Mostrando 1 - 20 Resultados de 40 Para Buscar 'Mendoza de los Santos , Alberto Carlos', tiempo de consulta: 0.41s Limitar resultados
1
tesis doctoral
This work aims to propose and analyze an implementation model of enterprise resource planning (ERP) systems, filled with activities of knowledge management, in order to exploit the situation for implementing the benefit of including the elementary principles of the first one into the second one, in favor of the corporate enterprise under study . The interest was focused on finding the synergy between two forces, one from the technology and the other one from the management, to produce in the company, cultural openness regarding the creation, storage, dissemination and use of its intangible most valuable resource named "knowledge." The study takes advantage of the situation of implementing an ERP system in Trujillo Corporation, following the model of the Spanish company IBdos to incorporate in it, aspects of knowledge management methodology proposed by the European Committee for Standardi...
2
tesis doctoral
La presente investigación presenta una proposición metodológica para implementar un sistema que gestione la investigación formativa en la universidad peruana, que permita a su vez fortalecer el sistema investigativo nacional y garantice el cumplimiento de la Ley Universitaria (Estado Peruano, 2014). Luego de revisar fuentes de referencia, identificar fortalezas y debilidades, y determinar las condiciones básicas para ello, el autor logró identificar factores influyentes en el proceso de implementar este tipo de sistema en el país, determinándose la gran importancia del docente en este proceso (agentes investigadores: docente y estudiantes). Sin embargo este no es un ente aislado pues se requiere asimismo de recursos y niveles de inversión acorde con la calidad de la investigación deseada. Asimismo, haciendo uso del círculo de Deming que propone 4 componentes claramente definid...
3
artículo
El sistema de tickets de soporte a día de hoy, es un elemento clave para cualquier empresa. La clasificación de estos tickets puede ser una tarea compleja si se realiza manualmente, debido a que la asignación puede ser incorrecta y esto conducir a una reasignación de tickets, utilización innecesaria de recursos y extensión del tiempo de resolución.El avance de la tecnología Machine Learning aplicado en los sistemas de tickets de soporte ha logrado automatizar la clasificación de los tickets, esperando así una mejor asignación de los incidentes a resolver. Este artículo tiene como objetivo encontrar los algoritmos, basados en la tecnología Machine Learning, que obtengan una mayor tasa de precisión en la clasificación de tickets de soporte en la gestión de incidencias de ITIL.
4
artículo
Artificial Intelligence (AI) is gaining more and more importance in the customer service industry, making it possible to automate processes and improve the effectiveness of customer interactions. This systematic review aims to analyze the use of artificial intelligence in customer service, identify the limitations and advantages of the implementation of AI and analyze how they influence customer satisfaction, the collection of literature and selection was used. the guidelines of the PRISMA methodology. As AI has become an increasingly relevant technology in the field of customer service, it is essential to systematically examine its influence in this specific context. It was found in which sectors AI is being used more in customer service and the future perspectives of this technology in customer service will be presented. It was possible to conclude that chatbots are one of the most use...
5
artículo
En la actualidad, se tienen una gran variedad tecnologías biométricas que se utilizan en la seguridad de la información, por lo que en la revisión sistemática se hace un análisis de cuatro tipos de tecnologías biométricas: reconocimiento de huellas dactilares, facial, de iris y de voz; para reconocer cuales son las más seguras y eficaces en diferentes contextos. En el proceso de llevar a cabo la revisión, se empleó la metodología PRISMA, lo que nos permitió identificar 16 artículos científicos publicados en los últimos 6 años, siguiendo los criterios de selección y exclusión. Los resultados mostraron que cada tecnología biométrica tiene sus ventajas y desventajas, dependiendo del nivel de precisión, invasión, resistencia al fraude y facilidad de uso que requiera la aplicación de seguridad. Se concluye que no existe una tecnología biométrica óptima para todos lo...
6
artículo
Una intrusión o ataque es un riesgo importante que desencadena en una violación de la confidencialidad de la informacion en una base de datos. Es por ello, que la existencia y aplicación de estrategias son esenciales para evitar estas amenazas. La presente investigación tiene como fin principal, el identificar las principales estrategias de seguridad frente a vulnerabilidades en bases de datos, que se han utilizado en la literatura existente y conocer los resultados obtenidos a partir de sus implementaciones. Esta indagación emplea enfoques exploratorios y descriptivos, que involucran un análisis exhaustivo de la literatura. Se examinaron 14 documentos, en el que se muestran como principales estrategias a: Encriptación, Sistemas de Seguridad para Base de Datos en la Nube, herramientas como Middlewares para los sitios web y también los famosos Modelos de Control de accesos. Ratifi...
7
artículo
Los service desk (o mesas de ayuda), es un conjunto de recursos tecnológicos y humanos, para prestar servicios con la función de gestionar y solucionar todas las posibles incidencias de manera integral, junto con la atención de requerimientos relacionados con las Tecnologías de la Información y la Comunicación (TIC). De manera que nos preguntamos cómo perciben los clientes o usuarios finales al utilizar tales recursos TI. Por ello, consideramos importante realizar una investigación sistemática sobre la relación existente entre los service desk y la satisfacción del cliente. En este contexto es importante responder a la siguiente pregunta: ¿Cómo influyen los service desk en la satisfacción del cliente? Por lo tanto, se hace necesario centrar como objetivo de esta investigación, definir como los service desk influyen en la satisfacción del cliente a partir de la revisión d...
8
artículo
La inteligencia artificial ha demostrado ser beneficiosa en diversos aspectos, desde la optimización de tareas hasta la sustitución de funciones profesionales. Es por ello que las organizaciones en su mayoría están siendo encaminadas en el uso de la IA para la seguridad de su información, la cuál es muy sensible y requiere un trato especial. Por otro lado, este trabajo describe un estudio basado en la metodología PRISMA, cuyo objetivo es identificar las diversas implicaciones positivas y negativas de la incorporación de la inteligencia artificial en la seguridad de la información en una compañía. Dicho esto, es necesario buscar una respuesta a: ¿Cuáles son las implicaciones de la incorporación de la inteligencia artificial en la seguridad de la información dentro de las organizaciones? Esta investigación es relevante porque enumera las siguientes virtudes: Viabilización ...
9
artículo
Information Systems (IS) provide a unique opportunity for participating organizations to import management metrics that reflect the effectiveness of their operations. In addition to their continued competitiveness, the institutions that adopt them obtain a general advantage over those that do not adopt them, but it cannot be overlooked that information systems are a lurking risk that requires a significant investment by organizations to face up to the dangers associated with the use of this technology. The purpose of this study was to carry out a bibliographic review regarding the impact of IT audit developments in various organizations; public and private, SMEs and MSEs between 2017 and 2022. Nationally and internationally recognized databases of articles such as, Dialnet PLUS, DOAJ, SciELO, CORE, Redalyc, and Google Academic were used. The documents; categorized by date of publication,...
10
artículo
En un mundo cada vez más competitivo para la industria agropecuaria es obligatorio hacer mejoras continuas en la cadena de suministros, donde aparece una nueva tecnología que es el Blockchain, que es un mecanismo más eficiente y definitivo para la identificación de datos en cadenas de suministro complejas. El propósito de este estudio fue realizar una revisión bibliográfica en cuanto al impacto del Blockchain en la cadena de suministro en la industria agropecuaria entre los años 2017 y 2022. Se usaron base de datos de artículos reconocidos como Sciencie Direct, Scopus, SciELO, DOAJ Y CORE. Después de haber analizado diversos documentos que fueron categorizados por fecha, idioma, país de publicación, se encontró que la mayoría de empresas agroindustriales optan por la red privada de Blockchain en su cadena de suministro. Además, se halló que la implementación del Blockcha...
11
artículo
Con el avance tecnológico a menudo los sistemas guardan la información personal y confidencial de los usuarios sin autenticación o en su defecto limitada, por ejemplo, técnicas de autenticación externa basadas en el conocimiento con una contraseña convencional, en este contexto la tecnología biométrica encamina una nueva forma de autenticación para proteger la información por tal razón, el objetivo de esta investigación sistemática de literatura científica se enfoca en la importancia que tiene las tecnologías biométricas para la autenticación de usuarios, por consiguiente el estudio se realizó siguiendo la metodología PRISMA usando como fuente de información, las publicaciones de la base de datos SCOPUS de los últimos 5 años; se encontraron 5 688 artículos, seleccionando 23 artículos después de aplicar los filtros de exclusión e inclusión. El análisis Efectuad...
12
artículo
In the study conducted, a systematic review was carried out to analyze the impact of artificial intelligence (AI) on IT service management in an organization. Several search engines such as SciELO, Scopus, Google Scholar and World Wide Science were used to find relevant papers. The articles found were standardized based on language and year of publication. Based on this review, it was concluded that the incorporating of AI into IT service management has a positive impact on organizations. This is because AI can enhance efficiency, improve the quality of the offered service, reduce costs and facilitate decision-making. However, it was also identified that AI can have negative consequences, such as job losses. The automation of certain tasks can result in the replacement of roles traditionally performed by humans. Additionally, it was mentioned that AI can generate rejection due to its non...
13
artículo
This analysis examines the benefits and risks of managing IT services in the cloud. Implementing cloud services offers advantages such as cost reduction and flexibility, but it also presents risks related to data security, privacy and vendor lock-in. The best practices such as careful selection of providers, the implementation of security and privacy measures, continuous monitoring of services, and the management of a disaster backup plan are highlighted. While the adoption of cloud services offers significant benefits for organizations, it is crucial to address risks through proper management. The research uses exploratory and descriptive methods, including a systematic literature review. Fifteen relevant articles that analyze the benefits and risks of the cloud were identified, as well as solutions to mitigate attacks and optimize cloud services. These studies highlight the projected g...
14
artículo
The systematic review conducted focuses on identifying the main security measures to protect information and data in cloud computing environments. The objective was to highlight the importance of implementing robust security measures and explore their practical applicability. Relevant articles were selected and their results were analyzed through the PRISMA methodology. The findings emphasize the importance of strong password policies, access control, biometric and multifactor authentication, and the use of firewalls. In addition, specific solutions such as SSH key management in AWS and the adoption of CASB to strengthen cloud security were examined. Finally, it was determined that data encryption, access control, and biometric and multifactor authentication are crucial measures to protect information in the cloud. These measures prevent security breaches and ensure user privacy. Practic...
15
artículo
Cloud services, have become one of the main technological trends in information thanks to the great advantages they offer users in the business field. In this regard, a systematic review was carried out using the PRISMA methodology. Documents in the Scopus, SciELO, and Google Scholar databases were analyzed between 2017 and 2022, and inclusion and exclusion criteria were used to select 13 relevant articles from the 65 documents analyzed. The review highlights that Microsoft Azure and AWS are the cloud services that have the greatest tendency to be used by companies due to their ease of use and the facilities offered by companies to obtain credits on their platform and be able to use them. Additionally, these services are also applied in other fields such as medicine, education, accounting, and industry.
16
artículo
The study primarily focuses on the analysis and comparison of intrusion detection techniques in network environments, with the objective of evaluating the impact of Intrusion Detection Systems (IDSs) on data protection. It also aims to understand how these techniques have adapted to emerging threats and evaluate their effectiveness in detecting malicious activities. To achieve this, a systematic review of documents stored in the IEEE Xplore, Redalyc, and ScienceDirect databases between 2019 and 2023 was conducted. The analysis reveals that intrusion detection techniques have evolved significantly to address constantly changing cyber threats. Specifically, machine learning-based techniques and behavior analysis have proven to be effective in reducing false positives. However, to keep up to date with the threats, constant management and updating of these techniques is required. Furthermore...
17
artículo
Technological advancements and the increasing necessity to protect sensitive data have elevated the significance of biometrics in the realm of security. Its application has expanded to encompass mobile devices and identity management. Nevertheless, as it integrates into everyday life and the business environment, challenges concerning privacy and security surface inevitably. Therefore, it is imperative to evaluate potential vulnerabilities in biometric authentication. For the purpose of this evaluation, documents stored in various databases, including IEEE Xplore, SciELO, ScienceDirect, and Scopus, were analyzed. Inclusion and exclusion criteria were applied, allowing the selection of 20 articles. The findings uncovered several threats, such as fingerprint reconstruction and presentation attacks, along with proposed solutions like 3D representations and verification systems. Furthermore,...
18
artículo
La creciente digitalización y automatización de sistemas incrementa la necesidad de métodos de control de acceso más avanzados y seguros. El objetivo del estudio fue identificar y sintetizar las principales herramientas de inteligencia artificial (IA) utilizadas en el control de acceso, mediante una revisión de la literatura en bases de datos como Scopus, SciELO y IEEE Xplore, empleando la metodología PRISMA y el software VOSviewer. El análisis bibliométrico destacó el liderazgo investigativo de China, India, Estados Unidos y Corea del Sur, así como términos clave como machine learning, deep learning, criptografía y biometría, junto a tecnologías emergentes como blockchain e IoT, que prometen revolucionar el sector de seguridad. En el análisis sistemático, machine learning y deep learning surgieron como las técnicas más aplicadas en control de acceso, siendo la lógica ...
19
artículo
Este análisis examina cómo el Internet de las Cosas (IoT) optimiza los procesos industriales en el contexto de la Industria 4.0, abordando desafíos relacionados con la seguridad de los datos y los altos costos iniciales de inversión. Mediante el protocolo PRISMA para una revisión sistemática, se utilizó la ecuación de búsqueda “process AND optimization AND IoT AND industry” en las bases de datos Scopus, Redalyc y Google Académico, analizando un total de 29 documentos. Los resultados destacan la implementación de tecnologías como gemelos digitales, mantenimiento predictivo y una gestión logística más eficiente, lo que permite ajustes automáticos basados en la recopilación de datos en tiempo real a través de sensores. Estas herramientas optimizan el rendimiento de las máquinas, reducen residuos y promueven la sostenibilidad. Asimismo, el análisis de datos mejora la ...
20
artículo
Increasing digitization and automation demand advanced and secure methods for access control. This study synthesized artificial intelligence (AI) tools applied in this field, through a literature review in databases such as Scopus, SciELO and IEEE Xplore, using PRISMA and VOSviewer. The bibliometric analysis identified China, India, the United States and South Korea as leaders in research, highlighting terms such as machine learning, deep learning, cryptography and biometrics, along with emerging technologies such as blockchain and IoT. Machine learning and deep learning stood out as predominant techniques, while blockchain brought transparency in the management of sensitive data. However, challenges such as high costs, reliance on big data and privacy concerns limit its implementation. It is recommended to explore hybrid methods, optimize AI models and reduce data dependency to improve ...