VI Taller Internacional de Matemática Computacional
-
Aplicación de la nanotecnología para la innovación en prevención, diagnóstico y tratamiento odontológico
Alexis Fernando Chango QuingaHecho
-
Modelo analítico y experimental para evaluar el comportamiento de nanopartículas en empastes de resina utilizados en tratamientos odontológicos
Juan Sebastián Michilena EcheverríaHecho
-
Modelado matemático difuso para analizar los factores determinantes en la elección de servicios odontológicos privados en Ecuador
Sol Elizabeth Altamirano PovedaHecho
-
Aplicación de modelos y herramientas de inteligencia artificial y aprendizaje automático en cirugía oral con tecnología láser: revisión bibliográfica
Kahita Paola Paca ZhingreHecho
-
Modelo computacional de analítica de datos con Power BI para la identificación de patrones delictivos contra la propiedad en la Zona 1 del Ecuador
Andrés Roberto León YacelgaHecho
-
Análisis computacional sobre el aprendizaje de vocabulario básico de inglés para Educación General Básica Media
Luis Orlando Albarracín ZambranoHecho
-
Modelo computacional para el apoyo al diagnóstico de pacientes con la enfermedad de Parkinson
Eliany Rodríguez GonzálezHecho
-
Empleo de DTW como medida de distancia en datos obtenidos desde Smartphone
Arlety Leticia GarcíaHecho
-
Sistema inteligente de optimización y clasificación de productores agropecuarios mediante algoritmos de Aprendizaje Automático
Walter Vinicio Culque ToapantaHecho
-
Modelo computacional para la evaluación del desarrollo de competencias de redacción académica en la asignatura Unidad de Integración Curricular
Jean RamosHecho
Se diseñó e implementó un sistema inteligente de detección y clasificación de vulnerabilidades en aplicaciones Android, empleando técnicas de minería de datos y algoritmos supervisados. La investigación tuvo como objetivo desarrollar un modelo automatizado que identifique patrones de vulnerabilidad en aplicaciones Android nativas e híbridas, facilitando estrategias de mitigación específicas. La intervención consistió en analizar 32 aplicaciones (16 nativas y 16 híbridas) en un estudio de caso en un entorno empresarial durante 14 semanas, usando análisis estático, dinámico, pruebas de penetración y evaluaciones de configuración de seguridad. El modelo fue validado mediante análisis estadísticos como la prueba de Chi-cuadrado y métricas de rendimiento como precisión, recall y tasa de falsos positivos, para evaluar la efectividad en la detección y clasificación de vulnerabilidades. Los resultados indicaron diferencias significativas entre ambos tipos de aplicaciones en patrones de vulnerabilidad, confirmando que el modelo logra distinguir eficazmente entre riesgos específicos de cada desarrollo. Las conclusiones muestran que el sistema es una herramienta valiosa para la gestión de seguridad en el desarrollo de software empresarial, permitiendo la identificación temprana de riesgos y la adopción de medidas correctivas precisas.