<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>DSpace Colección :</title>
    <link>http://repositorio.uisrael.edu.ec/handle/47000/3740</link>
    <description />
    <pubDate>Sat, 04 Apr 2026 06:15:06 GMT</pubDate>
    <dc:date>2026-04-04T06:15:06Z</dc:date>
    <item>
      <title>Propuesta de un Modelo de evaluación y mejora de la gestión de seguridad de la información en instituciones educativas basado en los principios de la ISO/IEC 27001.</title>
      <link>http://repositorio.uisrael.edu.ec/handle/47000/4521</link>
      <description>Título : Propuesta de un Modelo de evaluación y mejora de la gestión de seguridad de la información en instituciones educativas basado en los principios de la ISO/IEC 27001.
Autor : Yánez Guachamín, Juan Carlos
Resumen : De acuerdo a la transformación digital y al avance acelerado que han tenido las tecnologías&#xD;
de la información y comunicación (TIC) han impactado de forma efectiva a diferentes sectores&#xD;
administrativos, bancarios, tecnológicos y principalmente educativos.&#xD;
En este contexto, las instituciones educativas han dado un salto irrenunciable hacia el uso de&#xD;
estos recursos en todos sus aspectos: pedagógicos, administrativos, didácticos, pero&#xD;
principalmente en el manejo y protección de la información que se maneja, la cual incluye&#xD;
expedientes personales de los estudiantes, docentes, personal administrativo, padres de familia,&#xD;
informes psicopedagógicos, planificaciones, notas, evaluaciones y una larga lista de información&#xD;
sensible. En relación a estos aspectos, se imponen muchos desafíos de la confidencialidad,&#xD;
integridad y disponibilidad de la información.&#xD;
En Ecuador, la protección de datos personales está respaldada por la Constitución (2008),&#xD;
que garantiza el derecho al acceso, corrección, eliminación y confidencialidad de la información.&#xD;
Además, la Ley Orgánica de Protección de Datos Personales (2021) regula su uso y obliga a todas&#xD;
las entidades, incluidas las educativas, a cumplir con estas normas.
Descripción : In accordance with digital transformation and the rapid advancement of information and communication technologies (ICTs), various sectors have been effectively impacted, including administrative, banking, technological, and especially educational sectors.&#xD;
&#xD;
In this context, educational institutions have taken an essential step towards the use of these resources in all aspects: pedagogical, administrative, and didactic, but primarily in the management and protection of the information they handle. This includes personal files of students, teachers, administrative staff, and parents, as well as psycho-pedagogical reports, lesson plans, grades, evaluations, and a long list of other sensitive information. Regarding these aspects, many challenges arise concerning the confidentiality, integrity, and availability of information.&#xD;
&#xD;
In Ecuador, the protection of personal data is enshrined in the Constitution (2008), which guarantees the right to access, correct, delete, and maintain the confidentiality of information.&#xD;
&#xD;
Furthermore, the Organic Law on the Protection of Personal Data (2021) regulates its use and obliges all&#xD;
entities, including educational ones, to comply with these rules.</description>
      <pubDate>Mon, 01 Sep 2025 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">http://repositorio.uisrael.edu.ec/handle/47000/4521</guid>
      <dc:date>2025-09-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Proceso sistemático para optimizar la seguridad del SDLC mediante un agente autónomo de pentesting ético, mitigando riesgos y vulnerabilidades en código asistido por IA.</title>
      <link>http://repositorio.uisrael.edu.ec/handle/47000/4520</link>
      <description>Título : Proceso sistemático para optimizar la seguridad del SDLC mediante un agente autónomo de pentesting ético, mitigando riesgos y vulnerabilidades en código asistido por IA.
Autor : Sánchez, Leonardo Antonio López
Resumen : Hoy en día la transformación digital ha cambiado muchas cosas en los campos relacionados con la tecnología, los campos de tecnología se han visto muy afectados. Aquí es donde la Inteligencia Artificial (IA) se ha convertido en una fuerza revolucionaria en el campo de la informática. En ella, los modelos de lenguaje de gran escala (LLMs) se han vuelto más que nunca imprescindibles, ya que no solo entienden el lenguaje natural, sino que también generan respuestas y soluciones que antes exigían conocimientos especializados. Este desarrollo revolucionó la manera en que la gente interactúa con la información y resuelve problemas técnicos. Herramientas como ChatGPT o GitHub Copilot son un ejemplo de ello, ya que permiten generar código y hacer posible que personas no expertas en programación crean software funcional con instrucciones sencillas (Jošt et al., 2023).&#xD;
Y aunque esta alta demanda tecnológica es una gran oportunidad, también trae grandes retos, especialmente en el ámbito de la seguridad de la información. Ahora cualquiera puede desarrollar una aplicación completa o automatizar procesos sin ser un experto en seguridad informática, lo que muchas veces resulta en sistemas funcionales, pero inseguros. Esto se da porque los modelos de lenguaje no siempre pueden distinguir entre un código funcional y uno seguro. Por ejemplo, es posible que se produzcan scripts con errores clásicos como inyecciones SQL o vulnerabilidades XSS, sin que el usuario tenga las herramientas para detectarlos y corregirlos por su cuenta (Brundage et al., 2023).
Descripción : Today, digital transformation has changed many things in technology-related fields, and these fields have been significantly impacted. This is where Artificial Intelligence (AI) has become a revolutionary force in the field of computer science. Large-scale language models (LLMs) have become more essential than ever, as they not only understand natural language but also generate responses and solutions that previously required specialized knowledge. This development has revolutionized how people interact with information and solve technical problems. Tools like ChatGPT and GitHub Copilot exemplify this, as they allow code generation and enable non-programming experts to create functional software with simple instructions (Jošt et al., 2023).&#xD;
&#xD;
While this high demand for technology presents a great opportunity, it also brings significant challenges, especially in the area of ​​information security. Now, anyone can develop a complete application or automate processes without being a cybersecurity expert, which often results in functional but insecure systems. This occurs because language models cannot always distinguish between functional and secure code. For example, scripts with classic errors such as SQL injections or XSS vulnerabilities may be produced without the user having the tools to detect and correct them on their own (Brundage et al., 2023).</description>
      <pubDate>Mon, 01 Sep 2025 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">http://repositorio.uisrael.edu.ec/handle/47000/4520</guid>
      <dc:date>2025-09-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Las Pymes se caracterizan por ser unidades económicas con una estructura organizativa limitada (tanto en términos de personal como de recursos financieros y tecnológicos) ubicadas a nivel nacional, que entre otras cosas se caracterizan por sus significativas limitaciones al momento de implementar soluciones robustas en áreas críticas como la ciberseguridad lo que las convierte en blancos vulnerables ante amenazas informáticas (Bustillos y Rojas, 2022). En el Ecuador existen aproximadamente 1.168.688 PYMES, que es conjunto generan 1.582.036 empleos. Dentro de este grupo, las microempresas representan la mayoría con 1.092.126 unidades y 652.622 trabajadores. Les siguen las pequeñas empresas, con 60.113 organizaciones y 447.838 empleados, mientras que las medianas empresas tipo “A” alcanzan 9.806 unidades y 255.287 trabajadores. Finalmente, las medianas tipo “B” suman 6.643 empresas y 226.289 empleados (INEC,2024). Como parte de la constante transformación digital las Pymes afrontan crecientes desafíos en materia de ciberseguridad ya que a medida que digitalizan sus procesos y almacenan información sensible en servidores con sistemas operativos Windows y Linux, se vuelven blancos cada vez más frecuentes de ciberataques como accesos no autorizados, explotación de vulnerabilidades o robo de datos (Bustillos y Rojas, 2022)</title>
      <link>http://repositorio.uisrael.edu.ec/handle/47000/4519</link>
      <description>Título : Las Pymes se caracterizan por ser unidades económicas con una estructura organizativa limitada (tanto en términos de personal como de recursos financieros y tecnológicos) ubicadas a nivel nacional, que entre otras cosas se caracterizan por sus significativas limitaciones al momento de implementar soluciones robustas en áreas críticas como la ciberseguridad lo que las convierte en blancos vulnerables ante amenazas informáticas (Bustillos y Rojas, 2022). En el Ecuador existen aproximadamente 1.168.688 PYMES, que es conjunto generan 1.582.036 empleos. Dentro de este grupo, las microempresas representan la mayoría con 1.092.126 unidades y 652.622 trabajadores. Les siguen las pequeñas empresas, con 60.113 organizaciones y 447.838 empleados, mientras que las medianas empresas tipo “A” alcanzan 9.806 unidades y 255.287 trabajadores. Finalmente, las medianas tipo “B” suman 6.643 empresas y 226.289 empleados (INEC,2024). Como parte de la constante transformación digital las Pymes afrontan crecientes desafíos en materia de ciberseguridad ya que a medida que digitalizan sus procesos y almacenan información sensible en servidores con sistemas operativos Windows y Linux, se vuelven blancos cada vez más frecuentes de ciberataques como accesos no autorizados, explotación de vulnerabilidades o robo de datos (Bustillos y Rojas, 2022)
Autor : Navarro Estrella, Javier Jacinto
Resumen : Las Pymes se caracterizan por ser unidades económicas con una estructura organizativa&#xD;
limitada (tanto en términos de personal como de recursos financieros y tecnológicos) ubicadas&#xD;
a nivel nacional, que entre otras cosas se caracterizan por sus significativas limitaciones al&#xD;
momento de implementar soluciones robustas en áreas críticas como la ciberseguridad lo que&#xD;
las convierte en blancos vulnerables ante amenazas informáticas (Bustillos y Rojas, 2022).&#xD;
En el Ecuador existen aproximadamente 1.168.688 PYMES, que es conjunto generan&#xD;
1.582.036 empleos. Dentro de este grupo, las microempresas representan la mayoría con&#xD;
1.092.126 unidades y 652.622 trabajadores. Les siguen las pequeñas empresas, con 60.113&#xD;
organizaciones y 447.838 empleados, mientras que las medianas empresas tipo “A” alcanzan&#xD;
9.806 unidades y 255.287 trabajadores. Finalmente, las medianas tipo “B” suman 6.643&#xD;
empresas y 226.289 empleados (INEC,2024).&#xD;
Como parte de la constante transformación digital las Pymes afrontan crecientes desafíos en&#xD;
materia de ciberseguridad ya que a medida que digitalizan sus procesos y almacenan&#xD;
información sensible en servidores con sistemas operativos Windows y Linux, se vuelven blancos&#xD;
cada vez más frecuentes de ciberataques como accesos no autorizados, explotación de&#xD;
vulnerabilidades o robo de datos (Bustillos y Rojas, 2022)
Descripción : SMEs are characterized as economic units with a limited organizational structure (both in terms of personnel and financial and technological resources) located at the national level. Among other things, they are characterized by their significant limitations when implementing robust solutions in critical areas such as cybersecurity, which makes them vulnerable targets for cyber threats (Bustillos and Rojas, 2022). In Ecuador, there are approximately 1,168,688 SMEs, which together generate 1,582,036 jobs. Within this group, micro-enterprises represent the majority with 1,092,126 units and 652,622 workers. They are followed by small businesses, with 60,113 organizations and 447,838 employees, while medium-sized "A" companies reach 9,806 units and 255,287 workers. Finally, medium-sized “B” companies total 6,643 businesses and 226,289 employees (INEC, 2024).&#xD;
As part of the ongoing digital transformation, SMEs face increasing cybersecurity challenges. As they digitize their processes and store sensitive information on servers with Windows and Linux operating systems, they become increasingly frequent targets of cyberattacks such as unauthorized access, exploitation of vulnerabilities, and data theft (Bustillos and Rojas, 2022).</description>
      <pubDate>Mon, 01 Sep 2025 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">http://repositorio.uisrael.edu.ec/handle/47000/4519</guid>
      <dc:date>2025-09-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Propuesta de un modelo de seguridad DevSecOps para detección y mitigación automatizada de vulnerabilidades en arquitecturas de microservicios On-Premise.</title>
      <link>http://repositorio.uisrael.edu.ec/handle/47000/4514</link>
      <description>Título : Propuesta de un modelo de seguridad DevSecOps para detección y mitigación automatizada de vulnerabilidades en arquitecturas de microservicios On-Premise.
Autor : Mejía Montenegro, Stalin Mauricio
Resumen : En los últimos años, la forma en que los equipos desarrollan software ha cambiado a una&#xD;
velocidad acelerada. Los patrones de microservicios y los hábitos de DevOps han sustituido las&#xD;
antiguas rutinas en cascada, favoreciendo en su lugar canales flexibles y automatizados. Con la&#xD;
integración continua y la entrega continua funcionando en segundo plano, el código puede&#xD;
empaquetarse y enviarse a los clientes muchas veces al día.&#xD;
Sin embargo, ese ritmo plantea un problema complejo: ¿cómo mantener la seguridad cuando&#xD;
los límites entre las etapas del ciclo de vida son cada vez más difusos?. En entornos locales&#xD;
distribuidos, cada microservicio arrastra consigo sus propias dependencias. Si se pasa por alto&#xD;
un solo fallo, los problemas pueden propagarse por los contenedores, colapsar los servicios y&#xD;
dañar toda la aplicación.&#xD;
Por lo tanto, si bien el nuevo ritmo impulsa innegablemente la productividad y eficiencia,&#xD;
también reescribe las reglas del ciclo de vida del desarrollo de software (SDLC). El desarrollo, las&#xD;
pruebas y el lanzamiento ahora se desarrollan en paralelo; un error o una configuración&#xD;
incorrecta en un carril puede pasar a producción sin que nadie se dé cuenta de que se ha caído&#xD;
algún servicio.
Descripción : In recent years, the way teams develop software has changed at an accelerated pace. Microservices patterns and DevOps practices have replaced the old waterfall routines, favoring flexible and automated channels instead. With continuous integration and continuous delivery running in the background, code can be packaged and shipped to customers many times a day.&#xD;
&#xD;
However, this pace poses a complex problem: how to maintain security when the boundaries between lifecycle stages are becoming increasingly blurred? In distributed local environments, each microservice carries its own dependencies. If a single flaw is overlooked, problems can propagate through containers, crash services, and damage the entire application.&#xD;
&#xD;
Therefore, while the new pace undeniably boosts productivity and efficiency, it also rewrites the rules of the software development lifecycle (SDLC). Development, testing, and release now occur in parallel; An error or incorrect configuration in a lane can go into production without anyone noticing that a service has gone down.</description>
      <pubDate>Mon, 01 Sep 2025 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">http://repositorio.uisrael.edu.ec/handle/47000/4514</guid>
      <dc:date>2025-09-01T00:00:00Z</dc:date>
    </item>
  </channel>
</rss>

