Mostrando 1 - 20 Resultados de 40 Para Buscar 'Mendoza De Los Santos, Alberto Carlos', tiempo de consulta: 0.02s Limitar resultados
1
tesis doctoral
This work aims to propose and analyze an implementation model of enterprise resource planning (ERP) systems, filled with activities of knowledge management, in order to exploit the situation for implementing the benefit of including the elementary principles of the first one into the second one, in favor of the corporate enterprise under study . The interest was focused on finding the synergy between two forces, one from the technology and the other one from the management, to produce in the company, cultural openness regarding the creation, storage, dissemination and use of its intangible most valuable resource named "knowledge." The study takes advantage of the situation of implementing an ERP system in Trujillo Corporation, following the model of the Spanish company IBdos to incorporate in it, aspects of knowledge management methodology proposed by the European Committee for Standardi...
2
tesis doctoral
La presente investigación presenta una proposición metodológica para implementar un sistema que gestione la investigación formativa en la universidad peruana, que permita a su vez fortalecer el sistema investigativo nacional y garantice el cumplimiento de la Ley Universitaria (Estado Peruano, 2014). Luego de revisar fuentes de referencia, identificar fortalezas y debilidades, y determinar las condiciones básicas para ello, el autor logró identificar factores influyentes en el proceso de implementar este tipo de sistema en el país, determinándose la gran importancia del docente en este proceso (agentes investigadores: docente y estudiantes). Sin embargo este no es un ente aislado pues se requiere asimismo de recursos y niveles de inversión acorde con la calidad de la investigación deseada. Asimismo, haciendo uso del círculo de Deming que propone 4 componentes claramente definid...
3
artículo
El sistema de tickets de soporte a día de hoy, es un elemento clave para cualquier empresa. La clasificación de estos tickets puede ser una tarea compleja si se realiza manualmente, debido a que la asignación puede ser incorrecta y esto conducir a una reasignación de tickets, utilización innecesaria de recursos y extensión del tiempo de resolución.El avance de la tecnología Machine Learning aplicado en los sistemas de tickets de soporte ha logrado automatizar la clasificación de los tickets, esperando así una mejor asignación de los incidentes a resolver. Este artículo tiene como objetivo encontrar los algoritmos, basados en la tecnología Machine Learning, que obtengan una mayor tasa de precisión en la clasificación de tickets de soporte en la gestión de incidencias de ITIL.
4
artículo
Artificial Intelligence (AI) is gaining more and more importance in the customer service industry, making it possible to automate processes and improve the effectiveness of customer interactions. This systematic review aims to analyze the use of artificial intelligence in customer service, identify the limitations and advantages of the implementation of AI and analyze how they influence customer satisfaction, the collection of literature and selection was used. the guidelines of the PRISMA methodology. As AI has become an increasingly relevant technology in the field of customer service, it is essential to systematically examine its influence in this specific context. It was found in which sectors AI is being used more in customer service and the future perspectives of this technology in customer service will be presented. It was possible to conclude that chatbots are one of the most use...
5
artículo
En la actualidad, se tienen una gran variedad tecnologías biométricas que se utilizan en la seguridad de la información, por lo que en la revisión sistemática se hace un análisis de cuatro tipos de tecnologías biométricas: reconocimiento de huellas dactilares, facial, de iris y de voz; para reconocer cuales son las más seguras y eficaces en diferentes contextos. En el proceso de llevar a cabo la revisión, se empleó la metodología PRISMA, lo que nos permitió identificar 16 artículos científicos publicados en los últimos 6 años, siguiendo los criterios de selección y exclusión. Los resultados mostraron que cada tecnología biométrica tiene sus ventajas y desventajas, dependiendo del nivel de precisión, invasión, resistencia al fraude y facilidad de uso que requiera la aplicación de seguridad. Se concluye que no existe una tecnología biométrica óptima para todos lo...
6
artículo
Una intrusión o ataque es un riesgo importante que desencadena en una violación de la confidencialidad de la informacion en una base de datos. Es por ello, que la existencia y aplicación de estrategias son esenciales para evitar estas amenazas. La presente investigación tiene como fin principal, el identificar las principales estrategias de seguridad frente a vulnerabilidades en bases de datos, que se han utilizado en la literatura existente y conocer los resultados obtenidos a partir de sus implementaciones. Esta indagación emplea enfoques exploratorios y descriptivos, que involucran un análisis exhaustivo de la literatura. Se examinaron 14 documentos, en el que se muestran como principales estrategias a: Encriptación, Sistemas de Seguridad para Base de Datos en la Nube, herramientas como Middlewares para los sitios web y también los famosos Modelos de Control de accesos. Ratifi...
7
artículo
La presente revisión tiene como objetivo dar a conocer cómo se está implementando el machine learning en la seguridad de la información. Por tal motivo se optó por la metodología PRISMA para identificar artículos en diferentes bases de datos en los últimos 5 años. Se utilizó las siguientes bases de datos: Scopus, Science Direct, Research Gate y Google Académico. Posteriormente se aplicaron los criterios de inclusión y exclusión, dando un resultado de 16 artículos donde se implementa el machine learning en la seguridad de la información para dar respuesta a las preguntas planteadas. En conclusión, las diversas técnicas y/o algoritmos del machine learning aplicados en la seguridad de la información es una necesidad de las organizaciones en la actualidad para la protección de la información, siendo unos de los algoritmos más usados las Redes Neuronales Artificiales (ANN...
8
artículo
El presente artículo tiene como objetivo conceptualizar de manera clara a los NFT en el comercio electrónico e identificar cuáles son los impactos de estos en el arte digital. Por ende, se planteó como pregunta de investigación: ¿Qué son los NFT en el comercio electrónico y cuáles son sus impactos en el arte digital? Este propósito se logró con la revisión de publicaciones tecnológicas en bases de datos como Google Scholar y Redalyc. De acuerdo al análisis realizado se concluye que los NFT son una certificación criptográfica que le otorga a una obra digital la capacidad de ser única e irrepetible y por consiguiente su monetización y comercialización. Como impacto financiero, los NFT permiten la venta de activos digitales por grandes sumas de dinero mediante las finanzas descentralizadas (DeFi); como impacto en autenticidad, los NFT garantizan la atribución de la obra ...
9
artículo
El objetivo de la investigación fue dar a conocer algunas consideraciones de seguridad para el uso de aplicaciones de mensajería instantánea de comunicación interna, recolectando información de los últimos diez años. El diseño de la investigación fue no experimental y con un enfoque descriptivo. Se realizó una revisión sistemática de diversas publicaciones nacionales e internacionales obtenidas en bases de datos confiables como Scielo, Google Académico, PubMed, IEEE Xplore y ScienceDirect. Los documentos se incluyeron de acuerdo al período de publicación y relación con el tema en estudio, se excluyeron aquellas publicaciones repetidas e incompletas. De las 60 publicaciones recolectadas en primera instancia se seleccionaron únicamente 24; encontrándose un total de 23 consideraciones generales de seguridad que, sometidas a un análisis, permitieron destacar a 5: capacitac...
10
artículo
In recent years, with the rapid popularization of eCommerce (electronic commerce), which greatly facilitates the lives of people who, with just one click, have the possibility of acquiring innumerable products regardless of the physical infrastructure of the real world. This growth goes hand in hand with the security of information due to its value, therefore it was necessary to analyze the evidence provided from the investigation to know the current state of information security management in the field of eCommerce. A systematic review has been carried out following the PRISMA guidelines of the published articles found in Scopus, including a total of 6 articles. The results consistently indicate that eCommerce systems are highly vulnerable, and this requires an improvement in information security management and security risk management aware of the threats that are increasing, in order ...
11
artículo
The main objective of this paper is the development of a model that allows the authentication of a user for access control using the Two-Factor Authentication model. For the development of such a model we present a secure two-factor authentication (TFA) scheme based on the user's possession of a password and a cryptographically capable device. The security of this model is end-to-end in the sense that whoever wants to access in a fraudulent way is going to find it difficult and thus guarantee the security of the user of the system, the algorithm used was Cryptographic Networks, which is a double authentication model. Also the programming language cakephp 4.0 was used, in addition to using the visual studio code program to perform the algorithms required for the double authentication model to work.
12
artículo
In this article, we explore the impact of design thinking in technology, both in software development and hardware design. Technology professionals have adopted this approach when designing user interfaces, mobile applications, and websites or web platforms. By researching and empathizing with users, frictions and pain points in the user experience can be identified and user-centric solutions can be proposed that improve usability and overall satisfaction. In software development, design thinking improves the user experience by creating more intuitive applications and platforms. Results showed that the application of this approach led to significant improvements in usability, functionality and overall user satisfaction. Similarly, in hardware design, design thinking ensures that physical technology products are aesthetically appealing and functional. Products designed with this approach ...
13
artículo
In this systematic review, we examined the approaches and techniques used by companies to protect their information and meet customer expectations. Following a rigorous methodology involving systematic database research and a thorough analysis of selected articles, six relevant studies were identified that provided valuable information. The findings highlighted the relevance of incorporating IT security into the overall service management strategy and the need to involve all stakeholders. In addition, the crucial role of the human element in information protection is emphasised and investment in training and awareness programmes is recommended, as well as the importance of a holistic approach to service management. The document provides a comprehensive view and effective recommendations for strengthening enterprise data protection and security practices, and is relevant for organisations...
14
artículo
This article addresses the protection of medical data in health information systems, focusing on the growing adoption of electronic health records (EHRs). It recognises the security challenges inherent in centralised systems and advocates for the secure exchange of medical data. The methodology follows the principles of the PRISMA statement, using search engines such as SCOPUS, PUBMED and IEEE XPLORE to identify 20 relevant documents. These papers focus on key attributes of blockchain technology: access control, data privacy, data security and encryption. The results indicate that access control is the most recurring attribute, followed by data privacy, data security and encryption. The discussion highlights the practical applicability of these attributes, improving patient confidence and medical workflow efficiency. The conclusions affirm the relevance of the blockchain in medical data ...
15
artículo
This systematic review synthesizes the literature on the application of Artificial Intelligence (AI) in predictive incident management in Information Technology (IT). The study focuses on evaluating the predictive capability of AI-based solutions and identifying areas for future research. Using the PRISMA methodology, comprehensive searches were conducted in academic databases using specific search equations. Fifteen articles were selected that addressed the topic from various perspectives, highlighting the use of advanced techniques such as machine learning, deep learning, and transformers to enhance accuracy in predicting IT incidents. Furthermore, it explored how AI for IT Operations (AIOps) facilitates the automation and proactive management of incidents, thereby optimizing operational efficiency and system availability. The findings underscore the effectiveness of these technologies...
16
artículo
The purpose of this article is a proposal for a facial recognition system with liveness techniques for access control using neural networks. The main focus has been aimed at improving the security of access to a system through the application of artificial intelligence in biometrics, avoiding any type of fraud and impersonation. Python was used along with the following libraries like Tkinter, Cv2, Numpy, PIL, Imutils, Mediapipe, Os, Math, Dlib, Face-recognition, Csv, Tkcalendar and Bcrypt. The results obtained by carrying out 40 tests with a real person were a similarity accuracy of 82,11%, on the other hand, to verify that the person is carrying out a live recognition, 20 tests were carried out with the photograph of that person, in this case, the system did not allow entry since the liveness verification was not met, thus concluding that the recognition system is effective and guarante...
17
artículo
This article reviewed the use of cryptography and blockchain technologies in the Internet of Things (IoT) for data protection, focusing on decentralized technologies as a secure and efficient solution. The objective was to analyze how the combination of these technologies can enhance the security of IoT devices, ensuring data integrity and privacy. The methodology involved a comprehensive literature review of recent studies on cryptography, blockchain, and their implementation in IoT environments. Various approaches to data decentralization and the implementation of smart contracts in IoT networks were analyzed. The results showed that the application of blockchain and cryptographic techniques significantly strengthens data protection, reducing vulnerabilities in information transmission between connected devices. It was concluded that decentralized technologies, combined with cryptograp...
18
artículo
Information Systems (IS) provide a unique opportunity for participating organizations to import management metrics that reflect the effectiveness of their operations. In addition to their continued competitiveness, the institutions that adopt them obtain a general advantage over those that do not adopt them, but it cannot be overlooked that information systems are a lurking risk that requires a significant investment by organizations to face up to the dangers associated with the use of this technology. The purpose of this study was to carry out a bibliographic review regarding the impact of IT audit developments in various organizations; public and private, SMEs and MSEs between 2017 and 2022. Nationally and internationally recognized databases of articles such as, Dialnet PLUS, DOAJ, SciELO, CORE, Redalyc, and Google Academic were used. The documents; categorized by date of publication,...
19
artículo
En un mundo cada vez más competitivo para la industria agropecuaria es obligatorio hacer mejoras continuas en la cadena de suministros, donde aparece una nueva tecnología que es el Blockchain, que es un mecanismo más eficiente y definitivo para la identificación de datos en cadenas de suministro complejas. El propósito de este estudio fue realizar una revisión bibliográfica en cuanto al impacto del Blockchain en la cadena de suministro en la industria agropecuaria entre los años 2017 y 2022. Se usaron base de datos de artículos reconocidos como Sciencie Direct, Scopus, SciELO, DOAJ Y CORE. Después de haber analizado diversos documentos que fueron categorizados por fecha, idioma, país de publicación, se encontró que la mayoría de empresas agroindustriales optan por la red privada de Blockchain en su cadena de suministro. Además, se halló que la implementación del Blockcha...
20
artículo
Con el avance tecnológico a menudo los sistemas guardan la información personal y confidencial de los usuarios sin autenticación o en su defecto limitada, por ejemplo, técnicas de autenticación externa basadas en el conocimiento con una contraseña convencional, en este contexto la tecnología biométrica encamina una nueva forma de autenticación para proteger la información por tal razón, el objetivo de esta investigación sistemática de literatura científica se enfoca en la importancia que tiene las tecnologías biométricas para la autenticación de usuarios, por consiguiente el estudio se realizó siguiendo la metodología PRISMA usando como fuente de información, las publicaciones de la base de datos SCOPUS de los últimos 5 años; se encontraron 5 688 artículos, seleccionando 23 artículos después de aplicar los filtros de exclusión e inclusión. El análisis Efectuad...