https://revistas.ulasalle.edu.pe/innosoft/issue/feedInnovación y Software2023-05-24T15:30:02-05:00Revista Innovación y Softwarefacin.innosoft@ulasalle.edu.peOpen Journal Systems<p>Revista científica, con sistema de arbitraje por pares académicos, especializada en Ciencia de la Computación e Informática. Es publicada por la <a title="Universidad La Salle" href="http://www.ulasalle.edu.pe" target="_blank" rel="noopener">Universidad La Salle</a> de Arequipa, con periodicidad semestral y acepta el envío de artículos durante todo el año. Actualmente, la revista está indexada/registrada en: Google Scholar, ResearchBib, OpenAIRE, CiteFactor, BASE, DRJI, ICI World of Journals, Scientific Indexing Services entre otras bases de datos. ISSN: 2708-0927. ISSN-e: 2708-0935. </p>https://revistas.ulasalle.edu.pe/innosoft/article/view/76Una observación hacia los procesos asistidos por computadora en la producción de prendas de vestir. Comparación y análisis de software CAD/CAM en Bangladesh2023-05-24T15:29:51-05:00Md Shazzat Hossainmdshazzathossain@yahoo.comMd. Abdus Samadabdussamad.texbd@gmail.comMd. Hasan Alimhali.bsc.bd@gmail.comPrahlad Sutradharprahladsutradhar94@gmail.comJubayer Islamjubayerislam21210@gmail.comMd. Hazrat Alim3h.mdhazratali@gmail.comMd. Al Aminalamin.ptec.12@gmail.comMd Zahir Uddin Babarbabartex314@gmail.comMd. Rezaul Karimkarimdhu4@gmail.comMohammad Ullahullah1521023@stud.kuet.ac.bd<p>Este trabajo de investigación indaga sobre los diferentes atributos de los procesos asistidos por computadora en la producción de prendas de vestir. Esta investigación de perspectiva fue realizada por nuestro valiente equipo de 2021 a 2022. Revela información adecuada sobre la intención de la industria de la confección y los criterios para elegir el software CAD/CAM. Por el bien de esta investigación, visitamos más de 600 industrias para recopilar datos sin procesar; Cada industria trató de asistir a esta investigación desde una región diferente de Bangladesh de buena gana. Después de recopilar todos los datos sin procesar de la industria de la confección. Los datos de la industria de Vestuario fueron coordinados por el programa Excel. En consecuencia, los datos se analizaron e implementaron estadísticamente para identificar el atributo de la industria de la confección para la satisfacción con el software CAD/CAM. Este proceso también detecta muchos desafíos y define y aconseja una solución adecuada a los problemas que enfrenta la industria de la confección en la situación actual. Este trabajo de investigación demuestra información adecuada sobre los criterios de la prenda y la demanda en la compra de prendas Software asistido por computadora.</p>2023-03-30T00:00:00-05:00Derechos de autor 2023 Innovación y Softwarehttps://revistas.ulasalle.edu.pe/innosoft/article/view/78Sistema de reconocimiento facial para el control de accesos mediante Inteligencia Artificial2023-05-24T15:29:47-05:00Jean Elias Manuel Reyes Camposjereyesc@unitru.edu.peChristian Stephano Castañeda Rodríguezccastaneda@unitru.edu.peLuis Daniel Alva Lujánldalval@unitru.edu.peAlberto Carlos Mendoza de los Santosamendozad@unitru.edu.pe<p>El presente artículo tiene como objetivo principal el desarrollo de un sistema que permita el reconocimiento facial de una persona para el control de accesos mediante Inteligencia Artificial. Para el desarrollo del sistema se tuvo como algoritmo Redes Neuronales Convolucionales, el cual es un modelo de reconocimiento. Así mismo se utilizó el lenguaje de programación Python y las librerías siguientes como Numpy, Os, OpenCV e Imutils para su implementación. Los resultados obtenidos según el acierto y utilizando un dataset de 450 imágenes por individuo son de un 88% aproximadamente en cuanto la predicción por persona, concluyendo que el sistema de reconocimiento es eficaz y tiene mayor eficiencia incrementando el tamaño de datasets generados por individuos.</p>2023-03-30T00:00:00-05:00Derechos de autor 2023 Innovación y Softwarehttps://revistas.ulasalle.edu.pe/innosoft/article/view/80Implementación de controles de acceso para un sistema web de gestión de prácticas profesionales2023-05-24T15:29:39-05:00Robert Emmanuel Torres Correartorresc@unitru.edu.peEdisson Alejandro Galvez Moriegalvez@unitru.edu.peJorge Valdivia Valderramajvaldiviav@unitru.edu.peAlberto Carlos Mendoza de los Santosamendozad@unitru.edu.pe<p>El presente artículo presenta un sistema de información web que facilitará la gestión de las prácticas profesionales en la Universidad Nacional de Trujillo. Para ello, se aplicó una metodología ágil SCRUM debido a que es adaptable a los constantes cambios en el proceso de desarrollo del software y los controles de acceso que proporciona la normativa ISO 27001:2013 con el objetivo de garantizar la integridad, autenticidad y disponibilidad de los activos de información que posee el sistema. Los resultados obtenidos apoyan la implementación de la autenticación de doble factor y la firma digital como controles esenciales para la gestión de la información de acuerdo con la confiabilidad calculada. Se concluye que los controles de acceso proporcionan seguridad en la información manejada en el sistema de acuerdo a las pruebas de confianza.</p>2023-03-30T00:00:00-05:00Derechos de autor 2023 Innovación y Softwarehttps://revistas.ulasalle.edu.pe/innosoft/article/view/63Identificador de sentimientos de comentarios de hoteles utilizando BERT2023-05-24T15:29:54-05:00Walther Mauricio Medina Paucawmedinap@ulasalle.edu.peCamila Huamani Titochuamanit@ulasalle.edu.pe<p class="western" lang="en-US"><span style="color: #000000;"><span lang="es-ES">La forma de escribir del ser humano fue cambiando con el tiempo siendo reducidas/abreviadas por las nuevas generaciones. El proyecto investigará estas formas de escribir de la personas a través de comentarios de hoteles, para poder identificar y realizar su clasificación de acuerdo si este es un comentario formal o informal; a la vez se tratará de identificar cada uno de estos si cuenta con información positiva o negativa. Todos los procesos para identificar textos serán usados con el Procesamiento de lenguaje natural (NLP), así lograremos identificar diferentes oraciones de acuerdo al contexto que se encontrará en el comentario de la base de datos, la cual será sacada de TripAdvisor.</span></span></p>2023-03-30T00:00:00-05:00Derechos de autor 2023 Innovación y Softwarehttps://revistas.ulasalle.edu.pe/innosoft/article/view/56El modelo COBIT 5 para Auditoría Informática de los Sistemas de Información Académica de la Universidad Nacional Jorge Basadre Grohmann2023-05-24T15:30:02-05:00Rene Aquino Arcatarene.aquino@unjbg.edu.peRonald Zenón Cuevas Machacarzcuevasm@gmail.comGustavo Adolfo Villarroel Lauragustavo.villarroel@unjbg.edu.pe<p>La Universidad Nacional Jorge Basadre Grohmann en su proyecto “MEJORAMIENTO DEL SERVICIO INFORMÁTICO DE LA PLATAFORMA WEB DE LA UNIVERSIDAD NACIONAL JORGE BASADRE GROHMANN DE TACNA”, con el fin de mejorar la calidad e integración de la información, tiene como fin la implantación de una plataforma educativa. El presente trabajo de investigación titulado “El modelo COBIT 5 para Auditoría Informática de los Sistemas de Información Académica de la Universidad Nacional Jorge Basadre Grohmann”, tiene como objetivo general proponer los lineamientos y controles necesarios, mediante la utilización del COBIT 5, para el posterior mantenimiento del sistema de información, a fin de lograr la excelencia operativa a través de una aplicación fiable y uso eficiente de la tecnología.</p>2023-03-30T00:00:00-05:00Derechos de autor 2023 Innovación y Softwarehttps://revistas.ulasalle.edu.pe/innosoft/article/view/81Modelo de Autentificación de Doble Factor2023-05-24T15:29:36-05:00Anderson Jhanyx Reyes Riverosajreyesr@unitru.edu.peJhon Erick Salinas Mezajsalinas@unitru.edu.peAlberto Carlos Mendoza de los Santosamendozad@unitru.edu.pe<p>El presente artículo tiene como objetivo principal el desarrollo de un modelo que permita la autentificación de un usuario para el control de accesos mediante el modelo de Autentificación de doble factor. Para el desarrollo de dicho modelo presentamos un esquema seguro de autentificación de dos factores(TFA) basado en la posesión por el usuario de una contraseña y un dispositivo con capacidad criptográfica. La seguridad de este modelo es de extremo a extremo en el sentido de que el que quiera acceder de una manera fraudulenta se le va a complicar y asi garantizar la seguridad del usuario de dicho sistema, se tuvo como algoritmo Redes criptográficas, el cual es un modelo de doble autentificación. Así mismo se utilizó el lenguaje de programación cakephp 4.0, además de utilizar el programa visual studio code para poder realizar los algoritmos requeridos para que funciones el modelo de doble autentificación.</p>2023-03-30T00:00:00-05:00Derechos de autor 2023 Innovación y Softwarehttps://revistas.ulasalle.edu.pe/innosoft/article/view/57Política informática y la gestión de la seguridad de la información en base a la norma ISO 270012023-05-24T15:29:58-05:00Roy Guiller Ramos Mamamiroy.ramos@unjbg.edu.peRogelio Cahuaya Anccorogelio.cahuaya@unjbg.edu.peRoberto René Llanqui Argolloroberto.llanqui@unjbg.edu.pe<p>La tecnología en los últimos tiempos ha ido cambiando a pasos agigantados y es natural aclimatarse a estoscambios tecnológicos y más aún por la pandemia covid-19 en el mundo, provocando el cambio drástico enlas estrategias de las empresas. El artículo que se presenta a continuación pretende describir las causas yefectos de la norma ISO 27000 enfocándose a la norma ISO 27001.En este sentido para asegurar una adecuada política de seguridad de la información que, ante la falta de unalegislación nacional sobre el tema, debe basarse en los estándares internacionales, el derecho comparado y autonomía de la voluntad. La metodología empleada para explicar las diversas áreas de impacto es la seguidapor la norma ISO 27001 en el dominio que hace referencia al cumplimiento y que comprende: La norma ISO27001 auxilia a las empresas en el cumplimiento de los requisitos legales, los cuales, tienen la finalidad deeludir la vulneración de la legislación o el incumplimiento de toda obligación legal de las entidades decualquier requisito de seguridad.</p>2023-03-30T00:00:00-05:00Derechos de autor 2023 Innovación y Softwarehttps://revistas.ulasalle.edu.pe/innosoft/article/view/83Predicción de la clasificación ESRB para videojuegos según su contenido usando árboles de decisión2023-05-24T15:29:30-05:00Rodrigo Sebastián Huamán Maqquerhuamanma@unsa.edu.peGraciela Condori Anahuagcondoria@unsa.edu.peFátima Gigi Rojas Carhuasfrojasca@unsa.edu.peRodolfo Robert Quispe Huachorquispehuach@unsa.edu.pe<p>Diversos estudios han comprobado que los niveles de violencia en los videojuegos pueden influir negativamente en el desarrollo de los niños, especialmente en la adolescencia y es por ello que se debe tener cuidado en que la clasificación sea la adecuada según el contenido presente. Para el análisis se utilizó la clasificación ESRB, que contiene 7 diferentes categorías, junto con la implementación de un modelo de árboles de decisión, que es una técnica de minería de datos capaz de representar gráficamente la relación entre las variables. Los resultados arrojaron que el nivel de precisión para un árbol de nivel 6 no supera el mínimo requerido.</p>2023-03-30T00:00:00-05:00Derechos de autor 2023 Innovación y Softwarehttps://revistas.ulasalle.edu.pe/innosoft/article/view/84Predicción del éxito del telemarketing bancario mediante el uso de árboles de decisión2023-05-24T15:29:27-05:00Rony Tito Ventura Ramosrventurar@unsa.edu.peAndrew Pold Jacobo Castilloajacoboc@unsa.edu.peJesus Begazo Ticonajbegazoti@unsa.edu.peBrian Jhosep Gomez Velascobgomezv@unsa.edu.pe<p>El telemercadeo es una técnica interactiva de mercadeo directo en la que un agente de telemercadeo solicita clientes potenciales a través del teléfono para realizar una venta de mercadería o servicio. Uno de los grandes problemas del telemarketing es especificar la lista de clientes que presentan una mayor probabilidad de comprar el producto que se ofrece. En este artículo proponemos un sistema de apoyo en la toma de decisiones personalizado que puede predecir automáticamente la decisión del público objetivo luego de realizar una llamada de telemarketing, con el fin de aumentar la efectividad de las campañas publicitarias directas y en consecuencia reducir el costo y tiempo de la campaña. El método de inteligencia artificial utilizado en este trabajo es el árbol de decisión evaluado con las métricas de precisión, exactitud y exhaustividad. Luego de aplicar el método de inteligencia artificial obtenemos una exactitud, precisión y exhaustividad mayor al 80%. Las conclusiones a los que el equipo llegó son que para mejorar el modelo de árbol de decisión es importante realizar un análisis previo de los datos mediante técnicas estadísticas o diagramas, para obtener referencia de los datos y aplicar técnicas de balanceo para obtener el mejor modelo posible.</p>2023-03-30T00:00:00-05:00Derechos de autor 2023 Innovación y Softwarehttps://revistas.ulasalle.edu.pe/innosoft/article/view/85Creación de un Árbol de Decisión para la Predicción de Tonos a Partir de un Data Set2023-05-24T15:29:24-05:00Víctor Manuel Vilca Rojasvvilcaro@unsa.edu.peAldair Bryan Salcedo Chávezasalcedoch@unsa.edu.peJairo Miguel Castillo Rojasjcastillo@unsa.edu.peValery Byrne Maciasvbyrne@unsa.edu.pe<p>El análisis musical es un proceso que se ha llevado a cabo desde hace años donde diferentes expertos han buscado estudiar variadas piezas musicales. Este proceso inicia con el aprendizaje de detección de tonos, notas y acordes, donde los estudiantes tienen que entrenar el oído para poder llevarlo a cabo. Bajo este contexto, en el siguiente trabajo se ha realizado un árbol de decisión en base a un dataset de coros de Bach con el fin de predecir acordes a partir de tonos. Se dividió el dataset en 80% para crear el árbol y 20% para pruebas, después se realizó la transformación de datos para realizar un análisis de los mismos, con esto finalmente se creó un árbol de decisión con una profundidad de 15 y una exactitud del 75.52%, finalmente se realizaron las pruebas y encontramos buenos resultados de la exactitud del árbol.</p>2023-03-30T00:00:00-05:00Derechos de autor 2023 Innovación y Softwarehttps://revistas.ulasalle.edu.pe/innosoft/article/view/86Pruebas de Software para Microservicios2023-05-24T15:29:21-05:00Cesar Adolfo Laura Mamaniclauram@ulasalle.edu.pe<p>Los microservicios han surgido como un estilo arquitectónico que ofrece muchas ventajas, pero también plantea desafíos. Uno de estos desafíos gira alrededor de las pruebas, puesto que una aplicación puede tener cientos o miles de servicios que funcionan juntos, y cada uno de ellos requiere ser probado a medida que evolucionan. Para superar este desafío, la automatización adquiere un papel clave, y junto con ella, el uso de herramientas de pruebas eficientes y eficaces.</p>2023-03-30T00:00:00-05:00Derechos de autor 2023 Innovación y Softwarehttps://revistas.ulasalle.edu.pe/innosoft/article/view/87Uso de las redes neuronales para determinar la calificación de una aplicación publicada en Google Play Store2023-05-24T15:29:18-05:00Rudy Roberto Tito Durandrtitod@unsa.edu.peMarcelo Andre Guevara Gutierrezmguevarag@unsa.edu.peJeampier Anderson Moran Fuñojmoran@unsa.edu.peEdsel Yael Alvan Venturaealvan@unsa.edu.pe<p>La inteligencia artificial es la combinación de algoritmos escritos en forma de código computacional con el fin de que se ejecuten en una computadora para emular comportamientos similares a la inteligencia humana. En este trabajo, se buscará el uso de las redes neuronales, las cuales son parte de la inteligencia artificial y, nos permiten solucionar problemas de predicción. Se modificará un dataset basado en las descargas de aplicaciones de Google Play Store y sus características y se procesará la información para obtener información de salida.</p>2023-03-30T00:00:00-05:00Derechos de autor 2023 Innovación y Softwarehttps://revistas.ulasalle.edu.pe/innosoft/article/view/88Clasificación de texto con NLP en tweets relacionados con desastres naturales2023-05-24T15:29:15-05:00Patrik Renee Quenta Ninapquenta@unsa.edu.peFrank Berly Quispe Cahuanafquispecah@unsa.edu.pe<p>Actualmente existe una gran cantidad de información circula a través de las redes sociales, esta no siempre tiende a ser verídica y tratándose de desastres naturales su falsedad podría llegar a tener bastante consecuencias como histeria colectiva en la población. Para evitar esto se propuso un análisis eficiente para la comprobación de tweets con información falsa utilizando algoritmos de procesamiento de lenguaje natural.</p>2023-03-30T00:00:00-05:00Derechos de autor 2023 Innovación y Softwarehttps://revistas.ulasalle.edu.pe/innosoft/article/view/82Predicción de la presión de burbujeo utilizando aprendizaje automático2023-05-24T15:29:33-05:00Oscar Gilprofesoroscargil@gmail.com<p>En el presente estudio se utilizó la colección de algoritmos de aprendizaje automático del programa Weka para predecir la presión de burbujeo de 36 muestras de petróleo, determinando la precisión de sus resultados con el método de prueba validación cruzada de 10 pliegues. Posteriormente, para efectos de comparación, se calcularon las presiones de burbujeo con la correlación generada en el trabajo del cual se tomaron las muestras y sus resultados fueron más precisos que los obtenidos por los algoritmos en 4 de las 7 métricas de rendimiento utilizadas. En virtud de esta situación, y considerando que la correlación fue evaluada con los mismos datos con los que fue generada, se cambió el método de prueba a validación con los datos de entrenamiento y se volvieron a predecir las presiones de burbujeo. En igualdad de condiciones, el aprendizaje automático obtuvo mayor precisión que la correlación en todas las métricas de rendimiento.</p>2023-03-30T00:00:00-05:00Derechos de autor 2023 Innovación y Softwarehttps://revistas.ulasalle.edu.pe/innosoft/article/view/79Seguridad de la información en el comercio electrónico basado en ISO 27001 : Una revisión sistemática2023-05-24T15:29:43-05:00Gerson Roberth De La Cruz Rodríguez gdelacruz@unitru.edu.peRonny Adrián Méndez Fernándezrmendezf@unitru.edu.peAlberto Carlos Mendoza De Los Santos amendozad@unitru.edu.pe<p>En los últimos años, con la popularización tan acelerada del eCommerce (comercio electrónico), que facilita mucho la vida de las personas que, solo dando un clic, tiene la posibilidad de adquirir innumerables productos prescindiendo de la infraestructura física del mundo real. Este crecimiento va de la mano con la seguridad de la información por el valor de esta por lo tanto se vio necesario analizar las evidencias aportadas desde la investigación para conocer el estado actual de la gestión de la seguridad de la información en el ámbito del eCommerce. Se ha llevado a cabo una revisión sistemática siguiendo las directrices PRISMA de los artículos publicados encontrados en Scopus, incluyendo un total de 6 artículos. Los resultados señalan consistentemente que los sistemas de eCommerce son vulnerables en gran manera, y para esto se requiere de una mejora en la gestión de la seguridad de la información y una gestión de riesgos de seguridad consciente de las amenazas que van en aumento, para así ofrecer un buen servicio de ciberseguridad. Actualmente se encuentran en el mercado muchos gestores que ayudan a tener segura la información de las empresas, los cuales abarcan las necesidades de los sistemas y sus vulnerabilidades en conjunto, correspondientes a la gestión de la seguridad de la información relacionada con el eCommerce, pero la norma ISO 27001 abarca en gran manera muchas áreas de la seguridad de la información en una empresa, la cual brinda una mayor protección y confianza de los datos de sus clientes.</p>2023-03-30T00:00:00-05:00Derechos de autor 2023 Innovación y Software