<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2227-1899</journal-id>
<journal-title><![CDATA[Revista Cubana de Ciencias Informáticas]]></journal-title>
<abbrev-journal-title><![CDATA[Rev cuba cienc informat]]></abbrev-journal-title>
<issn>2227-1899</issn>
<publisher>
<publisher-name><![CDATA[Editorial Ediciones Futuro]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2227-18992016000500004</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Método para el aseguramiento de ingresos en entornos de desarrollo de software]]></article-title>
<article-title xml:lang="en"><![CDATA[Revenue Assurance´s Method in Software Development´s Environments]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Castro Aguilar]]></surname>
<given-names><![CDATA[Gilberto Fernando]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Pérez Pupo]]></surname>
<given-names><![CDATA[Iliana]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Piñero Pérez]]></surname>
<given-names><![CDATA[Pedro Y]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[García Vacacela]]></surname>
<given-names><![CDATA[Roberto]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad Católica de Santiago de Guayaquil  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
<country>Ecuador</country>
</aff>
<aff id="A02">
<institution><![CDATA[,Universidad de las Ciencias Informáticas Laboratorio de Investigaciones de Gestión de Proyecto. ]]></institution>
<addr-line><![CDATA[ La Habana]]></addr-line>
<country>Cuba</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>00</month>
<year>2016</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>00</month>
<year>2016</year>
</pub-date>
<volume>10</volume>
<fpage>43</fpage>
<lpage>57</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S2227-18992016000500004&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S2227-18992016000500004&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S2227-18992016000500004&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="en"><p><![CDATA[RESUMEN En los entornos orientados a proyectos de desarrollo de software ocurren numerosos errores tanto en la planificación como en el control y seguimiento de los mismos que están provocando pérdida de ingresos en las organizaciones. Es un hecho solo aproximadamente el 38% de los proyectos de tecnología de la información son satisfactorios, el resto son renegociados o cancelados. Estas dificultades provocan pérdidas de ingresos en los proyectos y las organizaciones que lo desarrollan. En este trabajo se propone un método para el aseguramiento de ingresos en organizaciones orientadas a proyectos que combina técnicas de la gestión de proyectos con técnicas de minería de datos y soft computing. Entre las técnicas de gestión de proyectos empleadas se encuentran: técnicas de gestión de riesgos, las técnicas asociadas a la planificación de tiempo, planificación de los costos, la gestión del alcance y la gestión de las adquisiciones. Entre las técnicas de minería de datos y soft computing que se combinan se encuentran: las técnicas para la minería de datos anómalos, el aprendizaje automático y la computación con palabras. Se proponen de esta forma un método novedoso para el tratamiento de la incertidumbre de la información y la imprecisión de los datos en los procesos de planificación de proyectos. En la validación de los resultados se emplean técnicas de validación cruzada para la comparación de varios métodos, a partir de su aplicación en bases de datos del repositorio de datos para investigaciones del Laboratorio de Investigaciones en Gestión de Proyectos. Los resultados del trabajo aportaron que el algoritmo CLARA reportó mejores resultados que el KMeans y que el uso de la computación con palabras en la evaluación de los riesgos aporta mayor robustez en la propuesta.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[ABSTRACT In software projects usually many defects and human errors are introduced. Some of these errors have to do with the planning processes whereas others are associated to control and making decisions processes. Frequently revenue assurance processes are affected for these errors. In fact, just 38% of projects are considered successfully whereas the rest are challenged or canceled. In this work, authors proposed a method, for revenue assurance in project management organizations based on combination of project management techniques with data mining and soft computing techniques. Different project management techniques, such as: risk management techniques, scheduling techniques, scope techniques and cost techniques, are combined with computer sciences techniques. In order, to manage imprecision and uncertainty on data, authors proposed the use soft computing techniques such as computing with words and fuzzy machine learning techniques. Authors applied the method in project management data sets published in repository of research of Project Management Laboratory. Authors applied cross-validation techniques by comparing different methods, CLARA algorithm report better results than Kmeans algorithm.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Aseguramiento de ingresos]]></kwd>
<kwd lng="es"><![CDATA[gestión de proyectos]]></kwd>
<kwd lng="es"><![CDATA[minería de datos anómalos]]></kwd>
<kwd lng="en"><![CDATA[Revenue assurance]]></kwd>
<kwd lng="en"><![CDATA[Software Projects]]></kwd>
<kwd lng="en"><![CDATA[Soft computing]]></kwd>
<kwd lng="en"><![CDATA[Project management]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><B>ART&Iacute;CULO  ORIGINAL</B></font></p>     <p>&nbsp;</p>     <p><font size="4"><strong><font face="Verdana, Arial, Helvetica, sans-serif">M&eacute;todo para el aseguramiento de ingresos en entornos  de desarrollo de software</font></strong></font></p>     <p>&nbsp;</p>     <p><font size="3"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Revenue Assurance&acute;s Method in Software Development&acute;s  Environments</font></strong></font></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     <P><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Gilberto  Fernando Castro Aguilar</font> <font face="Verdana, Arial, Helvetica, sans-serif"><strong><sup>1*</sup></strong>,Iliana  P&eacute;rez Pupo<strong><sup>2</sup></strong>, Pedro Y.  Pi&ntilde;ero P&eacute;rez</font></strong><font face="Verdana, Arial, Helvetica, sans-serif"><strong><sup>2</sup>, Roberto  Garc&iacute;a Vacacela<sup>1</sup></strong></font></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><sup>1</sup>Universidad Cat&oacute;lica de Santiago de Guayaquil,  Ecuador.<a href="mailto:gfercastro@gmail.com">gfercastro@gmail.com</a>, roberto.garcia@cu.ucsg.edu.ec</font>    <br>   <font size="2" face="Verdana, Arial, Helvetica, sans-serif"><sup>2</sup>Laboratorio de Investigaciones de Gesti&oacute;n de  Proyecto. Universidad de las Ciencias Inform&aacute;ticas. Carretera a San Antonio de  los Ba&ntilde;os Km, 2 &frac12;. La Lisa, La Habana, Cuba, cp.:19370. <a href="mailto:iperez@uci.cu">iperez@uci.cu</a>,<a href="mailto:rafaelrp@uci.cu">ppp@uci.cu</a> </font>    ]]></body>
<body><![CDATA[<br> </p>     <P><font face="Verdana, Arial, Helvetica, sans-serif"><span class="class"><font size="2">*Autor para la correspondencia: </font></span></font><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> <a href="mailto:gfercastro@gmail.com">gfercastro@gmail.com</a><a href="mailto:jova@uci.cu"></a></font><font face="Verdana, Arial, Helvetica, sans-serif"><a href="mailto:losorio@ismm.edu.cu"></a> </font>     <p>&nbsp;</p>     <p>&nbsp;</p> <hr>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b>RESUMEN</b> </font>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En los entornos orientados a proyectos de desarrollo  de software ocurren numerosos errores tanto en la planificaci&oacute;n como en el  control y seguimiento de los mismos que est&aacute;n provocando p&eacute;rdida de ingresos en  las organizaciones. Es un hecho solo aproximadamente el 38% de los proyectos de  tecnolog&iacute;a de la informaci&oacute;n son satisfactorios, el resto son renegociados o  cancelados. Estas dificultades provocan p&eacute;rdidas de ingresos en los proyectos y  las organizaciones que lo desarrollan. En este trabajo se propone un m&eacute;todo para  el aseguramiento de ingresos en organizaciones orientadas a proyectos que  combina t&eacute;cnicas de la gesti&oacute;n de proyectos con t&eacute;cnicas de miner&iacute;a de datos y <em>soft</em> <em>computing</em>.  Entre las t&eacute;cnicas de gesti&oacute;n de proyectos empleadas se encuentran: t&eacute;cnicas de  gesti&oacute;n de riesgos, las t&eacute;cnicas asociadas a la planificaci&oacute;n de tiempo,  planificaci&oacute;n de los costos, la gesti&oacute;n del alcance y la gesti&oacute;n de las  adquisiciones. Entre las t&eacute;cnicas de miner&iacute;a de datos y <em>soft computing</em> que se combinan se encuentran: las t&eacute;cnicas para la  miner&iacute;a de datos an&oacute;malos, el aprendizaje autom&aacute;tico y la computaci&oacute;n con  palabras. Se proponen de esta forma un m&eacute;todo novedoso para el tratamiento de  la incertidumbre de la informaci&oacute;n y la imprecisi&oacute;n de los datos en los  procesos de planificaci&oacute;n de proyectos. En la validaci&oacute;n de los resultados se  emplean t&eacute;cnicas de validaci&oacute;n cruzada para la comparaci&oacute;n de varios m&eacute;todos, a  partir de su aplicaci&oacute;n en bases de datos del repositorio de datos para investigaciones  del Laboratorio de Investigaciones en Gesti&oacute;n de Proyectos. Los resultados del  trabajo aportaron que el algoritmo CLARA report&oacute; mejores resultados que el  KMeans y que el uso de la computaci&oacute;n con palabras en la evaluaci&oacute;n de los  riesgos aporta mayor robustez en la propuesta. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Palabras clave:</span></b></font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">Aseguramiento de ingresos; gesti&oacute;n de proyectos; miner&iacute;a  de datos an&oacute;malos.</font></p> <hr>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>ABSTRACT</span></b> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">In software projects usually many defects and human  errors are introduced. Some of these errors have to do with the planning  processes whereas others are associated to control and making decisions  processes. Frequently revenue assurance processes are affected for these  errors. In fact, just 38% of projects are considered successfully whereas the  rest are challenged or canceled. In this work, authors proposed a method, for  revenue assurance in project management organizations based on combination of  project management techniques with data mining and soft computing techniques. Different  project management techniques, such as: risk management techniques, scheduling  techniques, scope techniques and cost techniques, are combined with computer  sciences techniques. In order, to manage imprecision and uncertainty on data, authors  proposed the use soft computing techniques such as computing with words and fuzzy  machine learning techniques. Authors applied the method in project management  data sets published in repository of research of Project Management Laboratory.  Authors applied cross-validation techniques by comparing different methods,  CLARA algorithm report better results than Kmeans algorithm.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Key words: </span></b>Revenue assurance; Software Projects; Soft  computing; Project management.</font></p> <hr>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p>&nbsp;</p>     <p><font size="3" face="Verdana, Arial, Helvetica, sans-serif"><b>INTRODUCCI&Oacute;N</b></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A finales de la d&eacute;cada de los 70' surge el aseguramiento de ingresos con el  objetivo de proteger y recuperar los recursos financieros de las empresas de  telecomunicaciones. De hecho, algunos autores como Massyn conceptualizan el aseguramiento de ingresos &ldquo;como una disciplina emergente asociada a las  empresas de telecomunicaciones con alto nivel de dinamismo que requiere enfoques proactivos para su desarrollo&rdquo; (Massyn, 2010). No obstante, al  origen de la disciplina, debido a su aplicabilidad, esta se ha extendido r&aacute;pidamente  abarcando as&iacute; las organizaciones orientadas a la gesti&oacute;n de proyectos de  software. En este nuevo contexto han surgido definiciones m&aacute;s generales para  describir el objeto de estudio de esta disciplina. Entre ellos se destaca Khan quien plantea que &ldquo;el  aseguramiento de ingresos es el conjunto de actividades que son aplicadas para  asegurar que los procesos del negocio, la estructura organizacional, los  controles y los sistemas de informaci&oacute;n, relacionadas con el ciclo de ingresos  de las organizaciones, trabajen juntos con efectividad&rdquo; (Khan, 2014). Acosta,  por su parte platea &ldquo;consiste en buscar, identificar y eliminar las causas  t&eacute;cnicas y estructurales que dan origen a las fugas de ingresos dirigida a dos  dimensiones la maximizaci&oacute;n de los ingresos y la minimizaci&oacute;n de los costos&rdquo;  (Acosta, 2008). </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Con el desarrollo de la disciplina de  aseguramiento de ingresos surgen y se fortalecen los espacios TMForum (TM  Forum, 2015) y la Asociaci&oacute;n Global de Profesionales de Aseguramiento de  Ingresos GRAPA (Mattison, 2009) como espacios para la formaci&oacute;n de  especialistas y a la creaci&oacute;n de est&aacute;ndares. TMForum (TM Forum, 2015) ha  desarrollado los modelos de evaluaci&oacute;n TR131 y GB941, basados en 5 niveles:  inicial, repetible, definido, manejado y optimizado que permiten evaluar la madurez  de organizaciones en el aseguramiento de ingresos. Por su parte GRAPA, ha  desarrollado un est&aacute;ndar con alto nivel de reconocimiento que propone m&eacute;todo a  seguir para aplicar las t&eacute;cnicas de esta disciplina.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el caso particular de los proyectos de tecnolog&iacute;as de la informaci&oacute;n  la disciplina de aseguramiento de ingresos adquiere paulatinamente mayor  relevancia. Es un hecho que en este sector la media hist&oacute;rica de proyectos  satisfactorios es 30,7 % mientras que los proyectos renegociados son el 47,3 %  y los cancelados el 22 %, ver <a href="/img/revistas/rcci/v10s1/f0104517.jpg">Figura 1</a> , (The Standish  Group International, 2014). Estas cifras implican que enormes presupuestos son  afectados cada a&ntilde;o por concepto de errores en la planificaci&oacute;n o el control y  seguimiento de los proyectos, con un impacto econ&oacute;mico y social.</font> </p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El gran volumen de informaci&oacute;n que se gestiona en las organizaciones  orientadas a proyectos de software asociada a: la gesti&oacute;n financiera, los planes  de proyectos, a la gesti&oacute;n de recursos entre otras, ha motivado a los empresarios  e investigadores a desarrollar nuevos m&eacute;todos para el aseguramiento de ingresos  en dichas organizaciones. Seg&uacute;n (Mattison, 2009) entre las t&eacute;cnicas computacionales  m&aacute;s empleadas en el aseguramiento de ingresos se encuentran: el an&aacute;lisis de  riesgos, an&aacute;lisis de intercambio, an&aacute;lisis de procesos, an&aacute;lisis de sistemas y  el an&aacute;lisis estad&iacute;stico. Pero las t&eacute;cnicas existen a&uacute;n son insuficientes porque  no manejan adecuadamente problemas con la imprecisi&oacute;n y la incertidumbre de los  datos (Singh y Upadhyaya, 2012). </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El objetivo de este trabajo es un nuevo m&eacute;todo para el aseguramiento de  ingresos en entornos orientados al desarrollo de proyectos de software. El  m&eacute;todo propuesto se basa en la combinaci&oacute;n de t&eacute;cnicas tradicionales de la gesti&oacute;n  de proyectos con t&eacute;cnicas de la computaci&oacute;n emergente para la resoluci&oacute;n de  este problema.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En la secci&oacute;n del trabajo metodolog&iacute;a computacional se propone el m&eacute;todo de  investigaci&oacute;n utilizado, se presenta el an&aacute;lisis de t&eacute;cnicas de aseguramiento  de ingresos existentes las ventajas y limitaciones fundamentales. Luego se  presenta el m&eacute;todo propuesto y los resultados de su aplicaci&oacute;n, Finalmente se  presentan las conclusiones del trabajo.</font></p>     <p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">METODOLOG&Iacute;A COMPUTACIONAL </font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En esta secci&oacute;n los  autores proponen un nuevo m&eacute;todo para el aseguramiento de ingresos para ello  siguieron los siguientes pasos.</font></p> <ol>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Conceptualizaci&oacute;n de los principales problemas de  aseguramiento de ingresos asociados a los proyectos de desarrollo de software. </font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Formalizaci&oacute;n de un m&eacute;todo para el aseguramiento  de ingresos en organizaciones orientadas a proyectos de software. </font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Experimentaci&oacute;n con la base de datos de evaluaci&oacute;n  de proyectos y planificaci&oacute;n de tareas y recursos del repositorio de  investigaciones en gesti&oacute;n de proyectos.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Aplicaci&oacute;n de la propuesta en un caso de estudio  en Ecuador.</font></p>   </li>       ]]></body>
<body><![CDATA[<li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">An&aacute;lisis de los resultados.</font></p>   </li>     </ol>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Conceptualizaci&oacute;n de los principales problemas de  aseguramiento de ingresos en los proyectos de desarrollo de software.</strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Seg&uacute;n GRAPA, entre las principales causas que provocan p&eacute;rdida de ingresos  en las telecomunicaciones se encuentran la formaci&oacute;n del personal, la  integraci&oacute;n de los procesos en la organizaci&oacute;n y adopci&oacute;n de est&aacute;ndares ver <a href="/img/revistas/rcci/v10s1/f0204517.jpg" target="_blank">Figura 2</a> .</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">N&oacute;tese como los factores asociados a la formaci&oacute;n del personal juegan un  importante rol en este entorno mientras que factores asociados a los  presupuestos o la cantidad del personal tienen menos relevancia. Esta situaci&oacute;n  es similar en las organizaciones orientadas a proyectos, pero con la diferencia  que en estos otros entornos los costos, los presupuestos y la planificaci&oacute;n  ganan en relevancia. De hecho, entre las principales causas de fracaso de los  proyectos de software se encuentran errores en la planificaci&oacute;n del tiempo, del  alcance, del presupuesto y en la planificaci&oacute;n de las adquisiciones. Tambi&eacute;n se  se&ntilde;alan con mucha fuerza los errores en el control y seguimiento de los  proyectos. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el caso particular de  los proyectos de software se identifican un conjunto de situaciones en las  planificaciones que cuando aparecen acarrean errores y fallos en los proyectos:</font></p> <ul type="disc">       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Tareas que no tengan la cantidad adecuada de recursos con las       competencias esperadas.</font></p>   </li>       <li>         ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Tareas con sobreestimaci&oacute;n del tiempo de duraci&oacute;n o de los costos       asociados.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Cronogramas con errores que no respetan las relacionan la precedencia       l&oacute;gica entre las tareas o que no cubren completamente los objetivos       previstos en el proyecto.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La sobrecarga de recursos humanos y no       humanos que generalmente es fuente de atrasos y conflictos. </font></p>   </li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para detectar las fallas en los procesos de aseguramiento de ingresos y  corregir los defectos se han desarrollado m&uacute;ltiples t&eacute;cnicas dentro de la  miner&iacute;a de datos an&oacute;malos, v&eacute;ase algunas de las t&eacute;cnicas m&aacute;s empleadas en la <a href="/img/revistas/rcci/v10s1/t0104517.jpg" target="_blank">Tabla 1</a> . </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La miner&iacute;a de datos an&oacute;malos ha sido una de las  disciplinas m&aacute;s usadas en el aseguramiento de ingresos por su capacidad para el  descubrimiento de patrones en los datos con comportamientos que se separan  significativamente del comportamiento normal de los mismos. Existen diferentes  definiciones de datos an&oacute;malos, en este trabajo nos basaremos en la definici&oacute;n  de (Aggarwal, 2013) quien define que un dato an&oacute;malo es &ldquo;una observaci&oacute;n que se  desv&iacute;a mucho del resto de las observaciones, apareciendo como una observaci&oacute;n  sospechosa que pudo ser generada por mecanismos diferentes al resto de los  datos&rdquo;.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Pero la miner&iacute;a de datos an&oacute;malos incluye  muchas t&eacute;cnicas que pueden ser muy &uacute;tiles para el aseguramiento de ingresos. Algunos  autores agrupan las mismas en t&eacute;cnicas no supervisadas, t&eacute;cnicas  semi-supervisadas y t&eacute;cnicas supervisadas siendo este mismo enfoque el que se  adopta en este trabajo, ver <a href="/img/revistas/rcci/v10s1/f0304517.jpg" target="_blank">Figura 3</a> . </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Como ejemplo de aplicaciones de las t&eacute;cnicas no supervisadas para la  detecci&oacute;n de datos an&oacute;malos se presentan ejemplos de t&eacute;cnicas de agrupamientos en  otros (Chandola, et. al., 2012; Pividori,  et. al., 2015; Vijendra y Pathak, 2013; Shivani, et. al., 2015; Zhang,  et. al, 2014; Sathishkumar y Thangavel, 2015), m&eacute;todos basados en distancias como  (Gupta, et. al., 2014; Kuna, et. al.,  2014; Shpigelman, 2014; Gogoi, 2012) modelos basados en la densidad, (Zimek, et. al., 2012; Li, et. al.,  2014; Deneshkumar, et. al., 2014), modelos estad&iacute;sticos de basados en la  distribuci&oacute;n (Zhang, et. al, 2014). Como ejemplo de los m&eacute;todos no supervisados  se presentan en la bibliograf&iacute;a los siguientes ejemplos (Gilberto, et. al.,  2015). </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A  pesar de la importancia del aseguramiento de ingresos y de que se han aplicado  t&eacute;cnicas de la computaci&oacute;n emergente a este problema, a&uacute;n quedan muchas l&iacute;neas  abiertas de investigaci&oacute;n, algunas de las cuales han sido formuladas por TMForum  y GRAPA entre ellas se encuentran:</font></p> <ul>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La necesidad de  desarrollar mayor cantidad de m&eacute;todos proactivos y activos para el  aseguramiento de ingresos, que disminuyan el tiempo de detecci&oacute;n de fugas y  adaptados a las peculiaridades de cada entorno espec&iacute;fico.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La introducci&oacute;n de  t&eacute;cnicas novedosas de miner&iacute;a de datos an&oacute;malos y <em>big data</em> adaptables al dinamismo de las nuevas tecnolog&iacute;as y garantizar  una exitosa aplicaci&oacute;n de t&eacute;cnicas de aseguramiento de ingresos.</font></p>   </li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En particular en los entornos orientados a  proyectos se identifica la combinaci&oacute;n de t&eacute;cnicas tradicionales de gesti&oacute;n de  proyectos con la miner&iacute;a de datos como una v&iacute;a para ayudar a resolver el problema  del aseguramiento de ingresos. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se requiere el dise&ntilde;o de t&eacute;cnicas adaptadas a  las situaciones que presentan los proyectos de desarrollo de software y que  combinan las ventajas de diversas tecnolog&iacute;as.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>M&eacute;todo propuesto para el aseguramiento de activos </strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En este trabajo se propone un m&eacute;todo para el aseguramiento de ingresos  aplicable en organizaciones orientadas a proyectos de software. Este m&eacute;todo se  inspira en las metodolog&iacute;as de an&aacute;lisis de datos y combina t&eacute;cnicas de gesti&oacute;n  de proyectos con t&eacute;cnicas de miner&iacute;a de datos an&oacute;malos, formando una simbiosis a  la medida del problema que se quiere resolver. Los pasos del m&eacute;todo propuesto  se relacionan a continuaci&oacute;n.</font></p> <ol>       ]]></body>
<body><![CDATA[<li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Comprensi&oacute;n del negocio y diagn&oacute;stico: tiene dos  objetivos primero comprender los procesos de la organizaci&oacute;n para definir una  taxonom&iacute;a que ayude a identificar las situaciones que afecten los ingresos,  como posibles causas de fallos, fraudes o fugas. En un segundo momento se  centra en clasificar a los interesados teniendo en cuenta el impacto e inter&eacute;s  en el proceso del aseguramiento de ingresos de la organizaci&oacute;n.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Comprensi&oacute;n de los datos: se centra en la comprensi&oacute;n  de las fuentes de datos, como est&aacute;n distribuidos los datos, la existencia de  valores ausentes y en general la distribuci&oacute;n de la informaci&oacute;n.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Gesti&oacute;n de riesgos con un enfoque proactivo: se basa en  la aplicaci&oacute;n de t&eacute;cnicas de gesti&oacute;n de riesgos para la planificaci&oacute;n y la  evaluaci&oacute;n cualitativa de los riesgos basada en modelos de computaci&oacute;n con  palabras. </font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Pre-procesamiento de datos, con un enfoque reactivo: en  este paso de agrupan las diferentes actividades relacionadas con la eliminaci&oacute;n  de posibles ruidos que afecten la detecci&oacute;n de las fallas y los verdaderos  datos an&oacute;malos. Se ejecutan actividades de limpieza, estandarizaci&oacute;n y la  selecci&oacute;n de los atributos.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Aplicaci&oacute;n y modelaci&oacute;n de algoritmos de an&aacute;lisis reactivo  de los datos: se centra en el dise&ntilde;o y aplicaci&oacute;n de algoritmos para la  detecci&oacute;n de datos an&oacute;malos que reflejen p&eacute;rdidas de ingresos. Generalmente  estas situaciones an&oacute;malas son provocadas por fraudes o fallas de operaci&oacute;n que  son los factores que se trata de identificar y cuantificar su impacto.</font></p>   </li>       ]]></body>
<body><![CDATA[<li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Evaluaci&oacute;n de los resultados, estimaci&oacute;n de impacto: en  este paso se procede verificar que los registros identificados sean realmente  datos an&oacute;malos, y a estimar el impacto de los resultados.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Toma de decisiones e implantaci&oacute;n: los resultados del  an&aacute;lisis y la propuesta son finalmente recogidos en reportes que son analizados  y donde se reflejan las principales decisiones tomadas en el an&aacute;lisis. Adem&aacute;s,  se procede a implantar los algoritmos y m&eacute;todos para garantizar la  sostenibilidad en el tiempo de la organizaci&oacute;n.</font></p>   </li>     </ol>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el paso 2 se emplean t&eacute;cnicas de estad&iacute;stica descriptiva combinadas con  las facilidades de los sistemas de informaci&oacute;n y el lenguaje SQL para la  recuperaci&oacute;n de datos.    <br>   En el paso 3 para la gesti&oacute;n de riesgos se propone la aplicaci&oacute;n de un  m&eacute;todo que toma como base la gu&iacute;a del PMBoK pero que mejora los procesos de  an&aacute;lisis cualitativo, el control y el seguimiento de los riesgos identificados.  En particular se manejan tres criterios de evaluaci&oacute;n de riesgos: probabilidad  de ocurrencia, el impacto y la facilidad de detecci&oacute;n a diferencia del PMBoK  que propone solo los dos primeros. Adem&aacute;s, se proponen t&eacute;cnicas de computaci&oacute;n  con palabras para el an&aacute;lisis cualitativo de los riesgos. Tambi&eacute;n, se  introducen facilidades en el sistema de informaci&oacute;n que relaciona los riesgos  con las tareas en el cronograma permitiendo el c&aacute;lculo de indicadores para el  control.     <br>   Las t&eacute;cnicas de computaci&oacute;n con palabras fueron aplicadas en los siguientes  3 pasos:</font></p> <font size="2" face="Verdana, Arial, Helvetica, sans-serif"> <ul> </font> <ul>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se define un conjunto b&aacute;sico de t&eacute;rminos ling&uuml;&iacute;sticos (<em>LBTL</em>) para la evaluaci&oacute;n de los  criterios con los siguientes t&eacute;rminos. <em>LBTL  = {Ninguno, Muy bajo, Bajo, Medio, Alto, Muy alto, Perfecto}.</em></font></p>   </li>       ]]></body>
<body><![CDATA[<li>    <font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los expertos eval&uacute;an cada criterio usando alguno de los  t&eacute;rminos ling&uuml;&iacute;sticos ver <a href="#t02">Tabla  2</a>.</font></li>     </ul>     <p align="center"><img src="/img/revistas/rcci/v10s1/t0204517.jpg" alt="t02" width="430" height="156"><a name="t02"></a></p>  <ol> <ul>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se transforma la preferencia de los expertos en  conjuntos borrosos considerando la variable ling&uuml;&iacute;stica de la <a href="#f04">Figura  4</a>.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Siguiendo el modelo 2-tuplas de computaci&oacute;n con  palabras se agregan las evaluaciones de los expertos consolidando las mismas  por cada criterio a evaluar. Ver ecuaci&oacute;n (1).</font></p>   </li>     </ul>     <p align="center"><img src="/img/revistas/rcci/v10s1/fo0104517.jpg" alt="fo01" width="426" height="69"></p>     <p>   <ol>   <ul>         ]]></body>
<body><![CDATA[<li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Consolidar los resultados y dar la respuesta. </font></li>       </ul>   </p>     <p align="center"><img src="/img/revistas/rcci/v10s1/f0404517.jpg" alt="f04" width="524" height="272"><a name="f04"></a></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el paso 5 se introduce un m&eacute;todo combinado para la  detecci&oacute;n de datos an&oacute;malos basado en una estrategia de tratamiento  independiente de los datos con m&uacute;ltiples algoritmos y luego la uni&oacute;n de los  resultados. Este algoritmo efect&uacute;a varias iteraciones y en cada una de ellas  aplica un algoritmo especializado en la detecci&oacute;n de un tipo de situaci&oacute;n. Una  vez ejecutados todos los algoritmos se combinan los resultados encontrados y se  pasa al siguiente paso. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para la evaluaci&oacute;n de los resultados y la estimaci&oacute;n de impacto en el paso  6 el m&eacute;todo propone utilizar algunas de las siguientes t&eacute;cnicas: estimaci&oacute;n por  analog&iacute;a, estimaci&oacute;n de por tres valores, estimaci&oacute;n param&eacute;trica, juicio de  expertos o an&aacute;lisis de los costos del aseguramiento de ingresos. Se explican a  continuaci&oacute;n algunas de las t&eacute;cnicas propuestas.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La estimaci&oacute;n de costos  por analog&iacute;a: utiliza informaci&oacute;n hist&oacute;rica basada en la experiencia de proyectos  anteriores, y el impacto de determinados factores en los mismos. Este m&eacute;todo se  basa en el uso de los sistemas basados en el conocimiento y recupera los casos  semejantes a la situaci&oacute;n actual. Posteriormente genera una posible respuesta a  partir de la adaptaci&oacute;n del nuevo caso considerando los valores de los casos  similares recuperados.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Estimaci&oacute;n por tres valores se basa en lograr estimar tres valores: costo  m&aacute;s probable (M) basado en una evaluaci&oacute;n realista del experto, costo optimista  (O) tomando como base el mejor escenario posible con el menor impacto posible y  el costo pesimista (P) basado en el an&aacute;lisis del peor escenario o sea el mayor  impacto posible. Luego se procede a calcular el valor estimado como muestra la  ecuaci&oacute;n (1). </font></p>     <p align="center"><img src="/img/revistas/rcci/v10s1/fo0204517.jpg" alt="fo02" width="183" height="60"></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La estimaci&oacute;n param&eacute;trica utiliza una relaci&oacute;n estad&iacute;stica entre los datos  hist&oacute;ricos y otras variables para calcular una estimaci&oacute;n del impacto  econ&oacute;mico. Esta t&eacute;cnica est&aacute; soportada por un sistema de recomendaciones basado  en el contenido y centrado en la estrategia de recuperar &iacute;tems buenos. La  estimaci&oacute;n param&eacute;trica de costos puede aplicarse en conjunto con otros m&eacute;todos  de estimaci&oacute;n.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para el paso 7 de toma de decisiones el m&eacute;todo propuesto propone el uso de  sistemas de informaci&oacute;n para la generaci&oacute;n de los reportes y un sistema de  recomendaciones para ayudar al usuario en la toma de decisiones. Cada dato  an&oacute;malo identificado ser&aacute; enmarcado en algunas de las situaciones que afectan  los ingresos, el sistema de recomendaciones es un sistema basado en contenido y  que devuelve &iacute;tems buenos, siendo cada uno de estos &iacute;tems buenos las medidas  que pueden ser tomadas ante la situaci&oacute;n. Finalmente, usuario selecciona  aquellas medidas que considere m&aacute;s apropiadas.</font></p>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">RESULTADOS Y DISCUSI&Oacute;N </font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La validaci&oacute;n de este m&eacute;todo es compleja porque no se reportan en la  bibliograf&iacute;a m&eacute;todos similares que abarquen el proceso completo de  aseguramiento de ingresos en organizaciones orientada a proyectos de software.  Por tanto, se validan que los algoritmos empleados en cada una de las  componentes principales del m&eacute;todo propuesto son las m&aacute;s adecuadas. Se  relacionan a continuaci&oacute;n dos de las pruebas experimentales dise&ntilde;adas:</font></p> <ul>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Experimento de  comparaci&oacute;n entre diferentes m&eacute;todos de identificaci&oacute;n y evaluaci&oacute;n de riesgos.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Experimento de  comparaci&oacute;n entre diferentes m&eacute;todos de detecci&oacute;n de tareas con costos  sobregirados o muy por debajo del valor previsto.</font></p>   </li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Experimento de comparaci&oacute;n entre diferentes m&eacute;todos de identificaci&oacute;n y  evaluaci&oacute;n de riesgos, ver <a href="/img/revistas/rcci/v10s1/t0304517.jpg" target="_blank">Tabla 3</a> .</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Como se puede ver entre las ventajas del m&eacute;todo propuesto est&aacute; la facilidad  para la interpretabilidad de los resultados al expresarse tanto la evaluaci&oacute;n  de los expertos como los resultados finales en palabras. El m&eacute;todo propuesto  adem&aacute;s permite la valoraci&oacute;n simult&aacute;nea de m&uacute;ltiples expertos y como se puede  ver los resultados de los dos m&eacute;todos son diferentes. Ninguno de los riesgos  evaluados con la evaluaci&oacute;n tradicional PMBok, tuvieron exposici&oacute;n alto a pesar  de que la probabilidad o el impacto de algunos, era elevado. Adem&aacute;s, el orden  final (<strong><em>ord</em></strong>) luego de la evaluaci&oacute;n que es importante para la respuesta  a los riesgos fue tambi&eacute;n diferente, siendo superior el m&eacute;todo propuesto.</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El experimento de comparaci&oacute;n entre diferentes m&eacute;todos de detecci&oacute;n de tareas  con costos sobregirados o muy por debajo del valor previsto. Para este experimento se  emple&oacute; la base de datos de &ldquo;Asignaci&oacute;n de Recursos y Tiempo&rdquo; del Laboratorio de  Investigaciones en Gesti&oacute;n de Proyectos que contiene 9315 tareas agrupadas en  88 proyectos. Se generaron de forma aleatoria 12 particiones del espacio de  b&uacute;squeda cada una con el 5% de datos an&oacute;malos. Se compararon los m&eacute;todos de  agrupamiento KMEANS y CLARA, para ellos todos los datos empleados fueron  previamente discretizados convirti&eacute;ndolos en datos num&eacute;ricos. En ambos casos el  procedimiento a seguir estuvo formado por dos pasos. Primero se aplic&oacute; la  t&eacute;cnica de agrupamiento considerando las caracter&iacute;sticas de las tareas. Aquellos grupos con  pocas tareas fueron analizados porque pueden representar tareas muy espec&iacute;ficas  o tareas an&oacute;malas. En un segundo paso se determinan en cada grupo aquellas tareas que  tienen diferencias significativas respecto al costo con otras tareas de su  mismo grupo las cuales son identificadas como tareas an&oacute;malas, este &uacute;ltimo  an&aacute;lisis se realiz&oacute; basado en el an&aacute;lisis univariado del atributo costo. Como  criterio de comparaci&oacute;n de determin&oacute; la cantidad de datos an&oacute;malos  identificados. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En la comparaci&oacute;n de los  resultados se us&oacute; el tests de Wilcoxon y se compararon los algoritmos CLARA y  KMeans, se encontraron diferencias significativas entre las muestras. Aportando  mejores resultados el algoritmo basado en CLARA, ver <a href="/img/revistas/rcci/v10s1/t0404517.jpg" target="_blank">Tabla 4</a> .</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A partir del an&aacute;lisis de los resultados, se recomienda que en los an&aacute;lisis  se experimente empleando t&eacute;cnicas de detecci&oacute;n de datos an&oacute;malos colectivos.  Porque en la pr&aacute;ctica algunos proyectos podr&iacute;an tener costos sobregirados en  todas las tareas provocando un enmascaramiento en las tareas dentro de un mismo  proyecto pero que podr&iacute;an ser detectadas como an&oacute;malas en caso de que se  analicen por proyecto. Se deben experimentar con t&eacute;cnicas basadas en el  ensamblaje de diferentes m&eacute;todos para potenciar la detecci&oacute;n de datos an&oacute;malos  en diversas situaciones.</font></p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>CONCLUSIONES</B></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se identific&oacute; como tendencia en las estrategias de aseguramiento de  ingresos la necesidad de combinar las estrategias reactivas, con estrategias  activas y proactivas, con el objetivo de disminuir los tiempos de detecci&oacute;n de  las fugas de ingresos y prevenir las posibles fallas o acciones de fraudes.  Adem&aacute;s, se identific&oacute; que en la implantaci&oacute;n de procesos de aseguramiento de  ingresos es preciso el desarrollo de actividades de formaci&oacute;n en los  principales est&aacute;ndares, en las tecnolog&iacute;as y en los sistemas de informaci&oacute;n que  registran los datos de los procesos organizacionales.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se considera que los m&eacute;todos para el aseguramiento de ingresos deben ser  ajustados a las organizaciones donde se aplican. De esta misma forma, los  m&eacute;todos de detecci&oacute;n de datos an&oacute;malos como parte de las estrategias de  aseguramiento de ingresos, necesitan ser orientados al problema espec&iacute;fico que  se quiere resolver.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se realizaron experimentos asociados a comprobar los algoritmos empleados  en diferentes componentes del m&eacute;todo propuesto. En particular en el caso de la  evaluaci&oacute;n cualitativa de los riesgos el m&eacute;todo propuesto basado en computaci&oacute;n  con palabras report&oacute; mejores resultados que el m&eacute;todo tradicional publicado en  el est&aacute;ndar PMBok. Para el caso de las comparaciones realizadas en la detecci&oacute;n  de datos an&oacute;malos se encontraron mejores resultados con el uso del agrupamiento  CLARA que con los resultados obtenidos con KMeans.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se recomienda que en los an&aacute;lisis se experimente empleando t&eacute;cnicas de  detecci&oacute;n de datos an&oacute;malos colectivos y con t&eacute;cnicas basadas en el ensamblaje  de diferentes m&eacute;todos para potenciar la detecci&oacute;n de datos an&oacute;malos en diversas  situaciones.</font> </p>     <p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p align="left"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>REFERENCIAS    BIBLIOGR&Aacute;FICAS</B></font>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Acosta, K.  Aseguramiento de ingresos: una actividad fundamental en las empresas de  telecomunicaciones. Revista Industrial, 2008,  29(2).     </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Aggarwal, Ch. Outlier Analysis. Springer,  New York, USA, ISBN 978-1-4614-6395-5, DOI 10.1007/978-1-4614-6396-2, 2013.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Chandola, V.; Banerjee, A.; Kumar, V.  Anomaly Detection for Discrete Sequences: A Survey. IEEE Transactions on Knowledge and Data  Engineering, 2012, 24(5): p. 823&ndash;839.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">CNT,  Portal colaborativo, Departamento de Aseguramiento de Ingresos. 2015. Consultado  en: junio de 2016. Disponible en: http://corporativo.cnt.gob.ec/cnt-ep-contribuye-con-el-estado/.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Deneshkumar, V.; Senthamaraikannan, K.;  Manikandan, M. Identification of Outliers in Medical Diagnostic System Using  Data Mining Techniques. International Journal of Statistics and Applications,  DOI: 10.5923/j.statistics.20140406.01, 2014, 4(6). Disponible en:  http://www.researchgate.net/publication/274721695.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Gogoi, P., et. al. Outlier Identification  Using Symmetric Neighborhoods. 2nd International Conference on Communication  Computing &amp; Security [ICCCS], doi: 10.1016/j.protcy.2012.10.029, 2012, 6,  p. 239 &ndash; 246.</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Gupta, M.; Gao, J., et. al. Outlier Detection for Temporal Data. ISBN(paper): 9781627053754, ISBN(ebook):  9781627053761, 2014. Disponible en: www.morganclaypool.com.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Gilberto, C.  A. Un modelo para el aseguramiento de ingresos basado en t&eacute;cnicas de soft  computing. Trabajo para optar por el grado de Doctor en Ciencias T&eacute;cnicas.  Ciudad de La Habana, septiembre de 2015.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Karanjit, S.; Shuchita, U. Outlier  Detection: Applications And Techniques.[En l&iacute;nea]. IJCSI International Journal of Computer Science Issues,  ISSN: 1694-0814, 2012, 9(3). Disponible en: http://www.IJCSI.org.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Khan, N. Internship Report on Revenue  Assurance and Fraud Management. ID: 10104009. 2014.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Kuna, H. D., et al. Outlier detection in  audit logs for application systems. Information Systems, DOI:  10.1016/j.is.2014.03.1, 2014, 44, p. 22&ndash;33. Disponible en:  http://www.researchgate.net/publication/262915159.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Li, Z.; Robert, J., et. al. A Unified  Framework for Outliers Detection in Trace Data Analysis. IEEE Transactions on  semiconductor manufacturing, DOI: 10.1109/TSM.2013.2267937, 2014, 27(1).    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Massyn, R. H. A provisional taxonomy  of revenue assurance: a grounded theory approach, M.Sc. in Philosophy,  University of Johannesburg, TH 621.3820683, 2010. Disponible en: <a href="https://ujdigispace.uj.ac.za">https://ujdigispace.uj.ac.za</a>.</font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Mattison, R. The Revenue Assurance  Standards Release 2009. Published by XiT Press, Oakwood Hills, Illinois, USA,  Copyright Rob Mattison. 2009.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Pi&ntilde;ero, P.; Torres, S., et al. GESPRO. Paquete para la gesti&oacute;n de proyectos. Revista Nueva Empresa,  Cuba, ISSN: 1682-2455, 2013, 9(1): p. 45-53.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Pividori, M.; Stegmayer, G.; Milone, D. Cluster Ensembles for Big Data Mining Problems. 2015.  Disponible en: http://www.researchgate.net/publication/281461828.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Sathishkumar, E.; Thangavel, K. A Novel Approach for  Outlier Detection using Rough Entropy. Department of Computer Science Periyar  University, In WSEAS TRANSACTIONS on COMPUTERS, E-ISSN: 2224-2872, 2015, 14.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Shivani, P.; Shah, V.; Vala, J. Outlier  Detection in Dataset using Hybrid Approach. International Journal of Computer  Applications (0975 &ndash; 8887), 2015, 122(8).</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Shpigelman. A Unified Framework for Outlier  Detection in Trace Data Analysis. IEEE Transactions on semiconductor  manufacturing, DOI: 10.1109/TSM.2013.2267937, 2014, 27(1).    </font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">The Standish Group International. The CHAOS  Manifesto. The Standish Group International, Incorporated. 2013.     </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">The Standish Group  International. Chaos Report. New York: The Standish Group International, Inc. 2014.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">TM Forum. Revenue Assurance  practitioner blog: Do we need a new approach to revenue assurance in the  digital world? &amp; seeing is believing: Setting revenue assurance KPIs. 2015.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Vijendra, S.; Pathak S. Robust Outlier  Detection Technique in Data Mining: A Univariate Approach. Faculty of  Engineering and Technology, Mody Institute of Technology and Science,  Lakshmangarh, Sikar, Rajasthan, India 2013.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Zimek, A., et. al. A Survey on Unsupervised  Outlier Detection in High-dimensional Numerical Data. Journal on Statistical  Analysis and Data Mining, 2012. Disponible en: http://onlinelibrary.wiley.com/doi/10.1002/sam.11161/abstract.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Zhang,  J.; Zhang, S., et al. An outlier mining algorithm based on constrained concept lattice.  International Journal of SystemsScience, DOI: 10.1080/00207721.2012.745029, 2014,  45(5): p. 1170-1179. Disponible en:  http://www.researchgate.net/publication/262317735.</font></p>     ]]></body>
<body><![CDATA[<p name="_ENREF_1">&nbsp;</p>     <p name="_ENREF_1">&nbsp;</p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Recibido: 18/05/2016    <br> Aceptado: 15/10/2016</font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Acosta]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Aseguramiento de ingresos: una actividad fundamental en las empresas de telecomunicaciones]]></article-title>
<source><![CDATA[]]></source>
<year>2008</year>
<volume>29</volume>
<numero>2</numero>
<issue>2</issue>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Aggarwal]]></surname>
<given-names><![CDATA[Ch]]></given-names>
</name>
</person-group>
<source><![CDATA[Outlier Analysis]]></source>
<year></year>
<publisher-loc><![CDATA[^eNew York New York]]></publisher-loc>
<publisher-name><![CDATA[Springer]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Chandola]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
<name>
<surname><![CDATA[Banerjee]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[Kumar]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Anomaly Detection for Discrete Sequences: A Survey]]></article-title>
<source><![CDATA[]]></source>
<year>2012</year>
<volume>24</volume>
<numero>5</numero>
<issue>5</issue>
<page-range>823-839</page-range></nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CNT]]></surname>
</name>
</person-group>
<source><![CDATA[Portal colaborativo, Departamento de Aseguramiento de Ingresos]]></source>
<year>2015</year>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Deneshkumar]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
<name>
<surname><![CDATA[Senthamaraikannan]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
<name>
<surname><![CDATA[Manikandan]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Identification of Outliers in Medical Diagnostic System Using Data Mining Techniques.]]></article-title>
<source><![CDATA[]]></source>
<year>2014</year>
<volume>4</volume>
<numero>6</numero>
<issue>6</issue>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gogoi]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<source><![CDATA[Outlier Identification Using Symmetric Neighborhoods]]></source>
<year>2012</year>
<page-range>239 - 246</page-range></nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gupta]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Gao]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[Outlier Detection for Temporal Data.]]></source>
<year>2014</year>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gilberto]]></surname>
<given-names><![CDATA[C. A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Un modelo para el aseguramiento de ingresos basado en técnicas de soft computing.]]></source>
<year>2015</year>
<publisher-loc><![CDATA[^eCiudad de La Habana Ciudad de La Habana]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Karanjit]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Shuchita]]></surname>
<given-names><![CDATA[U]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Outlier Detection: Applications And Techniques]]></article-title>
<source><![CDATA[]]></source>
<year>2012</year>
<volume>9</volume>
<numero>3</numero>
<issue>3</issue>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Khan]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
</person-group>
<source><![CDATA[Internship Report on Revenue Assurance and Fraud Management]]></source>
<year>2014</year>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Kuna]]></surname>
<given-names><![CDATA[H. D]]></given-names>
</name>
</person-group>
<source><![CDATA[Outlier detection in audit logs for application systems]]></source>
<year>2014</year>
<volume>44</volume>
<page-range>22-33</page-range></nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Li]]></surname>
<given-names><![CDATA[Z]]></given-names>
</name>
<name>
<surname><![CDATA[Robert]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A Unified Framework for Outliers Detection in Trace Data Analysis.]]></article-title>
<source><![CDATA[]]></source>
<year>2014</year>
<volume>27</volume>
<numero>1</numero>
<issue>1</issue>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Massyn]]></surname>
<given-names><![CDATA[R. H.]]></given-names>
</name>
</person-group>
<source><![CDATA[A provisional taxonomy of revenue assurance: a grounded theory approach,]]></source>
<year>2010</year>
<publisher-name><![CDATA[, University of Johannesburg]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Mattison]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
</person-group>
<source><![CDATA[The Revenue Assurance Standards Release 2009]]></source>
<year>2009</year>
<publisher-loc><![CDATA[^eIllinois Illinois]]></publisher-loc>
<publisher-name><![CDATA[XiT Press, Oakwood Hills]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Piñero]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[Torres]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[GESPRO. Paquete para la gestión de proyectos]]></article-title>
<source><![CDATA[]]></source>
<year>2013</year>
<volume>9</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>45-53</page-range></nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Pividori]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Stegmayer]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
<name>
<surname><![CDATA[Milone]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<source><![CDATA[Cluster Ensembles for Big Data Mining Problems]]></source>
<year>2015</year>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sathishkumar]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
<name>
<surname><![CDATA[Thangavel]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
</person-group>
<source><![CDATA[A Novel Approach for Outlier Detection using Rough Entropy]]></source>
<year>2015</year>
<volume>14</volume>
</nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Shivani]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[Shah]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
<name>
<surname><![CDATA[Vala]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Outlier Detection in Dataset using Hybrid Approach]]></article-title>
<source><![CDATA[]]></source>
<year>2015</year>
<volume>122</volume>
<numero>8</numero>
<issue>8</issue>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Shpigelman]]></surname>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A Unified Framework for Outlier Detection in Trace Data Analysis]]></article-title>
<source><![CDATA[]]></source>
<year>2014</year>
<volume>27</volume>
<numero>1</numero>
<issue>1</issue>
</nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="book">
<collab>The Standish Group International</collab>
<source><![CDATA[The CHAOS Manifesto]]></source>
<year>2013</year>
<publisher-name><![CDATA[The Standish Group International]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="book">
<collab>The Standish Group International</collab>
<source><![CDATA[Chaos Report]]></source>
<year>2014</year>
<publisher-loc><![CDATA[^eNew York New York]]></publisher-loc>
<publisher-name><![CDATA[The Standish Group International]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="">
<collab>TM Forum</collab>
<source><![CDATA[Revenue Assurance practitioner blog: Do we need a new approach to revenue assurance in the digital world]]></source>
<year>2015</year>
</nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Vijendra]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Pathak]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<source><![CDATA[Robust Outlier Detection Technique in Data Mining: A Univariate Approach. Faculty of Engineering and Technology]]></source>
<year>2013</year>
<publisher-loc><![CDATA[^eRajasthan Rajasthan]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B24">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Zimek]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[A Survey on Unsupervised Outlier Detection in High-dimensional Numerical Data.]]></source>
<year>2012</year>
</nlm-citation>
</ref>
<ref id="B25">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Zhang]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[Zhang]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<source><![CDATA[An outlier mining algorithm based on constrained concept lattice]]></source>
<year>2014</year>
<page-range>1170-1179</page-range></nlm-citation>
</ref>
</ref-list>
</back>
</article>
