Depósito Campus Casa Central Valparaíso
Permanent URI for this collectionhttps://repositorio.usm.cl/handle/123456789/73009
Browse
Browsing Depósito Campus Casa Central Valparaíso by Subject "16 Paz, justicia e instituciones sólidas"
Now showing 1 - 15 of 15
- Results Per Page
- Sort Options
Thesis Activismo de marca LGBTQ+: cuándo y cómo generea relaciones mas fuertes con los clientes(Universidad Técnica Federico Santa María, 2025-07-23) Campos Flores, Camilo Samuel; Gatica Silva, Macarena; Departamento de Ingeniería Comercial; Pontarelli Contreras, Francesco AntonioEl activismo de marca LGBTQ+ se ha convertido en una estrategia de marketing clave para empresas que buscan alinearse con los valores de sus consumidores. Sin embargo, surge la interrogante sobre cuál es el nivel adecuado de involucramiento para evitar que estas acciones sean percibidas como oportunistas. Esta investigación tiene como objetivo evaluar el impacto del activismo de marca LGBTQ+ en la relación marca-consumidor, determinando qué grado de involucramiento genera una conexión positiva. Se analizan la lealtad, la identificación del consumidor con la marca y las diferencias en las respuestas según la pertenencia a la comunidad LGBTQ+. La metodología cuantitativa empleada busca analizar el efecto del activismo en la lealtad y la autenticidad percibida. Los resultados ayudarán a diseñar estrategias de marketing genuinas que contribuyan al cambio social, reforzando la identidad de la marca y generando lazos emocionales fuertes con los consumidores.Thesis Almacenamiento y tratamiento seguro de datos de salud en el marco de una aplicación de telemedicina(Universidad Técnica Federico Santa María, 2025-07) Follert Müller, José Bastián Ignacio; Saavedra Ruiz, Carolina Verónica; Departamento de Informática; Torres Yarza, GabrielEl trabajo presenta el diseño e implementación de un mecanismo que protege la información clínica manejada por una plataforma chilena de tele-otorrinolaringología alojada en AWS bajo arquitectura serverless. Primero se analizó la infraestructura existente y se detectaron brechas: el cifrado no cubría todos los flujos y la gestión de claves era manual. Para remediarlo, se incorporó un esquema de “cifrado en sobre” que genera claves de datos efímeras y las protege con AWS KMS, automatizando la rotación y aplicando políticas de mínimo privilegio. El módulo se integró a las funciones Lambda y a los almacenes DynamoDB y S3 sin alterar la lógica de negocio. Las pruebas funcionales y de seguridad demostraron que los datos permanecen cifrados desde el origen, no se degrada la experiencia de usuario y se dificulta la exfiltración incluso ante accesos ilícitos. Con ello, la aplicación cumple la Ley 21.663 de Chile y se alinea con los marcos internacionales HIPAA y GDPR, reduciendo significativamente los riesgos legales y reputacionales.Thesis Análisis de los factores que influyen en la intención de uso de chat GPT en la educación superior chilena(Universidad Técnica Federico Santa María, 2025-06) Donoso Lira , Felipe Antonio Giuseppe; Departamento de Industrias; Yáñez Martínez, Diego IgnacioEl presente estudio de investigación tiene como objetivo principal analizar los factores que influyen en la intención de uso de ChatGPT por parte de estudiantes de educación superior. Para ello, se utilizó un modelo teórico basado en una adaptación del modelo UTAUT. Los resultados revelaron que la expectativa de rendimiento (PE) fue el factor más influyente en la intención de uso de ChatGPT, indicando que los estudiantes valoran la herramienta por su utilidad para mejorar el rendimiento académico, optimizar el tiempo y facilitar la elaboración de tareas. Por el contrario, el constructo expectativa de esfuerzo (EE) fue eliminado por falta de significancia, lo que sugiere que la facilidad de uso de ChatGPT ya no representa una barrera relevante. Asimismo, la confianza (TR) no mostró un efecto directo sobre la intención de uso, aunque sí presentó un efecto negativo sobre el riesgo percibido (PR). Se destaca también que la obligación moral (MO) tuvo un efecto negativo significativo sobre la intención de uso, lo que evidencia la existencia de conflictos morales o normativos en torno a la utilización de IA por parte de algunos estudiantes. En base a estos hallazgos, se proponen recomendaciones orientadas a la formulación de políticas institucionales.Thesis Comparative analysis of deep learning models versus machine learning algorithms for spam email detection(Universidad Técnica Federico Santa María, 2025-07) Vega Rivera, Paulina Valeria; Ñanculef Alegría, Juan Ricardo; Departamento de Informática; Valle Vidal, Carlos AntonioSpam email detection is a critical task in cybersecurity, complicated by constantly evolving spam tactics that are designed to trick the filtering systems. This study compares five machine learning models and nine deep learning models, evaluated using eight performance metrics on a combined dataset of 5,500 email. Statistical tests were applied to the top-performing models to asses significance. Results show that RoBERTa consistently achieves the highest F1 score among all deep learning models, while the fine-tuned GPT models, considered a special case due to being trained on significantly smaller datasets, still perform competitively. Among machine traditional learning models, SVM, NB and RF achieved the highest score, however, they still performed worse than the five Transformer-based models. Overall, the study's goal is to provide a comprehensive benchmark of traditional and modern approaches to spam detection under practical constraints.Thesis CVE-HUNTER: sistema de detección y alertas tempranas de Common Vulnerabilities and Exposures (CVE), para evitar la explotación de vulnerabilidades en las organizaciones(Universidad Técnica Federico Santa María, 2025-07) Duque Villar, Camilo Andrés; Godoy Barrera, Pedro Francisco; Departamento de Informática; Figueroa Colarte, MauricioLos riesgos crecientes en ciberseguridad exigen soluciones proactivas para proteger los activos digitales. Se propone CVE-Hunter, un sistema de monitoreo pasivo de vulnerabilidades diseñado para automatizar la recolección y notificación de Common Vulnerabilities and Exposures (CVE). Su objetivo es asistir a equipos de desarrollo en la identificación temprana de amenazas emergentes. Para su validación, CVE-Hunter se evaluó rigurosamente con la empresa Develrox. La evaluación implicó el análisis de tecnologías específicas mediante una verificación aleatoria estratificada contra la National Vulnerability Database (NVD). Los resultados fueron positivos: el sistema detectó 242 vulnerabilidades asociadas a las tecnologías monitoreadas, de un total de 7503 CVEs generales. A pesar de limitaciones puntuales, el sistema demostró una alta efectividad. CVE-Hunter se posiciona como una primera línea de defensa, capacitando a las organizaciones para tomar decisiones informadas y responder ágilmente, optimizando su postura de ciberseguridad.Thesis Desarrollo de un Modelo de CVA y DVA para Forwards(Universidad Técnica Federico Santa María, 2025-08-13) Espinoza Oyanedel, Martín Alonso; Departamento de Ingeniería Comercial; Díaz Hurtado, Fernando RodrigoEl presente trabajo desarrolla e implementa un modelo cuantitativo para el cálculo del Credit Value Adjustment (CVA) y el Debit Value Adjustment (DVA) en instrumentos derivados, específicamente contratos forwards. Este proyecto surge como respuesta a la creciente necesidad en Deloitte Chile de contar con una herramienta analítica avanzada, flexible y confiable que permita evaluar, validar y asesorar sobre riesgos de contraparte, alineándose con requerimientos regulatorios y contables (IFRS 13, Basilea III y estándares ISDA). La crisis financiera global de 2008 evidenció claramente la importancia del riesgo de crédito de contraparte (Counterparty Credit Risk - CCR), mostrando cómo incumplimientos inesperados en derivados negociados en mercados OTC pueden ocasionar graves pérdidas económicas. Esto ha motivado cambios regulatorios y metodológicos que exigen considerar explícitamente este riesgo en la valoración de derivados mediante ajustes como CVA y DVA. El CVA mide la pérdida esperada debido a la posibilidad de incumplimiento de la contraparte, mientras que el DVA refleja la posible ganancia contable generada por la probabilidad de incumplimiento propio. El objetivo general del proyecto es proporcionar a Deloitte una capacidad interna sólida para el análisis, la validación y la consultoría en gestión del riesgo de crédito en derivados. Los objetivos específicos incluyen el análisis del marco teórico y normativo relevante, la definición clara del alcance del modelo, el diseño de la estructura matemática, el desarrollo computacional del modelo usando Python y simulaciones de Monte Carlo, y la validación exhaustiva frente a herramientas estándar del mercado(...).Thesis Desarrollo sostenible y minería sustentable: el caso de minera Los Pelambres y la comuna de Illapel en el marco de la Política Nacional Minera 2050(Universidad Técnica Federico Santa María, 2025-08) Villafaña Aburto, Diego Nicolás; Espinosa Cristia, Juan Felipe; Departamento de Ingeniería Comercial; Aracena Hrepic, FelipeLa presente investigación se desarrolla en el contexto de la transición energética global, los desafíos ambientales del siglo XXI y el rol estratégico de Chile como líder mundial en la producción sustentable de minerales críticos, especialmente el cobre. En este escenario, se analiza el caso de Minera Los Pelambres (MLP) y su relación con la comuna de Illapel entre 2014 y 2023, a través del programa público-privado “Somos Choapa”, con el propósito de evaluar el grado de alineación de sus iniciativas de inversión social con la meta 28 de la Política Nacional Minera 2050, que plantea que al año 2030 el 100% de la mediana y gran minería deberá desarrollar proyectos de valor compartido junto a las comunidades aledañas. Para ello, se aplicó una metodología mixta, con un enfoque cuantitativo destinado a describir el contexto nacional de la industria minera y comunal de MLP e Illapel, y un enfoque cualitativo basado en entrevistas semi estructuradas a autoridades comunales, beneficiados de iniciativas del programa en los tres pilares del desarrollo sostenible, así como un referente nacional, el economista Oscar Landerretche, ex presidente de Codelco. Los resultados evidencian que la minera ha implementado acciones concretas en los tres pilares del desarrollo sostenible: social, ambiental y económico. Las percepciones recolectadas en terreno son mayoritariamente positivas, aunque se advierten desafíos persistentes en sostenibilidad institucional y participación ciudadana. Se concluye que existe un grado importante de alineamiento entre las acciones de Minera Los Pelambres y los principios de la meta 28 de la PNM 2050, particularmente en lo que respecta a articulación territorial y avances en generación de valor compartido. La experiencia de Illapel demuestra que es posible avanzar hacia una minería sustentable con enfoque territorial, siempre que se consoliden mecanismos de gobernanza que garanticen continuidad, participación efectiva desde las distintas unidades vecinales de la comuna, corresponsabilidad entre empresa, municipio y comunidad. No obstante, persiste el desafío de institucionalizar el modelo, fortalecer los mecanismos de medición de impacto y ampliar su alcance hacia otros actores productivos que inciden en el desarrollo sostenible del territorio.Thesis Evaluación de un esquema adaptable tolerante a falla de tipo bizantinas y crash basado en algoritmos de consenso distribuido(Universidad Técnica Federico Santa María, 2025-08) Rojas Ramírez, Josias Hazael; Ormazábal Orellana, Wladimir Elías; Departamento de Informática; Monge Anwandter, RaúlEste trabajo realiza una revisión de los principales algoritmos de consenso distribuido para un modelo de fallas de crash o bizantinas, para luego revisar cómo estos pueden resolver un problema presentado por Cloudflare. El trabajo de análisis realizado permite proponer una solución que combine ambos tipos de algoritmos, mediante un mecanismo adaptable que cambie automáticamente de uno a otro, según las condiciones operativas que mida un detector de fallas. Finalmente, se realiza una prueba de concepto con distinto número de peticiones y considerando escenarios sin fallas, con fallas crash y fallas bizantinas, para poder validar que la solución propuesta es mejor que tener implementado solo un algoritmo de fallas bizantinas y su tiempo de ejecución sea considerablemente menor a éste. Estos resultados son relevantes como motivación y base para continuar la investigación en el uso de algoritmos híbridos y adaptables que sean capaces de cambiar de protocolo de resolución de fallas al detectar un comportamiento bizantino.Thesis Evaluación metodologías ágiles en el desarrollo de software para la subdirección de tecnologías de la información del SII(Universidad Técnica Federico Santa María, 2025-06) Blanco Galdames, Alexis Daniel; Departamento de Industrias; Hevia Rodríguez, LuisRevisar como los principios de metodologías ágiles pueden afectar en el éxito para el desarrollo de software en entidades públicas, puede resultar todo un reto. Fue necesario aplicar distintas herramientas para obtener datos cuantitativos que permitieran evaluar el desarrollo con distintas metodologías. El Servicio donde fue aplicado el estudio, a pesar de ser considerado uno de los más vanguardistas del Estado, carecía de buenos resultados al aplicar metodologías ágiles. Los que terminaban siendo mal evaluados por los Stakeholders, principalmente por retrasos en la entrega, mala calidad del producto que obligaba a extender ciclos de Certificación para terminar de “afinar” el producto final. Al realizar seguimiento sobre algunas tareas específicas, se observaron mejoras en rendimiento, calidad y eficiencia del equipo de trabajo, pudiendo además establecer lecciones aprendidas factibles de aplicar en otras iniciativas. Pequeños logros para obtener un mejor producto.Thesis Experiencia con una metodología de desarrollo de software seguro desplegado en servicios de cloud computing(Universidad Técnica Federico Santa María, 2025-08) Betancourt Espinoza, Pablo Andrés; Figueroa Colarte, Mauricio; Departamento de Informática; Monge Anwandter, RaúlLa seguridad en tecnologías Cloud, y específicamente en el desarrollo de soluciones basadas en estas, permite mitigar riesgos que afectan aspectos como la reputación, la legalidad y los ataques que una empresa puede sufrir a causa de ciberdelincuentes. Durante la pandemia del COVID-19, el uso de esta tecnología de información se incrementó sustancialmente, lo que llevó a muchas empresas a migrar sus sistemas locales a sistemas Cloud. Sin embargo, este proceso no estuvo acompañado de una mayor seguridad de la información. En este trabajo, se propone una metodología de desarrollo seguro basada en un modelo de mejora continua, que abarca aspectos como DevSecOps, infraestructura Cloud, desarrollo Cloud y cumplimiento. Este enfoque se sustenta en un marco teórico robusto, con estándares como CCM,CIS, ISO, NIST y las investigaciones realizadas sobre seguridad en Cloud. Como resultado de la experiencia con una metodología de desarrollo de software para Cloud, se detectaron desviaciones, que fueron clasificadas y se construyeron controles para remediarlas en cada uno de los dominios revisados. El plan de remediación se aplicó en un plazo de un mes. En este ciclo, se logró iniciar el proceso de implementación de los marcos CCM y CIS, enfocados en los servicios de Amazon, mejorar los procesos de desarrollo e incorporar las amenazas más importantes relacionadas con Cloud en un catálogo de amenazas. Al final del ciclo, se cuantificó que se implementó un 80% de los controles esperados en el modelo de responsabilidad compartida y un 71% de los controles esperados según la CIS Amazon Web Services Foundations Benchmark. Además, en todos los proyectos desarrollados se realizaron pruebas de seguridad en cada etapa de su ciclo, y se incorporaron 10 amenazas detectadas por la CSA sobre Cloud Computing. Estas mejoras, excepto el incremento del marco CIS, se encuentran dentro de los umbrales de aceptación de la metodología, por lo que se indica que el 75% de las metas planteadas fueron alcanzadas.Thesis Impacto del fast fashion en el comportamiento de consumidores: percepción de sostenibilidad e influencia de las redes sociales(Universidad Técnica Federico Santa María, 2025-07-28) Fuentes Wallis, Camila Sofía; Camino Díaz, Tamara Paola; Departamento de Industrias; Yáñez Martínez, Diego IgnacioEsta investigación aborda el impacto del fast fashion en el comportamiento de los consumidores, con un foco particular en la percepción de sostenibilidad y la influencia de las redes sociales en sus decisiones de compra. El estudio parte del reconocimiento de una contradicción central: aunque existe una creciente conciencia ambiental entre los consumidores, esta no se refleja de forma coherente en sus patrones de consumo, especialmente en el contexto de la moda rápida. El fast fashion es un modelo de negocio caracterizado por ciclos cortos de producción, bajo costo y alta rotación de colecciones. Su expansión global ha sido impulsada por marcas como Zara, H&M y Shein, y sostenida por plataformas digitales que promueven el consumo inmediato. En el caso de Chile, el país ha destacado como uno de los mayores consumidores de ropa en América Latina, acumulando altos volúmenes de residuos textiles y evidenciando un desafío ambiental significativo. El estudio tuvo como objetivo general analizar cómo la exposición al contenido de moda en redes sociales y la percepción de sostenibilidad, junto con otros factores motivacionales, influyen en las decisiones de compra en el fast fashion. Para ello, se diseñó un modelo teórico basado en estudios previos y se aplicó un cuestionario estructurado realizado en SurveyMonkey, difundido a través de redes sociales y mensajería directa, obteniendo una muestra de 351 participantes. El análisis fue realizado mediante un modelo de ecuaciones estructurales (SEM), utilizando los softwares IBM SPSS Statistics v29 y AMOS v26. La muestra se caracterizó principalmente por mujeres (68%) y personas jóvenes: un 40% tenía entre 15 y 24 años, y otro 17% entre 25 y 34 años. Además, el 37% eran estudiantes y un 30% trabajadores a jornada completa. En términos de gasto en vestuario, un 34% reportó gastar entre $40.000 y $59.999 CLP mensuales, lo que representa un perfil con alta exposición digital, sensibilidad al precio y orientación a la moda, coherente con el público objetivo de la industria del fast fashion(...).Thesis Implementación de mejoras a una plataforma para la reportería de auditorías de ciberseguridad, guiada por una evaluación de arquitectura de software: caso AuditForge(Universidad Técnica Federico Santa María, 2025-07) Cerda Villablanca, Julio Amaru; Godoy Barrera, Pedro Francisco; Departamento de Informática; Cruz Navea, PabloEl desarrollo de software en contextos educacionales es cada vez más frecuente debido a que permite acercar a los estudiantes a la práctica profesional de la ingeniería de software. Con todo, en el contexto educacional existen algunas restricciones de tiempo y dedicación que típicamente influyen en la priorización de los requisitos, haciendo que tanto estudiantes como profesores pongan énfasis en la satisfacción de necesidades funcionales por sobre aspectos extra-funcionales (i.e., atributos de calidad). La postergación de la atención de requisitos extra-funcionales hace que el producto de software desarrollado en estos contextos difícilmente pueda pasar a producción. En este trabajo de memoria se utiliza la práctica "evaluación de arquitectura de software" para determinar la idoneidad de la arquitectura "AuditForge", un software de reportería de ciberseguridad, que se crea en un entorno educacional llamado "Taller de Desarrollo de Proyectos de Informática'" de la carrera de pregrado de "Ingeniería Civil Informática" de la Universidad Técnica Federico Santa María. El análisis realizado permitió determinar atributos de calidad desatendidos, así como una serie de mejoras potencialmente desarrollables con miras a llevar a "AuditForge"" a un estado compatible con las necesidades del nivel producción. Algunas de estas mejoras identificadas fueron priorizadas e implementadas.Thesis Privacy auditing platform for android applications through the permission analysis(Universidad Técnica Federico Santa María, 2025-04) Barros Acuña, Juan Ignacio; Visconti Zamora, Marcello Alfredo; Departamento de Informática; Beroiza Osses, Felipe IgnacioEl uso masivo de dispositivos Android plantea riesgos para la privacidad de los usuarios debido a la compleja gestión de permisos. Aunque Android implementa el principio de mínimo privilegio, la amplia gama de aplicaciones puede derivar en la fuga de datos sensibles. Para abordar este problema, se diseñó e implementó una aplicación que audita los permisos de aplicaciones preinstaladas y de terceros, informando a los usuarios sobre posibles fugas de información sensible y evaluando el nivel de riesgo de cada aplicación. El sistema integra técnicas de Procesamiento de Lenguaje Natural (NLP) como servicio adicional para analizar descripciones de aplicaciones, evaluar los permisos peligrosos, y resumir políticas de privacidad. La solución fue validada con pruebas unitarias e integración continua, asegurando su calidad y efectividad. Su impacto reside en aumentar la conciencia y control sobre la privacidad, contribuyendo a la ciberseguridad móvil y estableciendo bases para investigaciones futuras.Thesis Propuesta de un modelo de negocio basado en SaaS a partir de un Free Open Source Software: caso AuditForge(Universidad Técnica Federico Santa María, 2025-07) Llanos Gaete, José Manuel; Godoy Barrera, Pedro Francisco; Departamento de Informática; Figueroa Colarte, MauricioEl presente trabajo desarrolla una propuesta de modelo de negocio en modalidad Software como Servicio (SaaS) basado en software de código abierto, con el propósito de la generación automatizada de reportes para servicios de pentesting. Para la formulación del modelo, se emplearon metodologías como la estimación de mercado (TAM, SAM, SOM) y el marco Lean Canvas, complementadas con un análisis de flujo de caja para evaluar la viabilidad financiera. La validación mediante encuestas a profesionales del sector confirmó la viabilidad del proyecto: un 53% mostró disposición a adquirir la solución, con una utilidad percibida de 3.9/5. Se identificaron necesidades clave, como la preferencia por pruebas gratuitas (58%) y la priorización de seguridad e integraciones. Los resultados respaldan iterar el producto, enfocándose en pymes (72% de interés vs. 17% en grandes empresas). El plan de acción incluye fases de validación con usuarios, lanzamiento inicial, escalamiento técnico y crecimiento sostenido, con métricas claras que permitan identificar el éxito o fracaso de casa fase. Entre las principales limitaciones se identificó la escasez de datos específicos del nicho y el desafío que representa la adquisición de los primeros clientes. Se concluye que es factible desarrollar un modelo de negocio rentable a partir de software de código abierto bajo ciertas condiciones, y este trabajo sienta una base de referencia que combina áreas de negocio, software libre y ciberseguridad para futuros emprendimientos tecnológicos.Thesis Recomendación de CWE y CVSS mediante técnicas de interpretación textual: caso AuditForge(Universidad Técnica Federico Santa María, 2025-08-14) Olalquiaga Ferreira, Ricardo Enrique; Departamento de Informática; Valle Vidal, Carlos AntonioLa generación de reportes en auditorías de ciberseguridad consume una proporción significativa del tiempo de los auditores, afectando la eficiencia del proceso de hacking ético. Este trabajo propone una solución basada en técnicas de procesamiento de lenguaje natural y modelos de Deep Learning para automatizar la recomendación de clasificaciones CWE (Common Weakness Enumeration) y CVSS (Common Vulnerability Scoring System) a partir de descripciones de vulnerabilidades. El objetivo es reducir el tiempo invertido en la clasificación manual y mejorar la consistencia en la evaluación de riesgos. Para ello, se diseñaron dos arquitecturas: una jerárquica para CWE, basada en cross-encoders y clasificación jerárquica, y otra multi-output para CVSS, que primero determina la severidad y luego predice los componentes del vector correspondiente. La validación se realizó sobre conjuntos de datos obtenidos de la National Vulnerability Database, empleando métricas como accuracy, precision, recall y F1 score. Los modelos alcanzaron un 79, 66 % de Top-1 Accuracy en CWE y un 91, 85 % de accuracy promedio en la predicción de componentes CVSS. El impacto esperado incluye una mejora significativa en la eficiencia de los procesos de auditoría, estandarización en la clasificación de vulnerabilidades y soporte a la toma de decisiones en ciberseguridad.