<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2227-1899</journal-id>
<journal-title><![CDATA[Revista Cubana de Ciencias Informáticas]]></journal-title>
<abbrev-journal-title><![CDATA[Rev cuba cienc informat]]></abbrev-journal-title>
<issn>2227-1899</issn>
<publisher>
<publisher-name><![CDATA[Editorial Ediciones Futuro]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2227-18992013000200010</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Sistema de Razonamiento Basado en Casos para la identificación de riesgos de software]]></article-title>
<article-title xml:lang="en"><![CDATA[System of Case-Based Reasoning to support software risk identificaction]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Cordero Morales]]></surname>
<given-names><![CDATA[Dasiel]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Ruiz Constanten]]></surname>
<given-names><![CDATA[Yadira]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Torres Rubio]]></surname>
<given-names><![CDATA[Yoanny]]></given-names>
</name>
<xref ref-type="aff" rid="A03"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad de las Ciencias Informáticas Centro Informatización Seguridad Ciudadana (ISEC) ]]></institution>
<addr-line><![CDATA[La Habana ]]></addr-line>
<country>Cuba</country>
</aff>
<aff id="A02">
<institution><![CDATA[,Universidad de las Ciencias Informáticas Facultad 2 ]]></institution>
<addr-line><![CDATA[La Habana ]]></addr-line>
<country>Cuba</country>
</aff>
<aff id="A03">
<institution><![CDATA[,Universidad de las Ciencias Informáticas Departamento Desarrollo de componentes ]]></institution>
<addr-line><![CDATA[La Habana ]]></addr-line>
<country>Cuba</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>06</month>
<year>2013</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>06</month>
<year>2013</year>
</pub-date>
<volume>7</volume>
<numero>2</numero>
<fpage>222</fpage>
<lpage>239</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S2227-18992013000200010&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S2227-18992013000200010&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S2227-18992013000200010&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Un proyecto constituye una actividad progresiva, emprendida para crear un producto o servicio determinado. Por lo que su desarrollo necesita planificación y control debido a que requiere participación humana. Los proyectos de desarrollo de software se diferencian de otros proyectos en la naturaleza del producto pues el software se desarrolla, no se fabrica y como cualquier actividad humana, incluye la ocurrencia de riesgos. Estos son eventos o condiciones inciertas, que de producirse, afectan tanto positiva como negativamente los objetivos del proyecto. La automatización de los procesos relacionados con la gestión de riesgos garantiza la obtención de resultados que apoyen la toma de decisiones. Los sistemas basados en el conocimiento simulan las cadenas de razonamiento realizadas por expertos para resolver un problema determinado. Son utilizados en diversas áreas y enfocados a variadas temáticas. La complejidad para el desarrollo aplicaciones basadas en el conocimiento para la gestión de riesgos, radica en la forma de representar dicho conocimiento como elemento fundamental, que por su variedad, han surgido diferentes formas de representarlo siendo las más difundidas los Sistemas Basados en Reglas, las Redes Expertas y el Razonamiento Basado en Casos (RBC). El objetivo de este trabajo es proponer una herramienta que utilizando razonamiento basado en casos se inserte en el proceso de mitigación de riesgos y apoye su tratamiento durante el desarrollo del software. La solución desarrollada combina principalmente un sistema de gestión de información con las técnicas de RBC. Constituye una aplicación web, basada en el modelo Cliente-Servidor desarrollada sobre la plataforma Java.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[A Project is a progressive activity, made to create some products or services. Therefore its development needs planning and control because it requires the human participation. The software development projects differ from other projects in the nature of the product because the software developed is not manufactured, and like any other human activity, includes the occurrence of risks. Risks are uncertain events or conditions, which can occur, so the objectives of the projects can be affected both positively and negatively. The automation of the process related to software and risk management guarantees the outcome to support decision-making. The Knowledge-based Systems simulate the reasoning chains made by experts to solve some problems. They are used in various areas and are focused on a huge variety of topics. The complexity for developing knowledge-based applications for risk management lies on how to represent this knowledge as main subject, that for its own variety, there have been different ways for representing it, the most widespread are Rule Based Systems, Experts Networks and Case-Based Reasoning (CBR). The objective of this paper is to propose a tool that, by using CBR, takes part in the risk mitigation process and supports their treatment during software development. The solution developed combines an information management system with CBR techniques. It is a web application based on a Client-Server model developed under java platform.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[conocimiento]]></kwd>
<kwd lng="es"><![CDATA[mitigación]]></kwd>
<kwd lng="es"><![CDATA[razonamiento basado en casos]]></kwd>
<kwd lng="es"><![CDATA[riesgo]]></kwd>
<kwd lng="en"><![CDATA[case based reasoning]]></kwd>
<kwd lng="en"><![CDATA[knowledge]]></kwd>
<kwd lng="en"><![CDATA[mitigation]]></kwd>
<kwd lng="en"><![CDATA[risks]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><B>ART&Iacute;CULO    ORIGINAL</B></font></p>     <p align="left">&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif"><font size="4"><B>Sistema    de Razonamiento Basado en Casos para la identificaci&oacute;n de riesgos de    software</B></font></font></p>     <P>&nbsp;</p>     <P><font face="Verdana, Arial, Helvetica, sans-serif"><b><font size="3">System    of Case-Based Reasoning to support software risk identificaction</font> </b>    </font>     <p>&nbsp;</p>     <P>&nbsp; </p>     <P><font face="Verdana, Arial, Helvetica, sans-serif"><b><font size="2"><B>Dasiel    Cordero Morales</B><SUP> 1</SUP><B>, Yadira Ruiz Constanten </B><SUP>2</SUP><B>,    Yoanny Torres Rubio</B><SUP> 3</SUP></font></b> </font>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><SUP><SUP>1</SUP>    </sup>ISEC. Centro Informatizaci&oacute;n Seguridad Ciudadana. Universidad de    las Ciencias Inform&aacute;ticas, Carretera a San Antonio de los Ba&ntilde;os,    km 2 &frac12;, Torrens, Boyeros, La Habana, Cuba. CP.: 19370    <br>   <SUP><SUP>2</SUP></sup></font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">Facultad    2. Universidad de las Ciencias Inform&aacute;ticas, Carretera a San Antonio    de los Ba&ntilde;os, km 2 &frac12;, Torrens, Boyeros, La Habana, Cuba. CP.:    19370</font><font face="Verdana, Arial, Helvetica, sans-serif">    ]]></body>
<body><![CDATA[<br>   <font size="2"><SUP><SUP>3</SUP></sup> Departamento Desarrollo de componentes.    Universidad de las Ciencias Inform&aacute;ticas, Carretera a San Antonio de    los Ba&ntilde;os, km 2 &frac12;, Torrens, Boyeros, La Habana, Cuba. CP.: 19370    <br>   </font></font><font size="2" face="Verdana, Arial, Helvetica, sans-serif">E-mail:    <a href="mailto:jshulcloper@cenatav.co.cu">{yadirar, ytrubio, dcordero}@uci.cu</a></font>      <P>&nbsp;</p>     <P>&nbsp;</p> <hr>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><B>RESUMEN</B></font>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Un proyecto constituye    una actividad progresiva, emprendida para crear un producto o servicio determinado.    Por lo que su desarrollo necesita planificaci&oacute;n y control debido a que    requiere participaci&oacute;n humana. Los proyectos de desarrollo de software    se diferencian de otros proyectos en la naturaleza del producto pues el software    se desarrolla, no se fabrica y como cualquier actividad humana, incluye la ocurrencia    de riesgos. Estos son eventos o condiciones inciertas, que de producirse, afectan    tanto positiva como negativamente los objetivos del proyecto. La automatizaci&oacute;n    de los procesos relacionados con la gesti&oacute;n de riesgos garantiza la obtenci&oacute;n    de resultados que apoyen la toma de decisiones. Los sistemas basados en el conocimiento    simulan las cadenas de razonamiento realizadas por expertos para resolver un    problema determinado. Son utilizados en diversas &aacute;reas y enfocados a    variadas tem&aacute;ticas. La complejidad para el desarrollo aplicaciones basadas    en el conocimiento para la gesti&oacute;n de riesgos, radica en la forma de    representar dicho conocimiento como elemento fundamental, que por su variedad,    han surgido diferentes formas de representarlo siendo las m&aacute;s difundidas    los Sistemas Basados en Reglas, las Redes Expertas y el Razonamiento Basado    en Casos (RBC). El objetivo de este trabajo es proponer una herramienta que    utilizando razonamiento basado en casos se inserte en el proceso de mitigaci&oacute;n    de riesgos y apoye su tratamiento durante el desarrollo del software. La soluci&oacute;n    desarrollada combina principalmente un sistema de gesti&oacute;n de informaci&oacute;n    con las t&eacute;cnicas de RBC. Constituye una aplicaci&oacute;n web, basada    en el modelo Cliente-Servidor desarrollada sobre la plataforma Java. </font>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><B>Palabras clave:    </B>conocimiento, mitigaci&oacute;n, razonamiento basado en casos, riesgo.</font>  </p> <hr>     <p><font face="Verdana, Arial, Helvetica, sans-serif"><font size="2"><B>ABSTRACT</b></font>    </font></p>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">A Project is a    progressive activity, made to create some products or services. Therefore its    development needs planning and control because it requires the human participation.    The software development projects differ from other projects in the nature of    the product because the software developed is not manufactured, and like any    other human activity, includes the occurrence of risks. Risks are uncertain    events or conditions, which can occur, so the objectives of the projects can    be affected both positively and negatively. The automation of the process related    to software and risk management guarantees the outcome to support decision-making.    The Knowledge-based Systems simulate the reasoning chains made by experts to    solve some problems. They are used in various areas and are focused on a huge    variety of topics. The complexity for developing knowledge-based applications    for risk management lies on how to represent this knowledge as main subject,    that for its own variety, there have been different ways for representing it,    the most widespread are Rule Based Systems, Experts Networks and Case-Based    Reasoning (CBR). The objective of this paper is to propose a tool that, by using    CBR,&nbsp; takes part in the risk mitigation process and supports their treatment    during software development. The solution developed combines an information    management system with CBR techniques. It is a web application based on a Client-Server    model developed under java platform. </font>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><B>Key words: </B>case    based reasoning, knowledge, mitigation, risks. </font> </p> <hr>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="3">INTRODUCCI&Oacute;N</font>  </p>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El Instituto de    Gesti&oacute;n de Proyectos (<em>Project Management Institute</em> PMI&reg;)    es una organizaci&oacute;n internacional sin fines de lucro que asocia a profesionales    para la gesti&oacute;n de proyectos (Project Management Institute, 2011). Es    considerada una de las organizaciones m&aacute;s importantes del mundo en su    rubro dado que se encuentra integrada por m&aacute;s de 260.000 miembros alrededor    de 171 pa&iacute;ses (CIBERTEC, 2011). El mismo, basa sus ideas fundamentales    en que: un proyecto es un esfuerzo temporal, &uacute;nico y progresivo, emprendido    para crear un producto o un servicio tambi&eacute;n &uacute;nico (Garc&iacute;a,    2009). El desarrollo de un proyecto debe ser una actividad planificada y controlada,    puesto que requiere participaci&oacute;n humana en un tiempo dado para su cumplimiento.    La gesti&oacute;n de proyectos es la disciplina de organizar y administrar recursos    de manera tal que se pueda culminar el trabajo requerido dentro del alcance,    el tiempo, y costo definidos (Expert Soft, 2010), teniendo en cuenta que todo    reposa sobre la base de obtener un producto con calidad.</font>      <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los proyectos de    desarrollo de software se diferencian de otros proyectos de ingenier&iacute;a    tradicional en la naturaleza l&oacute;gica del producto. El software se desarrolla,    no se fabrica en un sentido cl&aacute;sico. La gesti&oacute;n del proyecto de    software es el primer nivel del proceso de ingenier&iacute;a de software, porque    cubre todo el proceso de desarrollo. Para lograr un proyecto de software fruct&iacute;fero    se debe comprender el &aacute;mbito del trabajo a realizar, los riesgos en los    que se puede incurrir, los recursos requeridos, las tareas a llevar a cabo,    el esfuerzo a consumir y el plan a seguir.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Como cualquier    actividad humana, el desarrollo de un proyecto incluye la ocurrencia de riesgos,    los cuales son eventos o condiciones inciertas, que si se producen, afectan    de manera positiva o negativa al menos un objetivo del proyecto (Pressman, 2010).    Una acertada gesti&oacute;n de riesgos es la mejor manera de mitigar un riesgo    o un conjunto de estos, ya que permite identificar, analizar y responder a los    riesgos a lo largo de la vida de un proyecto, con el prop&oacute;sito de aumentar    la probabilidad y el impacto de los eventos positivos y disminuir la de los    eventos adversos. Este proceso dentro del ciclo de desarrollo de un proyecto    de software es generalmente complejo, pues requiere seguimiento constante dependiendo    en gran medida de las experiencias acumuladas, el conocimiento adquirido y los    est&aacute;ndares definidos.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La automatizaci&oacute;n    de los procesos relacionados con la gesti&oacute;n de riesgos garantiza la obtenci&oacute;n    de resultados que apoyen la toma de decisiones en aras de enfrentar, mitigar    o aprovechar la ocurrencia de uno o varios riesgos. De este modo ser&iacute;a    posible que un proyecto se desarrolle con la mayor calidad posible, cumpliendo    con los alcances definidos en el menor per&iacute;odo de tiempo y con la utilizaci&oacute;n    del m&iacute;nimo de recursos. Entre las t&eacute;cnicas m&aacute;s distintivas    utilizadas actualmente para este fin se encuentran las que permiten predecir    e identificar un resultado determinado simulando el razonamiento humano. A la    rama de las Ciencias de la Computaci&oacute;n dedicada al desarrollo o uso de    los ordenadores, con los que se intenta reproducir los procesos de la inteligencia    humana se le denomina Inteligencia Artificial (IA) (G&aacute;lvez, 1998).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el Centro Informatizaci&oacute;n    de la Seguridad Ciudadana (ISEC) de la Facultad 2 en la Universidad de las Ciencias    Inform&aacute;ticas (UCI), dedicado al desarrollo de aplicaciones inform&aacute;ticas    para diversos &oacute;rganos e instituciones que brindan seguridad a los ciudadanos,    la identificaci&oacute;n y mitigaci&oacute;n de riesgos a lo largo del ciclo    de vida del software es realizado por parte de la direcci&oacute;n de cada proyecto,    utilizando diferentes criterios de estimaci&oacute;n y metodolog&iacute;as de    Gesti&oacute;n de Riesgos (GR). Este es un proceso largo y complejo, que se    realiza de forma manual y que incluye el seguimiento y control de muchos de    los integrantes del equipo de desarrollo. Actualmente el centro no cuenta con    una herramienta que permita, ayude o agilice el proceso de gesti&oacute;n de    riesgos en el ciclo de vida de los proyectos de desarrollo de software. Este    trabajo provee un sistema inteligente con estos fines y de esta forma permite    automatizar este proceso.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La aplicaci&oacute;n    inform&aacute;tica desarrollada, &ldquo;Sistema Inteligente de Mitigaci&oacute;n    de Riesgos&rdquo;, relaciona los sistemas basados en casos con los procesos    incluidos en la gesti&oacute;n de riesgos. El objetivo de dicho sistema es aprovechar    las ventajas que brindan las t&eacute;cnicas de IA, para facilitar el manejo    de algunos de los elementos distintivos en los proyectos de desarrollo de software,    que permiten identificar la ocurrencia de un determinado evento, para su aprovechamiento    o mitigaci&oacute;n. Por esta raz&oacute;n, el sistema brinda la posibilidad    de que a partir de un conjunto de caracter&iacute;sticas relevantes del proyecto    que le son introducidas, se logre obtener de forma autom&aacute;tica los riesgos    potenciales a incidir a lo largo del ciclo de desarrollo, as&iacute; como una    posible mitigaci&oacute;n o aprovechamiento de los mismos. Esto permite tener    una visi&oacute;n adelantada, agilizando el proceso de toma de decisiones. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><B>Sistemas computarizados    para la gesti&oacute;n de riesgos</B></font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Existen estrategias    que se ocupan de agrupar los riesgos seg&uacute;n su impacto sobre los objetivos    del proyecto como se muestra en la <a href="#1">Figura 1</a>.</font></p>     <p align="center"><font face="Verdana, Arial, Helvetica, sans-serif"><a name="1"></a><img src="/img/revistas/rcci/v7n2/f0110213.jpg" width="277" height="174"></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Un modelo de GR    es una gu&iacute;a que define las tareas necesarias para la identificaci&oacute;n    de los riesgos y el an&aacute;lisis de estos, para lo cual se tienen en cuenta    las estrategias mostradas en la <a href="#1">figura 1</a>. Tambi&eacute;n proporcionan    una v&iacute;a para identificar factores potenciales de riesgos, as&iacute;    como medidas para reducirlos o lograr que impacten seg&uacute;n su propia caracter&iacute;stica.    Adem&aacute;s proveen m&eacute;todos y definen tareas para el aseguramiento    de los proyectos.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La propuesta tiene    sus bases sobre el Modelo de Gesti&oacute;n de Riesgos (MOGERI) definido para    la UCI teniendo en cuenta las peculiaridades de su proceso. Recoge las pr&aacute;cticas    adecuadas seg&uacute;n el entorno donde debe aplicarse. Define procesos que    permiten planificar las actividades sobre los riesgos, identificarlos, analizarlos,    concebir las respuestas ante ellos, seguir y controlar los riesgos en el contexto    del proyecto, as&iacute; como comunicar la informaci&oacute;n generada al respecto    (Zulueta, 2009).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Algunas soluciones    inform&aacute;ticas a la problem&aacute;tica de los riesgos est&aacute;n orientadas    a compa&ntilde;&iacute;as maduras que poseen amplias bases de datos organizacionales    que les permiten generar informaci&oacute;n de categor&iacute;as propias de    riesgos. Tal es el caso de <em>Risk Trak</em> y <em>Welcome Risk</em> que ayuda    en la identificaci&oacute;n, definici&oacute;n, estimaci&oacute;n y an&aacute;lisis    de las incertidumbres y as&iacute; mejorar la competitividad (Risk Trak International,    2010). Otras, emplean un mecanismo que no se orienta al uso de clasificaciones    de riesgos como es el caso de <em>Active Risk Manager</em> ARM. Esta &uacute;ltima    permite la identificaci&oacute;n, an&aacute;lisis, tratamiento y seguimiento    de los riesgos, oportunidades y problemas tanto cuantitativa como cualitativamente    (Connection Acquisition Community, 2010). El Sistema de Mitigaci&oacute;n e    Identificaci&oacute;n de Riesgos T&eacute;cnicos / <em>Technical Risk Identification    and Mitigation System</em> (TRIMS), es una herramienta de software de gesti&oacute;n    de riesgos disponible en el mercado que proporciona informaci&oacute;n sobre    la gesti&oacute;n de riesgos t&eacute;cnicos, costos y cronograma de forma semejante    a un sistema basado en el conocimiento (TRIMS Software, 2010). Sin embargo solo    se enfoca en la categor&iacute;a de riesgos t&eacute;cnicos.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A partir del an&aacute;lisis    de estas herramientas, se puede concluir que son inadaptables a las necesidades    del Centro de Informatizaci&oacute;n de la Seguridad Ciudadana (ISEC), pues    son aplicaciones propietarias y los riesgos que gestionan son ajenos a los de    ciclo de vida del software o se centran en etapas espec&iacute;ficas del an&aacute;lisis    de &eacute;stos. Por otra parte constituyen ejemplos de sistemas o herramientas    software convencional que tratan riesgos espec&iacute;ficos, seg&uacute;n las    caracter&iacute;sticas para las cuales se concibieron, pero no incluyen comportamiento    o razonamiento inteligente.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La IA ayuda a la    toma de decisiones a trav&eacute;s de la utilizaci&oacute;n del conocimiento    y la experiencia acumulada, ajust&aacute;ndola a la nueva situaci&oacute;n y    aprendiendo de cada escenario lo que se considere relevante, retroaliment&aacute;ndose    con nuevo conocimiento. Este conocimiento pasa a formar parte del sistema, incorpor&aacute;ndolo    para su posterior utilizaci&oacute;n en su mecanismo de razonamiento, comparaci&oacute;n    y aprendizaje. Por tanto, para una buena gesti&oacute;n de riesgos, es necesario    utilizar este conocimiento para enfrentarse a los posibles riesgos a incidir    en el ciclo de vida de desarrollo del software.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Una de las t&eacute;cnicas    de IA m&aacute;s utilizadas para la concepci&oacute;n de este tipo de herramientas    son los Sistemas Basados en el Conocimiento. Este tipo de t&eacute;cnica utiliza    la madurez de las empresas, los est&aacute;ndares definidos, ejemplos anteriores,    resultados obtenidos, datos de transacciones de recursos de cualquier tipo,    experiencias en el campo donde se quiera implantar, entre otros. Esto permite    el empleo de dicho contenido para dar apoyo a la toma de decisiones en la b&uacute;squeda    de determinados comportamientos, as&iacute; como resultados a ocurrir.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><B>Sistemas basados    en el conocimiento</B> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> Los sistemas basados    en el conocimiento (SBC), t&iacute;picos del campo de la IA, no son m&aacute;s    que programas para computadoras que simulan las cadenas de razonamiento que    realiza un experto para resolver un problema de su dominio (Exp&oacute;sito,    2008). Para conseguirlo, se dota al sistema de un conjunto de principios o reglas    que infieren nuevas evidencias a partir de la informaci&oacute;n previamente    conocida.</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los SBC tienen    ventajas y desventajas cuando se comparan con otras soluciones como el software    convencional o expertos humanos. Esto viene aparejado a la adecuada integraci&oacute;n    con la gesti&oacute;n de riesgos pues poseen el conocimiento expl&iacute;cito    y accesible, permitiendo una f&aacute;cil modificaci&oacute;n del mismo. Posibilitan    incorporar nuevas experiencias adquiridas sobre la gesti&oacute;n de riesgos    en otros escenarios o problem&aacute;ticas pertenecientes a los riesgos de proyectos    de software en este caso. Las respuestas dadas por este tipo de sistema son    consistentes, ya que el conocimiento anterior suministrado a la base de conocimientos    puede obtenerse de diferentes expertos o de resultados anteriores, de los cuales    se pueden considerar los m&aacute;s adaptables.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La disponibilidad    de estas aplicaciones propicia su utilizaci&oacute;n en el mayor espacio de    tiempo posible, facilitando as&iacute; que tras la llegada, creaci&oacute;n,    o concepci&oacute;n de un nuevo proyecto se puedan analizar, identificar y obtener    posibles riesgos a incidir en el mismo, contribuyendo a la toma de decisiones.    Unido a esto, coexiste la preservaci&oacute;n de la experticia y la capacidad    para adquirir nuevo conocimiento. De esta forma se perfecciona el que se tiene,    se posibilita el aprendizaje de nuevos datos, as&iacute; como la incorporaci&oacute;n    de otros riesgos o la variaci&oacute;n de la ocurrencia de estos seg&uacute;n    diferentes escenarios.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Aunque por sus    propias caracter&iacute;sticas, la relevancia de la utilizaci&oacute;n de los    SBC es elevada, poseen algunas desventajas pues se parte de una herramienta    basada en modelos matem&aacute;ticos que arroja una soluci&oacute;n sobre el    dominio para el que fue concebido. Esto hace que el resultado no siempre sea    el correcto y limite el conocimiento s&oacute;lo al dominio de experticia definido,    dependiendo del tama&ntilde;o de la base de conocimientos y del aprendizaje    definido para esta.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Este tipo de sistema,    es utilizado en diversas empresas y enfocado a una amplia gama de tem&aacute;ticas.    Los mismos intervienen y agilizan la toma de decisiones en el campo de las finanzas,    el sector p&uacute;blico, transacciones aduaneras, an&aacute;lisis de vulnerabilidades    inform&aacute;ticas, manejo de datos personales entre otros. En cada una de    estas &aacute;reas se garantiza la gesti&oacute;n de los diversos riesgos que    pueden incidir en los escenarios en los cuales se enmarcan. La complejidad para    el desarrollo de una aplicaci&oacute;n basada en el conocimiento para la gesti&oacute;n    de riesgos, viene dada por la forma de representar dicho conocimiento siendo    este su elemento fundamental. Por la variedad de su representaci&oacute;n, han    surgido diferentes formas de representarlo, las m&aacute;s difundidas son los    Sistemas Basados en Reglas (SBR), las Redes Neuronales Artificiales (RNA) y    el Razonamiento Basado en Casos (RBC).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La dificultad de    la elaboraci&oacute;n de un SBR radica en la cantidad de reglas de producci&oacute;n    a emplear seg&uacute;n el dominio o caracter&iacute;sticas del problema a resolver.    Aunque poseen gran modularidad, uniformidad en el conocimiento y naturalidad    en el lenguaje de representaci&oacute;n, estos sistemas no logran reconocer    qu&eacute; reglas aplicar en cada ciclo, perdi&eacute;ndose as&iacute; la perspectiva    global del conjunto de reglas al tener que ser analizadas una a una. Adem&aacute;s    las propias caracter&iacute;sticas de la gesti&oacute;n de riesgos requieren    de la utilizaci&oacute;n de muchas reglas.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> Por otra parte    en las RNA la adquisici&oacute;n del conocimiento incluye la selecci&oacute;n    de los ejemplos, el dise&ntilde;o de su topolog&iacute;a y el entrenamiento    de la red para hallar el conjunto de pesos. Facilitan el trabajo con informaci&oacute;n    incompleta y brindan algoritmos poderosos de aprendizaje para crear la base    de conocimiento; pero requieren de muchos ejemplos y son cajas negras que no    explican c&oacute;mo se alcanza la soluci&oacute;n. &Eacute;stas generalmente    utilizan pesos como forma de representar el conocimiento y el c&aacute;lculo    de niveles de activaci&oacute;n de las neuronas como m&eacute;todo de soluci&oacute;n    de problemas.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El RBC significa    razonar sobre la base de experiencias o &quot;casos&quot; previos. Constituyendo    una alternativa entre otras metodolog&iacute;as para construir sistemas basados    en el conocimiento. El mismo denota un m&eacute;todo donde la soluci&oacute;n    de un nuevo problema se realiza a partir de las soluciones conocidas para un    conjunto de problemas previamente resueltos o no, del dominio de aplicaci&oacute;n.    Este tipo de t&eacute;cnica, se distingue por utilizar directamente la informaci&oacute;n    almacenada en la memoria del sistema a partir de casos ya resueltos. Para ello    utiliza una memoria permanente o base de conocimientos en la cual se almacena    de forma expl&iacute;cita la informaci&oacute;n sobre el dominio de aplicaci&oacute;n.    Los dominios abordados mediante t&eacute;cnicas RBC implican generalmente tareas    de an&aacute;lisis, clasificaci&oacute;n, interpretaci&oacute;n, diagn&oacute;stico,    dise&ntilde;o, planificaci&oacute;n o asesor&iacute;a.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Dentro de las herramientas    inteligentes para la gesti&oacute;n de riesgos se encuentran el Sistema Inteligente    de Administraci&oacute;n de Riesgos SIAR desarrollado por Cotecna, una de las    empresas mundiales l&iacute;deres en materia de inspecci&oacute;n de mercanc&iacute;as,    seguridad y facilitaci&oacute;n del comercio y certificaci&oacute;n comercial,    con sede en Suiza. Este sistema est&aacute; dise&ntilde;ado para ayudar a los    funcionarios de las aduanas a determinar el nivel adecuado de intervenci&oacute;n    para cada transacci&oacute;n comercial, bas&aacute;ndose en el tipo de mercanc&iacute;as    a inspeccionar (Cotecna, 2010). Otra soluci&oacute;n, el Sistema Inteligente    de Gesti&oacute;n de Vulnerabilidades Inform&aacute;ticas (SIGVI. Ecuador 2008-2009),    facilita la gesti&oacute;n de alertas de vulnerabilidades para que las organizaciones    act&uacute;en con tiempo suficiente para poder corregirlas antes de que el riesgo    potencial de su ocurrencia se convierta en una amenaza real o en un desastre    (Funiber, 2010).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Por su parte, el    Sistema Inteligente de Selecci&oacute;n de Informaci&oacute;n (SISI) es un sistema    cubano que est&aacute; destinado para estudiantes de medicina, enfermer&iacute;a    y estomatolog&iacute;a, residentes y m&eacute;dicos. Permite la realizaci&oacute;n    de consultas y diagn&oacute;sticos m&eacute;dicos con la combinaci&oacute;n    de las t&eacute;cnicas proporcionadas por los sistemas basados en casos y las    redes neuronales. Una ventaja muy importante de la misma tiene que ver con su    utilidad para la consulta de informaci&oacute;n (Fern&aacute;ndez, 2007), pero    no est&aacute; concebido para la identificaci&oacute;n de riesgos de ning&uacute;n    tipo. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><B>Arquitectura    de los sistemas basados en casos</B> </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> Un sistema basado    en casos tiene tres componentes principales: una interfaz de usuario, un motor    de inferencia y una base de casos. La base de casos contiene las descripciones    de los problemas resueltos previamente en forma de rasgos (predictores y objetivos).    Cada caso puede describir un episodio particular o una generalizaci&oacute;n    de un conjunto de episodios relacionados. El motor de inferencia es la m&aacute;quina    de razonamiento del sistema, la cual compara el problema insertado con los que    est&aacute;n almacenados en la base de casos y como resultado infiere una respuesta    con el mayor grado de semejanza a la que se busca. La interfaz de usuario permite    la comunicaci&oacute;n entre el sistema y el usuario, dando la posibilidad de    interactuar con la base de casos, plantear nuevos problemas y consultar los    resultados inferidos.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el estilo de    soluci&oacute;n de problemas con el uso de esta t&eacute;cnica se recupera un    caso semejante al nuevo y la soluci&oacute;n del problema recuperado se propone    como soluci&oacute;n potencial del nuevo problema. Esto se deriva de un proceso    de adaptaci&oacute;n en el cual se adecua la vieja soluci&oacute;n a la nueva    situaci&oacute;n (G&aacute;lvez, 1998). Estos sistemas definen una serie de    pasos y componentes que interact&uacute;an en un ciclo de razonamiento. A partir    de un nuevo problema son recuperados los casos similares al introducido, que    posteriormente pasan por un proceso de adaptaci&oacute;n logr&aacute;ndose una    respuesta acorde a la situaci&oacute;n planteada. Luego, de ser necesario y    posterior a su revisi&oacute;n, el sistema decide si aprender o no la soluci&oacute;n    dada. Lo anteriormente expuesto es considerado el ciclo de razonamiento basado    en casos como se muestra en la <a href="#2">Figura 2</a>.</font></p>     <p align="center"><font face="Verdana, Arial, Helvetica, sans-serif"><a name="2"></a><img src="/img/revistas/rcci/v7n2/f0210213.jpg" width="260" height="230"></font></p>     <P><font face="Verdana, Arial, Helvetica, sans-serif"><B><font size="2">Descripci&oacute;n    de la soluci&oacute;n propuesta</font></B></font>      <P><font face="Verdana, Arial, Helvetica, sans-serif"><font size="2">El Sistema    Inteligente de Mitigaci&oacute;n de Riesgos se basa en la informaci&oacute;n    que introduce el usuario referente a la descripci&oacute;n de un proyecto. Utiliza    t&eacute;cnicas de Inteligencia Artificial, espec&iacute;ficamente de un sistema    de RBC para distinguir por rasgos la descripci&oacute;n dada. Luego, los compara    con los almacenados en la base de casos con que cuenta y devuelve un grupo de    casos semejantes. Adapta la soluci&oacute;n y retorna una respuesta obteni&eacute;ndose    las posibles acciones a realizar o estrategias a tomar, permitiendo la retroalimentaci&oacute;n    y aprendizaje del sistema.</font></font>      <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La soluci&oacute;n    desarrollada combina principalmente un sistema de gesti&oacute;n de informaci&oacute;n    con las t&eacute;cnicas de RBC. Constituye una aplicaci&oacute;n web, basada    en modelo Cliente-Servidor desarrollada sobre la plataforma Java con el uso    del framework Grails<SUP><a href="#r1">1</a><a name="b1"></a></SUP>. Posee un    dise&ntilde;o sencillo con una interfaz amigable, predominan los colores azul    claro y gris. Incluye una ayuda para facilitar el uso y comprensi&oacute;n del    sistema por parte de los usuarios. Permite el almacenamiento, inserci&oacute;n,    actualizaci&oacute;n y eliminaci&oacute;n de toda la informaci&oacute;n referente    a los proyectos, los usuarios, adem&aacute;s de los riesgos y su posible mitigaci&oacute;n.    La combinaci&oacute;n con un sistema de RBC permite que, a partir de la informaci&oacute;n    insertada, y las caracter&iacute;sticas de los proyectos, los riesgos y las    clasificaciones de &eacute;stos con sus respectivas mitigaciones, se conviertan    en el conocimiento almacenado para su utilizaci&oacute;n en el proceso mostrado    en la Figura 2 para la identificaci&oacute;n de riesgos. Adem&aacute;s permite    mostrar estos resultados de forma organizada y comprensible para el usuario    facilitando su posterior an&aacute;lisis.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Como mecanismo    de seguridad y control de acceso, el sistema cuenta con formulario de autenticaci&oacute;n,    y niveles de acceso definidos por roles de usuarios en tres niveles: administrador,    consultor y usuario. Este mecanismo se basa en el framework de seguridad Grails    Spring Security Core 1.0.1. Permite definir la seguridad por usuarios y roles    haciendo uso de las anotaciones a nivel de funcionalidad. Cada rol tendr&aacute;    el acceso necesario para ejecutar determinadas acciones sobre el sistema y as&iacute;    manejar la informaci&oacute;n que se requiera seg&uacute;n las caracter&iacute;sticas    de cada uno. Para ello, el sistema permite la gesti&oacute;n de los usuarios,    adem&aacute;s de facilitar la conexi&oacute;n al servidor LDAP (Protocolo de    Acceso Ligero a Directorios) existente en la Universidad de las Ciencias Inform&aacute;ticas,    evitando as&iacute; que se almacene y dupliquen datos innecesarios.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><B>Base de casos    definida y el proceso de identificaci&oacute;n de riesgos</B></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Un caso es una    pieza contextualizada de conocimiento que representa una experiencia (Perez,    2002) fundamental para alcanzar los objetivos del razonador. Estos est&aacute;n    compuestos por un conjunto de rasgos predictores, que definen las caracter&iacute;sticas    distintivas de los proyectos de desarrollo de software que permiten identificar    la ocurrencia de riesgos; as&iacute; como un conjunto de rasgos objetivos definidos    por los posibles riesgos a incidir.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La base de casos    propuesta cuenta con 23 rasgos predictores, definidos seg&uacute;n los elementos    fundamentales del modelo de gesti&oacute;n de riesgos MOGERI (Zulueta, 2009).    Estos constituyen caracter&iacute;sticas de los proyectos que permiten predecir,    a partir de las experiencias acumuladas, la ocurrencia de situaciones tanto    adversas como favorables para un determinado proyecto de desarrollo de software.    Adem&aacute;s, se adaptaron los elementos obtenidos a partir del estudio de    otras metodolog&iacute;as y modelos de gesti&oacute;n de riesgos, formando un    h&iacute;brido que se correspondiera de manera correcta con las condiciones    existentes en el centro ISEC. Los rasgos que componen los casos almacenados    en la base de casos, est&aacute;n formados por: el nombre, el valor, la relevancia    (peso) y la incertidumbre o grado de certeza.</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La <a href="#t1">tabla</a>    muestra los rasgos definidos en la base de casos exponiendo tambi&eacute;n los    valores de dominio y el tipo de las variables correspondientes. El rasgo objetivo    corresponder&aacute; a los posibles riesgos a incidir, as&iacute; como una posible    mitigaci&oacute;n asociada al mismo que le fue dada en el pasado.</font></p>     <p align="center"><font face="Verdana, Arial, Helvetica, sans-serif"><a name="t1"></a><img src="/img/revistas/rcci/v7n2/t0110213.jpg" width="479" height="692"></font>  </p>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Como se aprecia    en la <a href="#t1">tabla</a>, los rasgos de la base de casos est&aacute;n definidos    sobre tres tipos de variables: ordinales, literales y num&eacute;ricos. Las    funciones de comparaci&oacute;n que permiten maximizar la semejanza entre los    rasgos se definen en base al tipo de variable que lo describe. El peso asociado    a cada una fue obtenido a trav&eacute;s del criterio de expertos, analizando    para esto el nivel de importancia que cada uno le otorgaba a las caracter&iacute;sticas    definidas.</font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para    las variables literales en el marco de este trabajo se utiliza la siguiente    funci&oacute;n: </font>      <p align="center"><font face="Verdana, Arial, Helvetica, sans-serif">&nbsp;&nbsp;<font size="2">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;    <img width="238" height="34" src="/img/revistas/rcci/v7n2/fo0110213.jpg">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;(1)</font></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">donde &delta;(Xj(O<sub>1</sub>),    Xj(O<sub>2</sub>)): define la funci&oacute;n de comparaci&oacute;n entre los    casos &nbsp;O<sub>1</sub> y O<sub>2</sub>&nbsp;,</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Xj(O<sub>1</sub>):    valor del rasgo Xj del caso O<sub>1</sub>,</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Xj(O<sub>2</sub>):    valor del rasgo Xj del caso O<sub>2</sub>,</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">e.o.c: en otro    caso.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Teniendo como base    el principio de obtener la semejanza entre un proyecto existente en la base    de casos y uno nuevo a analizar, los rasgos cuyo valor de dominio lo definen    variables num&eacute;ricas son comparados utilizando una variaci&oacute;n de    la funci&oacute;n Manhattan ajustada. Esta permite transformar el c&aacute;lculo    de la distancia entre dos valores en un intervalo definido, o bien en un conjunto    del cual se conozcan el m&iacute;nimo y el m&aacute;ximo valor que puedan tomar    sus elementos a un resultado que se define como semejanza. Siguiendo la misma    notaci&oacute;n definida en (1) la funci&oacute;n es la siguiente:</font></p>     <p align="center"><font face="Verdana, Arial, Helvetica, sans-serif">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;    <img width="246" height="40" src="/img/revistas/rcci/v7n2/fo0210213.jpg">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<font size="2">(2)</font></font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">donde &delta;(Xj(O<sub>1</sub>),    Xj(O<sub>2</sub>)): define la funci&oacute;n de comparaci&oacute;n entre los    casos &nbsp;O<sub>1</sub> y O<sub>2</sub>&nbsp;,</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">r<sub>m&aacute;x</sub>    y r<sub>min</sub>: los valores de rango m&aacute;ximo y m&iacute;nimo del conjunto    de valores existentes respectivamente. Estar&aacute;n    <br>   </font><font face="Verdana, Arial, Helvetica, sans-serif">    <br>   <font size="2">dados por los volares m&iacute;nimo y m&aacute;ximo del rasgo    Xj en la Base de Casos y</font></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Xj(O<sub>1</sub>):    valor del rasgo Xj del caso O<sub>1</sub> y    <br>       <br>   Xj(O<sub>2</sub>)<em>:</em> valor del rasgo Xj del caso O<sub>2</sub>. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los rasgos que    sus valores de dominio lo definen variables de tipo ordinal discreto, expresan    medidas o cualidades que no pueden ser calculadas de manera objetiva. En estos    casos no son esenciales los valores en s&iacute;, sino su orden relativo. Por    este motivo, son normalizados y luego comparados utilizando (2).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para normalizar    los valores seg&uacute;n (Rui, 2009) se prosigue de la siguiente manera:</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se define Mi como    la cantidad de estados ordenados que puede tomar el rasgo Xj. Se hace corresponder    a cada valor del dominio, seg&uacute;n su orden un n&uacute;mero entero entre    1 y Mi. Por ejemplo, para el caso de la Complejidad de la aplicaci&oacute;n,    Mi=3; Baja=1, Media=2, Alta=3. Luego cada valor del dominio se hace corresponder    con un valor real entre 0 y 1, siguiendo la siguiente funci&oacute;n (Rui, 2009):</font></p>     ]]></body>
<body><![CDATA[<p align="center"><font face="Verdana, Arial, Helvetica, sans-serif">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;    &nbsp;<img width="88" height="37" src="/img/revistas/rcci/v7n2/fo0310213.jpg">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<font size="2">&nbsp;(3)</font></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">donde v: representa    el valor del n&uacute;mero entero asignado al valor del rasgo Xj.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><B>Tratamiento    de la incertidumbre</B></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">De forma emp&iacute;rica,    la incertidumbre es una medida inseparable de casi cualquier media resultante    de una combinaci&oacute;n de inevitables errores de medici&oacute;n y l&iacute;mites    de resoluci&oacute;n de los instrumentos de medici&oacute;n utilizados. De forma    cognitiva, esta emerge de la vaguedad y la ambig&uuml;edad inherente al lenguaje    natural (Guti&eacute;rrez, 2002).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Muchos de los sistemas    de RBC pueden aplicarse solo a situaciones deterministas. Sin embargo, hay casos    pr&aacute;cticos que implican incertidumbre. En un sistema de RBC para la gesti&oacute;n    de riesgos de software hay posibilidades de imprecisi&oacute;n dada la naturaleza    de los riesgos y los elementos que provocan su surgimiento e impacto. Los rasgos    que se tienen en cuenta no afectan con un mismo grado de certeza la obtenci&oacute;n    de un resultado determinado, por lo que es &uacute;til extender la l&oacute;gica    cl&aacute;sica para incorporar incertidumbre.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los rasgos que    componen los casos almacenados en la base de casos, est&aacute;n formados por    tres elementos: el nombre, el valor y la relevancia; pero es necesario tambi&eacute;n    representar una informaci&oacute;n adicional que indique el grado de certeza    del valor de un rasgo, lo que da lugar a la inserci&oacute;n de un nuevo elemento.    Cada valor de incertidumbre representar&aacute; un valor continuo perteneciente    a un conjunto difuso definido en el intervalo de [0;1] donde el 0 representa    el desconocimiento total que se tiene del rasgo mientras que 1 el conocimiento    pleno del mismo. Los valores ubicados dentro de este intervalo se traducen en    el grado de incertidumbre que se tiene sobre el rasgo, por lo que, los valores    que tienden a 0 representan un mayor grado de incertidumbre mientras los que    tienden a 1 un mayor grado de certeza.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las incertidumbres    de los rasgos predictores pueden ser especificadas en caso de que el especialista    la conozca. Previendo que no siempre son expertos los que realizar&aacute;n    esta labor, el sistema propone un valor de incertidumbre haciendo uso de la    ingenier&iacute;a del conocimiento, partiendo de las incertidumbres previas    o registradas en la base de casos para cada uno de los rasgos y utilizando un    enfoque probabil&iacute;stico. El resultado describir&aacute; el comportamiento    m&aacute;s probable que puedan tener las incertidumbres desconocidas para cada    rasgo respectivamente, haciendo uso de la media de ocurrencia de ese elemento:</font></p>     <p align="center"><font face="Verdana, Arial, Helvetica, sans-serif"><img width="158" height="47" src="/img/revistas/rcci/v7n2/fo0410213.jpg">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<font size="2">&nbsp;&nbsp;&nbsp;&nbsp;    (4) </font></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">donde I(X<sub>j</sub>):    define la incertidumbre no especificada del rasgo X<sub>j</sub>,</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">I(X<sub>j</sub>    (O<sub>n</sub>)): la incertidumbre del rasgo j para el caso n y</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">n: la cantidad    de casos de la base de casos.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La identificaci&oacute;n    de riesgos es la funcionalidad de mayor relevancia en el sistema. A trav&eacute;s    de los datos del proyecto de un usuario, este &uacute;ltimo ejecuta la acci&oacute;n    Identificar Riesgos. De esta forma, se comparan los datos entrados con los casos    almacenados en la base de conocimientos a partir de las funciones de comparaci&oacute;n    correspondientes para luego evaluar el caso. Cada dato, seg&uacute;n su valor    de dominio tendr&aacute; una funci&oacute;n de semejanza, la cual compara dicho    valor con su rasgo correspondiente en cada caso de la base de conocimientos.    Al terminar de analizar y comparar cada rasgo predictor (columna de la Base    de Casos o campo independiente), se procede a evaluarlo (rasgo objetivo o fila    de la Base de casos). La funci&oacute;n de evaluaci&oacute;n es la siguiente:</font></p>     <p align="center"><font face="Verdana, Arial, Helvetica, sans-serif"><img width="347" height="40" src="/img/revistas/rcci/v7n2/fo0510213.jpg">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<font size="2">&nbsp;(5)</font></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">donde &beta;(O<sub>1</sub>,    O<sub>2</sub>): define la semejanza entre los casos O<sub>1</sub> y O<sub>2</sub></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">&omega;: define    el peso de los rasgos,</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">&delta;(X<sub>j</sub>(O<sub>1</sub>),    Xj(O<sub>2</sub>)): define la funci&oacute;n de comparaci&oacute;n entre los    casos O<sub>1</sub> y O<sub>2</sub> y</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">I(X<sub>j</sub>(O<sub>1</sub>),    I(X<sub>j</sub>(O<sub>2</sub>)) : las incertidumbres respectivas del rasgo X<sub>j</sub>.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Un principio importante    del RBC es recuperar solo aquellos casos cuya semejanza tenga un valor significativo    para darle soluci&oacute;n al nuevo problema. Por esta raz&oacute;n, todo caso    para ser considerado como posible soluci&oacute;n requiere que el resultado    de su comparaci&oacute;n con el nuevo est&eacute; por encima de un valor umbral    que define a partir de qu&eacute; valor una soluci&oacute;n es considerada significativa.    Este valor umbral es calculado a partir de la construcci&oacute;n de un matriz    de semejanza MS entre los casos y a partir de esta se aplica la siguiente funci&oacute;n    (Mart&iacute;nez, 2009):</font></p>     <p align="center"><font face="Verdana, Arial, Helvetica, sans-serif">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;    <img width="183" height="30" src="/img/revistas/rcci/v7n2/fo0610213.jpg">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<font size="2">(6)</font></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">donde &beta;0:    define el umbral de semejanza, </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> &beta;(O<sub>1</sub>,    O<sub>2</sub>): la semejanza entre los casos O1 y O<sub>2</sub>,</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">m: n&uacute;mero    de casos,</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">i y j recorren    las filas y columnas respectivamente.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Despu&eacute;s    de realizar la b&uacute;squeda y selecci&oacute;n de las soluciones candidatas    resultantes de la recuperaci&oacute;n (como primer elemento de entrada al ciclo    de razonamiento), se procede a la adaptaci&oacute;n de la soluci&oacute;n, paso    siguiente del ciclo de razonamiento basado en casos mostrado en la Figura 2.    En el marco de este trabajo se har&aacute; uso de una adaptaci&oacute;n por    reinstanciaci&oacute;n basada en el criterio de la utilidad esperada del caso.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><B>Utilidad esperada    del caso</B></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La utilidad esperada    del caso, expresa un criterio entre la semejanza del caso devuelta por la funci&oacute;n    de evaluaci&oacute;n y la incertidumbre del caso similar (Guti&eacute;rrez,    2002), definida por la siguiente funci&oacute;n:</font></p>     <p align="center"><font face="Verdana, Arial, Helvetica, sans-serif"><img width="216" height="23" src="/img/revistas/rcci/v7n2/fo0710213.jpg">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<font size="2">&nbsp;&nbsp;&nbsp;&nbsp;    (7)</font></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">donde &micro;(O<sub>u</sub>):    define la utilidad esperada del caso,</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">&beta;(O<sub>n</sub>,    O<sub>r</sub>): la semejanza el caso nuevo On y el caso recuperado O<sub>r</sub>,</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">(O<sub>r</sub>):    el valor de incertidumbre del caso recuperado. Es obtenido mediante el c&aacute;lculo    de la media aritm&eacute;tica de los valores de las incertidumbres de los rasgos    que componen al caso O<sub>r</sub>. </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> &alpha; se considera    un coeficiente destinado a establecer la relaci&oacute;n de la utilidad con    respecto a la semejanza o la incertidumbre.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El valor de &alpha;    es un par&aacute;metro que a medida que tienda a 1 se le dar&aacute; m&aacute;s    importancia a la semejanza que a la certeza de la soluci&oacute;n y viceversa.    Es com&uacute;n que este valor sea dado por un experto que sea capaz de identificar    para su problema qu&eacute; es lo que se necesita: un valor m&aacute;s cierto    o bien uno m&aacute;s semejante. Si el experto sabe decidir qu&eacute; es lo    desea obtener, podr&aacute; especificar el valor de &alpha; con un n&uacute;mero    ubicado en el intervalo [0; 1].</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En caso de no ser    un experto o que se desconozca el posible valor que pueda tomar &alpha;, se    har&aacute; la propuesta de un valor a partir de la siguiente funci&oacute;n:    </font></p>     <p align="center"><font face="Verdana, Arial, Helvetica, sans-serif"><img width="170" height="23" src="/img/revistas/rcci/v7n2/fo0810213.jpg">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<font size="2">&nbsp;(8)</font></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se mantiene la    notaci&oacute;n definida en (7).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Luego de obtenido    el valor de la utilidad el caso seleccionado para realizar la adaptaci&oacute;n    y con ello dar respuesta al problema planteado en la descripci&oacute;n del    nuevo caso, ser&aacute; el que mayor utilidad presente.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">De esta forma,    cada caso nuevo es comparado con los existentes teniendo en cuenta la incertidumbre.    Este proceso se realiza de forma iterativa para todos los rasgos de cada caso    obteniendo as&iacute; el conjunto de casos que expresen mayor semejanza a la    descripci&oacute;n entrada. Luego, este grupo de casos es adaptado para finalmente    mostrarle al usuario en una p&aacute;gina algunos datos del proyecto y los posibles    riesgos a incidir con la una posible mitigaci&oacute;n.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La necesidad de    automatizar el proceso de identificaci&oacute;n de riesgos, plante&oacute; la    tentativa de utilizar la aplicaci&oacute;n para la obtenci&oacute;n de resultados    inmediatos en el centro. De ocho grandes proyectos existentes en el mismo, la    aplicaci&oacute;n fue utilizada en cinco, de los cuales en cuatro ofreci&oacute;    buenos resultados a corto y mediano plazo, mientras que en solo uno ofreci&oacute;    resultados a largo plazo, dependiendo del an&aacute;lisis de los especialistas    del proyecto. Lo anterior facilit&oacute; aminorar el tiempo en las actividades    referentes a la gesti&oacute;n de riesgos y de esta forma disminuir la utilizaci&oacute;n    de un grupo de recursos, facilitando la culminaci&oacute;n de diferentes fases    de los proyectos seg&uacute;n el alcance definido en el tiempo requerido.</font></p>     <p>&nbsp; </p>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>CONCLUSIONES</B></font>      ]]></body>
<body><![CDATA[<P><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La soluci&oacute;n    desarrollada constituye una herramienta capaz de ayudar a la toma de decisiones,    pues a partir de ciertos datos de entrada correspondientes a caracter&iacute;sticas    de los proyectos se pueden predecir posibles riesgos a incidir as&iacute; como    alg&uacute;n tipo de tratamiento que se le puede dar a estos. Para ello se definieron    los procesos fundamentales relacionados con la gesti&oacute;n de riesgos de    software y tras el an&aacute;lisis detallado de los m&eacute;todos que abordan    el tema, se seleccion&oacute; MOGERI como la metodolog&iacute;a adecuada de    acuerdo con las caracter&iacute;sticas del centro de desarrollo de software    ISEC.</font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">La    formalizaci&oacute;n de un modelo computacional donde se aplican t&eacute;cnicas    de inteligencia artificial, a consideraci&oacute;n de la mitigaci&oacute;n de    riesgos como entidad principal dentro de los procesos de desarrollo de software,    permiti&oacute; poner en pr&aacute;ctica esta soluci&oacute;n en proyectos reales    del centro. Fueron enunciados los algoritmos propuestos para considerar la semejanza    entre cada par de proyectos. Adem&aacute;s se describen las caracter&iacute;sticas    generales de una herramienta automatizada que implementa el RBC de forma que    se pueda acumular la experiencia en la detecci&oacute;n de riesgos en los proyectos    de software y emplearla en la ejecuci&oacute;n de nuevas revisiones. Del total    de proyectos analizados, el 80% arroj&oacute; buenos resultados, mostrando un    ahorro de recursos y tiempo y cumpli&eacute;ndose con los objetivos propuestos    en el alcance definido. </font>      <P>&nbsp;</p> <font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>REFERENCIAS BIBLIOGR&Aacute;FICAS</B></font>      <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">CIBERTEC. Gesti&oacute;n    de Proyectos de Software bajo el enfoque PMI. 2011. [Consultado el: 20 de agosto    de 2011]. Disponible en: [<u><a href="http://www.cibertec.edu.pe/2/modulos/JER/JER_Interna.aspx?ARE=2&PFL=%202&JER=%203338" target="_blank">http://www.cibertec.edu.pe/2/modulos/JER/JER_Interna.aspx?ARE=2&amp;PFL=    2&amp;JER= 3338</a></u>].    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> CONNECTION, ACQUISITION    COMMUNITY. 2010. [Consultado el: 23 de julio 2010]. Disponible en: [<u><a href="https://acc.dau.mil/CommunityBrowser.aspx?id=19156" target="_blank">https://acc.dau.mil/CommunityBrowser.aspx?id=19156</a></u>].    </font>  </p>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> COTECNA. 2010.    [Consultado el: 30 de agosto de 2010]. Disponible en: [<u><a href="http://www.cotecna.ch/COM/ES/risk_management.aspx" target="_blank">http://www.cotecna.ch/COM/ES/risk_management.aspx</a></u>].</font>      <!-- ref --><P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> EXPERT, SOFT.    [Consultado el: 10 de diciembre de 2010]. Disponible en: [<a href="http://www.softexpert.es/norma-pmbok.php" target="_blank"><u>http://www.softexpert.es/norma-pmbok.php</u></a>].    </font>      <!-- ref --><P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> EXP&Oacute;SITO    GALLARDO MC.; &Aacute;VILA &Aacute;VILA R. Aplicaciones de la Inteligencia Artificial    en la medicina: Perspectivas y problemas. ACIMED, 17(5): p. 2-9, 2008.    </font>      <!-- ref --><P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> FUNIBER. Sistema    Inteligente de Gesti&oacute;n de Vulnerabilidades Inform&aacute;ticas (SIGVI)    - (Ecuador 2008-2009). [Consultado el: 9 de mayo de 2010]. Disponible en: [<a href="http://www.funiber.org/proyectos/idi/sistema-inteligente-de-gestion-de-vulnerabilidades-informaticas-sigvi-ecuador-2008-2009" target="_blank"><u>http://www.funiber.org/proyectos/idi/sistema-inteligente-de-gestion-de-vulnerabilidades-informaticas-sigvi-ecuador-2008-2009</u></a>].    </font>      <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> G&Aacute;LVEZ,    DANIEL. Curso de Sistemas Basados en el Conocimiento. Villa Clara, Cuba. Universidad    Central &ldquo;Martha Abreu&rdquo; de Las Villas, T83-T825, 1998.</font>      <!-- ref --><P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> GARC&Iacute;A,    J. L. Expertos TIC. Red Social de profesionales y empresas. Gesti&oacute;n de    Proyectos. [En l&iacute;nea] 2009. [Consultado el: 25 de agosto de 2011]. Disponible    en: [<u><a href="http://www.expertostic.com/articulos/gestion-proyectos.html" target="_blank">http://www.expertostic.com/articulos/gestion-proyectos.html</a></u>].    </font>      <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> GUTI&Eacute;RREZ,    I; BELLO, R y TELLER&Iacute;A, A. Un Sistema Basado en Casos para la toma de    decisiones en condiciones de incertidumbre. Revista de Investigaci&oacute;n    Operacional, 23(2). p. 103-121, 2002.</font>      <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> MART&Iacute;NEZ    S&Aacute;NCHEZ, N.; GARC&Iacute;A LORENZO MM. y GARC&Iacute;A VALDIVIA ZZ. Modelo    para dise&ntilde;ar sistemas de ense&ntilde;anza-aprendizaje inteligentes utilizando    el razonamiento basado en casos. Revista Avances en Sistemas e Inform&aacute;tica,    6(3): p. 72, 2009.</font>      <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> P&Eacute;REZ-SOLTERO,    A. Memoria Organizacional Basada en Casos. Revista de Ciencia e Tecnolog&iacute;a    Pol&iacute;tica e Gestao para a Periferia (RECITEC), 6(1), p. 22-39, 2002.</font>      <!-- ref --><P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> PRESSMAN, R. Ingenier&iacute;a    del Software. Un enfoque Pr&aacute;ctico 7ma Edici&oacute;n., McGraw-Hill Company,    New York EE.UU, Cap. 28, p. 744-752, 2010.    </font>      <!-- ref --><P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> PROJECT MANAGEMENT    INSTITUTE. www.pmi.org. [Consultado el: 20 de agosto de 2011]. Disponible en:    [<a href="http://www.pmi.org/About-Us.aspx" target="_blank"><u>http://www.pmi.org/About-Us.aspx</u></a>].    </font>      <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> RISKTRAK INTERNACIONAL.    [Consultado el: 15 de agosto de 2010]. Disponible en: [<u><a href="http://risktrak.com" target="_blank">http://risktrak.com</a></u>].</font>      <!-- ref --><P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> RUI X.; Wunsch    II DC. Clustering. IEEE, p. 27-29, 2009.    </font>      <!-- ref --><P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> TRIMS Software    LLC. Products. [Consultado el: 10 de diciembre de 2010]. Disponible en: [<a href="http://www.trims.com/aboutus.htm" target="_blank"><u>http://www.trims.com/aboutus.htm</u></a>].    </font>      <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> ZULUETA, Y; DESPAIGNE,    E. La gesti&oacute;n de riesgos en la producci&oacute;n de software y la formaci&oacute;n    de profesionales de la inform&aacute;tica: experiencias de una universidad cubana.    Revista Espa&ntilde;ola de Innovaci&oacute;n, Calidad e Ingenier&iacute;a de    Software, 5 (3): p. 6-20, 2009.</font>      <P>&nbsp;</p> <font face="Verdana, Arial, Helvetica, sans-serif"><SUP><a name="r1"></a><font size="2"><a href="#b1">1</a></font></SUP></font><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Marco  de Trabajo de desarrollo de aplicaciones web implementado sobre la plataforma  java.</font>      ]]></body>
<body><![CDATA[<P>&nbsp;</p>     <P>&nbsp;</p>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Recibido:11/3/2013    <br>   Aceptado: 30/4/2013</font>       ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="">
<collab>CIBERTEC</collab>
<source><![CDATA[Gestión de Proyectos de Software bajo el enfoque PMI]]></source>
<year>2011</year>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<collab>CONNECTION</collab>
<source><![CDATA[ACQUISITION COMMUNITY]]></source>
<year>2010</year>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="">
<collab>COTECNA</collab>
<source><![CDATA[COTECNA]]></source>
<year>2010</year>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<collab>EXPERT</collab>
<source><![CDATA[SOFT]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[EXPÓSITO GALLARDO]]></surname>
<given-names><![CDATA[MC.]]></given-names>
</name>
<name>
<surname><![CDATA[ÁVILA ÁVILA]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<source><![CDATA[ACIMEDAplicaciones de la Inteligencia Artificial en la medicina: Perspectivas y problemas]]></source>
<year>2008</year>
<volume>17</volume>
<numero>5</numero>
<issue>5</issue>
<page-range>2-9</page-range></nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<collab>FUNIBER</collab>
<source><![CDATA[Sistema Inteligente de Gestión de Vulnerabilidades Informáticas (SIGVI) - (Ecuador 2008-2009)]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[GÁLVEZ]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<source><![CDATA[Curso de Sistemas Basados en el Conocimiento]]></source>
<year>1998</year>
<publisher-loc><![CDATA[Villa Clara ]]></publisher-loc>
<publisher-name><![CDATA[Universidad Central &#8220;Martha Abreu&#8221; de Las Villas]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[GARCÍA]]></surname>
<given-names><![CDATA[J. L.]]></given-names>
</name>
</person-group>
<source><![CDATA[Expertos TIC. Red Social de profesionales y empresas. Gestión de Proyectos.]]></source>
<year>2009</year>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[GUTIÉRREZ]]></surname>
<given-names><![CDATA[I.]]></given-names>
</name>
<name>
<surname><![CDATA[BELLO]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[TELLERÍA]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Un Sistema Basado en Casos para la toma de decisiones en condiciones de incertidumbre]]></article-title>
<source><![CDATA[Revista de Investigación Operacional]]></source>
<year>2002</year>
<volume>23</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>103-121</page-range></nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MARTÍNEZ SÁNCHEZ]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
<name>
<surname><![CDATA[GARCÍA LORENZO]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[GARCÍA VALDIVIA]]></surname>
<given-names><![CDATA[Z.]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Modelo para diseñar sistemas de enseñanza-aprendizaje inteligentes utilizando el razonamiento basado en casos]]></article-title>
<source><![CDATA[Revista Avances en Sistemas e Informática]]></source>
<year>2009</year>
<volume>6</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>72</page-range></nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[PÉREZ-SOLTERO]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Memoria Organizacional Basada en Casos]]></article-title>
<source><![CDATA[Revista de Ciencia e Tecnología Política e Gestao para a Periferia (RECITEC)]]></source>
<year>2002</year>
<volume>6</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>22-39</page-range></nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[PRESSMAN]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<source><![CDATA[Ingeniería del Software. Un enfoque Práctico]]></source>
<year>2010</year>
<edition>7ma</edition>
<page-range>744-752</page-range><publisher-loc><![CDATA[New York ]]></publisher-loc>
<publisher-name><![CDATA[McGraw-Hill Company]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="">
<collab>PROJECT MANAGEMENT INSTITUTE</collab>
<source><![CDATA[www.pmi.org]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="">
<collab>RISKTRAK INTERNACIONAL</collab>
<source><![CDATA[RISKTRAK INTERNACIONAL]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[RUI]]></surname>
<given-names><![CDATA[X.]]></given-names>
</name>
</person-group>
<source><![CDATA[Wunsch II DC. Clustering. IEEE]]></source>
<year>2009</year>
<page-range>27-29</page-range></nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="">
<collab>TRIMS Software</collab>
<source><![CDATA[LLC. Products]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ZULUETA]]></surname>
<given-names><![CDATA[Y.]]></given-names>
</name>
<name>
<surname><![CDATA[DESPAIGNE]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[La gestión de riesgos en la producción de software y la formación de profesionales de la informática: experiencias de una universidad cubana]]></article-title>
<source><![CDATA[Revista Española de Innovación, Calidad e Ingeniería de Software]]></source>
<year>2009</year>
<volume>5</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>6-20</page-range></nlm-citation>
</ref>
</ref-list>
</back>
</article>
