Los delitos informáticos a nivel internacional y nacional han aumentado de manera significativa durante y después de pandemia, tal es el caso que los reportes de los diarios, redes sociales y noticias televisivas del Ecuador mencionan que los casos más comunes de este tipo es la suplantación de identidad, falsificación de documentos, apropiación fraudulenta por medios electrónicos, acoso no consentido a un sistema informático, contacto con la finalidad sexual con menores, ataques a la integridad de sistemas informáticos, interceptación ilegal de datos, transferencia electrónica sin consentimiento y revelación ilegal de datos. Este estudio tiene como objetivo principal dar a conocer las técnicas que utilizan los ciberdelincuentes en el Ecuador, socializar la penalización y sugerencias para evitar ser víctima de este tipo de delitos. Para culminar con el proceso se empleó la metodología Estudio de Mapeo Sistemático (SMS), donde permitió iniciar con la definición de la búsqueda, luego con la ejecución de la búsqueda y finalizando con la discusión y resultados. Como resultados se generaron respuestas de las preguntas de investigación específica (PIs1, PIs2, PIs3, PIs4 y PIs5) teniendo éxito en la revisión sistemática. En conclusión, se sugiere al gobierno e instituciones públicas y privadas promover capacitaciones donde se socialicen los riesgos y tipos de delitos informáticos, reglamento que regula estos actos delictivos con relación a la tecnología y consejos para poder protegerse y estar a la vanguardia de los cibercriminales.
El libro es una obra completa que aborda distintos aspectos importantes de la informática, desde la arquitectura y organización de la computadora hasta la construcción de una PC gamer. En el primer capítulo se explica de manera detallada la arquitectura y organización de los ordenadores, mientras que en el segundo se analizan las diferentes generaciones de ordenadores y su evolución a lo largo del tiempo, llegando hasta la inteligencia artificial. El tercer capítulo está dedicado a la memoria de la computadora y su funcionamiento, mientras que en el cuarto se explican las herramientas necesarias para el mantenimiento y la reparación de la PC, desde la clonación de discos duros hasta la construcción de dispositivos multi boot. Por último, el quinto capítulo se enfoca en las PC gamer's y ofrece una guía completa para los entusiastas de los juegos, brindando un procedimiento paso a paso para construir su propio PC gamer. Este libro es valioso tanto para estudiantes de sistemas como para profesionales de la computación, ya que cubre temas fundamentales como la arquitectura y organización de computadoras, historia y evolución, el diseño de computadoras, la memoria, las herramientas de mantenimiento y reparación de computadoras, y cómo armar una computadora de mayor rendimiento para usuarios jugadores. En resumen, esta obra ofrece información útil y completa sobre la evolución de la computadora, desde sus inicios hasta la actualidad, y brinda herramientas y consejos prácticos para su uso y mantenimiento
Introducción. La educación evoluciona constantemente y cada vez mejora con la innovación de nuevas metodologías, estrategias, recursos y el avance tecnológico. Objetivo. Comparar el rendimiento académico de los estudiantes de educación mediante emociones para mejorar el aprendizaje virtual. Metodología. Se empleó la investigación de la ciencia del diseño. Los métodos que se aplicaron fueron el analítico, sintético y experimental. El estudio se realizó en la Unidad Educativa “Nueva Concordia”, a un grupo de once estudiantes que cursan el bachillerato obteniendo un muestreo no probabilístico debido a la pandemia mundial. El instrumento que se aplicó en la encuesta fue un cuestionario, que mediante la escala de Likert permitió medir la valoración de las emociones del estudiante y para el índice de consistencia interna se empleó el coeficiente Alfa de Cronbach con un valor de 0,82 de muy alta confiabilidad y validez. Luego para indicar el grado de relación estadística entre las emociones y las notas se aplicó el coeficiente de correlación de Pearson. Resultados. Los resultados mostraron que las emociones; felicidad, sorpresa y asco están correlacionadas positivamente y las emociones miedo y neutral de forma negativa con la nota del tutor virtual. Conclusión. La investigación permite concluir que las emociones no están fuertemente correlacionadas con la nota del estudiante luego de la interacción, sin embargo, sí influyen en la misma. Esto se debe a que todas las personas son distintas y aunque se encuentren algunas similitudes en este sentido no quiere decir que se cumplan de forma generalizada en todas las personas.
This document presents a risk and vulnerability analysis of the credit and debit card issuance process at the National Police Cooperative in Quito, Ecuador. The study aimed to identify the risks and vulnerabilities present in the process and propose strategies to mitigate them. The problem lies in the potential risks and vulnerabilities that can occur during the credit and debit card issuance process, which can negatively impact the organization's security and business continuity. The objective of the study was to identify and analyze these risks and vulnerabilities to propose strategies to mitigate them. The methodology used was the OCTAVE Allegro method, which includes identifying assets, threats, vulnerabilities, and impacts, and calculating risk levels. The results of the analysis revealed several risks and vulnerabilities, such as inadequate access controls, lack of awareness and training of employees, and insufficient monitoring and surveillance of the process. To address these risks and vulnerabilities, the report proposes a series of recommendations, such as strengthening access controls, providing regular training to employees, establishing a risk management plan, and implementing monitoring and surveillance mechanisms. In conclusion, the study highlights the importance of implementing risk and vulnerability analysis in business processes to ensure the security and continuity of operations. The proposed strategies can serve as a useful reference for other financial institutions facing similar challenges. It is crucial to continuously improve and update security measures to keep up with the evolving threats and vulnerabilities.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.