{"title":"Aprender a programar sin el uso de la computadora ","authors":"Marjorie Tineo Tineo","doi":"10.26439/ciis2019.5350","DOIUrl":"https://doi.org/10.26439/ciis2019.5350","url":null,"abstract":"Este proyecto tiene como objetivo lograr que los niños y niñas puedan programar sin utilizar una computadora con la metodología ágil en el distrito de Chuschi, provincia de Cangallo, perteneciente al departamento de Ayacucho. Las escuelas existentes en el distrito cuentan con un aula de informática donde el docente a cargo enseña a los estudiantes la manipulación del Word y PowerPoint, además, las niñas y los niños presentan dificultad en el aprendizaje de las matemáticas. Por ello, este proyecto pretende enseñar a los estudiantes lo que podrían hacer con la programación antes de estudiarla mediante la integración de las áreas de matemáticas y arte. Las actividades del plan de trabajo fueron divididas en dos partes, la primera parte desarrolla el pensamiento computacional; la segunda, la programación lógica. Se utilizaron tres currículos de los programas de CS Unplugged, codeSpark Unplugged y Code Unplugged; el primero enseña conceptos de informática, el segundo brinda una noción de la programación y el tercero imparte conocimientos de programación. En todas las actividades se emplearon conocimientos, uso de estrategias, técnicas lúdicas de aprendizaje y enseñanza.","PeriodicalId":365289,"journal":{"name":"Innovando la educación en tecnología. Actas del II Congreso Internacional de Ingeniería de Sistemas","volume":"28 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116861088","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Improvisation for Technically-Oriented Peoples","authors":"Russell E. McMahon","doi":"10.26439/ciis2019.5496","DOIUrl":"https://doi.org/10.26439/ciis2019.5496","url":null,"abstract":"Teaching “soft” skills to technical people is just as important as learning “hard” skills. Improvisation techniques can also be used in teaching technical concepts such as cyber-security, agile development, database design, programming concepts, and most importantly how to better one’s communication skills. In an age where rapid changes have become the norm, improvisation techniques can be used to help navigate the new challenges of the next generation careers, global interaction, and technologies. These techniques can easily be incorporated in other methodologies such as creative problem-solving and design thinking. There are clearly defined and flexible rules for improvising, which make it easier for technical persons to learn and use in their daily life and career.","PeriodicalId":365289,"journal":{"name":"Innovando la educación en tecnología. Actas del II Congreso Internacional de Ingeniería de Sistemas","volume":"69 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131602925","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Comparación entre regresión logística y random forest para determinación de factores de violencia de pareja en el Perú","authors":"Ashley Mercedes Guerrero-Muguerza","doi":"10.26439/ciis2019.5518","DOIUrl":"https://doi.org/10.26439/ciis2019.5518","url":null,"abstract":"La violencia de pareja es una problemática social que ha sido estudiada por diferentes investigadores para los factores que influyen en la ocurrencia de la misma, considerando diferentes entornos, tiempos y locaciones. El 68,2 % de mujeres han sido víctimas de violencia, y el 31,7 % fueron víctimas de agresión física en el Perú. La presente investigación propone nueve modelos basados en logística y random forest con las de chi-square, entropía y Gini, y tres sub escenarios de cinco, diez y veinte variables que utilizaron el dataset de denuncias registradas en el año 2016 del Ministerio de la Mujer. Se obtuvo el mejor resultado de cada subescenario, pero finalmente el mejor modelo fue el de veinte variables utilizando el feature selection random forest (entropy) y el modelo random forest (Gini).","PeriodicalId":365289,"journal":{"name":"Innovando la educación en tecnología. Actas del II Congreso Internacional de Ingeniería de Sistemas","volume":"34 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132999882","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"La estructura organizacional, el agile mindset y el gobierno de TI para la transformación digital de las empresas","authors":"Marco A. Fernández del Pomar","doi":"10.26439/ciis2019.5506","DOIUrl":"https://doi.org/10.26439/ciis2019.5506","url":null,"abstract":"El presente artículo describe los bloques fundamentales que las organizaciones deberían considerar para poder realizar, de forma exitosa, una transformación digital. Se describirá como una estructura organizacional adecuada, un cambio cultural hacia el agile mindset y una correcta implementación de un gobierno corporativo de TI pueden impulsar a las empresas a alcanzar los cinco dominios de la transformación digital y generar el cambio deseado.","PeriodicalId":365289,"journal":{"name":"Innovando la educación en tecnología. Actas del II Congreso Internacional de Ingeniería de Sistemas","volume":"22 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133332717","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Generación de reglas de asociación para productos de retail utilizando el algoritmo FP-Growth paralelo","authors":"R. Pérez-Gómez","doi":"10.26439/ciis2019.5349","DOIUrl":"https://doi.org/10.26439/ciis2019.5349","url":null,"abstract":"Las organizaciones minoristas actuales tienen varias sucursales conectadas bajo el mismo sistema de gestión distribuido. Estos sistemas almacenan y registran la información de todas las transacciones dadas en las tiendas. Paralelamente, con el rápido crecimiento e implementación de las tecnologías de la información e Internet, la cantidad de datos generados en cada transacción o venta realizada es sustancial. Las técnicas de minería de datos tienen como objetivo identificar patrones y tendencias en una gran recopilación de datos. Su uso tiene un atractivo para los minoristas, ya que quieren convertir la gran cantidad de datos que tienen en información y conocimiento útiles. Una aplicación de minería de datos que atrae a los minoristas es el descubrimiento de reglas de asociación. El descubrimiento de estas reglas es la base de muchas decisiones comerciales, como el diseño de la canasta de productos, la elección de la estrategia de promoción y la combinación de productos. La intención de la investigación es la aplicación de las técnicas y metodologías de aprendizaje de asociación de reglas para la realidad de un comercio minorista con sucursales ubicadas en Lima. El conjunto de datos utilizado en esta investigación corresponderá a las transacciones realizadas con el tiempo para productos de consumo masivo.","PeriodicalId":365289,"journal":{"name":"Innovando la educación en tecnología. Actas del II Congreso Internacional de Ingeniería de Sistemas","volume":"18 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114323843","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Building Blocks for Powerful Ideas: Designing a Programming Language to Teach the Beauty and Joy of Computing","authors":"Jens Mönig","doi":"10.26439/ciis2019.5499","DOIUrl":"https://doi.org/10.26439/ciis2019.5499","url":null,"abstract":"Snap! is a cloud-native graphical programming environment and an online community. It is the programming language made for UC Berkeley’s popular introductory CS course named “The Beauty and Joy of Computing”. Snap! is taught in colleges and high schools across the U.S. from Palo Alto to Philadelphia. It has been translated to more than 40 languages and is used around the world—from Göttingen to Beijing—for teaching and research. Snap! has been designed for inclusion. Its low floor welcomes beginners and its multi-media capabilities invite creative thinkers of all ages. At the same time, Snap! offers sophisticated abstractions that make it suitable for an intellectually rigorous introduction to computer science.","PeriodicalId":365289,"journal":{"name":"Innovando la educación en tecnología. Actas del II Congreso Internacional de Ingeniería de Sistemas","volume":"34 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123679475","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Juan Moreno-Motta, Felipe Moreno-Vera, Frank Moreno-Vera
{"title":"Propuesta de un patrón de arquitecturas de software para la interoperabilidad en dispositivos en la capa al borde de un ecosistema IoT","authors":"Juan Moreno-Motta, Felipe Moreno-Vera, Frank Moreno-Vera","doi":"10.26439/ciis2019.5514","DOIUrl":"https://doi.org/10.26439/ciis2019.5514","url":null,"abstract":"En los últimos años el Internet de las cosas ha generado una disrupción en el ecosistema de soluciones para usuarios finales con aplicaciones en la salud, agroindustria, medio ambiente y otras soluciones heterogéneas. Cada una de estas tienen su propio formato para verbalizar los datos proporcionados por los diferentes servicios SOAP, RESTful, REST-LD en formato JSON o XML que pueden ser entendidos por personas. Estos dispositivos se denominan “heterogéneos” porque provienen de diferentes proveedores de manufactura, diferentes lenguajes de programación como C, C++, Lua, Python, JavaScript, etc. Este documento se enfoca sobre dispositivos restringidos, es decir, dispositivos con poca capacidad de procesamiento y memoria con diferentes cadenas de datos sensados. Esta investigación propone un patrón de arquitectura de software para la interoperabilidad entre los dispositivos al borde de un ecosistema IoT y entre ecosistemas entre sí.","PeriodicalId":365289,"journal":{"name":"Innovando la educación en tecnología. Actas del II Congreso Internacional de Ingeniería de Sistemas","volume":"13 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121418391","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Open-Source Software & Personal Medical Devices: Interpreting Risk Through an Evaluation of Software Testing","authors":"Michael Dorin, H. Mortensen, Sergio Montenegro","doi":"10.26439/ciis2019.5528","DOIUrl":"https://doi.org/10.26439/ciis2019.5528","url":null,"abstract":"The availability of powerful low-cost hardware and advanced software tools has made open-source medical devices possible. Deciding to use an open-source medical device may require acceptance of some risk. Fully comprehending the risk level is essential since failure of the software or the medical device is dangerous. As many medical applications contain complicated codes, an excellent method for understanding software readiness is to evaluate how much testing has been completed on the software. As a case study, this project evaluates the level of testing performed on software components of the Loop Artificial Pancreas system. Classic methods for evaluating complicated source codes are used to demonstrate how much testing is needed in a project. Our analysis shows that the Loop Artificial Pancreas system (master branch) has been thoroughly tested with most of the faults likely discovered. By using classic software engineering metrics and techniques, it is possible to gauge how completely an open-source medical product has been tested and make an educated decision about the risk associated with using it.","PeriodicalId":365289,"journal":{"name":"Innovando la educación en tecnología. Actas del II Congreso Internacional de Ingeniería de Sistemas","volume":"2377 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127476944","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación","authors":"Jorge Maestre-Vidal, Marco Antonio Sotelo-Monge","doi":"10.26439/ciis2019.5504","DOIUrl":"https://doi.org/10.26439/ciis2019.5504","url":null,"abstract":"Los sistemas de red emergentes han traído consigo nuevas amenazas que han sofisticado sus modos de operación con el fin de pasar inadvertidos por los sistemas de seguridad, lo que ha motivado el desarrollo de sistemas de detección de intrusiones más eficaces y capaces de reconocer comportamientos anómalos. A pesar de la efectividad de estos sistemas, la investigación en este campo revela la necesidad de su adaptación constante a los cambios del entorno operativo como el principal desafío a afrontar. Esta adaptación supone mayores dificultades analíticas, en particular cuando se hace frente a amenazas de evasión mediante métodos de imitación. Dichas amenazas intentan ocultar las acciones maliciosas bajo un patrón estadístico que simula el uso normal de la red, por lo que adquieren una mayor probabilidad de evadir los sistemas defensivos. Con el fin de contribuir a su mitigación, este artículo presenta una estrategia de detección de intrusos resistente a imitación construida sobre la base de los sensores PAYL. La propuesta se basa en construir modelos de uso de la red y, a partir de ellos, analizar los contenidos binarios de la carga útil en busca de patrones atípicos que puedan evidenciar contenidos maliciosos. A diferencia de las propuestas anteriores, esta investigación supera el tradicional fortalecimiento mediante la aleatorización, aprovechando la similitud de paquetes sospechosos entre modelos legítimos y de evasión previamente construidos. Su eficacia fue evaluada en las muestras de tráfico DARPA’99 y UCM 2011, en los que se comprobó su efectividad para reconocer ataques de evasión por imitación.","PeriodicalId":365289,"journal":{"name":"Innovando la educación en tecnología. Actas del II Congreso Internacional de Ingeniería de Sistemas","volume":"9 2","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134364366","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Sistema de detección y clasificación de peces utilizando visión computacional","authors":"R. Mejía, Gianfranco Rosales","doi":"10.26439/ciis2019.5507","DOIUrl":"https://doi.org/10.26439/ciis2019.5507","url":null,"abstract":"La gestión de los recursos hidrobiológicos implica tanto el aspecto ecológico a través del equilibrio del ecosistema, como el aspecto económico mediante el control de la cantidad y calidad de los recursos pesqueros producidos en el Perú. En la actualidad, labores relacionadas a esta gestión son realizadas por empresas privadas y entidades del Estado como el Imarpe. La misión de estas es proteger la calidad de los recursos que llegan a los hogares de millones de peruanos. Esta investigación busca desarrollar un sistema para la detección, clasificación y, finalmente, la medición de diversas especies de peces, utilizando técnicas de visión computacional como el algoritmo SURF y redes neuronales convolucionales. Las pruebas, utilizando dos especies de peces, demostraron que la identificación alcanza un nivel de precisión del 90 % y que la clasificación alcanza una precisión del 80 %. Estos valores se obtienen bajo determinadas condiciones que se comentan en el desarrollo del artículo.","PeriodicalId":365289,"journal":{"name":"Innovando la educación en tecnología. Actas del II Congreso Internacional de Ingeniería de Sistemas","volume":"96 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115598192","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}