INF-FCPN-PGI Revista PGI https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi <p><strong>La revista PGI de Investigación, Ciencia y Tecnología en Informática</strong> adscrita al Postgrado en Informática UMSA, es un órgano de difusión que desde el año 2014 se le ha encomendado la labor de divulgación de los resultados correspondientes a los procesos de investigación de los participantes de los programas de postgrado, con la finalidad de fomentar e impulsar la vocación científica en la comunidad académica, así como socializar el conocimiento que se genera mediante la reflexión, el análisis y el pensamiento crítico, respondiendo a las necesidades y tendencias que se presentan en los entornos: social, productivo, científico y tecnológico que se enmarcan dentro del contexto de la realidad boliviana.</p> Postgrado en Informática UMSA es-ES INF-FCPN-PGI Revista PGI <p>Distribución - Ajustes de distribución - Licencia - Términos de la licencia</p> Modelo de Seguridad y protección en sistemas de información aplicando sistemas multi-agentes para las PYMES https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/38 <p>Se presenta la propuesta de un Modelo de Seguridad y protección en sistemas de información aplicando sistemas multi-agentes para PYMES. Donde los agentes inteligentes harán uso de reglas de razonamiento, que están almacenados en una base de conocimiento bajo un patrón de vulnerabilidades basados en el TOP 10 de OWASP. Dichos agentes se ejecutarán en un servidor proxy inverso, de esta manera evitar vulneraciones y al mismo tiempo alertar a los administradores de base de datos y de sistemas de información web oportunamente y así tomar las acciones correspondientes.</p> Adrian Eusebio Quisbert Vilela Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 11 17 Cultura tecnológica en las empresas https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/39 <p>La tecnología está en constante evolución por lo cual debemos tener mecanismos para su uso, que permitan mejorar las ventas de las empresas paceñas y como generar mayores ingresos y sus efectos multiplicadores lograr un mayor desarrollo regional, como parte de la cultura tecnológica. Es necesario realizar una gestión de conocimiento, alfabetizando a los empresarios paceños para que adquieran una cultura tecnológica, que se les induzca a invertir en tecnología y realizar innovaciones a nivel de startups y spin offs, que además les permita potenciarse comparativa y competitivamente y puedan precautelar la seguridad alimentaria a futuro.</p> Alicia Heydy Estrada Cava Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 18 21 Modelo Para Tratamiento Forense de Incidentes Informáticos en la Nube https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/40 <p>La Computación en Nube ha permitido que las organizaciones puedan extender sus servicios economizando en gastos de infraestructura y con el beneficio de dar acceso desde Internet a sus usuarios. Este fenómeno al potenciar el alcance de los usuarios a diferentes servicios, también ha generado el almacenamiento de información confidencial en equipos en la Nube, lo cual implica que información crítica queda almacenada en servidores de proveedores y podría verse comprometida o expuesta a delitos informáticos. Si se materializa un incidente informático, el mismo puede derivar en un proceso legal que implique el trabajo de operadores legales y peritos informáticos. En el presente trabajo se detallan los aspectos de la pericia forense en la nube, como los especialistas se enfrentan a nuevos retos en este entorno, las normas existentes y la situación de la forensia informática en Bolivia.</p> Bismark Francachs Castro Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 22 25 Modelo de clasificación de nódulos tiroides a través de imágenes de centellografía utilizando tecnologías de Machine Learning https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/41 <p>La tiroides es una glándula endocrina en forma de mariposa, que produce hormonas que ayudan al cuerpo a controlar el metabolismo. Existen varias enfermedades como el hipertiroidismo, hipotiroidismo, nódulos tiroideos, estos últimos se pueden clasificar utilizando imágenes de centellografía. El análisis médico a través de imágenes tiene un rol importante en muchos de los procedimientos para el diagnóstico de enfermedades.</p> Bladimir Rodolfo Calcina Choque Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 26 30 COBIT como herramienta para la implementación de la Norma Internacional Electoral ISO 54001 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/42 <p>La Certificación de Norma Internacional Electoral ISO/TS 54001:2019 representa calidad, transparencia y confianza en los procesos electorales llevados a cabo por un organismo electoral, implica el cumplimiento de requisitos específicos que promueven la mejora de procesos y procedimientos, en la gerencia de la información, en el proceso de toma de decisiones, hacia una cultura organizacional orientada al mejoramiento continuo, para aumentar la satisfacción del cliente y con un pensamiento basado en el riesgo. De manera similar el Marco de Referencia COBIT busca satisfacer las necesidades de las partes interesadas, mediante la toma de decisiones de acuerdo a las metas organizacionales, la realización de beneficios, optimización de riesgos y recursos, buenas prácticas, procesos eficientes, información disponible y confiable, además de tener como objetivo la mejora continua, todo esto en el marco de las Tecnologías de la Información (TI). En este sentido COBIT es una herramienta importante que contribuye a la implementación de la Norma Internacional Electoral ISO/TS 54001:2019.</p> Brenda Isabel Fernández Robles Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 31 35 Modelo Predictivo de Regalías Mineras aplicando Técnicas de Analítica Predictiva con R https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/43 <p>El presente trabajo de investigación hace referencia a la carencia de patrones de comportamiento que permitan tener un análisis integral de la información de la regalía minera, formulándose la siguiente pregunta de investigación ¿Cuál es la incidencia de un modelo predictivo de regalías mineras a través de técnicas de analítica predictiva, en el nivel de incertidumbre de la toma de decisiones gerenciales u operativas? Consecuentemente el objetivo de la investigación, es desarrollar un modelo predictivo de regalías mineras a través de técnicas de analítica predictiva para reducir el nivel de incertidumbre en la toma de decisiones gerenciales u operativas. Para ello se implementa el prototipo del modelo predictivo de regalías mineras utilizando técnicas de analítica predictiva con la metodología CRISP-DM, utilizando datos de regalías mineras y las variables que forman parte de su cálculo delimitada a cuatro minerales. El análisis de información y creación de modelos predictivos es realizado con el lenguaje de programación R, se valida el resultado de los modelos aplicando el método de validación cruzada de k-iteraciones o k-fold cross validation, y se selecciona el modelo que se ajusta mejor a los datos en base a las métricas de evaluación.</p> Carla Gabriela Calisaya Choque Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 36 40 Redes Neuronales para la identificación de competencias legisladas https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/44 <p>El modelamiento de tópicos es un campo del Procesamiento del Lenguaje Natural, que permite categorizar textos en distintos temas (tópicos), mediante algoritmos de manera supervisada y no supervisada. En la presente investigación se tratará la categorización de la normativa boliviana de los gobiernos autónomos (GA), de acuerdo a las competencias asignadas a los GA por la Constitución y la Ley Marco de Autonomías. De esta manera se utilizó word2vec para identificar el espacio semántico de los textos a clasificar y los algoritmos LDA y LSTM para el modelado de tópicos. Para mejorar los resultados obtenidos por el LDA, se buscó el número óptimo de tópicos, y se utilizó el algoritmo LDA Guiado basado en los datos de una clasificación manual previa, para extraer información significativa que permita hallar la competencia legislada en la normativa boliviana. Además, este estudio realizó una evaluación de la precisión de los algoritmos utilizados para realizar esta clasificación.</p> Carlos Gabriel Oblitas Villegas Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 41 44 Modelo Multiagente para la prevención de riesgo operativo de tipo fraude interno en IFDs https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/45 <p>La gestión de riesgo operativo es un proceso complejo en toda organización. Particularmente, el tratamiento de eventos de fraude interno (evento de riesgo operativo) en Instituciones Financieras de Desarrollo (IFD), es una actividad que repercute en la necesidad de plantear soluciones cada vez más innovadoras, que permitan aplicar el conocimiento de expertos y aplicar soluciones que respondan a normativas y recomendaciones nacionales (Ley de Servicios Financieros) e internacionales (Basilea). En el presente artículo se plantea un modelo, como base referencial, que permita a profesionales en ciencias de la computación la incorporación de Sistemas Multiagente en el desarrollo de sistemas de gestión de riesgo operativo de tipo fraude interno. Las IFD principales en nuestro medio son: Promujer, Crecer y Diaconía. La investigación se realizó con datos de las publicaciones de Finrural y la ASFI, acerca de las IFD mencionadas y los resultados se validaron mediante encuestas a personal con experiencia en Sistemas, Riesgos y Operaciones en IFD.</p> Carmen Rosa Mollinedo Laura Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 45 47 Proyecto de Sistema de Recomendación de Filtrado Colaborativo basado en Machine Learning https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/46 <p>En el presente trabajo se describe conceptos de sistemas de recomendación, machine learning y la aplicación de estas tecnologías en diferentes áreas. Se realiza un estudio del estado del arte sobre los sistemas de recomendación y se presenta el diseñó de la investigación.</p> Cesar Enrique Pita Perez Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 48 51 Modelo Blockchain para el aseguramiento de la Información en Certificados de Notas SSA-UMSA https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/47 <p>Desde sus inicios la palabra Blockchain está relacionada con Bitcoin. También heredó la especulación y la exageración. Se mencionó y se continúa mencionando que Blockchain es la tecnología disruptiva de esta década. La tecnología que cambiará los silos de información centralizados en la nube por bases de datos descentralizadas. La tecnología que quitará los intermediarios y proveerá confianza entre desconocidos en todo tipo de transacciones. Asegurar la información es crítico, ya que a partir de esta se da confianza a los datos que almacenan. La metodología aplicada a la investigación es exploratoria y la técnica de investigación es observacional. Es por ese motivo que el actual Sistema de Seguimiento Académico en la emisión de Certificados de Notas tiene un rol crucial en lo que se refiere a la Integridad de la Información, siendo que la información que va ser contenida en estos documentos no debe de ser alterada, debe ser verificable y se trazable. Se presentan de esta manera certificados estampados y registrados en una estructura de datos inalterable y verificable, lo cual representa una solución a la susceptibilidad de alteración o falsificación de certificados de notas.</p> Cristhian Jesús Mejía Fernández Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 52 57 Gestión de servicios TI en la Documentación Clínica basado en Estándares de Seguridad de la Información https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/48 <p>Un sistema de información de gestión hospitalaria que no esté alineado con estándares de Tecnologías de información y comunicación, tiene dificultades en la seguridad de la información. Por tanto, el presente trabajo de investigación pretende mostrar la incidencia de la gestión de recursos TI en la documentación clínica basados en estándares y seguridad de la información, que permita un registro óptimo y la disponibilidad oportuna de la información. Para alcanzar este objetivo se hace la revisión bibliográfica relacionados en el tema de manejo de expedientes clínicos electrónicos, donde se encontró que: con la gestión de recursos de TI se puede mejorar la disponibilidad de la información dentro de los procesos de documentación clínica, lo que significa que los sistemas de información con la aplicación de estándares de gestión de recursos de tecnologías de información y comunicación, reducen el tiempo garantizando la disponibilidad de la información a los clientes y usuarios.</p> Daniel Apaza Siñani Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 58 60 Calidad en la especificación de requerimientos de software aplicado en metodologías ágiles https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/49 <p>Los inconvenientes que se presentan en el desarrollo de un proyecto de software repercuten cuando se realiza la entrega del producto al cliente, y precisamente es en la etapa inicial o de planificación donde se originan estos problemas, esto podría ser por la mala estimación de tiempos, falta de definición de riesgos, y requerimientos poco especificados. La especificación de requerimientos es el paso principal que se debe realizar para proseguir con las fases de desarrollo de software. En este artículo se explora la especificación de requerimientos en metodologías agiles y cómo estás se han adaptado al ciclo de vida del software. Se analiza el proceso de especificación de requerimientos en la Metodología Scrum y Metodología Xtreme Programming (XP) para después hacer una comparación de sus procesos y de esa manera obtener una buena práctica que sea aplicable para ambas metodologías.</p> Daniela Saavedra Menchaca Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 61 64 Honeypots dinámicos basados en Blockchain https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/50 <p>Los Honeypots proporcionan al atacante todos los recursos necesarios para que un ataque sea exitoso, lo que permite a la organización un estudio de las técnicas y procedimientos que realizó el hacker, para su documentación y aprendizaje para futuros incidentes. Sin embargo, en los Honeypots tradicionales, el atacante puede identificarlos fácilmente, el uso de los Honeypots dinámicos pueden pasar desapercibidos, por la semejanza con un servicio real. El uso de la tecnología Blockchain ayudará la descentralización del sistema y almacenar los datos mediante una cadena privada.</p> Danitza Helen Vallejos Quiñones Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 65 67 Modelos de Social Media Marketing en los Sistemas Educativos https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/51 <p>La revolución Informática ha permitido entrar en la era de la sociedad del conocimiento y de los ejes semánticos donde los paradigmas de administración de organizaciones y sintagmas de comunicación han cambiado radicalmente para poder aprovechar las distintas ventajas que nos otorgan las tecnologías de la información. Este cambio se ve con mucho más énfasis en&nbsp; organizaciones como nuestros sistemas educativos donde existe una responsabilidad social bien definida, no solo en aspectos administrativos sino también en procesos de enseñanza y aprendizaje. El realizar una comunicación efectiva haciendo uso de herramientas de NTIC (Nuevas Tecnologías de Información y Comunicación) que permitan lograr procesos eficientes de comunicación sin duda es el reto de estos paradigmas. Bajo este contexto las organizaciones académicas tratan de implementar<br>modelos y estrategias que permitan un mayor acercamiento e interacción entre docentes, estudiantes y administrativos haciendo uso de diferentes modelos de social media marketing que comprendan las redes sociales, características de la web 3.0, mobile marketing, páginas web, gadgets, buzz marketing, comunicación 3.0 entre otros con el objetivo de establecer una comunicación efectiva.</p> Edgar Rufo Enriquez Ralde Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 68 70 Monitoreo del Sentimiento de la Sociedad Boliviana en Redes Sociales: Aplicación Twitter https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/52 <p>El Análisis de Sentimiento, también llamado Minería de Opinión, permite determinar si una opinión expresada en un texto es positiva o negativa. En este contexto, el Sentimiento de la Sociedad es equivalente a la Opinión Pública. El presente artículo contiene los resultados de la aplicación del modelo propuesto por el autor como alternativa complementaria a los sondeos de opinión empleando la información de Twitter. La aplicación del modelo inicia con el uso de las API de Twitter y algoritmos de Teoría de Grafos para encontrar a la población total de usuarios de Twitter en el país por departamento. El trabajo continúa con la recolección de Tweets y el uso de algoritmos de Aprendizaje Automático sobre los Tweets recolectados para determinar el Sentimiento de la Sociedad Boliviana.</p> Freddy Richard Rojas Illatarco Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 71 76 El Arte de la Seguridad de la Información en la Globalización https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/53 <p>El presente artículo presenta el replanteo del cambio de los modelos de seguridad que se centran en las amenazas externas a los nuevos modelos que ven la seguridad de manera predictiva y para todas las empresas, esto debido a las tendencias de uso de las redes sociales y dispositivos móviles en la empresa que cambio el entorno del riesgo en toda la empresa.</p> Germán Alberto Saba Carrasco Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 77 79 Modelo Cuadro de Mando Integral (CMI) para Control del Índice de Permanencia de Participantes en los Procesos de Alfabetización https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/54 <p>El modelo propuesto de cuadro de mando integral (CMI), toma como base los procesos de alfabetización dirigidos a personas mayores de 15 años que son parte de la población analfabeta residual, que ayuden al control del índice de permanencia de participantes en los procesos de alfabetización del Programa Nacional de Post-Alfabetización dependiente del Ministerio de Educación.</p> Giorgina María Mamani Aiza Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 80 81 Modelo de Gestión de Incidentes Informáticos para Equipos de Respuesta - CSIRT https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/55 <p>El análisis que se realizará en el presente artículo se enfoca en el desarrollo de un modelo de Gestión de Incidentes Informáticos para un adecuado tratamiento de las amenazas cibernéticas presentes en la actualidad como incidentes y vulnerabilidades que son detectados en aplicaciones, software y servicios informáticos, el alcance se encuentra desde el reporte del incidente hasta la mitigación o solución del problema informático, para lo cual se ha basado en la guía de gestión de incidentes de seguridad de la información de los lineamientos para la elaboración e implementación de los planes institucionales de seguridad de la información de las entidades del sector público y el estándar ISO 27035, diseñado específicamente para equipos de respuesta ante incidentes cibernéticos, con el objetivo de mejorar la atención de incidentes dentro de una organización o conjunto de organizaciones, mediante la colaboración y mejora continua, el modelo puede ser aplicado en las distintas entidades públicas para un adecuado tratamiento de estos problemas de seguridad informática.</p> Gonzalo Diego Vargas Ramos Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 82 85 Modelo de Calificación de Datos Difusos para Datawarehousing Financiero https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/56 <p>El presente artículo expone una alternativa de solución a un problema de ambigüedad en los estados financieros a través de un modelo de calificación de datos difusos, cuando se pretende consolidar cuentas contables de diferentes tipos de empresa en un datawarehouse, con el fin de realizar análisis y diagnóstico financiero de forma individual y estratificada.</p> Grover Marcelo Chavez Duran Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 86 90 Cloud Computing en el Mercado de Valores cumpliendo el Reglamento para la Gestión de Seguridad de la Información ASFI https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/57 <p>La adopción de Cloud Computing permanece en crecimiento exponencial mostrando oportunidades clave para el futuro de los negocios, debido a los beneficios que ofrece, como ser los bajos costos, compartir los recursos desde cualquier punto hacia cualquier otro punto y la facilidad de administrar todo el Core tecnológico ofrecido. Las entidades financieras expresan los desafíos regulatorios, que limitan la adopción masiva de esta tecnología. El principal y más importante es el Reglamento para la Gestión de la Seguridad de la Información emitido por la Autoridad de Supervisión del Sistema Financiero ASFI que limita la contratación de servicios e infraestructura tecnológica. El presente estudio comienza describiendo el modelo Cloud y presenta los beneficios que pueden favorecer a las instituciones financieras. Tiene como objetivo descubrir el nivel de cumplimiento del Reglamento para la Gestión de la Seguridad de la Información emitido por ASFI. La investigación es de tipo deductivo con una naturaleza cualitativa. Finalmente, se presentará recomendaciones para modificar o aumentar artículos a la normativa de la ASFI en función a los resultados de la investigación, para agilizar la adopción de la tecnología Cloud.</p> Guetzy Rosalin Nicols Iriarte Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 91 94 Cómo solicitar la no objeción para el uso de servicios de computación en la Nube ante la Autoridad de Supervisión del Sistema Financiero ASFI https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/58 <p>El presente documento describe los pasos a seguir para obtener la autorización del uso de servicios de computación en la nube ante la Autoridad de Supervisión del Sistema Financiero ASFI para entidades financieras, basándose en los requisitos normativos por el ente regulador y la reglamentación de teletrabajo emitida por el Ministerio de Trabajo durante la presente gestión debido a la coyuntura sanitaria que atraviesa el país, usando como caso de uso el modelo de software como servicio Office 365.</p> Gustavo Fernando Linares Nuñez Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 95 98 Inteligencia Artificial en la Seguridad de TI https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/59 <p>Este artículo tiene la finalidad de mostrar un panorama general de la aplicación de la Inteligencia Artificial enfocada a la seguridad de las tecnologías de información, una opinión que se da hoy en día, es que no solo se debería constituir una mente artificial simulada de buena fe que pudiera superar el Test de Turing de un ser humano, sino que también debería tener la capacidad de simular a un profesional en ciberseguridad muy bien adiestrado, capaz de replicar las decisiones tomadas por el ingeniero en seguridad con más experiencia pero en una escala muy superior. Antes de lograr una Inteligencia Artificial brillante propia de la ciencia ficción, debemos pasar por algunas etapas de prueba, si bien dichas etapas tienen un gran valor en sí mismas, cuando madure como tecnología, constituirá uno de los desarrollos más asombrosos de la historia, cambiando la condición del ser humano de manera similar e incluso superior a cambios trascendentales como la electricidad, la aviación e Internet.</p> Gustavo Rondo Montes Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 99 101 Procesos basados en ISTQB aplicados en la etapa de pruebas de integración https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/60 <p>En cualquier empresa o institución que desarrolla software en Bolivia y en el extranjero, requieren que el producto software salga al mercado o ingrese en producción con el menor número de defectos posibles en el tiempo planificado, varias de las organizaciones tienen un equipo de control de calidad de software ya establecido que permite probar el software y encontrar defectos antes de su puesta en producción garantizando de este modo la satisfacción del cliente o usuario final, para cumplir lo mencionado, se requiere que el equipo de control de calidad de software tenga los roles y funciones definidas. Por esta razón se realiza el trabajo de investigación con el fin de identificar los roles y funciones que permitan la óptima realización de las pruebas unitarias, de integración, de sistema y de aceptación; y específicamente a las pruebas de integración donde se aplicará los conceptos mencionados en ISTQB y se determinarán los procesos requeridos para realizar de manera óptima el control de calidad en esta etapa.</p> Hugo Gabriel Aguirre Aguirre Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 102 105 Modelo de gestión de monitoreo y control de TI para procesos de envío de información financiera https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/61 <p>En este artículo se describen dos marcos de trabajo basados en estándares de buenas prácticas como ser ITIL (Librería de Infraestructura de Tecnologías de Información) y COBIT (Objetivos de control para la información y tecnologías relacionadas) para diseñar un modelo de monitoreo y control en los procesos de envío de información financiera. El estudio de ambos marcos de trabajo está enfocado a optimizar los procesos relacionados en el envío de información financiera que atraviesa una institución financiera cada cierto período, información que es enviada a la autoridad supervisora del sistema financiero. Por la naturaleza de la investigación se opta por un diseño no experimental de tipo aplicada y documental basado en el estudio de las normativas actuales de la entidad supervisora.<br>Esta investigación pretende estudiar ambos marcos de trabajo para adoptar los mejores objetivos y practicas relacionados al control y monitoreo de recursos de TI, para de esta forma optimizar los flujos de trabajo y elaborar un modelo para los procesos de recolección, análisis, ejecución y envío de información financiera.</p> Jesús Estefan Soria Butrón Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 106 109 Modelo de Ciberseguridad Corporativa en el Sistema Bancario https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/62 <p>El presente trabajo de investigación tiene como objetivo, detallar los puntos que son necesarios para llevar a cabo un modelo de ciberseguridad dentro del sistema bancario.</p> Jonathan Wilmer Magne Quispe Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 110 114 Modelo médico-paciente para toma de decisiones en salud utilizando herramientas de Tecnologías Grid https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/64 <p>El modelo de toma de decisiones en salud médico-paciente propuesto utiliza herramientas de Grid Computing para el almacenamiento de grandes volúmenes de información de historiales clínicos de los establecimientos de salud de segundo nivel del municipio de la ciudad de La Paz y el framework MapReduce para desarrollar aplicaciones distribuidas y filtrado de datos con el fin de obtener un historial clínico consolidado, el mismo que optimiza el proceso de toma de decisiones de los profesionales en salud en el momento de realizar el acto médico obteniendo alternativas de tratamientos en el cual profesional médico y el paciente toman decisiones conjuntas, esto resulta una buena estrategia para mejorar el cumplimiento del tratamiento por parte del paciente.</p> Juan Carlos Mendoza Valdez Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 115 117 Sistema de seguridad de las proyectoras EPSON https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/65 <p>Para poder tener mayor conocimiento en la seguridad de las proyectoras EPSON es necesario conocer la metodología que se utiliza en el proceso que realiza el usuario donde dicho producto no tenga problemas de bloqueo.</p> Juan Guillermo Durán Alarcón Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 118 120 Transformación Digital en Empresas Editoriales bolivianas https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/66 <p>Las empresas han perdido la capacidad de ser más competitivas y ver como las startups (empresas emergentes) empiezan a renacer y volverse más profesionales que las que han estado ahí siempre. El pensar que siempre el éxito que los llevo a estar en la cima será constante y preservara por siempre, no lo es, porque la probabilidad de terminar desplazados si no se transforman es alta. Estos cambios exponenciales que van atravesando varias empresas del mundo plantean una reingeniería en la lógica del negocio. Las empresas que cuentan con una base tecnológica tienen la capacidad de poder conocer mejor a sus usuarios y organizarse de una manera distinta y así desarrollar una cultura que realmente se enfoque en crear valor, no obstante, más que hacer una inversión tecnológica es una transformación cultural en la gente que logre explotar su talento para así poder desarrollar valor para los usuarios que consumen, en este caso el servicio.<br>Palabra</p> Lenz Gutierrez Aliaga Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 121 123 Ciberseguridad en la implementación de SD-WAN https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/67 <p>La implementación de redes definidas por software en áreas amplias (SD-WAN) se ha expandido a medida que las empresas necesitan el establecimiento de comunicaciones entre sus sucursales. La tecnología SD-WAN ofrece automatización de procesos y una arquitectura característica para brindar un servicio garantizado a aplicaciones finales de la empresa. Con el desarrollo de SD-WAN, también ha crecido la superficie de ataque que podría vulnerarse, exponiendo información sensible de las empresas, de esta forma, estrategias de ciberseguridad deben ser tomadas en cuenta, relacionando los posibles vectores de ataque a los componentes de la arquitectura SD-WAN. Este artículo pretende recomendar acciones para proteger una arquitectura SD-WAN en sus distintas capas.</p> Madelaine Nelly Velasquez Blacutt Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 124 127 Propuesta de investigación: Modelo de análisis forense digital para el sistema de negociación electrónico de la Bolsa Boliviana de Valores, basado en la Norma ISO/IEC 27037:2012 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/68 <p>Este artículo se refiere a un modelo de análisis forense digital, que a partir de los incidentes críticos de información permita estar capacitados ante alguna posible amenaza, con el objetivo de poder recopilar evidencia suficiente y necesaria que sirva como evidencia y prueba ante un tribunal, teniendo en cuenta los lineamientos propuestos en la norma técnica IS0/IEC 27037:2012. Esta norma proporciona directrices para la identificación, recolección, adquisición y preservación de la evidencia digital en una organización.</p> Mary Anahy Pomar Montes de Oca Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 128 130 Metodología de Administración e Implementación de Repositorios Digitales para la Seguridad de la Información Clasificada del Sector Gubernamental https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/69 <p>Los repositorios digitales, posibilitan una gestión automatizada de los procesos institucionales, facilitando de forma ordenada la difusión con el personal autorizado y accesibilidad de sus contenidos digitales, dichos contenidos en el presente se denotan como información clasificada. Es así que, para la implementación y administración de repositorios con información de alta sensibilidad, se plantea una metodología que guie estos procedimientos, el mismo está desarrollado en 5 fases fundamentales descritos en el desarrollo del presente.</p> Nilda Mónica Cutili López Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 131 134 Integración del Cuadro de Mando Integral (CMI) con el Modelo Canvas como Estrategia de Gestión Empresarial https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/70 <p>El Cuadro de Mando Integral (CMI) y el modelo Canvas, pueden integrarse entre sí como una estrategia de gestión Empresarial. El Cuadro de Mando Integral (CMI es una herramienta de gestión que traduce las estrategias de la Empresa en objetivos, en términos operativos y en e indicadores a través de cuatro perspectivas. El Modelo Canvas es una herramienta para definir y crear modelos de negocio en nueve apartados que reflejan su lógica. En el artículo se refleja el desarrolla una estrategia de gestión empresarial que, iniciando del Cuadro de Mando Integral se pueda integrar con el modelo Canvas, de forma mutua.</p> Ortiz Hilari Añaguaya Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 135 138 Modelo para Evaluar la Efectividad de los Planes Estratégicos de Tecnologías de la Información y Comunicación https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/71 <p>La efectividad de la gestión estratégica de las áreas de Tecnologías de la Información y las Comunicaciones, desde el punto de vista de decisión o gerencial es muy importante, debido a que dicho elemento nos permitirá conocer de modo adecuado el nivel de alineamiento y cumplimiento de los objetivos institucionales; por ello, es preciso establecer los indicadores clave de rendimiento adecuados que permitan conocer esta situación en particular del sector financiero boliviano para finalmente elaborar un modelo para evaluar la efectividad de los planes estratégicos de tecnologías de la información PETIC de las entidades financieras reguladas. Esta es una investigación actualmente en desarrollo y en el presente escrito se despliegan los datos preliminares y resultados esperados.</p> Oscar Gerardo Martinez Laruta Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 139 142 Modelo de Pruebas de Regresión Automatizadas en Procesos de Integración Continua en Sistemas Web https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/72 <p>Este proyecto se enfoca en presentar un modelo de pruebas de regresión automatizadas y su implementación en un sistema web como prototipo, tomando en cuenta herramientas ya creadas para automatizar el proceso de ejecución de las pruebas funcionales durante la fase de desarrollo y evaluación de la calidad del software, para obtener eficiencia en la detección oportuna de defectos en el software de sistemas web. Se evaluaron herramientas y metodologías para automatizar las pruebas de regresión y procedimientos de Integración Continua, para posteriormente implementarlos y finalmente analizar los resultados.</p> Oscar Wile Mamani Alanoca Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 143 148 Modelo de seguridad de la información en redes inalámbricas de tecnologías de la información para minimizar ataques de denegación de servicios https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/73 <p>En la actualidad los ciberataques tienen lugar en cualquier lugar del mundo y afectan a todo tipo de infraestructuras. Todos los meses se reciben noticias de ciberataques que se llevan a cabo contra grandes empresas, gobiernos, universidades, comercios de Internet, entre otros, y ninguna de las soluciones comerciales disponibles parece capaz de ofrecer una solución al gran problema de la denegación de servicio. Es por ello que, con el objeto de ofrecer una adecuada orientación frente a dichas intrusiones, se plantea un modelo de seguridad de la información en redes inalámbricas de tecnologías de la información para minimizar los ataques de denegación de servicios.</p> Paolo Cesar Ali Sánchez Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 149 152 Metodología de Investigación de Mercado que coadyuve la Toma de Decisiones en Marketing Político basado en herramientas de Business Intelligence https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/74 <p>El propósito del artículo es dar a conocer los resultados de la aplicación de una investigación de mercado, aplicado en marketing político, en el que se facilitará la toma de decisiones a las OP (Organización Partidaria), donde se conocerá la percepción de los electores, utilizando las herramientas de BI (Business Intelligence) en materia de política.</p> Patricia Sonia Trino Camacho Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 153 155 Sistema de Seguridad electrónica basada en la norma ISO 27001 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/75 <p>El presente artículo, constituye un estudio sobre los sistemas de seguridad electrónica (Sistemas de Control de Acceso, Video-Vigilancia y Alarmas Contra Intrusión Física) los cuales con el avance tecnológico deben alinearse a los estándares internacionales y el uso de buenas prácticas para un buen tratamiento de las amenazas y vulnerabilidades asociadas, basados y alineados a la seguridad de la información y estándar ISO 27001, el cual tiene una estructura robusta que ayuda, fortalece y minimiza las brechas de los sistemas de seguridad electrónica en entidades financieras en base al Reglamento para la Gestión de Seguridad Física.</p> Poly Lázaro Isaac Salazar Larico Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 156 159 Implementación de estándares HL7 para la interoperabilidad de aplicaciones de salud y equipos imagenológicos de Rayos X https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/76 <p>La atención médica es una prioridad en la sociedad actual. En las instituciones en salud la automatización y digitalización es cada día mayor. Con la adquisición de equipos de última tecnología para estudios imagenológicos de Rayos X, permitió que se obtengan imágenes de alta calidad en formato digital, lo que trajo consigo el estudio de protocolos y estándares de interoperabilidad que facilitan el intercambio electrónico de información clínica, así como el manejo de imágenes entre distintas plataformas tecnológicas que es el principal problema al momento de compartir información médica. Es por ello, que el presente trabajo tiene como objetivo implementar los estándares HL71, FHIR2 y DICOM3 para la interoperabilidad de aplicaciones de salud y equipos imagenológicos de Rayos X, con el propósito homogenizar el proceso de emisión del informe médico.</p> Richart Eddy Choquetarqui Guarachi Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 160 164 Diseño de la Infraestructura del Centro de Procesamiento de Datos del Centro de Datos en la Organización de Servicio de Control Migratorio basado en la Norma ANSI/TIA-942-2005 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/77 <p>El presente documento tiene como objetivo, proporcionar información de los factores que se deben tomar en cuenta para Normalizar el Centro de Procesamiento de Datos del servicio de control migratorio basado en el estándar ANSI/TIA-942-2005 a nivel TIER II, con el fin de mejorar la disponibilidad de los servicios que ofrece como preservar la disponibilidad de los activos de información que se encuentran en producción.</p> Roger Efrain Martinez Gonzales Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 165 172 Grado de madurez en Bolivia sobre la Seguridad de la Información https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/78 <p>El grado de madurez de la seguridad de la información en Bolivia puede ser determinado no solo por los avances tecnológicos adoptados en el país, sino también por medio de la forma en que se norma el uso de las tecnologías. Por ello, esta investigación pretende explorar los antecedentes y jurisprudencia de inseguridad de la información en un contexto nacional, considerando los conceptos más relevantes. Dada la naturaleza cualitativa de la indagación, se opta por la revisión bibliográfica especializada y el estudio de casos. Se encontró qué en nuestro país, se presenta una ausencia de regulación respecto al mal uso de las tecnologías de la información y comunicación. Lo que representa un problema qué merece la urgente atención por parte del estado y profesionales entendidos en las tecnologías y las leyes.</p> Ronald Rocha Zabaleta Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 173 175 Modelo predictivo de producción de minerales de plata mediante redes neuronales artificiales https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/79 <p>Existe la necesidad de buscar métodos que permitan obtener pronósticos más precisos para la producción de minerales de plata. El artículo permite conocer, que en base a datos históricos de la producción de minerales de plata en Bolivia se desarrolló un modelo predictivo de producción de minerales de plata mediante redes neuronales artificiales para optimizar la producción de este mineral. El trabajo de investigación aplica la inteligencia artificial para el pronóstico de la producción de minerales de plata en nuestro país, los resultados posibilitaran difundir estrategias y políticas para la planificación de la producción del mineral de plata.</p> Scirley Maritza Nina Yucra Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 176 179 Modelo de transformación digital para mejorar los procesos educativos en Educación Superior aplicando Big Data https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/80 <p>El presente estudio, realizado en la Carrera de Informática de la Universidad Mayor de San Andrés, propone un modelo de transformación digital para la carrera con base en la información recopilada de los docentes de las materias específicas y estudiantes de la Carrera de Informática. El fin es mejorar los procesos educativos en la Educación Superior, utilizando como herramienta de análisis el Big Data, el cual es muy útil en la toma de decisiones y muy utilizado últimamente en diversas áreas. Este modelo establece en primera instancia ¿cómo está la educación actualmente? Posteriormente determina las capacidades e intereses tanto de docentes como estudiantes para poder encarar y aceptar esta mejora del proceso educativo. El modelo es una propuesta para que la dirección, docentes y estudiantes consideren los indicadores y variables generados por el modelo que se debe mejorar. Lo ideal sería que el modelo sea puesto en marcha en la carrera a fin de mejorar la educación superior, además de ser replicable para otras carreras.</p> Shirley Solange Salazar Montoya Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 180 184 Plan de Inbound Marketing para la difusión de PYMES de desarrollo de software en La Paz https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/81 <p>Actualmente, las empresas necesitan realizar Marketing para poder ofrecer y vender sus productos o servicios; pero con el avance de la tecnología las campañas de marketing tradicional han quedado limitadas en espacio y tiempo. Por dicha razón, el presente trabajo se enmarca en el desarrollo y ejecución de un plan de Inbound Marketing diseñado para Pymes, es decir, pequeñas y medianas empresas dedicadas al desarrollo de software. El Inbound Marketing tiene como objetivo a los clientes, los contenidos que se les presenta y las oportunidades de venta que le surjan a la empresa por el uso de medios de comunicación digitales. El plan propuesto toma la metodología Inbound Marketing y la combina con características propias de las Pymes y su marketing para que la empresa pueda vender sus productos o servicios para crecer a nivel comercial, generar mayores ganancias y ganar reconocimiento en su rubro.</p> Silvana Llanque Pérez Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 185 188 Análisis y Proceso de Hardening de Servidor Virtual Web, Facultad de Ingeniería (IngeTic) https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/82 <p>En el presente trabajo se da a conocer el Análisis y proceso de hardening del Servidor Virtual Web de la Facultad de Ingeniería (IngeTic), el objetivo de la siguiente investigación es implementar estrategias y herramientas tecnológicas para mejorar la seguridad del servidor virtual aplicando hardening para la protección de la infraestructura tecnológica de la institución. El método a utilizar en esta investigación es descriptivo por que se realizará análisis OWASP que nos permitirá determinar y combatir las causas de la inseguridad. Luego de establecer las causas de vulnerabilidades o agujeros se realizará proceso de endurecimiento para asegurar el servidor virtual web reduciendo sus vulnerabilidades, posteriormente se determinar una solución en el uso de las buenas prácticas que nos brindan los proveedores para mantener una infraestructura asegurada.</p> Toto Ronald Sánchez Cari Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 189 192 Modelo para identificar defectos en Control de Calidad, basado en Oráculos de pruebas y Sistemas Expertos https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/83 <p>El objetivo principal del proceso de control de calidad es la identificación de defectos; para mejorar y perfeccionar las tareas del proceso se plantea la aplicación de oráculos de pruebas basados en sistemas expertos; donde el sistema experto opera sobre la lógica de negocios del programa bajo prueba; pero ¿Cómo relacionar el concepto y estructura de un caso de prueba con un sistema experto?; para tal objetivo se plantea el diseño de un modelo de variables; variables que forman la conexión entre ambos conceptos con el fin de obtener casos de pruebas evaluados sin la participación de un operador externo.</p> Trinidad Choque Tucupa Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 193 195 Modelo de Computación en Streaming para Reducir la Complejidad Computacional del Software https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/84 <p>La complejidad computacional de un software está determinada por el uso de recursos que utiliza para llevar a cabo una determinada tarea, esto quiere decir cuánto CPU y RAM consume. En situaciones donde la cantidad de datos que se tienen que procesar es de gran tamaño y continua, la computación en streaming es ideal para reducir la complejidad computacional que supone su procesamiento. Una aplicación de procesamiento en streaming no solo permite procesar grandes cantidades de datos, sino que lo hace a gran velocidad y en tiempo real, son aplicaciones escalables, altamente disponibles y tolerantes a fallos.</p> Victor Alfonso Ramos Huarachi Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 196 200 Modelo de Inteligencia de Negocio en la Administración Pública https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/85 <p>La inteligencia de negocios o business intelligence (BI) es el conjunto de procesos, aplicaciones y tecnologías que constituyen una valiosa herramienta que provee información oportuna para su análisis e interpretación, de manera que puedan ser aprovechados para la toma de decisiones y se conviertan en conocimiento para los responsables de las Administraciones Públicas. El presente trabajo detalla la construcción de un modelo que ayude a la pronta generación de una solución de BI haciendo uso de metodologías ágiles y herramientas open source.</p> Viviana Luque Salluco Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 201 205 Estrategias de Inbound Marketing Orientadas a la Búsqueda y Captación de Turistas en Agencias de Viaje dedicadas al Turismo Receptivo https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/86 <p>La presente investigación se encuentra orientada a identificar los atractivos para el destino turístico de la ciudad de Copacabana que pueden incluirse para la Optimización de Motores de Búsqueda SEO (Search Engine Optimization) en el internet con Estrategias de Inbound Marketing. Se pretende identificar los atractivos para el destino turístico de la ciudad de Copacabana y contactar con personas que se encuentran en el inicio del proceso de compra de un producto determinado. A partir de aquí, se les acompaña, mediante el contenido apropiado para cada una de las fases del proceso de compra y su perfil, hasta la transacción final, siempre de forma “amigable”. Y, posteriormente, se les fideliza. Es por ello, la importancia del Inbound Marketing, como estrategia en la presente investigación.</p> Wendy Lizeth Montiel Espejo Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 206 209 Desarrollo de una Herramienta CASE para el Diseño de Diagramas Entidad–Relación Extendido y su mapeo al Modelo Relacional Orientado a Estudiantes en el contexto https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/87 <p>En la presente Tesis se ha propuesto como objetivo el desarrollo una herramienta CASE que facilite el proceso de mapeo del Modelo ER y ER Extendido, al Modelo Relacional orientado a Estudiantes en el contexto, se pretende poner a disposición de los mismos una herramienta que apoye su proceso de aprendizaje durante su formación profesional ya sea a nivel técnico superior como a nivel licenciatura. La herramienta está dentro de la categoría front–end ya que apoya las etapas iniciales del desarrollo del sistema, ha sido aplicada con una muestra de Estudiantes seleccionados de la población actual pertenecientes a diferentes Universidades e Institutos tecnológicos. La herramienta está disponible en línea con la finalidad de beneficiar a la mayor cantidad posible de Estudiantes que requieran utilizar la herramienta con un enfoque más práctico rompiéndose así las barreras tanto temporales como espaciales.</p> Zara Yujra Cama Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 210 213 La educación y la tecnología en tiempos de COVID-19 https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/88 <p>El coronavirus declarado pandemia mundial obligó al mundo a utilizar tecnología para superar las restricciones impuestas para evitar su propagación. Las incidencias socio-económicas redundaron en agravar la pobreza, con incidencia en salud y educación. El objetivo de la investigación fue mostrar como la educación universitaria enfrentó el problema de aislamiento con clases virtuales, volcándose a la teleeducación. La metodología empleada fue deductiva yendo de la problemática socio-económica general a la educación universitaria en particular. Se describió la normativa cuyos impactos se recogieron a través de 75 personas encuestadas entre docentes y estudiantes, en 5 universidades paceñas. Los resultados fueron analizados con el método FODA. Al inicio toda la población se vio obligada a adaptarse a una nueva realidad, procediendo a utilizar tele-plataformas, sin embargo, fue difícil el ajuste en la educación universitaria como demuestra este trabajo y aún quedan muchas tareas pendientes por realizar que se enuncian en las conclusiones.</p> Alicia Heydy Estrada Cava Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 214 219 Los sistemas de información y las TICs en el sistema universitario https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/89 <p>En la era de los ejes semánticos y de la sociedad de la información, los paradigmas de administración de organizaciones cambiaron radicalmente para aprovechar las distintas ventajas que ofrecen las tecnologías de la información. Esta necesidad tiene más énfasis en organizaciones como nuestro sistema universitario donde existe una responsabilidad social bien definida, no solo en aspectos administrativos sino también en procesos de enseñanza y aprendizaje. Los sistemas de información, con una adecuada tecnología de comunicación, cobran especial relevancia tanto para la elaboración del conocimiento como para su adquisición y transmisión del mismo. El gran reto se encuentra en el cambio de paradigmas tanto en los departamentos administrativos, como en la conducción de asociaciones de docentes, en centros de estudiantes, así como en el rol del docente respecto al proceso de enseñanza, dándole la oportunidad de adoptar métodos pedagógicos más innovadores, más interactivos y adecuados a la diversidad de estudiantes.</p> Edgar Rufo Enriquez Ralde Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 220 222 Modelo de Business Intelligence orientado a Tecnología Mobile basado en SAP para PYMEs https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/90 <p>El presente artículo tiene como objetivo definir la implementación de un modelo tecnológico de Business Intelligence (BI) orientado a tecnología Mobile con el fin de evidenciar los beneficios de acceder a información que permita tomar decisiones inteligentes y mantener competitivas a las pymes en su entorno de negocio. Este modelo estará basado en toda la suite SAP Business Objects (SAP BO) desde el SAP Data Services (SAP DS) hasta SAP Business Objects Mobile. Para llevar a cabo el proyecto se realizó una investigación de la tecnología BI de SAP y se analizó de qué manera apoya a los procesos de negocio de las pymes, así como el impacto que trae su implementación. Se elaboró un análisis cuantitativo y cualitativo de las herramientas utilizadas para demostrar el valor de estas soluciones al negocio. Posteriormente, se propuso un modelo de implementación que va desde la fase de planificación de actividades hasta el despliegue de los elementos necesarios para una exitosa implementación.</p> Patricia Sonia Trino Camacho Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 223 226 Preliminares, Presentación, Comité editorial, Tabla de contenido, Lineamientos editoriales https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/91 <p><strong>Revista PGI</strong></p> <table id="tabla_numero"> <tbody> <tr> <td style="border: 1px solid gray;">La Paz - Bolivia</td> <td style="border: 1px solid gray;">2021</td> <td style="border: 1px solid gray;">No. 8</td> <td style="border: 1px solid gray;">pp. 1-228</td> <td style="border: 1px solid gray;">Depósito Legal: 4-3-154-19</td> </tr> </tbody> </table> <p>Publicado el 2021-08-31<br />Cantidad de artículos: 52<br />Temas: Gobierno de TI, Ingeniería del software, Inteligencia artificial, Gestión de incidentes, Ciberseguridd, Transformación digital, Inteligencia de negocios, Seguridad de la información, auditoría informática, informática forense.<br />Presentación por: Mgs.Lic. Edwing Lopez Flores<br />Edición, maquetación: Ing. Edson Machicado<br />Impreso en talleres Impresiones Gráficas</p> Derechos de autor 2021 https://creativecommons.org/licenses/by-nc-nd/4.0 2021-11-30 2021-11-30 1 228