https://publicacionescd.uleam.edu.ec/index.php/encriptar/issue/feedRevista Científica de Informática ENCRIPTAR - ISSN: 2737-6389.2024-11-20T02:16:12+00:00Revista Científica Encriptar ULEAMrevista.encriptar@uleam.edu.ecOpen Journal Systems<p align="justify">La Revista Científica de Informática ENCRIPTAR es un medio de publicación científica que surge como una propuesta de la Universidad Laica Eloy Alfaro de Manabí, a través de la Facultad de Ciencias Informáticas y la Editorial Universitaria de esta Alma Máter. Tomando a consideración las necesidades actuales de la informática en el contexto científico y académico, la revista ENCRIPTAR tiene como misiva difundir artículos científicos, manuscritos de divulgación y notas técnicas relacionados con los procesos de investigación de las ciencias informáticas y áreas afines a la informática.</p>https://publicacionescd.uleam.edu.ec/index.php/encriptar/article/view/1004Métricas de los Eye – Tracker que se usan en Terapias para Individuos con Trastorno del Espectro Autista: Revisión Sistemática de la Literatura.2024-11-19T16:17:31+00:00Hillary Pierina Maiquiza Merohmaiquiza6406@utm.edu.ecLeticia Vaca–Cardenasleticia.vaca@utm.edu.ec<p style="font-weight: 400;">Actualmente múltiples dispositivos ayudan a mejorar la calidad de vida de sus usuarios, más aún cuando ellos tienen características personalizadas para personas con autismo. El trastorno del espectro autista (TEA) es un trastorno neurobiológico del desarrollo que afecta la comunicación, la interacción social y el comportamiento, existen terapias para individuos con TEA que se realizan utilizando elementos como los eye – tracker. El eye – tracker es un dispositivo diseñado para medir y registrar los movimientos oculares de un individuo por medio de métricas, las cuales proporcionan información detallada sobre el comportamiento visual. Para ellos se analizan los patrones de seguimiento ocular, que se refieren a los movimientos característicos que los ojos de un individuo siguen al explorar y procesar visualmente un estímulo o una escena. Este documento recopila los patrones de seguimiento ocular y las métricas que usan los eye – tracker en terapias para individuos con trastorno del espectro autista. Para ello se ha aplicado una metodología de revisión sistemática de la literatura (SLR), basada en una búsqueda exhaustiva en bibliotecas científicas del campo de la informática .En los resultados se destacan las métricas usadas por los eye – tracker en la mayoría de las terapias para individuos con el TEA, que están fundamentadas en las fijaciones, los movimientos sacádicos y movimientos suaves, además se recalcan los algoritmos basados en inteligencia artificial (IA) que los softwares del eye – tracker utilizan para analizar los datos que se obtienen a partir de las métricas.</p>2024-11-20T00:00:00+00:00Derechos de autor 2024 Revista Científica de Informática ENCRIPTAR - ISSN: 2737-6389.https://publicacionescd.uleam.edu.ec/index.php/encriptar/article/view/1005Monitoreo del comportamiento del consumidor digital, mediante datos extraídos con un Eye-Tracking2024-11-19T16:44:44+00:00Yenifer Lisseth Villaprado Ortizyvillaprado0120@utm.edu.ecLeticia Vaca-Cárdenasleticia.vaca@utm.edu.ec<p style="font-weight: 400;">Las compras en línea han revolucionado la manera de ofrecer un producto; por lo tanto, conocer el comportamiento del consumidor es muy importante para los comercios. Los datos serecaban de diversas fuentes; como las redes sociales, sitios web y dispositivos móviles para comprender cómo interactúan los usuarios con los productos y servicios en línea. El objetivo de esta investigación fue monitorear el comportamiento del consumidor digital a través de un Eye-Tracking. Se realizó una revisión bibliográfica sobre los algoritmos y las métricas más utilizadas condispositivos de seguimiento ocular. Para determinar la conducta del usuario digital se ejecutaron pruebas de la experiencia y satisfacciones del usuario, con 40 participantes de la Universidad Técnica de Manabí ubicada en la ciudad de Portoviejo-Ecuador, con los sitios web (Amazon yBooking) plataformas de comercio electrónico altamente usadas a nivel mundial, de las cuales se escogieron once interfaces que fueron valoradas por los usuarios. Los resultados mostraron que lasmétricas (Fijación y Sacadas) seleccionadas fueron útiles para evaluar el comportamiento de los consumidores digitales, puesto que la primera, por ejemplo, da a conocer el tiempo que el cliente sostuvo la mirada en un área u objeto en el sitio en cuestión, por otra parte la sacadas son los movimientos voluntarios o involuntarios desde un punto a otro en una interfaz; determinando que hay zonas(encabezados) que visiblemente pasan desapercibidas por el usuario en su primerainteracción con la plataforma de ventas. En conclusión, el análisis de las Áreas de Interés (AOI),ofrecen datos precisos con los que se pueden tomar decisiones estratégicas informadas paramejorar el diseño de los sitios web de comercialización para incrementar las ventas.</p>2024-11-20T00:00:00+00:00Derechos de autor 2024 Revista Científica de Informática ENCRIPTAR - ISSN: 2737-6389.https://publicacionescd.uleam.edu.ec/index.php/encriptar/article/view/1006Técnicas de computación utilizadas para prevenir delitos informáticos2024-11-19T17:12:37+00:00Jimmy Intriago-Moreirajintriago7783@utm.edu.ecLeonardo Chancay-Garcíaleonardo.chancay@utm.edu.ec<p style="font-weight: 400;">En el marco de la prevención de delitos informáticos en América Latina, se ha realizado una revisión sistemática de la literatura con el propósito de analizar enfoques y hallazgos clave presentes en 24 artículos publicados entre 2018 y 2023. Estos artículos se han clasificado en dos categorías: delitos informáticos y técnicas de prevención. En relación con los delitos informáticos, se investigaron las modalidades existentes y la legislación vigente que los aborda. Por otro lado, en el ámbito de las técnicas de prevención, se examinaron tendencias, efectividad y desafíos relacionados con su implementación. El análisis revela una distribución equilibrada entre ambas categorías, con un 47.37% de los artículos centrados en delitos informáticos y un 52.63% en técnicas de prevención. Este estudio busca proporcionar una comprensión comprehensiva de los aspectos clave en la prevención de delitos informáticos en la región latinoamericana, así como ofrecer una perspectiva sobre las tendencias emergentes y los retos presentes en este campo.</p>2024-11-20T00:00:00+00:00Derechos de autor 2024 Revista Científica de Informática ENCRIPTAR - ISSN: 2737-6389.https://publicacionescd.uleam.edu.ec/index.php/encriptar/article/view/1008Análisis exploratorio y visualización de datos de color de capa en caballos peruanos de paso2024-11-19T19:16:23+00:00Julexi Zambrano-Barrejulexi.zambrano@espam.edu.ecJessica Morales-Carrillojmorales@espam.edu.ecLuis Cedeño-Valarezolcedeno@espam.edu.ecCarlos Larrea Izurietaclarrea@espam.edu.ec<p style="font-weight: 400;">Esta investigación presenta un estudio exhaustivo sobre los patrones genéticos que determinan el color del pelaje de caballos. Se utilizó la metodología CRISP-DM (Cross Industry Standard Process for Data Mining), el estudio se llevó a cabo en varias fases, desde la comprensión del problema hasta el despliegue de los resultados. Los datos analizados provienen de la Asociación Nacional Ecuatoriana de Criadores y Propietarios de Caballo de Paso (A.N.E.C.P.C.P.), abarcando registros desde 1933 hasta 2020, aunque para el análisis de cruce de pelajes se filtraron los datos desde 1985 hasta 2020 lo cual redujo la data a 6131 registros. Los resultados obtenidos indican predominancia de pelajes ALAZÁN y CASTAÑO, en comparación con otros colores menos frecuentes, indica una fuerte influencia de los genes de Extension (E) y Agouti (A), que determinan la mayoría de los colores observados de la data analizada.</p>2024-11-20T00:00:00+00:00Derechos de autor 2024 Revista Científica de Informática ENCRIPTAR - ISSN: 2737-6389.https://publicacionescd.uleam.edu.ec/index.php/encriptar/article/view/1009MODELOS DE APRENDIZAJE AUTOMÁTICO: APLICACIÓN Y EFICIENCIA 2024-11-19T19:30:40+00:00Josselyn Nicolle Mendoza Álava josselyn.mendoza@espam.edu.ecLuis Antonio Macías Bermeoluismaciasantonio2000@gmail.comJessica Morales-Carrillo jmorales@espam.edu.ecLuis Cedeño-Valarezolcedeno@espam.edu.ec<div> <p><span lang="ES-VE">Existe una gran cantidad de sistemas que se estudian y se desarrollan en el campo del aprendizaje automático y la inteligencia artificial, lo que sin duda ha logrado transformar una multitud de industrias y aplicaciones en todo el mundo. El propósito de este estudio radica en una revisión exhaustiva de 120 artículos, donde se destaca la diversidad de tipos de datos utilizados en el aprendizaje automático, desde datos estructurados como tablas y series temporales hasta datos no estructurados como imágenes y texto, identificando su aplicación óptima en los diversos contextos y aplicaciones. Para el desarrollo de esta investigación se llevó a cabo una revisión sistemática de la literatura, originada por la búsqueda de los modelos computacionales utilizados en distintos ámbitos del conocimiento humano; se procedió con ejecución de la búsqueda donde se realiza la extracción de datos, describiendo cada uno de los campos considerados para el análisis de la información; se procesó y analizaron los datos considerando los modelos con mayor frecuencia de uso y sus métricas de rendimiento. Los resultados de esta investigación destacan la preferencia del modelo de Máquinas de Soporte Vectorial como el más frecuentemente empleado en variedad de aplicaciones, así mismo la investigación también revela que, en términos de eficiencia y precisión los modelos Gradient Boosting y Redes Neuronales Artificiales, sobresalen significativamente. Estos resultados evidencian la importancia de una colaboración interdisciplinaria y la necesidad de aplicación adecuada para garantizar que el aprendizaje automático y la inteligencia artificial sigan siendo motores para el avance tecnológico.</span></p> </div>2024-11-20T00:00:00+00:00Derechos de autor 2024 Revista Científica de Informática ENCRIPTAR - ISSN: 2737-6389.https://publicacionescd.uleam.edu.ec/index.php/encriptar/article/view/1012ALGORITMO ODOMÉTRICO LOAM INNOVADO DESDE C++ SIN ROBOT OPERATIVE SYSTEM2024-11-19T19:50:56+00:00Víctor Joel Pinargote Bravovpinargote@espam.edu.ecAlfonso Tomás Loor Veraaloor@espam.edu.ecEdwin Wellington Moreira Santosedwinmoreira97@espam.edu.ecLuisa Anabel Palacios Lópezluisa.palacios@unesum.edu.ec<p style="font-weight: 400;">La odometría desempeña un papel crucial en la estimación de la posición relativa de un robot móvil, lo que motiva este artículo a implementar el método utilizado en el algoritmo LOAM, desarrollado dentro del marco de ROS (Robot Operating System). El enfoque de este trabajo se centra en el análisis del algoritmo LOAM y su posterior implementación en C++ sin la dependencia de ROS, empleando bibliotecas como PCL (Point Cloud Library), Eigen 3.0, y algunas funcionalidades adaptadas para su uso en C++, como ROS::tf. Para llevar a cabo el análisis del algoritmo LOAM, se aplicó un proceso de ingeniería inversa y se revisó la literatura existente, basándose en los artículos publicados por los autores del algoritmo mencionado anteriormente. Asimismo, se examinaron los métodos de Visual SLAM (Simultaneous Localization and Mapping) con el fin de compararlos y proponer posibles mejoras y observaciones en el algoritmo estudiado y posteriormente implementado. Se demostró que el algoritmo LOAM presenta una mayor eficiencia en tramos rectos en comparación con las curvas, debido a la ausencia de un sensor de medida inercial que sea capaz de compensar la rotación del láser en las curvas. Por lo tanto, se recomienda realizar un análisis segmentado en escenarios con diversos tipos de recorridos para mejorar los resultados y reducir el error total del experimento.</p>2024-11-20T00:00:00+00:00Derechos de autor 2024 Revista Científica de Informática ENCRIPTAR - ISSN: 2737-6389.https://publicacionescd.uleam.edu.ec/index.php/encriptar/article/view/1014IMPLEMENTACION DE CHATBOT MÓVIL EN LAS RESERVAS DE SOPORTE TÉCNICO DOMICILIARIO PARA EQUIPOS INFORMATICOS EN PAÍSES DE SUDAMÉRICA2024-11-20T01:35:04+00:00Sheyla Xiomara Flores Rojasu20217232@utp.edu.peGloria Abigail Manzanares Cassiau20228236@utp.edu.peJose Abelardo Castillo NavarroC26119@utp.edu.peAngel Ernesto Gonzales CastillaC20419@utp.edu.pe<p style="font-weight: 400;">La pandemia del COVID-19 revolucionó la atención al cliente en diversos entornos empresariales que brindan sus servicios, impulsando la adopción de diferentes estrategias y herramientas utilizando los programas informáticos como los chatbots a un ritmo sin precedentes, transformando las interacciones con los clientes y optimizando las operaciones. Por lo tanto, los chatbots funcionan con la tecnología de inteligencia artificial, enfocándolos en la gestión de reservas y satisfacción del cliente en el contexto de la empresa de diversos sectores. Se empleó un enfoque de métodos mixtos, utilizando métodos de recopilación de datos tanto cuantitativos como cualitativo. Se empleó un instrumento de encuesta para recopilar datos sobre la eficacia, la satisfacción y las preferencias de los usuarios con respecto a los chatbots. La muestra, compuesta por 30 personas, fue seleccionada estratégicamente mediante técnicas de muestreo no probabilístico, garantizando una representación equitativa de género y una distribución de edades diversa. En conclusión, los chatbots proporcionan beneficios tangibles para las empresas, incluyendo la agilización de las reservas de tickets, la reducción de los tiempos de espera, el aumento de la satisfacción del cliente y la gestión de los recursos.</p>2024-11-20T00:00:00+00:00Derechos de autor 2024 Revista Científica de Informática ENCRIPTAR - ISSN: 2737-6389.https://publicacionescd.uleam.edu.ec/index.php/encriptar/article/view/1015Aplicando Análisis de Componentes Principales en la Composición de Alimentos para Rumiantes2024-11-20T01:45:28+00:00Fabricio Javier Rivadeneira Zambranofabricio.rivadeneira@uleam.edu.ecRodolfo Andrés Rivadeneira Zambranorodolfo.rivadeneira@utm.edu.ecSilvia Mercedes Carvajal Rivadeneirascarvajal@juliopierregrosse.edu.ecViviana Katiuska García Macíasviviana.garcia@uleam.edu.ec<p style="font-weight: 400;">En el siguiente trabajo se presenta la aplicación del método de Análisis de Componentes Principales (PCA) empleado al análisis de variables cuantitativas para la reducción de dimensiones mediante la descomposición de la matriz de correlaciones en sus vectores propios y valores propios, aunque se pueden usar otros métodos de descomposición como SVD (Singular Value Decomposition). Esté método se aplica en los datos referentes a la composición nutricional de 150 alimentos o ingredientes para rumiantes, la composición de estos alimentos analizados en laboratorio conforma una tabla de 12 variables o columnas, de la cuales 8 son variables cuantitativas utilizadas en el análisis PCA, que representan los principales nutrientes necesarios para los rumiantes como son: porcentaje de Materia Seca, de Digestibilidad de Materia Seca, de Proteína Bruta, porcentaje de Proteína Degradable en el Rumen, de Fibra Detergente Neutro, porcentaje de Fibra, de Calcio, de Fósforo y, Energía Metabólica. Obteniendo como resultado la reducción de dimensión de la tabla de composición de alimentos e identificando cuatro ejes o componentes principales como factores importantes de nutrientes que inciden en la calidad de los alimentos para rumiantes.</p>2024-11-20T00:00:00+00:00Derechos de autor 2024 Revista Científica de Informática ENCRIPTAR - ISSN: 2737-6389.https://publicacionescd.uleam.edu.ec/index.php/encriptar/article/view/1016CatBoost y Regresión Logística como enfoques de aprendizaje automático en el Matchmaking y la Disponibilidad Percibida2024-11-20T01:55:38+00:00Jorge Iván Pincay-Poncejorge.pincay@uleam.edu.ecMaría Roxana Martínezroxana.martinez@uai.edu.arWilian Richart Delgado-Muenteswilian.delgado@uleam.edu.ecJuan Alberto Figueroa-Suárezjuan.figueroa@uleam.edu.ec<p style="font-weight: 400;">El presente trabajo tiene como objetivo rediseñar el análisis del conjunto de datos “Speed Dating”, que fue parte de la investigación titulada “Gender Differences in Mate Selection: Evidence from a Speed Dating Experiment” presentada por Raymond Fisman, Sheena Iyengar, Emir Kamenica y Itamar Simonson, en el The Quarterly Journal of Economics, la más antigua revista de economía en idioma inglés, en 2006. Con base en la teoría de la "disponibilidad percibida" que indica que las personas son más propensas a considerar atractivas a aquellas que parecen más alcanzables o interesadas en ellas, se ha empleado regresiones logísticas y el método de ensemble CatBoost, para generar con ellos un trabajo conjunto y descubrir patrones aparentemente influyentes en la decisión de personas del sexo opuesto sobre llevar una eventual relación de pareja a partir de un experimento social de citas rápidas de cuatro minutos. Se encontró que en general, los compañeros y compañeras de las parejas privilegian en el orden de más a menos lo siguiente en sus parejas: atractivo, probabilidad de compatibilidad, intereses comunes, divertido o divertida, ambición, satisfacción con conocidos (indicativo de asocialidad), intereses de TV, sinceridad, edad de la pareja. Estos resultados reportan una exactitud superior al 80% con Regresión Logística y 88% con el método de ensamble CatBoost. La herramienta utilizada en la elaboración del modelo fue Orange Data Mining 3.37.</p>2024-11-20T00:00:00+00:00Derechos de autor 2024 Revista Científica de Informática ENCRIPTAR - ISSN: 2737-6389.https://publicacionescd.uleam.edu.ec/index.php/encriptar/article/view/1017Buenas Prácticas de Seguridad para la Protección de la Privacidad con Datos Abiertos2024-11-20T02:03:42+00:00María Roxana Martínezmariarmartinez@uade.edu.arJorge Iván Pincay-Poncejorge.pincay@uleam.edu.ec<p style="font-weight: 400;">El tratamiento de los datos abiertos públicos es un tema que cada vez se encuentra más auge, ya que permite incentivar las iniciativas de transparencia en entidades gubernamentales, como así también en diversas empresas privadas. Este nuevo paradigma tiene como uno de sus ejes centrales, el tratamiento de los datos abiertos para que puedan ser manipulados mediante técnicas específicas con software y servicios que permiten el almacenamiento de estos en otras bases de datos para su utilización. Esto representa una gran ventaja en aspectos de transparencia en el contexto de Gobierno Abierto, sin embargo, esta apertura de datos expone diversos desafíos en cuanto a la privacidad y seguridad, debido a que puede poner en riesgo la privacidad de los ciudadanos en caso de que no se implementen medidas adecuadas.</p> <p style="font-weight: 400;">El objetivo de este trabajo es presentar un relevamiento sobre el estado de situación en este contexto, por lo que, para ello, se analizaron algunos casos de estudios y ejemplos prácticos de organizaciones, con el fin de trabajar en las falencias y problemáticas en lo que respecta a la privacidad y seguridad en el tratamiento de los datos abiertos públicos. Como siguiente punto, se trabajó en una propuesta de una serie de buenas prácticas y políticas para brindar una adecuada protección de la confidencialidad de datos. Finalmente, se analiza que utilizar estas prácticas, no solo podrá mejorar la protección de datos disponibles, sino que también, permitirá fortalecer la confianza pública en este tipo de iniciativas.</p>2024-11-20T00:00:00+00:00Derechos de autor 2024 Revista Científica de Informática ENCRIPTAR - ISSN: 2737-6389.