Ciencia Huasteca Boletín Científico de la Escuela Superior de Huejutla https://repository.uaeh.edu.mx/revistas/index.php/huejutla <p>Escuela Superior de Huejutla</p> es-ES raul_palacios@uaeh.edu.mx (Raúl Hernández Palacios) mauro@uaeh.edu.mx (Mauro Alberto Amador Lámbarri) vie, 05 jul 2024 10:44:10 -0600 OJS 3.1.2.1 http://blogs.law.harvard.edu/tech/rss 60 Título https://repository.uaeh.edu.mx/revistas/index.php/huejutla/article/view/13043 Derechos de autor 2024 https://creativecommons.org/licenses/by-nc-nd/4.0 https://repository.uaeh.edu.mx/revistas/index.php/huejutla/article/view/13043 vie, 05 jul 2024 00:00:00 -0600 Comité Editorial https://repository.uaeh.edu.mx/revistas/index.php/huejutla/article/view/13044 Derechos de autor 2024 https://creativecommons.org/licenses/by-nc-nd/4.0 https://repository.uaeh.edu.mx/revistas/index.php/huejutla/article/view/13044 vie, 05 jul 2024 00:00:00 -0600 Editorial https://repository.uaeh.edu.mx/revistas/index.php/huejutla/article/view/13045 Derechos de autor 2024 https://creativecommons.org/licenses/by-nc-nd/4.0 https://repository.uaeh.edu.mx/revistas/index.php/huejutla/article/view/13045 vie, 05 jul 2024 00:00:00 -0600 Editorial https://repository.uaeh.edu.mx/revistas/index.php/huejutla/article/view/13193 Derechos de autor 2024 https://creativecommons.org/licenses/by-nc-nd/4.0 https://repository.uaeh.edu.mx/revistas/index.php/huejutla/article/view/13193 vie, 07 jun 2024 13:01:13 -0600 Estrategias de Modelos de Inteligencia de Negocios en el crecimiento económico de las PYMES https://repository.uaeh.edu.mx/revistas/index.php/huejutla/article/view/12503 <p>En el estudio se analiza las estrategias de inteligencia de negocios en el crecimiento económico de las PyMES caso de estudio en la ciudad de Quevedo del Ecuador, utilizando un enfoque mixto de investigación exploratoria, cualitativa y cuantitativa. Se identificaron nueve dimensiones claves con sus indicadores para la aplicación de una encuesta a PyMES asociadas a la Cámara de Comercio considerando la escala de valoración de tipo Likert. Los métodos incluyen análisis de artículos publicados en Scopus que están relacionados con el tema de estudio para la elaboración de una red concurrente, además de pruebas de validez y confiabilidad. Los resultados indican que las estrategias de modelos de inteligencia de negocio que influyen en el crecimiento económico de la PyMES con una alta valoración son las dimensiones de expansión y desarrollo, desempeño financiero, estrategias de inversión, capacidad de adaptación y herramientas tecnológicas con 0,970 confiabilidad según el coeficiente Alfa de Cronbach. Esto resalta el interés creciente en la tecnología para la gestión de información, lo que permite a las PyMES adaptarse rápidamente, identificar oportunidades de crecimiento y mantener una posición financiera sólida.</p> Vicky Navarrete Reina , Eduardo Samaniego Mena, Byron Oviedo Bayas Derechos de autor 2024 Vicky Navarrete Reina , Eduardo Samaniego Mena, Byron Oviedo Bayas https://creativecommons.org/licenses/by-nc-nd/4.0 https://repository.uaeh.edu.mx/revistas/index.php/huejutla/article/view/12503 vie, 05 jul 2024 00:00:00 -0600 Implementación de un sistema telemático para monitorear y controlar invernaderos en un campus universitario, optimizando la agricultura sostenible https://repository.uaeh.edu.mx/revistas/index.php/huejutla/article/view/12795 <p>El reconocimiento actual de la importancia de la agricultura como pilar fundamental de la seguridad alimentaria mundial, junto con la necesidad imperante de abordar los desafíos ambientales, ha destacado la urgencia de adoptar prácticas agrícolas sostenibles. En este contexto, la implementación de sistemas innovadores que mejoren la eficiencia y la gestión en la agricultura se vuelve crucial. En línea con esta necesidad, el presente trabajo se centra en el desarrollo de un sistema telemático para el monitoreo y control avanzado de invernaderos. Se identificaron requisitos clave de monitoreo ambiental y se diseñó una red telemática con una interfaz de usuario intuitiva. A través de un enfoque experimental, utilizando métodos cualitativos y cuantitativos, se llevó a cabo un caso de trabajo en un campus universitario. Los resultados preliminares destacaron una integración exitosa del sistema, aunque se reconoció la necesidad de validación adicional. En última instancia, esta investigación resalta la eficacia del sistema telemático propuesto, subrayando la importancia de los requisitos identificados y la efectividad de la infraestructura de red utilizada.</p> Anthony L. Morán Cabezas, Shirley S. Casquete Menéndez, Jefferson L. Morán Cabezas Derechos de autor 2024 Anthony L. Morán Cabezas, Shirley S. Casquete Menéndez, Jefferson L. Morán Cabezas https://creativecommons.org/licenses/by-nc-nd/4.0 https://repository.uaeh.edu.mx/revistas/index.php/huejutla/article/view/12795 vie, 05 jul 2024 00:00:00 -0600 El impacto de la gestión de la marca-ciudad en el sector hotelero en México https://repository.uaeh.edu.mx/revistas/index.php/huejutla/article/view/12089 <p>Las marcas han sido una parte fundamental en las empresas, ya que, funciona como parte de la imagen corporativa. Este artículo de revisión sistemática se enfoca en presentar cuál es la importancia de la gestión de la marca y como tiene un impacto para el sector hotelero, generalizándolo a un enfoque económico. Así mismo, los principales elementos que constituye las estrategias de marca, además de conocer si una marca-ciudad tiene relación con la derrama económica de la ciudad en el mismo sector.</p> <p>&nbsp;</p> Héctor Daniel Ávila Hernández, Teresa de Jesús Flores Vásquez, Obdulio Hernández Hernández Derechos de autor 2024 Héctor Daniel Ávila Hernández, Teresa de Jesús Flores Vásquez, Obdulio Hernández Hernández https://creativecommons.org/licenses/by-nc-nd/4.0 https://repository.uaeh.edu.mx/revistas/index.php/huejutla/article/view/12089 vie, 05 jul 2024 00:00:00 -0600 Criterios de selección de herramientas para pentesting https://repository.uaeh.edu.mx/revistas/index.php/huejutla/article/view/12763 <p>Este ensayo resalta la importancia del pentesting como una práctica legal de explotación de vulnerabilidades en los entornos de una red, de aplicaciones web, móviles o en la nube y del entorno de los usuarios a través de la ingeniería social. Se hace un repaso de los diferentes autores que hacen sus recomendaciones de las herramientas o las consideran para sus procesos de certificación, algunas herramientas quedaron fuera, el criterio principal fue la coincidencia de estas a través de los diferentes autores revisados.&nbsp; La selección de la herramienta de pentesting adecuada puede marcar la diferencia entre una evaluación de seguridad efectiva y una ineficaz.</p> Ana Maria Felipe Redondo, Felipe de Jesús Núñez Cárdenas Derechos de autor 2024 Ana Maria Felipe Redondo, Felipe de Jesús Núñez Cárdenas https://creativecommons.org/licenses/by-nc-nd/4.0 https://repository.uaeh.edu.mx/revistas/index.php/huejutla/article/view/12763 vie, 05 jul 2024 00:00:00 -0600 Introducción a la Tarjeta Arduino https://repository.uaeh.edu.mx/revistas/index.php/huejutla/article/view/11804 <p>Con la finalidad de propiciar los conocimientos básicos de una tarjeta Arduino UNO, se explican los diferentes tipos de tarjetas, así también la&nbsp; aplicación en una práctica como es el&nbsp; encender un led ya sea RGB o de color y si bien que está cambie de color, los componentes eléctricos del Arduino UNO que se usaron son cables macho-macho, pulsador (PushBotton), una resistencia de 330Ω, para probar este circuito básico se conectó a un&nbsp; dispositivo electrónico con un puerto USB para cargar el programa realizado en la IDE, de esta manera probar el circuito que al presionar alguno de los pulsadores se pueda encender el LED.</p> Elizabeth Hernandez Garnica, Liliana Cruz Bautista, Yamileth Serna Blas, Guadalupe Martínez Aguilar, Estrella Mayrin Pérez Hernández, Daira Giselle Norato Arteaga Derechos de autor 2024 Elizabeth Hernandez Garnica, Liliana Cruz Bautista, Yamileth Serna Blas, Guadalupe Martínez Aguilar, Estrella Mayrin Pérez Hernández, Daira Giselle Norato Arteaga https://creativecommons.org/licenses/by-nc-nd/4.0 https://repository.uaeh.edu.mx/revistas/index.php/huejutla/article/view/11804 vie, 05 jul 2024 00:00:00 -0600 Codificación y compresión de audio https://repository.uaeh.edu.mx/revistas/index.php/huejutla/article/view/13015 <p>La compresión de audio es una técnica utilizada para reducir el tamaño de los archivos de audio (música, efectos de sonido, llamadas, etc.) sin comprometer la calidad. En la compresión de audio se utilizan códecs de audio, tales como MP3, AAC, FLAC, entre otros; estos tienen la finalidad de codificar y decodificar la señal de audio. Existen dos tipos de compresión: con pérdida, que reduce el tamaño al eliminar información menos relevante, y sin pérdida, que codifica de manera más eficiente sin pérdida de información. La compresión con pérdida puede resultar en pérdida de calidad de la información, mientras que la compresión sin pérdida permite una recuperación exacta de la información original. En este trabajo se expone, a través de un mapa de representación de conocimiento, los procesos de codificación y compresión de audio. Así mismo, se tratan los escenarios de uso, características generales, tipos de compresión, componentes de este proceso, entre otros detalles importantes.</p> Kevin Hernández Remirez, Zeus Froylan Hernandez Serna, Raúl H. Palacios Derechos de autor 2024 Kevin Hernández Remirez, Zeus Froylan Hernandez Serna, Raúl H. Palacios https://creativecommons.org/licenses/by-nc-nd/4.0 https://repository.uaeh.edu.mx/revistas/index.php/huejutla/article/view/13015 vie, 05 jul 2024 00:00:00 -0600 Codificación de datos basada en la fuente https://repository.uaeh.edu.mx/revistas/index.php/huejutla/article/view/13016 <p class="Resumen-Abstract"><span lang="EN-GB">La codificación fuente es una técnica fundamental para la compresión de datos, la cual se adapta al contexto específico en el que se está trabajando. Permite elegir entre compresión con pérdida o sin pérdida, según las necesidades del sistema o aplicación. La compresión con pérdida se utiliza comúnmente en archivos multimedia como video, audio e imágenes, donde la pérdida de cierta información es generalmente imperceptible para el usuario. Sin embargo, en aplicaciones médicas u otros contextos donde la integridad de los datos es crítica, se prefiere la compresión sin pérdida para asegurar que la información pueda ser decodificada con precisión al estado original. En el caso del texto, donde la exactitud de los datos es crucial, siempre se opta por la compresión sin pérdida. En resumen, la codificación fuente se basa en adaptarse al contexto y utiliza diferentes algoritmos según las necesidades específicas de compresión de datos.</span></p> Julio César Bautista Hernández, Dulce Rocío Hernández Jaimes, Raúl H. Palacios Derechos de autor 2024 Julio César Bautista Hernández, Dulce Rocío Hernández Jaimes, Raúl H. Palacios https://creativecommons.org/licenses/by-nc-nd/4.0 https://repository.uaeh.edu.mx/revistas/index.php/huejutla/article/view/13016 vie, 05 jul 2024 00:00:00 -0600