Desarrollo de un modelo de transformación digital para la Empresa Pública Municipal Mancomunada de Aseo Integral del Pueblo Cañari EMMAIPC-EP del cantón Cañar
DOI:
https://doi.org/10.29018/issn.2588-1000vol7iss49.2023pp185-206Palabras clave:
EMMAIPC-EP, FODA, digitalización, procesos, competitividadResumen
La transformación digital se presenta como un imperativo para optimizar la eficiencia operativa de las organizaciones. En el caso de EMMAIPC-EP, aunque se evidencia un compromiso con la gestión tecnológica, aún existen desafíos significativos a enfrentar para su total digitalización. A partir de una encuesta, se identificaron departamentos clave, como Gerencia y Talento Humano, que se beneficiarían de procesos digitalizados. La relación con el cliente y la obsolescencia tecnológica son áreas críticas a abordar. Sin embargo, el mayor desafío radica en el manejo y seguridad de los datos. A través del análisis FODA y el modelo de David L. Rogert, se propusieron recomendaciones, enfocándose en la capacitación, actualización tecnológica, gestión de datos, eficiencia de procesos, cambio organizacional, etc. Estas medidas buscan fortalecer la competitividad y eficiencia de EMMAIPC-EP en su viaje hacia la digitalización.
Descargas
Citas
Alania Ricaldi, P. F. (2018). repositorio.undac.edu.pe. Obtenido de repositorio.undac.edu.pe: http://repositorio.undac.edu.pe/bitstream/undac/829/1/T026_40573846_M.pdf
Proaño A, E. (2019). repositorio.uisrael.edu.ec. Obtenido de repositorio.uisrael.edu.ec: http://repositorio.uisrael.edu.ec/bitstream/47000/2023/1/UISRAEL-EC-MASTER%20-%20TELEM-378.242-2019-003.pdf
Rodríguez Martel, L. A., & Miñano Tang, C. A. (12 de 2017). repositorioacademico.upc.edu.pe. Obtenido de repositorioacademico.upc.edu.pe: https://repositorioacademico.upc.edu.pe/bitstream/handle/10757/622654/Rodr%c3%adguez_ml.pdf?sequence=5&isAllowed=y
Afrodita, G. G. (01 de 10 de 2017). repositorio.uta.edu.ec. Recuperado el 25 de 08 de 2021, de https://repositorio.uta.edu.ec/bitstream/123456789/26929/1/Tesis_t1336si.pdf
Afrodita, G. G. (01 de 10 de 2017). repositorio.uta.edu.ec. Recuperado el 25 de 10 de 2021, de https://repositorio.uta.edu.ec/handle/123456789/26929
Aldás López, B. A. (07 de 2021). repositorio.utn.edu.ec. Obtenido de repositorio.utn.edu.ec: http://repositorio.utn.edu.ec/bitstream/123456789/11369/2/04%20ISC%20592%20TRABAJO%20GARDO.pdf
Almora Castro, N. C. (2018). repositorio.unica.edu.pe. Obtenido de repositorio.unica.edu.pe: https://repositorio.unica.edu.pe/bitstream/handle/20.500.13028/3095/An%C3%A1lisis%20y%20usos%20del%20Big%20data%20aplicado%20en%20la%20universidad%20nacional%20%E2%80%9CSan%20Luis%20Gonzaga%E2%80%9D%20de%20Ica%20caso%20Facultad%20de%20Ingenier%C3%ADa%20de
Altamirano Lobaton, J. A. (12 de 2021). tesis.pucp.edu.pe. Obtenido de tesis.pucp.edu.pe: https://tesis.pucp.edu.pe/repositorio/bitstream/handle/20.500.12404/21891/HUANCA_VARGAS_ALTAMIRANO_LOBATON.pdf?sequence=1
Arab, E., & Diaz, A. (01 de 01 de 2015). reader.elsevier.com. Recuperado el 22 de 10 de 2021, de https://reader.elsevier.com/reader/sd/pii/S0716864015000048?token=343CCB87199B5932907FF9987EB7C0CA8E70C04DC44299A0164C327CA3D894A897096A51A54796F333342EA8956D2F14&originRegion=us-east-1&originCreation=20211022170242
AREITIO BERTOLIN, J. (2008). Seguridad de la información. Redes, informática y sistemas de información. España: Editorial Paraninfo.
Atienza, E. G. (09 de 12 de 2021). uvadoc.uva.es. Obtenido de https://uvadoc.uva.es/bitstream/handle/10324/52926/TFG-E-1364.pdf?sequence=1
Benavides, P. A. (01 de 06 de 2010). dspace.ups.edu.ec. Obtenido de dspace.ups.edu.ec: https://dspace.ups.edu.ec/bitstream/123456789/2618/1/Tesis%20Impacto%20de%20las%20Redes%20Sociales%20y%20el%20Internet.pdf
Blanco, P. J. (11 de 03 de 2014). eunir.unir.net. Recuperado el 23 de 06 de 2021, de https://reunir.unir.net/bitstream/handle/123456789/2828/arnedo%20blanco.pdf?sequence=1&isAllowed=y
Blanco, P. J. (03 de 11 de 2014). reunir.unir.net. Recuperado el 25 de 05 de 2021, de https://reunir.unir.net/bitstream/handle/123456789/2828/arnedo%20blanco.pdf?sequence=1&isAllowed=y
Cajamarca, B. G., & Sebastián, G. L. (01 de 01 de 2017). repositorio.uisek.edu.ec. Recuperado el 26 de 05 de 2021, de https://repositorio.uisek.edu.ec/bitstream/123456789/2991/1/71.%201390-9304%20GRIJALVA%20JUAN%202017.pdf
Cajo, I. M., Pucuna, S. Y., Cajo, B. G., Coronado, V. M., & Orozco, F. V. (01 de 06 de 2018). eujournal.org. Recuperado el 26 de 05 de 2021, de https://eujournal.org/index.php/esj/article/view/10956
CARRIZO, S. A. (01 de 01 de 2017). repositorio.uesiglo21.edu.ar. Recuperado el 25 de 05 de 2021, de https://repositorio.uesiglo21.edu.ar/bitstream/handle/ues21/14054/CARRIZO%20SILVINA%20ANDREA.pdf?sequence=1&isAllowed=y
Chero Montalbán , J. G. (2020). repositorio.uss.edu.pe. Obtenido de repositorio.uss.edu.pe: https://repositorio.uss.edu.pe/bitstream/handle/20.500.12802/6788/Chero%20Montalb%c3%a1n%20Jos%c3%a9%20Gabriel.pdf?sequence=1&isAllowed=y
Codigo Organico General de Procesos . (s.f.). funcionjudicial.gob.ec. Obtenido de funcionjudicial.gob.ec: https://www.funcionjudicial.gob.ec/pdf/Codigo%20Organico%20General%20de%20Procesos.pdf
Colón Ferruzola Gómez, E., & Cuenca Espinosa, H. A. (2014). Cómo responder a un Delito Informático. Revista Ciencia Unemi, 1-9.
Condori Bellido, S. E. (2019). repositorio.unam.edu.pe. Obtenido de repositorio.unam.edu.pe: https://repositorio.unam.edu.pe/bitstream/handle/UNAM/101/T095_46925817_T.pdf?sequence=1&isAllowed=y
Cuenca Alvarado, J. K. (31 de 03 de 2015). dspace.utpl.edu.ec. Obtenido de dspace.utpl.edu.ec: http://dspace.utpl.edu.ec/jspui/handle/123456789/11815
David, K. S. (01 de 01 de 2020). http://repositorio.ug.edu.ec/. Recuperado el 15 de 06 de 2021, de http://repositorio.ug.edu.ec/bitstream/redug/48800/1/B-CINT-PTG-N.497%20Aguirre%20David%20Katty%20Stefania.pdf
Esteben, C. V., & Esteban, P. D. (01 de 01 de 2009). dspace.uazuay.edu.ec. Recuperado el 27 de 06 de 2021, de http://dspace.uazuay.edu.ec/bitstream/datos/2398/1/07435.pdf
Estrada, A. C. (2010). La informática forensey los delitos informáticos. Revista Pensamiento Americano, 81-88.
Figueras, S., & Gargallo, P. (10 de 12 de 2003). ciberconta.unizar.es. Obtenido de https://ciberconta.unizar.es/leccion/aed/ead.pdf
Filián, J. E. (01 de 03 de 2021). biblioteca.uteg.edu.ec. Obtenido de http://biblioteca.uteg.edu.ec:8080/bitstream/handle/123456789/1476/Modelos%20de%20Transformaci%C3%B3n%20Digital%20en%20la%20Gesti%C3%B3n%20Comercial%20del%20Sector%20Retail%20%28Supermercados%29%20en%20tiempo%20de%20Pandemia%20en%20la%20Ciudad%20de%20Baba
Flores, C., Flores, C., Guasco, T., & Leon-Acurio, J. (2019). A Diagnosis of Threat Vulnerability and Risk as It Relates to the Use of Social Media Sites When Utilized by Adolescent Students Enrolled at the Urban Center of Canton Cañar. Communication in Commputer annd Information Science, 200-214.
García, R. A. (01 de 08 de 2019). ruc.udc.es. Obtenido de https://ruc.udc.es/dspace/bitstream/handle/2183/25120/R.Ares_Desarrollo_de_algoritmos_no_supervisados_para_informaci%C3%B3n_sensorial_en_rob%C3%B3tica_aut%C3%B3noma_2019.pdf
Gil, E. (1 de 09 de 2020). profesordata.com. Obtenido de https://profesordata.com/2020/09/01/reduccion-de-la-dimensionalidad-analisis-de-componentes-principales-pca/
González Varona, J. M. (03 de 2021). uvadoc.uva.es. Recuperado el 2023, de uvadoc.uva.es: https://uvadoc.uva.es/bitstream/handle/10324/47767/Tesis1874-210729.pdf?sequence=1&isAllowed=y
Graciela Viaña, L. F. (01 de 01 de 2017). http://sedici.unlp.edu.ar/. Recuperado el 10 de 06 de 2021, de http://sedici.unlp.edu.ar/bitstream/handle/10915/104062/Documento_completo.pdf-PDFA.pdf?sequence=1
Guaman Guanopatin, E. P. (01 de 05 de 2014). repositorio.espe.edu.ec/. Recuperado el 24 de 08 de 2021, de http://repositorio.espe.edu.ec/bitstream/21000/9646/5/T-ESPE-048287.pdf
Guzman, J. A., & Forrero, L. A. (01 de 01 de 2013). epository.unipiloto.edu.co. Recuperado el 15 de 06 de 2021, de http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2691/00001524.pdf?sequence=1
Hernandez Cedano, J. A. (09 de 2015). posgrado.lapaz.tecnm.mx. Obtenido de posgrado.lapaz.tecnm.mx: https://posgrado.lapaz.tecnm.mx/uploads/archivos/TesisHdzCedano.pdf
Hernández, C. A. (01 de 01 de 2018). http://artemisa.unicauca.edu.co/. Recuperado el 14 de 06 de 2021, de http://artemisa.unicauca.edu.co/~rhernandez/articulos/Articulo_UPM-Criptored_Symbian_OS_Forensics_UJaveriana.pdf
Hernandez, R. (31 de 03 de 2014). cursos.aiu.edu. Obtenido de https://cursos.aiu.edu/METODOLOGIA%20DE%20LA%20INVESTIGACION/Sesion%208/WORD/SESI%C3%93N%208.pdf
Hong Guo, B. J. (2011). Research and Review on Computer Forensics. China: e-Forensics 2010.
ISOTools Excellence. (26 de 01 de 2017). pmg-ssi.com. Recuperado el 23 de 06 de 2021, de https://www.pmg-ssi.com/2017/01/seguridad-de-la-informacion/
Izquierdo, C. E. (11 de 07 de 2018). campusvirtual.ull.es. Obtenido de https://campusvirtual.ull.es/ocw/pluginfile.php/14406/mod_resource/content/9/clustering-jerarquico.pdf?forcedownload=1
jrasero.github.io. (10 de 04 de 2019). Obtenido de https://jrasero.github.io/curso-scikit-ehu-2019/transparencias/Aprendizaje%20no%20supervisado.pdf
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2023 Los autores mantienen los derechos sobre los artículos y por lo tanto son libres de compartir, copiar, distribuir, ejecutar y comunicar públicamente el trabajo en sus sitios web personales o en depósitos institucionales, luego de su publicación en esta revista, siempre y cuando proporcionen información bibliográfica que certifique su publicación en esta revista.
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.