Revista de Ciencias Sociales (RCS)
Vol. XXXII, No. 1, Enero - Marzo 2026. pp. 446-459
FCES - LUZ ● ISSN: 1315-9518 ● ISSN-E: 2477-9431
Como citar: Sánchez, J., Sánchez-Chero, M., Bruno-Coveñas, P., y Fernández-Vásquez, J. A. (2026). Uso de ingeniería inversa en minería de datos abiertos en la gestión pública: Revisión bibliográfica. Revista De Ciencias Sociales, XXXII(1), 446-459.
Uso de ingeniería inversa en minería de datos abiertos en la gestión pública: Revisión bibliográfica
Sánchez Chero, José*
Sánchez-Chero, Manuel**
Bruno-Coveñas, Primitivo***
Fernández-Vásquez, José Arquímedes****
Resumen
La ingeniería inversa, cuando se aplica a la minería de datos abiertos públicos, enfrenta problemas como la extracción precisa de información de datos heterogéneos y la integración de sistemas informáticos. El objetivo de estudio permitió explorar y optimizar el uso de técnicas de minería de datos aplicando ingeniería inversa con el fin de mejorar la transparencia, la participación ciudadana y combatir la desinformación mediante el uso de plataformas digitales. La metodología de revisión bibliográfica accedió a bases de datos SCOPUS y EBSCO, logrando procesar 52 artículos científicos indexados. El resultado determinó que la ingeniería inversa en datos abiertos mejora significativamente la toma de decisiones y la eficiencia del gasto público, además, identifica y corrige ineficiencias en los procesos, y aumenta la transparencia con la rendición de cuentas en la gestión pública. Concluyendo que la ingeniería inversa, combinada con la minería de datos abiertos, facilita la extracción y reutilización de información, revelando patrones ocultos y mejorando la administración de recursos. La adopción tecnológica con capacitación ofrecerá beneficios en eficiencia y transparencia en la administración pública.
Palabras clave: Gobernabilidad; ciencia y desarrollo; política de desarrollo; sector público; sistema económico.
* Doctorando en Gestión Pública y Gobernabilidad. Magister en Gestión Pública. Docente de Postgrado en la Universidad César Vallejo, Piura, Perú. E-mail: jchero23@hotmail.com ORCID: https://orcid.org/0000-0002-3157-8935
** Doctor en Educación. Docente Principal en la Universidad Nacional de Frontera, Sullana, Piura, Perú. E-mail: msanchezch@unf.edu.pe ORCID: https://orcid.org/0000-0003-1646-3037
*** Magister en Educación. Docente Auxiliar en la Universidad Nacional de Frontera, Sullana, Piura, Perú. E-mail: pbruno@unf.edu.pe ORCID: https://orcid.org/0000-0003-1849-294X
**** Magister en Gestión Pública. Docente en la Universidad César Vallejo, Piura, Perú. E-mail: Fernandezvasquezjose@hotmail.com ORCID: https://orcid.org/0000-0002-3648-7602
Recibido: 2025-09-11 • Aceptado: 2025-11-28
Use of reverse engineering in open data mining in public administration: A literature review
Abstract
Reverse engineering, when applied to open data mining, faces challenges such as accurately extracting information from heterogeneous data and integrating computer systems. This study aimed to explore and optimize the use of data mining techniques by applying reverse engineering to improve transparency, citizen participation, and combat disinformation through the use of digital platforms. The literature review methodology accessed the SCOPUS and EBSCO databases, processing 52 indexed scientific articles. The results determined that reverse engineering in open data significantly improves decision-making and the efficiency of public spending. Furthermore, it identifies and corrects inefficiencies in processes and increases transparency and accountability in public management. The study concluded that reverse engineering, combined with open data mining, facilitates the extraction and reuse of information, revealing hidden patterns and improving resource management. Technological adoption with training will offer benefits in efficiency and transparency in public administration.
Keywords: Governance; science and development; development policy; public sector; economic system.
Introducción
La ingeniería inversa aplicada a la gestión pública se había vinculado estrechamente con la optimización de estrategias y la toma de decisiones, lo que quedó evidenciado en diversos estudios y aplicaciones. Samani et al. (2022), habían utilizado la ingeniería inversa en la minería de datos abiertos para analizar estrategias de ofertas en el mercado mayorista de electricidad, lo que les permitió identificar y proponer nuevas estrategias que aumentaron significativamente las ganancias de los participantes. Groth (2020; 2022); y, Saiga et al. (2021), exploraron cómo la digitalización transformó la ingeniería inversa, facilitando la precisión y eficiencia en la reproducción de objetos y sistemas a través de tecnologías avanzadas como la fabricación aditiva y el escaneo tridimensional.
La relevancia de la ingeniería inversa digital (Baehr et al., 2020; Stoykova et al., 2022), determinó la necesidad de mejoras legislativas para abordar desafíos tecno-legales. También, Coy (2024), había analizado el auge de la ingeniería inversa digital, resaltando su papel en la continuidad digital y la gestión de expectativas en los procesos de diseño y fabricación. Mientras que, Daily y Eddy (2022), concluyeron que la revisión mecánica y electrónica debe ser requisito para demostrar eficiencia industrial por lo cual es esencial aplicar ingeniería inversa para identificar la obsolescencia técnica.
Además, Asher et al. (2021), habían identificado limitaciones significativas en las herramientas de ingeniería inversa de software; mientras que Nawaz et al. (2021), habían propuesto un enfoque innovador para especificar el comportamiento de sistemas orientados a objetos, aplicado con éxito en un sistema de cajero automático. En la educación de ingeniería, Akerdad et al. (2020), habían sugerido la integración de técnicas de ingeniería inversa para mejorar el diseño de productos; mientras que Yang et al. (2021), habían enfrentado los desafíos de actualizar software heredado en sistemas críticos para la seguridad, mediante un enfoque basado en modelos que garantizaron la corrección y validación de estos sistemas.
Ittipon y Wu (2020), habían revelado cómo los propagadores de noticias falsas utilizaban la ingeniería inversa de algoritmos en redes sociales para maximizar la visibilidad de su contenido, aportando conocimientos valiosos para la gestión pública en la lucha contra la desinformación. Así, la ingeniería inversa se había consolidado como una herramienta multifacética en la gestión pública, capaz de optimizar procesos, mejorar la toma de decisiones y enfrentar desafíos tanto técnicos como legales.
1. Fundamentación teórica
La ingeniería inversa es una disciplina técnica que implica el desmontaje y análisis de un producto, sistema o software existente con el propósito de comprender su funcionamiento interno, diseño o código fuente. Este proceso, como lo describe Garrote (2017), se utiliza para obtener una visión detallada de cómo fue creado o construido un artefacto, permitiendo a los ingenieros aprender de su estructura, mejorar su diseño o desarrollar nuevos productos o software similares; así como lograr la aceleración de los procesos de fabricación (Raffo et al., 2020).
La aplicación de la ingeniería inversa se extiende a diversas áreas como la ingeniería de software, ingeniería mecánica y electrónica. En el ámbito del software, este enfoque es concluyente para analizar programas o aplicaciones, permitiendo a los desarrolladores comprender cómo se implementaron ciertas funcionalidades, resolver problemas o mejorar el rendimiento de un software sin necesidad de acceso a su documentación interna. En el campo de la ingeniería mecánica y electrónica, el proceso puede implicar el desmontaje de productos físicos para analizar su diseño, los materiales utilizados, y los procesos de fabricación, lo cual es comúnmente aplicado para mejorar diseños existentes, evaluar productos de la competencia, o solucionar problemas de calidad.
Dimensiones técnicas de la ingeniería inversa incluyen varios procesos clave que deben ser considerados para llevar a cabo el análisis y desmontaje de manera efectiva. Estos procesos, según Garrote (2017), abarcan desde el acceso a la información relevante, el uso de tecnologías y herramientas adecuadas, hasta la evaluación de los recursos humanos y tiempo necesario. Otros aspectos importantes son la identificación de riesgos y desafíos, así como la documentación y comunicación de los resultados obtenidos.
Por ejemplo, Bera et al. (2021); y, Husted (2021), destacan el uso de la ingeniería inversa en sistemas ciberfísicos, donde el proceso es esencial para obtener especificaciones formales de componentes heredados. Esto se realiza a través de técnicas como la minería de procesos, que permiten inferir comportamientos y patrones de interacción a partir de registros de eventos y código fuente, mejorando la eficiencia en la integración y actualización de sistemas.
Cuestiones éticas y legales también son relevantes en el ámbito de la ingeniería inversa. La práctica puede plantear desafíos relacionados con la propiedad intelectual, especialmente cuando se utiliza para replicar o copiar productos patentados sin la autorización adecuada. En muchos países, existen leyes específicas que regulan estas actividades, por lo que es fundamental asegurarse de cumplir con las normativas legales para evitar infracciones. Se puede determinar que la ingeniería inversa es una herramienta poderosa y versátil que, cuando se aplica con cuidado y en conformidad con las leyes, puede ofrecer información valiosa para mejorar productos, resolver problemas y fomentar la innovación en múltiples campos tecnológicos.
La minería de datos en la gestión pública había demostrado ser una herramienta poderosa para abordar una variedad de desafíos, desde la lucha contra la desinformación hasta la promoción del desarrollo regional equitativo y la mejora de políticas públicas. Por otra parte, Munandar y Handayani (2023) habían aplicado técnicas de minería de datos para identificar desigualdades en regiones en desarrollo, encontrando que métodos tradicionales no capturaban con precisión las disparidades, por lo que utilizaron técnicas de agrupamiento jerárquico para mejorar la visualización de estas diferencias en el desarrollo regional en Java Occidental, Indonesia.
En un ámbito técnico, Székely et al. (2021) habían abordado el desafío de inferir máquinas de estado de protocolos desconocidos mediante un algoritmo innovador, que permitió acceder y analizar sistemas en red, aplicándose exitosamente a protocolos como Modbus y MQTT. Además, Le et al. (2022), había propuesto una técnica de detección de vulnerabilidades en software que, mediante la fusión de datos, mejoró la precisión en la identificación de fallos.
Del mismo modo, Puri et al. (2023), exploraron cómo las políticas urbanísticas, muchas veces complejas e inaccesibles para el público, podían ser mejor entendidas mediante la minería de redes sociales, utilizando el sentido común para interpretar los textos de ordenanzas y tweets. Este enfoque novedoso había permitido extraer información útil para la evaluación pública de políticas urbanas, contribuyendo a una gobernanza más transparente y participativa.
En el ámbito de los datos abiertos gubernamentales, Lee y Jun (2021); y Busetti (2023), habían identificado los desafíos prácticos de la minería de datos, como la protección de la privacidad y la integración de datos dispersos en silos. Para superar estos obstáculos, propusieron un método basado en la vinculación de registros y microagregación, lo que permitió preservar la privacidad y mejorar la explotación de datos abiertos en beneficio del público. En conjunto, estas investigaciones han demostrado el potencial de la minería de datos para transformar la gestión pública, permitiendo decisiones más informadas y políticas mejor adaptadas a las necesidades de la sociedad.
La minería de datos (data mining), es el proceso técnico mediante el cual se analizan grandes conjuntos de datos para descubrir patrones, relaciones y tendencias ocultas que pueden ser utilizadas para tomar decisiones informadas. Este proceso se lleva a cabo mediante la aplicación de algoritmos y técnicas avanzadas de análisis de datos, como el aprendizaje automático, la estadística y la inteligencia artificial, con el objetivo de extraer información valiosa y relevante (Álvarez, 2021; Ghimire et al., 2025).
Uno de los campos en los que la minería de datos ha demostrado ser particularmente útil es el análisis de datos abiertos. Los datos abiertos son conjuntos de información que se encuentran accesibles al público sin restricciones de licencias y que pueden ser utilizados para una amplia variedad de propósitos, incluyendo la transparencia gubernamental, la investigación académica y el desarrollo de nuevas aplicaciones tecnológicas (Alegría, 2016). Procesos clave en la minería de datos incluyen varios aspectos que deben ser considerados para llevar a cabo un análisis efectivo.
Según Flores y Núñez (2021), algunos de estos aspectos incluyen: Acceso y disponibilidad de los datos, es esencial que los conjuntos de datos estén accesibles y disponibles para cualquier persona interesada, sin restricciones de acceso, lo cual es fundamental para la democratización del conocimiento y la transparencia. La calidad de los datos, la fiabilidad, integridad y precisión de los datos son concluyentes para obtener resultados precisos y útiles.
La variedad y complejidad de los datos, la minería de datos puede involucrar el análisis de diferentes tipos de datos (estructurados, no estructurados y semiestructurados) y, por tanto, requiere técnicas avanzadas para manejar esta diversidad y complejidad. La temporalidad y desafíos éticos, es importante considerar la temporalidad de los datos, especialmente en análisis que incluyen series temporales. Además, los desafíos éticos y de privacidad deben ser abordados, asegurando que el uso de los datos no infrinja los derechos de las personas involucradas.
Como destaca Lee y Jun (2021), tiene un gran potencial para ofrecer beneficios sociales y económicos. No obstante, enfrentan desafíos prácticos como la necesidad de proteger la privacidad de los datos y manejar la heterogeneidad de los mismos. Ellos propusieron un método innovador que permite la integración de datos gubernamentales abiertos mediante la vinculación de registros, lo que facilita la minería de datos mientras se preserva la privacidad.
Por otra parte, la minería de datos también es aplicada para analizar ordenanzas y políticas urbanísticas, como lo señalan Puri et al. (2023). En este contexto, se ha utilizado para hacer más comprensibles las políticas urbanas tanto para el público como para los funcionarios, mediante el análisis de publicaciones en redes sociales y la interpretación de datos. Se determina que, la minería de datos es una disciplina clave en la era de la información que permite extraer conocimiento útil de grandes volúmenes de datos, con aplicaciones en diversos campos, desde la investigación académica hasta la gestión pública. Su éxito depende del acceso a datos de calidad, el uso de técnicas adecuadas y la consideración de los desafíos éticos involucrados.
El estudio radica en los desafíos inherentes a la gestión pública. La ingeniería inversa, cuando se aplica a la minería de datos abiertos, enfrenta problemas como la extracción precisa de información de datos heterogéneos y la integración de sistemas informáticos inmersos en la gestión pública. Estos desafíos permiten tomar iniciativas para transformar los datos abiertos en recursos valiosos y tomar decisiones adecuadas garantizando confianza, transparencia y eficiencia en el gasto público.
El objetivo de estudio es analizar el uso de la ingeniería inversa en minería de datos abiertos en la gestión pública para fortalecer la transparencia, la participación ciudadana y la toma de decisiones, mediante la identificación y visualización de desigualdades en el desarrollo regional, así como el diseño de estrategias orientadas a combatir la desinformación en plataformas digitales.
2. Metodología
La metodología de la revisión se basó en un enfoque estructurado y sistemático para identificar, seleccionar y analizar la literatura relacionada con la ingeniería inversa y la minería de datos en la gestión pública. Este proceso incluyó varias etapas clave:
2.1. Definición del Alcance de la Revisión
Consistió en definir claramente el objetivo de la revisión, el cual fue examinar cómo se aplican las técnicas de ingeniería inversa en diferentes contextos tecnológicos y minería de datos en la gestión de datos abiertos dentro del ámbito de la gestión pública, así como identificar las mejores prácticas, desafíos y oportunidades.
2.2. Búsqueda de la Literatura
Las fuentes de información. Se consultaron bases de datos académicas como SCOPUS y EBSCO, así como publicaciones relevantes en revistas especializadas en ingeniería de software, gestión pública y ciencia de datos.
2.3. Criterios de Inclusión y Exclusión
El criterio de inclusión discurrió la selección de estudios científicos recientes y relevantes que analizan la aplicación de la ingeniería inversa y la minería de datos en el ámbito de la gestión pública, incorporando casos de estudio, metodologías innovadoras o revisiones críticas, publicados entre enero 2020 y julio 2024, en idioma inglés, y centrados en temáticas de análisis de datos, datos abiertos y políticas públicas, en coherencia con los objetivos de la investigación.
El criterio de exclusión consideró la eliminación de estudios que no presentaran relevancia directa para la gestión pública ni aportes sustantivos sobre el uso de la ingeniería inversa y la minería de datos, así como de publicaciones difundidas antes del año 2020, libros, capítulos de libros y sitios web; documentos redactados en idiomas distintos al inglés y aquellos enfocados en la gestión privada, por no ajustarse al enfoque temático y metodológico de la investigación.
2.4. Artículos seleccionados y extracción de datos
Las bases de datos fuente es SCOPUS y EBSCO, siguiendo las opciones de criterios de búsqueda, año de publicación, partiendo desde el año 2020 en adelante, con algunas excepciones como: Área temática, tipo de documento y palabras clave.
Las opciones de búsqueda para SCOPUS fue: TITLE-ABS-KEY (reverse AND engineering AND ion AND data AND mining AND ion AND public AND management) filtró sólo 3 archivos. TITLE-ABS-KEY (reverse AND engineering AND ion AND data AND mining AND public) 3 archivos y TITLE-ABS-KEY (reverse AND engineering AND ion AND public AND data AND mining) 22 archivos, en total 28 artículos (ver Figura I).
Fuente: Elaboración propia, 2025.
Figura I: Diagrama de flujo de la revisión bibliográfica
Mientras que, en EBSCO la opción de búsqueda fue: “Ingeniería inversa en la minería de datos abiertos de la gestión pública” logrando obtener 36 artículos. En total se registraron 64 artículos para el estudio. Se analizó el contenido informativo y se encontraron 8 autores duplicados y 4 artículos cuyo contenido no se relaciona con la gestión pública. El filtro finalmente permitió revisar 52 artículos.
2.5. Revisión y análisis de la literatura
La revisión y el análisis de la literatura consideraron primero la lectura crítica para cada documento seleccionado, prestando especial atención a la metodología utilizada, los resultados obtenidos y las conclusiones presentadas. Segundo, la identificación y aportes de una síntesis de los hallazgos clave, organizándolos en torno a las temáticas principales de la revisión. Esto incluyó la identificación de patrones recurrentes, la comparación de resultados entre estudios y la evaluación de la relevancia de cada contribución.
2.6. Identificación de vacíos y oportunidades de investigación
A través del análisis de la literatura existente, se identificaron áreas que han sido poco exploradas o que presentan oportunidades para futuras investigaciones, como la integración de la minería de datos con otras tecnologías emergentes en la gestión pública. Permitiendo formular recomendaciones para futuras investigaciones basadas en las limitaciones y retos.
Esta metodología permitió realizar una revisión exhaustiva y bien fundamentada de la literatura relevante, proporcionando una base sólida para comprender las aplicaciones y desafíos de la ingeniería inversa y la minería de datos en la gestión pública.
3. Resultados y discusiones
La ingeniería inversa optimiza el análisis de datos, permitiendo extraer información valiosa de sistemas complejos y facilitando un análisis más preciso y detallado. Esto contribuye a una toma de decisiones más informada y basada en evidencias, particularmente en áreas críticas como la planificación urbana y el monitoreo de objetivos de desarrollo sostenible. Además, en la minería de datos abiertos, se han identificado y corregido ineficiencias en sistemas y procesos de la gestión pública, lo que no solo optimiza los recursos disponibles, sino que también mejora la calidad y la velocidad de los servicios ofrecidos al público.
El objetivo propuesto reflejó un esfuerzo por abordar problemas críticos en la gestión pública, utilizando la minería de datos como una herramienta clave para mejorar la transparencia, la equidad en el desarrollo y la calidad del espacio informativo. A continuación, el siguiente Cuadro 1, describe los enfoques, las técnicas utilizadas y los resultados esperados.
Cuadro 1
Resultados de los objetivos
Fuente: Elaboración propia, 2025.
3.1. Análisis del uso de la ingeniería inversa en minería de datos abiertos en la gestión pública para fortalecer la transparencia, la participación ciudadana y la toma de decisiones
Se integraron varias técnicas avanzadas, entre ellas el Análisis de Redes Sociales (ARS), el Procesamiento de Lenguaje Natural (PLN), y la Minería de Datos Abiertos (MDA). Cada una de estas metodologías desempeñó un papel clave en la comprensión de cómo la gestión pública puede beneficiarse de la minería de datos para mejorar la transparencia y la participación ciudadana.
El ARS se utilizó para mapear y comprender las relaciones y flujos de información dentro de redes complejas, como las formadas por ciudadanos, funcionarios públicos y actores políticos en plataformas digitales. A través de esta técnica, se identificaron patrones de interacción, detectaron influencias clave y analizaron cómo se propagaba la información dentro de estas redes. Este análisis fue esencial para visualizar cómo ciertos temas son promovidos en las redes sociales, permitiendo a los responsables de la gestión pública identificar focos de atención y potenciales áreas de intervención para mejorar la comunicación y la participación ciudadana.
También el PLN, fue empleado para analizar grandes volúmenes de texto generados tanto por usuarios en redes sociales como en documentos oficiales. Esta técnica permitió extraer información sobre la gestión pública hacia determinadas políticas, así como interpretar la pragmática y semántica del lenguaje utilizado en comunicaciones gubernamentales. PLN identificó preocupaciones ciudadanas y evaluó la claridad de la comunicación oficial, midió la efectividad de las políticas en función de las reacciones del público. Además, facilitó la simplificación del lenguaje técnico y complejo de las ordenanzas, haciendo que las políticas fueran accesibles y comprensibles para la población, lo que contribuyó significativamente a la transparencia y la inclusividad en la gestión pública.
De igual manera, la MDA se enfocó en la utilización de conjuntos de datos gubernamentales abiertos para promover la transparencia y facilitar la toma de decisiones informadas. Mediante la MDA, se analizaron datos demográficos, económicos y de servicios públicos, entre otros, para identificar patrones y tendencias que podrían influir en la formulación de políticas públicas. Esta técnica no solo permitió a los funcionarios evaluar la efectividad de las políticas existentes, sino que también proporcionó a los ciudadanos herramientas para comprender y cuestionar las decisiones gubernamentales basadas en datos concretos. Sin embargo, el éxito de la MDA dependió en gran medida de la calidad y accesibilidad de los datos, destacando la necesidad de mejorar la gestión de datos abiertos en el ámbito gubernamental.
A través del ARS, el PLN y la MDA, no solo logró mejorar la comunicación y la interacción con los ciudadanos que sentaron bases para toma de decisiones informada y democrática, en la que tanto los funcionarios como los ciudadanos pudieran participar activamente en la construcción de políticas públicas más efectivas y equitativas, estas técnicas demostraron ser un enfoque poderoso para fomentar una gobernanza transparente, inclusiva basada en evidencia.
Estos estudios subrayan cómo la ingeniería inversa es fundamental para desentrañar la estructura interna de sistemas y aplicaciones, permitiendo no solo identificar debilidades, sino también mejorar la seguridad y la integridad de los sistemas. Esto tiene implicaciones directas en la gestión pública, donde la seguridad de la información es decisiva para proteger datos sensibles y asegurar la confianza pública (Jang et al., 2020; Asher et al., 2021).
3.2. Identificación y visualización de desigualdades en el desarrollo regional
Se emplearon tres enfoques metodológicos: El Índice de Williamson, la Tipología de Klassen y el Agrupamiento Aglomerativo Jerárquico. El Índice de Williamson se utilizó como una medida inicial para cuantificar las disparidades económicas entre diferentes regiones. Este índice permitió identificar las áreas con mayores diferencias en términos de ingreso per cápita, proporcionando una primera aproximación a las desigualdades regionales. Sin embargo, a pesar de su utilidad, el Índice de Williamson no capturó completamente las complejidades espaciales ni las dinámicas económicas subyacentes entre las regiones, limitando su capacidad para ofrecer una visualización precisa de la proximidad entre las desigualdades.
Por otra parte, la Tipología de Klassen permitió clasificar las regiones según su nivel de desarrollo relativo, utilizando indicadores como el PIB per cápita y la tasa de crecimiento. Este enfoque facilitó la identificación de patrones de crecimiento en diferentes zonas, ayudó a categorizar las regiones en función a su competitividad económica. No obstante, esta clasificación resultó estática y no siempre reflejó las interrelaciones entre las regiones ni la evolución de las desigualdades a lo largo del tiempo, lo que podría haber limitado la interpretación en contextos dinámicos.
El Agrupamiento Aglomerativo Jerárquico, agrupó las regiones de Java Occidental, Indonesia, en función de similitudes en su PIB regional. Esta técnica de minería de datos permitió agrupar regiones con niveles de desarrollo similares, proporcionando una visualización más precisa y detallada de las desigualdades regionales. Los métodos de enlace simple y promedio demostraron ser especialmente efectivos para clasificar las regiones en grupos distintos, lo que facilitó la identificación de áreas homogéneas y permitió una mejor comprensión de las disparidades.
Mientras que el Índice de Williamson y la Tipología de Klassen ofrecieron una visión general útil de las desigualdades, el Agrupamiento Aglomerativo Jerárquico proporcionó una representación clara de su distribución geográfica. Esta combinación de técnicas permitió un análisis más completo, sugiriendo que el uso integrado de estos enfoques es fundamental para comprender plenamente las disparidades en el desarrollo regional y para orientar mejor las intervenciones políticas.
Estos enfoques analizaron datos con el objetivo de mejorar la sostenibilidad y la eficiencia en la cadena de suministro (Shahidzadeh y Shokouhyar, 2022). Es relevante para la gestión pública, pues sugiere que la aplicación de la ingeniería inversa y la minería de datos, pueden optimizar procesos y recursos, permitiendo decisiones eficaces en la administración pública. También Le et al. (2022), propuso técnicas de detección de vulnerabilidades que reducen falsos positivos en análisis estáticos, asegurando mejorar la toma de decisiones en la gestión pública.
3.3. El diseño de estrategias orientadas a combatir la desinformación en plataformas digitales
Se analizaron patrones de comportamiento, conexiones entre usuarios y la frecuencia de propagación de ciertos temas para identificar redes de propagación de desinformación. Esta técnica permitió mapear la forma en que las noticias falsas eran compartidas y amplificadas, y cómo las cuentas y grupos específicos contribuían a su viralización. A través de este análisis, se pudieron identificar puntos críticos en la red donde se producía un alto volumen de desinformación; sin embargo, la información valiosa ayudó a desarrollar intervenciones específicas en nodos clave.
La Ingeniería Inversa de Algoritmos se aplicó para desentrañar cómo los algoritmos de recomendación y los sistemas de filtrado en redes sociales favorecían la difusión de contenido engañoso. Esta técnica implicó el análisis de los algoritmos utilizados por las plataformas para recomendar y clasificar contenidos, permitiendo a los investigadores entender cómo estos algoritmos podían estar priorizando la desinformación sobre la información verificada. Al identificar las vulnerabilidades en los mecanismos de recomendación, se pudo proponer ajustes y modificaciones a estos algoritmos para mitigar su impacto en la difusión de noticias falsas, contribuyendo así a un ecosistema informativo más saludable y equilibrado.
La fusión de datos se empleó para combinar información de diversas fuentes y tipos de datos, como comentarios en redes sociales, publicaciones de noticias, y datos de usuarios. Este enfoque permitió obtener una visión más completa y precisa de la desinformación y sus efectos. Al integrar datos de diferentes plataformas y formatos, los investigadores pudieron crear un panorama más claro sobre cómo se propagaba la desinformación y qué factores contribuían a su efectividad. La fusión de datos facilitó la identificación de patrones emergentes y relaciones entre variables, lo que permitió el desarrollo de estrategias más efectivas para contrarrestar la desinformación.
En conjunto, la implementación de estas estrategias de minería de datos para combatir la desinformación permitió abordar el problema desde múltiples ángulos. El Análisis de Patrones en Redes Sociales proporcionó una comprensión detallada de las dinámicas de propagación, la Ingeniería Inversa de Algoritmos ofreció insights (significa entendimiento, percepción o conocimiento interno) sobre cómo los algoritmos podían ser optimizados para evitar la promoción de contenido engañoso, y la fusión de datos ofreció una visión integral al combinar múltiples fuentes de información. Estas técnicas no solo ayudaron a identificar y comprender mejor la desinformación, sino que también facilitaron la creación de intervenciones y políticas más efectivas para enfrentar este desafío en el entorno digital.
Akerdad et al. (2020), integraron la ingeniería inversa en la educación para dotar habilidades prácticas en diseño y desarrollo de productos. Aunque este enfoque está orientado a la formación educativa, su implicación en la gestión pública sugiere que la formación y la transferencia de conocimientos sobre ingeniería inversa pueden ser concluyentes para desarrollar capacidades internas dentro de las entidades públicas, lo que a su vez mejoraría la toma de decisiones y la eficiencia en el uso de recursos.
Dukaczewski y Markowska (2021), se centran en la utilización de datos de observación de la tierra para la formulación de indicadores de los Objetivos de Desarrollo Sostenible (ODS), especialmente en el contexto de la urbanización y la sostenibilidad ambiental. Aunque el enfoque es más amplio, la discusión sobre el uso de tecnologías avanzadas para la recopilación y análisis de datos puede aplicarse a la gestión pública, donde la ingeniería inversa y la minería de datos abiertos pueden ayudar a identificar áreas de mejora en la gestión de recursos naturales y financieros, alineándose con los objetivos de eficiencia y sostenibilidad.
Riedl et al. (2022), ofrecieron una visión sobre cómo las campañas de desinformación pueden ser desentrañadas mediante técnicas de ingeniería inversa, lo que tiene un paralelo con la necesidad de transparencia y precisión en la gestión pública. La habilidad de descomponer y analizar la información de manera crítica es esencial para tomar decisiones informadas y evitar el malgasto de recursos.
Conclusiones
El análisis del uso de la minería de datos en la gestión pública reveló que esta técnica ha demostrado ser una herramienta invaluable para mejorar la transparencia y la participación ciudadana. El Análisis de Redes Sociales identificó interacciones y redes de influencia en el entorno gubernamental, ofreciendo una comprensión clara de cómo se manipula la información y se toman decisiones.
El PLN ayudó a extraer y analizar opiniones y sentimientos de los ciudadanos a partir de grandes volúmenes de texto, como comentarios en redes sociales y documentos oficiales, lo que proporcionó una visión más precisa de las necesidades y preocupaciones del público. Además, la MDA permitió aprovechar los datos para detectar patrones, medir el impacto de políticas y realizar una planificación basada en evidencia. En conjunto, estas técnicas fortalecieron la capacidad de los gestores públicos para tomar decisiones informadas, mejorar la comunicación con los ciudadanos y aumentar la confianza en las instituciones gubernamentales.
La evaluación de la efectividad de las técnicas de minería de datos para identificar y visualizar desigualdades en el desarrollo regional, demostró que estas herramientas son concluyentes para una comprensión precisa y efectiva de las disparidades regionales. El Índice de Williamson, la Tipología de Klassen y el Agrupamiento Aglomerativo Jerárquico, ofrecieron diferentes enfoques y perspectivas para analizar las desigualdades. El Índice de Williamson permitió medir la desigualdad económica entre regiones; mientras que la Tipología de Klassen facilitó la identificación de patrones de desarrollo y distribución regional.
El ARS proporcionó una visualización clara de las regiones agrupadas en función de sus características de desarrollo. La combinación de estas técnicas permitió una representación más completa y matizada de las desigualdades regionales, ayudando a los responsables de la formulación de políticas a diseñar intervenciones más específicas y efectivas para abordar las disparidades y promover un desarrollo regional equilibrado.
El desarrollo de estrategias de minería de datos para combatir la desinformación reveló que la integración de múltiples técnicas puede ser altamente efectiva para abordar este problema complejo. El Análisis de Patrones en Redes Sociales permitió identificar cómo y por qué se propagaban las noticias falsas, proporcionando información decisiva para diseñar estrategias de intervención.
La Ingeniería Inversa de Algoritmos ofreció una comprensión profunda de los mecanismos que impulsan la difusión de desinformación a través de los algoritmos de recomendación, permitiendo ajustes para minimizar la promoción de contenido engañoso. La fusión de datos facilitó una visión integral al combinar información de diversas fuentes, lo que mejoró la capacidad para identificar y contrarrestar la desinformación de manera más efectiva. En conjunto, estas estrategias contribuyeron a desarrollar un enfoque más robusto y coordinado para enfrentar la desinformación, mejorando la calidad de la información en las plataformas digitales y protegiendo la integridad del espacio informativo.
Este estudio aporta evidencia empírica y metodológica sobre la aplicabilidad de la minería de datos en la gestión pública, demostrando que su integración fortalece la transparencia gubernamental, la participación ciudadana y la toma de decisiones basada en evidencia. Asimismo, contribuye al análisis territorial al validar el uso combinado de indicadores y técnicas analíticas (Índice de Williamson, Tipología de Klassen y agrupamiento jerárquico) para identificar y visualizar desigualdades en el desarrollo regional de manera más precisa.
Finalmente, el estudio amplía el campo de la gobernanza digital al proponer estrategias analíticas integradas para combatir la desinformación, aportando un enfoque innovador que articula análisis de redes, PLN e ingeniería inversa de algoritmos, orientado a preservar la calidad del espacio informativo y la confianza institucional.
Entre las principales limitaciones se identifica la dependencia de la calidad, disponibilidad y actualización de los datos abiertos y digitales, lo que puede restringir la generalización de los resultados. Asimismo, el análisis se centró principalmente en fuentes secundarias y plataformas digitales específicas, limitando la captura de dinámicas offline de participación ciudadana y desinformación. Otra limitación relevante fue la complejidad técnica y computacional de algunas metodologías avanzadas, como la ingeniería inversa de algoritmos, que dificulta su replicabilidad en entidades públicas con capacidades tecnológicas y recursos humanos limitados.
Las futuras líneas de investigación podrían orientarse a la integración de modelos de inteligencia artificial y aprendizaje automático en tiempo real para el monitoreo continuo de la transparencia, las desigualdades regionales y la desinformación. Asimismo, resulta pertinente profundizar en estudios comparativos entre regiones o países para evaluar la transferibilidad de las técnicas de minería de datos en distintos contextos institucionales. Finalmente, se sugiere investigar los aspectos éticos, normativos y de gobernanza de los algoritmos, particularmente en relación con la protección de datos personales, la explicación de los modelos y su impacto en la confianza ciudadana y la legitimidad de las políticas públicas.
Referencias bibliográficas
Akerdad, M., Aboutajeddine, A., y Elmajdoubi, M. (2020). Supporting Product Development Activities by Reverse Engineering Technique. Proceedings of the 5th International Conference on Industrial Engineering and Operations Management Detroit, Michigan, USA, August, pp. 394-401.
Alegría, G. R. (2016). Modelos de desarrollo y sistemas de gestión pública: el SNIP peruano, 2001-2014 [Tesis doctoral, Universidad Complutense de Madrid]. https://docta.ucm.es/entities/publication/d7eaac57-eeb6-487b-864c-e73f4fd26808
Álvarez, B. (2021). Análisis comparativo de técnicas de minería de datos aplicadas a business intelligence [Tesis de pregrado, Universidad Señor de Sipán]. https://repositorio.uss.edu.pe/handle/20.500.12802/8359
Asher, S. W., Jan, S., Tsaramirsis, G., Khan, F. Q., Khalil, A., y Obaidullah, M. (2021). Ingeniería inversa de aplicaciones de banca móvil. Computer Systems Science & Engineering, 38(3), 265-278. https://doi.org/10.32604/csse.2021.016787
Baehr, J., Bernardini, A., Sigl, G., y Schlichtmann, U. (2020). Machine learning and structural characteristics for reverse engineering. Integration, 72(1), 1-12. https://doi.org/10.1016/j.vlsi.2019.10.002
Bera, D., Schuts, M., Hooman, J., y Kurtev, I. (2021). Modelos de ingeniería inversa de interfaces de software. Ciencias de la computación y sistemas de información, 18(3), 657-686. https://doi.org/10.2298/CSIS200131013B
Busetti, S. (2023). Causality is good for practice: policy design and reverse engineering. Policy Science, 56(2), 419-438. https://doi.org/10.1007/s11077-023-09493-7
Coy, J. (March 21, 2024). Practical Reverse Engineering: Choosing the Right Tools for the Job. Manufacturing Tomorrow. https://www.manufacturingtomorrow.com/article/2024/02/practical-reverse-engineering-choosing-the-right-tools-for-the-job/22266
Daily, J., y Eddy, A. (2022). Leveraging the Systems Engineering Life Cycle Process for Reverse Engineering. Incose International Symposium, 32(1), 903-917. https://doi.org/10.1002/iis2.12971
Dukaczewski, D., y Markowska, A. (2021). Urban Policy Observatory Programme for Sustainable Cities and Communities Mapping in Poland. Abstracts of the International Cartographic Association, 3(72), 1-2. https://doi.org/10.5194/ica-abs-3-72-2021
Flores, S. P., y Núñez, L.A. (2021). Gestión por procesos en el marco de la Modernización de la Gestión Pública en el Perú. Alfa Centauri. 2(3), 140-164. https://doi.org/10.47422/ac.v2i3.54
Garrote, R. (2017). Reversing, Ingeniería Inversa. RA-MA Editorial.
Ghimire, A., Lingala, S. R., Zhang, J., Alsulami, A., y Amsaad, F. (2025). A Survey on Application of AI on Reverse Engineering for Software Analysis and Security. IEEE Access, 13, 152903-152913. https://doi.org/10.1109/ACCESS.2025.3593456
Groth, G. (2020). Reverse Engineering Software 101. Quality Magazine, 59(5), 27. https://www.qualitymag.com/articles/96042-reverse-engineering-software-101
Groth, G. (2022). Reverse Engineering Software: Who? what? when? where? why? Quality, 61(9), 16. https://www.proquest.com/docview/2711036153?pq-origsite=gscholar&fromopenview=true&sourcetype=Scholarly%20Journals
Husted, E. (2021). Reverse Engineering. Quality, 60(3). 44-46. https://www.proquest.com/docview/2645923580?pq-origsite=gscholar&fromopenview=true&sourcetype=Scholarly%20Journals
Ittipon, R., y Wu, S. F. (2020). How do fake news spreaders exploit social algorithms to promote their content? Proceedings of the 13th IADIS International Conference ICT, Society and Human Beings 2020, ICT 2020 and Proceedings of the 6th IADIS International Conference Connected Smart Cities 20, 157–164. https://murex.mahidol.ac.th/en/publications/how-do-fake-news-propagators-exploit-social-algorithms-to-promote/
Jang, J.-W., De, A., Vontela, D., Nirmala, I., Ghosh, S., y Iyengar, A. (2020). Threshold-Defined Logic and Interconnect for Protection Against Reverse Engineering. IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems, 39(2), 308-320. https://doi.org/10.1109/TCAD.2018.2887056
Le, H. T., Shar, L. K., Bianculli, D., Briand, L. C., y Nguyen, C. D. (2022). Automated reverse engineering of role-based access control policies of web applications. Journal of Systems and Software, 184, 111109. https://doi.org/10.1016/j.jss.2021.111109
Lee, J.-S., y Jun, S. P. (2021). Privacy-preserving data mining for open government data from heterogeneous sources. Government Information Quarterly, 38(1), 101544. https://doi.org/10.1016/j.giq.2020.101544
Munandar, T. A., y Handayani, D. (2023). Data mining for development inequality. IAENG International Journal of Applied Mathematics, 53(2), 646-655. https://www.iaeng.org/IJAM/issues_v53/issue_2/IJAM_53_2_23.pdf
Nawaz, A., Rana, T., Azam, F., y Anwar, M. W. (2021). Reverse Engineering of Object Oriented Systems to ALF. International Journal of Software Engineering and Knowledge Engineering, 31(5), 745-774. https://doi.org/10.1142/S0218194021500224
Puri, M., Varde, A. S., y De Melo, G. (2023). Commonsense based text mining on urban policy. Language Resources and Evaluation, 57(2), 733-763. https://doi.org/10.1007/s10579-022-09584-6
Raffo, A., Barrowclough, O. J. D., y Muntingh, G. (2020). Reverse engineering of CAD models via clustering and approximate implicitization. Computer Aided Geometric Design, 80, 101876. https://doi.org/10.1016/j.cagd.2020.101876
Riedl, M. J., Strover, S., Cao, T., Choi, J. R., Limov, B., y Schnell, M. (2022). Reverse-engineering political protest: the Russian Internet Research Agency in the Heart of Texas. Information, Communication & Society, 25(15), 2299-2316. https://doi.org/10.1080/1369118X.2021.1934066
Saiga, K., Ullah, A. S., Kubo, A., y Tashi (2021). Un proceso de ingeniería inversa sostenible. Procedia CIRP, 98, 517-522. https://doi.org/10.1016/j.procir.2021.01.144
Samani, E., Kohansal, M., y Mohsenian-Rad, H. (2022). A Data-Driven Convergence Bidding Strategy Based on Reverse Engineering of Market Participants’ Performance: A Case of California ISO. IEEE Transactions on Power Systems, 37(3), 2122-2136. https://doi.org/10.1109/TPWRS.2021.3114362
Shahidzadeh, M. H., y Shokouhyar, S. (2022). Shedding light on the reverse logistics’ decision-making: a social-media analytics study of the electronics industry in developing vs developed countries. International Journal of Sustainable Engineering, 15(1), 161-176. https://doi.org/10.1080/19397038.2022.2101706
Stoykova, R., Nordvik, R., Ahmed, M., Franke, K., Axelsson, S., y Toolan, F. (2022). Legal and technical questions of file system reverse engineering. Computer Law & Security Review, 46, 105725. https://doi.org/10.1016/j.clsr.2022.105725
Székely, G., Ládi, G., Holczer, T., y Buttyán, L. (2021). Protocol State Machine Reverse Engineering with a Teaching–Learning Approach. Acta Cybernetica, 25(2), 517-535. https://doi.org/10.14232/actacyb.288213
Yang, Z., Qiu, Z., Zhou, Y., Huang, Z., Bodeveix, J.-P., y Filali, M. (2021). C2AADL_Reverse: A model-driven reverse engineering approach to development and verification of safety-critical software. Journal of Systems Architecture, 118, 102202. https://doi.org/10.1016/j.sysarc.2021.102202