Mostrando 1 - 20 Resultados de 48 Para Buscar 'Mendoza de los Santos, Alberto', tiempo de consulta: 0.01s Limitar resultados
1
tesis doctoral
This work aims to propose and analyze an implementation model of enterprise resource planning (ERP) systems, filled with activities of knowledge management, in order to exploit the situation for implementing the benefit of including the elementary principles of the first one into the second one, in favor of the corporate enterprise under study . The interest was focused on finding the synergy between two forces, one from the technology and the other one from the management, to produce in the company, cultural openness regarding the creation, storage, dissemination and use of its intangible most valuable resource named "knowledge." The study takes advantage of the situation of implementing an ERP system in Trujillo Corporation, following the model of the Spanish company IBdos to incorporate in it, aspects of knowledge management methodology proposed by the European Committee for Standardi...
2
tesis doctoral
La presente investigación presenta una proposición metodológica para implementar un sistema que gestione la investigación formativa en la universidad peruana, que permita a su vez fortalecer el sistema investigativo nacional y garantice el cumplimiento de la Ley Universitaria (Estado Peruano, 2014). Luego de revisar fuentes de referencia, identificar fortalezas y debilidades, y determinar las condiciones básicas para ello, el autor logró identificar factores influyentes en el proceso de implementar este tipo de sistema en el país, determinándose la gran importancia del docente en este proceso (agentes investigadores: docente y estudiantes). Sin embargo este no es un ente aislado pues se requiere asimismo de recursos y niveles de inversión acorde con la calidad de la investigación deseada. Asimismo, haciendo uso del círculo de Deming que propone 4 componentes claramente definid...
3
artículo
The objective of this review was to examine thedifferent biometric data encryption techniques oralgorithms used in authentication for informationsecurity. Consequently, the PRISMA methodologywas used to select articles in different databases duringthe period between 2019 and 2023. The databasesused were SCOPUS, SCIELO and GOOGLEACADEMICO, where when applying the proposedinclusion and exclusion criteria, they were considered13 articles for this research. In this way, it was possibleto notice the need to apply encryption algorithms asa form of attack prevention and aimed at meetingthe objectives of information security, the most usedbeing AES (Advanced Encryption Standard) andencryption chaotic.
4
artículo
In today’s dynamic cybersecurity scenario, effective managementof access to critical systems and data is essential to safeguardthe integrity and confidentiality of information. This articlepresents a systematic review of the most prominent accesscontrol techniques in the last five years (2019-2023), with theaim of providing an updated view of trends in informationsecurity. The review, based on a meticulous selection of articlesfrom Scopus, SciELO, IEEE and Google Scholar, adheres tothe PRISMA methodology to ensure a rigorous and completesystematic review. Advanced techniques such as CP-ABE,ABAC, RBAC, ACE-BC, ABSE, among others, were identifiedand evaluated, which represent significant advances in accesscontrol and the protection of sensitive information. The resultsobtained highlight the critical importance of these techniquesin information security, providing a clear overview of the ...
6
objeto de conferencia
El texto completo de este trabajo no está disponible en el Repositorio Académico UPN por restricciones de la casa editorial donde ha sido publicado.
7
artículo
Today, mobile devices are an essential part of daily life, making them an attractive target for malware attacks. Traditional malware protection techniques, while effective, face increasing challenges due to constantly evolving threats. This article explores artificial intelligence (AI)-powered malware protection techniques in mobile environments, evaluating their effectiveness compared to traditional methods. Through a systematic analysis of the literature, the advantages of using AI, such as machine and deep learning, to improve malware detection and mitigation on mobile devices are highlighted. Additionally, limitations and challenges of implementing these advanced techniques are identified.
8
artículo
En la actualidad el manejo y disponibilidad de los softwares son muy demandados, han demostrado grandes resultados frente a los sistemas tradicionales para las organizaciones, quienes buscan gestionar su versionamiento para mejorar la calidad de sus servicios. El presente artículo planteó como objetivo determinar el efecto que causan los sistemas de control de versiones en la gestión de liberación de los servicios web. Para lo cual el presente artículo realizo una revisión sistemática de la información comprendida entre los años 2018 y 2022 para focalizar su importancia. Obteniendo como resultados que las diferentes empresas ya alojan sus servicios en un repositorio de control de versiones como GitHub, BitBucket, GitLab, entre otros; ayudando a los sistemas a tener un mejor control de futuras versiones y liberación, e incluso de poder tener un respaldo de estas versiones que se...
10
artículo
El sistema de tickets de soporte a día de hoy, es un elemento clave para cualquier empresa. La clasificación de estos tickets puede ser una tarea compleja si se realiza manualmente, debido a que la asignación puede ser incorrecta y esto conducir a una reasignación de tickets, utilización innecesaria de recursos y extensión del tiempo de resolución.El avance de la tecnología Machine Learning aplicado en los sistemas de tickets de soporte ha logrado automatizar la clasificación de los tickets, esperando así una mejor asignación de los incidentes a resolver. Este artículo tiene como objetivo encontrar los algoritmos, basados en la tecnología Machine Learning, que obtengan una mayor tasa de precisión en la clasificación de tickets de soporte en la gestión de incidencias de ITIL.
11
artículo
Artificial Intelligence (AI) is gaining more and more importance in the customer service industry, making it possible to automate processes and improve the effectiveness of customer interactions. This systematic review aims to analyze the use of artificial intelligence in customer service, identify the limitations and advantages of the implementation of AI and analyze how they influence customer satisfaction, the collection of literature and selection was used. the guidelines of the PRISMA methodology. As AI has become an increasingly relevant technology in the field of customer service, it is essential to systematically examine its influence in this specific context. It was found in which sectors AI is being used more in customer service and the future perspectives of this technology in customer service will be presented. It was possible to conclude that chatbots are one of the most use...
12
artículo
This work addresses the identification of blockchain-based technologies for the protection of sensitive data on digital platforms that are now part of our daily lives. It points out the most relevant blockchain technologies that are gaining ground in the technological era in which we find ourselves. The methodology used corresponds to the principles of the PRISMA declaration, using high-demand repositories such as SCOPUS, SCIELO, IEEE XPLORE, MDPI, IIETA, SAGE JOURNAL and IJCSE, finding 25 documents relevant to the study. The latter focus their research on the use and application of blockchain technologies in specific cases of digital platforms, highlighting 4 technologies: Hybrid blockchain, Smart contracts, Public blockchain and Data encryption. The results indicate that they are the most used technologies for the protection of information. The conclusions highlight the importance of B...
13
artículo
En la actualidad, se tienen una gran variedad tecnologías biométricas que se utilizan en la seguridad de la información, por lo que en la revisión sistemática se hace un análisis de cuatro tipos de tecnologías biométricas: reconocimiento de huellas dactilares, facial, de iris y de voz; para reconocer cuales son las más seguras y eficaces en diferentes contextos. En el proceso de llevar a cabo la revisión, se empleó la metodología PRISMA, lo que nos permitió identificar 16 artículos científicos publicados en los últimos 6 años, siguiendo los criterios de selección y exclusión. Los resultados mostraron que cada tecnología biométrica tiene sus ventajas y desventajas, dependiendo del nivel de precisión, invasión, resistencia al fraude y facilidad de uso que requiera la aplicación de seguridad. Se concluye que no existe una tecnología biométrica óptima para todos lo...
14
artículo
Una intrusión o ataque es un riesgo importante que desencadena en una violación de la confidencialidad de la informacion en una base de datos. Es por ello, que la existencia y aplicación de estrategias son esenciales para evitar estas amenazas. La presente investigación tiene como fin principal, el identificar las principales estrategias de seguridad frente a vulnerabilidades en bases de datos, que se han utilizado en la literatura existente y conocer los resultados obtenidos a partir de sus implementaciones. Esta indagación emplea enfoques exploratorios y descriptivos, que involucran un análisis exhaustivo de la literatura. Se examinaron 14 documentos, en el que se muestran como principales estrategias a: Encriptación, Sistemas de Seguridad para Base de Datos en la Nube, herramientas como Middlewares para los sitios web y también los famosos Modelos de Control de accesos. Ratifi...
15
artículo
La presente revisión tiene como objetivo dar a conocer cómo se está implementando el machine learning en la seguridad de la información. Por tal motivo se optó por la metodología PRISMA para identificar artículos en diferentes bases de datos en los últimos 5 años. Se utilizó las siguientes bases de datos: Scopus, Science Direct, Research Gate y Google Académico. Posteriormente se aplicaron los criterios de inclusión y exclusión, dando un resultado de 16 artículos donde se implementa el machine learning en la seguridad de la información para dar respuesta a las preguntas planteadas. En conclusión, las diversas técnicas y/o algoritmos del machine learning aplicados en la seguridad de la información es una necesidad de las organizaciones en la actualidad para la protección de la información, siendo unos de los algoritmos más usados las Redes Neuronales Artificiales (ANN...
16
artículo
El presente artículo tiene como objetivo conceptualizar de manera clara a los NFT en el comercio electrónico e identificar cuáles son los impactos de estos en el arte digital. Por ende, se planteó como pregunta de investigación: ¿Qué son los NFT en el comercio electrónico y cuáles son sus impactos en el arte digital? Este propósito se logró con la revisión de publicaciones tecnológicas en bases de datos como Google Scholar y Redalyc. De acuerdo al análisis realizado se concluye que los NFT son una certificación criptográfica que le otorga a una obra digital la capacidad de ser única e irrepetible y por consiguiente su monetización y comercialización. Como impacto financiero, los NFT permiten la venta de activos digitales por grandes sumas de dinero mediante las finanzas descentralizadas (DeFi); como impacto en autenticidad, los NFT garantizan la atribución de la obra ...
17
artículo
El objetivo de la investigación fue dar a conocer algunas consideraciones de seguridad para el uso de aplicaciones de mensajería instantánea de comunicación interna, recolectando información de los últimos diez años. El diseño de la investigación fue no experimental y con un enfoque descriptivo. Se realizó una revisión sistemática de diversas publicaciones nacionales e internacionales obtenidas en bases de datos confiables como Scielo, Google Académico, PubMed, IEEE Xplore y ScienceDirect. Los documentos se incluyeron de acuerdo al período de publicación y relación con el tema en estudio, se excluyeron aquellas publicaciones repetidas e incompletas. De las 60 publicaciones recolectadas en primera instancia se seleccionaron únicamente 24; encontrándose un total de 23 consideraciones generales de seguridad que, sometidas a un análisis, permitieron destacar a 5: capacitac...
18
artículo
In recent years, with the rapid popularization of eCommerce (electronic commerce), which greatly facilitates the lives of people who, with just one click, have the possibility of acquiring innumerable products regardless of the physical infrastructure of the real world. This growth goes hand in hand with the security of information due to its value, therefore it was necessary to analyze the evidence provided from the investigation to know the current state of information security management in the field of eCommerce. A systematic review has been carried out following the PRISMA guidelines of the published articles found in Scopus, including a total of 6 articles. The results consistently indicate that eCommerce systems are highly vulnerable, and this requires an improvement in information security management and security risk management aware of the threats that are increasing, in order ...
19
artículo
The main objective of this paper is the development of a model that allows the authentication of a user for access control using the Two-Factor Authentication model. For the development of such a model we present a secure two-factor authentication (TFA) scheme based on the user's possession of a password and a cryptographically capable device. The security of this model is end-to-end in the sense that whoever wants to access in a fraudulent way is going to find it difficult and thus guarantee the security of the user of the system, the algorithm used was Cryptographic Networks, which is a double authentication model. Also the programming language cakephp 4.0 was used, in addition to using the visual studio code program to perform the algorithms required for the double authentication model to work.
20
artículo
In this article, we explore the impact of design thinking in technology, both in software development and hardware design. Technology professionals have adopted this approach when designing user interfaces, mobile applications, and websites or web platforms. By researching and empathizing with users, frictions and pain points in the user experience can be identified and user-centric solutions can be proposed that improve usability and overall satisfaction. In software development, design thinking improves the user experience by creating more intuitive applications and platforms. Results showed that the application of this approach led to significant improvements in usability, functionality and overall user satisfaction. Similarly, in hardware design, design thinking ensures that physical technology products are aesthetically appealing and functional. Products designed with this approach ...