VI Taller Internacional de Matemática Computacional
-
Selecting optimal sites for intervention in a spatial region: a discrete optimization problem in geoscience
Dr. Dirk Rooseoct.. 16
-
Discrete spatial optimization heuristic to select intervention sites: Case study of deforestation in Manicaragua, Cuba
Grethell Castillo Reyesoct.. 16
-
Workflow for effective integration of community detection algorithms in brain network analysis
Jorge Gulín Gonzálezoct.. 16
-
Algoritmo Híbrido Metaheurístico para Generación de Funciones Booleanas Criptográficamente Robustas
Oristela Cuellar Justizoct.. 16
-
Evaluación de modelos de series temporales para la predicción del flujo de tránsito aéreo
Laritza Asán Caballerooct.. 16
-
Matemática Computacional para la gasificación Downdraft: modelo, simulación y optimización de biomasa
Elbis D´Espaux Sheltonoct.. 16
-
Una visión general sobre la cienciometría y la evaluación de la ciencia
Dr.C Yunwei Chenoct.. 16
-
Modelo computacional de analítica de datos con Power BI para la identificación de patrones delictivos contra la propiedad en la Zona 1 del Ecuador
Andrés Roberto León Yacelgaoct.. 16
-
Análisis computacional sobre el aprendizaje de vocabulario básico de inglés para Educación General Básica Media
Luis Orlando Albarracín Zambranooct.. 16
-
Modelos de simulación clínica en la enseñanza de las ciencias de la salud: una revisión sistemática
Mónica Gabriela Cháchalo Sandovaloct.. 16
Se diseñó e implementó un sistema inteligente de detección y clasificación de vulnerabilidades en aplicaciones Android, empleando técnicas de minería de datos y algoritmos supervisados. La investigación tuvo como objetivo desarrollar un modelo automatizado que identifique patrones de vulnerabilidad en aplicaciones Android nativas e híbridas, facilitando estrategias de mitigación específicas. La intervención consistió en analizar 32 aplicaciones (16 nativas y 16 híbridas) en un estudio de caso en un entorno empresarial durante 14 semanas, usando análisis estático, dinámico, pruebas de penetración y evaluaciones de configuración de seguridad. El modelo fue validado mediante análisis estadísticos como la prueba de Chi-cuadrado y métricas de rendimiento como precisión, recall y tasa de falsos positivos, para evaluar la efectividad en la detección y clasificación de vulnerabilidades. Los resultados indicaron diferencias significativas entre ambos tipos de aplicaciones en patrones de vulnerabilidad, confirmando que el modelo logra distinguir eficazmente entre riesgos específicos de cada desarrollo. Las conclusiones muestran que el sistema es una herramienta valiosa para la gestión de seguridad en el desarrollo de software empresarial, permitiendo la identificación temprana de riesgos y la adopción de medidas correctivas precisas.