Interfases https://revistas.ulima.edu.pe/index.php/Interfases <p><strong><acronym title="International Standard Serial Number" xml:lang="en">ISSN</acronym></strong>:&nbsp;1993-4912&nbsp;(Electrónico);&nbsp;<strong>DOI</strong>:&nbsp;&nbsp;<a href="/index.php/interfases" target="_self">10.26439/interfases</a></p> <p style="text-align: justify;"><em>Interfases</em> es una revista digital, gestionado por la Universidad de Lima, para la publicación de investigaciones originales en áreas temáticas relacionadas con la ciencia de la computación, ingeniería del software, sistemas de información, tecnologías de información, ciberseguridad, ciencia de datos y áreas afines. Se publican artículos científicos y avances de investigación, siempre que cumplan con el proceso de revisión por pares. La revista <em>Interfases</em> está indizada en <a href="https://search.crossref.org/?q=INTERFASES" target="_blank" rel="noopener">CrossRef</a>, <a href="https://dialnet.unirioja.es/servlet/revista?codigo=25214" target="_blank" rel="noopener">Dialnet</a>, <a href="https://www.latindex.org/" target="_blank" rel="noopener">Latindex</a> y <a href="https://doaj.org/toc/1993-4912" target="_blank" rel="noopener">DOAJ: Directory of Open Access Journals</a>, y se publica dos veces al año, la primera en julio y la segunda en diciembre. Sin embargo, a partir de julio del 2021, los manuscritos individuales se publicarán tan pronto como estén listos, añadiéndolos progresivamente al contenido de la edición en curso en la modalidad de publicación continua. Los artículos en publicación continua siguen el proceso de revisión por pares, y ya se pueden citar utilizando el año de publicación y el DOI.</p> <p style="text-align: justify;">Consulte nuestra <a href="https://revistas.ulima.edu.pe/index.php/Interfases/norpu">guía para autores</a>, así como el <a href="https://revistas.ulima.edu.pe/index.php/Interfases/proed">proceso editorial</a>, para obtener información sobre el envío de artículos. Si necesita mayor información o ayuda, póngase en <a href="https://revistas.ulima.edu.pe/index.php/Interfases/about/contact">contacto</a> con nosotros.</p> es-ES <p>Los autores/as que publiquen en esta revista aceptan las siguientes condiciones:</p> <p>Los autores/as conservan los derechos de autor y ceden a la revista el derecho de la primera publicación, con el trabajo registrado con la <a href="https://creativecommons.org/licenses/by/4.0/deed.es">licencia de atribución de Creative Commons</a>, que permite a terceros utilizar lo publicado siempre que mencionen la autoría del trabajo y a la primera publicación en esta revista.</p> <p>Los autores/as pueden realizar otros acuerdos contractuales independientes y adicionales para la distribución no exclusiva de la versión del artículo publicado en esta revista (p. ej., incluirlo en un repositorio institucional o publicarlo en un libro) siempre que indiquen claramente que el trabajo se publicó por primera vez en esta revista.</p> <p>Se permite y recomienda a los autores/as a publicar su trabajo en Internet (por ejemplo en páginas institucionales o personales) antes y durante el proceso de revisión y publicación, ya que puede conducir a intercambios productivos y a una mayor y más rápida difusión del trabajo publicado (vea <a href="http://opcit.eprints.org/oacitation-biblio.html">The Effect of Open Access</a>).</p> <p>Última actualización: 03/05/21</p> interfases@ulima.edu.pe (Hernán Nina) Fpinzon@ulima.edu.pe (Fernando Pinzon Monja Jose) mié, 31 jul 2024 00:00:00 -0500 OJS 3.1.2.4 http://blogs.law.harvard.edu/tech/rss 60 Presentación https://revistas.ulima.edu.pe/index.php/Interfases/article/view/7294 Nadia Katherine Rodriguez Rodriguez Derechos de autor 2024 https://creativecommons.org/licenses/by/4.0 https://revistas.ulima.edu.pe/index.php/Interfases/article/view/7294 mié, 31 jul 2024 00:00:00 -0500 Diseño de una metodología de minería de procesos para el desarrollo de proyectos de tipo empresarial y científico-académicos https://revistas.ulima.edu.pe/index.php/Interfases/article/view/6732 <p>La minería de procesos es una especialidad que permite a las organizaciones descubrir, analizar y mejorar sus procesos reales de negocio mediante la extracción de conocimiento de los registros de eventos que se encuentran en los sistemas de información actuales. La presente investigación tuvo como objetivo proponer una metodología de minería de procesos para el desarrollo de proyectos de tipo empresarial y científico-académico que consta de nueve fases: planeación y alcance, preprocesamiento de datos, procesamiento de datos, análisis de control de flujo, análisis de rendimiento, análisis de roles, presentación de resultados, publicación de resultados, y transferencia y seguimiento. La metodología propuesta es el resultado de la experiencia adquirida a través de la revisión de la literatura, del análisis de las metodologías publicadas y de los conocimientos y experiencias de los investigadores. Es conveniente resaltar que, en investigaciones futuras, se aplicará la metodología propuesta de minería de procesos a diversos casos de estudio, tanto del área empresarial como del ámbito científico-académico. Por ello, el objetivo de este trabajo de investigación está enfocado en analizar la eficiencia de la metodología, la facilidad y pertinencia de su aplicación, así como la congruencia entre las fases que la integran.</p> Alejandra Morales Ramírez, Rodolfo García Lozano, Juan de Jesús Amador Reyes, Cuauhtémoc Hidalgo Cortés Derechos de autor 2024 https://creativecommons.org/licenses/by/4.0 https://revistas.ulima.edu.pe/index.php/Interfases/article/view/6732 mié, 31 jul 2024 00:00:00 -0500 RENACYT y las brechas de género en carreras STEM en el Perú https://revistas.ulima.edu.pe/index.php/Interfases/article/view/6685 <p>Este trabajo pretende determinar las brechas de género en las carreras STEM (las de ciencias, tecnología, ingeniería y matemáticas) en el Perú, para contribuir a fomentar la igualdad de oportunidades en la sociedad. El estudio presenta estadísticas que comparan la presencia de mujeres con la de hombres tomando en cuenta sus niveles educativos, grupos de edad y años de inicio en estas carreras, lo que sirve como base para desarrollar maneras de cerrar estas brechas. Se realizó un análisis descriptivo con información recopilada de las bases de datos del Consejo Nacional de Ciencia, Tecnología e Innovación Tecnológica (CONCYTEC) con el fin de comprender mejor la situación de los profesionales que forman parte del Registro Nacional Científico, Tecnológico y de Innovación Tecnológica (RENACYT) en el Perú. A pesar de los notables avances logrados en las últimas décadas, persisten numerosos obstáculos que dificultan la plena integración de las mujeres en estos campos. La medición de estas brechas de género en ciencia, tecnología e innovación es un desafío, pues existen escasos datos e indicadores disponibles a nivel internacional para analizar estos fenómenos.</p> Rosa Flor Gomez Risco Derechos de autor 2024 https://creativecommons.org/licenses/by/4.0 https://revistas.ulima.edu.pe/index.php/Interfases/article/view/6685 mié, 31 jul 2024 00:00:00 -0500 Panorama de las mujeres peruanas en carreras STEM https://revistas.ulima.edu.pe/index.php/Interfases/article/view/6686 <p>Este artículo ofrece un panorama de la participación de las mujeres peruanas en las diferentes carreras STEM (Science, Technology, Engineering and Mathematics) de las universidades licenciadas en el Perú. Presenta un análisis de los datos recopilados del Ministerio de Educación (Minedu) y de la Dirección General de Educación Superior Universitaria (Digesu), correspondientes al periodo 2017-2022, sobre la participación de las mujeres y los hombres en las diferentes carreras STEM en las regiones del Perú. La inclusión de las mujeres en estas carreras representa un desafío que comienza en la etapa escolar, en la que se busca promover el aprendizaje digital como herramienta que permita a niñas y adolescentes explorar de manera práctica las disciplinas relacionadas con ciencia, tecnología, ingeniería y matemática, y empoderarse de tal manera que puedan tomar la decisión de estudiar una carrera universitaria relacionada a STEM en el futuro. Según el análisis de los datos de Minedu y la Digesu, existe un aumento progresivo de la participación de las mujeres entre el 2017 y el 2022, lo cual resulta ciertamente alentador.</p> Madeleine Gillian Rabines Floreano, Lourdes Ramírez Cerna Derechos de autor 2024 https://creativecommons.org/licenses/by/4.0 https://revistas.ulima.edu.pe/index.php/Interfases/article/view/6686 mié, 31 jul 2024 00:00:00 -0500 Aplicación cloud native en el contexto de una ingeniería de software continua https://revistas.ulima.edu.pe/index.php/Interfases/article/view/7038 <p class="0resumen"><span style="font-size: 13.5pt; color: black;">Una aplicación&nbsp;<span class="charoverride-1">cloud native</span>&nbsp;es un tipo de&nbsp;<span class="charoverride-1">software</span>&nbsp;que ha sido diseñado específicamente para ejecutarse en la nube, con enfoque distribuido, elástico, escalado horizontal y compuesto de microservicios con implementación autónoma. Asimismo, se diseñan con arquitecturas web&nbsp;<span class="charoverride-1">cloud native</span>, operan en una plataforma elástica de autoservicio y se caracterizan por su resiliencia y elasticidad. La ingeniería de&nbsp;<span class="charoverride-1">software</span>&nbsp;continua es un proceso que busca articular la ingeniería de requisitos, el desarrollo y las operaciones en un bucle continuo, con una retroalimentación recíproca, con la finalidad de producir un&nbsp;<span class="charoverride-1">software</span>&nbsp;de calidad. En ese contexto, el presente trabajo propone el diseño e implementación de una aplicación&nbsp;<span class="charoverride-1">cloud native</span>&nbsp;en una perspectiva de ingeniería de&nbsp;<span class="charoverride-1">software</span>&nbsp;continua, aplicada al caso de estudio SIGCON. Usa el modelo de servicio&nbsp;<span class="charoverride-1">cloud</span>&nbsp;CaaS, aplica el patrón BFF en la construcción del&nbsp;<span class="charoverride-1">software</span>, realiza contenedorización del&nbsp;<span class="charoverride-1">frontend</span>,&nbsp;<span class="charoverride-1">backend</span>&nbsp;y almacenamiento, y expone los resultados.</span></p> Zoraida Mamani Rodriguez Derechos de autor 2024 https://creativecommons.org/licenses/by/4.0 https://revistas.ulima.edu.pe/index.php/Interfases/article/view/7038 mié, 31 jul 2024 00:00:00 -0500 Pruebas de cifrado asimétrico en un Laboratorio de Hacking Sostenible https://revistas.ulima.edu.pe/index.php/Interfases/article/view/7058 <p>The Aerospace Information Technology Department (Computer Science VIII) at University of Würzburg explores many facets of aerospace systems, including secure telemetry and telecommand systems. Because satellites are expensive and indispensable, thorough protection and security research is necessary. Security algorithms are often processor-intensive, which can deprive payload applications of valuable execution cycles and even system power, thus making proper algorithm selection essential. A mechanism for execution and analysis on devices of similar capability to hardware systems used in space applications is essential for proper algorithm selection. This paper shows that it is possible to create an inexpensive and sustainable lab to efficiently and correctly test encryption algorithms and protocols using discarded tablet computers and inexpensive single-board computers. The lab constructed began by evaluating three public encryption key algorithms to assess computational space and time requirements. The three algorithms include an implementation of prime number-based Rivest-Shamir-Adleman (RSA) and two elliptic-curve cryptography-based key-exchange implementations. The initial results for the three algorithms show RSA memory requirements are not substantially different from the elliptic curve algorithms, but running times are comparatively slower. The first elliptic curve cryptography algorithm has moderate run time and space requirements, while the second one shows an improved run time but requires more space. This study reveals that testing algorithms using affordable lab devices can provide useful performance related data.</p> Michael Dorin, Sergio Montenegro Derechos de autor 2024 https://creativecommons.org/licenses/by/4.0 https://revistas.ulima.edu.pe/index.php/Interfases/article/view/7058 mié, 31 jul 2024 00:00:00 -0500 Análisis de la brecha entre la universidad y la industria del software en la República Argentina: una perspectiva docente y posibles soluciones https://revistas.ulima.edu.pe/index.php/Interfases/article/view/7061 <p>Se realiza un estudio de campo para analizar la brecha existente entre universidad y empresa. El objetivo específico es la identificación de las variables relevantes en el nivel cognitivo según la teoría institucional (como motivaciones, creencias, conceptos y percepciones) para los agentes estudiados (en este caso, docentes universitarios) y su cuantificación. En ese sentido, se delimita el universo de estudio a la Universidad Tecnológica Nacional y a las carreras relacionadas con la industria del <span class="CharOverride-1">software</span>, para así analizar la posibilidad de reducir la brecha y mejorar la relación entre ambas.</p> Marcelo López-Nocera, María F. Pollo-Cattaneo, Francisco Redelico Derechos de autor 2024 https://creativecommons.org/licenses/by/4.0 https://revistas.ulima.edu.pe/index.php/Interfases/article/view/7061 mié, 31 jul 2024 00:00:00 -0500 Análisis dinámico de malware mediante algoritmos de detección basados en machine learning https://revistas.ulima.edu.pe/index.php/Interfases/article/view/7097 <p>With the increasing popularity of cell phone use, the risk of malware infections on such devices has increased, resulting in financial losses for both individuals and organizations. Current research focuses on the application of machine learning for the detection and classification of these malware programs. Accordingly, the present work uses the frequency of system calls to detect and classify malware using the XGBoost, LightGBM and random forest algorithms. The highest results were obtained with the LightGBM algorithm, achieving 94,1 % precision and 93,9 % accuracy, recall, and F1-score, demonstrating the effectiveness of both machine learning and dynamic malware analysis in mitigating security threats on mobile devices.</p> Erly Galia Villarroel Enriquez, Juan Gutiérrez-Cárdenas Derechos de autor 2024 https://creativecommons.org/licenses/by/4.0 https://revistas.ulima.edu.pe/index.php/Interfases/article/view/7097 mié, 31 jul 2024 00:00:00 -0500 Determinación de la escala de las firmas de gestión de activos más prominentes mediante el análisis de datos https://revistas.ulima.edu.pe/index.php/Interfases/article/view/7072 <p>Peter Phillips and other prominent authors shed light on the existence of hidden superpowers that exert influence over the world’s most important corporations. This power also extends to major global communications entities. Phillips highlights that 17 of the so-called ‘Giants’ manage portfolios with a staggering $1 trillion or more in assets. Additionally, there is a small group of institutions called the ‘Big Three,’ globally recognized asset management giants comprising BlackRock, Vanguard Group, and State Street Corporation. The discourse surrounding these ‘Giants’ and the ‘Big Three’ prompted the application of data analytics techniques to scrutinize and validate these assertions. Data, drawn from diverse sources such as Yahoo Finance and StockAnalysis.com, underwent meticulous cleaning to mitigate errors and address missing information. Subsequently, three hypotheses were subjected to rigorous evaluation through hypothesis testing. As a result of this process, only one of the three hypotheses proposed was rejected, leading us to conclude that the ‘Big Three’ indeed hold a very strong position among companies that belong to the most important indices (S&amp;P 500, NASDAQ 100, DJIA) of the American financial markets.</p> Erick Leonel Garcia Ibañez Derechos de autor 2024 https://creativecommons.org/licenses/by/4.0 https://revistas.ulima.edu.pe/index.php/Interfases/article/view/7072 mié, 31 jul 2024 00:00:00 -0500 Una revisión sistemática de literatura sobre implementaciones de sistemas de control de tráfico https://revistas.ulima.edu.pe/index.php/Interfases/article/view/6779 <p>La congestión vehicular es una problemática que se manifiesta frecuentemente en ciudades con alta población y puede deberse a diversos factores, como la incorrecta planificación civil o el transporte público deficiente. Esto provoca un incremento en los accidentes de tránsito, la contaminación del aire, la pérdida de combustible y el descontento ciudadano. Por ello, se considera importante la implementación de sistemas de control de tráfico que genere fluidez en el tránsito vehicular y reduzca los tiempos de viaje. Este trabajo desarrolla una revisión sistemática de la literatura con el propósito de identificar los métodos, algoritmos y modelos más eficientes para la construcción de un sistema de control de tráfico. Los resultados identifican tres métodos y tres algoritmos considerados muy eficientes para el desarrollo de estos sistemas, de los cuales se resaltan el filtro bayesiano y las redes neuronales convolucionales. También se demuestra que You Only Look Once, conocido como YOLO, es el modelo de procesamiento de imagen más eficiente para estas implementaciones.</p> Eduardo Rodrigo Wong Leon, Marco Antonio Coral Ygnacio Derechos de autor 2024 https://creativecommons.org/licenses/by/4.0 https://revistas.ulima.edu.pe/index.php/Interfases/article/view/6779 mié, 31 jul 2024 00:00:00 -0500 Gestão do Conhecimento como Ferramenta Estratégica de Inovação nas Organizações. Uma Revisão Integrativa https://revistas.ulima.edu.pe/index.php/Interfases/article/view/7114 <p>O artigo investiga a Gestão do Conhecimento (GC) como ferramenta estratégica para fomentar a inovação nas organizações. O estudo foca em como a GC pode ser empregada para aumentar a competitividade e a eficácia organizacional por meio da inovação. Utilizando uma metodologia de revisão integrativa, a pesquisa identificou 13 categorias principais de investigação na literatura atual, ressaltando a inter-relação entre a GC e diversos aspectos organizacionais, como competitividade, estratégia, inovação e aprendizagem. O problema central do estudo questiona como a GC tem sido aplicada como ferramenta estratégica para a gestão eficaz da inovação, quanto ao objetivo geral é analisar o papel da GC na promoção da inovação dentro das organizações, visando obter vantagens competitivas e um melhor posicionamento no mercado. A pesquisa foi realizada mediante uma revisão integrativa, analisando diversas publicações acadêmicas para avaliar como a GC é abordada em termos de inovação estratégica. Os recortes das publicações são de 1990 a 2023, selecionados com base em sua relevância para a gestão do conhecimento e inovação. Os resultados indicam que organizações concentradas na GC alcançam resultados melhores em inovação, impactando diretamente em seu desempenho. Os achados enfatizam a necessidade de uma gestão estratégica do conhecimento para promover inovação contínua. O estudo contribui para a compreensão e integração da GC como um catalisador para a inovação e a estratégia organizacional, criando um ambiente propício ao desenvolvimento de novas ideias e melhorias contínuas.</p> Elaine Rodrigues Koller, Paulo Roberto de Moura, Patrícia de Sá Freire Derechos de autor 2024 https://creativecommons.org/licenses/by/4.0 https://revistas.ulima.edu.pe/index.php/Interfases/article/view/7114 mié, 31 jul 2024 00:00:00 -0500 UL-Keystroke: un conjunto de datos de dinámica de teclado basado en la web https://revistas.ulima.edu.pe/index.php/Interfases/article/view/7009 <p>Keystroke dynamics-based authentication systems identify individuals by analyzing their keystroke patterns when interacting with input devices such as a computer keyboard. Within the fields of Statistics and Machine Learning, several research studies have applied different techniques for recognizing keystroke patterns. This work proposes the creation of a dataset and a methodology that would allow users to capture typing patterns from students at a university in Lima, Peru, using a cloud environment and their personal devices. The cloud architecture used for the implementation and deployment of the web tool will be explained in detail. The result of this work is a dataset containing participant information, records of their keystroke patterns, and additional metadata from their web browsers, which could be used to enrich further studies. Moreover, in addition to the captured raw data, some keystroke dynamics features were generated and made available along with the dataset to facilitate the development of classification models. The dataset and methodology presented in this article can be used by other researchers to enhance existing keystroke dynamics recognition systems.</p> Aron Lo Li, Juan Gutiérrez-Cárdenas, Victor H. Ayma Derechos de autor 2024 https://creativecommons.org/licenses/by/4.0 https://revistas.ulima.edu.pe/index.php/Interfases/article/view/7009 mié, 31 jul 2024 00:00:00 -0500