179 research outputs found

    Qhatuyki Store modelo de negocio para pequeños distritos urbanos

    Get PDF
    Qhatuyki Store, es la composición de la palabra Qhatu (quechua cusqueño que traducido al español significa mercado) con el sufijo posesivo en segunda persona yki (Tu Mercado) y la palabra de origen inglés Store que literalmente significa tienda, pero en el contexto del Internet es directamente asociada a un e-commerce o establecimiento de comercio electrónico. Lo que ofrece Qhatuyki Store al usuario, bilingüe en un importante porcentaje y con fuerte autoidentificación quechua, es el concepto de un mercado virtual, con tiendas online, ubicadas en su ciudad. Es decir, “su mercado digital para comprar y vender en su misma pequeña ciudad”, a través de una plataforma tecnológica, que permite asociar a establecimientos comerciales pequeños (muchas veces no considerados por los emprendimientos digitales como bodegas, farmacias, tiendas bazar, abarrotes, etc.) con transportistas repartidores; para poder ofrecer a sus usuarios la experiencia de compra online y Servicio Delivery Express, sin necesidad de tener una tarjeta de crédito o una cuenta bancaria para hacer sus pagos. Los usuarios compradores podrán adquirir los productos que necesiten, en sus tiendas favoritas de confianza de su misma ciudad y recibirlos en la comodidad de su hogar, trabajo o donde quieran, en el menor tiempo posible.Qhatuyki Store, is the composition of the word Qhatu (Quechua of Cusco that translated into Spanish means market) with the second-person possessive suffix yki (Your Market) and the English word Store, that in the context of the Internet it is directly associated with an e-commerce or electronic commerce establishment. What Qhatuyki Store offers to the user, bilingual in a significant percentage and with strong Quechua self-identification, is the concept of a virtual market, with online stores, located in their city. That is, "your digital market to buy and sell in your own small town", through a technological platform, which allows associating small commercial establishments (many times not considered by digital entrepreneurship such as small stores, pharmacies, bazaar stores, grocery stores, etc.) with delivery carriers; to be able to offer their consumers the experience of online shopping and delivery express service, without the need to have a credit card or a bank account to make their payments. Buyer users will be able to purchase the products they need in their favorite trusted stores in their own city and receive them in the comfort of their home, work or wherever they want, in the shortest possible time

    Estrategias de adopción del modelo Nube Pública para empresas en Perú que cuenten con acceso a Internet

    Get PDF
    La empresa Optical Networks, se propuso a inicios del 2018 mejorar la experiencia del cliente al momento de migrar servicios a la nube. Uno de los procesos operativos más importantes para la empresa es la migración a la nube de los clientes, sin embargo, no se tiene una idea clara de cuál es estrategia más adecuada en los diferentes escenarios, lo que generaba que el cliente no tenga buena experiencia del servicio y que la empresa dedique más tiempo del planificado para terminar la migración. En el presente trabajo se describe las estrategias de migración hacia la nube que se implementaron con el objetivo de mejorar la experiencia de los clientes. Estas estrategias se adoptaron en Optical Networks a través del uso de herramientas que permitan tomar la mejor decisión al momento de elegir una estrategia de migración a la nube. Las estrategias se definieron en base al análisis de los factores de negocios que impactan a los clientes al momento de migrar a la nube y que la empresa considera importantes para brindar un buen servicio

    “Implementación de un sitio alterno para contingencia de información en la nube, aplicado a la Dirección de Informática de la PUCE”

    Get PDF
    La información indiscutiblemente se ha convertido en la nueva piedra angular sobre la cual se cimientan y rigen las nuevas opciones de mercado y crecimiento de cualquier negocio. Sin ser ajenos a dicha realidad, para la Pontificia Universidad Católica del Ecuador como academia y fuente de conocimiento activo, es indispensable sustentar, mantener y proteger la base principal sobre la cual se asientan sus actividades y funciones. Los diferentes mecanismos y medios de generación de información existentes producen un volumen de información importante que requiere de un tratamiento y gestión adecuada para procurar su óptima operatividad, integridad y disponibilidad. En base a ésta premisa y necesidad puntual de la universidad, surge un proyecto tecnológico específico cuyo principal objetivo es el de resguardar éste activo, almacenado en las distintas plataformas de bases de datos de la Pontificia Universidad Católica del Ecuador, frente a amenazas, riesgos o situaciones humanas, físicas, naturales o lógicas que podrían limitar, reducir, mermar, parcial o totalmente, las operaciones de la institución, incurriendo en un impacto negativo para la misma que podría desembocar en pérdidas económicas, pérdida de información o problemas legales. El proyecto conceptualizado y planteado para solventar el requerimiento previamente expuesto, contiene, estructuralmente hablando, la presentación y detalle teórico de una opción tecnológica, probada y certificada, que solvente la necesidad junto con el diseño, implementación y despliegue de un ambiente alterno de las instalaciones de la universidad, que fortifique y apoye, de sobre manera, el plan de contingencia y recuperación de desastres de la Dirección de Informática

    Metodología de buenas prácticas en la gestión de tecnología, para implementar Itil a los requisitos de computación en la nube en una Empresa de Administración Financiera.

    Get PDF
    Computación en la Nube es un modelo de prestación de servicios de negocio y de tecnología, que permite el acceso sobre demanda a recursos compartidos de cómputo (redes, servidores, aplicaciones, servicios, entre otros), de una manera fácil, rápida y con facilidades de servicio según sean las necesidades. Un usuario o empresa que requiera utilizar el modelo de cómputo en Computación en la Nube podría hacerlo de una manera fácil y simplificada, con solo requerir de un computador y un enlace de datos (internet), aprovechando los beneficios en la agilidad, facilidad de uso, fiabilidad, movilidad, escalabilidad, innovación y reducción de costos que ofrece los servicios de Computación en la Nube. La implementación de ITIL en la estandarización de los procesos de TI, sea este proporcionado por el Centro de Computo, o por los servicios de Computación en la Nube, es esencial para el seguimiento de la prestación de servicios referente a los acuerdos de nivel de seguridad y cumplimiento. El objetivo principal es diseñar una metodología de buenas prácticas en la gestión de tecnología para implementar ITIL a los requisitos de Computación en la Nube, en una empresa de Administración Financiera, satisfaciendo las necesidades económicas y tecnológicas para utilizar los servicios de Computación en la Nube, a través de una guía de implementación en marcos de referencia como ITIL, para la gestión de su entorno de TI (interna o externa), en acuerdos de nivel de seguridad, cumplimiento y de servicio.Cloud Computing is a model of business services and technology that enables ondemand access to shared computing resources (networks, servers, applications, services, etc.), in an easy, quick and facilities service according to the needs. A user or company that requires use computing model Cloud Computing could do it in an easy and simplified, with only require a computer and a data link (internet), taking advantage of the benefits in agility, ease of use, reliability, mobility, scalability, innovation and cost reduction services offered by Cloud Computing. The implementation of ITIL in the standardization of IT processes, whether it is provided by the computer center or the services of Cloud Computing, it is essential to monitor the provision of services relating to the security level agreements and compliance. The main objective is to design a methodology of best practices in technology management to implement ITIL to the requirements of Cloud Computing, in a company of Financial Management, satisfying the economic and technological requirements to use the services of Computing in the Cloud, through implementation guidance in frameworks such as ITIL, to manage their IT environment (internal or external), in security level agreements, compliance and service

    Outsourcing de servicios gestionados en telecomunicaciones

    Get PDF
    La evolución de las Tecnologías de la Información y Comunicación (TIC) han permitido colocarnos en un escenario sin barreras en cuanto a distancia, tiempo e interacción. Las organizaciones soportadas en las TIC han desarrollado productos y servicios digitales que atienden nuestras necesidades del día a día, pero también atienden necesidades de otras organizaciones creando un ecosistema integral de Transformación Digital, en donde el gran reto es garantizar la operatividad de estos sistemas digitales para que se encuentren siempre a disposición de quienes lo necesiten. La problemática mundial actual de pandemia por COVID-19, no ha hecho más que acelerar el crecimiento de la Transformación Digital en nuestro nuevo ecosistema, lo cual ha impulsado también la urgencia de tener soluciones efectivas que soporten la transformación. Para garantizar la operatividad de los sistemas digitales, debemos hablar de “Disponibilidad”, que es un indicador que nos permite medir el tiempo en que un sistema se encuentra disponible para ser usado. El presente trabajo de investigación analiza la elaboración de un plan de negocios para ofrecer servicios de Soporte TIC Especializado denominado “Outsourcing de Servicios Gestionados en Telecomunicaciones”, orientado a medir, controlar y minimizar riesgos de falta de disponibilidad de los servicios digitales que brindan las organizaciones a sus clientes, garantizando así la continuidad de negocio. Los Servicios de Soporte TIC, también han pasado por una evolución que acompaña el cambio constante de las TIC, iniciando por un soporte “reactivo” a demanda hasta tener un soporte gestionado integral pero aún reactivo, es aquí en donde se identifica la necesidad de brindar un servicio de soporte TIC especializado y “predictivo” que permita la prevención oportuna de fallas en lugar de la reacción ante el problema ocurrido, solución que ofrecen los servicios de soporte TIC tradicionales. El plan de negocios propuesto también ofrece una solución acorde a nuestra nueva realidad, en donde se aprovechan las tecnologías de “nube” (sistemas alojados en la red de internet, a los que se accede mediante conexiones privadas) lo cual nos permite brindar nuestro servicio desde cualquier lugar y a toda hora (24x7x365) y sin la necesidad de una ubicación física fija; además acompañamos la tecnología con nuestra experiencia en las mejores prácticas de la industria de Implementación y Operación de servicios de soporte TIC, como lo son ITIL e ISO 20000 para Gestión de Servicios y PMI y SCRUM para la Implementación de Servicios.Escuela de Postgrad

    Estudio comparativo de metodologías de aseguramiento para un servidor local y un servicio en la nube

    Get PDF
    Cada vez que una empresa empieza a crecer y sus procesos de negocio también, se ven obligadas a buscar la mejor solución para que sus sistemas de información operen de la mejor manera. Para muchas se vuelve en una tarea complicada, porque es una dedición que puede marcar el rumbo de su negocio. Hay muchas preguntas que se pueden plantear, pero la mas importar es la elección de un sistema o servicio basado en la nube o servicio local. Si bien, actualmente los servicios en la nube se han vuelto tan populares y en algunas ocasiones resulta imposible negarse a la adquisición de estos servicios por las grandes ventajas que puede llegar a presentar en un futuro; sin embargo, es muy común ver como personas lideres de TI (Tecnologías de la información) aún debaten entre estas dos opciones, donde se preguntan cual puede operar mejor en temas de accesibilidad, seguridad, escalabilidad, disponibilidad, entre otras. Por lo anterior, en el presente trabajo se presenta un comparativo de un servidor en la nube y local, donde se detalla las distintas características, ventajas, desventajas y costos que se presentan por la elección de alguno de estos servicios.Every time a company begins to grow and its business processes also, they are forced to find the best solution so that their information systems operate in the best way. For many it becomes a complicated task, because it is a dedication that can set the course of your business. There are many questions that can be asked, but the most important is the choice of a cloud-based system or service or local service. Although, currently cloud services have become so popular and sometimes it is impossible to refuse the acquisition of these services due to the great advantages that it may present in the future; However, it is very common to see how IT (Information Technology) leaders still debate between these two options, where they wonder which one can operate better in terms of accessibility, security, scalability, availability, among others. Therefore, in this work a comparison of a server in the cloud and a local one is presented, where the different characteristics, advantages, disadvantages and costs that are presented by the choice of any of these services are detailed

    Architecture of technological services that support information systems and delivery of information services, related to the mission processes and support of the National Health Superintendency.

    Get PDF
    EL presente trabajo se basa en el diseño de una arquitectura de servicios tecnológicos para la Superintendencia Nacional de Salud, que cierra la brecha entre los servicios tecnológicos que ofrecen la oficina de Tecnología y las necesidades que requiere el negocio a través de sus procesos misionales y de apoyo. La arquitectura de servicios tecnológicos definida, permite gestionar con mayor eficacia y trasparencia la infraestructura tecnológica que soporta los sistemas de Información y servicios de TI de la Superintendencia Nacional de Salud, que aporta medidas proactivas para garantizar la pertinencia, calidad, oportunidad, seguridad, escalabilidad y disponibilidad , con el fin de lograr el mejoramiento de la gestión apoyando los procesos misionales y de apoyo para aumentar la eficiencia de la organización y mejorar la forma como se prestan los servicios. De igual forma cumple la directriz del Estado colombiano, donde ha exigido a las entidades públicas la implementación de la Arquitectura TI. Para la elaboración del presente trabajo, se utilizará la metodología aportada por el Architecture Development Method (ADM) de TOGAF, pilar fundamental de su éxito como mecanismo de realización de Soluciones relacionadas con las tecnologías en las organizaciones. (The Open Group, 2011, December).The present work was based on the design of an architecture of technological services for the National Health Superintendence, which closes the gap between the technological services offered by the Technology Office and the needs of the business through its mission and support processes. The defined technological services architecture allows to manage with greater efficiency and transparency the technological infrastructure that supports the information and IT services systems of the National Health Superintendence that provides proactive measures to guarantee relevance, quality, timeliness, security, scalability and availability in order to achieve the improvement of management by supporting the mission and support processes to increase the efficiency of the organization and improve the way services are provided. As well as meet the guideline of the Colombian state where it has required public entities to implement IT Architecture. For the elaboration of the present research, the methodology provided by the Architecture Development Method (ADM) of TOGAF will be used, a fundamental pillar of its success as a mechanism for the realization of Solutions related to technologies in organizations. (The Open Group, 2011, December)Magister en Gerencia de Sistemas de Información y Proyectos Tecnológicos (Metodología Virtual

    Análisis de una infraestructura cloud open source

    Get PDF
    El presente trabajo aborda el análisis de una infraestructura de cloud privada y open source. Para lograr esto se comienza con un breve estudio sobre lo que es el cloud computing, sus características, modelos y despliegues. A continuación se pone especial énfasis en la infraestructura del cloud y la virtualización, la cual es el fundamento para montar una infraestructura. Se hace una breve comparación de los productos disponibles para montar un cloud privado y open source: Eucalyptus, OpenNebula, CloudStack y OpenStack. Esta comparación tiene por objeto determinar cuál es el producto más adecuado para montar la infraestructura. Una vez seleccionado el producto, se realiza un estudio minucioso de su arquitectura y componentes. Por último se realiza la instalación y puesta a punto de una infraestructura cloud privada de prueba.Facultad de Informátic

    Análisis de una infraestructura cloud open source

    Get PDF
    El presente trabajo aborda el análisis de una infraestructura de cloud privada y open source. Para lograr esto se comienza con un breve estudio sobre lo que es el cloud computing, sus características, modelos y despliegues. A continuación se pone especial énfasis en la infraestructura del cloud y la virtualización, la cual es el fundamento para montar una infraestructura. Se hace una breve comparación de los productos disponibles para montar un cloud privado y open source: Eucalyptus, OpenNebula, CloudStack y OpenStack. Esta comparación tiene por objeto determinar cuál es el producto más adecuado para montar la infraestructura. Una vez seleccionado el producto, se realiza un estudio minucioso de su arquitectura y componentes. Por último se realiza la instalación y puesta a punto de una infraestructura cloud privada de prueba.Facultad de Informátic

    Propuesta técnica para la creación de un centro de respuesta a incidentes cibernéticos para la empresa caso de estudio cibersecurity de colombia LTDA.

    Get PDF
    La empresa CIBERSECURITY DE COLOMBIA LTDA. No cuenta con un CERT (Equipo de respuesta a emergencia de informática) sigla utilizada en estados unidos creador del primer de estos y posteriormente creado en Europa utilizando las siglas CSIRT (Equipo de Respuesta ante Incidencias de Seguridad Informática) , la empresa en mención tiene como objetivo para el 2021 tener un CSIRT para prestar un servicio proactivo de acuerdo a las necesidades de sus clientes, es importante resaltar la relevancia de contar con un CSIRT , como menciona DNP mediante el Conpes 3701 de 2011, se dan los lineamientos incluidos en el plan de desarrollo, para la creación con el nombre de COLCERT perteneciente al ministerio de defensa y con el cual su objetivo principal es estar preparados y contrarrestar un ciberataque, como se menciona en las noticias de la Mc Guinness. D. BBC NEWS . con el ciberataque que ocurrió en 2007 en estonia con (BOTNETS), el cual afecto a toda la nación por varias semanas colapsando bancos, correos electrónicos de las entidades públicas y privadas, generando caos, incertidumbre y confusión entre la población de este país, alertando a los países de la OTAN (organización para el tratado atlántico norte) de que este ataque fue realizado por el gobierno ruso lo cual nunca se pudo comprobar y el ocurrido a nivel mundial con Botnets Mariposa el cual afecto a 190 países siendo Colombia el quinto país. Durante la construcción de la propuesta en la fase 1, se realizará un levantamiento de información de las herramientas de software con la característica que sean open source que aplique para para los servicios mínimos que prestara en cuanto a incidentes reactivos y proactivos en el CSIRT, se realizara el diseño de la estructura con las áreas mínimas que debe tener, haciendo énfasis en operaciones, también para la fase 2 se relacionara todo el levantamiento del hardware necesario para desarrollar la actividades, se hará la implementación de un laboratorio controlado con los servicios de monitoreo, correlacionador de eventos, copias de seguridad y SandBox, presentando los respectivos informes, evidencias para la sustentación de este proyecto aplicado. Se elaborará el diseño de la estructura tecnológica en especial del centro de operaciones, con un levantamiento de información de las herramientas a nivel de hardware para el desarrollo de las distintas actividades y servicios como lo es monitoreo, correlacionador de eventos, servidor de copias de seguridad y sanbox. Junto a un recuento de los antecedentes a la creación del primer CSIRT, el cual se crea por causa de un ataque informático por el estudiante Robert Tappan Morris de la universidad de Cornell (estados unidos) este gusano fue liberado el 2 de noviembre de 1988, el cual quería pasar el código de computador a computador y nunca imagino el alcance de este virus de tipo gusano, fue capaz de infectar al 10% de los computadores de esa época e incluso afectar a la NASA. Por medio del Conpes 3701 de 2011, menciona dentro de sus logros específicos la creación de nuevas instancias para ciberseguridad y ciberdefensa del país entre las cuales se encuentra COLCERT del ministerio de defensa, comando conjunto cibernético (CCOC) fuerzas militares de Colombia y el centro cibernético de la policía nacional (CCP). A demás todo este proyecto se realizará por medio de la investigación documental, utilizando técnicas de recopilación de información de bibliotecas, periódicos, internet, utilizando la lectura crítica, registros de gráficos. Esta es de tipo cualitativo enfocada desde lo interpretativo y análisis de documentos y otras fuentes de información, realizando un análisis, comparación y críticas constructivas entre el diseño técnico de los diferentes CSIRT. Para tener como resultado esperado la elaboración y entrega de la estructura tecnológica, junto a las herramientas de hardware y software, con su respectiva documentación técnica para el desarrollo de actividades y la simulación de un laboratorio controlado para los servicios virtualizados y funcionales como (monitoreo, correlacionador de eventos, copias de seguridad y Sandbox) todo lo anterior para el desarrollo de actividades del CSIRT para la empresa CIBERSECURITY DE COLOMBIA LTDA. Palabras Claves- CSIRT, CERT, Seguridad informática. Incidente, Vulnerabilidad.The company CIBERSECURITY DE COLOMBIA LTDA. It does not have a CERT (Computer Emergency Response Team) acronym used in the United States creator of the first of these and subsequently created in Europe using the acronym CSIRT (Computer Security Incident Response Team), the company in question has as objective for 2021 to have a CSIRT to provide an active, reactive service according to the needs of its customers, it is important to highlight the relevance of having a CSIRT, as DNP mentions through Conpes 3701 of 2011, the guidelines included in the development plan, for the creation with the name of COLCERT belonging to the defense ministry and with which its main objective is to be prepared and counteract a cyber-attack, as mentioned in the McGuinness news. D. BBC NEWS. with the cyber-attack that occurred in 2007 in Estonia with (BOTNETS) which affected the entire nation for several weeks collapsing banks, emails from public and private entities, generating chaos, uncertainty and confusion among the population of this country, alerting NATO countries ( organization for the North Atlantic Treaty) that this attack was carried out by the Russian government which could never be verified and that occurred worldwide with Botnets Mariposa which affected 190 countries, with Colombia being the fifth most affected. During the construction of the proposal in phase 1, an information gathering of the latest open source hardware and software tools will be carried out that applies to the minimum services provided in terms of active and reactive incidents in the CSIRT, will be carried out the design of the structure with the minimum areas that it must have, with emphasis on operations, also for phase 2 all the necessary hardware to develop the activities will be related, the implementation of a controlled laboratory will be made with the monitoring services, correlator of events , backups and Sandbox, presenting the respective reports, evidence for the support of this applied project. The information collection of tools that allow the development of the activities to respond to the active and proactive incidents will be carried out with the condition that these are with free software, the design of the technological structure in particular of the operations center will be elaborated, with an information gathering of the tools at the hardware level for the development of the different activities and services such as monitoring, event correlator, backup server and sandbox. Together with a recount of the background to the creation of the first CSIRT because it arises from the need because of a computer attack by the student Robert Tappan Morris of Cornell University (United States) this worm was released on November 2, 1988, which wanted to pass the code from computer to computer and never imagined the extent of this worm-like virus capable of infecting 10% of computers at that time and even affecting NASA. Through Conpes 3701 of 2011, he mentions within his specific achievements the creation of new instances for cybersecurity and cyber defense of the country, among which is COLCERT of the Ministry of Defense, Joint Cyber Command (CCOC), Colombian military forces and the cyber center of the national police (CCP). In addition, this entire project will be carried out through documentary research, using information collection techniques from libraries, newspapers, internet, using critical reading, graphic records. This is a qualitative type focused from the interpretive and analysis of documents and other sources of information, making an analysis, comparison and constructive criticism between the technical design of the different CSIRT. To have as an expected result the development and delivery of the technological structure, together with the hardware and software tools, with their respective technical documentation for the development of activities and the simulation of a controlled laboratory for functional virtualized services (monitoring, correlator of events, backups and Sandbox) all of the above for the development of CSIRT activities for the company CIBERSECURITY DE COLOMBIA LTDA. Keywords- CSIRT, CERT, Computer Security, Incident, vulnerability
    corecore