1
tesis de grado
Publicado 2014
Enlace
Enlace
Presenta una propuesta de solución informática para el proceso de asignación y control de expedientes en el área de fiscalización de la Oficina de Normalización Previsional (ONP). Para dicho fin, la solución informática estará alineada a la metodología Drum-Buffer-Rope(DBR), con el fin de asegurar que el proceso avance a un ritmo estimado de atención, detectando el cuello de botella y además, permite seguir los 5 pasos de Goldratt para la solución. El modelado del flujo de trabajo se basará en Business Process Management (BPM), apoyado en la notación BPMN 2.0 que permite el modelado del proceso de negocio y BPMS en mejorar de forma sistemática la eficiencia a través de los procesos de negocios que se deben modelar, automatizar, integrar, monitorizar y optimizar y utilizar la herramienta BonitaSoft que permita modelar el proceso, integrar la base de datos y el desarrollo ...
2
tesis de maestría
Publicado 2021
Enlace
Enlace
La presente investigación intenta explicar cómo la Tarea de Compra modifica la relación entre la Percepción de Vulnerabilidad, la Necesidad de Tocar el Producto, la Bioseguridad del Canal Físico, la Bioseguridad del Canal Virtual, la Conveniencia del Canal Virtual y la elección del canal de compra virtual en un contexto de emergencia sanitaria. Asimismo, se intenta explicar los efectos de estas variables sobre la elección del canal de compra virtual. Se escogió la compra de frutas y verduras como categoría de producto estudiada debido a que su compra por el canal virtual se incrementó debido producto del contexto actual. Para llevar a cabo la investigación se formuló un modelo conceptual basado en la revisión de la literatura y en la Teoría de la Utilidad de Atributos Múltiples, enfocándonos en la Tarea de Compra de Emergencia. A fin de validar este modelo se planteó un ...
3
objeto de conferencia
Publicado 2024
Enlace
Enlace
En este estudio, se aborda el creciente desafío de la inseguridad informática mediante la revisión de algoritmos basados en Inteligencia Artificial (IA) destinados a la detección y prevención de ataques de Ingeniería Social. La investigación se centra en identificar algoritmos efectivos, con especial atención al phishing, un tipo de ataque ampliamente prevalente. Utilizando el esquema PICOC, se recopilaron inicialmente 891 artículos de SCOPUS, de los cuales, tras aplicar criterios rigurosos mediante la metodología Prisma, se seleccionaron 32 para un análisis detallado. Los resultados revelan que, entre los algoritmos estudiados, XGBoost, Random Forest (RF) y la combinación de FastText-CBOW con Random Forest destacan, exhibiendo tasas de aciertos superiores al 99% en la detección de ataques de ingeniería social. Este análisis respalda la eficacia de las herramientas basadas...
4
objeto de conferencia
Publicado 2024
Enlace
Enlace
En el contexto del aumento demográfico global y la creciente adopción de nuevas tecnologías en nuestra vida cotidiana, se están desarrollando sistemas innovadores en diversos sectores, entre ellos, el estacionamiento de vehículos. Esta Revisión Sistemática de Literatura (RSL), se centra en identificar los avances tecnológicos en el Internet de las Cosas (IoT), los sensores inteligentes, cámaras con sistemas de identificación, así como el manejo de Big Data, con la finalidad de prosperar en la integración del Smart Parking. Se revisaron 70 artículos de Scopus publicados a partir del año 2019, de los cuales 32 estudios cumplieron con los criterios del modelo PICO. Dentro de todas las tecnologías analizadas, la gestión de datos e información destaca como la más empleada en los trabajos seleccionados, subrayando su papel crucial en la ejecución de soluciones de estacionami...