Serie Científica de la Universidad de las Ciencias Informáticas https://publicaciones.uci.cu/index.php/serie es-ES omarmar@uci.cu (Omar Mar Cornelio) seriecientifica@uci.cu (Administrador) mar, 02 jul 2024 02:51:28 +0000 OJS 3.1.1.4 http://blogs.law.harvard.edu/tech/rss 60 Evaluación formativa, habilidades profesionales, portafolio digital en la asignatura metodología de la investigación https://publicaciones.uci.cu/index.php/serie/article/view/1620 <p>El sistema de evaluación permite conocer oportunamente los problemas del aprendizaje para que profesores y estudiantes adopten las medidas remediales que sean necesarias. Las habilidades profesionales son capacidades que ayudan a los estudiantes a desenvolverse dentro de un entorno laboral y desempeñarse al más alto nivel. Constituye un requerimiento que los docentes apliquen en sus clases recursos didácticos que respondan a una evaluación formativa que tenga en cuenta la formación&nbsp; adecuada de las habilidades profesionales. Este trabajo tiene como objetivo contribuir a perfeccionar la dirección de la clase para la aplicación correcta de la evaluación formativa, en función de la formación de las habilidades profesionales de los estudiantes de la carrera Ingeniería en Ciencias Informáticas, en correspondencia con las aspiraciones planteadas en el Modelo del Profesional. Se utilizaron como métodos el histórico lógico, el análisis documental, entre otros. En el trabajo se presenta la experiencia con el uso del portafolio digital, como forma de evaluación formativa. Se realizó con el grupo 2303 de la Facultad 2 de la Universidad de las Ciencias Informáticas. Los resultados indican que el uso del portafolio digital produce una mejora en el rendimiento académico de los estudiantes y contribuye a la formación de habilidades profesionales.</p> María Teresa Pérez Pino, María Caridad Valdés Rodríguez, Ailec Granda Dihigo ##submission.copyrightStatement## http://creativecommons.org/licenses/by/4.0 https://publicaciones.uci.cu/index.php/serie/article/view/1620 mar, 02 jul 2024 01:56:31 +0000 Digitization, digitalización y transformación digital: un marco conceptual integrado https://publicaciones.uci.cu/index.php/serie/article/view/1616 <p>En el contexto de la creciente adopción de tecnologías digitales en las organizaciones, surge la necesidad de comprender la interrelación entre los conceptos de digitización, digitalización y transformación digital. Esta investigación abordó la pregunta de cómo estas etapas se integran en un marco conceptual coherente y cómo dicho marco puede guiar a las organizaciones en su tránsito hacia la transformación digital. El objetivo principal fue analizar los factores críticos que influyen en el éxito de la transformación digital, proporcionando un marco teórico y práctico que guíe a las empresas en este proceso. La investigación examinó la progresión jerárquica y complementaria de estas etapas, donde la digitización sienta las bases, la digitalización optimiza procesos, y la transformación digital implica un cambio profundo en la estrategia, cultura y modelos de negocio. Los principales hallazgos resaltan la importancia de una sólida infraestructura digital, la optimización de procesos y la experiencia del cliente, la necesidad de cambio organizacional, una visión estratégica y liderazgo comprometido. Además, se destaca el valor generado por las tecnologías digitales en términos de eficiencia, innovación y adaptabilidad. En conclusión, el marco conceptual integrado de la tríada digital ofrece una guía estructurada y holística para que las organizaciones comprendan, adopten y gestionen su viaje hacia la transformación digital, aprovechando al máximo las oportunidades emergentes en un entorno cada vez más digitalizado.</p> Mario González Arencibia ##submission.copyrightStatement## http://creativecommons.org/licenses/by/4.0 https://publicaciones.uci.cu/index.php/serie/article/view/1616 lun, 01 jul 2024 00:00:00 +0000 Aprendizaje basado en proyectos para la enseñanza de la Estadística Neutrosófica, caso de estudio: Uso de la Distribución Muestral de Medias en enfermedades crónicas https://publicaciones.uci.cu/index.php/serie/article/view/1621 <p>El objetivo principal de esta propuesta de investigación fue determinar un modelo estadístico que identifique la relación entre las variables relacionadas con el sobrepeso. El problema radica en que comúnmente se aplican modelos estadísticos tradicionales para analizar este tipo de variables relacionadas con enfermedades crónicas, siendo la obesidad una variable que, en muchos casos, nos arroja valores de indeterminación e incertidumbre como respuestas, ya que nos proporciona información que no puede ser fácilmente abordada mediante el uso de la estadística tradicional. Esto es especialmente preocupante ya que la obesidad puede tener consecuencias que limiten la capacidad de las personas para realizar diversas actividades en cualquier ámbito, es decir, una adecuada calidad de vida. Para abordar este desafío se utilizó información obtenida de una base de datos del Hospital Teodoro Maldonado, que incluyó 108 registros de pacientes, de los cuales se consideraron aquellos con obesidad o sobrepeso. La muestra a considerar fue de 32 registros relevantes para este estudio. Para obtener un análisis adecuado, en esta investigación se utilizará la estadística neutrosófica para conocer los valores de la media, varianza y otros estimadores significativos. Luego, para obtener resultados más precisos, se utilizará un modelo estadístico inferencial neutrosófico conocido como distribución muestral de medias neutrosóficas, aplicándolo a las variables edad, peso e IMC. Tras nuestro análisis, se obtendrá una función de distribución de probabilidad de las medias y un histograma de frecuencias de las medias neutrosóficas. Además, para validar los resultados de la investigación, se realizarán pruebas de hipótesis neutrosóficas para la media. De esta forma, se pretende proporcionar una sólida base teórico-práctica que contribuya a una comprensión más completa de la estadística neutrosófica y del adecuado uso que da a la ciencia cuando nos enfrentamos a una variable cuyos datos presentan cierto grado de incertidumbre o indeterminación.</p> Lorenzo Cevallos-Torres, Rosa Hernández-Magallanes, Milton Maridueña-Arroyave, Johanna Briones Franco, Maikel Leyva Vázquez ##submission.copyrightStatement## http://creativecommons.org/licenses/by/4.0 https://publicaciones.uci.cu/index.php/serie/article/view/1621 mar, 02 jul 2024 00:00:00 +0000 Medición de la fidelización de clientes en la era digital https://publicaciones.uci.cu/index.php/serie/article/view/1615 <p>En la actual era digital, la medición de la fidelización de clientes se ha convertido en un aspecto crucial para las empresas que buscan mantener relaciones sólidas y rentables con sus clientes. Esta investigación se centra en entender cómo las dinámicas digitales influencian la lealtad del cliente. La pregunta central explorada es cómo las plataformas digitales y las interacciones online afectan la fidelización de los clientes en comparación con métodos tradicionales. El objetivo principal del estudio es identificar los factores determinantes de la lealtad del cliente en entornos digitales y proponer métodos efectivos para medir estos comportamientos. Los hallazgos encontrados destacan que la personalización y la experiencia del cliente son cruciales para fortalecer la fidelidad en el ámbito digital. La capacidad de las empresas para ofrecer experiencias coherentes y relevantes a través de múltiples canales se ha identificado como un predictor clave de la fidelización digital. Además, se subraya la importancia de establecer conexiones emocionales y de confianza a través de la tecnología digital para construir relaciones duraderas con los clientes. En conclusión, la investigación recalca la necesidad de adaptar las estrategias tradicionales de fidelización al entorno digital, aprovechando las herramientas y capacidades digitales para mejorar continuamente la experiencia del cliente. La capacidad de las empresas para entender y responder a las expectativas cambiantes de los consumidores en el entorno digital es fundamental para asegurar su lealtad a largo plazo y mantener una ventaja competitiva en el mercado actual.</p> Dailyn García Dominguez ##submission.copyrightStatement## http://creativecommons.org/licenses/by/4.0 https://publicaciones.uci.cu/index.php/serie/article/view/1615 lun, 01 jul 2024 00:00:00 +0000 Prevalencia del Síndrome del Cuello de Texto en estudiantes de la Facultad de Tecnologías Educativas de la Universidad de Ciencias Informáticas https://publicaciones.uci.cu/index.php/serie/article/view/1596 <p>El Síndrome del Cuello de Texto hace referencia a los problemas de salud y a la tensión que genera en la zona cervical el uso prolongado e incorrecto de dispositivos electrónicos. Los estudiantes universitarios, en especial los de las Ciencias Informáticas, son usuarios frecuentes de dispositivos electrónicos como parte de sus actividades diarias, por lo tanto, nos hemos trazado como objetivo de esta investigación identificar la prevalencia del Síndrome del Cuello de Texto en estudiantes de la Facultad de Tecnologías Educativas, de la carrera de Ingeniería en Ciencias Informáticas de la Universidad de Ciencias Informáticas. Se realizó un estudio observacional descriptivo, de corte transversal, en el período comprendido entre los meses de enero a marzo de 2024, se seleccionó como objeto de estudio la Facultad de Tecnologías Educativas. Se aplicó de manera digital una encuesta diseñada por los autores, mediante la herramienta Google Forms, que recopiló información general acerca del uso de dispositivos electrónicos y su impacto en la salud de los usuarios. Se obtuvo como principal resultado que el tiempo promedio de uso de dispositivos electrónicos entre los estudiantes fue de tres a seis horas diarias; aproximadamente la mitad de la muestra estudiada utiliza dispositivos electrónicos por más tiempo del propuesto, afectando las actividades diarias; la fatiga visual, el dolor de cabeza, cuello y espalda fueron los síntomas más frecuentes entre los encuestados. El 46.4% de los estudiantes consideran incorrecta la postura asumida durante el uso de dispositivos electrónicos, mientras el 75% de la muestra en estudio desconoce el término Cuello de Texto.</p> Lianet Borges Sierra, Lesther Hernández Arruebarrena, Liana Borges Sierra ##submission.copyrightStatement## http://creativecommons.org/licenses/by/4.0 https://publicaciones.uci.cu/index.php/serie/article/view/1596 lun, 01 jul 2024 00:00:00 +0000 Tendencias actuales de las vulnerabilidades y ataques de inyección SQL https://publicaciones.uci.cu/index.php/serie/article/view/1632 <p>El objetivo de la investigación fue explorar las vulnerabilidades de ataques de inyección SQL, visto desde las temáticas trabajadas en investigaciones recientes y los reportes internacionales. La metodología consistió en la revisión sistemática que permite conocer el estado de actual de esta temática. Se abordaron las siguientes preguntas de la investigación: ¿Cuál es la tendencia en detecciones de ataques de inyección SQL? ¿Cuáles son las principales técnicas para identificar este tipo de vulnerabilidad? ¿Cómo se manifiestan estos ataques? ¿Qué herramientas se emplean para identificar este tipo de vulnerabilidad? ¿Cuáles son las medidas para mitigar este tipo de vulnerabilidad? Las bases de datos utilizadas fueron IEEE, ACM y Elsevier, tomando como período desde 2020 al 2024. Los resultados muestran que anualmente se han reportado hasta 2000 ataques de inyección SQL, lo que demuestra a lo largo de los años un aumento significativo. Los ataques de inyección SQL se manifiestan al permitir robo de datos, manipulación de datos, acceso no autorizado, denegación de servicios entre otros. Los tipos de ataques abordados en el artículo son: básica, a ciegas, basadas en errores y basadas en UNION. Las principales técnicas para identificar estas vulnerabilidades son: análisis estático de código, pruebas de penetración, escaneo de vulnerabilidad y revisión de logs, con el empleo de las herramientas SQLMap, OWASP ZAP, Burp Suite, Acunetix, entre otras. Las principales medidas para mitigar la presencia este tipo de vulnerabilidades e impedir su explotación se orientan a: validación y procesamiento de entradas, uso de consultas parametrizadas, escaneo regular de vulnerabilidades, aplicación de actualizaciones de seguridad y auditorías de seguridad.</p> Sebastian David Duque Muñoz, Byron Leandro Montero Muñoz, Henry Raúl González Brito, Yaimí Trujillo Casañola ##submission.copyrightStatement## http://creativecommons.org/licenses/by/4.0 https://publicaciones.uci.cu/index.php/serie/article/view/1632 vie, 19 jul 2024 21:25:06 +0000 Innovación pedagógica, aprendizaje significativo y creatividad en la enseñanza de inteligencia artificial para Ingeniería Informática https://publicaciones.uci.cu/index.php/serie/article/view/1618 <p>La IA emerge como campo revolucionario en la era digital, transformando diversos sectores, incluida la ingeniería informática. Problema: La enseñanza tradicional de IA en ingeniería informática carece de enfoques pedagógicos innovadores que promuevan el aprendizaje significativo y la creatividad. Se ha identificado como carencias la falta de estrategias pedagógicas adaptadas a las demandas actuales del campo de IA. Se define como problema de la investigación ¿Cómo transformar la enseñanza de IA en ingeniería informática para fomentar un aprendizaje más profundo, significativo y creativo? Se define como objetivo de la investigación proponer una estructura metodológica innovadora para la enseñanza de IA en ingeniería informática, integrando principios de innovación pedagógica, aprendizaje significativo y fomento de la creatividad. Se obtiene como resultado que la innovación pedagógica implica enfoques centrados en el estudiante (aprendizaje basado en proyectos, colaborativo, integración de tecnologías emergentes). El aprendizaje significativo se logra conectando teoría y práctica, contextualizando conceptos y promoviendo participación activa. La creatividad se fomenta mediante técnicas de ideación, proyectos desafiantes y desarrollo de habilidades de innovación. Se concluye a partir del desarrollo de la presente investigación que es crucial innovar en la enseñanza de IA en ingeniería informática para formar profesionales altamente capacitados. La propuesta metodológica busca abordar carencias existentes, brindando una formación integral que prepare a los estudiantes para enfrentar desafíos y aprovechar oportunidades en el campo de la IA.</p> Dagmaris Martínez Cardero ##submission.copyrightStatement## http://creativecommons.org/licenses/by/4.0 https://publicaciones.uci.cu/index.php/serie/article/view/1618 lun, 01 jul 2024 00:00:00 +0000 Tendencias en las vulnerabilidades y ataques SSRF https://publicaciones.uci.cu/index.php/serie/article/view/1626 <p>El objetivo de la investigación fue explorar sobre las vulnerabilidades de ataques SSRF, visto desde las temáticas trabajadas en investigaciones recientes y los reportes internacionales. La metodología consistió en la revisión sistemática que permite conocer el estado actual abordada a partir de las siguientes interrogantes: ¿Cuál es la tendencia en detecciones de ataques SSFR? ¿Cuáles son las principales técnicas para identificar este tipo de vulnerabilidad? ¿Cómo se manifiestan los ataques SSFR? ¿Qué herramientas se emplean para identificar este tipo de vulnerabilidad? ¿Cuáles son las medidas para mitigar que se explote este tipo de vulnerabilidad? Las bases de datos utilizadas fueron IEEE, ACM, Elservier tomando como período desde el año 2020 al 2024. Los resultados muestran que anualmente se reporta un incremento en los ataques SSRF, con un aumento significativo año por año, las principales técnicas para identificar las vulnerabilidades de SSRF son: el análisis estático y dinámico de código, las pruebas de penetración y la revisión de configuraciones y políticas de seguridad. Estas vulnerabilidades se manifiestan comúnmente a través de la exfiltración de datos y la evasión de controles de seguridad. Para la detección de vulnerabilidades SSRF se utilizan herramientas como: Burp Suite, OWASP Zap y Nikto. Las medidas para mitigar la explotación de vulnerabilidades SSRF incluyen la validación y análisis de entradas, la segregación de redes y servicios, el uso de listas blancas y negras, y el monitoreo continuo. Se concluye que las vulnerabilidades de ataques SSRF son una amenaza para la transformación digital.</p> Fernando Gonzalez Martinez, Arnol Stiven Meneses Ruiz, Henry Raúl González Brito, Yaimí Trujillo Casañola ##submission.copyrightStatement## http://creativecommons.org/licenses/by/4.0 https://publicaciones.uci.cu/index.php/serie/article/view/1626 vie, 19 jul 2024 04:02:46 +0000 Tendencias actuales de las vulnerabilidades y ataques XSS https://publicaciones.uci.cu/index.php/serie/article/view/1627 <p>El objetivo de la investigación fue explorar las vulnerabilidades y ataques <em>Cross Site Scripting</em> (XSS), visto desde las temáticas trabajadas en investigaciones recientes y los reportes internacionales. La metodología consistió en la revisión sistemática que permite conocer el estado actual abordada a partir de las siguientes interrogantes: ¿Cuál es la tendencia en detecciones de ataques de XSS? ¿Cuáles son las principales técnicas para identificar este tipo de vulnerabilidad? ¿Cómo se manifiestan los ataques de XSS? ¿Qué herramientas se emplean para identificar este tipo de vulnerabilidad? ¿Cuáles son las medidas para mitigar que se explote este tipo de vulnerabilidad? Las bases de datos utilizadas fueron IEEE, Springer y Elsevier, tomando como período desde el año 2020 al 2024. Los resultados muestran que anualmente se reportan más de 100.000 ataques XSS según Vulners, cada año aproximadamente incrementa en un 18% y las principales técnicas para identificar las vulnerabilidades de XSS son: análisis estáticos, pruebas de penetración, pruebas pasivas, pruebas activas y pruebas de caja negra. Además de prácticas de implementación de cortafuegos en aplicaciones web con el empleo de las herramientas como Dalfox, QualysGuard, XSSER, S2XS2, DomXssMicro. Las principales medidas para mitigar la presencia este tipo de vulnerabilidades e impedir su explotación se orientaron a: implementar políticas de seguridad de contenido, cookies seguras, refuerzo de ataques de <em>Phishing</em> e implementación de WAF y frameworks de codificación a partir del tipo de XSS que se presente sea: reflejado, almacenado o DOM. Se concluye que los ataques XSS son una amenaza para la transformación digital.</p> Luz Angela Fernández Gutiérrez, Leonardo Álvarez Valencia, Nicole Alvarez Matos, Henry Raúl González Brito, Yaimí Trujillo Casañola ##submission.copyrightStatement## http://creativecommons.org/licenses/by/4.0 https://publicaciones.uci.cu/index.php/serie/article/view/1627 vie, 19 jul 2024 05:21:05 +0000 Tendencia en las vulnerabilidades CSRF entre 2018 y 2024 https://publicaciones.uci.cu/index.php/serie/article/view/1630 <p>El objetivo de la investigación fue analizar las vulnerabilidades de ataques <em>Cross-site Request Forgery</em> (CSRF), se revisó datos estadísticos recientes y reportes internacionales. Se llevó a cabo una revisión sistemática basada en las siguientes preguntas: ¿Cuál es la tendencia en detecciones de ataques CSRF? ¿Qué son y cómo se manifiestan los ataques CSRF? ¿Cuáles son las principales técnicas para identificar este tipo de vulnerabilidad? ¿Qué herramientas se emplean para identificar este tipo de vulnerabilidad? Las bases de datos utilizadas fueron IEEE, ACM, Elsevier, y Springer Link, abarcando el período de 2018 a 2024, con el objetivo de identificar medidas y herramientas para mitigar las vulnerabilidades de ataques CSRF. Los resultados indican que anualmente se reporta una media de 690,33 ataques CSRF, con un incremento notable cada año. Las principales técnicas para identificar ataques CSRF incluyen la verificación de las solicitudes provengan de fuentes legítimas y la validación de tokens anti-CSRF antes de realizar cualquier acción. Las herramientas más utilizadas para identificar estas vulnerabilidades son ZAP, Burp Suite, Acunetix y PhishTank. Las medidas identificadas para mitigar estas vulnerabilidades se centran en la correcta configuración de las aplicaciones web y el uso de tokens CSRF en las peticiones a la base de datos. Se concluye que las vulnerabilidades de ataques CSRF son una amenaza significativa para la transformación digital, destacando la necesidad de implementar métodos preventivos robustos.</p> Daniel Bonilla Mosquera, Juan Fernando Gonzalez Lopez, Henry Raúl González Brito, Yaimí Trujillo Casañola ##submission.copyrightStatement## http://creativecommons.org/licenses/by/4.0 https://publicaciones.uci.cu/index.php/serie/article/view/1630 vie, 19 jul 2024 05:33:55 +0000