Desarrollo de un modelo de transformación digital para la Empresa Pública Municipal Mancomunada de Aseo Integral del Pueblo Cañari EMMAIPC-EP del cantón Cañar

Autores/as

  • Luis Abrahan Pomavilla Zhinin Universidad Católica de Cuenca
  • Luis Fernando Pinos Castillo Universidad Católica de Cuenca
  • Dany Patricio Andrade Cárdenas Universidad Católica de Cuenca
  • José Antonio Carrillo Zenteno Universidad Católica de Cuenca
  • Elio Lindon Rodríguez Almache Universidad Católica de Cuenca

DOI:

https://doi.org/10.29018/issn.2588-1000vol7iss49.2023pp185-206

Palabras clave:

EMMAIPC-EP, FODA, digitalización, procesos, competitividad

Resumen

La transformación digital se presenta como un imperativo para optimizar la eficiencia operativa de las organizaciones. En el caso de EMMAIPC-EP, aunque se evidencia un compromiso con la gestión tecnológica, aún existen desafíos significativos a enfrentar para su total digitalización. A partir de una encuesta, se identificaron departamentos clave, como Gerencia y Talento Humano, que se beneficiarían de procesos digitalizados. La relación con el cliente y la obsolescencia tecnológica son áreas críticas a abordar. Sin embargo, el mayor desafío radica en el manejo y seguridad de los datos. A través del análisis FODA y el modelo de David L. Rogert, se propusieron recomendaciones, enfocándose en la capacitación, actualización tecnológica, gestión de datos, eficiencia de procesos, cambio organizacional, etc. Estas medidas buscan fortalecer la competitividad y eficiencia de EMMAIPC-EP en su viaje hacia la digitalización.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Alania Ricaldi, P. F. (2018). repositorio.undac.edu.pe. Obtenido de repositorio.undac.edu.pe: http://repositorio.undac.edu.pe/bitstream/undac/829/1/T026_40573846_M.pdf

Proaño A, E. (2019). repositorio.uisrael.edu.ec. Obtenido de repositorio.uisrael.edu.ec: http://repositorio.uisrael.edu.ec/bitstream/47000/2023/1/UISRAEL-EC-MASTER%20-%20TELEM-378.242-2019-003.pdf

Rodríguez Martel, L. A., & Miñano Tang, C. A. (12 de 2017). repositorioacademico.upc.edu.pe. Obtenido de repositorioacademico.upc.edu.pe: https://repositorioacademico.upc.edu.pe/bitstream/handle/10757/622654/Rodr%c3%adguez_ml.pdf?sequence=5&isAllowed=y

Afrodita, G. G. (01 de 10 de 2017). repositorio.uta.edu.ec. Recuperado el 25 de 08 de 2021, de https://repositorio.uta.edu.ec/bitstream/123456789/26929/1/Tesis_t1336si.pdf

Afrodita, G. G. (01 de 10 de 2017). repositorio.uta.edu.ec. Recuperado el 25 de 10 de 2021, de https://repositorio.uta.edu.ec/handle/123456789/26929

Aldás López, B. A. (07 de 2021). repositorio.utn.edu.ec. Obtenido de repositorio.utn.edu.ec: http://repositorio.utn.edu.ec/bitstream/123456789/11369/2/04%20ISC%20592%20TRABAJO%20GARDO.pdf

Almora Castro, N. C. (2018). repositorio.unica.edu.pe. Obtenido de repositorio.unica.edu.pe: https://repositorio.unica.edu.pe/bitstream/handle/20.500.13028/3095/An%C3%A1lisis%20y%20usos%20del%20Big%20data%20aplicado%20en%20la%20universidad%20nacional%20%E2%80%9CSan%20Luis%20Gonzaga%E2%80%9D%20de%20Ica%20caso%20Facultad%20de%20Ingenier%C3%ADa%20de

Altamirano Lobaton, J. A. (12 de 2021). tesis.pucp.edu.pe. Obtenido de tesis.pucp.edu.pe: https://tesis.pucp.edu.pe/repositorio/bitstream/handle/20.500.12404/21891/HUANCA_VARGAS_ALTAMIRANO_LOBATON.pdf?sequence=1

Arab, E., & Diaz, A. (01 de 01 de 2015). reader.elsevier.com. Recuperado el 22 de 10 de 2021, de https://reader.elsevier.com/reader/sd/pii/S0716864015000048?token=343CCB87199B5932907FF9987EB7C0CA8E70C04DC44299A0164C327CA3D894A897096A51A54796F333342EA8956D2F14&originRegion=us-east-1&originCreation=20211022170242

AREITIO BERTOLIN, J. (2008). Seguridad de la información. Redes, informática y sistemas de información. España: Editorial Paraninfo.

Atienza, E. G. (09 de 12 de 2021). uvadoc.uva.es. Obtenido de https://uvadoc.uva.es/bitstream/handle/10324/52926/TFG-E-1364.pdf?sequence=1

Benavides, P. A. (01 de 06 de 2010). dspace.ups.edu.ec. Obtenido de dspace.ups.edu.ec: https://dspace.ups.edu.ec/bitstream/123456789/2618/1/Tesis%20Impacto%20de%20las%20Redes%20Sociales%20y%20el%20Internet.pdf

Blanco, P. J. (11 de 03 de 2014). eunir.unir.net. Recuperado el 23 de 06 de 2021, de https://reunir.unir.net/bitstream/handle/123456789/2828/arnedo%20blanco.pdf?sequence=1&isAllowed=y

Blanco, P. J. (03 de 11 de 2014). reunir.unir.net. Recuperado el 25 de 05 de 2021, de https://reunir.unir.net/bitstream/handle/123456789/2828/arnedo%20blanco.pdf?sequence=1&isAllowed=y

Cajamarca, B. G., & Sebastián, G. L. (01 de 01 de 2017). repositorio.uisek.edu.ec. Recuperado el 26 de 05 de 2021, de https://repositorio.uisek.edu.ec/bitstream/123456789/2991/1/71.%201390-9304%20GRIJALVA%20JUAN%202017.pdf

Cajo, I. M., Pucuna, S. Y., Cajo, B. G., Coronado, V. M., & Orozco, F. V. (01 de 06 de 2018). eujournal.org. Recuperado el 26 de 05 de 2021, de https://eujournal.org/index.php/esj/article/view/10956

CARRIZO, S. A. (01 de 01 de 2017). repositorio.uesiglo21.edu.ar. Recuperado el 25 de 05 de 2021, de https://repositorio.uesiglo21.edu.ar/bitstream/handle/ues21/14054/CARRIZO%20SILVINA%20ANDREA.pdf?sequence=1&isAllowed=y

Chero Montalbán , J. G. (2020). repositorio.uss.edu.pe. Obtenido de repositorio.uss.edu.pe: https://repositorio.uss.edu.pe/bitstream/handle/20.500.12802/6788/Chero%20Montalb%c3%a1n%20Jos%c3%a9%20Gabriel.pdf?sequence=1&isAllowed=y

Codigo Organico General de Procesos . (s.f.). funcionjudicial.gob.ec. Obtenido de funcionjudicial.gob.ec: https://www.funcionjudicial.gob.ec/pdf/Codigo%20Organico%20General%20de%20Procesos.pdf

Colón Ferruzola Gómez, E., & Cuenca Espinosa, H. A. (2014). Cómo responder a un Delito Informático. Revista Ciencia Unemi, 1-9.

Condori Bellido, S. E. (2019). repositorio.unam.edu.pe. Obtenido de repositorio.unam.edu.pe: https://repositorio.unam.edu.pe/bitstream/handle/UNAM/101/T095_46925817_T.pdf?sequence=1&isAllowed=y

Cuenca Alvarado, J. K. (31 de 03 de 2015). dspace.utpl.edu.ec. Obtenido de dspace.utpl.edu.ec: http://dspace.utpl.edu.ec/jspui/handle/123456789/11815

David, K. S. (01 de 01 de 2020). http://repositorio.ug.edu.ec/. Recuperado el 15 de 06 de 2021, de http://repositorio.ug.edu.ec/bitstream/redug/48800/1/B-CINT-PTG-N.497%20Aguirre%20David%20Katty%20Stefania.pdf

Esteben, C. V., & Esteban, P. D. (01 de 01 de 2009). dspace.uazuay.edu.ec. Recuperado el 27 de 06 de 2021, de http://dspace.uazuay.edu.ec/bitstream/datos/2398/1/07435.pdf

Estrada, A. C. (2010). La informática forensey los delitos informáticos. Revista Pensamiento Americano, 81-88.

Figueras, S., & Gargallo, P. (10 de 12 de 2003). ciberconta.unizar.es. Obtenido de https://ciberconta.unizar.es/leccion/aed/ead.pdf

Filián, J. E. (01 de 03 de 2021). biblioteca.uteg.edu.ec. Obtenido de http://biblioteca.uteg.edu.ec:8080/bitstream/handle/123456789/1476/Modelos%20de%20Transformaci%C3%B3n%20Digital%20en%20la%20Gesti%C3%B3n%20Comercial%20del%20Sector%20Retail%20%28Supermercados%29%20en%20tiempo%20de%20Pandemia%20en%20la%20Ciudad%20de%20Baba

Flores, C., Flores, C., Guasco, T., & Leon-Acurio, J. (2019). A Diagnosis of Threat Vulnerability and Risk as It Relates to the Use of Social Media Sites When Utilized by Adolescent Students Enrolled at the Urban Center of Canton Cañar. Communication in Commputer annd Information Science, 200-214.

García, R. A. (01 de 08 de 2019). ruc.udc.es. Obtenido de https://ruc.udc.es/dspace/bitstream/handle/2183/25120/R.Ares_Desarrollo_de_algoritmos_no_supervisados_para_informaci%C3%B3n_sensorial_en_rob%C3%B3tica_aut%C3%B3noma_2019.pdf

Gil, E. (1 de 09 de 2020). profesordata.com. Obtenido de https://profesordata.com/2020/09/01/reduccion-de-la-dimensionalidad-analisis-de-componentes-principales-pca/

González Varona, J. M. (03 de 2021). uvadoc.uva.es. Recuperado el 2023, de uvadoc.uva.es: https://uvadoc.uva.es/bitstream/handle/10324/47767/Tesis1874-210729.pdf?sequence=1&isAllowed=y

Graciela Viaña, L. F. (01 de 01 de 2017). http://sedici.unlp.edu.ar/. Recuperado el 10 de 06 de 2021, de http://sedici.unlp.edu.ar/bitstream/handle/10915/104062/Documento_completo.pdf-PDFA.pdf?sequence=1

Guaman Guanopatin, E. P. (01 de 05 de 2014). repositorio.espe.edu.ec/. Recuperado el 24 de 08 de 2021, de http://repositorio.espe.edu.ec/bitstream/21000/9646/5/T-ESPE-048287.pdf

Guzman, J. A., & Forrero, L. A. (01 de 01 de 2013). epository.unipiloto.edu.co. Recuperado el 15 de 06 de 2021, de http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2691/00001524.pdf?sequence=1

Hernandez Cedano, J. A. (09 de 2015). posgrado.lapaz.tecnm.mx. Obtenido de posgrado.lapaz.tecnm.mx: https://posgrado.lapaz.tecnm.mx/uploads/archivos/TesisHdzCedano.pdf

Hernández, C. A. (01 de 01 de 2018). http://artemisa.unicauca.edu.co/. Recuperado el 14 de 06 de 2021, de http://artemisa.unicauca.edu.co/~rhernandez/articulos/Articulo_UPM-Criptored_Symbian_OS_Forensics_UJaveriana.pdf

Hernandez, R. (31 de 03 de 2014). cursos.aiu.edu. Obtenido de https://cursos.aiu.edu/METODOLOGIA%20DE%20LA%20INVESTIGACION/Sesion%208/WORD/SESI%C3%93N%208.pdf

Hong Guo, B. J. (2011). Research and Review on Computer Forensics. China: e-Forensics 2010.

ISOTools Excellence. (26 de 01 de 2017). pmg-ssi.com. Recuperado el 23 de 06 de 2021, de https://www.pmg-ssi.com/2017/01/seguridad-de-la-informacion/

Izquierdo, C. E. (11 de 07 de 2018). campusvirtual.ull.es. Obtenido de https://campusvirtual.ull.es/ocw/pluginfile.php/14406/mod_resource/content/9/clustering-jerarquico.pdf?forcedownload=1

jrasero.github.io. (10 de 04 de 2019). Obtenido de https://jrasero.github.io/curso-scikit-ehu-2019/transparencias/Aprendizaje%20no%20supervisado.pdf

Publicado

2023-09-30

Cómo citar

Pomavilla Zhinin, L. A., Pinos Castillo, L. F., Andrade Cárdenas, D. P., Carrillo Zenteno, J. A., & Rodríguez Almache, E. L. (2023). Desarrollo de un modelo de transformación digital para la Empresa Pública Municipal Mancomunada de Aseo Integral del Pueblo Cañari EMMAIPC-EP del cantón Cañar. Pro Sciences: Revista De Producción, Ciencias E Investigación, 7(49), 185–206. https://doi.org/10.29018/issn.2588-1000vol7iss49.2023pp185-206

Número

Sección

ARTÍCULO DE INVESTIGACIÓN

Artículos más leídos del mismo autor/a

1 2 > >>