Spelling suggestions: "subject:"tecnología De La información""
151 |
Propuesta de mejora del proceso de mantenimiento de sistemas de información en una empresa de seguros aplicando herramientas de calidad y una metodología estándarLópez Príncipe, Yolanda Ana, Orcada Laserna, Rubén Martín, Rivera Ramírez, Christian Giancarlo 01 September 2012 (has links)
El objetivo principal es desarrollar una propuesta de mejora al proceso de mantenimiento de sistemas de información en una empresa de seguros. En la actualidad, este proceso presenta problemas de incumplimiento de los plazos de entrega en la atención de requerimientos de software. La empresa tiene como objetivo estratégico expandirse hacia el interior del país para ganar mayor mercado frente a sus competidores. Esta estrategia requiere que los sistemas de información soporten los nuevos cambios dentro de los tiempos planificados. Los requerimientos se deben a dos motivos: creación de nuevos productos de seguros y mejoras a los sistemas, por lo tanto, ambos originan cambios en los sistemas informáticos. Es así, que nace la necesidad de proponer una mejora al proceso de Mantenimiento de Sistemas de Información. La tesis presenta un análisis y diagnóstico del proceso actual, usando una metodología de mejora de procesos. Como resultado de lo anterior, se genera un nuevo flujo de actividades, se definen nuevos roles e indicadores, teniendo como marco de referencia un modelo de buenas prácticas. / Tesis
|
152 |
Viabilidad de mercado de la modalidad virtual de la carrera de Administración de Empresas de la Universidad Católica Santo Toribio de MogrovejoGonzales Angaspilco, Kenji Armando, Navarrete del Rosario, Oscar Jonnathan January 2014 (has links)
Determinando así que la mercado objetivo está dentro de las zonas urbanas, por el mejor acceso a las herramientas TIC’s, que pertenecen a las clases socioeconómicas B y C, por contar con una mejor capacidad de pago, y que su rango de edad está entre los 18 años a 30 años de edad. Así mismo se puedo conocer que existen actualmente cinco universidades en el mercado local, que ofrecen estudios de educación virtual. A través del análisis de la información recolectada, se logró definir que la mayoría del público objetivo (93%) requiere de material físico, para complementar sus estudios virtuales, siendo las separatas (40%) y los libros (32%) los más requeridos. Así también, un 88% del público objetivo, demanda también un docente para asesorías presenciales, al menos una vez por semana (34%) o quincenalmente (25%), reflejando el escaso tiempo que tienen para desplazarse. También requiere en su mayoría (95%) de un docente para asesorías virtuales, utilizando las vídeos llamadas como el medio de comunicación principal (41%), seguido del correo electrónico y redes sociales. Así mismo se comprobó que la carrera universitaria virtual, actualmente en el público objetivo, se asocia con los conceptos de inseguridad del aprendizaje y el bajo prestigio profesional, reflejando una idea del mercado actual. El trabajo de investigación muestra una viabilidad para la virtualización de la carrera de Administración, recomendando la utilización de diferentes estrategias del marketing mix, derivadas de las conclusiones.
|
153 |
Implementación del marco de trabajo ITIL V.3.0 para el proceso de gestión de incidencias en el área del centro de sistemas de información de la Gerencia Regional de Salud LambayequeGonzales Flores, Janett Aracely January 2015 (has links)
El presente proyecto de tesis contiene información real y confiable, enfocado en la implementación de las buenas prácticas del marco de trabajo ITIL v3.0, sus herramientas y controles para la gestión de incidencias de TI en la Gerencia Regional de Salud Lambayeque provincia de Chiclayo, con la finalidad de brindar un mejor servicio de TI a los trabajadores de dicha entidad, para ello se identificaron los distintos tipos de procesos, así como los tiempos requeridos para la atención y solución de los diferentes servicios de TI que se brindan en la GERESA, lo que a su vez genera cierto grado de satisfacción en los trabajadores por el servicio brindado; ya que todo esto repercute en la imagen y reputación del área del Centro de Sistemas de Información (CSI) y a su vez en la capacidad del personal de TI así como en la continuidad del negocio. Para recolectar la información se utilizaron las técnicas de recolección de datos como lo son las encuestas y las fichas de observación, logrando así determinar las deficiencias y vulnerabilidades en los servicios que se brindan; en base a este análisis se propusieron posibles soluciones para contrarrestar las deficiencias y vulnerabilidades encontradas. Los resultados obtenidos determinan de forma verídica, que al incorporar herramientas y controles basados en ITIL v3.0, se obtuvo que el número de incidencias de TI reportadas al área del Centro de Sistemas de Información (CSI), disminuyó en un 30%, creando así un mejor clima laboral entre los trabajadores, así mismo los tiempos para resolver una incidencia de TI según el impacto y urgencia, disminuyeron en treinta minutos, quedando como tiempo estimado, noventa minutos para la solución de una incidencia según el impacto y urgencia, lo que permitió el trabajo continuo. En tanto que los tiempos para atender una incidencia de TI, mejoró en dos horas, teniendo ahora como duración promedio seis horas para la atención de las incidencias de TI, lo que incrementó la efectividad y confiabilidad del área del CSI. Lo dicho anteriormente permitió que la satisfacción de los trabajadores y clientes de la Gerencia Regional de Salud, con respecto al servicio brindado por el CSI, incrementara en un 65%. Gracias a la implementación de la presente propuesta se velara por el cumplimiento en la totalidad de los pedidos de servicios de TI, así como el aseguramiento de la satisfacción de los usuarios y encargados responsables de TI, mejorando el clima laboral entre los trabajadores, además del cumplimiento de los objetivos de la Gerencia Regional de Salud Lambayeque (GERESA). La correcta implementación de las buenas prácticas del marco de trabajo ITIL v3.0 proporcionará los procedimientos adecuados para el mejor desempeño de los usuarios y de los responsables a cargo.
|
154 |
Uso de tecnologías de la información y la comunicación (TIC) por parte de enfermeros docentes en la región Lambayeque, 2017López Reyes, Cindy Johana, Ydrogo Santos, Josselym Ruby January 2018 (has links)
En el diálogo con algunas docentes manifiestan que es tedioso manejar herramientas tecnológicas pues les lleva tiempo buscar información por la limitación del manejo de estas. A partir de ello se formuló la pregunta ¿Cómo es el uso de las TICs por parte de los docentes enfermeros en la región Lambayeque, 2017? El objetivo fue describir el uso de las TICs por parte de los docentes de enfermería en la región Lambayeque, 2017. El tipo de investigación fue cuantitativa y se justificó porque no existen investigaciones relacionadas con la temática, por otro lado la investigación permitió reflexionar a los docentes sobre el empleo de las TICs pues son un agente facilitador del crecimiento profesional del estudiante en su proceso académico. La muestra fue tipo censal (189 docentes enfermeros), buscando la representatividad de la población, sin embargo se logró encuestar sólo a 120 docentes enfermeros. Los resultados fueron que el 58% de la población tiene uso inadecuado de TICs y el 42% de ellos tiene uso adecuado. Dentro de las TICs más usadas son el correo electrónico (82%) y el procesador de texto (56%). Además los docentes que tienen de 1 a 20 años de experiencia docente tienen 1.47 veces de probabilidad de tener un buen uso de las TICs. En cuanto a la población de aquellos docentes de rango de edad entre 41-50 años, tienen 1.55 veces de probabilidad de un buen uso de TICs, muy seguido de aquellos docentes de edades entre 30-40 años con 1.35 veces de probabilidad.
|
155 |
Revisión crítica : la obesidad infantil y su asociación con las nuevas tecnologíasPerez Tafur, Angelica De Lourdes January 2019 (has links)
La obesidad ha sido reconocida por la Organización Mundial de la Salud (OMS), como la epidemia del siglo XXI. Cada día son más las personas que usan algún aparato tecnológico haciéndolo imprescindible en su día a día ya que esta moda se está acercando a los niños, incluso a los más pequeños siendo partícipes junto a sus familias de las Nuevas Tecnologías, conociendo que sus beneficios también aportan prejuicios por el impacto que puede tener en la vida o en el cerebro en desarrollo de los niños. El objetivo de esta investigación secundaria es conocer la obesidad infantil y su asociación con las nuevas tecnologías. La metodología fue Enfermería basada en evidencia (EBE) planteándose el esquema PS para formular la pregunta de investigación: ¿la obesidad infantil tiene asociación con las nuevas tecnologías?. Esta investigación surgió porque a nivel local no hay estudios relacionados. Se realizó la búsqueda en bases de datos como: Cochrane, PubMed, Scielo y motores de búsqueda como Google Académico, recopilándose treinta y un artículos científicos relacionados con el tema, de los cuales se seleccionaron diez, aplicándose la guía de utilidad y validez aparente de Gálvez A, siendo seleccionado solo un artículo para desarrollar el comentario crítico, utilizándose el programa de lectura crítica CASPe, por ser un estudio de casos y controles. Los resultados respondieron a la pregunta clínica mencionando que la obesidad infantil se asocia con nuevas tecnologías por ser perjuicio más que beneficio, solicitando que se debe cambiar hábitos y costumbres de esta población en riesgo.
|
156 |
Modelo de gestión de riesgos de tecnologías de la información como apoyo en la continuidad del negocio en una empresa que brinda software como servicioRodríguez Castro, Jorge Martín January 2019 (has links)
Organizaciones a nivel mundial llevan a cabo sus operaciones mediante el uso de sistemas Web bajo la modalidad de suscripción. A esto se denomina Software como Servicio (Software As a Service, SaaS) y su uso se ha extendido y diversificado. Internet, el medio utilizado por las empresas que proveen estos servicios, ha evolucionado, facilitando la vida de las personas y organizaciones, pero es también uno de los entornos más expuestos a ataques y eventos de riesgo. La gestión de riesgos es un proceso que permite a las organizaciones planificar la forma en que un evento adverso es afrontado, reduciendo así su impacto. El proceso es vital, por lo que este estudio presenta un Modelo de Gestión de Riesgos de Tecnologías de la Información que esté ajustado a las necesidades de empresas que brindan SaaS. El modelo contempla el análisis del sector y del contexto de la organización, la identificación de los activos, sus amenazas y vulnerabilidades; la valoración de los riesgos y la proposición de planes de tratamiento, así como acciones de seguimiento, control, comunicación y consulta. El modelo formula además un procedimiento para la identificación de las funciones y procesos críticos, sus tiempos de recuperación y sus procedimientos alternos, como apoyo en la continuidad del negocio. Los instrumentos utilizados fueron sometidos a análisis estadístico, comprobando su confiabilidad. El modelo fue evaluado por expertos, lo que ha permitido demostrar su validez y aplicabilidad como herramienta para la gestión efectiva del riesgo asociado al uso de tecnología.
|
157 |
Propuesta de arquitectura empresarial para la gestión de la calidad de servicios de acceso móvil en una empresa del rubro de telecomunicacionesAguirre Julcapoma, Jesus Alexander, Farfan Armas, Joan Jesus 01 July 2018 (has links)
Dadas las condiciones actuales del mercado empresarial, la aplicación de la arquitectura empresarial se ha vuelto indispensable para asegurar la competitividad de una empresa. Esto se debe a que su uso permite garantizar el alineamiento entre los procesos de negocio y las tecnologías de la información en pos de alcanzar los objetivos estratégicos de la empresa. Por ello, el presente trabajo tiene como objetivo desarrollar una propuesta de arquitectura empresarial para una empresa del rubro de telecomunicaciones del Perú, que le permita mejorar el macro proceso estratégico de negocio de Gestión de Calidad a través de su proceso de Gestión de Acceso Móvil ofreciendo un portafolio de proyectos y planteando la implementación de una solución de desarrollo de software de alguno(s) de estos proyectos a través de las metodologías ágiles. / Given the current business market conditions, Enterprise Architecture application has become mandatory to assure business competitiveness. This is mainly because its correct implementation makes possible for business processes and information technologies to align, and in doing so, help the enterprise to reach strategic goals. For that reason, this document main goal it’s to develop an enterprise architecture implementation for a telecommunication enterprise based on Peru, this proposal will allow to enhance the business strategic macro process” Gestión de Calidad” through his process “Gestión de Acceso Móvil” with a project portfolio, and the implementation of a set of software development projects that use agile methodologies. / Tesis
|
158 |
Propuesta de implementación de la Norma ISO/IEC 20000 en tgestionaBurga Durango, Daniel Wilfredo, De Velasco Suárez, Julia Hilda Milagros, Rojas Sotelo, Ricardo Antonio 01 September 2012 (has links)
Actualmente existe una variedad de marcos de trabajo y estándares internacionales para la gestión de servicios de TI, cada uno de ellos con diferentes enfoques pero con fines que convergen. De ellas hemos seleccionado la norma ISO/IEC 20000 en la versión 2011, estándar reconocido internacionalmente para la gestión de servicios de TI y cuya adopción va en aumento en las regiones de Europa, Asia y América debido a los beneficios obtenidos en la mejora de procesos de TI, la ventaja competitiva en el mercado de tecnologías y a las exigencias de los clientes. La presente tesis es la propuesta de implementación de la norma para tgestiona presenta (i) una evaluación de los procesos actuales, (ii) identifica las brechas para el cumplimiento de cada requisito de la norma, (iii) desarrolla un plan para implementación de la norma con la propuesta del acta de constitución del proyecto, (iv) realiza un análisis costo-beneficio para la ejecución de esta propuesta. Finalmente concluye que la adopción de la norma ISO/IEC 20000 para tgestiona es viable técnica y económicamente, y le posibilitará superar deficiencias en los procesos, también le permitirá contar con una ventaja competitiva sostenible y cada vez más exigida por los clientes, lo cual conlleva a recomendar su adopción progresiva a sus servicios de TI en tres etapas. La primera etapa dirigida a servicios del mercado externo, en una segunda etapa para los servicios el grupo Telefónica, y en una tercera etapa a los servicios internos de tgestiona. / Tesis
|
159 |
Propuesta de un marco de seguridad de la información en la nube pública para la SUNAT: Caso Sistema de Cuenta Única del ContribuyenteSullca Recharte, Nilton 01 November 2018 (has links)
El propósito del presente trabajo de investigación es proponer un marco de seguridad de la información que permita a la SUNAT garantizar la seguridad de la información, la reserva tributaria y la protección de datos personales en la Nube Publica. Para ello se analizó el estado del arte en materia de seguridad en la nube tanto en el Perú como en el extranjero, destaca en ello que en el Perú recién este año la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros saca el documento “Lineamientos para el uso de servicios en la Nube para entidades de la Administración pública del estado peruano”, por otro lado a nivel internacional la “Cloud Security Alliance” saca la V4 de su “Security Guidance for critical áreas of focus in cloud computing”. Estos documentos se tomaron como base para proponer un marco de seguridad que le permitirá a SUNAT cubrir la brecha que existe entre sus políticas de seguridad actuales y las que requieren para garantizar la seguridad de la información y la reserva tributaria en los Sistemas de Información que construya sobre la Nube Publica. / The purpose of this research work is to propose an information security framework that allows SUNAT to guarantee the security of information, the tax reserve and the protection of personal data in the Public Cloud. In order to do this, the state of the art in the field of cloud security was analyzed both in Peru and abroad. It is worth mentioning that in Peru, this year the Digital Government Secretariat of the Presidency of the Council of Ministers draws up the document " Guidelines for the use of services in the Cloud for entities of the public administration of the Peruvian state ", on the other hand at international level the" Cloud Security Alliance "takes the V4 from its" Security Guidance for critical areas of focus in cloud computing ". These documents were taken as a basis to propose a security framework that will allow SUNAT to cover the gap that exists between its current security policies and those required to guarantee the security of information and the tax reserve in the Information Systems that it builds on the Public Cloud. / Trabajo de investigación
|
160 |
Servicio de monitoreo y diagnóstico de aplicaciones Web para empresasRosas Zegarra, Jordan Stuart, Sotomayor del Carpio, Rosana Luzmila 06 January 2014 (has links)
El presente trabajo busca, entre otros objetivos, seguir cuestionando que áreas o funciones en las empresas se pueden "tercerizar", tratando de dar respuesta a la pregunta ¿qué genera valor realmente a la empresa y cómo se genera? Al mencionar la palabra "tercerizar", no quiere decir el alquiler o venta de horas hombre, sino la entrega de un servicio especializado con valor agregado cuya contribución al negocio pueda ser perfectamente medible dentro del producto entregado. El trabajo está enfocado en demostrar la importancia de contar con un servicio para el monitoreo, diagnóstico y análisis de las aplicaciones core del negocio con herramientas de tecnlgías de la información (TI) ya existentes, pero de una forma externa como un servicio permanente y desarrollado por una empresa especializada en estos temas. / Tesis
|
Page generated in 0.1078 seconds