In this task, you are given a set of paper reviews in English and Spanish language. Based on given reviews, your job is to generate decision, i.e., "accept" or "reject" for the given paper. Note that URLs in the text have been replaced with [Link].

Ex Input:
Review_1: -          Ambicioso en el título, logros expuestos en el artículo más bien moderados.  -          Referencia de TOGAF es cuestionable en el tenor del artículo.  -          Cómo se seleccionaron los modelos de referencia??? Qué otros modelos existen y no fueron considerados?? 

Ex Output:
accept


Ex Input:
Review_1: El artículo presenta un estudio sobre las tecnologías que pueden influenciar o afectar la seguridad del Software, abarcando los tópicos generalmente tratados en literatura asociada a seguridad informática. El enfoque que se presenta en el artículo, en lo que respecta a seguridad del software es correcto.  El artículo comienza con referencias a varios tópicos y aspectos primordiales de seguridad, sin embargo no se logra asociar claramente la relación entre los conceptos que fundamentan el estudio con el análisis posteriormente realizado referente a la influencia que tiene la tecnología en la Seguridad.  Adicionalmente, hay aspectos que debieran profundizarse (e.g., en la Figura 4 se muestra una distribución a nivel de uso de sistemas operativos, sin embargo, no se dan mayores detalles o implicaciones que podría tener dicha distribución en lo que respecta a Seguridad).  Las conclusiones no dan un real aporte de parte del autor referente al análisis que se pueda concluir después del estudio realizado.  Las referencias bibliográficas en su mayoría corresponden a textos de seguridad informática, pero se recomienda respaldar la revisión bibliográfica con mayor cantidad artículos científicos actuales. Review_2: El trabajo presenta una revisión general de la seguridad de software enfocado en las tecnologías del desarrollo de software y cumple función como trabajo recopilatorio. El contenido se encuentra claramente explicado, no se ven problemas de redacción y puntuación. La bibliografía presenta numerosas referencias a artículos en línea y textos de seguridad informática. Sería interesante que se incluyeran más artículos científicos de ser posible.  Si bien el texto establece como trabajo futuro la realización de un estudio empírico para la selección de tecnologías de seguridad, hubiese sido interesante contar con información preliminar de este enfoque para dar mayor valor al trabajo. Review_3: El trabajo presenta un report sobre aspectos de seguridad del producto software dependiendo de las tecnologías utilizadas para su desarrollo. Creo que falta rigor científico en la búsqueda de información. De hecho no es claramente explicado cómo se obtuvo la información por lo que queda como una monografía o marco teórico de un tema a investigar. No obstante, el estudio está bien presentado y su estructura es de calidad técnica. Creo que con una búsqueda en artículo de investigación puede ser mejorado. Review_4: Abstract  •This paper presents a study of the security of software products, life cycle, risks and costs associated --> This paper presents a study of the security of software products, the life cycle, the risks and the associated costs  •This article is part of a research postgraduate --> This article is a part of a postgraduate research  •in turn to the people --> an at the same time its affects the people….  •The fundamental purpose of this article rests on whether --> The fundamental purpose of this paper rests on determining whether  •Left open the possibility of an empirical study --> Left open the possibility of  performing an empirical study  Introducción  •“Los errores en un software pueden provocar daños irreversibles como la pérdida de vidas humanas” --> si bien esto es cierto depende del tipo de software y el entorno en el cual esté funcionando, por lo que recomiendo especificar en qué entornos y/o situaciones el software puede causar la pérdida de vidas humanas  Desarrollo de Software Seguro  •Mejorar la calidad de la Figura 1  •Recomiendo modificar la Figura 2, ya que su único objetivo es mostrar el  ciclo de vida, por lo que es suficiente incluir las fases, ya las actividades de cada fase de describen en la Tabla 1  Riesgos y costos asociados a la ausencia de seguridad  •[29]--> la referencia se lista por orden de aparición en este caso le corresponde el número 10  •Definir: Cm, Cs y Cn  Análisis de la tecnología y su influencia en la seguridad  •Revisar la Figura 3: (1) ¿será que están intercambiadas los títulos de las columnas de los años?; (2) recomiendo dar una explicación a los elementos de la tabla; (3) a que te refieres con change y los símbolos de la columna  •Recomiendo agregar en la sección de sistemas operativos y tecnología de autenticación algo sobre las vulnerabilidades encontradas en esta tecnología. Seguridad y tecnología  •Revisar la tabla 3: (1) título de columna: posibilidad de incorporación --> posibilidad de incorporación al ciclo de seguridad  •En la tabla 2 mencionas tecnología, momento de decisión y etapa de uso, que luego no concuerda con lo la Tabla 3 o al menos eso entiendo, por lo que recomiendo hacer una descripción justificando los valores que asignaste en la tabla, para resaltar la aportación  Referencia  •No date = (nd)  •Revisar referencia 16 -->”la Casa”?  •Referencia 20 y 22 está repetida 

Ex Output:
accept


Ex Input:
Review_1: Este artículo presenta un  Sistema de Reservas de Productos Turísticos mediante Servicios WEB y Dispositivos Móviles. Son utilizadas herramientas de dominio público y el desempeño es verificado  usando simulación. Considerando que los modelos no son perfectos, sobre todo  por la dificultad de modelar el comportamiento  humano, la realización de un estudio de caso (un piloto en escala reducida), donde se pueda medir el beneficio real de la herramienta propuesta. Review_2: Falta un poco de claridad en la presentación del tema. En las conclusiones falta mostrar cual es el aporte del trabajo y motivo de la investigación 

Ex Output:
accept