VI Taller Internacional de Matemática Computacional
-
Modelo analítico y experimental para evaluar el comportamiento de nanopartículas en empastes de resina utilizados en tratamientos odontológicos
Juan Sebastián Michilena EcheverríaHecho
-
Sistema inteligente de optimización y clasificación de productores agropecuarios mediante algoritmos de Aprendizaje Automático
Walter Vinicio Culque ToapantaHecho
-
Clasificación estadística supervisada para analizar el impacto del propóleo sobre las bacterias Actinomyces viscosus y Streptococcus mutans
Herman Alfredo Dávila PintoHecho
-
Sistema de información decisional sobre la carga de entrenamiento en el control médico deportivo
Jonathan González PierasHecho
-
Automatizado Robótico de Gestión y Observación Sensorial (A.R.G.O.S.)
Dionel Dayán Álvarez FigueredoHecho
-
Aplicación de la nanotecnología para la innovación en prevención, diagnóstico y tratamiento odontológico
Alexis Fernando Chango QuingaHecho
-
Metodología computacional para evaluar la motivación y la retención del conocimiento
Mónica Gabriela Cháchalo SandovalHecho
-
Modelo computacional para el apoyo al diagnóstico de pacientes con la enfermedad de Parkinson
Eliany Rodríguez GonzálezHecho
-
Análisis computacional sobre el aprendizaje de vocabulario básico de inglés para Educación General Básica Media
Luis Orlando Albarracín ZambranoHecho
-
Modelos de simulación clínica en la enseñanza de las ciencias de la salud: una revisión sistemática
Mónica Gabriela Cháchalo SandovalHecho
Se diseñó e implementó un sistema inteligente de detección y clasificación de vulnerabilidades en aplicaciones Android, empleando técnicas de minería de datos y algoritmos supervisados. La investigación tuvo como objetivo desarrollar un modelo automatizado que identifique patrones de vulnerabilidad en aplicaciones Android nativas e híbridas, facilitando estrategias de mitigación específicas. La intervención consistió en analizar 32 aplicaciones (16 nativas y 16 híbridas) en un estudio de caso en un entorno empresarial durante 14 semanas, usando análisis estático, dinámico, pruebas de penetración y evaluaciones de configuración de seguridad. El modelo fue validado mediante análisis estadísticos como la prueba de Chi-cuadrado y métricas de rendimiento como precisión, recall y tasa de falsos positivos, para evaluar la efectividad en la detección y clasificación de vulnerabilidades. Los resultados indicaron diferencias significativas entre ambos tipos de aplicaciones en patrones de vulnerabilidad, confirmando que el modelo logra distinguir eficazmente entre riesgos específicos de cada desarrollo. Las conclusiones muestran que el sistema es una herramienta valiosa para la gestión de seguridad en el desarrollo de software empresarial, permitiendo la identificación temprana de riesgos y la adopción de medidas correctivas precisas.