Mostrando 1 - 20 Resultados de 48 Para Buscar 'Mendoza de Los Santos, Alberto', tiempo de consulta: 0.02s Limitar resultados
1
tesis doctoral
This work aims to propose and analyze an implementation model of enterprise resource planning (ERP) systems, filled with activities of knowledge management, in order to exploit the situation for implementing the benefit of including the elementary principles of the first one into the second one, in favor of the corporate enterprise under study . The interest was focused on finding the synergy between two forces, one from the technology and the other one from the management, to produce in the company, cultural openness regarding the creation, storage, dissemination and use of its intangible most valuable resource named "knowledge." The study takes advantage of the situation of implementing an ERP system in Trujillo Corporation, following the model of the Spanish company IBdos to incorporate in it, aspects of knowledge management methodology proposed by the European Committee for Standardi...
2
tesis doctoral
La presente investigación presenta una proposición metodológica para implementar un sistema que gestione la investigación formativa en la universidad peruana, que permita a su vez fortalecer el sistema investigativo nacional y garantice el cumplimiento de la Ley Universitaria (Estado Peruano, 2014). Luego de revisar fuentes de referencia, identificar fortalezas y debilidades, y determinar las condiciones básicas para ello, el autor logró identificar factores influyentes en el proceso de implementar este tipo de sistema en el país, determinándose la gran importancia del docente en este proceso (agentes investigadores: docente y estudiantes). Sin embargo este no es un ente aislado pues se requiere asimismo de recursos y niveles de inversión acorde con la calidad de la investigación deseada. Asimismo, haciendo uso del círculo de Deming que propone 4 componentes claramente definid...
3
artículo
The objective of this review was to examine thedifferent biometric data encryption techniques oralgorithms used in authentication for informationsecurity. Consequently, the PRISMA methodologywas used to select articles in different databases duringthe period between 2019 and 2023. The databasesused were SCOPUS, SCIELO and GOOGLEACADEMICO, where when applying the proposedinclusion and exclusion criteria, they were considered13 articles for this research. In this way, it was possibleto notice the need to apply encryption algorithms asa form of attack prevention and aimed at meetingthe objectives of information security, the most usedbeing AES (Advanced Encryption Standard) andencryption chaotic.
4
artículo
In today’s dynamic cybersecurity scenario, effective managementof access to critical systems and data is essential to safeguardthe integrity and confidentiality of information. This articlepresents a systematic review of the most prominent accesscontrol techniques in the last five years (2019-2023), with theaim of providing an updated view of trends in informationsecurity. The review, based on a meticulous selection of articlesfrom Scopus, SciELO, IEEE and Google Scholar, adheres tothe PRISMA methodology to ensure a rigorous and completesystematic review. Advanced techniques such as CP-ABE,ABAC, RBAC, ACE-BC, ABSE, among others, were identifiedand evaluated, which represent significant advances in accesscontrol and the protection of sensitive information. The resultsobtained highlight the critical importance of these techniquesin information security, providing a clear overview of the ...
6
objeto de conferencia
El texto completo de este trabajo no está disponible en el Repositorio Académico UPN por restricciones de la casa editorial donde ha sido publicado.
7
artículo
Today, mobile devices are an essential part of daily life, making them an attractive target for malware attacks. Traditional malware protection techniques, while effective, face increasing challenges due to constantly evolving threats. This article explores artificial intelligence (AI)-powered malware protection techniques in mobile environments, evaluating their effectiveness compared to traditional methods. Through a systematic analysis of the literature, the advantages of using AI, such as machine and deep learning, to improve malware detection and mitigation on mobile devices are highlighted. Additionally, limitations and challenges of implementing these advanced techniques are identified.
8
artículo
En la actualidad el manejo y disponibilidad de los softwares son muy demandados, han demostrado grandes resultados frente a los sistemas tradicionales para las organizaciones, quienes buscan gestionar su versionamiento para mejorar la calidad de sus servicios. El presente artículo planteó como objetivo determinar el efecto que causan los sistemas de control de versiones en la gestión de liberación de los servicios web. Para lo cual el presente artículo realizo una revisión sistemática de la información comprendida entre los años 2018 y 2022 para focalizar su importancia. Obteniendo como resultados que las diferentes empresas ya alojan sus servicios en un repositorio de control de versiones como GitHub, BitBucket, GitLab, entre otros; ayudando a los sistemas a tener un mejor control de futuras versiones y liberación, e incluso de poder tener un respaldo de estas versiones que se...
10
artículo
El sistema de tickets de soporte a día de hoy, es un elemento clave para cualquier empresa. La clasificación de estos tickets puede ser una tarea compleja si se realiza manualmente, debido a que la asignación puede ser incorrecta y esto conducir a una reasignación de tickets, utilización innecesaria de recursos y extensión del tiempo de resolución.El avance de la tecnología Machine Learning aplicado en los sistemas de tickets de soporte ha logrado automatizar la clasificación de los tickets, esperando así una mejor asignación de los incidentes a resolver. Este artículo tiene como objetivo encontrar los algoritmos, basados en la tecnología Machine Learning, que obtengan una mayor tasa de precisión en la clasificación de tickets de soporte en la gestión de incidencias de ITIL.
11
artículo
Artificial Intelligence (AI) is gaining more and more importance in the customer service industry, making it possible to automate processes and improve the effectiveness of customer interactions. This systematic review aims to analyze the use of artificial intelligence in customer service, identify the limitations and advantages of the implementation of AI and analyze how they influence customer satisfaction, the collection of literature and selection was used. the guidelines of the PRISMA methodology. As AI has become an increasingly relevant technology in the field of customer service, it is essential to systematically examine its influence in this specific context. It was found in which sectors AI is being used more in customer service and the future perspectives of this technology in customer service will be presented. It was possible to conclude that chatbots are one of the most use...
12
artículo
This work addresses the identification of blockchain-based technologies for the protection of sensitive data on digital platforms that are now part of our daily lives. It points out the most relevant blockchain technologies that are gaining ground in the technological era in which we find ourselves. The methodology used corresponds to the principles of the PRISMA declaration, using high-demand repositories such as SCOPUS, SCIELO, IEEE XPLORE, MDPI, IIETA, SAGE JOURNAL and IJCSE, finding 25 documents relevant to the study. The latter focus their research on the use and application of blockchain technologies in specific cases of digital platforms, highlighting 4 technologies: Hybrid blockchain, Smart contracts, Public blockchain and Data encryption. The results indicate that they are the most used technologies for the protection of information. The conclusions highlight the importance of B...
13
artículo
En la actualidad, se tienen una gran variedad tecnologías biométricas que se utilizan en la seguridad de la información, por lo que en la revisión sistemática se hace un análisis de cuatro tipos de tecnologías biométricas: reconocimiento de huellas dactilares, facial, de iris y de voz; para reconocer cuales son las más seguras y eficaces en diferentes contextos. En el proceso de llevar a cabo la revisión, se empleó la metodología PRISMA, lo que nos permitió identificar 16 artículos científicos publicados en los últimos 6 años, siguiendo los criterios de selección y exclusión. Los resultados mostraron que cada tecnología biométrica tiene sus ventajas y desventajas, dependiendo del nivel de precisión, invasión, resistencia al fraude y facilidad de uso que requiera la aplicación de seguridad. Se concluye que no existe una tecnología biométrica óptima para todos lo...
14
artículo
Una intrusión o ataque es un riesgo importante que desencadena en una violación de la confidencialidad de la informacion en una base de datos. Es por ello, que la existencia y aplicación de estrategias son esenciales para evitar estas amenazas. La presente investigación tiene como fin principal, el identificar las principales estrategias de seguridad frente a vulnerabilidades en bases de datos, que se han utilizado en la literatura existente y conocer los resultados obtenidos a partir de sus implementaciones. Esta indagación emplea enfoques exploratorios y descriptivos, que involucran un análisis exhaustivo de la literatura. Se examinaron 14 documentos, en el que se muestran como principales estrategias a: Encriptación, Sistemas de Seguridad para Base de Datos en la Nube, herramientas como Middlewares para los sitios web y también los famosos Modelos de Control de accesos. Ratifi...
15
artículo
Los service desk (o mesas de ayuda), es un conjunto de recursos tecnológicos y humanos, para prestar servicios con la función de gestionar y solucionar todas las posibles incidencias de manera integral, junto con la atención de requerimientos relacionados con las Tecnologías de la Información y la Comunicación (TIC). De manera que nos preguntamos cómo perciben los clientes o usuarios finales al utilizar tales recursos TI. Por ello, consideramos importante realizar una investigación sistemática sobre la relación existente entre los service desk y la satisfacción del cliente. En este contexto es importante responder a la siguiente pregunta: ¿Cómo influyen los service desk en la satisfacción del cliente? Por lo tanto, se hace necesario centrar como objetivo de esta investigación, definir como los service desk influyen en la satisfacción del cliente a partir de la revisión d...
16
artículo
La inteligencia artificial ha demostrado ser beneficiosa en diversos aspectos, desde la optimización de tareas hasta la sustitución de funciones profesionales. Es por ello que las organizaciones en su mayoría están siendo encaminadas en el uso de la IA para la seguridad de su información, la cuál es muy sensible y requiere un trato especial. Por otro lado, este trabajo describe un estudio basado en la metodología PRISMA, cuyo objetivo es identificar las diversas implicaciones positivas y negativas de la incorporación de la inteligencia artificial en la seguridad de la información en una compañía. Dicho esto, es necesario buscar una respuesta a: ¿Cuáles son las implicaciones de la incorporación de la inteligencia artificial en la seguridad de la información dentro de las organizaciones? Esta investigación es relevante porque enumera las siguientes virtudes: Viabilización ...
17
artículo
Information Systems (IS) provide a unique opportunity for participating organizations to import management metrics that reflect the effectiveness of their operations. In addition to their continued competitiveness, the institutions that adopt them obtain a general advantage over those that do not adopt them, but it cannot be overlooked that information systems are a lurking risk that requires a significant investment by organizations to face up to the dangers associated with the use of this technology. The purpose of this study was to carry out a bibliographic review regarding the impact of IT audit developments in various organizations; public and private, SMEs and MSEs between 2017 and 2022. Nationally and internationally recognized databases of articles such as, Dialnet PLUS, DOAJ, SciELO, CORE, Redalyc, and Google Academic were used. The documents; categorized by date of publication,...
18
artículo
En un mundo cada vez más competitivo para la industria agropecuaria es obligatorio hacer mejoras continuas en la cadena de suministros, donde aparece una nueva tecnología que es el Blockchain, que es un mecanismo más eficiente y definitivo para la identificación de datos en cadenas de suministro complejas. El propósito de este estudio fue realizar una revisión bibliográfica en cuanto al impacto del Blockchain en la cadena de suministro en la industria agropecuaria entre los años 2017 y 2022. Se usaron base de datos de artículos reconocidos como Sciencie Direct, Scopus, SciELO, DOAJ Y CORE. Después de haber analizado diversos documentos que fueron categorizados por fecha, idioma, país de publicación, se encontró que la mayoría de empresas agroindustriales optan por la red privada de Blockchain en su cadena de suministro. Además, se halló que la implementación del Blockcha...
19
artículo
Con el avance tecnológico a menudo los sistemas guardan la información personal y confidencial de los usuarios sin autenticación o en su defecto limitada, por ejemplo, técnicas de autenticación externa basadas en el conocimiento con una contraseña convencional, en este contexto la tecnología biométrica encamina una nueva forma de autenticación para proteger la información por tal razón, el objetivo de esta investigación sistemática de literatura científica se enfoca en la importancia que tiene las tecnologías biométricas para la autenticación de usuarios, por consiguiente el estudio se realizó siguiendo la metodología PRISMA usando como fuente de información, las publicaciones de la base de datos SCOPUS de los últimos 5 años; se encontraron 5 688 artículos, seleccionando 23 artículos después de aplicar los filtros de exclusión e inclusión. El análisis Efectuad...
20
artículo
In the study conducted, a systematic review was carried out to analyze the impact of artificial intelligence (AI) on IT service management in an organization. Several search engines such as SciELO, Scopus, Google Scholar and World Wide Science were used to find relevant papers. The articles found were standardized based on language and year of publication. Based on this review, it was concluded that the incorporating of AI into IT service management has a positive impact on organizations. This is because AI can enhance efficiency, improve the quality of the offered service, reduce costs and facilitate decision-making. However, it was also identified that AI can have negative consequences, such as job losses. The automation of certain tasks can result in the replacement of roles traditionally performed by humans. Additionally, it was mentioned that AI can generate rejection due to its non...