https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/issue/feedINF-FCPN-PGI Revista PGI2021-11-29T08:17:28+00:00Edson Machicado Aruquipaedsonmachicado@gmail.comOpen Journal Systems<p><strong>La revista PGI de Investigación, Ciencia y Tecnología en Informática</strong> adscrita al Postgrado en Informática UMSA, es un órgano de difusión que desde el año 2014 se le ha encomendado la labor de divulgación de los resultados correspondientes a los procesos de investigación de los participantes de los programas de postgrado, con la finalidad de fomentar e impulsar la vocación científica en la comunidad académica, así como socializar el conocimiento que se genera mediante la reflexión, el análisis y el pensamiento crítico, respondiendo a las necesidades y tendencias que se presentan en los entornos: social, productivo, científico y tecnológico que se enmarcan dentro del contexto de la realidad boliviana.</p>https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/91Preliminares, Presentación, Comité editorial, Tabla de contenido, Lineamientos editoriales2021-11-29T08:17:28+00:00<p><strong>Revista PGI</strong></p> <table id="tabla_numero"> <tbody> <tr> <td style="border: 1px solid gray;">La Paz - Bolivia</td> <td style="border: 1px solid gray;">2021</td> <td style="border: 1px solid gray;">No. 8</td> <td style="border: 1px solid gray;">pp. 1-228</td> <td style="border: 1px solid gray;">Depósito Legal: 4-3-154-19</td> </tr> </tbody> </table> <p>Publicado el 2021-08-31<br />Cantidad de artículos: 52<br />Temas: Gobierno de TI, Ingeniería del software, Inteligencia artificial, Gestión de incidentes, Ciberseguridd, Transformación digital, Inteligencia de negocios, Seguridad de la información, auditoría informática, informática forense.<br />Presentación por: Mgs.Lic. Edwing Lopez Flores<br />Edición, maquetación: Ing. Edson Machicado<br />Impreso en talleres Impresiones Gráficas</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/38Modelo de Seguridad y protección en sistemas de información aplicando sistemas multi-agentes para las PYMES2021-11-29T00:42:44+00:00Adrian Eusebio Quisbert Vilelaaquisbertvilela@gmail.com<p>Se presenta la propuesta de un Modelo de Seguridad y protección en sistemas de información aplicando sistemas multi-agentes para PYMES. Donde los agentes inteligentes harán uso de reglas de razonamiento, que están almacenados en una base de conocimiento bajo un patrón de vulnerabilidades basados en el TOP 10 de OWASP. Dichos agentes se ejecutarán en un servidor proxy inverso, de esta manera evitar vulneraciones y al mismo tiempo alertar a los administradores de base de datos y de sistemas de información web oportunamente y así tomar las acciones correspondientes.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/39Cultura tecnológica en las empresas2021-11-29T01:10:43+00:00Alicia Heydy Estrada Cavaaliciahec@gmail.com<p>La tecnología está en constante evolución por lo cual debemos tener mecanismos para su uso, que permitan mejorar las ventas de las empresas paceñas y como generar mayores ingresos y sus efectos multiplicadores lograr un mayor desarrollo regional, como parte de la cultura tecnológica. Es necesario realizar una gestión de conocimiento, alfabetizando a los empresarios paceños para que adquieran una cultura tecnológica, que se les induzca a invertir en tecnología y realizar innovaciones a nivel de startups y spin offs, que además les permita potenciarse comparativa y competitivamente y puedan precautelar la seguridad alimentaria a futuro.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/40Modelo Para Tratamiento Forense de Incidentes Informáticos en la Nube2021-11-29T01:16:43+00:00Bismark Francachs Castrobfrancachs@gmail.com<p>La Computación en Nube ha permitido que las organizaciones puedan extender sus servicios economizando en gastos de infraestructura y con el beneficio de dar acceso desde Internet a sus usuarios. Este fenómeno al potenciar el alcance de los usuarios a diferentes servicios, también ha generado el almacenamiento de información confidencial en equipos en la Nube, lo cual implica que información crítica queda almacenada en servidores de proveedores y podría verse comprometida o expuesta a delitos informáticos. Si se materializa un incidente informático, el mismo puede derivar en un proceso legal que implique el trabajo de operadores legales y peritos informáticos. En el presente trabajo se detallan los aspectos de la pericia forense en la nube, como los especialistas se enfrentan a nuevos retos en este entorno, las normas existentes y la situación de la forensia informática en Bolivia.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/41Modelo de clasificación de nódulos tiroides a través de imágenes de centellografía utilizando tecnologías de Machine Learning2021-11-29T01:22:45+00:00Bladimir Rodolfo Calcina Choquebladimir.calcina@gmail.com<p>La tiroides es una glándula endocrina en forma de mariposa, que produce hormonas que ayudan al cuerpo a controlar el metabolismo. Existen varias enfermedades como el hipertiroidismo, hipotiroidismo, nódulos tiroideos, estos últimos se pueden clasificar utilizando imágenes de centellografía. El análisis médico a través de imágenes tiene un rol importante en muchos de los procedimientos para el diagnóstico de enfermedades.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/42COBIT como herramienta para la implementación de la Norma Internacional Electoral ISO 540012021-11-29T01:26:27+00:00Brenda Isabel Fernández Roblesbrendasu2000@hotmail.com<p>La Certificación de Norma Internacional Electoral ISO/TS 54001:2019 representa calidad, transparencia y confianza en los procesos electorales llevados a cabo por un organismo electoral, implica el cumplimiento de requisitos específicos que promueven la mejora de procesos y procedimientos, en la gerencia de la información, en el proceso de toma de decisiones, hacia una cultura organizacional orientada al mejoramiento continuo, para aumentar la satisfacción del cliente y con un pensamiento basado en el riesgo. De manera similar el Marco de Referencia COBIT busca satisfacer las necesidades de las partes interesadas, mediante la toma de decisiones de acuerdo a las metas organizacionales, la realización de beneficios, optimización de riesgos y recursos, buenas prácticas, procesos eficientes, información disponible y confiable, además de tener como objetivo la mejora continua, todo esto en el marco de las Tecnologías de la Información (TI). En este sentido COBIT es una herramienta importante que contribuye a la implementación de la Norma Internacional Electoral ISO/TS 54001:2019.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/43Modelo Predictivo de Regalías Mineras aplicando Técnicas de Analítica Predictiva con R2021-11-29T01:30:07+00:00Carla Gabriela Calisaya Choquecarla.calisaya24@gmail.com<p>El presente trabajo de investigación hace referencia a la carencia de patrones de comportamiento que permitan tener un análisis integral de la información de la regalía minera, formulándose la siguiente pregunta de investigación ¿Cuál es la incidencia de un modelo predictivo de regalías mineras a través de técnicas de analítica predictiva, en el nivel de incertidumbre de la toma de decisiones gerenciales u operativas? Consecuentemente el objetivo de la investigación, es desarrollar un modelo predictivo de regalías mineras a través de técnicas de analítica predictiva para reducir el nivel de incertidumbre en la toma de decisiones gerenciales u operativas. Para ello se implementa el prototipo del modelo predictivo de regalías mineras utilizando técnicas de analítica predictiva con la metodología CRISP-DM, utilizando datos de regalías mineras y las variables que forman parte de su cálculo delimitada a cuatro minerales. El análisis de información y creación de modelos predictivos es realizado con el lenguaje de programación R, se valida el resultado de los modelos aplicando el método de validación cruzada de k-iteraciones o k-fold cross validation, y se selecciona el modelo que se ajusta mejor a los datos en base a las métricas de evaluación.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/44Redes Neuronales para la identificación de competencias legisladas2021-11-29T01:34:33+00:00Carlos Gabriel Oblitas Villegasoblitasss@gmail.com<p>El modelamiento de tópicos es un campo del Procesamiento del Lenguaje Natural, que permite categorizar textos en distintos temas (tópicos), mediante algoritmos de manera supervisada y no supervisada. En la presente investigación se tratará la categorización de la normativa boliviana de los gobiernos autónomos (GA), de acuerdo a las competencias asignadas a los GA por la Constitución y la Ley Marco de Autonomías. De esta manera se utilizó word2vec para identificar el espacio semántico de los textos a clasificar y los algoritmos LDA y LSTM para el modelado de tópicos. Para mejorar los resultados obtenidos por el LDA, se buscó el número óptimo de tópicos, y se utilizó el algoritmo LDA Guiado basado en los datos de una clasificación manual previa, para extraer información significativa que permita hallar la competencia legislada en la normativa boliviana. Además, este estudio realizó una evaluación de la precisión de los algoritmos utilizados para realizar esta clasificación.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/45Modelo Multiagente para la prevención de riesgo operativo de tipo fraude interno en IFDs2021-11-29T01:37:41+00:00Carmen Rosa Mollinedo Lauracarmenrosamollinedo@gmail.com<p>La gestión de riesgo operativo es un proceso complejo en toda organización. Particularmente, el tratamiento de eventos de fraude interno (evento de riesgo operativo) en Instituciones Financieras de Desarrollo (IFD), es una actividad que repercute en la necesidad de plantear soluciones cada vez más innovadoras, que permitan aplicar el conocimiento de expertos y aplicar soluciones que respondan a normativas y recomendaciones nacionales (Ley de Servicios Financieros) e internacionales (Basilea). En el presente artículo se plantea un modelo, como base referencial, que permita a profesionales en ciencias de la computación la incorporación de Sistemas Multiagente en el desarrollo de sistemas de gestión de riesgo operativo de tipo fraude interno. Las IFD principales en nuestro medio son: Promujer, Crecer y Diaconía. La investigación se realizó con datos de las publicaciones de Finrural y la ASFI, acerca de las IFD mencionadas y los resultados se validaron mediante encuestas a personal con experiencia en Sistemas, Riesgos y Operaciones en IFD.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/46Proyecto de Sistema de Recomendación de Filtrado Colaborativo basado en Machine Learning2021-11-29T01:40:48+00:00Cesar Enrique Pita Perezcesar.aapv@gmail.com<p>En el presente trabajo se describe conceptos de sistemas de recomendación, machine learning y la aplicación de estas tecnologías en diferentes áreas. Se realiza un estudio del estado del arte sobre los sistemas de recomendación y se presenta el diseñó de la investigación.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/47Modelo Blockchain para el aseguramiento de la Información en Certificados de Notas SSA-UMSA2021-11-29T01:44:13+00:00Cristhian Jesús Mejía Fernándezcrismefe@gmail.com<p>Desde sus inicios la palabra Blockchain está relacionada con Bitcoin. También heredó la especulación y la exageración. Se mencionó y se continúa mencionando que Blockchain es la tecnología disruptiva de esta década. La tecnología que cambiará los silos de información centralizados en la nube por bases de datos descentralizadas. La tecnología que quitará los intermediarios y proveerá confianza entre desconocidos en todo tipo de transacciones. Asegurar la información es crítico, ya que a partir de esta se da confianza a los datos que almacenan. La metodología aplicada a la investigación es exploratoria y la técnica de investigación es observacional. Es por ese motivo que el actual Sistema de Seguimiento Académico en la emisión de Certificados de Notas tiene un rol crucial en lo que se refiere a la Integridad de la Información, siendo que la información que va ser contenida en estos documentos no debe de ser alterada, debe ser verificable y se trazable. Se presentan de esta manera certificados estampados y registrados en una estructura de datos inalterable y verificable, lo cual representa una solución a la susceptibilidad de alteración o falsificación de certificados de notas.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/48Gestión de servicios TI en la Documentación Clínica basado en Estándares de Seguridad de la Información2021-11-29T01:47:38+00:00Daniel Apaza Siñanidaniapaza3@gmail.com<p>Un sistema de información de gestión hospitalaria que no esté alineado con estándares de Tecnologías de información y comunicación, tiene dificultades en la seguridad de la información. Por tanto, el presente trabajo de investigación pretende mostrar la incidencia de la gestión de recursos TI en la documentación clínica basados en estándares y seguridad de la información, que permita un registro óptimo y la disponibilidad oportuna de la información. Para alcanzar este objetivo se hace la revisión bibliográfica relacionados en el tema de manejo de expedientes clínicos electrónicos, donde se encontró que: con la gestión de recursos de TI se puede mejorar la disponibilidad de la información dentro de los procesos de documentación clínica, lo que significa que los sistemas de información con la aplicación de estándares de gestión de recursos de tecnologías de información y comunicación, reducen el tiempo garantizando la disponibilidad de la información a los clientes y usuarios.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/49Calidad en la especificación de requerimientos de software aplicado en metodologías ágiles2021-11-29T01:50:29+00:00Daniela Saavedra Menchacasaavedra.danis@gmail.com<p>Los inconvenientes que se presentan en el desarrollo de un proyecto de software repercuten cuando se realiza la entrega del producto al cliente, y precisamente es en la etapa inicial o de planificación donde se originan estos problemas, esto podría ser por la mala estimación de tiempos, falta de definición de riesgos, y requerimientos poco especificados. La especificación de requerimientos es el paso principal que se debe realizar para proseguir con las fases de desarrollo de software. En este artículo se explora la especificación de requerimientos en metodologías agiles y cómo estás se han adaptado al ciclo de vida del software. Se analiza el proceso de especificación de requerimientos en la Metodología Scrum y Metodología Xtreme Programming (XP) para después hacer una comparación de sus procesos y de esa manera obtener una buena práctica que sea aplicable para ambas metodologías.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/50Honeypots dinámicos basados en Blockchain2021-11-29T01:53:21+00:00Danitza Helen Vallejos Quiñoneshelen.vallejos.q@gmail.com<p>Los Honeypots proporcionan al atacante todos los recursos necesarios para que un ataque sea exitoso, lo que permite a la organización un estudio de las técnicas y procedimientos que realizó el hacker, para su documentación y aprendizaje para futuros incidentes. Sin embargo, en los Honeypots tradicionales, el atacante puede identificarlos fácilmente, el uso de los Honeypots dinámicos pueden pasar desapercibidos, por la semejanza con un servicio real. El uso de la tecnología Blockchain ayudará la descentralización del sistema y almacenar los datos mediante una cadena privada.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/51Modelos de Social Media Marketing en los Sistemas Educativos2021-11-29T01:55:57+00:00Edgar Rufo Enriquez Raldeedgarenriquezralde@hotmail.com<p>La revolución Informática ha permitido entrar en la era de la sociedad del conocimiento y de los ejes semánticos donde los paradigmas de administración de organizaciones y sintagmas de comunicación han cambiado radicalmente para poder aprovechar las distintas ventajas que nos otorgan las tecnologías de la información. Este cambio se ve con mucho más énfasis en organizaciones como nuestros sistemas educativos donde existe una responsabilidad social bien definida, no solo en aspectos administrativos sino también en procesos de enseñanza y aprendizaje. El realizar una comunicación efectiva haciendo uso de herramientas de NTIC (Nuevas Tecnologías de Información y Comunicación) que permitan lograr procesos eficientes de comunicación sin duda es el reto de estos paradigmas. Bajo este contexto las organizaciones académicas tratan de implementar<br>modelos y estrategias que permitan un mayor acercamiento e interacción entre docentes, estudiantes y administrativos haciendo uso de diferentes modelos de social media marketing que comprendan las redes sociales, características de la web 3.0, mobile marketing, páginas web, gadgets, buzz marketing, comunicación 3.0 entre otros con el objetivo de establecer una comunicación efectiva.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/52Monitoreo del Sentimiento de la Sociedad Boliviana en Redes Sociales: Aplicación Twitter2021-11-29T01:59:48+00:00Freddy Richard Rojas Illatarcofrichardrojasi@gmail.com<p>El Análisis de Sentimiento, también llamado Minería de Opinión, permite determinar si una opinión expresada en un texto es positiva o negativa. En este contexto, el Sentimiento de la Sociedad es equivalente a la Opinión Pública. El presente artículo contiene los resultados de la aplicación del modelo propuesto por el autor como alternativa complementaria a los sondeos de opinión empleando la información de Twitter. La aplicación del modelo inicia con el uso de las API de Twitter y algoritmos de Teoría de Grafos para encontrar a la población total de usuarios de Twitter en el país por departamento. El trabajo continúa con la recolección de Tweets y el uso de algoritmos de Aprendizaje Automático sobre los Tweets recolectados para determinar el Sentimiento de la Sociedad Boliviana.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/53El Arte de la Seguridad de la Información en la Globalización2021-11-29T02:02:55+00:00Germán Alberto Saba Carrascogerman.saba@gmail.com<p>El presente artículo presenta el replanteo del cambio de los modelos de seguridad que se centran en las amenazas externas a los nuevos modelos que ven la seguridad de manera predictiva y para todas las empresas, esto debido a las tendencias de uso de las redes sociales y dispositivos móviles en la empresa que cambio el entorno del riesgo en toda la empresa.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/54Modelo Cuadro de Mando Integral (CMI) para Control del Índice de Permanencia de Participantes en los Procesos de Alfabetización2021-11-29T02:05:16+00:00Giorgina María Mamani Aizagina_maria123@hotmail.com<p>El modelo propuesto de cuadro de mando integral (CMI), toma como base los procesos de alfabetización dirigidos a personas mayores de 15 años que son parte de la población analfabeta residual, que ayuden al control del índice de permanencia de participantes en los procesos de alfabetización del Programa Nacional de Post-Alfabetización dependiente del Ministerio de Educación.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/55Modelo de Gestión de Incidentes Informáticos para Equipos de Respuesta - CSIRT2021-11-29T02:08:29+00:00Gonzalo Diego Vargas Ramosgonzalo.vargas.ramos@gmail.com<p>El análisis que se realizará en el presente artículo se enfoca en el desarrollo de un modelo de Gestión de Incidentes Informáticos para un adecuado tratamiento de las amenazas cibernéticas presentes en la actualidad como incidentes y vulnerabilidades que son detectados en aplicaciones, software y servicios informáticos, el alcance se encuentra desde el reporte del incidente hasta la mitigación o solución del problema informático, para lo cual se ha basado en la guía de gestión de incidentes de seguridad de la información de los lineamientos para la elaboración e implementación de los planes institucionales de seguridad de la información de las entidades del sector público y el estándar ISO 27035, diseñado específicamente para equipos de respuesta ante incidentes cibernéticos, con el objetivo de mejorar la atención de incidentes dentro de una organización o conjunto de organizaciones, mediante la colaboración y mejora continua, el modelo puede ser aplicado en las distintas entidades públicas para un adecuado tratamiento de estos problemas de seguridad informática.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/56Modelo de Calificación de Datos Difusos para Datawarehousing Financiero2021-11-29T02:11:39+00:00Grover Marcelo Chavez Duranm.chavezduran@gmail.com<p>El presente artículo expone una alternativa de solución a un problema de ambigüedad en los estados financieros a través de un modelo de calificación de datos difusos, cuando se pretende consolidar cuentas contables de diferentes tipos de empresa en un datawarehouse, con el fin de realizar análisis y diagnóstico financiero de forma individual y estratificada.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/57Cloud Computing en el Mercado de Valores cumpliendo el Reglamento para la Gestión de Seguridad de la Información ASFI2021-11-29T02:14:45+00:00Guetzy Rosalin Nicols Iriarteguetzynicols@gmail.com<p>La adopción de Cloud Computing permanece en crecimiento exponencial mostrando oportunidades clave para el futuro de los negocios, debido a los beneficios que ofrece, como ser los bajos costos, compartir los recursos desde cualquier punto hacia cualquier otro punto y la facilidad de administrar todo el Core tecnológico ofrecido. Las entidades financieras expresan los desafíos regulatorios, que limitan la adopción masiva de esta tecnología. El principal y más importante es el Reglamento para la Gestión de la Seguridad de la Información emitido por la Autoridad de Supervisión del Sistema Financiero ASFI que limita la contratación de servicios e infraestructura tecnológica. El presente estudio comienza describiendo el modelo Cloud y presenta los beneficios que pueden favorecer a las instituciones financieras. Tiene como objetivo descubrir el nivel de cumplimiento del Reglamento para la Gestión de la Seguridad de la Información emitido por ASFI. La investigación es de tipo deductivo con una naturaleza cualitativa. Finalmente, se presentará recomendaciones para modificar o aumentar artículos a la normativa de la ASFI en función a los resultados de la investigación, para agilizar la adopción de la tecnología Cloud.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/58Cómo solicitar la no objeción para el uso de servicios de computación en la Nube ante la Autoridad de Supervisión del Sistema Financiero ASFI2021-11-29T02:18:05+00:00Gustavo Fernando Linares Nuñezgustavo.linares@outlook.com<p>El presente documento describe los pasos a seguir para obtener la autorización del uso de servicios de computación en la nube ante la Autoridad de Supervisión del Sistema Financiero ASFI para entidades financieras, basándose en los requisitos normativos por el ente regulador y la reglamentación de teletrabajo emitida por el Ministerio de Trabajo durante la presente gestión debido a la coyuntura sanitaria que atraviesa el país, usando como caso de uso el modelo de software como servicio Office 365.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/59Inteligencia Artificial en la Seguridad de TI2021-11-29T02:20:45+00:00Gustavo Rondo Montesgurondo777@gmail.com<p>Este artículo tiene la finalidad de mostrar un panorama general de la aplicación de la Inteligencia Artificial enfocada a la seguridad de las tecnologías de información, una opinión que se da hoy en día, es que no solo se debería constituir una mente artificial simulada de buena fe que pudiera superar el Test de Turing de un ser humano, sino que también debería tener la capacidad de simular a un profesional en ciberseguridad muy bien adiestrado, capaz de replicar las decisiones tomadas por el ingeniero en seguridad con más experiencia pero en una escala muy superior. Antes de lograr una Inteligencia Artificial brillante propia de la ciencia ficción, debemos pasar por algunas etapas de prueba, si bien dichas etapas tienen un gran valor en sí mismas, cuando madure como tecnología, constituirá uno de los desarrollos más asombrosos de la historia, cambiando la condición del ser humano de manera similar e incluso superior a cambios trascendentales como la electricidad, la aviación e Internet.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/60Procesos basados en ISTQB aplicados en la etapa de pruebas de integración2021-11-29T02:23:38+00:00Hugo Gabriel Aguirre Aguirrehgabriel.aguirrea@gmail.com<p>En cualquier empresa o institución que desarrolla software en Bolivia y en el extranjero, requieren que el producto software salga al mercado o ingrese en producción con el menor número de defectos posibles en el tiempo planificado, varias de las organizaciones tienen un equipo de control de calidad de software ya establecido que permite probar el software y encontrar defectos antes de su puesta en producción garantizando de este modo la satisfacción del cliente o usuario final, para cumplir lo mencionado, se requiere que el equipo de control de calidad de software tenga los roles y funciones definidas. Por esta razón se realiza el trabajo de investigación con el fin de identificar los roles y funciones que permitan la óptima realización de las pruebas unitarias, de integración, de sistema y de aceptación; y específicamente a las pruebas de integración donde se aplicará los conceptos mencionados en ISTQB y se determinarán los procesos requeridos para realizar de manera óptima el control de calidad en esta etapa.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/61Modelo de gestión de monitoreo y control de TI para procesos de envío de información financiera2021-11-29T02:26:36+00:00Jesús Estefan Soria Butrónsoria.jesus@gmail.com<p>En este artículo se describen dos marcos de trabajo basados en estándares de buenas prácticas como ser ITIL (Librería de Infraestructura de Tecnologías de Información) y COBIT (Objetivos de control para la información y tecnologías relacionadas) para diseñar un modelo de monitoreo y control en los procesos de envío de información financiera. El estudio de ambos marcos de trabajo está enfocado a optimizar los procesos relacionados en el envío de información financiera que atraviesa una institución financiera cada cierto período, información que es enviada a la autoridad supervisora del sistema financiero. Por la naturaleza de la investigación se opta por un diseño no experimental de tipo aplicada y documental basado en el estudio de las normativas actuales de la entidad supervisora.<br>Esta investigación pretende estudiar ambos marcos de trabajo para adoptar los mejores objetivos y practicas relacionados al control y monitoreo de recursos de TI, para de esta forma optimizar los flujos de trabajo y elaborar un modelo para los procesos de recolección, análisis, ejecución y envío de información financiera.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/62Modelo de Ciberseguridad Corporativa en el Sistema Bancario2021-11-29T02:29:29+00:00Jonathan Wilmer Magne Quispejwmagneq@gmail.com<p>El presente trabajo de investigación tiene como objetivo, detallar los puntos que son necesarios para llevar a cabo un modelo de ciberseguridad dentro del sistema bancario.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/64Modelo médico-paciente para toma de decisiones en salud utilizando herramientas de Tecnologías Grid2021-11-29T02:57:08+00:00Juan Carlos Mendoza Valdezjuancarlosmendozav@gmail.com<p>El modelo de toma de decisiones en salud médico-paciente propuesto utiliza herramientas de Grid Computing para el almacenamiento de grandes volúmenes de información de historiales clínicos de los establecimientos de salud de segundo nivel del municipio de la ciudad de La Paz y el framework MapReduce para desarrollar aplicaciones distribuidas y filtrado de datos con el fin de obtener un historial clínico consolidado, el mismo que optimiza el proceso de toma de decisiones de los profesionales en salud en el momento de realizar el acto médico obteniendo alternativas de tratamientos en el cual profesional médico y el paciente toman decisiones conjuntas, esto resulta una buena estrategia para mejorar el cumplimiento del tratamiento por parte del paciente.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/65Sistema de seguridad de las proyectoras EPSON2021-11-29T06:19:53+00:00Juan Guillermo Durán Alarcóngduran@unifranz.edu.bo<p>Para poder tener mayor conocimiento en la seguridad de las proyectoras EPSON es necesario conocer la metodología que se utiliza en el proceso que realiza el usuario donde dicho producto no tenga problemas de bloqueo.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/66Transformación Digital en Empresas Editoriales bolivianas2021-11-29T06:23:02+00:00Lenz Gutierrez Aliagalenzguty@hotmail.com<p>Las empresas han perdido la capacidad de ser más competitivas y ver como las startups (empresas emergentes) empiezan a renacer y volverse más profesionales que las que han estado ahí siempre. El pensar que siempre el éxito que los llevo a estar en la cima será constante y preservara por siempre, no lo es, porque la probabilidad de terminar desplazados si no se transforman es alta. Estos cambios exponenciales que van atravesando varias empresas del mundo plantean una reingeniería en la lógica del negocio. Las empresas que cuentan con una base tecnológica tienen la capacidad de poder conocer mejor a sus usuarios y organizarse de una manera distinta y así desarrollar una cultura que realmente se enfoque en crear valor, no obstante, más que hacer una inversión tecnológica es una transformación cultural en la gente que logre explotar su talento para así poder desarrollar valor para los usuarios que consumen, en este caso el servicio.<br>Palabra</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/67Ciberseguridad en la implementación de SD-WAN2021-11-29T06:55:38+00:00Madelaine Nelly Velasquez Blacuttmadevelb@gmail.com<p>La implementación de redes definidas por software en áreas amplias (SD-WAN) se ha expandido a medida que las empresas necesitan el establecimiento de comunicaciones entre sus sucursales. La tecnología SD-WAN ofrece automatización de procesos y una arquitectura característica para brindar un servicio garantizado a aplicaciones finales de la empresa. Con el desarrollo de SD-WAN, también ha crecido la superficie de ataque que podría vulnerarse, exponiendo información sensible de las empresas, de esta forma, estrategias de ciberseguridad deben ser tomadas en cuenta, relacionando los posibles vectores de ataque a los componentes de la arquitectura SD-WAN. Este artículo pretende recomendar acciones para proteger una arquitectura SD-WAN en sus distintas capas.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/68Propuesta de investigación: Modelo de análisis forense digital para el sistema de negociación electrónico de la Bolsa Boliviana de Valores, basado en la Norma ISO/IEC 27037:20122021-11-29T06:58:18+00:00Mary Anahy Pomar Montes de Ocaanahypomar.2020@gmail.com<p>Este artículo se refiere a un modelo de análisis forense digital, que a partir de los incidentes críticos de información permita estar capacitados ante alguna posible amenaza, con el objetivo de poder recopilar evidencia suficiente y necesaria que sirva como evidencia y prueba ante un tribunal, teniendo en cuenta los lineamientos propuestos en la norma técnica IS0/IEC 27037:2012. Esta norma proporciona directrices para la identificación, recolección, adquisición y preservación de la evidencia digital en una organización.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/69Metodología de Administración e Implementación de Repositorios Digitales para la Seguridad de la Información Clasificada del Sector Gubernamental2021-11-29T07:01:09+00:00Nilda Mónica Cutili Lópeznilda_mcl@hotmail.com<p>Los repositorios digitales, posibilitan una gestión automatizada de los procesos institucionales, facilitando de forma ordenada la difusión con el personal autorizado y accesibilidad de sus contenidos digitales, dichos contenidos en el presente se denotan como información clasificada. Es así que, para la implementación y administración de repositorios con información de alta sensibilidad, se plantea una metodología que guie estos procedimientos, el mismo está desarrollado en 5 fases fundamentales descritos en el desarrollo del presente.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/70Integración del Cuadro de Mando Integral (CMI) con el Modelo Canvas como Estrategia de Gestión Empresarial2021-11-29T07:04:28+00:00Ortiz Hilari Añaguayaortiz.hilari@hilarigroup.com<p>El Cuadro de Mando Integral (CMI) y el modelo Canvas, pueden integrarse entre sí como una estrategia de gestión Empresarial. El Cuadro de Mando Integral (CMI es una herramienta de gestión que traduce las estrategias de la Empresa en objetivos, en términos operativos y en e indicadores a través de cuatro perspectivas. El Modelo Canvas es una herramienta para definir y crear modelos de negocio en nueve apartados que reflejan su lógica. En el artículo se refleja el desarrolla una estrategia de gestión empresarial que, iniciando del Cuadro de Mando Integral se pueda integrar con el modelo Canvas, de forma mutua.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/71Modelo para Evaluar la Efectividad de los Planes Estratégicos de Tecnologías de la Información y Comunicación2021-11-29T07:07:14+00:00Oscar Gerardo Martinez Larutaosmartinez@gmail.com<p>La efectividad de la gestión estratégica de las áreas de Tecnologías de la Información y las Comunicaciones, desde el punto de vista de decisión o gerencial es muy importante, debido a que dicho elemento nos permitirá conocer de modo adecuado el nivel de alineamiento y cumplimiento de los objetivos institucionales; por ello, es preciso establecer los indicadores clave de rendimiento adecuados que permitan conocer esta situación en particular del sector financiero boliviano para finalmente elaborar un modelo para evaluar la efectividad de los planes estratégicos de tecnologías de la información PETIC de las entidades financieras reguladas. Esta es una investigación actualmente en desarrollo y en el presente escrito se despliegan los datos preliminares y resultados esperados.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/72Modelo de Pruebas de Regresión Automatizadas en Procesos de Integración Continua en Sistemas Web2021-11-29T07:10:48+00:00Oscar Wile Mamani Alanocaoswhile@gmail.com<p>Este proyecto se enfoca en presentar un modelo de pruebas de regresión automatizadas y su implementación en un sistema web como prototipo, tomando en cuenta herramientas ya creadas para automatizar el proceso de ejecución de las pruebas funcionales durante la fase de desarrollo y evaluación de la calidad del software, para obtener eficiencia en la detección oportuna de defectos en el software de sistemas web. Se evaluaron herramientas y metodologías para automatizar las pruebas de regresión y procedimientos de Integración Continua, para posteriormente implementarlos y finalmente analizar los resultados.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/73Modelo de seguridad de la información en redes inalámbricas de tecnologías de la información para minimizar ataques de denegación de servicios2021-11-29T07:14:56+00:00Paolo Cesar Ali Sánchezpaolokelpie3@gmail.com<p>En la actualidad los ciberataques tienen lugar en cualquier lugar del mundo y afectan a todo tipo de infraestructuras. Todos los meses se reciben noticias de ciberataques que se llevan a cabo contra grandes empresas, gobiernos, universidades, comercios de Internet, entre otros, y ninguna de las soluciones comerciales disponibles parece capaz de ofrecer una solución al gran problema de la denegación de servicio. Es por ello que, con el objeto de ofrecer una adecuada orientación frente a dichas intrusiones, se plantea un modelo de seguridad de la información en redes inalámbricas de tecnologías de la información para minimizar los ataques de denegación de servicios.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/74Metodología de Investigación de Mercado que coadyuve la Toma de Decisiones en Marketing Político basado en herramientas de Business Intelligence2021-11-29T07:18:09+00:00Patricia Sonia Trino Camachodpatriciatrino@gmail.com<p>El propósito del artículo es dar a conocer los resultados de la aplicación de una investigación de mercado, aplicado en marketing político, en el que se facilitará la toma de decisiones a las OP (Organización Partidaria), donde se conocerá la percepción de los electores, utilizando las herramientas de BI (Business Intelligence) en materia de política.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/75Sistema de Seguridad electrónica basada en la norma ISO 270012021-11-29T07:21:27+00:00Poly Lázaro Isaac Salazar Laricosalazarlaricopoly@gmail.com<p>El presente artículo, constituye un estudio sobre los sistemas de seguridad electrónica (Sistemas de Control de Acceso, Video-Vigilancia y Alarmas Contra Intrusión Física) los cuales con el avance tecnológico deben alinearse a los estándares internacionales y el uso de buenas prácticas para un buen tratamiento de las amenazas y vulnerabilidades asociadas, basados y alineados a la seguridad de la información y estándar ISO 27001, el cual tiene una estructura robusta que ayuda, fortalece y minimiza las brechas de los sistemas de seguridad electrónica en entidades financieras en base al Reglamento para la Gestión de Seguridad Física.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/76Implementación de estándares HL7 para la interoperabilidad de aplicaciones de salud y equipos imagenológicos de Rayos X2021-11-29T07:24:21+00:00Richart Eddy Choquetarqui Guarachirichartcge@gmail.com<p>La atención médica es una prioridad en la sociedad actual. En las instituciones en salud la automatización y digitalización es cada día mayor. Con la adquisición de equipos de última tecnología para estudios imagenológicos de Rayos X, permitió que se obtengan imágenes de alta calidad en formato digital, lo que trajo consigo el estudio de protocolos y estándares de interoperabilidad que facilitan el intercambio electrónico de información clínica, así como el manejo de imágenes entre distintas plataformas tecnológicas que es el principal problema al momento de compartir información médica. Es por ello, que el presente trabajo tiene como objetivo implementar los estándares HL71, FHIR2 y DICOM3 para la interoperabilidad de aplicaciones de salud y equipos imagenológicos de Rayos X, con el propósito homogenizar el proceso de emisión del informe médico.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/77Diseño de la Infraestructura del Centro de Procesamiento de Datos del Centro de Datos en la Organización de Servicio de Control Migratorio basado en la Norma ANSI/TIA-942-20052021-11-29T07:28:08+00:00Roger Efrain Martinez Gonzalesmartinezroger248@gmail.com<p>El presente documento tiene como objetivo, proporcionar información de los factores que se deben tomar en cuenta para Normalizar el Centro de Procesamiento de Datos del servicio de control migratorio basado en el estándar ANSI/TIA-942-2005 a nivel TIER II, con el fin de mejorar la disponibilidad de los servicios que ofrece como preservar la disponibilidad de los activos de información que se encuentran en producción.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/78Grado de madurez en Bolivia sobre la Seguridad de la Información2021-11-29T07:31:41+00:00Ronald Rocha Zabaletaronrocza@gmail.com<p>El grado de madurez de la seguridad de la información en Bolivia puede ser determinado no solo por los avances tecnológicos adoptados en el país, sino también por medio de la forma en que se norma el uso de las tecnologías. Por ello, esta investigación pretende explorar los antecedentes y jurisprudencia de inseguridad de la información en un contexto nacional, considerando los conceptos más relevantes. Dada la naturaleza cualitativa de la indagación, se opta por la revisión bibliográfica especializada y el estudio de casos. Se encontró qué en nuestro país, se presenta una ausencia de regulación respecto al mal uso de las tecnologías de la información y comunicación. Lo que representa un problema qué merece la urgente atención por parte del estado y profesionales entendidos en las tecnologías y las leyes.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/79Modelo predictivo de producción de minerales de plata mediante redes neuronales artificiales2021-11-29T07:34:38+00:00Scirley Maritza Nina Yucrascirleymaritzaninayucra@gmail.com<p>Existe la necesidad de buscar métodos que permitan obtener pronósticos más precisos para la producción de minerales de plata. El artículo permite conocer, que en base a datos históricos de la producción de minerales de plata en Bolivia se desarrolló un modelo predictivo de producción de minerales de plata mediante redes neuronales artificiales para optimizar la producción de este mineral. El trabajo de investigación aplica la inteligencia artificial para el pronóstico de la producción de minerales de plata en nuestro país, los resultados posibilitaran difundir estrategias y políticas para la planificación de la producción del mineral de plata.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/80Modelo de transformación digital para mejorar los procesos educativos en Educación Superior aplicando Big Data2021-11-29T07:37:14+00:00Shirley Solange Salazar Montoyashirleysalazarmontoya@gmail.com<p>El presente estudio, realizado en la Carrera de Informática de la Universidad Mayor de San Andrés, propone un modelo de transformación digital para la carrera con base en la información recopilada de los docentes de las materias específicas y estudiantes de la Carrera de Informática. El fin es mejorar los procesos educativos en la Educación Superior, utilizando como herramienta de análisis el Big Data, el cual es muy útil en la toma de decisiones y muy utilizado últimamente en diversas áreas. Este modelo establece en primera instancia ¿cómo está la educación actualmente? Posteriormente determina las capacidades e intereses tanto de docentes como estudiantes para poder encarar y aceptar esta mejora del proceso educativo. El modelo es una propuesta para que la dirección, docentes y estudiantes consideren los indicadores y variables generados por el modelo que se debe mejorar. Lo ideal sería que el modelo sea puesto en marcha en la carrera a fin de mejorar la educación superior, además de ser replicable para otras carreras.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/81Plan de Inbound Marketing para la difusión de PYMES de desarrollo de software en La Paz2021-11-29T07:40:38+00:00Silvana Llanque Pérezllanquesilvana@gmail.com<p>Actualmente, las empresas necesitan realizar Marketing para poder ofrecer y vender sus productos o servicios; pero con el avance de la tecnología las campañas de marketing tradicional han quedado limitadas en espacio y tiempo. Por dicha razón, el presente trabajo se enmarca en el desarrollo y ejecución de un plan de Inbound Marketing diseñado para Pymes, es decir, pequeñas y medianas empresas dedicadas al desarrollo de software. El Inbound Marketing tiene como objetivo a los clientes, los contenidos que se les presenta y las oportunidades de venta que le surjan a la empresa por el uso de medios de comunicación digitales. El plan propuesto toma la metodología Inbound Marketing y la combina con características propias de las Pymes y su marketing para que la empresa pueda vender sus productos o servicios para crecer a nivel comercial, generar mayores ganancias y ganar reconocimiento en su rubro.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/82Análisis y Proceso de Hardening de Servidor Virtual Web, Facultad de Ingeniería (IngeTic)2021-11-29T07:44:03+00:00Toto Ronald Sánchez Caritotosancari@gmail.com<p>En el presente trabajo se da a conocer el Análisis y proceso de hardening del Servidor Virtual Web de la Facultad de Ingeniería (IngeTic), el objetivo de la siguiente investigación es implementar estrategias y herramientas tecnológicas para mejorar la seguridad del servidor virtual aplicando hardening para la protección de la infraestructura tecnológica de la institución. El método a utilizar en esta investigación es descriptivo por que se realizará análisis OWASP que nos permitirá determinar y combatir las causas de la inseguridad. Luego de establecer las causas de vulnerabilidades o agujeros se realizará proceso de endurecimiento para asegurar el servidor virtual web reduciendo sus vulnerabilidades, posteriormente se determinar una solución en el uso de las buenas prácticas que nos brindan los proveedores para mantener una infraestructura asegurada.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/83Modelo para identificar defectos en Control de Calidad, basado en Oráculos de pruebas y Sistemas Expertos2021-11-29T07:47:27+00:00Trinidad Choque Tucupatrynydad7@gmail.com<p>El objetivo principal del proceso de control de calidad es la identificación de defectos; para mejorar y perfeccionar las tareas del proceso se plantea la aplicación de oráculos de pruebas basados en sistemas expertos; donde el sistema experto opera sobre la lógica de negocios del programa bajo prueba; pero ¿Cómo relacionar el concepto y estructura de un caso de prueba con un sistema experto?; para tal objetivo se plantea el diseño de un modelo de variables; variables que forman la conexión entre ambos conceptos con el fin de obtener casos de pruebas evaluados sin la participación de un operador externo.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/84Modelo de Computación en Streaming para Reducir la Complejidad Computacional del Software2021-11-29T07:50:38+00:00Victor Alfonso Ramos Huarachivictor.ramos.h@gmail.com<p>La complejidad computacional de un software está determinada por el uso de recursos que utiliza para llevar a cabo una determinada tarea, esto quiere decir cuánto CPU y RAM consume. En situaciones donde la cantidad de datos que se tienen que procesar es de gran tamaño y continua, la computación en streaming es ideal para reducir la complejidad computacional que supone su procesamiento. Una aplicación de procesamiento en streaming no solo permite procesar grandes cantidades de datos, sino que lo hace a gran velocidad y en tiempo real, son aplicaciones escalables, altamente disponibles y tolerantes a fallos.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/85Modelo de Inteligencia de Negocio en la Administración Pública2021-11-29T07:53:24+00:00Viviana Luque Sallucovls.luz.7@gmail.com<p>La inteligencia de negocios o business intelligence (BI) es el conjunto de procesos, aplicaciones y tecnologías que constituyen una valiosa herramienta que provee información oportuna para su análisis e interpretación, de manera que puedan ser aprovechados para la toma de decisiones y se conviertan en conocimiento para los responsables de las Administraciones Públicas. El presente trabajo detalla la construcción de un modelo que ayude a la pronta generación de una solución de BI haciendo uso de metodologías ágiles y herramientas open source.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/86Estrategias de Inbound Marketing Orientadas a la Búsqueda y Captación de Turistas en Agencias de Viaje dedicadas al Turismo Receptivo2021-11-29T07:56:40+00:00Wendy Lizeth Montiel Espejowendy.jaaziel@gmail.com<p>La presente investigación se encuentra orientada a identificar los atractivos para el destino turístico de la ciudad de Copacabana que pueden incluirse para la Optimización de Motores de Búsqueda SEO (Search Engine Optimization) en el internet con Estrategias de Inbound Marketing. Se pretende identificar los atractivos para el destino turístico de la ciudad de Copacabana y contactar con personas que se encuentran en el inicio del proceso de compra de un producto determinado. A partir de aquí, se les acompaña, mediante el contenido apropiado para cada una de las fases del proceso de compra y su perfil, hasta la transacción final, siempre de forma “amigable”. Y, posteriormente, se les fideliza. Es por ello, la importancia del Inbound Marketing, como estrategia en la presente investigación.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/87Desarrollo de una Herramienta CASE para el Diseño de Diagramas Entidad–Relación Extendido y su mapeo al Modelo Relacional Orientado a Estudiantes en el contexto2021-11-29T07:59:44+00:00Zara Yujra Camazarayujra@gmail.com<p>En la presente Tesis se ha propuesto como objetivo el desarrollo una herramienta CASE que facilite el proceso de mapeo del Modelo ER y ER Extendido, al Modelo Relacional orientado a Estudiantes en el contexto, se pretende poner a disposición de los mismos una herramienta que apoye su proceso de aprendizaje durante su formación profesional ya sea a nivel técnico superior como a nivel licenciatura. La herramienta está dentro de la categoría front–end ya que apoya las etapas iniciales del desarrollo del sistema, ha sido aplicada con una muestra de Estudiantes seleccionados de la población actual pertenecientes a diferentes Universidades e Institutos tecnológicos. La herramienta está disponible en línea con la finalidad de beneficiar a la mayor cantidad posible de Estudiantes que requieran utilizar la herramienta con un enfoque más práctico rompiéndose así las barreras tanto temporales como espaciales.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/88La educación y la tecnología en tiempos de COVID-192021-11-29T08:04:08+00:00Alicia Heydy Estrada Cavaaliciahec@gmail.com<p>El coronavirus declarado pandemia mundial obligó al mundo a utilizar tecnología para superar las restricciones impuestas para evitar su propagación. Las incidencias socio-económicas redundaron en agravar la pobreza, con incidencia en salud y educación. El objetivo de la investigación fue mostrar como la educación universitaria enfrentó el problema de aislamiento con clases virtuales, volcándose a la teleeducación. La metodología empleada fue deductiva yendo de la problemática socio-económica general a la educación universitaria en particular. Se describió la normativa cuyos impactos se recogieron a través de 75 personas encuestadas entre docentes y estudiantes, en 5 universidades paceñas. Los resultados fueron analizados con el método FODA. Al inicio toda la población se vio obligada a adaptarse a una nueva realidad, procediendo a utilizar tele-plataformas, sin embargo, fue difícil el ajuste en la educación universitaria como demuestra este trabajo y aún quedan muchas tareas pendientes por realizar que se enuncian en las conclusiones.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/89Los sistemas de información y las TICs en el sistema universitario2021-11-29T08:07:30+00:00Edgar Rufo Enriquez Raldeedgarenriquezralde@hotmail.com<p>En la era de los ejes semánticos y de la sociedad de la información, los paradigmas de administración de organizaciones cambiaron radicalmente para aprovechar las distintas ventajas que ofrecen las tecnologías de la información. Esta necesidad tiene más énfasis en organizaciones como nuestro sistema universitario donde existe una responsabilidad social bien definida, no solo en aspectos administrativos sino también en procesos de enseñanza y aprendizaje. Los sistemas de información, con una adecuada tecnología de comunicación, cobran especial relevancia tanto para la elaboración del conocimiento como para su adquisición y transmisión del mismo. El gran reto se encuentra en el cambio de paradigmas tanto en los departamentos administrativos, como en la conducción de asociaciones de docentes, en centros de estudiantes, así como en el rol del docente respecto al proceso de enseñanza, dándole la oportunidad de adoptar métodos pedagógicos más innovadores, más interactivos y adecuados a la diversidad de estudiantes.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/90Modelo de Business Intelligence orientado a Tecnología Mobile basado en SAP para PYMEs2021-11-29T08:10:41+00:00Patricia Sonia Trino Camachodpatriciatrino@gmail.com<p>El presente artículo tiene como objetivo definir la implementación de un modelo tecnológico de Business Intelligence (BI) orientado a tecnología Mobile con el fin de evidenciar los beneficios de acceder a información que permita tomar decisiones inteligentes y mantener competitivas a las pymes en su entorno de negocio. Este modelo estará basado en toda la suite SAP Business Objects (SAP BO) desde el SAP Data Services (SAP DS) hasta SAP Business Objects Mobile. Para llevar a cabo el proyecto se realizó una investigación de la tecnología BI de SAP y se analizó de qué manera apoya a los procesos de negocio de las pymes, así como el impacto que trae su implementación. Se elaboró un análisis cuantitativo y cualitativo de las herramientas utilizadas para demostrar el valor de estas soluciones al negocio. Posteriormente, se propuso un modelo de implementación que va desde la fase de planificación de actividades hasta el despliegue de los elementos necesarios para una exitosa implementación.</p>2021-11-30T00:00:00+00:00Derechos de autor 2021