VI International Workshop on Computational Mathematics
-
Matemática Computacional para la gasificación Downdraft: modelo, simulación y optimización de biomasa
ElbisOct. 15
-
An overview about Scientometric and Assessment of the Science
Dr.C Yunwei ChenOct. 16
-
Modelo computacional de analítica de datos con Power BI para la identificación de patrones delictivos contra la propiedad en la Zona 1 del Ecuador
Andrés Roberto León YacelgaOct. 16
-
Análisis computacional sobre el aprendizaje de vocabulario básico de inglés para Educación General Básica Media
Luis Orlando Albarracín ZambranoOct. 16
-
Modelos de simulación clínica en la enseñanza de las ciencias de la salud: una revisión sistemática
Mónica Gabriela Cháchalo SandovalOct. 16
-
Metodología computacional para evaluar la motivación y la retención del conocimiento
Mónica Gabriela Cháchalo SandovalOct. 16
-
Sistema inteligente de optimización y clasificación de productores agropecuarios mediante algoritmos de Aprendizaje Automático
Walter Vinicio Culque ToapantaOct. 16
-
Modelo analítico y experimental para evaluar el comportamiento de nanopartículas en empastes de resina utilizados en tratamientos odontológicos
Juan Sebastián Michilena EcheverríaOct. 16
-
Aplicación de la nanotecnología para la innovación en prevención, diagnóstico y tratamiento odontológico
Sol Elizabeth Altamirano PovedaOct. 16
-
Modelo computacional para la evaluación del desarrollo de competencias de redacción académica en la asignatura Unidad de Integración Curricular
Jean RamosOct. 16
Se diseñó e implementó un sistema inteligente de detección y clasificación de vulnerabilidades en aplicaciones Android, empleando técnicas de minería de datos y algoritmos supervisados. La investigación tuvo como objetivo desarrollar un modelo automatizado que identifique patrones de vulnerabilidad en aplicaciones Android nativas e híbridas, facilitando estrategias de mitigación específicas. La intervención consistió en analizar 32 aplicaciones (16 nativas y 16 híbridas) en un estudio de caso en un entorno empresarial durante 14 semanas, usando análisis estático, dinámico, pruebas de penetración y evaluaciones de configuración de seguridad. El modelo fue validado mediante análisis estadísticos como la prueba de Chi-cuadrado y métricas de rendimiento como precisión, recall y tasa de falsos positivos, para evaluar la efectividad en la detección y clasificación de vulnerabilidades. Los resultados indicaron diferencias significativas entre ambos tipos de aplicaciones en patrones de vulnerabilidad, confirmando que el modelo logra distinguir eficazmente entre riesgos específicos de cada desarrollo. Las conclusiones muestran que el sistema es una herramienta valiosa para la gestión de seguridad en el desarrollo de software empresarial, permitiendo la identificación temprana de riesgos y la adopción de medidas correctivas precisas.