FACULTAD DE CIENCIAS E INGENIERÍA
Permanent URI for this communityhttp://20.38.43.173:4000/handle/UCP/36
Browse
122 results
Search Results
Item Evaluación de implementación del sistema de gestión académica del centro de idiomas de la Universidad Nacional de la Amazonia Peruana 2024(Universidad Científica del Perú, 2025-07-31) Chumbe Linares, Flor Adelma; Huaccha Chiclayo, Hali Sarid; Arévalo Jesús, Christian AlfredoEl presente estudio evalúa el impacto de la implementación de un Sistema de Gestión Académica (SGA) en la eficiencia operativa y la calidad del servicio del Centro de Idiomas de la Universidad Nacional de la Amazonía Peruana en el año 2024. Mediante un diseño de investigación descriptivo y no experimental, se recopilaron datos de 30 estudiantes y 5 miembros del personal administrativo utilizando encuestas y entrevistas. Los resultados muestran una significativa reducción de errores administrativos, de un promedio de 3.20 a 1.40, y una mejora en los tiempos de respuesta de procesos administrativos, pasando de 1.43 a 2.83. En cuanto a la calidad del servicio, se observó una percepción de satisfacción moderada, con puntajes aceptables, pero no excepcionales en el System Usability Scale (SUS). Asimismo, la percepción del personal administrativo sobre la facilidad de uso del SGA fue neutral, sugiriendo la necesidad de capacitaciones y mejoras en la usabilidad del sistema. Se concluye que el SGA contribuyó positivamente a optimizar la gestión administrativa y mejorar la percepción del servicio, pero se requieren ajustes para maximizar su efectividad y adaptarlo a las necesidades específicas del contexto educativo.Item Implementacion de help desk para mejorar el servicio de soporte ti de la municipalidad provincial de maynas, Iquitos - 2023(Universidad Científica del Perú, 2023-12-15) Inga Zegarra, Sean Cristofer; León Vargas, Frank RomelEn el contexto de las municipalidades, como el caso de la Municipalidad Provincial de Maynas, es evidente la importancia de contar con un eficiente sistema de soporte técnico para resolver incidencias relacionadas con la tecnología de comunicación. Los problemas constantes en este aspecto pueden ocasionar retrasos en la prestación de servicios públicos y afectar el funcionamiento general de la administración. Con el propósito de abordar esta problemática, se llevó a cabo una investigación cuyo objetivo principal era mejorar los servicios de soporte TI mediante la implementación de un sistema Help Desk en la Municipalidad Provincial de Maynas. Para lograrlo, se optó por utilizar una versión del software Help Desk que se destacaba por su facilidad de uso y aplicación. Esta herramienta permitía a los trabajadores de soporte técnico gestionar de manera eficiente las incidencias reportadas por los usuarios, generando tickets de atención y agilizando el proceso de resolución. Los resultados obtenidos en el estudio respaldaron el objetivo establecido al evidenciar mejoras significativas en diversos indicadores. La implementación del Help Desk influyó positivamente en los procesos de identificación, registro, categorización, priorización y diagnóstico de incidencias. Además, se observó un impacto positivo en lacalidad de servicio brindada, así como en la eficiencia y eficacia en la atención a los usuarios. En resumen, la implementación del software Help Desk demostró ser una solución efectiva para mejorar los servicios de soporte TI en la Municipalidad Provincial de Maynas. Esta herramienta optimizó la gestión de incidencias y permitió una atención más rápida y eficiente a los problemas tecnológicos.Item Influencia de las tics en la gestión de ventas de las agencias de viajes de Iquitos, 2025(Universidad Científica del Perú, 2025-08-22) Mogollon Calvo, Luis Enrique; Marthans Ruiz, Carlos EnriqueEl presente estudio titulado “Influencia de las TICs en la gestión de ventas de las agencias de viajes de Iquitos, 2025” analizó el impacto que ejercen las Tecnologías de la Información y Comunicación en los procesos comerciales de estas empresas. El objetivo principal consistió en evaluar cómo la adopción de herramientas digitales modifica la eficiencia, la captación y la fidelización de clientes. Para ello se empleó un diseño descriptivo, no experimental y de corte transversal con enfoque cuantitativo. Se encuestó a treinta agencias mediante muestreo no probabilístico por conveniencia. Se evaluó la normalidad de los datos con las pruebas de Kolmogorov - Smirnov y Shapiro-Wilk. Puesto que los resultados no cumplieron los supuestos de distribución normal, se optó por pruebas no paramétricas: la Z de Wilcoxon para la hipótesis general y la U de Mann- Whitney para las cuatro hipótesis específicas. Los hallazgos revelaron un efecto relevante de las TIC en la administración de ventas. (Z= -2,418; p = 0,006). La automatización de procesos, al igual que la capacitación del personal, tuvo un impacto favorable en la eficiencia operacional y en los resultados comerciales (p < 0,05). Por el contrario, la promoción digital y las restricciones tecnológicas no tuvieron relevancia por no cumplir con los niveles de significancia estadística. Por lo tanto, se sostiene que la incorporación de tecnologías junto a capacitación formativa mejorara los índices de venta en las agencias de viajes de Iquitos. De esta forma, se sugiere que la integración planificada de sistemas de información y la formación continua del personal, son estrategias importantes para fortalecer la competitividad del sector en contextos de creciente demanda digital.Item Gestión de servicios de tecnologías de la información ofrecidos a los clientes de la empresa NTT data 2025(Universidad Científica del Perú, 2025-08-25) Goñaz Del Aguila, Cesar Adrian; Cueto Isla, Jheferson Jhon; Mendoza López, Lee FrankEn esta investigación se tuvo la finalidad de realizar una evaluación de la gestión de servicio de TI en la empresa NTT data en el periodo 2025, dentro de sus objetivos se planteó identificar las debilidades, fortalezas y oportunidades, esto con la finalidad de buscar estrategias para mejorar u optimizar la calidad de los servicios y aumentar la satisfacción de los clientes, se tomó como marco de referencia ITIL, esta investigación es de tipo aplicada, descriptiva, no experimental tranversal, para la recopilación de los datos se usó la encuesta y el análisis de documentos, la muestra que se consideró para la investigación fueron los empleados y clientes, esto sirvió para evaluar el nivel de satisfacción, el nivel de cumplimientos de servicios y elaborar estrategias de mejoras. El resultado más relevante de esta investigación fue que la empresa tiene un 68% de cumplimiento de la metodología ITIL, en cuanto a la evaluación de satisfacción de los clientes la empresa tiene un 75%, representando una buena imagen ante sus clientes, también se logro obtener un 82% de los niveles de satisfacción de servicios., también se identificó que solo el 55% de las áreas críticas han sido reconocidas correctamente, lo que limita una intervención oportuna, y que el 60% de las estrategias de mejora están en marcha, mostrando un compromiso institucional, aunque con necesidad de seguimiento. Finalmente, se plantearon recomendaciones prácticas como fortalecer la estandarización de procesos bajo ITIL, implementar mecanismos de retroalimentación con los usuarios, mejorar la identificación de áreas críticas, reforzar el monitoreo de SLA y consolidar una cultura de mejora continua. Con estas acciones, se busca no solo mejorar la eficiencia operativa, sino también elevar la experiencia del usuario y posicionar a NTT Data como un proveedor de servicios de TI aún más confiable y centrado en las necesidades del cliente.Item Auditoria de la red de datos de la municipalidad distrital de Punchana – 2024(Universidad Científica del Perú, 2025-01-30) Góngora Pereyra, Hilda Jettssenia Solange; Del Águila Quiroz, Joao Carlos; Mendoza López, Lee FrankEste informe final de tesis se centra en la auditoría de la red de datos de la Municipalidad Distrital de Punchana, con el objetivo de identificar vulnerabilidades y amenazas, evaluar las políticas de seguridad existentes, y proponer mejoras tecnológicas y procedimentales. Se emplearon herramientas como Nmap, Nessus y Metasploit para identificar vulnerabilidades críticas, incluyendo puertos abiertos innecesarios y falta de actualizaciones de software, mediante la ejecución de este trabajo de investigación se logró identificar muchas deficiencias respecto a políticas de seguridad, falta de procesos para la gestión incidentes y control de accesos físicos al ambiente donde se encuentra los equipos servidores, luego de la evaluación se está proponiendo mejoras respecto a los problemas identificados, como son la implementación de un equipo firewalls, sistema de detección de intrusos, así como la actualización periódicas de hardware y software, dentro de las propuestas más resaltantes también existe la necesidad de capacitar al personal de manera continua respeto a temad de seguridad informática, actualizar las políticas de seguridad existente, dentro de las conclusiones se destaca la urgencia de robustecer la infraestructura de red, mejorar las medidas necesarias para asegurar de manera eficaz y efectiva los datos y sistemas con que cuenta la municipalidad, cumpliendo con estándares y normas sobre la seguridad informática.Item Análisis del nivel de seguridad informática del hospital César Garayar García Iquitos-2023(Universidad Científica del Perú, 2024-05-09) Ruiz Cáceres, Juan Arturo; Sánchez Rios Jorge Junior; Melchor Infantes, Ronald PercyLa investigación realizada en el Hospital César Garayar García en Iquitos en el año 2023 se enmarca en un enfoque descriptivo y evaluativo. Se ha utilizado el enfoque descriptivo para comprender y describir el estado actual de la seguridad informática en el hospital, y el enfoque evaluativo se ha aplicado para analizar y evaluar el nivel de seguridad informática existente en la institución. Para llevar a cabo esta investigación, se recopilaron datos, se realizaron evaluaciones de vulnerabilidades y se analizaron las políticas y prácticas de seguridad, el diseño de la investigación se clasifica como un estudio de caso, ya que se centra en un caso específico, que es el Hospital César Garayar García en Iquitos. Se ha realizado un análisis detallado y profundo de la entidad, centrándose en la evaluación de la seguridad informática en el hospital, la población de estudio incluyó todos los sistemas informáticos, dispositivos, políticas de seguridad y personal relacionado con la seguridad informática en el Hospital César Garayar García en Iquitos en el año 2023. La muestra se compuso de una variedad de activos de hardware y software, así como personal relacionado con la seguridad informática, las técnicas de recolección de datos utilizadas incluyeron observación, entrevistas y auditorías de seguridad. Los instrumentos de recolección de datos consistieron en fichas de observación, cuestionarios y una matriz de riesgo para evaluar los activos de información. Se detalla el procedimiento de recolección de datos para cada técnica, el procesamiento y análisis de datos se realizaron utilizando software estadístico SPSS Versión 22, y los resultados se presentaron en forma de cuadros y gráficos estadísticos, los resultados se dividieron en varias dimensiones y se discutieron en detalle, Evaluación del Hardware: Se evaluó el estado actual de los activos de hardware del hospital, y la mayoría se encontró en buen estado, aunque algunos equipos de escritorio y otros elementos se clasificaron como regulares, necesidades de Hardware: Se identificaron equipos de hardware necesarios para mejorar la infraestructura tecnológica y la comunicación en el hospital, como un firewall, un switch Core y servidores de telefonía IP, posibles Vulnerabilidades del Software: Se señalaron posibles vulnerabilidades en los sistemas informáticos utilizados en el hospital, como el acceso no autorizado y vulnerabilidades en el software, Matriz de Riesgo de Activos de Información: Se elaboró una matriz de riesgo que clasifica los activos de información en función de su importancia, vulnerabilidad y riesgo, resaltando la necesidad de proteger activos críticos, se concluyó que la evaluación del hardware muestra que la mayoría de los activos de hardware están en buen estado, pero se deben abordar los elementos clasificados como regulares, se identificaron las necesidades de hardware necesarias para mejorar la infraestructura tecnológica del hospital, se destacó la importancia de identificar y mitigar posibles vulnerabilidades en los sistemas informáticos, la matriz de riesgo subrayó la importancia de priorizar la seguridad de activos críticos y tomar medidas adecuadas para protegerlos, se formularon recomendaciones específicas, como implementar un programa de mantenimiento preventivo y correctivo, adquirir activos de hardware necesarios, fortalecer la seguridad de software y priorizar la seguridad de activos críticos, estas recomendaciones buscan mejorar la seguridad informática en el Hospital César Garayar García y garantizar la protección de datos sensibles y la eficiencia operativa en la institución.Item Análisis de riesgos en la infraestructura informática de la oficina de tecnologías de la información y comunicaciones de la municipalidad distrital de belén 2023(Universidad Científica del Perú, 2024-06-10) Montalván Mondragón, Vilder Elí; Ruiz Vílchez, Rodolfo; Mendoza López, Lee FrankEn la presente tesis se muestra a la Municipalidad Distrital de Belén enfrentando desafíos significativos relacionados con la seguridad de su infraestructura informática, debido a la creciente interconexión y dependencia de tecnologías de la información en sus operaciones. Esta situación se ve agravada por la falta de una evaluación integral de los riesgos en su infraestructura informática. El objetivo principal del estudio es realizar dicha evaluación para garantizar la protección adecuada de la información gestionada por la municipalidad, para lograr este objetivo, se establecieron tres objetivos específicos: evaluar los riesgos, evaluar las vulnerabilidades y evaluar la eficacia de los controles de seguridad en la infraestructura informática. La metodología utilizada combina enfoques descriptivos y exploratorios, así como métodos cuan titativos y cualitativos. Se emplearon técnicas de recolección de datos como encuestas estructuradas, análisis de registros de incidentes pasados y evaluaciones de riesgos cualitativas y cuantitativas, los resultados obtenidos revelaron deficiencias específicas en la infraestructura informática que podrían comprometer la confidencialidad, integridad y disponibilidad de la información de la municipalidad. Se identificaron diferentes tipos de incidentes y vulnerabilidades, así como un porcentaje variable de implementación y actualización de controles de seguridad. Además, se determinó el tiempo promedio de respuesta y mitigación de incidentes de seguridad.Item Implementación del directorio activo en la oficina de tecnologías de la información de la universidad nacional de la amazonia peruana 2024(Universidad Científica del Perú, 2024-10-11) Lozano Hurtado, Esdras Enos; Sanchez Maldonado, Nando Gabriel; Marthans Ruiz, Carlos EnriqueLa presente investigación se enfocó en la implementación del Directorio Activo en la Oficina de Tecnologías de la Información de la Universidad Nacional de la Amazonía Peruana (UNAP), con el fin de mejorar la gestión de usuarios, recursos y la seguridad informática en la red universitaria. La problemática identificada consistía en una administración fragmentada de los recursos tecnológicos, lo que generaba ineficiencias en la gestión de usuarios, incidentes de seguridad y dificultades para controlar el acceso a los recursos compartidos, el objetivo general fue implementar una solución tecnológica que centralizara la gestión de usuarios y recursos, mejorara la seguridad y optimizara la eficiencia operativa del personal de TI. Los objetivos específicos incluyeron el diseño de una estructura de Directorio Activo adaptada a las necesidades de la UNAP, la migración de usuarios y recursos a la nueva estructura, y la evaluación del impacto de la implementación en la seguridad, la eficiencia operativa y la satisfacción de los usuarios, el tipo de investigación fue aplicativa y descriptiva, y se utilizó un diseño de estudio de caso descriptivo. La población estuvo compuesta por el personal de TI, usuarios administrativos, docentes y estudiantes de la UNAP. Se seleccionó una muestra intencional de aproximadamente 100 personas, que incluyó a todo el personal de TI, así como usuarios clave de las facultades y departamentos, las técnicas de recolección de datos incluyeron entrevistas semiestructuradas, encuestas a usuarios finales, observación directa y el análisis de documentos internos y registros técnicos. Los técnicas de análisis aplicadas fueron tanto cualitativas como cuantitativas, con el uso de análisis temático para los datos cualitativos y estadísticas descriptivas para los datos cuantitativos, los resultados principales indicaron una mejora significativa en la seguridad informática, con una reducción del 53% en los incidentes de acceso no autorizado y una disminución del 67% en el tiempo de detección de amenazas. Asimismo, se observó una mayor eficiencia operativa del personal de TI, que redujo el tiempo dedicado a la gestión de usuarios en un 40% y el tiempo de respuesta a problemas de acceso en un 83%. La satisfacción de los usuarios finales aumentó del 70% al 85%, destacando la mayor facilidad para acceder a los recursos compartidos y una mejor percepción de seguridad, las conclusiones del estudio confirman que la implementación del Directorio Activo tuvo un impacto positivo en la gestión de la red universitaria, mejorando tanto la seguridad como la eficiencia operativa y la experiencia de los usuarios. Se recomendó mantener 11 un monitoreo continuo del sistema para asegurar su funcionamiento óptimo, actualizar la infraestructura tecnológica regularmente, y proporcionar capacitación continua al personal de TI para adaptarse a los avances tecnológicos futuros, este estudio demuestra que el Directorio Activo es una solución eficaz para centralizar la gestión de usuarios y recursos en una institución educativa como la UNAP, mejorando la seguridad informática y optimizando los recursos de TI.Item Análisis del nivel de seguridad informática de la E.P.S. Sedaloreto S.A.- 2023(Universidad Científica del Perú, 2024-02-23) Pérez Gonzáles, Karolyn Hilda Patricia; Burgos Flores, Melissa Jane; Melchor Infantes, Ronald PercyLa seguridad informática es de vital importancia en la actualidad, con el 70% de las empresas en el mundo implementando medidas extremas debido a la constante amenaza de ciberataques. Los ataques informáticos pueden causar daños significativos, como la pérdida de datos, la interrupción de servicios y la exposición de vulnerabilidades en los sistemas de seguridad. La Empresa de Agua Potable y Alcantarillado Sedaloreto S.A. se encuentra en riesgo debido a la falta de una política de seguridad informática, lo que la deja vulnerable a ataques cibernéticos y pérdida de información crítica, el problema principal que aborda esta investigación es el estado de seguridad informática en la E.P.S. Sedaloreto S.A. Se plantea como problema general "¿Cuál es el estado situacional de la seguridad informática de la E.P.S. Sedaloreto S.A.?" y se desglosa en problemas específicos relacionados con el nivel de riesgo y vulnerabilidades de seguridad informática, para abordar estos problemas, se propone una serie de objetivos, incluyendo la evaluación del nivel de riesgo de seguridad informática y la identificación de vulnerabilidades en la empresa, se aplicaron diversas técnicas de recolección de datos, como observación y encuestas, para evaluar diferentes aspectos de la seguridad informática en la organización. Los resultados muestran que el nivel de seguridad informática en la E.P.S. Sedaloreto S.A. es muy bajo, con altos niveles de ocurrencia de riesgos, falta de implementación de controles de seguridad y tiempos de recuperación prolongados en caso de catástrofe. Además, se identificaron numerosas vulnerabilidades y un alto porcentaje de frecuencia de amenazas o incidentes, en base a estos hallazgos, se hacen recomendaciones para mejorar la seguridad informática en la E.P.S. Sedaloreto S.A., incluyendo el desarrollo de políticas de seguridad, la implementación de controles de seguridad, la realización de evaluaciones periódicas de riesgos y la optimización de los tiempos de recuperación, las conclusiones resaltan la importancia de abordar la seguridad informática de manera proactiva y la necesidad de tomar medidas inmediatas para proteger la integridad, confidencialidad y disponibilidad de la información en la organización, en resumen, esta investigación destaca la urgencia de fortalecer la seguridad informática en la E.P.S. Sedaloreto S.A. y proporciona recomendaciones específicas para lograrlo.Item Implementación de un sistema informático para gestión de restaurante buen provecho - Iquitos, 2022(Universidad Científica Del Perú, 2022-07-13) Grandez Chota, Carlos Manuel; León Vargas, Frank RomelEl desarrollo del trabajo de suficiencia profesional titulada: “IMPLEMENTACIÓN DE UN SISTEMA INFORMÁTICO PARA GESTIÓN DE RESTAURANTE BUEN PROVECHO - IQUITOS, 2022” tuvo como objetivo la implementación de un sistema informático utilizando la tecnología web. Esto, a partir de la necesidad de automatizar aquellos procesos críticos que consumían mucho tiempo dentro de las actividades del negocio y que hacían engorroso el control del ingreso y egreso de capital. La técnica utilizada para la recolección de datos fue la encuesta con su instrumento el cuestionario, el cual contenía diez (10) preguntas con tres (3) respuestas, como opciones: Nada de acuerdo (con valor 1), Poco de acuerdo (con valor 2) y Totalmente de acuerdo (con valor 3). En la tabulación y el análisis de datos se utilizó OnlyOffice, la suite de ofimática de software libre. El grado de aceptación de la implementación de un sistema informático se midió por el ítem 8: donde el 100% de los encuestados respondieron que era necesario una herramienta tecnológica que ayudara en la gestión del restaurante.