a los anuncios en Hiring Room, la muestra a considerar fue de 356 anuncios de empleo del presente año en Ecuador, una vez obtenido los datos, se aplicó técnicas de minería de texto y preprocesamiento de texto que faciliten la aplicación de Localización Latente de Dirichlet, describiendo finalmente el perfil profesional.Item Open Access Innovación tecnológica del proceso de recaudación de ingresos y su incidencia en la atención a los usuarios del Gad Quevedo, 2023(Quevedo:UTEQ, 2025) Quintana Mora, Ingrid Juliana; Zhuma Mera , Emilio RodrigoLa presente investigación se enfoca en analizar la innovación tecnología del proceso de recaudación de ingresos y su incidencia en la atención a los usuarios del Gobierno Autónomo Descentralizado de Quevedo el mismo que se encuentra ubicado en la ciudadela municipal. La problemática radica que pese a disponer de plataformas digitales estas siguen siendo restringidas porqué los usuarios recurren a la modalidad de pago presencial esto se debe a razones como entre las que sobresalen desconfianza en las plataformas digitales, el poco manejo con la plataforma y por la percepción de que los procedimientos presenciales son más seguros. Por ello se planteó el objetivo de analizar las innovaciones tecnológicas en el proceso de recaudación para mejorar la atención los usuarios, atreves de los análisis de datos y la aplicación de encuesta, entrevista, e indicadores de desempeño da por justificado este estudio, lo cual parte como parte fundamental para promover la eficiencia la eficacia y la transparencia en los procesos de recaudación de ingresos. Este tipo de metodología tiene enfoques cuantitativo y cualitativo lo cual partió de 380 encuesta dirigidas los usuarios del Gobierno autónomo Descentralizado de Quevedo y entrevista realizadas a la jefa de recaudación y al jefe de las Tic. Concluyo que pese a las adopciones de las plataformas digitales por parte del Gobierno Autónomo Descentralizado de Quevedo aún existen usuarios que prefieren utilizar la ventanilla presencial por falta de conocimiento de la plataforma o porque se siente más seguro realizando los pagos por ventanilla presencial.Item Open Access Modelo de clasificación para la identificación de software malicioso ofuscado en sistemas operativos windows(Quevedo: UTEQ, 2024) Ponce Velez, Iván Darío; Zhuma Mera , Emilio RodrigoLa ofuscación es una técnica en la informática que dificulta la comprensión del código fuente para proteger la propiedad intelectual y evitar la ingeniería inversa; en el ámbito del presente estudio, se utiliza para complicar la detección de malware. Sin embargo, para abordar este problema se construyó un modelo basado en técnicas de aprendizaje automático para identificar amenazas que utilizan técnicas de ofuscación. Por lo consiguiente, en el desarrollo del presente estudio se utilizó la metodología “Descubrimiento de conocimiento en bases de datos” (KDD, del inglés Knowledge Discovery in Databases), que inició con la preparación del conjunto de datos, donde se aplicó la selección de atributos con base en la correlación. Mediante una revisión de la literatura, se seleccionaron y aplicaron técnicas supervisadas en la fase de minería de datos. Los algoritmos Random Forest, Decision Tree, SVM, KNN y Gradient Boosting se utilizaron para identificar correctamente los grupos principales de software malicioso, demostrando así el rendimiento del modelo en la identificación de malware. Por último, el principal aporte de esta investigación es un modelo basado en el algoritmo Random Forest que presentó una precisión del 99% en la clasificación de malware ofuscado, mejorando las capacidades de identificar amenazas cibernéticas en este ámbito.Item Open Access Modelo predictivo de ciberataques en entornos de internet de las cosas(Quevedo:UTEQ, 2024) Arias Chevez , German Nelson; Zhuma Mera , Emilio RodrigoLa Ciencia de Datos permite, en entornos de Internet de las Cosas, detectar y prevenir ciberataques utilizando el poder de las técnicas de aprendizaje automático para encontrar de forma autónoma las mejores soluciones para resolver los problemas que afrontan los dispositivos frente a los ciberataques y vulnerabilidades que poseen. El conjunto de datos CICIOT2023 contiene registros de los distintos tipos de ciberataques dirigidos a dispositivos de Internet de las Cosas. El objetivo de la presente investigación es generar un modelo predictivo aplicando técnicas de aprendizaje automático para detectar ciberataques en entornos de Internet de las Cosas utilizando el conjunto de datos de CICIOT2023, en este trabajo se destaca la importancia que tienen los modelos de predicción para proteger los entornos de Internet de las Cosas y reducir vulnerabilidades mediante el uso de técnicas de aprendizaje automático y minería de datos. Se aplican algoritmos de clasificación, regresión de aprendizaje automático y técnicas de minería de datos con conjuntos de datos de entrenamiento y pruebas, para llevar a cabo el modelado predictivo de una variedad de ciberataques. Estos ataques se categorizan en siete familias: Distributed Denial of Service (DDoS), Denial-of-Service (DoS), Reconocimiento, ataques basados en la web, Fuerza Bruta, Spoofing y Mirai. Además, se pretenda utilizar algoritmos de visualización de datos para identificar patrones que influyan en la seguridad de los protocolos frente a los ciberataques. Los resultados de la investigación muestran la importancia de un modelo predictivo para mantener la seguridad de los dispositivos de IoT frente a las actividades de los ciberdelincuentes, y de esta manera proteger y reducir vulnerabilidades en entornos de Internet de las Cosas. El proyecto de investigación desarrollado puede resultar de gran utilidad para aquellas empresas especializadas en ciberseguridad.