Evellyn Milles Duval Guevara-Vega, Jose Ricardo Delgado-Deza, A. Mendoza-de-los-Santos
Con el avance del tiempo y la tecnología, la seguridad que antes se protegía se vio afectada por múltiples ataques, que en un cierto sentido se creía sin tanta importancia pero que, en la actualidad, es necesario que los datos estén controlados. Estos activos se verán implicados por vulnerabilidades y amenazas, que para poder defenderse será necesaria la pregunta de esta revisión sistemática: ¿Es importante identificar las vulnerabilidades y amenazas en los activos de información? Por lo tanto, nuestro objetivo de investigación es localizar aquellas vulnerabilidades y amenazas que afectan a los activos de información junto con soluciones. Esta búsqueda se logró gracias a las revisiones de artículos publicados en base de datos bibliográficos como: Scopus, Scielo, IEEE Xplore, IOPScience, ScienceDirect, ResearchGate, World Wide Science, Dialnet, Semantic Scholar y Google Academy comprendida entre los años 2017 a 2022. Como resultados se obtendrán aquellas vulnerabilidades junto con sus amenazas, destacando el malware como principal amenazador del activo y en soluciones la criptografía que buscará mejorar la seguridad de información.
{"title":"Vulnerabilidades y amenazas en los activos de información","authors":"Evellyn Milles Duval Guevara-Vega, Jose Ricardo Delgado-Deza, A. Mendoza-de-los-Santos","doi":"10.51252/rcsi.v3i1.461","DOIUrl":"https://doi.org/10.51252/rcsi.v3i1.461","url":null,"abstract":"Con el avance del tiempo y la tecnología, la seguridad que antes se protegía se vio afectada por múltiples ataques, que en un cierto sentido se creía sin tanta importancia pero que, en la actualidad, es necesario que los datos estén controlados. Estos activos se verán implicados por vulnerabilidades y amenazas, que para poder defenderse será necesaria la pregunta de esta revisión sistemática: ¿Es importante identificar las vulnerabilidades y amenazas en los activos de información? Por lo tanto, nuestro objetivo de investigación es localizar aquellas vulnerabilidades y amenazas que afectan a los activos de información junto con soluciones. Esta búsqueda se logró gracias a las revisiones de artículos publicados en base de datos bibliográficos como: Scopus, Scielo, IEEE Xplore, IOPScience, ScienceDirect, ResearchGate, World Wide Science, Dialnet, Semantic Scholar y Google Academy comprendida entre los años 2017 a 2022. Como resultados se obtendrán aquellas vulnerabilidades junto con sus amenazas, destacando el malware como principal amenazador del activo y en soluciones la criptografía que buscará mejorar la seguridad de información.","PeriodicalId":441697,"journal":{"name":"Revista Científica de Sistemas e Informática","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-01-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129540821","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
El análisis de sentimientos ayuda a determinar la percepción de usuarios en diferentes aspectos de la vida cotidiana, como preferencias de productos en el mercado, nivel de confianza de los usuarios en ambientes de trabajo, o preferencias políticas. La idea es predecir tendencias o preferencias basados en sentimientos. En este artículo evaluamos las técnicas más comunes usadas para este tipo de análisis, considerando técnicas de aprendizaje de máquina y aprendizaje de máquina profundo. Nuestra contribución principal se basa en una propuesta de una estrategia metodológica que abarca las fases de preprocesamiento de datos, construcción de modelos predictivos y su evaluación. De los resultados, el mejor modelo clásico fue SVM, con 78% de precisión, y 79% de métrica F1 (F1 score). Para los modelos de Deep Learning, con mejores resultados fueron los modelos clásicos. El modelo con mejor desempeño fue el de Deep Learning Long Short Term Memory (LSTM), alcanzando un 88% de precisión y 89% de métrica F1. El peor de los modelos de Deep Learning fue el CNN, con 77% de precisión como de métrica F1. Concluyendo que, el algoritmo Long Short Term Memory (LSTM) demostró ser el mejor rendimiento, alcanzando hasta un 89% de precisión.
{"title":"Análisis de sentimientos en Twitter","authors":"Fernando Andres Lovera, Yudith Cardinale","doi":"10.51252/rcsi.v3i1.418","DOIUrl":"https://doi.org/10.51252/rcsi.v3i1.418","url":null,"abstract":"El análisis de sentimientos ayuda a determinar la percepción de usuarios en diferentes aspectos de la vida cotidiana, como preferencias de productos en el mercado, nivel de confianza de los usuarios en ambientes de trabajo, o preferencias políticas. La idea es predecir tendencias o preferencias basados en sentimientos. En este artículo evaluamos las técnicas más comunes usadas para este tipo de análisis, considerando técnicas de aprendizaje de máquina y aprendizaje de máquina profundo. Nuestra contribución principal se basa en una propuesta de una estrategia metodológica que abarca las fases de preprocesamiento de datos, construcción de modelos predictivos y su evaluación. De los resultados, el mejor modelo clásico fue SVM, con 78% de precisión, y 79% de métrica F1 (F1 score). Para los modelos de Deep Learning, con mejores resultados fueron los modelos clásicos. El modelo con mejor desempeño fue el de Deep Learning Long Short Term Memory (LSTM), alcanzando un 88% de precisión y 89% de métrica F1. El peor de los modelos de Deep Learning fue el CNN, con 77% de precisión como de métrica F1. Concluyendo que, el algoritmo Long Short Term Memory (LSTM) demostró ser el mejor rendimiento, alcanzando hasta un 89% de precisión. ","PeriodicalId":441697,"journal":{"name":"Revista Científica de Sistemas e Informática","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-01-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125543336","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
En 2013, el Consejo Nacional de Ciencia, Tecnología e Innovación (Concytec) implementó el “Directorio Nacional de Investigadores e Innovadores – DINA” como una base de datos para profesionales peruanos y extranjeros residentes en Perú, donde se reúne información valiosa sobre los grados, títulos y toda la producción académica relacionada con la investigación de forma auto referenciada, esto quiere decir que el investigador era el único responsable por la información proporcionada.
{"title":"Productivismo académico y científico en el Perú","authors":"Juan Carlos Velasco-Mieses","doi":"10.51252/rcsi.v2i2.407","DOIUrl":"https://doi.org/10.51252/rcsi.v2i2.407","url":null,"abstract":"En 2013, el Consejo Nacional de Ciencia, Tecnología e Innovación (Concytec) implementó el “Directorio Nacional de Investigadores e Innovadores – DINA” como una base de datos para profesionales peruanos y extranjeros residentes en Perú, donde se reúne información valiosa sobre los grados, títulos y toda la producción académica relacionada con la investigación de forma auto referenciada, esto quiere decir que el investigador era el único responsable por la información proporcionada.","PeriodicalId":441697,"journal":{"name":"Revista Científica de Sistemas e Informática","volume":"11 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-07-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126780122","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Marx Erazo-Panduro, Ángel Cárdenas-García, John Ruíz-Cueva, Juan Carlos García Castro, Wilson Torres-Delgado, José Tuesta Estrella
Poseer competencias digitales es una necesidad que las Mypes están obligadas a tener en el mercado actual cambiante, en donde el comercio se ha visto influenciado por las TIC. En este sentido, el objetivo del estudio fue determinar el nivel de las competencias digitales de las Mypes peruanas de la región San Martín en época de pos covid-19. Para ello, se realizó una investigación básica de nivel descriptivo y diseño no experimental transversal. Participaron 63 Mypes, las cuales respondieron una encuesta validada y confiabilizada. Los resultados mostraron que el nivel de conocimiento del funcionamiento genérico de las herramientas digitales fue medio en 51%, alto en 30 % y bajo en 19 %; el nivel de conocimiento de las herramientas digitales fue medio en 38%, alto en 33% y bajo en 29 %; el nivel de uso de las herramientas digitales fue medio en 63%, alto en 24% y bajo en 13%; además el nivel de acceso a la información digital fue medio en 48%, bajo en 35% y alto en 17%. Concluyendo que el nivel de competencias digitales en Mypes de San Martín es regular.
{"title":"Competencias digitales en Mypes de la región San Martín, Perú","authors":"Marx Erazo-Panduro, Ángel Cárdenas-García, John Ruíz-Cueva, Juan Carlos García Castro, Wilson Torres-Delgado, José Tuesta Estrella","doi":"10.51252/rcsi.v2i2.385","DOIUrl":"https://doi.org/10.51252/rcsi.v2i2.385","url":null,"abstract":"Poseer competencias digitales es una necesidad que las Mypes están obligadas a tener en el mercado actual cambiante, en donde el comercio se ha visto influenciado por las TIC. En este sentido, el objetivo del estudio fue determinar el nivel de las competencias digitales de las Mypes peruanas de la región San Martín en época de pos covid-19. Para ello, se realizó una investigación básica de nivel descriptivo y diseño no experimental transversal. Participaron 63 Mypes, las cuales respondieron una encuesta validada y confiabilizada. Los resultados mostraron que el nivel de conocimiento del funcionamiento genérico de las herramientas digitales fue medio en 51%, alto en 30 % y bajo en 19 %; el nivel de conocimiento de las herramientas digitales fue medio en 38%, alto en 33% y bajo en 29 %; el nivel de uso de las herramientas digitales fue medio en 63%, alto en 24% y bajo en 13%; además el nivel de acceso a la información digital fue medio en 48%, bajo en 35% y alto en 17%. Concluyendo que el nivel de competencias digitales en Mypes de San Martín es regular.","PeriodicalId":441697,"journal":{"name":"Revista Científica de Sistemas e Informática","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-07-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129171297","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Los sistemas de detección de intrusiones constituyen una de las herramientas más utilizadas para identificar ataques o intrusiones en redes de datos en aras de asegurar la confidencialidad, disponibilidad e integridad de la información que por ellas se transmite. Debido a la complejidad de su aplicación en los esquemas de ciberseguridad de las empresas es necesario realizar una evaluación objetiva de estas soluciones con el propósito de seleccionar la herramienta que mejor se ajuste a los requerimientos de estas organizaciones. El objetivo de la presente investigación consiste en comparar cuantitativamente el rendimiento de Snort y Suricata para la detección de sondeos de redes y ataques de denegación de servicio. Se utilizó la herramienta htop para comprobar el rendimiento de Snort y Suricata ante sondeos de redes y ataques de denegación de servicio simulados con diferentes aplicaciones de Kali Linux. Se identificó que Snort posee un consumo de CPU inferior a Suricata durante la detección de intrusiones mediante análisis de firmas, sin embargo, Suri-cata evidenció mejores índices de efectividad. Los resultados obtenidos contribuyen a la toma de decisiones en relación a la selección, despliegue e implementación de sistemas de detección de intrusiones en redes de datos empresariales.
{"title":"Evaluación de Snort y Suricata para la detección de sondeos de redes y ataques de denegación de servicio","authors":"Rudibel Perdigón-Llanes","doi":"10.51252/rcsi.v2i2.363","DOIUrl":"https://doi.org/10.51252/rcsi.v2i2.363","url":null,"abstract":"Los sistemas de detección de intrusiones constituyen una de las herramientas más utilizadas para identificar ataques o intrusiones en redes de datos en aras de asegurar la confidencialidad, disponibilidad e integridad de la información que por ellas se transmite. Debido a la complejidad de su aplicación en los esquemas de ciberseguridad de las empresas es necesario realizar una evaluación objetiva de estas soluciones con el propósito de seleccionar la herramienta que mejor se ajuste a los requerimientos de estas organizaciones. El objetivo de la presente investigación consiste en comparar cuantitativamente el rendimiento de Snort y Suricata para la detección de sondeos de redes y ataques de denegación de servicio. Se utilizó la herramienta htop para comprobar el rendimiento de Snort y Suricata ante sondeos de redes y ataques de denegación de servicio simulados con diferentes aplicaciones de Kali Linux. Se identificó que Snort posee un consumo de CPU inferior a Suricata durante la detección de intrusiones mediante análisis de firmas, sin embargo, Suri-cata evidenció mejores índices de efectividad. Los resultados obtenidos contribuyen a la toma de decisiones en relación a la selección, despliegue e implementación de sistemas de detección de intrusiones en redes de datos empresariales.","PeriodicalId":441697,"journal":{"name":"Revista Científica de Sistemas e Informática","volume":"9 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-07-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127679858","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Los sistemas de rehabilitación basados en juegos serios se han desarrollado no solo para medir la precisión de los movimientos sino buscando motivar y lograr un mayor compromiso con los ejercicios realizados, más aún cuando los pacientes son niños. En este artículo presenta el desarrollo un juego serio para la rehabilitación motora de niños entre 7 y 13 años. Para ello se hizo uso del dispositivo Leap Motion teniendo en cuenta los atributos de sistemas de rehabilitación virtual para terapias: aprendizaje observacional, práctica, motivación y retroalimentación. Para probar la usabilidad del sistema se hizo uso del cuestionario especializado para sistemas de rehabilitación virtual para terapia Suitability Evaluation Questionary (SEQ). Los resultados mostraron la aceptación del sistema no sólo a nivel de funcionalidad sino de no presentar incomodidades en cuanto a mareos, náuseas, molestia en los ojos entre otras. El poder tener los resultados del SEQ ha permitido identificar mejoras en cuanto al diseño y consideraciones de usabilidad.
{"title":"Juego Serio para rehabilitación motora fina en niños","authors":"Edwin Saavedra Parisaca, Elizabeth Vidal Duarte","doi":"10.51252/rcsi.v2i2.405","DOIUrl":"https://doi.org/10.51252/rcsi.v2i2.405","url":null,"abstract":"Los sistemas de rehabilitación basados en juegos serios se han desarrollado no solo para medir la precisión de los movimientos sino buscando motivar y lograr un mayor compromiso con los ejercicios realizados, más aún cuando los pacientes son niños. En este artículo presenta el desarrollo un juego serio para la rehabilitación motora de niños entre 7 y 13 años. Para ello se hizo uso del dispositivo Leap Motion teniendo en cuenta los atributos de sistemas de rehabilitación virtual para terapias: aprendizaje observacional, práctica, motivación y retroalimentación. Para probar la usabilidad del sistema se hizo uso del cuestionario especializado para sistemas de rehabilitación virtual para terapia Suitability Evaluation Questionary (SEQ). Los resultados mostraron la aceptación del sistema no sólo a nivel de funcionalidad sino de no presentar incomodidades en cuanto a mareos, náuseas, molestia en los ojos entre otras. El poder tener los resultados del SEQ ha permitido identificar mejoras en cuanto al diseño y consideraciones de usabilidad.","PeriodicalId":441697,"journal":{"name":"Revista Científica de Sistemas e Informática","volume":"40 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-07-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"117051519","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Jeison Elí Sanchez-Calle, Gian Poll Castillo Armas
La Inteligencia Artificial emerge como parte esencial de la evolución tecnológica de la agroindustria, teniendo como objetivo brindar al productor información precisa para la toma de decisiones. El propósito del artículo de revisión bibliográfica es dar a conocer cuáles son los algoritmos aplicados en diversos estudios y analizar su efecto en la agricultura, teniendo en cuenta evidencias empíricas de diversas investigaciones. Se revisaron artículos científicos publicados en las bases de datos Scopus, Scielo, Directory of Open Access Journals (DOAJ), ScienceDirect, Latindex y Google académico, utilizando el gestor de búsqueda de referencias Mendeley. Se seleccionaron 40 artículos basados en los criterios de relación con el tema, nivel de impacto y año de publicación en los últimos cinco años. Se concluye que países como India, Colombia y Perú implementaron la inteligencia artificial inmersos en sus políticas orientados a la producción agrícola, con las cuales han logrado posicionarse como referentes con altos niveles de productividad y competitividad.
{"title":"Algoritmos y su efecto en la agricultura","authors":"Jeison Elí Sanchez-Calle, Gian Poll Castillo Armas","doi":"10.51252/rcsi.v2i2.386","DOIUrl":"https://doi.org/10.51252/rcsi.v2i2.386","url":null,"abstract":"La Inteligencia Artificial emerge como parte esencial de la evolución tecnológica de la agroindustria, teniendo como objetivo brindar al productor información precisa para la toma de decisiones. El propósito del artículo de revisión bibliográfica es dar a conocer cuáles son los algoritmos aplicados en diversos estudios y analizar su efecto en la agricultura, teniendo en cuenta evidencias empíricas de diversas investigaciones. Se revisaron artículos científicos publicados en las bases de datos Scopus, Scielo, Directory of Open Access Journals (DOAJ), ScienceDirect, Latindex y Google académico, utilizando el gestor de búsqueda de referencias Mendeley. Se seleccionaron 40 artículos basados en los criterios de relación con el tema, nivel de impacto y año de publicación en los últimos cinco años. Se concluye que países como India, Colombia y Perú implementaron la inteligencia artificial inmersos en sus políticas orientados a la producción agrícola, con las cuales han logrado posicionarse como referentes con altos niveles de productividad y competitividad.","PeriodicalId":441697,"journal":{"name":"Revista Científica de Sistemas e Informática","volume":"27 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-07-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114823320","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Las redes sociales han crecido de forma exponencial y tienen impacto significativo a nivel social, en tal sentido el aprovechamiento de su uso y características puede resultar beneficioso para la transferencia de conocimientos a los empresarios del sector gastronómico y potenciar los negocios del rubro. El objetivo de la investigación fue determinar el efecto de un programa educativo basado en redes sociales en la generación de competencias comerciales en los propietarios de restaurantes del distrito de Tarapoto. El diseño de la investigación fue pre-experimental, de corte cuantitativo, a 20 gerentes de diferentes restaurantes, a quienes capacitamos para mejorar sus competencias comerciales basadas en redes sociales, posterior diseñamos y aplicamos una encuesta para determinar el logro de las competencias. Obtuvimos como resultados, el 35 y 50% de los gerentes lograron competencias comerciales regulares y altas. Concluimos que la aplicación de un programa educativo basado en redes sociales tiene impacto positivo en la generación competencias comerciales en los propietarios de restaurantes del distrito de Tarapoto.
{"title":"Aplicación de un programa educativo basado en redes sociales para generar competencias comerciales en los propietarios de restaurantes del distrito de Tarapoto","authors":"Juan Carlos Rubio Oliveira","doi":"10.51252/rcsi.v2i2.384","DOIUrl":"https://doi.org/10.51252/rcsi.v2i2.384","url":null,"abstract":"Las redes sociales han crecido de forma exponencial y tienen impacto significativo a nivel social, en tal sentido el aprovechamiento de su uso y características puede resultar beneficioso para la transferencia de conocimientos a los empresarios del sector gastronómico y potenciar los negocios del rubro. El objetivo de la investigación fue determinar el efecto de un programa educativo basado en redes sociales en la generación de competencias comerciales en los propietarios de restaurantes del distrito de Tarapoto. El diseño de la investigación fue pre-experimental, de corte cuantitativo, a 20 gerentes de diferentes restaurantes, a quienes capacitamos para mejorar sus competencias comerciales basadas en redes sociales, posterior diseñamos y aplicamos una encuesta para determinar el logro de las competencias. Obtuvimos como resultados, el 35 y 50% de los gerentes lograron competencias comerciales regulares y altas. Concluimos que la aplicación de un programa educativo basado en redes sociales tiene impacto positivo en la generación competencias comerciales en los propietarios de restaurantes del distrito de Tarapoto.","PeriodicalId":441697,"journal":{"name":"Revista Científica de Sistemas e Informática","volume":"45 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-07-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129538122","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Ezequiel Vargas-Torres-Céliz, Grigori Lara-Baltazar, Leonor Mollinedo-Chávez, Reymer Ricaldi-Arauzo
El siglo veinte fue testigo de todos los avances tecnológicos realizados gracias a la aparición y desarrollo de la computación, desde la primera aparición de la computadora, la tecnología fue creciendo y gracias a la alta gama de innovaciones y creaciones se llegó a elaborar complejos Sistemas de Información y de Investigación; sin embargo, la computación tradicional está cumpliendo su “ciclo largo” de vida, dando paso a otros paradigmas tecnológicos; es allí donde aparece la computación y las nubes cuánticas que facilitarán la resolución de problemas científicos más complejos. En este artículo haremos un repaso cronológico del ciclo largo de la computación tradicional, orígenes de la computación en la nube, y finalmente, el surgimiento de la computación y la nube cuántica. Esta investigación se realizó a través de un diseño interpretativo, de tipo documental, el mismo que determinó el procedimiento de selección, acceso y registro de la muestra documental. Como resultado se muestra la evolución de la computación en nube desde sus inicios en el siglo veinte, los diferentes tipos de servicios IaaS (Infrastructure as a Service), PaaS (Platform as a Service) y SaaS (Software as a Service) que brindan actualmente, el nacimiento de la computación cuántica, los actuales proveedores y el futuro que nos espera con esta tecnología
二十世纪目睹了所有的技术进步感谢计算机的出现和发展,从第一个计算机的出现,增加了技术和高端的创新和创作得出制定复杂的研究和信息系统;然而,传统计算正在完成它的“长周期”,让位于其他技术范式;这就是计算和量子云出现的地方,它将有助于解决更复杂的科学问题。在这篇文章中,我们将按时间顺序回顾传统计算的长周期,云计算的起源,最后,计算和量子云的出现。这项研究是通过一种解释性设计进行的,即纪录片类型,它决定了纪录片样本的选择、访问和登记程序。结果显示了云计算的发展从其在二十世纪初,不同类型服务IaaS(基础设施即服务)、PaaS (Platform as a Service)和SaaS (Software as a Service)提供,目前,量子计算机的诞生,现有供应商和未来,我们希望这项技术
{"title":"Computación Tradicional, Quantum y sus futuras aplicaciones","authors":"Ezequiel Vargas-Torres-Céliz, Grigori Lara-Baltazar, Leonor Mollinedo-Chávez, Reymer Ricaldi-Arauzo","doi":"10.51252/rcsi.v2i1.201","DOIUrl":"https://doi.org/10.51252/rcsi.v2i1.201","url":null,"abstract":"El siglo veinte fue testigo de todos los avances tecnológicos realizados gracias a la aparición y desarrollo de la computación, desde la primera aparición de la computadora, la tecnología fue creciendo y gracias a la alta gama de innovaciones y creaciones se llegó a elaborar complejos Sistemas de Información y de Investigación; sin embargo, la computación tradicional está cumpliendo su “ciclo largo” de vida, dando paso a otros paradigmas tecnológicos; es allí donde aparece la computación y las nubes cuánticas que facilitarán la resolución de problemas científicos más complejos. En este artículo haremos un repaso cronológico del ciclo largo de la computación tradicional, orígenes de la computación en la nube, y finalmente, el surgimiento de la computación y la nube cuántica. Esta investigación se realizó a través de un diseño interpretativo, de tipo documental, el mismo que determinó el procedimiento de selección, acceso y registro de la muestra documental. Como resultado se muestra la evolución de la computación en nube desde sus inicios en el siglo veinte, los diferentes tipos de servicios IaaS (Infrastructure as a Service), PaaS (Platform as a Service) y SaaS (Software as a Service) que brindan actualmente, el nacimiento de la computación cuántica, los actuales proveedores y el futuro que nos espera con esta tecnología","PeriodicalId":441697,"journal":{"name":"Revista Científica de Sistemas e Informática","volume":"53 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-01-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129375170","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Las revistas científicas de acceso abierto han incrementado exponencialmente el número de publicaciones y el número de autores respectivamente, los cuales pueden publicar un artículo científico y hacerse responsable de su contenido. Generalmente, el autor principal mantiene esa denominación y los otros autores suelen denominarse como coautores, sin embargo, la autoría de un manuscrito es responsabilidad entera de todos los que consignan sus datos en el mismo. En muchos artículos científicos, los autores suelen invitar a otros profesionales para colaborar con los manuscritos, esta es una práctica que permite compartir diferentes puntos de vista, mejorar la calidad de la redacción científica e incluir a investigadores de diferentes nacionalidades (J et al., 2017). A través de esta invitación, suele desarrollarse una mala práctica en las publicaciones científicas de las revistas de acceso abierto que están iniciando el camino hacia una mayor visibilidad, debido a que suelen convocar a los colegas de sus ambientes académicos, con los que comparten espacios de trabajo comunes, esta práctica se denomina la autoría honorífica
开放获取科学期刊的出版物数量和作者数量分别呈指数级增长,他们可以发表一篇科学文章并对其内容负责。一般来说,主要作者保留这个名称,其他作者通常被称为合著者,然而,手稿的作者身份完全是每个在手稿中输入数据的人的责任。在许多科学文章中,作者通常会邀请其他专业人士与手稿合作,这是一种分享不同观点、提高科学写作质量并包括来自不同国家的研究人员的做法(J et al., 2017)。通过这种邀请,通常是一个坏实践在发展科学文献开放获取的期刊的路上也正在启动一个更加令人瞩目,因为往往召开他们的学术环境,与同事共同工作空间,这种做法被称为作者名誉
{"title":"Buenas prácticas en el rol de la autoría en las publicaciones científicas","authors":"Cristian García-Estrella","doi":"10.51252/rcsi.v2i1.284","DOIUrl":"https://doi.org/10.51252/rcsi.v2i1.284","url":null,"abstract":"Las revistas científicas de acceso abierto han incrementado exponencialmente el número de publicaciones y el número de autores respectivamente, los cuales pueden publicar un artículo científico y hacerse responsable de su contenido. Generalmente, el autor principal mantiene esa denominación y los otros autores suelen denominarse como coautores, sin embargo, la autoría de un manuscrito es responsabilidad entera de todos los que consignan sus datos en el mismo. En muchos artículos científicos, los autores suelen invitar a otros profesionales para colaborar con los manuscritos, esta es una práctica que permite compartir diferentes puntos de vista, mejorar la calidad de la redacción científica e incluir a investigadores de diferentes nacionalidades (J et al., 2017). A través de esta invitación, suele desarrollarse una mala práctica en las publicaciones científicas de las revistas de acceso abierto que están iniciando el camino hacia una mayor visibilidad, debido a que suelen convocar a los colegas de sus ambientes académicos, con los que comparten espacios de trabajo comunes, esta práctica se denomina la autoría honorífica","PeriodicalId":441697,"journal":{"name":"Revista Científica de Sistemas e Informática","volume":"7 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-01-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131143725","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}