Memoria del Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Coordinadores: Luis Octavio Gallardo Arcega José César Avila Hernández Amparo Jazmín Meza Gutiérrez Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 C. Roberto Sandoval Castañeda GOBERNADOR CONSTITUCIONAL DEL ESTADO LIBRE Y SOBERANO DE NAYARIT Lic. José Trinidad Espinoza Vargas SECRETARIO GENERAL DE GOBIERNO DEL ESTADO LIBRE Y SOBERANO DE NAYARIT CONSEJO DIRECTIVO Ing. Marco Antonio Ledesma González PRESIDENTE DEL CONSEJO Y SECRETARIO DE EDUCACIÓN DEL ESTADO DIRECTORIO Lic. José Gómez Pérez RECTOR Ing. Gerardo Siller Cárdenas CONSEJERO PROPIETARIO Y SECRETARIO DE FINANZAS DEL ESTADO Ing. Guillermo Merino Torres SECRETARIO ACADÉMICO Lic. Héctor M. Béjar Fonseca CONSEJERO PROPIETARIO Y COORDINADOR ESTATAL DE UNIVERSIDADES TECNOLÓGICAS MANCP. Luis Octavio Gallardo Arcega DIRECTOR DE DIVISIÓN INGENIERÍAS Ing. Héctor Arreola Soria CONSEJERO PROPIETARIO Y COORDINADOR GENERAL DE UNIVERSIDADES TECNOLÓGICAS Profr. José Efraín Santos Duarte CONSEJERO PROPIETARIO Y TITULAR DE LA OSFAE Lic. Francisco Cárdenas Macías CONSEJERO PROPIETARIO DEL SECTOR PRODUCTIVO C. Heriberto Pineda Bautista CONSEJERO PROPIETARIO DEL SECTOR PRODUCTIVO COORDINACIÓN DEL PROYECTO: MANCP. Luis Octavio Gallardo Arcega MCE. José César Avila Hernández MANM. Amparo Jazmín Meza Gutiérrez DISEÑO DE PORTADA: Lic. Ingrid Gutiérrez Seimandi Ing. Luis Carlos Tapia Sandoval C. Rafael Cervantes Padilla CONSEJERO PROPIETARIO Y PRESIDENTE MUNICIPAL DE BAHÍA DE BANDERAS Ing. Juan Vela Ruiz CONSEJERO PROPIETARIO DEL SECTOR PRODUCTIVO Lic. Jose Quiñones Arechiga CONSEJERO PROPIETARIO Lic. Miguel Alberto Delgado COMISARIO DEL CONSEJO Editorial: Universidad Tecnológica de Bahía de Banderas Dirección de la Editorial: Boulevard Nuevo Vallarta No. 65, Nuevo Vallarta, Bahía de Banderas, Nayarit, México Código Postal: 63732 Teléfono: 322 226 8300 www.utbb.edu.mx Título de la de la obra original: Memoria del Congreso de Tecnología de la Información Bahía de Banderas 2012 ISBN: 978-607-ϵϲϭϯϳ-Ϭ-ϵ Primera Edición: Octubre 2012 Este libro es de carácter gratuito en su versión digital Derechos Reservados: Universidad Tecnológica de Bahía de Banderas Universidad Tecnológica de Bahía de Banderas I Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 PRESENTACIÓN El mundo vive nuevos tiempos, vive nuevas realidades que moldean una sociedad sometida al dominio de nuevas tecnologías, las cuales son ya son parte fundamental de nuestra cotidianidad. La aparición durante la última década del siglo XX de lo que en un tiempo se llamaron “Nuevas Tecnologías, conformó el inicio de la llamada “Revolución Digital”, este proceso logró de manera exitosa que los cambios y las transformaciones derivados de lo que hoy se llaman “Tecnologías de la Información y Comunicación” (TIC), se hayan producido de manera vertiginosa en todos los ámbitos de nuestra sociedad. En ese sentido, es imperativo que la educación, elemento fundamental de la sociedad, sea beneficiada por el desarrollo de nuevas tecnologías cuya implementación sea una herramienta fundamental en el quehacer cotidiano de los estudiantes de todos los niveles educativos y así genere profesionistas que lleguen mejor preparados al campo laboral. La Universidad Tecnológica de Bahía de Banderas (UTBB) consciente del desarrollo tan importante que tiene el tema de las Tecnologías de la Información y Comunicación (TIC), en las sociedades modernas, cuenta con la carrera de Ingeniería en Tecnologías de Ia Información, en la cual, se prepara a los futuros profesionistas en el uso de las tecnologías más avanzadas con el fin de dar respuesta eficaz a las necesidades de las empresas productivas de la Región de Bahía de Banderas que los requieran. Es por lo anterior y con el fin de brindar un espacio más para el debate de las ideas sobre el tema de las TIC, la UTBB generó el “CONGRESO INTERNACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN BAHÍA DE BANDERAS 2012”, evento al que asistieron más de 450 estudiantes, profesores e investigadores de todo el país y en el que se discutieron los avances de investigación que se están realizando en todo el territorio. Es pues, este libro, el resultado de los trabajos más sobresalientes presentados en ese congreso, el cual tiene especial significado ya que es además el primer producto bibliográfico de la Universidad Tecnológica de Bahía de Banderas. Lic. José Gómez Pérez RECTOR DE LA UNIVERSIDAD TECNOLÓGICA DE BAHÍA DE BANDERAS Universidad Tecnológica de Bahía de Banderas II Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 CONTENIDO 1. V I R T U A N “Conociendo nuestra universidad” ..................................................................... 1 2. Video-tutoriales: una experiencia en su diseño y evaluación ............................................... 13 3. Educación en TI para la Alfabetización Digital en el Estado de Morelos ............................... 25 4. Enseñanza de materias de la Ingeniería en Sistemas Computacionales en la Universidad Politécnica de Tulancingo a través de la ciencia ficción como herramienta de apoyo ................................................................................................................................. 37 5. Beneficios de un PODCAST en las Universidades Tecnológicas ............................................. 47 6. La Realidad Aumentada, una tecnología emergente aplicada en la educación .................... 59 7. YouTube y su Impacto Educativo ........................................................................................... 69 8. Efectos de rúbricas de autoevaluación en la competencia argumentativa de foros de discusión en línea sobre sexualidad humana ........................................................................ 78 9. Tecnologías de Realidad Virtual en la Educación, un caso en la educación superior ............ 91 10. Caso de Estudio: Servicios IPv6 a través de Tunneling IPv6/IPv4 UNAM-UAGroUTRNG .................................................................................................................................. 103 11. Auditoria de Seguridad Informática de la red de voz y datos de la UTEZ ............................ 112 12. Implementación de un sistema didáctico de voz sobre Internet en el campus de la Universidad Tecnológica de Corregidora ............................................................................. 124 13. Una plataforma para monitoreo remoto de signos vitales de pacientes mediante tecnologías inalámbricas ...................................................................................................... 131 14. Diseño de las Funciones del AES para VoIP utilizando Hardware Reconfigurable .............. 140 15. Clúster de renderizado para la generación de modelos tridimensionales .......................... 153 16. Manufactura robotizada orientada a formas ...................................................................... 165 17. Diseño y desarrollo de aplicaciones de software para plumas digitales con tecnología Anoto TM.............................................................................................................................. 176 18. Análisis de datos para la predicción del índice de reprobación en el área de Tecnologías de la Información y Comunicaciones de la Universidad Tecnológica de León ...................................................................................................................................... 186 19. Diseño de un prototipo para la predicción del Riesgo de Deserción de un Alumno del área de Tecnologías de la Información y Comunicación en la Universidad Tecnológica de León utilizando Redes Neuronales Artificiales ................................................................ 196 20. Redes bayesianas como herramienta de Inteligencia Artificial para la predicción de lluvia ..................................................................................................................................... 207 Universidad Tecnológica de Bahía de Banderas III Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 21. Metodología de segmentación de Imágenes usando el Algoritmo Fuzzy ART .................... 219 22. Salud móvil aplicada para la gestión de agenda de servicios médicos y psicológicos universitarios ........................................................................................................................ 231 23. Visualización de información en Dispositivos Móviles utilizando interfaces Web 2.0 ........ 240 24. Incorporación de Prácticas de Seguridad en TSPi ................................................................ 252 25. Taxonomía de dependencias entre elementos de código en POO...................................... 261 26. Tecnologías móviles incorporadas en desarrollo Web ........................................................ 274 27. Sistema de gestión Web de diagramas UML ....................................................................... 281 28. Problemas en proyectos de desarrollo de Software ............................................................ 295 29. Implementación de Business Process Management en el flujo de trabajo del Centro de Desarrollo de Software de la Universidad Tecnológica Emiliano Zapata del Estado de Morelos ........................................................................................................................... 306 30. Uso de Tecnologías de Información y Comunicación (TIC) en las empresas del sector turismo del municipio de Tecomán, Colima. ....................................................................... 317 31. Adopción de TIC en la MiPyME Mexicana............................................................................ 329 32. Aplicación gráfica de variables de control en un proceso productivo ................................. 341 33. Análisis de Gobierno electrónico del Registro Civil en el Estado de Nayarit ...................... 348 34. Análisis en el desarrollo del Comercio Electrónico mediante aplicaciones web, en la carrera de Ingeniería en Mantenimiento Industrial de la Universidad Tecnológica de Altamira. ............................................................................................................................... 353 Universidad Tecnológica de Bahía de Banderas IV Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 V I R T U A N “Conociendo nuestra universidad” Perla Aguilar Navarrete1, Gabriel Zepeda Martínez2, Víctor Javier Torres Covarrubias3 1, 2, 3 Universidad Autónoma de Nayarit – Cd. De la Cultura “Amado Nervo”, Tepic, Nayarit, 63190. México. 1 [email protected], 2 [email protected], 3 [email protected] Resumen El paso hacia la Universidad no es fácil para cualquier alumno de nivel medio superior, ya que deben de conocer la infraestructura del campus al que ingresarán para realizar por su cuenta trámites administrativos. Esta investigación muestra una herramienta de apoyo principalmente para los alumnos de Nuevo ingreso a la Universidad Autónoma de Nayarit (UAN), sin embargo, puede ser de gran apoyo a los estudiantes que se encuentran inscritos en cualquier semestre de esta institución. La herramienta pretende facilitar el trabajo tanto administrativo como el del docente responsable de cada uno de los grupos para la atención de los alumnos de nuevo ingreso a la UAN; es una alternativa en la cual ubica tanto en infraestructura a los alumnos, así como en los tramites académico administrativos que pueden realizar dentro de la Universidad, información de las personas encargadas, documentación que deben entregar y apoyo en caso de contar con dudas. Palabras clave: Neobook, Multimedia, Software Educativo. 1. Introducción La UAN atiende a 12,760 estudiantes de nivel superior y a 11,305 estudiantes de nivel medio superior [1]. Los estudiantes que ingresan al nivel superior provienen de diferentes centros educativos, entre los que destacan el subsistema de medio superior de la misma universidad, como del CONALEP, del CETIS, del sistema CECYTE, además de escuelas privadas. Universidad Tecnológica de Bahía de Banderas 1 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Lo anterior supone un gran cambio en los estudiantes para adaptarse a la universidad, debido a lo grande que es el campus comparado con los centros de estudio de donde provienen. Si bien llegan a estudiar a una Unidad Académica, es necesario que durante los primeros años tengan que realizar diversos trámites administrativos, ya sea para tramitar una beca, realizar un pago, solicitar constancias, y otros más. En ese sentido, toda la tramitología que necesita realizar el estudiante, vuelve necesario contar con una base de datos que de forma gráfica y adecuada le brinde información para todo ello. Además, la UAN cuenta con varios espacios de estudio comunes, así como de instalaciones deportivas para la práctica de algún deporte. Durante los últimos años, los coordinadores de las licenciaturas en Sistemas Computacionales han sido testigos de toda esa problemática que enfrenta el estudiante, sobre todo, durante el primer año en la universidad. Derivado de ello, se pensó en crear un software educativo que oriente a los estudiantes en todos los aspectos descritos anteriormente, y pueda de forma más rápida, localizar y conocer las instalaciones y los trámites que deberá realizar. 2. Desarrollo En el presente proyecto participan el Cuerpo Académico de Sistemas de Información y 2 estudiantes de la Licenciatura en Sistemas Computacionales de sexto semestre. Cada una de las actividades han sido planteadas, con el objetivo de que faciliten la reflexión y el aprendizaje (Marqués, 1999) [2] de todo lo que implica ser alumno de la UAN. Por otro lado, también se contempla la diversidad de los usuarios que puedan manejar el software, incluyendo actividades que involucran distintos estilos de aprendizaje. Las actividades planteadas buscan que los alumnos desarrollen sus habilidades del pensamiento, a través de la deducción y la reflexión individual, para que puedan conocer de forma adecuada la UAN. El diseño de las actividades facilita el uso autónomo del material, de manera que el alumno podrá controlar su proceso de aprendizaje y recorrido sin necesidad de que Universidad Tecnológica de Bahía de Banderas 2 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 se encuentre presente un tutor. El material tendrá un menú de inicio con las siguientes secciones: 1. Un mapa interactivo que nos dará acceso a las secretarías, las unidades académicas, los edificios administrativos, y todas las áreas y dependencias de la UAN. o Al acceder a una unidad académica, el usuario podrá conocer que licenciaturas ofrece dicha unidad, así como ver a detalle el plan de estudios, el objetivo, misión y visión de cada carrera que ahí se oferte. o Si se selecciona un edificio administrativo, se podrá conocer los procesos que ahí se llevan, así como los trámites que se realizan en cada departamento. Figura 1: Pantalla inicial de VIRTUAN. Universidad Tecnológica de Bahía de Banderas 3 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura 2: Pantalla principal. 2. Sistema de Ayuda. Los alumnos podrán acceder a esta opción desde el menú de inicio y en cualquier momento, aquí encontrarán un espacio donde poder aclarar sus dudas o conocer conceptos claves que se tocan a lo largo del software. Figura 3: Pantalla de Comercio y Administración. Universidad Tecnológica de Bahía de Banderas 4 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 3. Evaluación. El alumno podrá entrar a esta sección en cualquier momento y hacer su propio diagnóstico sobre qué tanto sabe respecto a lo que ha visto; o bien, puede ingresar al terminar de revisar las secciones precedentes. Al ingresar el alumno encontrará una serie de preguntas, que pueden ser de opción múltiple gráficas o de texto, sobre diversas cuestiones que ha conocido. Por ejemplo, se puede hacer una pregunta referente a saber en cual departamento deberá hacer un trámite, si el alumno acierta en su respuesta le aparecerá una felicitación y una breve conclusión de por qué está bien su respuesta; de lo contrario, el alumno recibirá un mensaje de retroalimentación y la invitación a seguir estudiando. Elementos multimedia. Un multimedia debe de tener la característica de interactividad en el cual el alumno pueda manejar diferentes recursos tecnológicos que le permita un fácil acceso como lo es la Eficacia, Eficiencia y Relevancia en la que Marqués (2009) [3], hace referencia en que dicho material deberá contribuir al logro de los objetivos de una manera fácil y sencilla midiendo eficazmente el logro de dichos objetivos. El programa de igual manera debe de ser eficiente, considerando la reducción de los costos de formación así como el tiempo que se invertirá para su conocimiento y por supuesto que sea relevante para el usuario, es decir, que logre captar el interés del mismo para llevar a cabo sus diferentes actividades. Se habla de multimedia interactiva cuando el usuario tiene libre control sobre la presentación de los contenidos, acerca de qué es lo que desea ver y cuando; a diferencia de una presentación lineal, en la que es forzado a visualizar contenido en un orden predeterminado. La elección de los recursos a utilizar surgen de acuerdo a las necesidades pedagógicas que se pretenden cubrir con la elaboración del material multimedia, para ello se pretende utilizar un formato atractivo e interactivo que permita al alumno descubrir y conocer todos los procesos, espacios físicos y unidades académicas, para ello es necesario que el software sea totalmente interactivo, conteniendo los siguientes elementos: Universidad Tecnológica de Bahía de Banderas 5 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 1. Imagen: se propone diseñar un fondo que resulte atractivo para el alumno, el cual se diseña considerando las edades de los usuarios a quien va dirigido dicho material, para lograrlo se deberá cuidar que los colores no sean un distractor sino un motivador que impulse al usuario a seguir explorando el software. El diseño de la animación permite que la calidad del software aumente al igual que la interacción, dichas animaciones van acompañadas por hipervínculos que trasladarán al alumno de un lugar a otro dentro del material didáctico. 2. Sonido: El sonido que se sugiere para ser utilizado será solo para complementar las imágenes al momento de interactuar, es decir, utilizando sonidos que contribuyan a la acción solicitada por quien maneje el software, y pueden ser desde sonidos de alerta, acierto, error, felicitación y de terminación. Además, se pretende incluir audios con explicaciones sobre los procesos administrativos que se realizan en la Universidad, con la finalidad de que el usuario retenga la mayor cantidad de información utilizando estos medios. 3. Video: Se destaca el uso del video en forma de cápsulas informativas como una ayuda pedagógica de carácter documental que permita presentar de una forma ordenada la información expuesta, la utilización de los videos es con la finalidad de que el alumno logre entender de una mejor manera gráfica la explicación de los procesos y trámites, los videos están diseñados por medio de imágenes fijas, texto e imágenes en movimiento. Diagrama general del sistema de navegación. Para que un material didáctico sea bueno, Marqués (2009), establece que el software a desarrollar, deberá tener una buena estructura que permita acceder de manera rápida y sencilla a los contenidos, actividades, niveles y prestaciones en general. Además de que el entorno [sistema de navegación], deberá ser transparente, es decir, que permita al usuario tener el control en todo momento, y eficaz, sin ser demasiado llamativo. La estructura a utilizar en este material es la jerárquica, ya que ese tipo facilita la navegación del usuario con cierta libertad, pero sin perder la secuencia de aprendizaje propuesta. Universidad Tecnológica de Bahía de Banderas 6 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Vale la pena señalar que este software se planea instalar en un kiosco informativo con una interface táctil, en donde los usuarios podrán manipularlo de una forma más intuitiva y sencilla gracias al sistema de touch screen. Se sabe que aunque los programas sean fáciles de utilizar y hasta auto explicativos, deberán incorporar cierta información detallada de sus características, forma de uso y posibilidades didácticas. Además deberán tener una presentación agradable, con textos entendibles [sencillos], y adecuados a los destinatarios, así como información útil, clara y suficiente (Marqués, 2009). En este sentido Marqués (2009), establece tres partes de la documentación en todo material didáctico: 1. Ficha resumen, que se refiere a las características básicas del programa. 2. Manual de usuario. Que incluye la presentación del programa, informa sobre la instalación, explica los objetivos, contenidos, destinatarios, así como sus opciones y funcionalidades. 3. La guía didáctica. En donde se hacen sugerencias, ejemplos de utilización que proponen estrategias de uso e indicaciones para la incorporación curricular del material (Marqués, 2009). En este proyecto se incluirá una ficha resumen a modo de texto en la página principal para que oriente al usuario sobre las características básicas del programa. El manual de usuario estará disponible electrónicamente en la misma página del software, de tal manera que cuando el usuario necesite conocer o clarificar algún concepto o actividad, pues bastará con acceder al manual para aclarar sus dudas. Plataforma tecnológica. La plataforma tecnología seleccionada para este proyecto es la construcción de un software educativo, el cual permita cubrir las necesidades de los usuarios al cual está destinado, mencionando que la adecuación a los usuarios fue un aspecto relevante por el cual se tomó esta decisión. Marqués (1999) hace énfasis que los materiales multimedia tendrán en cuenta las características de los estudiantes a los Universidad Tecnológica de Bahía de Banderas 7 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 que van dirigidos: desarrollo cognitivo, capacidades, intereses, necesidades, circunstancias sociales, posibles restricciones para acceder a los periféricos convencionales y demás. Esta adecuación se manifestará en los siguientes ámbitos: 1. Contenidos: extensión, estructura y profundidad, vocabulario, estructuras gramaticales, ejemplos, simulaciones y gráficos… Que sean de su interés. 2. Actividades: tipo de interacción, duración, motivación, corrección y ayuda, dificultad, itinerarios... 3. Apoyo tutorial. 4. Entorno de comunicación: pantallas [tamaño de letra, posible lectura de textos...)] sistema y mapa de navegación, periféricos de comunicación con el sistema Marqués (1999b) [4]. Esta deberá considerar entre otros factores: Edad, capacidades, estilos cognitivos, conocimientos y habilidades previas, experiencias, actitudes, intereses y número de estudiantes que integran el grupo. Marqués (1999b). La oportunidad de desarrollar una plataforma a la medida, permitirá un grado mayor de individualización. Estos materiales que se planean utilizar, individualizan el trabajo de los alumnos ya que el ordenador puede adaptarse a sus conocimientos previos y a su ritmo de trabajo. Resultan muy útiles para realizar actividades complementarias y de recuperación en las que los estudiantes pueden auto controlar su trabajo. Marqués (1999). En cada momento el usuario debería conocer el lugar donde se encuentra y tener la posibilidad de moverse según sus preferencias: retroceder, avanzar, etc. Un sistema de ayuda vía Email puede solucionar las dudas que surjan (Marqués, 2000) [5]. Herramientas tecnológicas. Las herramientas tecnológicas las cuales se emplearán para el desarrollo de este material multimedia son: Adobe Flash CS y Neobook. Dentro de los aspectos que se cubrirán para el diseño de éste, se mencionan los siguientes: Universidad Tecnológica de Bahía de Banderas 8 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 1. Fiabilidad: El material didáctico tendrá una ejecución fiable. No se bloquea. No tiene errores durante la ejecución. El software deberá incluir los plugins y programas necesarios que darán soporte al material didáctico. 2. Originalidad: El diseño del software es original. La presentación de la información es original y atractiva. 3. Estética: La visualización de las pantallas resulta agradable [ni pobre ni recargada]. Los gráficos y la tipografía de las letras mantienen un estilo común en las diversas pantallas. La estética resulta homogénea: pantallas, gráficos, fuentes de letra. 4. Uso de tecnologías avanzadas: Utiliza tecnologías multimedia, y aprovecha las posibilidades gráficas y sonoras de la computadora. Utiliza tecnologías hipertextuales. Marqués (2000). Orós (2008) [6] menciona que el software de Adobe Flash CS3 permite crear animaciones de alto contenido interactivo, es decir, este programa ayuda a los desarrolladores en la creación de diversas películas a base de animaciones, botones estáticos o animados, sonido, música y videos. El entorno de Adobe Flash CS3 está compuesto por la línea del tiempo, las capas, los símbolos y los fotogramas, es decir, el diseñador construye sus productos multimedia por medio de la selección de textos, sonidos, imágenes, videos y/o animaciones en determinado lapso del tiempo. Orós (2008) establece que Flash simula el movimiento por medio de la reproducción de una serie de fotogramas claves, vacíos e intermedios, esto es, el diseñador puede crear animaciones por fotograma a fotograma, con pausa y por interpolación de forma y movimiento. El software de autoría Neobook, permite crear software educativo con entornos multimedia. Permite integrar sonido, texto, audio, imágenes y videos a través de un lenguaje básico de programación orientada a objetos y eventos, de tal manera que permite crear programas con un alto nivel de interactividad. También Neobook posibilita el incrustar objetos creados en Flash. Universidad Tecnológica de Bahía de Banderas 9 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Con las herramientas de autor, el creador de una aplicación se preocupa fundamentalmente de su diseño, de su aspecto y casi nada de la programación. Disponen de un entorno de trabajo que permite una programación basada en íconos, objetos y menús de opciones que alejan al creador del programa de un contacto excesivo con un lenguaje de programación; Dichos íconos, objetos y menús pueden reproducir sonidos, mostrar imágenes [gráficos, animaciones, fotografías y videos], controlar dispositivos y/o tiempos, activar otros programas, crear botones interactivos, etc. No obstante, para programar acciones más específicas, los programas de autor poseen un lenguaje de programación específico para superar las limitaciones del programa. Por la parte del hardware se utilizará una membrana que sirve como interface entre el Sistema operativo y el monitor para convertirlo en una pantalla táctil [touchscreen]. La interface se conecta a través de un puerto USB, y además se aprovechará el soporte que tiene el sistema operativo de Microsoft Windows XP o 7 para este tipo de dispositivos. 3. Avances A la fecha se cuenta con un avance del prototipo del 80%, debido a que el sistema de evaluación no se ha programado todavía. El sistema de evaluación deberá pasar por un proceso de validación, por lo que se está realizando con ayuda de expertos en diseño curricular para poder evaluar adecuadamente los conocimientos y habilidades que se requieran obtener con el software VIRTUAN. En ese sentido, se integrarán diversos modos de evaluación, desde las preguntas de opción múltiple, hasta las de relacionar conceptos, todo lo anterior con elementos multimedia que capten la atención de los estudiantes. Además, falta por incluir en esas evaluaciones, el complemento de retroalimentación [Feedback], el cual pretenderá ser un reafirmante del conocimiento, al retroalimentar al estudiante en cada evaluación, y así aprenda contestando acertadamente o de forma equivocada. Por lo tanto, se cuenta con una plantilla que permitirá vaciar toda la Universidad Tecnológica de Bahía de Banderas 10 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 información de las demás unidades académicas, una vez que se tenga completo el prototipo. De esa manera, se prevé que para finales del año 2012, se inicien las primeras pruebas masivas en la institución. 4. Conclusiones La finalidad de este proyecto es el poder facilitar que los alumnos de nuevo ingreso y los de los primeros semestres encuentren en este programa una herramienta de referencia para que conozcan de una forma adecuada la Universidad, así como los espacios físicos, procesos administrativos y cada una de las Unidades Académicas existentes en el campus. Gracias al diseño adecuado del software, se espera que los tiempos de consulta sean breves en el sistema. Como prueba piloto se planteará instalar el Kiosco en la biblioteca Magna de la UAN, y si se aprueba en un futuro, en cada una de las unidades académicas del campus. Este tipo de proyectos ayuda al desarrollo integral de los alumnos que participan en él. Es una forma de lograr la excelencia en los estudiantes a través de este tipo de proyectos, que además de practicar y desarrollar sus conocimientos, le retribuyen a la institución parte de lo mucho que han recibido de ella. Referencias [1] UAN (2012). Página de la Universidad Autónoma de Nayarit. Recuperado el 04 de Mayo de 2012 de: http://www.uan.edu.mx/es/licenciaturas [2] Marqués, P. (1999) Entornos formativos multimedia: elementos, plantillas de evaluación/criterios de calidad. Departamento de Pedagogía Aplicada, Facultad de Educación, UAB. Recuperado el 07 de Febrero del 2010 de: http://www.peremarques.net/calidad.htm Universidad Tecnológica de Bahía de Banderas 11 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 [3] Marqués, P. (2009). Criterios de calidad para los espacios Web de interés educativo. Departamento de Pedagogía Aplicada. Facultad de Educación, UAB. Recuperado el 07 de febrero de 2010 de http://www.peremarques.net/calidad.htm [4] Marqués, P. (1999b) Selección y uso de recursos multimedia. Diseño de actividades. Usos en el aula informática. Departamento de Pedagogía Aplicada, Facultad de Educación, UAB. Recuperado el 07 de Febrero del 2010 de: http://www.pangea.org/peremarques/interven.htm [5] Marqués, P. (2000) Elaboración de materiales formativos multimedia. Criterios de calidad. XII Congreso nacional y I Iberoamericano de pedagogía Madrid, septiembre: Sociedad española de pedagogía. Recuperado el 24 de marzo de 2010 de: http://dewey.uab.es/paplicada/htm/papers/Paper_materialesmultimedia_marques.h tm [6] Orós, J. L. (2008). Adobe Flash CS3. Curso práctico. España: Ed. Alfaomega. Universidad Tecnológica de Bahía de Banderas 12 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Video-tutoriales: una experiencia en su diseño y evaluación Perla Aguilar Navarrete1 Rubén Paul Benítez Cortés2 Gabriel Zepeda Martinez3 Yolanda Camacho González 4 1 Universidad Autónoma de Nayarit – Cd. de la Cultura "Amado Nervo" s/n, Tepic, Nayarit, (311) 211 88 00 ext. 8946. México. [email protected] 2 Universidad Autónoma de Nayarit – Cd. de la Cultura "Amado Nervo" s/n, Tepic, Nayarit, (311) 211 88 00 ext. 8946. México. [email protected] 3 Universidad Autónoma de Nayarit – Cd. de la Cultura "Amado Nervo" s/n, Tepic, Nayarit, (311) 211 88 00 ext. 8946. México. [email protected] 4 Universidad Autónoma de Nayarit – Cd. de la Cultura "Amado Nervo" s/n, Tepic, Nayarit, (311) 211 88 00 ext. 8946. México. [email protected] Colaboración de los alumnos: Jorge Manuel De León Ibarra y Víctor Vargas Fonseca, de la Licenciatura en Sistemas Computacionales de la Unidad Académica de Economía en la Universidad Autónoma de Nayarit. Resumen La presente investigación tiene como propósito el cumplir uno de los objetivos específicos del proyecto del Cuerpo Académico (CA) de Sistemas de Información de la Universidad Autónoma de Nayarit (UAN), presentando el avance de la realización de video-tutoriales como material de apoyo al manejo de la plataforma Moodle por parte de los usuarios con la finalidad de definir los requisitos básicos para la creación de este tipo de herramientas para ser realizados con calidad. Para lograrlo, se evaluó el videotutorial por el equipo de trabajo del CA responsable de realizarlo. Esto fue con la finalidad de eliminar las fallas técnicas que fueran encontradas, para luego iniciar una segunda etapa donde se evaluarán los aspectos funcionales y pedagógicos. Palabras claves Video-tutorial, materiales multimedia, video instruccional. Universidad Tecnológica de Bahía de Banderas 13 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 1. Introducción Dentro del entorno educativo y no solo a nivel estatal o nacional, sino más aún de la educación mundial, ha venido tomando fuerza cada vez más la implementación de materiales multimedia como herramientas de apoyo para reforzar el proceso de enseñanza-aprendizaje, puesto que permiten a los usuarios explorar un nuevo método de aprendizaje por medio de elementos auditivos, visuales y textuales de una manera dinámica, evitando el estar sujetos a una única manera de aprender, como lo es el aprendizaje por medio de la forma tradicional. La producción y distribución de contenidos en video digital es cada vez más frecuente [1], la propagación de herramientas de edición de video y sitios Web específicos para compartirlos, ha permito sea más fácil la producción y distribución de videos a una amplia audiencia. En este sentido, los videos que se realizan con el propósito de simular al profesor mostrándole al alumno el desarrollo de algún procedimiento o los pasos para realizar una determinada actividad son llamados videotutoriales [2], siendo una herramienta de gran apoyo a las clases presenciales ya que contienen audio, voz y elementos textuales, que sirven de guía al usuario por medio de instrucciones para facilitar la realización de alguna tarea específica. Un video-tutorial debe ser entendible y formal, y debe ser aplicable a cualquier tipo de temática; ya sea social, religiosa o deportiva y no necesariamente para el aspecto educativo. La elaboración de un video-tutorial no es tarea sencilla, siendo el motivo principal el que no se cuenta con un diseño estándar que permita a los desarrolladores facilitarles la creación de un material de este tipo; es decir, no existe una guía formal que contengan los pasos para la realización de video-tutoriales, así como los requisitos y características que estos deben cumplir, tampoco existen criterios generalmente aceptados para evaluar un video-tutorial y determinar si este cumple con las especificaciones técnicas que impactarán en el diseño de una lección instruccional de calidad. Es por esto, que los investigadores del CA de Sistemas de Información de la Universidad Autónoma de Nayarit, se interesaron en estudiar e investigar los criterios de Universidad Tecnológica de Bahía de Banderas 14 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 calidad para los video-tutoriales, para de este modo, proponer un modelo estandarizado para el diseño y desarrollo formal de este tipo de medio instruccional. 2. Desarrollo El CA de Sistemas de Información, en Septiembre de 2011 registró el proyecto de Diseño de Materiales Instruccionales Digitales para el Ofrecimiento de Cursos en las Modalidades Mixta y a Distancia, el cual tiene como objetivo general el “contar con un modelo estandarizado para el diseño de materiales instruccionales digitales adecuado a las necesidades específicas de los cursos ofrecidos en las modalidades mixta o a distancia en la Universidad Autónoma de Nayarit”. La necesidad de este proyecto surgió debido a los hallazgos derivados de investigaciones previas de los integrantes del CA de Sistemas de Información, en las que se detectó la necesidad de contar con elementos de apoyo que contribuyeran al aprendizaje y mejoramiento de la educación mixta, esto con la finalidad de dar un salto a una educación a distancia. Este proyecto cuenta con una serie de objetivos específicos por cumplir, entre estos se encuentra el de diseñar prototipos de materiales instruccionales en formato digital para su utilización en los cursos experimentales, dentro de los cuales se encuentran los ya antes mencionados “video-tutoriales”, puesto que son una herramienta que apoyarán sin duda alguna a las dos partes que conforman la relación enseñanza-aprendizaje. Es decir, por un lado el video-tutorial contribuye para que el mensaje o conocimiento que se quiere dar sea transmitido de una manera adecuada y permita a los receptores tener una mayor comprensión de lo que se está comunicando, además de que este puede ser visto las veces que se necesite para llegar a tener una visión clara de lo mostrado y; por otra parte, la aportación que tienen los video-tutoriales en cuanto al aprendizaje es de gran importancia, ya que amplía el panorama del receptor mediante una captación y una compresión clara de lo que se está exhibiendo en estos materiales. Para lograr el cumplimiento de este objetivo específico, se inició con elegir el software con el cual se elaboraría un video-tutorial prototipo. Para ello se investigó en Universidad Tecnológica de Bahía de Banderas 15 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 diferentes fuentes de información en las cuales se obtuvieron datos relevantes como los que se muestran en la Tabla 1. ADOBE CAPTIVATE CAMSTUDIO CAMTASIA JING SCREENCORDER Región, región Regiones que Aplicación, región y fija, ventana, Región, ventana, Región, Región, ventana, graba pantalla completa pantalla pantalla completa ventana pantalla completa SWF WMV, SWF, FLV, AVI Si Si completa Formatos que exporta Graba audio Proyecto a Flash CS3 AVI, SWF y Flash 8, video a (mediante SWF, y EXE conversión) Si Si Leyenda de texto, Utilidades dinámica, imágenes, (flechas, texto, textos, vídeos, mini- etc.) diapositiva, subtítulos opcionales SWF, FLV; MOV, AVI, M4V (iPod), MP3, RM, CAM, GIF Si Textos, subtítulos, Textos y flechas, formas, pero de recuadros, forma un tanto difuminados, artesanal formar Textos, flechas, No bocadillos, lupas, imágenes, vídeos de la webcam personalizadas Resaltado del ratón, zoom, auto- Efectos Auto-subtítulos, Resaltado del transparencia, ratón, autopan, atenuación marca de agua zoom, auto-span, auto.highlight, smartfocus, No Resaltado de clics del ratón normalización de audio, reducción de ruido Transiciones Crea cuestionarios 11 No 25 No No Si, muy complejos No Si, muy sencillo No Si Screencast Graba SWF, y dispone Si, y lo sube a s.com, de herramienta para FLICK y crear una web con FTP vídeos Buena Buena Publicación en Si, en servidores la web Adobe Connect Graba SWF, el resto es cosa suya Screencasts.com Buena en modo de Calidad del demostración, regular video en grabación de vídeo resultante en grabación en Buena Muy buena tiempo real Fuente: Iván Ramírez. (2008). Comparativa: programas para crear video tutoriales. Disponible en: http://onsoftware.softonic.com/comparativa-programas-para-crear-videotutoriales Universidad Tecnológica de Bahía de Banderas 16 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 El software que se eligió para el diseño del video-tutorial prototipo fue Camtasia®, esto fue por las prestaciones que ofrece tanto en su funcionalidad, facilidad de uso, variedad de efectos, etc., ya que de este modo se podrá contar con más opciones de edición que harán del video-tutorial un material más completo. Posteriormente, se definió el tema del video-tutorial y junto con este, se enlistaron los pasos obligados que deben ser mostrados en el material para cumplir con su objetivo, para de este modo dar paso a la elaboración del guión escrito, siendo en un inicio de una manera narrativa, abarcando la descripción completa del video-tutorial. Cabe mencionar que el guión es el discurso o narración auditiva que tendrá el videotutorial, por lo que será el elemento que orientará al usuario. Una vez obtenida la narrativa para el video-tutorial, fue modificada, primeramente quitando palabras que posiblemente no fueran del todo entendibles por parte del receptor siendo cambiadas por palabras más conocidas pero de igual contundencia que las eliminadas. Se utilizaron frases cortas con el objetivo de que al momento de ser escuchada la narración permitiera al receptor comprender las instrucciones y, de este modo, llevarlo a cumplir con lo establecido en el video-tutorial. Además, se realizó la captura de pantallas (imágenes) que llevaría el video-tutorial y a cada una le fue asignada una frase corta relacionada a la narración o dialogo. De esta manera, se pudo bosquejar lo que el receptor vería y escucharía con base en estos dos elementos sincronizados (narración e imagen). Al término de este proceso, se obtuvo el guión del video-tutorial. Posteriormente, con el fin de estandarizar la escritura de los guiones, se elaboró una plantilla en la cual se pudieran registrar también otras características técnicas, en la producción de un video-tutorial deben considerarse cuatro fases [2]: 1. Introductoria, la cual debe generar motivación y centrar la atención e los aspectos generales del tema del video-tutorial 2. Orientación inicial, donde se da codificación, almacenaje y retención de lo aprendido. Universidad Tecnológica de Bahía de Banderas 17 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 3. Aplicación, evocando y transfiriendo lo aprendido, se utilizan ejemplos o se concluye con el tema 4. Retroalimentación, donde se demuestra lo aprendido y se recapitula. Tomando en cuenta esto y después de analizar, discutir y revisar la pertinencia de las fases mencionadas, los integrantes del CA establecieron cinco fases, siendo: a) cabecera, b) introducción, c) contenido, d) retroalimentación, y e) cierre, aprobando la plantilla de guión que se muestra en la figura siguiente: Curso: ______________________ Tema: _______________________ Autor: _______________________ Duración: _________________ Compresión (Codec): __________ Dimensiones: _________________ FPS: ____ Tipo: Conceptual ( ) Procedimental ( ) Mixto ( ) Bloque Texto Audio: _________ Fecha: __________ Duración Audio Apoyo visual Cabecera 1 Introducción 2 Orientaciòn inicial (contenido) 3 Cierre 4 Fase retroalimentaciòn 5 Figura 1. Plantilla para el desarrollo de video-tutoriales La plantilla para el diseño de guiones fue un recurso útil, ya que permitió la revisión del diseño del guión antes de que fuera implementado en un video-tutorial. Esto sugiere, que el uso de la plantilla de guión es pertinente para bosquejar y afinar la idea Universidad Tecnológica de Bahía de Banderas 18 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 que se quiere transformar en una lección instruccional y, finalmente, implementar la lección en un video-tutorial. La actividad siguiente fue la grabación del guión. Para esto fue necesario hacer pruebas con diferentes voces (tanto masculinas como femeninas), con el fin de analizar el tono, color y el timbre de voz y así poder elegir cuál sería la adecuada para el videotutorial. Una de las cosas que es importante señalar, es que en muchas ocasiones cuando se elabora algún tipo de material de aprendizaje que contenga voz, por lo regular se le implementa una voz digital, la cual no es una mala opción, simplemente existe una gran diferencia respecto al grabar el guión con una voz normal. Entre estas diferencias se encuentra la entonación, la cual una voz digital no tiene, y es un factor fundamental para la comprensión de este tipo de materiales. Posteriormente, al obtener la voz adecuada para el video-tutorial prototipo, se hicieron algunas pruebas para sacar los tiempos que se iban a tener al mencionar cada una de las frases del guión, esto con la ayuda del video en tiempo real, es decir, se iba narrando el audio al mismo tiempo que se observaba en la pantalla el procedimiento a enseñar. Después de varias pruebas, se grabó el guión por medio de un micrófono y en un lugar adecuado para que no existiera ruido alguno. La actividad siguiente fue la grabación del video-tutorial con el software Camtasia®, lo cual no fue muy complicado. En la grabación del video-tutorial se cuidó mover el puntero del ratón lo más natural posible, ya que se detectó que era una distracción para el usuario. Otro aspecto en lo que se puso especial atención fue en la elección de la música de fondo, puesto que el objetivo del video-tutorial fue hacerlo un medio instruccional que permitiera involucrar al receptor en su aprendizaje, y no distraerlo con música y nivel de volumen inadecuados. Después de la grabación del video-tutorial se llevaron a cabo tareas de edición, las cuales consistieron en: a) sincronización del video y voz; b) ajustes al audio; y c) implementación de algunos de los apoyos visuales que Camtasia® provee, tal es el Universidad Tecnológica de Bahía de Banderas 19 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 caso de leyendas, indicadores, zoom, resaltados, entre otros. Esto permitió que el video-tutorial prototipo fuer más completo y de mayor calidad. Una vez terminado el video-tutorial prototipo, se decidió evaluarlo con la finalidad de detectar alguna falla no percibida a primera vista y realizar los respectivos ajustes. Según se ha comentado anteriormente, no existen criterios aceptados para la evaluación de este tipo de material de apoyo, sin embargo los videos didácticos se definen de una forma similar a los video-tutoriales [3], por consiguiente después de revisar y valorar estos aspectos, el CA consideró relevante que el video-tutorial prototipo debería ser evaluado tomando en cuenta: 1. Aspectos funcionales (funcionalidad curricular). La utilidad, eficacia. Relevancia de los objetivos. Guía didáctica. 2. Aspectos técnicos, estéticos y expresivos. Las imágenes. Los textos, los gráficos y las animaciones. La banda sonora. Los contenidos. La estructura del programa y la secuenciación de las imágenes. El planteamiento audiovisual. 3. Aspectos pedagógicos. Capacidad de motivación. Adecuación a la audiencia (contenidos). El planteamiento didáctico. La evaluación del video-tutorial prototipo se realizó en dos etapas, siendo la primera la que se presenta dentro de este trabajo donde se evaluó el aspecto técnico, estético y expresivo y, en la segunda etapa, se evaluarán los aspectos funcionales y Universidad Tecnológica de Bahía de Banderas 20 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 pedagógicos. Para lograr esto, se seleccionaron doce video-tutoriales que fueron tomados de Internet que contenían información del mismo tema del video-tutorial prototipo que se elaboró, y fueron expuestos a las críticas y evaluaciones de doce estudiantes, en el siguiente apartado, se muestran los resultados de esta evaluación. 3. Resultados En investigaciones realizadas por los integrantes del CA de Sistemas de Información sobre la utilización de la plataforma Moodle® como un apoyo a las clases presenciales dentro de la UAN, se detectó que los docentes no utilizan esta plataforma debido a que los alumnos no tienen el conocimiento de cómo usarla y que, ellos [los docentes], no cuentan con el tiempo ni el espacio para explicarles la forma de cómo manejarla dentro de su curso. Por esta razón, el CA de Sistemas de Información, decidió empezar con la producción de video-tutoriales que sirvieran para apoyar a los alumnos en el manejo de la plataforma. Si bien existen muchos de estos videos en Internet, se decidió realizarlos debido a que la mayoría de los existentes contaban con el logo representativo de la institución a la que pertenecían, además de algunos errores de audio, imagen, formato, secuenciación, etc. Sin embargo, se seleccionaron doce video-tutoriales para evaluarlos y compararlos con el video-tutorial prototipo realizado. Para iniciar este proceso, se seleccionó el tema de editar perfil dentro de la plataforma Moodle por parte del usuario. Para evaluarlo, se tomaron en cuenta los aspectos técnicos, estéticos y expresivos. La puntuación máxima, considerando los aspectos mencionados consistió de 130 puntos. En la evaluación del video-tutorial prototipo por parte del equipo responsable de su diseño y desarrollo se obtuvieron 111 puntos. Posteriormente, el mismo equipo evaluó los doce videos didácticos, los cuales los tres de mayor puntuación obtuvieron 107, 90 y 89 puntos respectivamente (Véase la Figura 2). Universidad Tecnológica de Bahía de Banderas 21 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura 2. Puntuaciones de los doce videos didácticos seleccionados de la Internet Los tres videos didácticos que consiguieron la mejor puntuación, así como el video-tutorial prototipo realizado por el equipo responsable de esta actividad dentro del CA, fueron evaluados por alumnos de las diferentes licenciaturas de la UAN. De esta última evaluación, en la Figura 3 se muestran las puntuaciones que se obtuvieron. Figura 3. Puntuaciones de los tres videos didácticos y del prototipo El primer video tuvo la máxima puntuación con 114, siguiéndole el video-tutorial prototipo realizado por el cuerpo académico (video 4) con 107 puntos, el video 2 con Universidad Tecnológica de Bahía de Banderas 22 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 105 puntos y el video 3 con 83 puntos. Considerando estos puntajes, comparamos los puntos obtenidos por el video 1 con los del video-tutorial prototipo y se observó que a los alumnos no les gustó la música seleccionada para el video-tutorial prototipo, puesto que consideraron que no era conveniente para el tema que se estaba mostrando. Por otra parte, los estudiantes mencionaron que el volumen de la música de fondo fue alto y en consecuencia la voz del narrador no fue clara en algunas partes del video-tutorial. Tomando en cuenta la evaluación anterior, antes de la realización de la siguiente etapa de evaluación (aspectos funcionales y pedagógicos), se harán las adecuaciones pertinentes al video-tutorial prototipo. De esta forma, una vez concluidas las dos etapas de evaluaciones, así como los ajustes al prototipo producto de los aspectos que pudieran mejorarse, se procederá a realizar el resto de los video-tutoriales que estarán dirigidos a instruir a los estudiantes en el uso de la plataforma Moodle®. 4. Conclusiones Realizar video-tutoriales no fue una tarea fácil, aunque así lo parecía al principio, debido a que se descubrió, como se menciona en esta investigación, que no se contaba con información suficiente que sirviera de guía para el diseño y producción de videotutoriales. Por consiguiente, a partir de las ideas y experiencias de varios autores de videos didácticos y el consejo de personas expertas en la producción de video digital, se logró diseñar una plantilla de guión y la producción de un primer video-tutorial con base a un conjunto de criterios que creemos proceden de las buenas prácticas. La evaluación del video-tutorial prototipo sirvió para descubrir las debilidades del mismo en cuanto a los gustos de los usuarios, los cuales son los alumnos principalmente. En este sentido, se buscará perfeccionar la manera de la realizar los materiales con la finalidad de realizarlos más rápido y con mayor calidad; pero tomando en cuenta también que cumplan con su principal objetivo, que sirvan de apoyo para el proceso/aprendizaje de disciplinas de cualquier tipo a los docentes y alumnos de la UAN. Universidad Tecnológica de Bahía de Banderas 23 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Referencias [1] Brundvand, S. (2010). Best practices for producing video content for teaching education. Contemporary Issues in Technology and Teacher Education, 10(2), pp. 247- 256. [2] Marqués, Graells P. (2004). La evaluación de los videos educativos. Departamento de pedagogía aplicada, facultad de educación. Universidad Autónoma de Barcelona. Consultado el 2 de mayo de 2012 en http://www.peremarques.net/videoav2.htm [3] Villalobos, M. (2011). Definición de video tutorial. Consultado el 25 de junio de 2011 de http://videotutorialescr.blogspot.com/2011/04/definicion-de-video-tutorial.html Universidad Tecnológica de Bahía de Banderas 24 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Educación en TI para la Alfabetización Digital en el Estado de Morelos Martha Elena Luna Ortiz 1, Oscar Hilario Salinas Avilés 2 1,2 Universidad Tecnológica Emiliano Zapata del Estado de Morelos (UTEZ) 1 [email protected], 2 [email protected] Resumen En este reporte se presentan los resultados obtenidos en la primera fase del Proyecto Educación en TI (Tecnologías de la Información) para la Alfabetización Digital en el Estado de Morelos. Se describe la necesidad de implementar un proyecto de esta naturaleza, además de los fundamentos teóricos para el mismo. Para lograr la meta y comprobar la hipótesis de este proyecto, se ha involucrado a los diferentes subsistemas de Educación Media, Media Superior y Superior, ya que todos estos subsistemas están adscritos a la Secretaría de Educación del Estado de Morelos, quién ha solicitado el apoyo de dichas instituciones para lograr los objetivos del presente proyecto. Para ello, se ha impartido un curso de TI básico a 178 instructores participantes que incluye temas referentes a la aplicación de las TI y cómo llevarlo a las personas consideradas analfabetas digitales. Dicho curso deberá ser replicado a un público dirigido de personas adultas y adultas mayores, y en algunos casos a niños y jóvenes. Hasta el momento se han beneficio a un número aproximado de 1000 personas en todo el Estado. Palabras clave TIC, Analfabetismo Digital, Alfabetización Digital. 1. Introducción Éste proyecto surge en el año de 2007 como una iniciativa del municipio de Cuernavaca, Mor., por crear el proyecto de “Cuernavaca Ciudad Digital”, con el objetivo de disminuir la brecha digital, impartiendo educación en el manejo de las TIC‟s, permitiendo que el gobierno tuviera un mayor acercamiento a la ciudadanía proporcionando mejores servicios a través de una infraestructura tecnológica de punta. Universidad Tecnológica de Bahía de Banderas 25 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Esta propuesta, reflejaba e intentaba alcanzar los logros obtenidos por otras ciudades hacia la ciudadanía, entre ellas se encuentran Barcelona, Dubai, Manchester, Nueva York, entre otras [1]. Sin embargo, dicho proyecto, no logró el auge necesario, debido a una falta de análisis que indicara realmente cuál es el nivel de la cultura digital de la sociedad morelense. Existe un rezago importante, en el Estado de Morelos, en términos de cultura digital en una gran parte de la población adulta y adulta mayor, considerada como analfabeta digital, impidiendo que estas personas se beneficien con las ventajas del uso de las TI, en aspectos básicos de su vida cotidiana. Beneficios tales como acceso a la información, mejor desempeño laboral, mayor comunicación familiar, etc. Lo anterior se presenta debido a que no existe una estructura de capacitación en la región, que permita alcanzar una población que impacte en su entorno socioeconómico, y que resulte en el impulso de generar estrategias para lograr que las personas adultas y adultas mayores consideradas analfabetas digitales, se integren en una sociedad digital. Asimismo, existen otras regiones en el país con esta misma problemática. Es por ello, que el presente proyecto pretende capacitar en Tecnologías de la Información a las personas adultas y adultas mayores de las comunidades con poco o escaso acceso a las TI a fin de proporcionarles los conocimientos que les permitan manipular las herramientas de cómputo, tales como PC‟s, Laptops e impresoras, etc., y al mismo tiempo usar el Internet. Estado del Arte A. Analfabetismo digital El Director General de Planeación y Programación de la Secretaría de Educación Pública (SEP), Rafael Freyre Martínez, advirtió que una barrera decisiva para el acceso de los mexicanos a las oportunidades y desafíos de un mundo cada vez más globalizado y competitivo, es el analfabetismo digital, que padece el 55 por ciento de los Universidad Tecnológica de Bahía de Banderas 26 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 adultos y adultos mayores, porque no tienen ninguna instrucción para hacer uso de las tecnologías de la información [2]. Cuando el analfabetismo, ya está dejando de ser un tema a superar en muchos países, las Naciones Unidas, en sus “Objetivos de desarrollo del Milenio” fijó hace ocho años metas más ambiciosas: como el establecimiento de la enseñanza básica universal, y la obligatoriedad de la enseñanza media. Sin embargo a la luz de la aparición de las nuevas tecnologías aparece esta nueva forma de analfabetismo. Se ha acuñado entonces un nuevo concepto el analfabetismo digital, que se puede definir como el nivel de desconocimiento de las nuevas tecnologías que impide que las personas puedan acceder a sus beneficios. Por ejemplo a navegar en la web, disfrutar contenidos multimedia, sociabilizar mediante las Redes Sociales, crear documentación, comerciar, etc. [3] B. Analfabetismo Digital en México. El 80% de los mexicanos somos analfabetas digitales; sólo entre 10 y 15% de la población usa de forma regular las herramientas y beneficios de las TICs, debido a los altos costos, falta de competencia y carencia de infraestructura. Un problema derivado de esta desventaja, es que apenas 1.5 millones de personas en nuestro país disfrutan de los servicios multiplay, que incluyen telefonía, televisión por cable e Internet. Fernando Butler, director general de BHMC Consultores, explicó que la falta de competitividad, el desinterés del Gobierno en la licitación del espectro radioeléctrico y la carencia de una estrategia de Estado, nos ubica en los últimos lugares de América Latina en la materia, por debajo de Brasil, Argentina, Chile y Perú. En una entrevista con Publimetro, señaló que si la Comisión Federal de Telecomunicaciones atendiera estas deficiencias Universidad Tecnológica de Bahía de Banderas y construyera un plan de 27 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 digitalización, las tarifas en los servicios de telefonía, televisión por cable o satelital e Internet, podrían bajar entre 15 y 20% [4]. C. Causas directas e impacto social Los elementos, conceptos e información que se han vertido, a lo largo de este artículo, tienen una finalidad muy particular, desarrollar los argumentos, para delimitar en tres aspectos las causas que provocan el analfabetismo digital en México. En primer lugar, hay que considerar la condición de subdesarrollo que el país mantiene, por ello, se infiere que México posee un analfabetismo inquietante, y el cual se confirma según el censo de 2000 de INEGI, el 10% (10 millones de personas de una población total de 101 millones) de la población no sabe leer ni escribir; esta primera brecha por ende nos conduce a cavilar que la brecha digital puede ser aún mayor, en relación a los parámetros que se consideran para medirla, en relación a esto, según la UIT - Unión Internacional de Telecomunicaciones en el 2001 la densidad telefónica en México es de 13 líneas por cada 100 habitantes, en lo que se refiere a computadoras 5 de cada 100 habitantes las poseen y en relación a internet son 2.7 de usuarios por cada 100 habitantes, otro dato interesante es el Reporte de la OCDE sobre la difusión de las TIC en 2004, que establece que el 37.1% de escuelas, cuentan con computadoras en los países de América Latina, en el caso de México concretamente hay una computadora por cada 112 alumnos. Estos datos sólo demuestran que tanto en líneas telefónicas, número de computadoras y usuarios de Internet, México está por debajo de cualquiera de los países desarrollados, inclusive está por debajo de países como Brasil, Argentina, Chile y Venezuela según datos de la UIT. Por lo anterior, se deduce igualmente que los usuarios de las TICs, representan un porcentaje mínimo de la población en general tanto en México como en América Latina. En segundo lugar, los datos antes mencionados están ligados directamente a los niveles de educación, según cifras del INEGI, el grado de escolaridad nacional de las personas mayores de 15 es de 7.46% en el censo de 2000, esto significa que el promedio de escolaridad de la población adolescente y adulta es apenas del séptimo grado de la educación básica (primero de secundaria), considerando lo anterior se tiene Universidad Tecnológica de Bahía de Banderas 28 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 que el número de analfabetas (lecto-escritura) en México es impresionante, pero es mayor el de los analfabetas digitales, provocando una considerable e indignante disparidad social. En tercer lugar, es necesario considerar el aspecto político que prevalece en el país en materia de telecomunicaciones, en este sentido es indignante, que el gobierno siga favoreciendo prácticas monopólicas, las cuales favorecen a la disparidad, no sólo en el acceso sino hasta en el costo, un ejemplo de esto es la telefonía celular, que se caracteriza por ser una de las más caras del mundo. Por lo descrito anteriormente, es evidente la marcada brecha digital que existe en México, la cual se mide, en función de criterios cuantitativos y cualitativos, determinados, por algunas de las organizaciones internacionales antes mencionadas. D. Alfabetización digital Para lograr implementar la alfabetización digital es importante revisar el concepto de Alfabetización y asimismo el de Alfabetización Digital. De igual manera es necesario determinar que los elementos que conforman la alfabetización digital se basan principalmente en los requerimientos que se derivan del modelo educativo adoptado por diferentes instituciones. De forma adicional, de basan en los lineamientos que algunos organismos internacionales tienen con respecto a la alfabetización, y en los desafíos de la educación básica, media y superior de México. La alfabetización digital es llamada también “Alfabetización informática” o “Cyberalfabetización” [4]. La Royal Society of Arts, en su programa de alfabetización informática, la define como: "la acreditación de aquellas destrezas prácticas en tecnologías de la información necesarias para el trabajo, y sin dudas, para la vida diaria" [4]. Universidad Tecnológica de Bahía de Banderas 29 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Bernal Pérez, se refiere al término "cyberalfabetización" para denominar el conocimiento y manejo de las herramientas digitales. En su trabajo, enfatiza en el aspecto ético del acceso a la información digital. Afirma que "las habilidades para orientarse satisfactoriamente en la red ayudarán también a las personas a descubrir, usar y evaluar las fuentes de información que posibiliten su desarrollo, tanto profesional como humano" [5]. Ferreira y Didziak, evalúan los programas nacionales sobre TICs en América Latina desde el punto de vista de los destinatarios de dichos programas. El estudio, parte de la premisa, de que existe una necesidad de participación activa de toda la población en los procesos decisivos en torno al pleno ejercicio de la ciudadanía. A fin de alcanzar esta participación, sería necesario promover la amplia e irrestricta inclusión digital, informacional y social en todas las capas de la sociedad [6]. El valor de la alfabetización digital, vista como el conocimiento para manejar las TICs, sobre todo en nuestro continente, se explica ampliamente en el libro publicado por la Comisión Económica para América Latina y el Caribe (CEPAL) titulado "Los caminos hacia una sociedad de la información en América Latina y el Caribe" [7]. En dicho documento, se define el concepto de "sociedad de la información", y se caracteriza como el paradigma emergente de los profundos cambios en el nuevo milenio, impulsados fundamentalmente por la disponibilidad de nuevos medios para crear y divulgar información mediante tecnologías digitales novedosas. E. La situación en México Se estima que en los países desarrollados, siete de cada diez personas tienen en promedio, acceso a las nuevas tecnologías, pero en México, la circunstancia es muy contrastante, sólo cuatro de cada diez personas, pueden acceder a las nuevas tecnologías. Universidad Tecnológica de Bahía de Banderas 30 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Este es un común denominador en hogares del país, por lo que investigadores y especialistas consideran impostergable una reforma educativa que obligue a los gobiernos federal y estatal invertir recursos públicos en las llamadas TICs. Para Octavio Islas, director de proyecto Internet-Cátedra de Comunicación Digital Estratégica del ITESM, campus Estado de México, es necesaria la alfabetización digital, pero en México no existe hasta el momento una política de Estado al respecto. “La educación digital debería ser una prioridad”, argumenta el también sociólogo egresado de la Universidad Autónoma Metropolitana (UAM) y maestro y doctor en la materia. La única manera de abatir el rezago educativo en el país es con el aprendizaje digital. Basado en estadísticas de Internet World Stats, explica que en países como Finlandia el Internet es un derecho, China tiene el mayor número de usuarios en el mundo, mientras que en Estados Unidos y Canadá la penetración a esta tecnología supera 70 por ciento. En América Latina, Chile tiene la tasa más alta de penetración con 50.4% y Argentina tiene el 48.9 por ciento; mientras que México sólo 24.2%. Luis Alfonso Guadarrama, el investigador de la UAEM, advierte que se tiene un rezago de casi 25 años en materia de reforma educativa que incorpore las Tecnologías de la Información y por ello es impostergable una reforma educativa. “No sólo se necesitan recursos públicos, sino alianzas con las empresas proveedoras del servicio para lograr el acceso gratuito a estas tecnologías en las escuelas públicas del Estado de México y de todo el país”, señala. Un plan integral permitiría contar con aulas de cómputo, acceso a Internet y una plataforma educativa digital con iniciación a la sociedad del conocimiento global, científico, académico y cultural en cada plantel educativo [4]. Universidad Tecnológica de Bahía de Banderas 31 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Hipótesis El programa de Alfabetización Digital, es la solución a que los adultos y adultos mayores, considerados como analfabetas digitales, hagan uso de las Tecnologías de la Información y Comunicación, como herramienta para mejorar su nivel socioeconómico en el Estado de Morelos. 2. Desarrollo Entre las principales actividades del proyecto se encuentran las siguientes: Coordinar a los diversos Subsistemas de Educación Básica, Media Superior y Superior, pertenecientes a la Secretaria de Educación del Estado de Morelos, para la programación de sus cursos hacia los padres de familia que se replicarán posteriormente a la capacitación de sus instructores, la toma de muestras estadísticas y la aplicación de encuestas. Supervisar y monitorear la impartición de las réplicas de los cursos por cada Subsistema. Capacitar un número de instructores requeridos para la impartición de las réplicas de los cursos en todo el Estado de Morelos. Elaborar un manual de prácticas del curso de Fundamentos en TI Básico que se impartirá por parte de los Subsistemas de Nivel Medio Superior pertenecientes a la Secretaria de Educación del Estado de Morelos. Recolectar la información obtenida de las encuestas a fin de realizar el estudio correspondiente que apruebe o descarte la hipótesis del proyecto. Metas La meta que persigue este proyecto, consiste básicamente en capacitar un número aproximado de 180 instructores replicadores para lograr una meta de personas adultas y adultas mayores que se beneficien de la capacitación en Fundamentos de TI. Para lograr esta meta, se tienen las consideraciones siguientes. Universidad Tecnológica de Bahía de Banderas 32 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 a) Capacitar a los replicadores en una primera fase del Proyecto Alfabetización Digital, en el periodo de Septiembre a Octubre del año 2011. Esta cantidad de instructores serán capacitados en 4 cursos impartidos en la UTEZ. Como se puede ver en la Figura 1, cada grupo tendrá la capacidad para 25 profesores. Los 100 instructores capacitados, replicarán el curso 5 veces en el transcurso del año 2012, lo cual impactará en alrededor de 12,500 personas, según lo muestra la Figura 2. UTEZ UTEZ UTEZ UTEZ 45 INSTRUCTORES 45 INSTRUCTORES 45 INSTRUCTORES 45 INSTRUCTORES 180 INSTRUCTORES Figura 1. Meta de 180 instructores. Fuente: Proyecto Alfabetización Digital. UTEZ. 2010. Universidad Tecnológica de Bahía de Banderas 33 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 180 INSTRUCTORES INSTRUCTORES X 5 CURSOS AL AÑO DURANTE EL 2012 = 900 CURSOS EN UN AÑO CURSOS X 25 PERSONAS = 22,500 Figura 2. Meta de 900 cursos en un año. Fuente: Proyecto Alfabetización Digital. UTEZ. 2010. 3. Resultados El programa se ha impartido en una primera fase a 178 personas, las cuáles ya están capacitadas para ser instructores replicadores, esto representa el 99% de la meta propuesta de 200 instructores. Se ha replicado a un total de 973 personas las cuales representan el 4.3% de la meta propuesta. El avance que se ha tenido tanto en la capacitación de instructores como en la impartición de las réplicas que dan la confianza para establecer que se deben cumplir en el plazo de duración del proyecto que es de 18 meses. Para la réplica del curso se elaboró un manual de TI avanzado que se utilizará para las réplicas del proyecto, el manual es 100% práctico y permite que los instructores promuevan el uso de las TIC en las personas que asisten a la capacitación. Los subsistemas dependientes de la Secretaría de Educación del Estado de Morelos que han participado en la capacitación de instructores son: COBAEM, CECYTE, PREFECOS, INEEA, CONALEP, CMAEM, CESPA, UPEMOR, IEBEM y UTEZ y algunas de estas instituciones han facilitado sus instalaciones para impartir los cursos. Universidad Tecnológica de Bahía de Banderas 34 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Asimismo, se realizará el estudio correspondiente para determinar el impacto del presente trabajo de investigación en las comunidades de las personas participantes. 4. Conclusiones Del presente trabajo, se puede concluir que la importancia que adquiere la Alfabetización Digital en nuestra época, es relevante para el desarrollo económico y social de nuestro Estado, sin embargo, muchas personas aún no han tenido el acceso a las mismas, y con la capacitación que se propone en este proyecto, se espera que el Estado de Morelos, logre un avance significativo y lograr disminuir la brecha digital que aqueja a nuestra sociedad morelense. 5. Referencias [1]. Becerra, J. L. (26 de Abril de 2007). Politica Digital en Linea. Recuperado el Julio de 2011, de http://www.politicadigital.com.mx/?P=leernoticia&Article=160 [2]. Actualidades México Información y opinión en Línea. Declaración de El Director General de Planeación y Programación de la Secretaría de Educación Pública (SEP), Rafael Freyre Martínez: Sufre analfabetismo digital 55 por ciento de mexicanos adultos 25 DE Noviembre del 2010. Disponible [en línea]. http://www.actualidadesmexico.com.mx/2010/11/sufre-analfabetismo-digital-55por-ciento-de-mexicanos-adultos/ [3]. Mónica Miranda. Periodista Argentina. Artículo: El analfabetismo digital es un nuevo concepto acuñado de la mano de las nuevas tecnologías. Sepa qué es, cómo se mide y cuánto afecta.10-jun-2010. En línea: http://www.suite101.net/content/analfabetismo-digital-a18821. [4]. México atrapado en el analfabetismo digital. Mario Mendoza Rojas. Articulo consultado en Línea: http://www.publimetro.com.mx/noticias/mexico-atrapadopor-el-analfabetismodigital/pigD!bvSO88F7zBB4mJXcisO@xA/ [5]. Adel, J. (2007) Tendencias en educación en la sociedad de las tecnologías de la información. Edutec Revista electrónica de tecnología educativa, 7, Universidad Tecnológica de Bahía de Banderas 35 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Consultado el 16 de septiembre de 2009 en: http://www.uib.es/depart/gte/revelec7.html [6]. BOMBELLI, E. & BARBERIS, G. & ROITMAN, G.(2006) Brecha digital. Posibilidad de acceso a las tecnologías de la información y la comunicación (Tics), según ubicación geográfica. Análisis descriptivo preliminar. Edutec, Revista electrónica de tecnología educativa, 22, Consultado el 3 noviembre de 2009 en: http://edutec.rediris.es/Revelec2/revelec22/ebombelli.htm [7]. Instituto Nacional de Estadística Geografía e Informática (INEGI) Censo 2000. Universidad Tecnológica de Bahía de Banderas 36 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Enseñanza de materias de la Ingeniería en Sistemas Computacionales en la Universidad Politécnica de Tulancingo a través de la ciencia ficción como herramienta de apoyo 1 Elia Martínez Domínguez, 2 Alma Delia Vite Rojo, 3 Miriam Olvera Cueyar Universidad Politécnica de Tulancingo- Calle Ingenierías No. 100, Col. Huapalcalco, Tulancingo, Hidalgo, 43629. México [email protected], [email protected], [email protected] Resumen El propósito de este trabajo es dar a conocer el cine y la literatura de ciencia ficción como un material motivador en el proceso de aprendizaje de los alumnos, como un elemento de apoyo para los docentes de la carrera de Ingeniería en Sistemas Computacionales de la Universidad Politécnica de Tulancingo recopilando información de diversas investigaciones realizadas, adaptándolas a las materias que se imparten dentro de dicha ingeniería haciendo hincapié en los cambios que ha sufrido la sociedad por las innovaciones tecnológicas así como también los cambios que se avecinan y nacen de la recopilación de una serie de documentos, libros, revistas, artículos, programas televisivos e internet. Este proyecto no pretende de ninguna manera cambiar los temas impartidos en la carrera de Ingeniería en Sistemas Computacionales, sino que se desea que estos conocimientos sean extendidos hacia los alumnos desde otra perspectiva. Palabras Claves Ciencia Ficción, Educación, Herramientas, Literatura, Cine. Universidad Tecnológica de Bahía de Banderas 37 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 1. Introducción En la actualidad donde los tiempos están cambiando de forma acelerada, es de suma importancia formar profesionistas competitivos a nivel mundial, es en este contexto que los agentes educativos, las familias y los responsables técnicos y políticos son conscientes de que la educación no puede seguir dando la espalda a las nuevas formas culturales de comunicación, de difusión y acceso a la información que generan las tecnologías de información que le permitan al estudiante adaptarse a los cambios científicos y tecnológicos, dentro del marco de la Evaluación basada en Competencias que se imparte en la UPT aprender a aprender consiste en desarrollar las capacidades del individuo a través del mejoramiento de técnicas, destrezas, estrategias y habilidades para acceder al conocimiento.[6] He de ahí la necesidad de buscar herramientas que permitan que el proceso de aprendizaje sea atractivo y significativo. Si al recurrir a la Ciencia Ficción estamos recordando que tenemos esa capacidad de imaginar cosas impensables, mundos inexistentes, objetos nunca antes creados, podemos tener una muestra de nuestras capacidades; si encontramos un buen camino podemos adaptarlo a aquello que en un aula puede sonar aburrido, repetitivo o sin sentido.[1] Hoy en día la enseñanza o transmisión de conocimiento se ha vuelto complejo debido a la enorme cantidad de información existente y las fuentes de información existentes también han evolucionado, el claro ejemplo de ello es el internet. Esto es la enseñanza a través de las imposibilidades que nos presentan las películas, series y libros de ciencia ficción aplicando las leyes físicas conocidas actualmente, esto fomentará en el estudiante una actitud crítica y escéptica a todo lo que se presenta. Universidad Tecnológica de Bahía de Banderas 38 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 2. Desarrollo Aprender a aprender significa tomar la iniciativa del aprendizaje, la motivación sostenida, la autoestima, la capacidad de utilizar la oportunidad de diversas instituciones formales y tradicionales, aprender con otros, a distancia, usando tecnologías de la información y comunicación. El contexto determina y condiciona lo que el estudiante realiza en el aula, la forma en que realiza las tareas de aprendizaje, su percepción del estudio. El aprendizaje significativo se produce cuando es autoiniciado y a condición de que el estudiante pueda visualizar los objetivos, contenidos y actividades como algo importante para su desarrollo y enriquecimiento personal. Aunado a esto el material que a continuación presentamos desea contemplar diversos materiales que apoyen el proceso de aprendizaje de los jóvenes: El modo de empleo de la ciencia ficción en este acercamiento dependerá del arte utilizado. Pero en definitiva la metodología que dará coherencia al recurso tiene sentido ajustarse a lo que a continuación se expresa (Cuando los mundos chocan, Francisco José García Borrás) [4]: Activa, el uso de la investigación como fuente principal y el cambio de impresiones que implicarán la necesidad de una colaboración. Dialogante, el flujo de información que se produce en la creación del proceso de enseñanza-aprendizaje. Grupal, es posible la formación de grupos de trabajo -aunque es posible trabajar Universidad Tecnológica de Bahía de Banderas 39 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 individualmente- de esta forma se fortalece la cooperación. Flexible y abierta, porque el profesor puede acomodarla a sus propios intereses o capacidades del grupo de alumnos. Investigadora, ya que se fomenta los dotes de observación y descubrimiento a través de medios atractivos. Metodologías existentes Literario Modo de empleo: Libro completo o fragmentos [Tabla 1] Es más recomendable la segunda opción, trabajando con el siguiente estilo: 1. Se les ofrece una visión de la obra y las características de los protagonistas principales. 2. Lectura del alumno del párrafo elegido acompañado de una serie de cuestiones, entre estas debe estar la lectura atenta y comprensiva del mismo. 3. Realización de una serie de actividades de complemento o investigación (investigaciones actuales relacionadas con el tema, círculos de lectura). 4. Proponer la construcción de una obra corta, donde el alumno tenga la necesidad de incorporar algunos conocimientos científicos y buscar datos de los mismos para su construcción literaria. Universidad Tecnológica de Bahía de Banderas 40 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Titulo Cosmo Autor Gregory Benford Cronopaisaje Gregory Benford El otoño de las estrellas Testimoni de narom Marte se mueve Criptonomicón Ciudad permutación Neuromante Miquel Barceló y Pedro Jorge Romero Miquel Barceló y Pedro Jorge Romero Greg Bear Neal Sthepenson Greg Egan William Gibson La radio de Darwin Greg Bear Cyteen C. J. Cherryh Oveja mansa Connie Willis La fiebre del heno Stanislaw Lem La investigación Stanislaw Lem 1984 Fahrenheit 451 Almas El hombre hembra He, she and it George Orwell Ray Bradbury Joanna Russ Joanna Russ Marge Piercy Temática Sobre la vida de los científicos Sobre la vida de los científicos Sobre nanotecnología y su aplicación al ser humano Sobre nanotecnología y su aplicación al ser humano Sobre nanotecnología y su aplicación al ser humano Sobre informática, ciberespacio y realidad virtual Sobre informática, ciberespacio y realidad virtual Sobre informática, ciberespacio y realidad virtual Sobre biotecnologías y clonación Sobre biotecnologías y clonación Sobre la investigación científica y sus características Sobre la investigación científica y sus características Epistemología de las ciencias sociales. Análisis de la relación sujeto y objeto, y el papel del método de esa relación Relaciones de poder Relaciones de poder Género Género Género Clasificación Literatura Literatura Literatura Literatura Literatura Literatura Literatura Literatura Literatura Literatura Literatura Literatura Literatura Literatura Literatura Literatura Literatura Literatura Tabla 1.Extracto de títulos de CF para la utilización pedagógica, con temática variada. Audiovisual Posee la capacidad de estimular emociones y, desde éstas, hacer brotar sensaciones e ideas. Modo de empleo: Película completa o escenas. [Tabla 2] Universidad Tecnológica de Bahía de Banderas 41 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 El uso de la película completa es aconsejable para primaria, debido al tiempo disponible. Para secundaria se propone el uso de escenas seleccionadas. Otra alternativa, la realización de una visita a un multi-cinema, como actividad complementaria aprovechando algún estreno. Se propone la siguiente metodología para el caso de una exposición completa y en función de la tipología de películas: Ante todo, hay que precisar las normas de conducta y aclarar la dinámica de trabajo. Seguidamente dar una introducción del tema de la película y sus datos técnicos, en el caso que sea necesario explicar a grandes rasgos cómo se realizan los efectos especiales. Para abrir boca se complementarán unas actividades previas como opciones múltiples, detección de ideas previas, cuestiones abiertas, etc. que intentarán centrar las ideas, buscando los puntos de interés abriéndole los ojos al alumno, creando con ello un ambiente receptivo a estos aspectos. A continuación, pasamos al visionado de la película -con papel y bolígrafo si hay suficiente luz para escribir. Posteriormente, se rellenan unas cuestiones relacionadas con la película, buscando el aspecto cinematográfico y el científico. Y, siempre, estas últimas actividades deben ser evaluadas. El tiempo dedicado puede rondar 180 minutos. No obstante se pueden citar otros como concursos literarios sobre algún aspecto científico donde la imaginación prevalezca. Universidad Tecnológica de Bahía de Banderas 42 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Titulo Independence day Autor/Director Rolando Emmerich, 1996 Superman Flash, el relampago humano Robert Iscove, 1990 De la tierra a la luna Hulk Jules Verne Ang Lee, 2003 Armageddon Eraser The abyss Viaje al centro de la tierra The core El doctor frankenstein El día en que la tierra se detuvo El hombre sin sombra Depredador El planeta de los simios La máquina del tiempo Contact X-men Michael Bay, 1998 Chuck Russell, 1996 James Cameron, 1989 Jules Verne Jon Amiel, 2003 Mary Shelley (L). James Whale (C), 1931 Robert Wise, 1951 Paul Verhoeven, 2000 John McTiernan Franklin J. Schaffner, 1968 H.G Wells (L), Simon Wells (L), 2002 Carl Sagan (L), Robert Zemeckis (C), 1997 Bryan Singer, 2000 Deep impact Star wars Mimi Lender, 1998 George Lucas, 1977 Temática Dinámica, Electromagnetismo Cinemática, Dinámica, Termodinámica, Óptica, Física moderna Cinemática, Dinámica, Termodinámica, Electromagnetismo, Física moderna Cinemática, Dinámica Cinemática, Dinámica, Física moderna Dinámica Cinemática, Física moderna Dinámica, Termodinámica Dinámica, Termodinámica Dinámica, Termodinámica, Electromagnetismo, Física moderna Electromagnetismo Dinámica, Electromagnetismo, Física moderna Electromagnetismo, Óptica Óptica Física moderna Física moderna Física moderna Electromagnetismo, Óptica, Física moderna Dinámica Cinemática, Dinámica, Electromagnetismo, Óptica, Física moderna Clasificación Cine Cine Cine Literatura Cine Cine Cine Cine Cine/Literat ura Cine Cine/Literat ura Cine Cine Cine Cine Cine/Literat ura Cine/Literat ura Cine Cine Cine Tabla 2.Extracto de títulos de cine y literatura de CF para la utilización pedagógica para la materia de física [2], [3]. Universidad Tecnológica de Bahía de Banderas 43 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Tomando como base los conceptos presentados anteriormente, y aplicándolo para las materias que se imparten en la Universidad Politécnica de Tulancingo, se proponen las siguientes películas. [Tabla 3] Titulo Untraceable ( Sin rastros) The Girl with the Dragon Tattoo The Girl Who Played with Fire The Girl Who Kicked the Hornets' Nest Firewall The social network Autor/Director Gregory Hoblit, 2008 Stieg Larsson, 2009 Stieg Larsson, 2009 Stieg Larsson, 2009 Richard Loncraine, 2006 David Fincher,2010 Temática Programación web, redes de datos Redes de datos, seguridad en redes Redes de datos, seguridad en redes Redes de datos, seguridad en redes Clasificación Cine Seguridad Informática, redes de datos Desarrollo de Software, redes de datos, seguridad en redes, redes sociales Cine Cine Cine Cine Cine Tabla3. Propuesta: Programación, Redes de Datos, Seguridad. Propuesta de aplicación del método: Seleccionar un tema de la curricula utilizada para las materias de la carrera en Ingeniería en Sistemas Computacionales en la Universidad Politécnica de Tulancingo. Analizar la documentación disponible y seleccionar material (literatura y cine) con temática de ciencia ficción relacionada al tema seleccionado. Realización de cuestionario para reforzamiento de conceptos revisados en el filme o la literatura, según sea el caso. Revisión de las respuestas y retroalimentación con profesor. Selección de la muestra: Fuentes de información: Literatura y cine de ciencia ficción. Libros de divulgación científica y ciencia ficción. Sitios web. Universidad Tecnológica de Bahía de Banderas 44 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Temas de libros, revistas y sitios web referente al(los) tema(s) de la materias de la carrera de Ingeniería en Sistemas Computacionales. 3. Conclusiones A través de la investigación realizada se concluye que es de suma importancia utilizar técnicas y herramientas como apoyo en la enseñanza de la currícula en los diferentes ámbitos educativos, esto con el afán de interesar y motivar a los alumnos, buscando siempre una mejora en su calidad educativa, es en este sentido que una de las principales herramientas es sin duda la Ciencia Ficción, quien tiene por objeto especular con amenidad sobre “la respuesta humana a los cambios en el nivel de la ciencia y la tecnología” según opinaba Isaac Asimov, divulgador científico y famoso autor de Ciencia Ficción [5]. Es importante mencionar que en este trabajo se presenta una propuesta aplicando la Ciencia Ficción como herramienta, que actualmente dicha investigación se encuentra en la fase de aplicación, para la posterior verificación de resultados con la metodología propuesta, y el análisis correspondiente de los mismos, esto a fin de presentarse a la autoridades correspondientes y sea utilizada como apoyo a los docentes en la enseñanza de las diferentes carreras en la Universidad Politécnica de Tulancingo. Referencias [1] Barceló, M. (1998). Ciencia, divulgación científica y ciencia ficción. España. [2] Lupiañez, M. M. (Jordi José Pont, 1999). King Kong a Einstein, La física en la Ciencia Ficción. [3] Tirado, F. J. (2004). Ciencia Ficción y Pensamiento Social. [4] García Borras, F.J (2006). Cuando los mundo chocan. España [5] Asimov, Isaac (1981) Autor de la Ciencia Ficción Universidad Tecnológica de Bahía de Banderas 45 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 [6] Ángeles Gutiérrez, Ofelia. Enfoques y modelos educativos centrados en el aprendizaje, El proceso educativo desde los enfoques centrados en el aprendizaje. Noviembre 2003. Universidad Tecnológica de Bahía de Banderas 46 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Beneficios de un PODCAST en las Universidades Tecnológicas David Hernández Chessani1, Isaac Arriaga Moreno2, José del Refugio Rodríguez3, Felipe Tavares Avendaño4 1, 2, 3 Universidad Tecnológica de Aguascalientes – Blvd. Juan Pablo II #1302, Fracc. Exhda. La Cantera, Ags. Ags C.P. 20200, Tel. (449) 910.50.00 [email protected], [email protected], [email protected] 4 Universidad Tecnológica del Norte de Aguascalientes – Av. Universidad #1001, La Estación Rincón, Rincón de Romos, Aguascalientes. Tel: 4659650030 C.P.: 20420 [email protected] Resumen El propósito de la presente investigación es brindar un panorama general del estado de uso de Podcast en las Universidades Tecnológicas (UUTT) en Aguascalientes, en la región y a nivel nacional, así como las áreas de oportunidad que existen al tener un espacio común interuniversitario e interdisciplinario como vía para el desarrollo, fortalecimiento y consolidación de los cuerpos académicos de las UUTT de la entidad, de la región y a nivel nacional. Un PODCAST es un programa de radio por Internet con la posibilidad de replicación de los materiales al tenerlos disponibles en Multimedia desde cualquier dispositivo móvil que tendría como finalidad servir como un medio de difusión para evidenciar el trabajo de investigación y de todos los puntos del PROMEP de cada cuerpo académico de una forma colaborativa y aplicativa. (Gallego, 2008.) [1] Con el uso de estas tecnologías de información y comunicación se fortalecerá la educación virtual o a distancia. Palabras claves PODCAST, cuerpos académicos de las Universidades Tecnológicas, software libre, cómputo móvil, multimedia. Universidad Tecnológica de Bahía de Banderas 47 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 1. Introducción El desarrollo y perfeccionamiento de diversas herramientas tecnológicas dentro del área de las Tecnologías de la Información y la Comunicación como los dispositivos móviles, abre un área de oportunidad importante que permita apoyar y mejorar el proceso de enseñanza-aprendizaje llevado a cabo en la Universidad Tecnológica de Aguascalientes (UTA), así como incorporarse dentro de los medios de comunicación que utiliza la comunidad universitaria dentro de la institución. Esta propuesta pretende ofrecer una metodología a fin de poder apoyar a docentes y alumnos en la elaboración de material educativo, así como a personal administrativo que quiera utilizar este nuevo medio de comunicación intra e inter-institucional, logrando a la vez optimizar recursos ya que al compartir la plataforma del Podcast se trabaja de una forma más inteligente y se obtienen mejores resultados al compartir experiencias y conocimientos. Existe una tendencia mundial en las tecnologías en los ámbitos de educación a distancia de aprovechar el uso de las plataformas a distancia y el uso de multimedios para mantener comunicación y compartir conocimiento.(K. P. King, 2009) [2] En Aguascalientes existen algunas universidades e instituciones que ya usan el PODCAST para mantener informado a la comunidad sobre las noticias, eventos y proyectos que actualmente se están gestionando dentro de las mismas, algunas de ellas como medio alterno de su programa de radio y que sirve como respaldo y medio de difusión a las investigaciones y trabajos realizados entre los sistemas y subsistemas. Actualmente es necesario un medio que funja como un espacio común intra e interdisciplinario entre las UUTT a nivel regional y nacional como un espacio común interuniversitario e interdisciplinario como una vía para el desarrollo y consolidación de los cuerpos académicos ante el programa de mejoramiento al profesorado (PROMEP). 2. Desarrollo La metodología usada para esta investigación es la siguiente: Universidad Tecnológica de Bahía de Banderas 48 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 1.- Plantear el problema y el objetivo que es generar una propuesta de desarrollo e implementación de la tecnología Podcast para ser utilizada en los procesos educativos y de comunicación en las UUTT del país. 2.- Justificar la investigación y su viabilidad. 3.- Elaborar el marco teórico a partir de la revisión de la literatura pertinente. 4.- A partir del diseño experimental, se seleccionó como muestra a estudiantes de la UTA y de la UTNA. 5.- Se elaboraron los instrumentos de recolección de datos entre que incluyen el diseño de encuestas, la guía de entrevista y la revisión documental 6.- Recabar la información y analizar los datos mediante herramientas estadísticas para determinar los resultados de la investigación. 7.- Presentar los resultados con el nuevo conocimiento Este estudio considera dos vertientes en su evaluación: 1) Revisar los sitios web oficiales de las UUTT del país y referencias de programas de radio por Internet reconocidos en el estado, tomando en cuenta que el sitio web de una dependencia refleja de manera proporcional el avance en materia del uso de Podcast como medio alternativo para difundir conocimiento. 2) Sondeo mediante entrevistas a profesores y alumnos. El estudio consiste en evaluar los sitios electrónicos de cada universidad tecnológica e indagar si tienen trabajo realizado de investigación o implementación sobre publicación de contenidos Podcast sobre alguna temática, visitando cada sitio web y mediante un instrumento de evaluación que se basa en el envío por correo y la aplicación en línea de una entrevista a alumnos y profesores de las universidades tecnológicas del país para revisar algunos aspectos como: conocimiento, información, interacción, uso y necesidades , para luego obtener los índice global de implementación y necesidad de cada institución y al final generar tabuladores comparativos a nivel nacional y por área de conocimiento. Universidad Tecnológica de Bahía de Banderas 49 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Los indicadores se enlistan a continuación y son de elaboración propia. Habiendo hecho la grabación de los tres materiales Podcast mencionados anteriormente, se procedió a ser mostrados a los grupos que cursaban en dicho período la materia de Base de Datos, y que en específico estaban viendo el tema de “Restricciones de las Bases de Datos”. Los grupos seleccionados, cursan el segundo cuatrimestre de la carrera de Tecnologías de la Información y la Comunicación en la Universidad Tecnológica de Aguascalientes. La logística propuesta fue que el material les fuera mostrado en clase, consultando los archivos vía internet o local a través de su computadora de escritorio a fin de agilizar el proceso y consultándoles posteriormente sobre si considerarían viable poder tener disponible este tipo material a través de sus dispositivos móviles. Se creó un cuestionario a fin de conocer la opinión de los estudiantes y se montó en la plataforma de cursos virtuales de la UTA (http://materias.utags.edu.mx) 3. Resultados En esta sección se muestran los resultados obtenidos de la observación y diagnóstico de los sitios web de cada sitio de las UUTT a nivel nacional. UNIVERSIDAD DIRECCIÓN ELECTRÓNICA Universidad Tecnológica de Aguascalientes http://www.utags.edu.mx/ Universidad Tecnológica de Nezahualcóyotl http://www.utn.edu.mx/ Universidad Tecnológica de Tula Tepeji http://www.uttt.edu.mx/ Universidad Tecnológica de Querétaro http://www.uteq.edu.mx/ Universidad Tecnológica de Coahuila http://www.utc.edu.mx/ Universidad Tecnológica de La Costa Grande http://www.utcgg.edu.mx/ Universidad Tecnológica "Emiliano Zapata" del http://www.utez.edu.mx/ Estado De Morelos Universidad Tecnológica del Estado De Zacatecas Universidad Tecnológica de Bahía de Banderas http://www.utzac.edu.mx/ 50 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Universidad Tecnológica Fidel Velázquez http://www.utfv.edu.mx Universidad Tecnológica General Mariano http://www.ute.edu.mx/ Escobedo Universidad Tecnológica de Hermosillo, Sonora http://www.uthermosillo.edu.mx/ Universidad Tecnológica de La Huasteca http://www.uthh.edu.mx/ Hidalguense Universidad Tecnológica de Huejotzingo http://www.uth.edu.mx/ Universidad Tecnológica de Izúcar De Matamoros http://www.utim.edu.mx/ Universidad Tecnológica de Jalisco http://www.utj.edu.mx/ Universidad Tecnológica de Morelia http://www.utmorelia.edu.mx/ Universidad Tecnológica del Sur De Sonora http://www.uts.edu.mx/ Universidad Tecnológica de Nogales, Sonora http://www.utnogales.edu.mx/ Universidad Tecnológica del Norte de http://www.utna.edu.mx/ Aguascalientes Universidad Tecnológica del Norte de Coahuila http://www.utng.edu.mx/ Universidad Tecnológica del Norte de Guanajuato http://www.utng.edu.mx/ Universidad Tecnológica Regional del Sur http://www.utregionaldelsur.edu.mx/ Universidad Tecnológica de San Juan del Río, http://www.utsjr.edu.mx/ Querétaro Universidad Tecnológica de San Juan del Río, http://www.utsjr.edu.mx/ Querétaro Universidad Tecnológica de San Luis Potosí http://www.utslp.edu.mx/ Universidad Tecnológica de Santa Catarina http://www.utsc.edu.mx/ Universidad Tecnológica de La Selva http://www.laselva.edu.mx/ Universidad Tecnológica del Sur del Estado De http://www.utsem.edu.mx/ México Universidad Tecnológica del Suroeste de http://www.utsoe.edu.mx/ Guanajuato Universidad Tecnológica de Bahía de Banderas 51 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Universidad Tecnológica de Tabasco http://www.uttab.edu.mx/ Universidad Tecnológica Tamaulipas Norte http://cgut.sep.gob.mx/uts/tamaulip as.htm Universidad Tecnológica de Tecámac http://www.uttecamac.edu.mx/ Universidad Tecnológica de Tecamachalco http://www.uttecam.edu.mx/ Universidad Tecnológica de Tijuana http://www.uttijuana.edu.mx/ Universidad Tecnológica de Tlaxcala http://www.uttlaxcala.edu.mx/ Universidad Tecnológica de Torreón http://www.utt.edu.mx/ Universidad Tecnológica de La Zona Metropolitana http://www.utzm.edu.mx/ de Guadalajara Universidad Tecnológica de Tulancingo http://www.utec-tgo.edu.mx/ Universidad Tecnológica del Valle del Mezquital http://www.utvm.edu.mx/ Universidad Tecnológica de Campeche http://www.utcam.edu.mx/ Universidad Tecnológica de Cancún http://www.utcancun.edu.mx/ Universidad Tecnológica de Chihuahua http://www.utch.edu.mx/ Universidad Tecnológica de León http://www.utleon.edu.mx/ Universidad Tecnológica de Ciudad Juárez http://www.utcj.edu.mx/ Universidad Tecnológica Metropolitana http://www.utmetropolitana.edu.mx/ Universidad Tecnológica de Matamoros http://www.utmatamoros.edu.mx/ Universidad Tecnológica de la Región Centro de http://www.utnay.edu.mx/ Coahuila Universidad Tecnológica de Nayarit http://www.utnay.edu.mx/ Universidad Tecnológica de Puebla http://www.utpuebla.edu.mx Universidad Tecnológica de la Sierra Hidalguense http://www.utsh.edu.mx Universidad Tecnológica del Valle de Toluca http://www.utvtol.edu.mx/ Universidad Tecnológica de Xicotepec de Juárez http://www.utxj.edu.mx/ Universidad Tecnológica de la Costa http://www.utdelacosta.edu.mx/ Universidad Tecnológica de Bahía de Banderas 52 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Universidad Tecnológica de Altamira http://www.utaltamira.edu.mx/ Universidad Tecnológica de Nuevo Laredo http://www.utnuevolaredo.edu.mx/ Universidad Tecnológica del Sureste de Veracruz http://www.utsv.edu.mx/ Universidad Tecnológica del Usumacinta http://www.utusumacinta.edu.mx/ Universidad Tecnológica de la Región Norte de http://www.utrng.edu.mx/ Guerrero Universidad Tecnológica de Bahía de Banderas http://www.utbb.edu.mx/ Universidad Tecnológica de La Riviera Maya http://www.utrivieramaya.edu.mx/ Universidad Tecnológica del Centro de Veracruz http://www.utcv.edu.mx/ Tabla 1. Sitios Web de las Universidades Tecnológicas (UUTT). (CGUT, 2012) [3] Se encontró que las siguientes Universidades tienen Podcast: UNIVERSIDAD DIRECCIÓN ELECTRÓNICA DIRECCIÓN PODCAST Universidad Tecnológica http://www.uthermosillo.edu.mx/ http://www.uts.edu.mx/ra de Hermosillo diouts/ Universidad Tecnológica http://www.utnogales.edu.mx/ http://www.utnogales.edu de Nogales .mx/page3-8.html Universidad Tecnológica http://www.uttecam.edu.mx/ http://www.radiouttecam. de Tecamachalco com/ Universidad Tecnológica http://www.utec-tgo.edu.mx/ http://enlinea.utec- de Tulancingo tgo.edu.mx/radio/ Universidad Tecnológica http://www.utsh.edu.mx http://radio.utsh.edu.mx/l de la Sierra Hidalguense ocutores.html Universidad Tecnológica http://www.utdelacosta.edu.mx/ http://www.utdelacosta.e de la Costa du.mx/radiout/inicio.html UT del Usumacinta http://www.utusumacinta.edu.mx/ http://www.utusumacinta. edu.mx/radio_utu2.html Tabla 2. UUTT que tienen sitio Podcast. Universidad Tecnológica de Bahía de Banderas 53 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Podemos observar que el once por ciento de las UUTT tienen un Podcast montado en un sitio web. De las siete universidades el cincuenta y siete por ciento fue comprobable que está en funcionamiento el sitio Web. Hablando del cuestionario de Opinión del Estudiante de Podcast Universitario que fue aplicado a cincuenta estudiantes y que fue contestado vía internet a la página de cursos virtuales de la Universidad Tecnológica de Aguascalientes (UTAGS, 2012) [4] como se muestra a continuación: Cuestionario de Opinión del Estudiante del Podcast Universitario en Línea Una vez aplicada la encuesta, se obtuvieron los siguientes resultados: 1.-¿Qué te pareció el material? a) Bueno: b) Excelente: 40 respuestas 10 respuestas Contenido del material Malo Regular Bueno Excelente 0% 0% 20% 80% 2.- Si este material en audio y/o en video estaría a tu disposición a través de un dispositivo móvil como celulares, ipods, etc., ¿lo utilizarías? a) Si: 45 respuestas b) No: 50 respuestas Universidad Tecnológica de Bahía de Banderas 54 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Uso del material en dispositivos móviles Si No 10% 90% 3.- ¿Qué tipo de material de este tipo (Podcast) preferirías? a) Audio: 8 respuestas b) Video: 30 respuestas c) Ambos: 12 respuestas Preferencias en tipo de material multimedia Audio Video Ambos 16% 24% 60% 4.-¿Para qué tipo de materias te gustaría se elaborara material de este tipo? a) Programación: 14 respuestas b) Redes: 10 respuestas c) Soporte Técnico: 1 respuesta d) Base de Datos: 18 respuestas e) Todas: 7 respuestas Universidad Tecnológica de Bahía de Banderas 55 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Predilección del tipo de materias para el uso de Podcast Programación Redes Soporte Base de datos Todas 14% 28% 36% 20% 2% 5.- Selecciona las características que te gustaría tuviera este tipo de material en caso de ser desarrollado: a) Actual: 5 respuestas b) Interesante: 32 respuestas c) Práctico: 0 respuestas d) Sencillo: 12 respuestas e) Corto: 1 respuesta Características deseables en el tipo de material desarrollado Actual Interesante Práctico 2% Sencillo Corto 10% 24% 0% 64% 4. Conclusiones Con base en estos resultados, podemos resaltar lo siguiente: El material prototipo que se elaboró para este proyecto fue muy bien aceptado los estudiantes, ya que el 100% de su opinión la calificaron como Buena o Excelente. Universidad Tecnológica de Bahía de Banderas 56 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 El 90% de los estudiantes afirmaron que sí utilizarían un material de este tipo en su dispositivo móvil, lo que habla de su preferencia, interés, apertura y motivación por utilizar esta tecnología como herramienta de aprendizaje. Se observa en las respuestas que la mayoría (un 60%) prefiere un material Podcast en video, aunque no se descartan las opciones de que sea en audio o de ambas maneras. La ventaja de este tipo de materiales puede satisfacer los estilos de aprendizaje diversos de los estudiantes. Se corrobora con los estudiantes que una de las materias con mayor dificultad para aprender es precisamente Base de Datos, ya que es en la cual ellos preferirían el desarrollo de tecnología Podcast para aprender, seguido del área de Programación y de Redes como se había platicado con la plantilla docente. Por último, la petición en cuanto a las características del material es que cumpla con dos aspectos principales: que sea sencillo e interesante para ellos, como lo percibieron en el material observado. Una vez finalizado el Plan de Actividades propuesto inicialmente para la realización del proyecto “Podcast Interuniversitario”, quedó plasmado en un reporte técnico una propuesta sencilla y práctica para desarrollar e implementar la tecnología Podcast, dentro de los procesos educativos y de comunicación que se llevan a cabo dentro de la Universidad Tecnológica de Aguascalientes. Se pudo constatar que para la implementación de esta tecnología, los requerimientos de hardware y software corresponden a aquellos básicos necesarios a ser utilizados en cualquier institución educativa, incluyendo el equipo (servidor, computadora, micrófono, bocinas, etc.) y los programas (grabador y reproductor de audio y video) para su desarrollo. Una vez obtenidos los primeros resultados de la implementación de un material educativo de este tipo, pudo verse con satisfacción que los alumnos cuentan con el interés y la apertura para recibir este tipo de tecnología en sus procesos de aprendizaje, Universidad Tecnológica de Bahía de Banderas 57 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 dando pie a que se pueda iniciar una nueva etapa en la generación de material didáctico dentro de esta institución de educación superior. Los resultados obtenidos reflejan la etapa incipiente en la que se encuentra está tecnología en las UUTT y el nivel comparativo con el resto del país, así mismo el impacto esperado en los cuerpos académicos dentro del PROMEP denotando que en este rubro hay una gran área de oportunidad que se puede abordar en los siguientes años. Cabe mencionar que con este proyecto, es importante considerar y valorar la logística y administración para el desarrollo e implementación futuros de materiales Podcast en ésta y en otras instituciones partiendo de esta experiencia y valorando principalmente la opinión de los estudiantes. Por último, es importante mencionar que gracias al apoyo y los recursos de la Universidad Tecnológica de Aguascalientes para este proyecto de investigación se pudo realizar este trabajo. Referencias [1] Gallego, R. F. (2008.). “Podcasting Nuevos modelos de distribución para los contenidos sonoros. España: UOC Press., pp. 74-78 [2] K. P. King, M. G. (2009). “Podcasting for Teachers Using a new Technology to Revolutionize teaching and Learnig, Transformation Education. Londres: Inglaterra., pp. 42 [3] CGUT. (25 de 04 de 2012). Coordinación de Universidades Tecnológicas. Recuperado el 25 de 04 de 2012, de www.cgut.edu.mx [4] UTAGS. (30 de 04 de 2012). Materias de la UTA. Recuperado el 30 de 04 de 2012, de http://materias.utags.edu.mx Universidad Tecnológica de Bahía de Banderas 58 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 La Realidad Aumentada, una tecnología emergente aplicada en la educación Adalberto Iriarte Solis1, María Palmira González Villegas2, Marco Antonio Chávez Arcega3 Universidad Autónoma de Nayarit – Cd. De la Cultura Amado Nervo s/n, Tepic Nayarit, 63180. México 1 [email protected] 2 [email protected] 3 [email protected] Resumen En los últimos años el término de Realidad Aumentada (RA) ha ido adquiriendo popularidad e importancia, considerándose como una tecnología clave para el mundo de los negocios y el entretenimiento. Es una tecnología que complementa la percepción e interacción con el mundo real y permite al usuario estar en un entorno real aumentado con información adicional generada por computadora. La RA es un tópico que ha despertado el interés de muchas personas y más en el campo de la educación, ya que por ser tan novedoso resulta atractivo para los estudiantes porque representa una nueva forma de aprender por medio de otra tecnología. Se propuso desarrollar un sistema de RA el cual enseñe gráficamente como se manipulan las estructuras de datos a través de apuntadores. Cada estructura tendría un marcador (marker), y la figura representaría la estructura gráfica de cada una de ellas. Palabras claves Realidad Aumentada, software educativo, modelos 3D. Universidad Tecnológica de Bahía de Banderas 59 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 1. Introducción La Realidad Aumentada (RA) se refiere a una tecnología que superpone información adquirida del mundo real con datos virtuales. Es una tecnología que complementa la percepción e interacción con el mundo real y permite al usuario estar en un entorno real aumentado con información adicional generada por computadora. De acuerdo con Azuma, la RA es una variación de ambientes virtuales, donde se le permite al usuario ver el mundo real, con objetos virtuales superpuestos u objetos compuestos de este. Por lo tanto, la RA complementa la realidad, en vez de reemplazarla completamente. Las tres características de la RA que se nombran en el “Survey of Augmented Reality” de 1997 son: (a) Combinar lo real con lo virtual, (b) Interactuar en tiempo real y (c) Objetos virtuales coherentes con el mundo real. A partir de esto obtenemos un campo más amplio en la RA, ya que se puede utilizar cualquier dispositivo para cumplir con sus características [1]. La RA está introduciéndose en nuevas áreas de aplicación como son entre otras, la reconstrucción del patrimonio histórico, el entrenamiento de operadores de procesos industriales, mercadotecnia, el mundo del diseño interior, así como guías culturales o de museos; pero el mundo académico no está al margen de estas iniciativas y también ha empezado a introducir esta tecnología en algunas de sus disciplinas. Sin embargo el conocimiento y la aplicabilidad de esta tecnología en la docencia es mínima; entre otros motivos se debe a la propia naturaleza y estado de desarrollo de dicha tecnología, así como también a su escasa presencia en los ámbitos cotidianos de la sociedad. El desarrollo de iniciativas en la utilización de esta tecnología en la educación y su divulgación contribuirán a su extensión en la comunidad docente [2]. Universidad Tecnológica de Bahía de Banderas 60 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura 1. Ejemplo de marcador para ARtoolKit. En los últimos años el término de RA ha ido adquiriendo popularidad e importancia, considerándose como una tecnología clave para el mundo de los negocios y el entretenimiento [3]. El uso de la RA en la educación muestra un potencial para mejorar el método de aprendizaje tradicional. Pero para que esto funcione, los educadores deben trabajar con los investigadores en el campo para explorar cómo estas características se pueden aplicar satisfactoriamente en un ambiente escolar [4]. 2. Herramientas para la creación de Realidad Aumentada. Yao, Wu, y Liu muestran una clasificación de las herramientas utilizadas para el desarrollo de la RA. Los Toolkits o los conjuntos de herramientas más utilizados para construir aplicaciones de RA, y que proveen funciones de bajo nivel para su desarrollo son: (a) ARToolkit que es la biblioteca principal de software libre para construir RA, (b) ARtags, (c) FLARTookit, (d) ARToolkitPlus y (e) Metaio. Algunas extensiones que proveen a estas herramientas de un alto nivel para su desarrollo son: (a) OSGAR, (b) DART y (c) BuildAr [5]. Universidad Tecnológica de Bahía de Banderas 61 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Respecto a la creación de marcas y escenas de AR se utiliza Atomic, un programa que permite la creación de escenas de AR, así como animaciones. Los programas para la creación de modelos y elementos dinámicos de AR para la web son dos: (a) Sketchup, programa que permite crear modelos en 3D de una manera sencilla y con resultados muy profesionales, y (b) FLARToolkit, programa que permite crear escenas utilizando páginas web y ejecutar programas de RA sin la necesidad de tener los programas necesarios para el diseño de RA en la computadora. Realidad Aumentada, una idea para el aprendizaje. La RA es un tópico que ha despertado el interés de muchas personas y más en el campo de la educación, ya que por ser tan novedoso resulta atractivo para los estudiantes porque representa una nueva forma de aprender por medio de otra tecnología. En el año 2003 se desarrolló un software educativo con RA para aprender Kanji donde se utilizó RA colaborativo, es decir dos jugadores equipados de un Asistente Personal Digital (PDA) con cámara y conexión inalámbrica cada usuario, jugando como oponentes con 10 tarjetas que contienen las marcas que desplegarán el significado de cada símbolo. El PDA muestra un icono del vocabulario Kanji que el usuario debe encontrar. Cuando el jugador voltea la carta, el PDA muestra su objeto 3D correspondiente. Si el usuario escoge la carta correcta, obtiene un punto. De esta manera, se empieza a desarrollar software educativo que mezcla el juego con el aprendizaje [6]. Los juegos educativos han demostrado que pueden ofrecer una experiencia que atrapa a los estudiantes en un aprendizaje activo y estimula su motivación mediante retos y retroalimentación. De acuerdo con Fotouhi-Ghazvini, Earnshaw, Robison, y Excell, el problema se encuentra en usar diseños de metodologías apropiados al contexto de los estudiantes [6]. Universidad Tecnológica de Bahía de Banderas 62 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Un ejemplo de lo anterior es el juego desarrollado en RA para buscar y aprender acerca de los animales en peligro de extinción en una manera divertida, utilizando cubos como interfaz de usuario. Para probar este sistema se dividió un grupo de niños en 2 partes, en la cual, la primera parte jugaría con el juego real, posteriormente, con el virtual y el otro grupo haría lo inverso. El resultado mostrado fue que los niños consideran que el juego real es más fácil de usar que el virtual, pero disfrutaron y se divirtieron más jugando con el virtual. Lo que nos demuestra que falta desarrollar la parte de la usabilidad en la RA debido a que los dispositivos ofrecen interfaces de usuario limitadas [7]. Figura 2. Los animales en peligro de extinción. Este problema de usabilidad fue reconocido de igual manera por Sumadio, en donde su prototipo de RA utilizado es una mejora del proyecto llamado "Laboratorio Portátil de Ciencia con Realidad Aumentada" [4]. Sus nuevas características son la creación de nuevos modelos en 3D y algunas animaciones. El prototipo demostró un experimento de absorción de calor y radiación. Los estudiantes aprenden el concepto de cómo el material oscuro absorbe mejor el calor que el material blanco. Sólo se requiere una computadora de escritorio y una cámara web. Universidad Tecnológica de Bahía de Banderas 63 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 La cámara se coloca en frente de la tabla en cierta posición, y se utilizan algunos marcadores para jugar con el sistema. A pesar de que el prototipo en este primer estudio sólo mostró una animación simple y limitada interacción, los participantes mostraron una respuesta muy positiva y de entusiasmo por el uso de AR en la educación. En el estudio se concluye que varios problemas de usabilidad fueron identificados, además, se sugiere que algunos temas como la visualización 3D, la interacción y el escenario deben ser enriquecidos y mejorados para hacer la aplicación más atractiva. Figura 3. Laboratorio Portátil de Ciencia con Realidad Aumentada. Otro ejemplo es el desarrollado por Pérez-López, Contero, y Alcañiz [8]. Ellos desarrollaron una aplicación que muestra los aparatos digestivo y circulatorio. Fue creada en forma colaborativa entre varios docentes de diferentes áreas, con el propósito de mejorar el entendimiento de su funcionamiento, resaltando el hecho de que entre más sentidos estén involucrados en el aprendizaje, más potente es la experiencia al aprender. El sistema consiste de tres aplicaciones: (a) la primera muestra algunos de los más importantes órganos del sistema digestivo a través de un marcador, Universidad Tecnológica de Bahía de Banderas 64 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 con su nombre, (b) la segunda muestra los mismos órganos pero animándolos con el proceso digestivo, y (c) la tercera muestra los órganos más importantes del sistema circulatorio sobre el mismo marcador con su nombre y algunas animaciones de flujo de sangre. En dicho menú se pueden seleccionar las aplicaciones, ya sea con el marcador o con el mouse. En sus resultados obtenidos, demuestran que el sistema tiene las siguientes ventajas: (a) El sistema estimula varias modalidades sensoriales, tacto, vista y oído, lo que hace que el estudiante esté involucrado activamente en el proceso de aprendizaje, (b) los objetos 3D pueden ser manipulados para verlos en todos sus ángulos, (c) los estudiantes no tienen que leer la explicación, si no que la escuchan, y (d) que se puede manipular el video en el lugar y tiempo deseado. Propuesta educativa A nivel superior, en las carreras relacionadas a los sistemas computacionales es común que los estudiantes tengan que aprender a utilizar las estructuras de datos, tema que es conceptualmente exigente ya que se pueden presentar dificultades en la comprensión de algunos conceptos de programación. Los estudiantes deben entender y visualizar lo que está sucediendo realmente cuando un programa es ejecutado. Parece común que muchos estudiantes, al término del curso de estructuras de datos tengan una débil comprensión de los conceptos básicos. En algunos casos, la materia es impartida por medio de diagramas, pero la atención del alumno se suele dividir entre las explicaciones y los elementos visuales a lo que se conoce como “atención dividida”, por lo cual se debe reducir este factor mediante el uso de imágenes combinadas con instrucciones apropiadas dentro del mismo esquema [9]. Por lo anterior, se propuso desarrollar un sistema de RA el cual enseñe gráficamente como se manipulan las estructuras de datos a través de apuntadores. Como se mencionó anteriormente, las bases de la programación son las estructuras de datos, pero a algunos estudiantes se les dificulta entender cómo funcionan y el manejo de los apuntadores. Cada estructura tendría un marcador y la figura representaría la estructura gráfica de cada una de ellas. Universidad Tecnológica de Bahía de Banderas 65 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Se eligió la biblioteca FLARTookit para hacer la RA porque es la que mejor se adapta en cuanto a tiempo para aprender las herramientas que se utilizan, y posee una facilidad en el diseño tanto de los modelos, como en el diseño de nuevas marcas. Se definió que para cada estructura de datos se desarrollaría un modelo con animación 3d bajo el sistema de RA, creando un ambiente inmersivo en 3D, lo que facilitará la comprensión de los conceptos básicos de la unidad de aprendizaje. 3. Resultados Como avance del proyecto se realizaron varias animaciones que representan como se manipulan las estructuras de datos de manera elemental y que servirán como apoyo para que los estudiantes comprendan los conceptos básicos de la unidad de aprendizaje. En la siguiente imagen se muestra un ejemplo de los resultados obtenidos tras el desarrollo de la aplicación, de manera que se aprecia gráficamente en RA una estructura de datos en forma de pila. Figura 4. Estructura de datos en forma de pila. Universidad Tecnológica de Bahía de Banderas 66 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Para cada una de las estructuras se empleó un marcador diferente. De esta forma se podrían visualizar todas las estructuras cambiando solamente el marcador. El software que se utilizó fue ARToolkit en Linux, Adobe Flash Professional cs5.5, Papervision3D, conversores de modelos en 3d, Google Sketchup 8, Blender, FLARTookit, Plugin SketchyPhysics 3.2 y el Plugin SkIndigo. 4. Conclusiones El uso de la RA en el campo de la educación despertará un gran interés en muchos de los docentes, pero en especial en los estudiantes, ya que por ser tan novedosa resulta muy atractiva debido a que representa una forma nueva de aprender por medio de tecnologías emergentes. Los programas para desarrollar aplicaciones en RA actualmente son amigables y permiten realizar un trabajo de gran calidad. Algunos son de código abierto lo que facilita a los usuarios la accesibilidad para trabajar con ellos. Pero se requiere de habilidades de diseño gráfico y lógica para poder realizar un buen trabajo que represente la idea, ya sea complementando un equipo de trabajo tanto de programadores como de diseñadores gráficos para la elaboración de proyectos de RA con mayor calidad. Agradecimientos Los autores de este artículo quieren agradecer particularmente la participación del el Programa Interinstitucional para el Fortalecimiento de la Investigación y el Posgrado del Pacífico (Programa Delfín) por el apoyo brindado a este proyecto y a las estudiantes Brenda Blanco Álvarez y Cristina Dorantes Reyes por su destacada colaboración. Referencias [1] Azuma R. (1997) A survey of augmented reality. Presence: Teleoperators and Virtual Environments, 6(4), 355–385. Universidad Tecnológica de Bahía de Banderas 67 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 [2] Basogain, M. O. (2007). Realidad aumentada en la educación: Una tecnología emergente. Grupo Multimedia-EHU, 1. [3] Alliban, J. (2009). Charlas Fractal. IEEE Medellín, Adobe MAX. [4] Sumadio, D. D. (2010). Evaluación preliminar sobre la aceptación del usuario en el uso de la realidad aumentada en la educación. Segunda Conferencia Internacional sobre Ingeniería Informática y Aplicaciones.. [5] Yao,Y., Wu,D. & Liu, Y. (2009). Collaborative education UI in augmented reality from remote to local. Proc. First International Workshop on Education Technology and Computer Science, 4(4), 670 -673. [6] Wagner, D. & Barakonyi, I. (2003). Augmented reality kanji learning. Proceedings of the Second IEEE and ACM International Symposium on Mixed and Augmented Reality (ISMAR ‟03) [7] Juan, M. C., Toffetti, G., Abad, F. & Cano, J. (2010). Tangible cubes used as the user interface in an augmented reality game for edutainment. Proc. 10th IEEE International Conference on Advanced Learning Technologies, 1(3), 599-603. [8] Pérez-López, D., Contero, M. & Alcañiz, M. (2010). Collaborative development of an augmented reality application for digestive and circulatory systems teaching. Proc. 10th IEEE International Conference on Advanced Learning Technologies, 1(3), 173175. [9] García, J. (1997). Psicología de la atención. Madrid: Ed. Síntesis. Universidad Tecnológica de Bahía de Banderas 68 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 YouTube y su Impacto Educativo María Palmira González Villegas1,Adalberto Iriarte Solis2, Ma. Oralia Arriaga Nabor3 Universidad Autónoma de Nayarit – Cd. De la Cultura Amado Nervo s/n, Tepic Nayarit, 63180. México 1 [email protected] 2 [email protected] 3 [email protected] Resumen La transformación de la Web, de 1.0 a 2.0, configura un escenario de construcción social donde la Web 2.0 adquiere múltiples particularidades. Su concepto educativo está inscrito en la página YouTube.Edu, que a pesar de tener muy buenas intenciones, no logra trastocar las tendencias en el comportamiento del público, más interesado en la música y el entretenimiento que en la educación. Pero acoge a Khan Academy, lo que representa una esperanza para encaminar al público hacia un mundo pleno de probabilidades para el aprendizaje de cualquier materia a través de tutoriales. El futuro de YouTube.EDU en la educación se torna favorecedor en la medida que incorpore más videos de calidad educativa y menos videos de entretenimiento, mercadeo y deportes. Los estudios educativos sobre Youtube describen sugerencias, estadísticas de uso y especifican el desarrollo de habilidades para el manejo y selección de información; también para la conformación de comunidades de aprendizaje. Palabras Clave: Youtube, Educación, Impacto, Web 2.0. 1. Introducción YouTube es un servicio de reservorio, administración y difusión de videos mediante una cuenta de registro. Los usuarios y visitantes pueden subir, buscar, ver y últimamente descargar material en cualquier formato de video. Inicia en el 2005 con un creciente número de videos que a la fecha alcanzan más de 42.5 millones de videos [1]. Universidad Tecnológica de Bahía de Banderas 69 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Tiene más de 4 billones de reproducciones al día, lo convierte en uno de los sitios más visitados. En general YouTube, es un punto de encuentro para quienes quieren exhibir y para quien quiere ver [2]. La interacción y los niveles de comunicación entre los usuarios de Youtube para crear y compartir conocimientos a través de esta herramienta, han beneficiado para fines prácticos la educación, incrementando con ello la responsabilidad de las instituciones educativas, de los profesores y de los alumnos, para presentar un tema, desarrollar actividades en el aula, producir videos, trabajar con recursos de vídeo e involucrarse en el aprendizaje de habilidades digitales [3]. Si bien es cierto que YouTube fue creado para que el usuario cotidiano intercambiara videos, con el tiempo el potencial educativo se ha incrementado considerablemente debido a que colegios y universidades han utilizado YouTube para crear sus propias páginas web, con una colección organizada de los canales producidos por las universidades y socios de las mismas [4]. Bajo esta filosofía, esta herramienta digital se convierte en un escenario propicio para realizar actividades de enseñanza y de aprendizaje, ya que al buscar la palabra “Educación” nos ofrece 108,000 videos, mientras “Education” nos arroja 2,620,000 videos. Potencialidad aparentemente subdesarrollada, dado que la mayor proporción de videos reproducidos está en las categorías: Música (31%), seguidas por entretenimiento (15%) y sociales y blogs (11%); educación apenas alcanza el 4.1% de los videos resguardados [5]. 2. Marco conceptual Tim O´Reilly uno de los creadores del concepto Web 2.0, afirma que cualquier servicio que se encuentre disponible en la web 2.0 "mejora automáticamente cuanto mas gente la use", entre los usuarios crean una concordancia y de esa forma fortalecen la información [6]. Un claro ejemplo del desarrollo de las redes sociales es YouTube, la creciente necesidad de compartir clases grabadas en video o eventos en las instituciones y colegios educativos es una muestra de la presencia académica que existe en YouTube EDU, colocándolo entre uno de los cinco sitios web más visitados Universidad Tecnológica de Bahía de Banderas 70 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 con beneficios para enseñar y aprender en línea, en una amplia gama y diversidad de temas [7]. La demanda de videos educativos en un espacio que no distraiga a estudiante de ser atraído por el imán de la música y el entretenimiento, hizo que se lanzara en diciembre de 2009 YouTube.EDU [8]. Página que, bajo una configuración de red, los administradores de las escuelas pueden activar con la finalidad de permitir sólo el acceso a contenidos educativos [9]. Así, los docentes pueden elegir entre más de 20,000 videos creados por universidades como Stanford, UC Berkeley, UCLA, y Yale [10]. A un año, YouTube.EDU era uno de los repositorios más grandes de videos educativos del mundo, aumentando su base de socios a más de 300 universidades y colegios [11] y a 6000 en 2011 [9]. Incluyó tutoriales para estudios universitarios en siete idiomas, en 10 países; en suma 350 cursos completos, con un aumento del 75% al año, la biblioteca de video EDU asciende a más de 65,000 videos. Han incluido nuevos apoyos como la adición de subtítulos y la traducción automática de los videos que se habla en Inglés [11]. Figura 1. YouTube.EDU es uno de los repositorios de videos educativos más grandes del mundo. Universidad Tecnológica de Bahía de Banderas 71 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Sin embargo, la crítica refiere a Youtube.EDU en dos vertientes. La primera deja manifiesto el agrado de contener cursos completos en la Web, como la impresionante serie para tocar la guitarra de la Universidad de California en Berkeley, y videos atractivos como el video de seis minutos sobre la conservación de la energía de Cambridge University. La segunda refiere al mayor uso que se ha dado al portal. Han aumentado los videos sobre la vida social universitaria, la comercialización y el atletismo. Dado que, con algunas excepciones, sólo permite a las escuelas tener un solo canal, la mayoría de ellas ha puesto sus canales a cargo de los departamentos de mercadotecnia, quienes envían más videos de promoción que de enseñanza [12]. El hecho es que pese a esta iniciativa, la categoría educación sigue siendo una de las más bajas. Sin embargo, en este triste escenario, nace Khan Academy, organización no lucrativa, con la misión de ofrecer educación de calidad gratuita a todo el mundo, en cualquier momento. Cuenta con una librería de 2942 videos, con 8,115,815 reproducciones. A la fecha, es la universidad más visitada en Youtube.Edu, lo que ofrece una esperanza sobre el comportamiento de respuesta del público, que tal vez se pueda inclinar más por la educación que por las noticias de sociales y deportes en un espacio educativo [13]. Figura 2. Estructura de la Khan Academy. Universidad Tecnológica de Bahía de Banderas 72 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 3. Metodología Mediante una investigación documental, se revisaron los reportes estadísticos oficiales de los últimos tres años y se complementó la investigación con la exploración a la página Youtube. Los datos encontrados se presentan en orden, de acuerdo a las dimensiones de análisis: características, tipos y tendencias. Para describir la dimensión de tendencias en la investigación educativa, se revisaron artículos publicados durante los últimos cinco años, referentes a Youtube en la educación. Finalmente, se reflexiona con base en las estadísticas, sobre las características cualitativas y los hallazgos sobre su impacto educativo. 4. Resultados encontrados YouTube se puede utilizar para crear una comunidad de aprendizaje alrededor de los contenidos descubiertos y compartidos por los estudiantes. Permite presentar videos de corta duración creados por los estudiantes, como parte de un elemento de evaluación en lugar del ensayo tradicional. Participar en las actividades relacionadas con buscar, seleccionar y compartir aumenta la alfabetización visual de un estudiante, una habilidad importante en la cultura actual. Permite a los alumnos experimentar medios de comunicación, alternativos a texto, para transmitir información y conocimiento. Grabar y compartir las entrevistas a un personaje relevante genera el dialogo reflexivo espontáneo entre los estudiantes. Plantear la búsqueda de dos o tres videos relacionados con el tema en cuestión, aumenta más el interés y comprensión que las preguntas tradicionales. Se puede utilizar como una biblioteca virtual de aula, con videos seleccionados para crear, subir, ver y compartir [14]. Según la responsable de ventas Nathalie Picquot, se suben 21 horas de contenido por minuto en YouTube, equivalente a lanzar 140,000 películas a la semana durante un año en Hollywood [10]. En contra posición a estos estudios positivos, se ha encontrado que la búsqueda de videos puede ser improductiva; lo que hace necesario añadir una herramienta de evaluación del aprendizaje como una rúbrica, que dote un criterio base que permita Universidad Tecnológica de Bahía de Banderas 73 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 evaluar la actuación de los estudiantes en la actividad y retroalimentarlos para mejorar sus resultados [15]. Estudios sobre el uso del YouTube nos muestran que son un eficiente catalizador y facilitador de discusiones en clase. Sin embargo, la energía potencial y la utilidad de esta nueva tecnología, es mayor cuando es administrada por un instructor que está involucrado durante su aplicación; un facilitador activo, que aproveche el carácter interactivo en la entrega del video, la post-visualización y el acompañamiento en las actividades solicitadas a los estudiantes [16]. YouTube es particularmente beneficioso en el e-learning, que se basa en el contenido digital, puesto que el video es un medio poderoso para transmitir un espectro amplio de las emociones humanas, a través del drama de la historia audiovisual. Particularmente Youtube fue beneficioso en estudio sobre tareas como seleccionar, crear lista de ejecución y compartir críticamente videos. Es un potencial repositorio para videos estudiantiles [17]. Un estudio realizado en México muestra resultados en preescolar, primaria, secundaria, bachillerato y universidad [18]. En preescolar los niños se involucraron individualmente en la selección de videos, además de mejorar sus habilidades de comunicación oral. En primaria, los niños desarrollaron habilidades de búsqueda y selección de videos cooperativamente, se inclinaron por videos sobre ciencia. En secundaria, los alumnos se involucraron en la búsqueda y selección de los videos para proyectar en clase, sus videos favoritos fueron los de música y películas. Los resultados en la solicitud de búsquedas dirigidas, cuando los profesores y alumnos buscaron el mismo tema; se pudo observar que los videos seleccionados por los estudiantes como interesantes, no coincide los seleccionados por el profesor. En bachillerato, la mejor experiencia fue con videos karaoke en la clase de idiomas. Los estudiantes exploraron la posibilidad de practicar, no sólo habilidades para escuchar y la lectura en el momento, sino también el vocabulario, las contracciones y entonación. A nivel universidad, se cuenta con el sitio llamado Utubersidad (http://utubersidad.com) y fue creado por profesores de la Universidad Autónoma de Baja California, en México, con el objetivo de reunir el material, disperso pero interesante a nivel educativo, que se encuentra en el famoso portal YouTube. En esta Universidad Tecnológica de Bahía de Banderas 74 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 nueva página pueden hallarse imágenes sobre gramática, el origen del teatro y la tragedia griega, álgebra, contabilidad, cálculo diferencial, idiomas –alemán, inglés, francés, japonés o ruso, entre otros- y documentales sobre Nietsche, Hegel, Sartre o Marx. La fase de prueba del proyecto ya fue lanzada y cuenta con más de 7 mil videos orientados a alumnos de todos los niveles, aunque en su mayoría para secundarios y terciarios. El material está distribuido en 26 materias, casi en su totalidad en español hay algunos videos con subtítulos. El Ministerio de Educación de la Nación en Argentina recomendó este sitio, a través de su portal Educ.ar. Utubersidad es consultado por estudiantes y docentes de toda América Latina y España, principalmente mexicanos, aunque los argentinos figuran segundos en visitas hasta el momento, en especial aquellos habitantes de Capital Federal y las provincias de Buenos Aires y Santa Fe. No obstante, el principal problema con el que cuenta Argentina para posicionarse frente a este tipo de iniciativas es la falta de infraestructura que tienen muchas escuelas para utilizar el material. 5. Conclusiones YouTube, tiene un gran poder en Internet, sus contenidos nos proporcionan información acerca de los gustos y tendencias de consumo a través de la red en general, además de ser uno de los recursos más asistidos por el público en general. Su concepto educativo está inscrito en la página YouTube.Edu, que aunque con muy buenas intenciones no logra todavía trastocar las tendencias en el comportamiento del público más interesado en la música y el entretenimiento que en la educación. Pero acoge a Khan Academy, la iniciativa académica más solicitada de la Web, lo que representa una esperanza para encaminar al público hacia un mundo pleno de probabilidades para el aprendizaje de cualquier materia a través de tutoriales. El futuro de YouTube.EDU en la educación se torna favorecedor en la medida que incorpore más videos de calidad educativa y menos videos de entretenimiento, mercadeo y deportes. Los estudios educativos sobre Youtube describen sugerencias, estadísticas de uso y especifican el desarrollo de habilidades para el manejo y selección de información; y también para la conformación de comunidades de aprendizaje. En suma, Universidad Tecnológica de Bahía de Banderas 75 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 actualmente YouTube se presenta como un espacio de oportunidad para desarrollar investigaciones sobre su impacto en los procesos de enseñanza aprendizaje. Referencias [1] Cheng, X., Dale, C., & Liu, J. (2007). Understanding the Characteristics of Internet Short Video Sharing: YouTube as a Case Study. Recuperado de http://arxiv.org/pdf/0707.3670. [2] YouTube. (2012). Estadísticas. Recuperado el 28 de marzo de 2012, de Sala de Prensa: http://www.youtube.com/t/press_statistics [3] Sicilia, MA, Sánchez-Alonso, S. & Lytras, M. (2011). Semantic annotation of video fragments as learning objects: a case study with YouTube videos and the Gene Ontology. Recuperado de http://personal.uoc.edu/personalonto/files/. [4] Snelson, C., Rice, K. & Wyzard, C. (2012), Research priorities for YouTube and video-sharing technologies: A Delphi study. British Journal of Educational Technology, 43: 119–129. doi: 10.1111/j.1467-8535.2010.01168.x [5] Sysomos Inc. (2010). Inside YouTube videos. Exploring YouTube videos and their use in blogosphere. Recuperado el 28 de marzo de 2012, de http://www.sysomos.com/reports/youtube/#categories [6] O´Really, T. (2006) Qué es Web 2.0. Patrones del diseño y modelos del negocio para la siguiente generación del software. Telefónica, Sociedad de la Información. Madrid. Recuperado el 12 de mayo de 2012 de http://www.telefonica.es/sociedaddelainformacion. [7] Snelson, C (2011) YouTube across the Disciplines: A Review of the Literature. MERLOT Journal of Online Learning and Teaching Vol. 7, No. 1. Recuperado el 11 de mayo de 2012, de http://scholarworks.boisestate.edu/cgi/viewcontent.cgi? article=1010&context=edtech_facpubs [8] Open Cultura. (2009). Introducing YouTube EDU!. The best free cultural & educational media on the Web. Recuperado el 28 de marzo de 2012, de http://www.openculture.com/2009/03/introducing_youtube_edu.html [9] YouTube. (2011). Opening up a world of educational content with YouTube for Schools. Recuperado el 28 de enero de 2012, de The Official TouTube Blog: Universidad Tecnológica de Bahía de Banderas 76 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 http://youtube-global.blogspot.com/2011/12/opening-up-world-of-educationalcontent.html [10] YouTube. (2009). Higher Education for All. Recuperado el 28 de marzo de 2012, de The official Youtube Blog: http://youtube-global.blogspot.com/2009/03/higher- education-for-all.html [11] YouTube. (2010). More courses, more colleges: YouTube EDU turns one. Recuperado el 28 de marzo de 2012, de The official Youtube Blog: http://youtubeglobal.blogspot.com/2010/03/more-courses-and-more-colleges-youtube.html [12] Higher Ed Live . (2011). Where YouTube EDU Went Wrong (and how it might recover). Recuperado el 28 de marzo de 2012, de Digital development. Professional empowerment: http://higheredlive.com/where-youtube-edu-went-wrong-and-how-it- might-recover/ [13] Khan, S. (2012). Khan Academy. Recuperado el 28 de marzo de 2012, de http://www.khanacademy.org/ [14] Higher Ed Live . (2011). Where YouTube EDU Went Wrong (and how it might recover). Recuperado el 28 de marzo de 2012, de Digital development. Professional empowerment: http://higheredlive.com/where-youtube-edu-went-wrong-and-how-it- might-recover/ [15] Chenail, R. J. (2008). YouTube as a Qualitative Research Asset: Reviewing User Generated Videos as Learning Resources. The Weekly Qualitative Report, 1(4), 1824. [16] Burke, S. C., & Snyde, S. L. (2008). YouTube: An innovative learning resource for college health education courses. International Electronic Journal of Health Education, 11, 39-46. [17] Snelson, C., & Bowers, E. (2009). Using YouTube videos to engage the affective domain in e-learning. En A. S. A. Méndez-Vilas (Ed.), Research, Reflections and Innovations in Integrating ICT in Education, 3(1),1481-1485. Badajoz, Spain: FORMATEX. [18] Mayoral, P., Tello, A., & González, J. (2010). YouTube Based Learning. En T. 7.-e.L. II (Ed.), FIG Congress. Sydney. Universidad Tecnológica de Bahía de Banderas 77 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Efectos de rúbricas de autoevaluación en la competencia argumentativa de foros de discusión en línea sobre sexualidad humana Yunuen Ixchel Guzmán-Cedillo1 Rosa del Carmen Flores Macías2 1 Departamento de Sociomédicas, Escuela Nacional de Medicina y Homeopatía, Guillermo Massieu Helguera #239 Fracc. "La Escalera", Ticomán C.P. 07320 México, D.F. [email protected] 2 División de Investigación, Facultad de Psicología Universidad Nacional Autónoma de México, AV. Universidad 3004 colonia Copilco Universidad Ciudad Universitaria 04510 México D.F, [email protected] Resumen El objetivo de esta investigación fue determinar diferencias en los niveles de desempeño de la competencia argumentativa a partir del uso de rúbricas por parte de los estudiantes inscritos en la materia en línea de sexualidad humana en foros de discusión. El diseño fue cuasiexperimental longitudinal tipo panel, en uno de los foros analizados (16) se implementó la rúbrica de autoevaluación para los estudiantes, sus participaciones fueron evaluadas en 3 foros (7, 16 y 21) con una rúbrica y ubicadas en un nivel de desempeño (del 1 al 4). A través de una prueba de Wilcoxón se compararon los niveles de desempeño obtenidos de la competencia argumentativa en los foros analizados (7, 16 y 21). Los resultados sugieren que el uso de rúbricas de autoevaluación apoya en cuatro de los cinco elementos contenidos en la rúbrica. Se observó que estos recursos son parte de una actuación compleja. Palabras claves Rúbricas, foros de discusión en línea, argumentación, competencias. Universidad Tecnológica de Bahía de Banderas 78 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 1. Introducción Las tecnologías generan espacios de comunicación idóneos para la formación de profesionales dentro de modalidades educativas completamente a distancia o híbridas. Específicamente la argumentación en procesos de formación en línea ha sido objeto de estudio por sus implicaciones para comunicar ideas, adquirir conocimiento, al desarrollar un pensamiento científico y crítico. En ese sentido, los foros de discusión en línea constituyen un escenario ideal para comprender la competencia argumentativa cuando se conceptualiza al foro como una situación que puede facilitar el argumento dialógico cuya característica principal es la contrastación de ideas para externalizar un razonamiento (Veerman, Andriessen, y Kanselaar, 2000; Lewis, 2005; Nussbaum, Sinatra y Poliquin, 2008; Khun y cols. 2008; Mason y Scirica, 2006; Ying-Hua,2006; Fu-Ren y cols. 2009, Hammond y Wirinapinit, 2005; Kanuka y cols. 2007; Kear, 2001). Es importante mencionar que la evaluación de competencias se considera como la parte más problemática del enfoque ya que plantea valorar la movilización y articulación de saberes en términos de habilidades, conocimientos y actitudes pertinentes en situaciones inéditas y auténticas. Con este fin se pone de manifiesto la necesidad de poder describir el desarrollo de una competencia en una evaluación escalonada, siendo una forma de lograrlo la valoración mediante rúbricas (Endrizzi y Rey, 2008). Asimismo se sabe que las habilidades para elaborar un argumento mejoran a partir de la exposición a criterios de un buen argumento científico contenidos en rúbricas de autoevaluación (Nussbaum, Sinatra y Poliquin, 2008; Mason y Scirica, 2006). Se considera necesario entender la rúbrica como una forma de evaluación viable para valorar la competencia argumentativa con el fin de desarrollar herramientas para los estudiantes con las que logren elaborar formas más complejas de argumentación en sus participaciones. Universidad Tecnológica de Bahía de Banderas 79 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Cuando se valora la articulación de diferentes recursos como una capacidad de actuar en una situación dada, la rúbrica cualifica de manera progresiva el tránsito de un desempeño de novato a experto al evidenciar un nivel de desempeño competente en términos de la presencia de elementos juzgados como esenciales y que permiten emitir un juicio sobre el valor global del desempeño (Tobón, 2006; Díaz-Barriga, 2006; Cázares, 2008). En este sentido, una función fundamental que tiene la rúbrica es guiar a los estudiante en el análisis de procesos de aprendizaje y desempeño a través de una descripción detallada de los niveles de ejecución que se espera de ellos o sus productos de aprendizaje a partir de lo cual se emiten juicios sobre la calidad de sus tareas que promueve la propia evaluación (Etkina y cols., 2004). De manera general, la rúbrica se entiende como una matriz de valoración de desempeño en actividades que son complejas a partir de un conjunto de criterios graduados. Frecuentemente las rúbricas son representadas en forma de una rejilla o tabla que incluyen criterios graduados enlistados en niveles de ejecución desde lo más básico hasta llegar a los más expertos o complejos. La función de los criterios es proveer de una medida general para todo el producto o ejecución esperados que se muestra en toda la rúbrica, y al mismo tiempo se dan medidas particulares a través de los elementos esenciales (rubros) o dimensiones que pueden ser valoradas de forma separada (Oakleaf, 2009). La revisión de literatura científica muestra variadas propuestas de uso dadas a la rúbrica para valorar actividades complejas como son desempeños profesionales, pensamiento crítico, habilidades de resolución de problemas, métodos de enseñanza entre otros, como se muestra en diversos estudios (Oakleaf,2009; Gürsul y Keser (2009; Shuman, Besterfield-Sacre, Wolfe, Sindelar, Pinkus, Olds y Miller, 2005. Welch, Suri y Durant; 2009, Wiese, Percuoco, Pickar, Duray, Faruqui, Schmiedel y McLean, 2007, Khan y Lawrence 2006) Universidad Tecnológica de Bahía de Banderas 80 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 En una investigación de los beneficios que significan las rúbricas, Jonsson y Svingby (2007) mencionan que las rúbricas no facilitan el juicio de ejecución per se, sin embargo un juicio puede ser facilitado al usar un marco más comprensivo cuando la rúbrica se valida; las rubricas parecen tener el potencial de promover el aprendizaje y la instrucción, la razón principal de ello es que hacen explícitos los criterios y expectativas lo que facilita la retroalimentación y la autoevaluación. Con base en lo anterior el objetivo de esta investigación fue determinar diferencias en los niveles de desempeño de la competencia argumentativa a partir del uso de rúbricas por parte de los estudiantes inscritos en la materia en línea de sexualidad humana en foros de discusión. La hipótesis de investigación fue: el nivel de desempeño (1-4) de los estudiantes en el foro 16 se incrementa con el uso de rúbricas de autoevaluación en los rubros que la integran. 2. Desarrollo Participantes: 11 estudiantes quienes participaron en todos los foros analizados inscritos en la materia en línea de sexualidad humana. 3 evaluadores independientes quienes ubicaron en un nivel de desempeño las participaciones de los estudiantes en los tres foros analizados. Unidad de análisis: La unidad de análisis empleada fue el contenido discursivo del mensaje, definido en los recursos de la competencia argumentativa. Se consideraron todos los mensajes realizados por 11 estudiantes en los foros que contenían temas de debate (3 foros elegidos de la secuencia didáctica de la materia en línea de sexualidad humana en la plataforma moodle de la Escuela Nacional de Medicina y Homeopatía). Universidad Tecnológica de Bahía de Banderas 81 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Instrumentos Dos rúbricas, una para los evaluadores y la rúbrica de autoevaluación para los estudiantes (utilizada en el foro 16). Rúbrica de evaluadores. Matriz de doble entrada con nivel de medida ordinal (14), que valora el desempeño en recursos complejos a partir de un conjunto de criterios graduados. Su confiabilidad fue determinada a través de un α de Cronbach de 0.74 y validez de contenido determinada por jueces expertos. Rúbrica de autoevaluación. Versión adaptada de la rúbrica de codificadores y de acceso a los estudiantes en el foro 16 (véase anexo 1). Estrategias de recolección y análisis de información: Observación. A través de la rúbrica para evaluadores se ubicaron de forma independiente a los mensajes de cada estudiante en un nivel de desempeño a cada rubro (lenguaje, colaboración, respeto, fundamentación y contrargumentación). En esta investigación se opta por un estudio longitudinal tipo panel donde las participaciones del mismo grupo de estudiantes fueron evaluadas con tres mediciones del nivel de desempeño de la competencia argumentativa. Si bien la secuencia didáctica de la materia en línea contempló 22 foros la competencia argumentativa se evaluó en los mensajes de los participantes de tres foros (7, 16 y 21), en el foro 16 los estudiantes contaron con una rúbrica de autoevaluación como apoyo para escribir sus mensajes. Debido a que en un análisis de discurso es fundamental dar contexto a los lectores, se determinó el no modificar los foros de discusión. Así, después de organizar todos los foros de la secuencia didáctica en archivos de Microsoft Word. Los cuales se presentaron a dos evaluadores que utilizaron la rúbrica para valorar cada mensaje de forma independiente. Universidad Tecnológica de Bahía de Banderas 82 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Con el objetivo de determinar el nivel de desempeño (del uno al cuatro) de cada mensaje se ubicaron los casos en los que había discrepancia, en esos casos se pidió a un tercer evaluador que revisará estos mensajes en el contexto del foro para determinar el nivel de desempeño asignado al mensaje con 2 de 3 posibilidades de acuerdo, y en el caso de que los 3 codificadores tuviesen una discrepancia dos codificadores determinaban de manera conjunta el nivel de desempeño que manifestaba ese mensaje (estimación unitaria o valoración compartida del fenómeno como proponen Byman, Järvela y Hakkinen, 2005; Järvela, Järvenoja y Veerman, 2008), obteniendo así la base de datos por mensaje y con ella por estudiante (cuando el estudiante había escrito más de un mensaje se obtuvo la mediana para tener un nivel de desempeño representativo del estudiante por foro. Con la sábana de datos obtenida se procedió a realizar el análisis inferencial con la pruebas de rangos de Wilcoxón en el programa SPSS con objeto de responder a la pregunta ¿el nivel de desempeño de la competencia argumentativa se promueve a partir del uso de rúbricas por parte de los estudiantes? Y así determinar diferencias entre el nivel de desempeño de la competencia argumentativa en los foros analizados. 3. Resultados En esta sección se muestran los resultados obtenidos de la evaluación de los mensajes en los tres foros analizados. Con respecto a cada foro se obtuvo un nivel representativo (mediana) del desempeño en los rubros de la competencia argumentativa que se encontraban en la rúbrica de autoevaluación (véase figura 1). Universidad Tecnológica de Bahía de Banderas 83 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura 1 Medianas por foro y rubro F7 F16 33 2 lenguaje F21 33 22 22 1 1 colaboración respeto 22 1 fundamentación 1 contrargumentación Las medianas del foro 16 se traslapan con las del foro 21. Con el fin de determinar si existían diferencias significativas entre los niveles de desempeño en cada uno de los rubros contenidos en la rúbrica de autoevaluación manifestada por los estudiantes con respecto a cada foro (véase tabla 1). Estas medianas de nivel de desempeño se sometieron a un análisis no paramétrico por medio de una prueba de rangos de Wilcoxón para dos muestras relacionadas acompañada de la corrección de Bonferrani, la cual menciona que cuando se hacen seis comparaciones de dos a dos la decisión deberá basarse en un nivel crítico de .083 para cuando el nivel de significancia obtenido sea p<=.083. Los resultados sugieren que el foro 16 donde se utilizó la rúbrica de autoevaluación por parte de los estudiantes difiere significativamente del foro 7 en los rubros de colaboración, respeto, fundamentación y contrargumentación. Es decir el foro 7 tiene valores menores en esos rubros cuando se le compara con el foro 16. Universidad Tecnológica de Bahía de Banderas 84 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Tabla 2 Resultados de prueba de Wilcoxón Niveles de significación lenguaje F7-F16 .257 F16-F21 .163 colaboración F7-F16 .008 F16-F21 .957 Respeto F7-F16 .009 F16-F21 .739 fundamentación F7-F16 .066 F16-F21 .620 contraargumentación F7-F16 .014 F16-F21 .564 El foro 16 difiere significativamente del foro 7 en los rubros de colaboración, respeto, fundamentación y contrargumentación. Con estos datos no se acepta la hipótesis de investigación, ya que la rúbrica de autoevaluación mostró diferencias significativas en cuatro de los cinco rubros contenidos en ella. Sin embargo se puede observar que el uso de la rúbrica de autoevaluación en el foro 16 muestra una ganancia con respecto al foro 21 en cuatro de los cinco rubros, mantenida en el foro 21. 4. Conclusiones En esta investigación la rúbrica de autoevaluación fue una variable independiente sobre el nivel de competencia argumentativa en un foro particular; no obstante como lo menciona Oakleaf (2009) la rúbrica es una herramienta de comunicación entre profesores y alumnos, así como también lo reportan Jonsson y Sivingby (2007) al describirla como un marco comprensivo que hace explícitos los criterios y expectativas de una formación facilitando así la retroalimentación y autoevaluación. No obstante las limitantes en la rúbrica de autoevaluación, un hallazgo interesante a discutir es que si bien su uso no repercute de manera integral en la competencia argumentativa, si lo hace de manera específica en las actitudes colaborativa y respetuosa así como en las habilidades argumentativas de fundamentación y contrargumentación. Actitudes que refieren a la forma en que los estudiantes entienden deben contribuir en la deliberación del foro y la consideración de Universidad Tecnológica de Bahía de Banderas 85 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 las participaciones de sus compañeros, además de dar evidencia y fuerza a sus argumentos. El valor de este resultado está relacionado con lo que Penny y Murphy (2009) subrayan en su meta-análisis sobre la necesidad de que los foros propongan ideas divergentes donde los participantes comenten el trabajo del otro, además de lo que mencionan Sadler y Fowler (2006) sobre la potencialidad de la rúbrica como un método de ayuda para que los estudiantes logren una interacción importante que promueva la construcción de conocimiento. Por último, es necesario reconocer que el enfoque de competencias acogido en educación (holístico) demanda una concepción de la competencia como un actuar responsable que descansa sobre valores sociales como son el compartir y la solidaridad, producto de un aprendizaje complejo y contextualizado en situaciones que permiten el desarrollo de formas innovadoras de resolución de problemas cuando los estudiantes son llevados a articular los valores, conocimientos y actitudes en una misma actividad (Roegiers, 2006). Referencias [1] Byman, Jarvela y Hakkinen (2005). What Is Reciprocal Understanding In Virtual Interaction? Instructional Science, 33(2),121-136 [2] Cazares A., y Cuevas, F. (2008). Las competencias un invitado sorpresa en el mundo de la educación. Planeación y evaluación basadas en competencias docentes, desde preescolar hasta posgrado. México:Trillas. [3] Díaz-Barriga A., F. (2006). La evaluación auténtica centrada en el desempeño: una alternativa para evaluar el aprendizaje y la enseñanza. (p. 126-146). Enseñanza situada: vínculo entre la escuela y la vida. McGrawHill: México. [4] Endrizzi, L., y Rey, O. (2008). Le traitement scolaire des connaissances apparaît généralement. Dossier d‟actualité (ancien titre : Lettre d‟information) 39 Recuperado de http://www.inrp.fr/vst Universidad Tecnológica de Bahía de Banderas 86 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 [5] Etkina, E., Van Heuvelen, A., White-Brahmia, S., Brookes, D., Gentile, M. Murthy, M., Rosengrant, D. y Warren A. (2006). Scientific abilities and their assessment Physical Review special topics - physics education research 2, 1554-9178. [6] Fu-Ren L., Lu-Shih H. y Fu-Tai C. (2009). Discovering genres of online discussion threads via text mining Computers y Education journal Computers y Education 52, 481–495 Recuperado de www.elsevier.com/locate/compedu [7] Gürsul, F., y Keser H. (2009). The effects of online and face to face problem based learning environments in mathematics education on student‟s academic achievement. World Conference on Educational Sciences 2009. Procedia Social and Behavioral Sciences. 1, 2817–2824. [8] Hammond M. y Wiriyapinit, M. (2005). Learning through online discussion: A case of triangulation in research. http://www.ascilite.org.au/ajet/ajet21/hammond.html [9] Järvela y Järvenoja y Veerman (2005). How students describe the sources of their emotional and motivational experiences during the learning process: A qualitative approach Learning and Instruction 15 465-480. [10] Jonsson, A., y Svingby, G. (2007). The use of scoring rubrics: Reliability, validity and educational consequences School of Teacher Education Educational Research Review 2(2), 130-144. [11] Kanuka, H., Rourke, L. y Laflamme, E.; (2007). The influence of instructional methods on the quality of online discussion. British Journal of Educational Technology 38(2) 260–271 [12] Kear, K., (2001). Following the thread in computer conferences Computers & Education 37, 81–99 www.elsevier.com/locate/compedu [13] Khan, A., y Lawrence, R. (2006). Use of rubrics for assessment of a senior project design course. Paper presented at the ASEE Annual Conference and Exposition. [14] Khun, D., Iordanou, K., Pease, M., y Wirkala, C. (2008). Beyond control of variables:What needs to develop to achieve skilled scientific thinking? Cognitive development 23, 435-451. [15] Lewis M., D. (2005). Arguing in English and French asynchronus online discussion. Journal of pragmatics 37. 1801-1818. Universidad Tecnológica de Bahía de Banderas 87 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 [16] Mason, L. y Scirica, F. (2006). Prediction of students‟ argumentation skills about controversial topics by epistemological understanding. Learning and Instruction 16(5) 492-509. [17] Nussbaum, E.M, Sinatra G.M., Poliquin, A., (2008) Role of epsitemic beliefs and scientific Argumentation in science Learning. International Journal of Science Education. 30(15), 1977-1999 [18] Oakleaf, M. (2009). Using Rubrics to Assess Information Literacy: An Examination of Methodology and Interrater Reliability. Journal of the American Society for Information Science and Technology. 60(5):969–983 [19] Penny L., y Murphy E., (2009). Rubrics for designing and evaluating online asynchronous discussions. British Journal of Educational Technology 40 (5) 804– 820. [20] Roegiers, X. (2006). Approche par compétences dans l‟enseignement supérieur et cadre européen de qualifications : opportunités, enjeux et dérives. Conférence introductive du colloque « La logique des compétences : chance ou danger ? Vers un cadre de qualification dans l‟enseignement Supérieur. » Organizado por el Ministro Simonet el 17 de Octubre [21] Sadler, T. y Fowler, S., (2006) A Threshold Model of Content Knowledge Transfer for Socioscientific Argumentation. Wiley Periodicals, Recuperado dewww.interscience.wiley.com [22] Shuman, L., Besterfield-Sacre, M., Wolfe, H., Sindelar, M., Pinkus, R., Olds, B. y Miller, R. (2005). Using rubrics to assess students' ability resolve ethical dilemmas IIE Annual Conference and Exposition. [23] Tobón, S. (2006). Books google. Recuperado el 20 octubre de 2008, de http://books.google.com/books?id=jW7G7qRhry4Cyprintsec=frontcoverydq=Compet encias,+calidad+y+educaci%C3%B3n+superioryhl=es [24] Veerman, A. L., Andriessen, J. E., y Kanselaar, G. (2000). Learning through syncronus electronic discussion . Computer y Education 34(3-4), 269-290. [25] Welch, H. Suri, D., y Durant, E. (2009). Rubrics for assessing oral communication in the capstone design experience: Development, application, analysis and refinement International Journal of Engineering Education 25(5), 952-961. Universidad Tecnológica de Bahía de Banderas 88 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 [26] Wiese, G. C., Percuoco, R.E., Pickar, J.G., Duray, S.M., Faruqui, S.R., Schmiedel, G.O., y McLean, I.D., (2007). Development of an Evidence-Based Application and Rubric for Evaluating Applicants' Qualifications for Promotion to Professor Journal of Manipulative and Physiological Therapeutics 30(7), 527-535 [27] Ying-Hua, G., Chin-Chung y Fu-Kwun (2006) Content analysis of online discussion on a senior-high-school discussion forum of a virtual physics laboratory Instructional Science. 34: (4) 279–311. Anexo 1 Rúbrica para estudiantes Rúbrica para evaluar mensajes en un foro de discusión. Introducción. El ser capaz de argumentar las ideas que se sustentan permite muchos éxitos en la vida, por ello en la formación profesional hoy en día se tienen diferentes estrategias para apoyar el desarrollo de esta competencia. En la siguiente tabla se muestran elementos del mensaje que te pueden apoyar para elaborar argumentos más sólidos en foros de discusión, además te puede ayudar a valorar tus participaciones ya realizadas en otros foros. Instrucciones. La tabla está dividida en 4 columnas (elementos del mensaje y 3 niveles de desempeño para cada elemento de la columna uno; donde 1 es básico, 2 es intermedio y 3 avanzado). Tú puedes evaluar antes o después de haber subido tus argumentos en el foro marcando el nivel de cada elemento (lenguaje, colaboración, respeto, fundamentación, contraargumentación). Características (niveles de desempeño) Elementos del mensaje Lenguaje. 1 2 3 Se utilizan de manera superficial los Se hace referencia escasa de los conceptos Se hizo referencia amplia de los conceptos conceptos clave en los mensajes. clave. clave. Colaboración. Al escribir los mensajes busca informar de la postura a los compañeros. Respeto. Rara vez se trata de comprender las Por lo regular se trata de comprender las aportaciones de los compañeros pero aportaciones de los compañeros evita descalificar. respondiéndoles sin descalificarlos. Al escribir los mensajes busca convencer a Al escribir los mensajes busca llegar a acuerdos los compañeros tomando en cuenta sus con los compañeros, al retroalimentar los contribuciones. puntos de vista y buscar consenso. Frecuentemente se trata de comprender las aportaciones de los compañeros valorando sus participaciones al respoderles. Fundamentación. Se hacen afirmaciones basadas en Se hacen afirmaciones basadas en Se hacen afirmaciones basadas en fuentes experiencias personales que demuestran su científicas o de evidencia empírica (entrevistas, razones que todos conocen. validez. conferencias, artículos, etc.). Contraagumentación Se dan contraargumentos a los Se dan contraargumentos a los compañeros compañeros tomando en cuenta de valorando lo que han comentado. forma muy general lo que han comentado. Universidad Tecnológica de Bahía de Banderas Se dan contraargumentos a los compañeros haciendo referencia a lo expuesto por ellos y señalándoles fortalezas y debilidades en su argumento. 89 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Glosario Lenguaje. Manejo apropiado y amplio de los conceptos claves de la temática que se argumenta. Colaboración. Contribuir a lograr acuerdos a partir de la deliberación en el foro. Respeto. Tomar en consideración las participaciones de los compañeros. Fundamentación. Manejo de evidencias alrededor de una afirmación. Contraargumentación. Es una réplica que toma de base el mensaje de otro un compañero. Universidad Tecnológica de Bahía de Banderas 90 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Tecnologías de Realidad Virtual en la Educación, un caso en la educación superior Alma Lilia González Aspera1 Leticia Rubicela Rodríguez Ruiz1 Carmen Araceli González Aspera 2 1 Universidad Tecnológica de Morelia – Vicepresidente Pino Suarez 750. Ciudad Industrial, Morelia, Michoacán, 58200. México [email protected], [email protected] 2 Instituto Tecnológico de Morelia – Av. Tecnológico 1500, Col. Lomas de Santiaguito, Morelia, Michoacán, 58117. México [email protected] Resumen La Tecnología Informática aplicada al ambito educativo, ha obligado a los docentes a buscar nuevas formas y crear nuevos entornos de aprendizaje. Tomar en cuenta la forma de cómo los alumnos aprenden, le permite al profesor establecer estrategias y recursos que favorecen el proceso educativo; por ello, la elaboración de instrumentos pedagógicos que integren el uso de Realidad Virtual (RV) y ambientes inteligentes, pueden lograr una comunicación multisensorial efectiva en las aulas. Los alumnos tienen diversas habilidades de aprendizaje, las cuales pueden ser detectadas por medio de dispositivos de identificación por radiofrecuencia (por sus siglas en inglés, RFDI) facilitando la manera de proveer los objetos de aprendizaje con base en sus habilidades: Visual, Auditivo, Lectura y Kinestésica (VARK). Este trabajo propone el desarrollo de objetos multimedia 3D, como una herramienta que refuerza las formas de aprendizaje del alumno a través de la aplicación de Realidad Virtual Inmersiva (RVI), bajo un ambiente inmersivo e inteligente, usando; visores y guantes, en donde el ambiente permite detectar la presencia del alumno de manera natural, que reacciona ante la presencia del alumno. Esta estrategia transforma el proceso pedagógico y provoca cambios sustanciales, en las políticas educativas y la formación docente, [5]. Universidad Tecnológica de Bahía de Banderas 91 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Palabras claves Educación, Realidad Virtual, Ambiente inteligente, Multimedia, inmersión. 1. Introducción La reformas educativas locales han logrado que la educación sea mas accesible, ello ha ocasionado que los profesores interactúen con un grupos de alumnos de variadas características, a los cuales se les imparte clase con estrategias, herramientas y métodos tradicionales que no aprovechan sus formas de aprendizaje, y los conceptualiza como un grupo y no de manera individual, ocasionando altos índices de reprobación y deserción, que pueden ser disminuidos si se proporciona el aprendizaje de una forma individualizada, de acuerdo con la necesidad de instrucción a través de la generación de recursos pedagógicos mediante el uso de métodos de RV a fin de lograr el objetivo de enseñanza-aprendizaje de la materia que se imparte. Se han implementado diversas tecnologías en la educación en los últimos 30 años como el audio cassette, la televisión, sistema audio-gráfico en computadora, data-show, internet, video Interactivo y conferencias, realidad virtual, web TV y técnicas de simulación 3D utilizadas en la última década, mismos que han aportado beneficios a esta tarea, [1]. Específicamente la realidad virtual y los ambientes inteligentes, se han implementado hace pocos años, esto permite proveerse de herramientas de aprendizaje, permitiendo que el alumno aprenda haciendo, y cumpla con el cometido de ser, saber y saber-hacer. Se pretende con este trabajo aprovechar las habilidades Visuales, Auditivas, de Lectura y Kinestésica (VARK) de los alumnos por medio del uso periféricos de inmersión, funcionando bajo ambientes inteligentes de aprendizaje, controlados por etiquetas (RFDI) identificación por radio-frecuencia, las que se conectan a sistemas de información. Hay que replantearse profundamente la organización de las actividades educativas, mediante un nuevo sistema educativo con un “Entorno Virtual e Inteligente”. El espacio Universidad Tecnológica de Bahía de Banderas 92 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 virtual, no es presencial, sino representacional que simula la realidad; y no se basa en recintos espaciales con interior, frontera y exterior, sino que depende de periféricos y redes cuyos nodos de interacción pueden estar diseminados por diversos países o al interior de los campus universitarios, [6]. Por tanto, es preciso diseñar nuevos escenarios y acciones educativas, es decir, proponer una política educativa específica para el nuevo entorno, ahora demandante “la realidad virtual y el ambiente educativo inteligente”. Aunque ello exija diseñar nuevas acciones educativas. La propuesta consiste en que el alumno logre ser portador de su credencial de estudiante, que contiene una etiqueta RFDI, que es detectada por antenas receptoras al momento que llega al aula de clases. Esta detección pretende proveer al alumno de herramientas propias acordes con su forma de aprendizaje: visual, auditivo, kinestésico y de lectura. Siendo un sistema de información el que lo provee de elementos multimedia de forma espontánea, acorde con sus habilidades, que son diferentes entre cada alumno, por lo que la información proporcionada es distinta, personalizando el entorno de trabajo. La interacción del alumno con los objetos de aprendizaje es por medio de periféricos de inmersión: cabinas, visores, guantes instrumentados, mesas interactivas, pantalla táctil, entre otros. La implementación de nuevas formas de aprendizaje que incluyan tecnologías de RVI, pretende ser un medio por el cual se mejoren los niveles educativos de nuestro país, para lo cual este artículo muestra las ventajas y desventajas de esta implementación. Universidad Tecnológica de Bahía de Banderas 93 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 2. Desarrollo En las formas de aprendizaje que establece Fleming, [4] afirma que las personas reciben información constantemente a través de los sentidos y que el cerebro selecciona parte de esa información e ignora el resto. Las personas seleccionan la información a la que le prestan atención en función de sus intereses, pero también influye cómo se recibe la información. Si por ejemplo, después de una excursión se le pide a un grupo de alumnos que describa alguno de los lugares que visitaron, probablemente cada uno de ellos hablará de cosas distintas. No puede recordarse todo lo que pasa, sino parte de lo que sucede en el entorno. Algunos se fijan más en la información visual, otros en la auditiva y otros en la que se recibe a través de los demás sentidos, o de la lectura y escritura, [4]. la vista, el oído y el movimiento marcan nuestros primeros aprendizajes y una vez adquirida la habilidad lecto-escritora, este punto se convierte en otro pilar de adquisición y filtro de la información, [8]. El modelo VARK retoma a estas formas de apropiación y genera una respuesta ante las necesidades de quienes viven el proceso educativo. En este proyecto se emplea la Técnica Cualitativa con un formato de estudio metodológico investigación cuasi experimental apoyado en un prototipo de software para el manejo de los objetos de aprendizaje de RVI. En los test aplicados a los grupos de estudio se muestra el dominio de una de las formas de aprendizaje, la auditiva (Tabla 1), y se obtuvo un mayor porcentaje; pero también se observó la existencia de las 3 formas restantes con menor porcentaje de dominio. Tabla 1. Diagnóstico de habilidades VARK del grupo de estudio. VISUAL 9 AUDITIVO 12 Total Universidad Tecnológica de Bahía de Banderas KINESTESICO 6 LECTURA 5 32 94 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 El Ambiente Inteligente de Aprendizaje: Actualmente la generación de alumnos que cursan estudios en nivel superior, se encuentran rodeados de tecnología de forma casi natural; donde mucha de ésta es adquirida por él mismo y otra que se le proporciona ofreciéndole funcionalidad sin que necesariamente la solicite, sino que es provista por el entorno que le rodea de manera espontánea, una vez que el dispositivo móvil que el alumno porta en su credencial ha sido detectado por el ambiente. A este mecanismo de interacción se le conoce técnicamente como ubicuidad [9]. Un ejemplo simple de ubicuidad puede ser la red inalámbrica del campus que provee servicios de Internet y que conecta los dispositivos móviles detectados de manera automática sin que muchas veces el usuario lo solicite, siendo el único requerimiento previo: la configuración correcta del dispositivo para ser detectado y admitido por la red. Ahora imaginemos que en un futuro muy cercano, todo el entorno físico está personalizado y se adapta a las necesidades de cada persona, las instalaciones, la iluminación, los servicios provistos, entre otros. A esta apuesta tecnológica se la conoce como ambiente inteligente, donde la ubicuidad, transparencia e inteligencia son las tres propiedades básicas de estos ambientes: 1. Ubicuidad para encontrar el punto donde esté presente el usuario. 2. Transparencia para pasar desapercibidos en el medio físico. 3. Inteligencia para adaptarse a las preferencias de cada individuo. Los ambientes inteligentes en el aprendizaje son capaces de adaptar las instalaciones, aulas, contenidos de clase y laboratorios a las características del alumno usuario, de forma natural. Esta detección automática de personas es posible por varias formas, una de ellas, la identificación por radiofrecuencia (RFDI) mediante antenas y etiquetas portadas por la persona en su credencial, llavero o chip y que por medio de antenas receptoras son detectadas y relacionadas con sistemas de información que controlan el entorno del alumno. Universidad Tecnológica de Bahía de Banderas 95 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Este trabajo de investigación utiliza la aplicación de estos ambientes inteligentes para adaptar de manera desapercibida el ambiente del alumno de acuerdo con sus necesidades previamente detectadas, es decir, si un alumno entra a una aula de clase que cuente con periféricos de inmersión, es detectado por medio de una antena receptora y el sistema de información es alimentado de las características del alumno, por lo cual, toda información multimedia a la que accede por medio del sistema será proveído conforme a las habilidades individuales, ya que son diferentes entre un alumno y otro. EL sistema de información que interactúa con el ambiente inteligente fue desarrollado con base en la detección del siguiente problema: Al alumno le cuesta trabajo comprender los conceptos básicos de las materias de “Administración e Inglés”, cuyos temas son la base teórica. Para subsanar estas deficiencias el prototipo “Visitando Morelia con POO” propone de manera cotidiana, que el alumno visite una ciudad Patrimonio de la Humanidad en donde por medio de visitas a lugares de interés del usuario (personaje Avatar): bares, museos, tiendas y aparadores, le permitan ir conociendo los temas. El producto tiene como objetivo: proporcionar al alumno herramientas multimedia de realidad virtual que por medio de sus habilidades de aprendizaje ya detectadas, le permitan comprender, entender y elaborar ejercicios de las materias en cuestión a través de la vinculación de conceptos teóricos, aplicados a la resolución de ejercicios prácticos, a fin de que adquiera los conocimientos planeados en el objetivo de la materia, el prototipo se desarrolló bajo 2 aplicaciones: 1.- Un banco de materiales de realidad virtual y multimedia. 2.- Y un sistema de información ubícuo que tiene como función identificar a los alumnos que portan etiquetas RFID 3. Resultados La intención de aplicar las tecnologías de la realidad virtual con equipamiento inmersivo e inteligente, es para encontrar nuevas áreas de oportunidad de este tipo de desarrollo, Universidad Tecnológica de Bahía de Banderas 96 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 lejos de aplicaciones de ocio como el cine 3D y la TV 3D, potenciando su función ahora en el ámbito educativo. La experiencia de la aplicación de este Sistema de Realidad Virtual inmersivo en la educación, (Figura 1), inició seleccionando una población de estudio a 2 grupos de alumnos universitarios de la carrera de Tecnologías de la Información y Comunicación de segundo cuatrimestre, que su mayoría cursaron la preparatoria en la especialidad en informática y un 90% tiene dominio en el uso de equipamiento computacional y últimas tecnologías. Estos alumnos de clase media-baja en donde un 40% son del interior del estado y el 60% de la capital, desconocen totalmente el tema objetivo. En el cuasi-experimento uno de los grupos fungió como el grupo de control y otro como grupo experimental, es decir uno aprendió con el prototipo propuesto y el otro de forma tradicional. El test de habilidades muestra que en la población de estudio, el 50% son visuales, 20% auditivos y 30% kinestésicos. Figura.1 Interfaz del sistema de información. El test consistió en ejecutar el prototipo a grupos de 5 alumnos, que accedieron al Laboratorio de Investigación e Innovación Multimedia (LIIM), portando en su credencial una etiqueta RFDI , misma que detectó sus habilidades propias. Éstos fueron canalizados de acuerdo con sus habilidades al periférico de inmersión, un equipo de cómputo con visor de realidad virtual, o con guante instrumentado, así como una cabina Universidad Tecnológica de Bahía de Banderas 97 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 de inmersión. Se siguió el procedimiento en donde se detecto al alumno por el sistema de información, éste usó por espacio de una hora aproximadamente el sistema de información. Por parte de los aplicadores se anotaron observaciones de comportamiento y reacción del alumno y se finalizó con una evaluación en línea de los contenidos vistos en el prototipo. Con respecto a la experiencia de la aplicación y prueba del prototipo se establece lo siguiente: Se observa una inquietud en el alumno por conocer los escenarios a los cuales están accediendo en ese momento otros alumnos, atendiendo habilidades propias, derivado de que no esperaba que la información que él vería fuera diferente a los demás, por lo cual se concluye que tratándose de una aplicación de realidad virtual, todo tipo de escenario es de atracción para el alumno independientemente de que se aprovechen más unas habilidades de otras, puede ser por tratarse de una aplicación nueva y diferente a lo que ellos estaban acostumbrados. La primera impresión del prototipo en los universitarios ha sido favorable, porque les gusta portar la tecnología RFDI, ya que se sienten identificados con ella; se identifican con el personaje líder que fue propuesto por ellos, al igual que la banda sonora, atrae su atención y se identifica con ellos como algo que ya conocen. Por lo cual hay que concluir que presentar escenarios de inmersión de lugares que ya conocen (una ciudad cultural Patrimonio de la Humanidad) despierta su interés, sólo que utilizándolo en una tónica de aprendizaje. Concluyendo que le llamará de igual manera su atención lugares desconocidos, por lo cual se propone que los escenarios de inmersión sean de gran diversidad de lugares, que culturalmente le interesa conocerlos. Los elementos audiovisuales utilizados permiten retener lo aprendido durante un periodo de tiempo, en el cual el joven relacionó lo aprendido con lo que él vive en el momento de convivir con amigos en espacios de ocio en la vida real: el bar, una cafetería o escaparates de tiendas, escenarios que le recuerdan el ocio y esparcimiento, por lo que el aprendizaje en estos escenarios se observó ser de forma relajada. Al observar que el estudiante universitario se vio incitado a conocer los escenarios de otros compañeros, que no se le presentaron a él, por no corresponder a Universidad Tecnológica de Bahía de Banderas 98 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 su forma de aprendizaje. Se concluye que llaman su atención y se pueden desarrollar las habilidades que no domina, por medio de la estimulación, utilizando escenarios que no corresponden a sus habilidades. Con base en las pruebas de evaluación realizadas, el usuario conoce e identifica visualmente nuevos términos y definiciones que antes no conocía y hace una relación de éstos con otros objetos diferentes a los vistos en la aplicación del sistema, por lo tanto se establece una correlación con la vida diaria. No así para definiciones más complejas, en donde se detecta que se requiere algún tipo de reforzamiento sobre este tema. Según los resultados de las entrevistas a los universitarios y los resultados arrojados del test de habilidades, se corroboró que ellos mismos desconocen con exactitud sus propias habilidades de aprendizaje y por ello no las aprovecha. Generalmente por su edad son catalogados en mayor porcentaje visual y auditivo y en menor porcentaje kinestésico. Siete de los veinticinco alumnos expresaron que con la aplicación de la prueba recordaron que ya conocían el tema expuesto, que fue visto superficialmente en el nivel de bachillerato, lo que indica que el producto incitó la memoria a largo plazo. Para el resto de los jóvenes el tema tratado era nuevo. El 20% de las aplicaciones repitió la ejecución del prototipo hasta 2 veces, ya que en la primera se observó un bajo nivel de comprensión del proceso. Inicialmente se deduce que se proporciona mucha información al mismo tiempo, o no se cuenta con los conocimientos previos para comprender el tema en la primera ejecución, sin observarse diferencia significativa por el género. Podemos afirmar que la hipótesis de este trabajo, arrojó los siguientes resultados: se está por confirmar la potencialidad de la Realidad Virtual Inmersiva como alternativa de mejora en la comunicación del conocimiento en el aula. Hasta ahora se encuentra una relación positiva y significativa entre el joven y el uso de la aplicación. Se puede resaltar que la aplicación sirve para valorar la actividad visual, auditiva y kinestésica del universitario que a veces es desconocida por él y sus maestros. No se observa diferencia de comprensión en los alumnos con desempeño escolar “medianamente bueno” y “excelente”, lo que demuestra que puede ser la estrategia de Universidad Tecnológica de Bahía de Banderas 99 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 comunicación que utiliza el docente, punto clave para mejorar el desempeño de los jóvenes. Existe evidencia de que un ambiente RV en el aprendizaje, que utiliza componentes tecnológicos de inmersión motiva y estimula al estudiante, le permite conocer o reafirmar procesos y conceptos abstractos que difícilmente comprende cuando no los ve, más sin embargo la desventaja está en los costos que involucra la implantación. Se propone la necesidad de establecer un diagnóstico con respecto de las habilidades de aprendizaje mediante la observación del desarrollo de las actividades cognoscitivas, esto ayuda a adaptar la herramienta de RV inmersiva al proceso comunicativo de mejor forma. Además, se visualiza la necesidad de un trabajo complementario del conocimiento adquirido, como la discusión y retroalimentación entre el joven y sus compañeros de clases, para que el compromiso de comunicación efectiva no recaiga en su mayor parte en la aplicación de Realidad Virtual. 4. Conclusiones Después de hacer el análisis comparativo de las diferentes formas de aprendizaje por las cuales se comunicó el conocimiento, la forma tradicional y por medio del prototipo propuesto se puntualizan las siguientes conclusiones: Con respecto de los puntos fuertes del proyecto se encontró una relación positiva de la herramienta propuesta relacionada con las demás formas de aprendizaje. Esta relación es definida principalmente por los tres aspectos evaluados relacionados con el grado de aprendizaje, aprovechamiento de la transmisión y diagnóstico de habilidades, se deduce que, el hecho de aplicar una nueva forma de aprendizaje innovadora, favorece el factor de atención puesto en el tema por el alumno, porque la tecnología para ellos, es un elemento de convivencia en la vida diaria, y se siente identificado con ella, solo se propone que el uso de los periféricos de inmersión sea variable entre los alumnos y no sea siempre el mismo periférico, porque puede generar desinterés en el usuario. Una de las desventajas principales del método son los costos en equipamiento que involucra la propuesta de aprendizaje, porque en las aulas se debe de contar con Universidad Tecnológica de Bahía de Banderas 100 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 tecnologías de autodetección RFDI y periféricos de inmersión: guantes, visores, cabinas de RV, y en la actualidad todavía son cotizados con costos altos, aunque al ser una herramienta que se está poniendo de “moda“, se prevé que los costos sean más accesibles en los próximos años. La cabina de inmersión fue uno de los elementos más demandados de los universitarios, independientemente de sus habilidades individuales, por lo que es necesario reafirmar que la cabina individual de inmersión cubre las 3 habilidades de aprendizaje de los alumnos y tiene una estrecha relación con la sensación que experimenta el joven en los espacios de ocio como el Cine 3D. Por lo tanto, se propone el uso de una cabina de inmersión “grupal” para la aplicación de esta propuesta, porque disminuye los costos de implementación. La herramienta muestra su potencialidad como tecnología de nueva generación, ya que se adapta a los canales de comunicación del alumno, lo que facilita el nivel de retención de la información, que mejora la comunicación en el proceso de enseñanza-aprendizaje. La utilidad de la herramienta propuesta es ilimitada, por la variedad de canales de comunicación que utiliza para la transmisión de la información adaptable, y que se convierte en una herramienta auto-ajustable al tipo de comunicación requerida por el alumno y con una utilidad destacada por la potencialidad de transmitir procesos que comunicados de otra forma son peligrosos para el aprendizaje y como reacciones químicas, una explosión volcánica o la observación del interior del cuerpo humano entre otros. Si bien la integración de nuevas tecnologías contribuye, de manera general a mejorar las condiciones de la mediación didáctica, los avances significativos en la calidad de la comunicación se debe a la suma de un todo integrado de los nuevos elementos y modelos educativos adecuados a sus características [3]. Se destaca la importancia de la participación en el diseño de la herramienta de equipos de trabajo interdisciplinario conformados por: diseñadores, programadores, pedagogos y los profesionales orientados al proceso educativo. En este caso lograr que se eficientice el proceso de comunicación, para obtener una producción más acertada de la herramienta educativa. El reto es determinar el método, la forma y las técnicas para integrar esta tecnología en las aulas. Proporcionar al estudiante una comunicación por medio de la Realidad Virtual Inmersiva, permite potenciar el proceso de comunicación enseñanza- Universidad Tecnológica de Bahía de Banderas 101 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 aprendizaje, utilizando una nueva estrategia de enseñanza, en ambientes tecnológicamente inteligentes. Referencias [1] Begazo, José Domingo. (2003). Realidad Virtual en la educación. En linea: www.cogs.susx.ac.uk/users/miguelga/espaniol.htm(14/12/2011). [2] Cabero, Julio. (1998). Las aportaciones de las nuevas tecnologías: Reflexiones para comenzar el debate. Madrid: Ed. UNED [3] Domínguez, Daniel. (2007). de la educación a distancia a la educación virtual. Barcelona : Ed. Arien S.A. [4] Fleming, Neil. (2006). VARK, A guide to learning styles. En linea: http://www.varklearn.com/english/index.asp (27/12/2010). [5] González, Chávez, (2011). La realidad virtual inmersiva en ambientes inteligentes, Madrid,Ed. Icono14 (versión electrónica) [6] Guanilo, Santos. (2008). La educación virtual y el constructivismo social. Tacna, Peru: Ed. FATLA [7] Guild, Pat.& Garger, Stephen. (1998). Marching to Different Drummers. Virginia, USA: Ed. ASCD-Association for Supervision and Curriculum Development. 2nd Edition. [8] Lozano, Armando. (2001). Estilos de enseñanza y aprendizaje. Un panorama de la estilística educativa. México: Ed. Trillas, ITESM. [9] Weizer, Mark. (1998). The future of Ubiquitous Computing on Campus, Comm ACM. En linea: http://nano.xerox.com/hypertext/weiser/calmtech/calmtech.htm (18/01/2011) Universidad Tecnológica de Bahía de Banderas 102 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Servicios IPv6 a través de Tunneling IPv6/IPv4 UNAM-UAGro-UTRNG Felix Molina Ángel1 José Fernando Castro Dominguez2 1 Universidad Autónoma de Guerrero – Av. Lázaro Cárdenas S/n, Chilpancingo, Guerrero, 63732. México [email protected] 2 Universidad Tecnológica de la Región Norte de Guerrero – Av. Catalina Pastra s/n, Col. Cd. Industrial, Iguala, Guerrero, 43000. México [email protected] Resumen Actualmente la necesidad de conectarse a Internet está creciendo a un ritmo acelerado, pero además, cada día surgen nuevas aplicaciones con requerimientos que es difícil de cubrir eficientemente con el protocolo IP actual. Si a esto le agregamos que el direccionamiento IPv4 está por agotarse, las capacidades de comunicación se complican. Lo anterior ha dado lugar a que muchas instituciones a nivel mundial estén fomentando la adopción gradual de IPv6. Con el presente trabajo la Universidad Autónoma de Guerrero (UAGRO) y la Universidad Tecnológica de la Región Norte de Guerrero (UTRNG), desarrollaron el proyecto de implementación de servicios Internet en la UAGro y la UTRNG, a través de tunneling IPv6/IPv4 con la Universidad Nacional Autónoma de México (UNAM), específicamente con la Dirección de Computación y Tecnologías de la Información y Comunicación (DGCTIC). Este caso de estudio de interconexión preparará a futuro a las instituciones que participan en él, para poder dar paso gradualmente a la versión más reciente del protocolo de Internet (IPv6), ya que el direccionamiento que se está usando es de alcance global, es decir todos los equipos que se conectaron en el proyecto pueden ser accedidos desde cualquier parte del mundo utilizando IPv6 o IPv4. Universidad Tecnológica de Bahía de Banderas 103 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 La documentación generada en este proyecto permitirá servir de apoyo bibliográfico para futuros proyectos de interconexión mediante IPv6, pues se espera que en los próximos años se asignen los últimos bloques de direccionamiento IPv4. Palabras claves Internet, IPv6, tunneling, BGP, SSH 1. Introducción. Desde que la UAGro formó parte de Internet, inició la habilitación de servicios tipo Internet soportados por IPv4. Sin embargo, en el año 2010, nace la inquietud al interior de la Universidad Tecnológica de la Región Norte de Guerrero (UTRNG) y de la Universidad Autónoma de Guerrero (UAGro) para iniciar un proyecto de habilitación de IPv6 en las redes de ambas instituciones. Para realizar este proyecto se solicitó la asesoría de la UNAM, y de este modo se logró habilitar una serie de escenarios de red IPv6, a través de túneles entre las primeras instituciones mencionadas y la UNAM como proveedor de direccionamiento IPv6. Así, se pudieron habilitar los servicios de DNS(Servidor de Nombre de Dominios) y Web en un ambiente dual[1]. Hoy, a dos años de distancia y retomando la importancia a nivel internacional de promover el uso de IPv6 dado el acelerado agotamiento de IPv4, la UAGro inició un proceso de actualización de infraestructura tecnológica, considerando como requisito principal, que los equipos de internet, servidores, y equipos de seguridad cumplieran con los estándares de soporte IPv6, de acuerdo a las recomendaciones publicadas en el sitio ipv6.unam.mx. Paralelamente, se realizó la planeación de direccionamiento IPv6, tomando como base un prefijo /48 y considerando los campus en red actuales de la UAGro, y el respectivo crecimiento [2]. Lo que se pretende hoy, es que además de que la UAGro cuente con direccionamiento propio y en producción, pueda ser un punto de enlace a Internet alterno a la UNAM, para comunicar por tunneling a la UTRNG y otras instituciones que Universidad Tecnológica de Bahía de Banderas 104 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 deseen participar en el proceso de transición hacia la adopción de IPv6, con la finalidad de implementar servicios de Internet soportados por el nuevo protocolo. 2. Desarrollo Se realizaron tres escenarios con servicios de red habilitados tanto para IPv4 e IPv6 para realizar las pruebas de interconexión entre las instituciones participantes, tal como se describe enseguida. Escenario 1: En el primer escenario de conexión se crearon dos túneles manuales sobre la nube de Internet la cual se encuentra soportada por IPv4. Lo anterior para poder interconectar los puntos de la UAGRO y UTRNG con la DGCTIC -UNAM, de tal forma que a través de los túneles se pueda enviar el trafico IPv6 entre estas instituciones (véase Figura 1). 2001:448:1034::/64 2001:448:1034:1::/64 2001:448:1035:1::/64 2001:448:1035::/64 Figura. 1- Topología de Conexión UTRNG-UNAM-UAGRO La salida a la red pública IPv6 fue proporcionada por la DGCTIC -UNAM. Cualquier equipo de los segmentos LAN de la UTRNG y UAGRO que desea comunicarse con un Universidad Tecnológica de Bahía de Banderas 105 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 host de la red pública IPv6 deberá pasar siempre por el router frontera IPv6 de la DGCTIC. Escenario 2: El escenario de pruebas 2 es muy similar al escenario 1, teniendo como única diferencia que la salida del tráfico IPv6 generado en la UTRNG, pasa por el router borde de la UAGRO, para así poder alcanzar su destino por medio del router de DGCTIC. Para realizar esta prueba se deshabilitó temporalmente el túnel creado entre la UTRNG y DGCTIC. 2001:448:1034:1::/64 2001:448:1034::/64 2001:448:1034:2::/64 2001:448:1035:1::/64 Figura. 2.- Topología de Conexión UTRNG-UAGRO-UNAM Después se creó un nuevo túnel entre la UAGRO (Tunnel3) y la UTRNG (Tunnel2)[2], se tuvo que crear una subred del segmento asignado a la UAGRO, quedando para este túnel el segmento 2001:448:1034:2::/64(véase Figura 2). Escenario 3: En el escenario de pruebas 3 se creó una conectividad concurrente. Se habilitó el túnel de UTRNG a UAGRO que en la prueba 2 había sido deshabilitado, y se definió una ruta estática en el router UAGRO para que los paquetes con destino a la red 2001:448:1035::/64, hicieran uso del Túnel 3 (véase Figura 3). Universidad Tecnológica de Bahía de Banderas 106 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 2001:448:1034:1::/ 64 2001:448:1034::/6 4 2001:448:1034:2::/ 64 2001:448:1035::/6 4 2001:448:1035:1::/ 64 Figura 3- Topología de Conexión redundante Asimismo, en el router UTRNG se definió una ruta estática para que los paquetes 2001:448:1034::/64 hicieran uso del Túnel 2 que conecta con la UAGRO. Lo anterior con la finalidad de eficientar el tráfico entre los puntos de conexión. Y por ultimo en la UTRNG se habilitó el protocolo de enrutamiento exterior BGP4+, para poder alcanzar los sitios públicos de IPv6. 3. Resultados En esta sección se muestran los servicios que fueron habilitados con soporte IPv6. Implementación del servidor SSH (Secure Shell) en UTRNG. Para poder manejar de forma remota los servicios que se instalaron en los puntos de UAGRO y UTRNG se habilitó un servidor SSH. El servidor que se utilizó fue openssh, el cual ya cuenta con soporte IPv6 [3]. Universidad Tecnológica de Bahía de Banderas 107 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura 4.- Captura de trafico SSH IPv6. En la figura 4 se puede observar que en la red de UTRNG existe tráfico SSH con IPv6. Para revisar el tráfico se utilizó Wireshark. UAGRO RI01UAG-70017362#ssh -l fernando 2001:448:1035:1:a00:27ff:fea2:3da4 ******************************************** Bienvenidos al servidor experimental de IPv6 de la Universidad Tecnologica de la Region Norte de Guerrero. soporte:[email protected] ********************************************** Password: Last login: Wed Jun 23 08:43:01 2010 from 10.1.0.1 [fernando@localhost ~]# Tabla 1.Pruebas de SSH en UAGRO. En la tabla 1 se puede observar que un usuario se conectó desde el router UAGRO, al servidor SSH que se encuentra en el punto de UTRNG. Implementación del servidor Web en UTRNG. Se instaló el servidor web apache versión 2.2.3 basado en Linux (Centos 5.0). Éste se encontraba ubicado en el segmento de la red local en la UTRNG. Universidad Tecnológica de Bahía de Banderas 108 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 La conectividad con el servidor web se realizó de dos formas, en la primera se utilizó el comando telnet desde el router UAGRO y desde un equipo ubicado en DGCTIC, y la respuesta fue exitosa tal como se ilustra en la tabla 2. UAGRO DGCTIC RI01UAG-70017362#telnet C:\Users\Fernando>telnet 2001:448:1035:1:a00:27ff:fea2:3da4 www 2001:448:1035:1:a00:27ff:fea2:3da4 www Trying hello 2001:448:1035:1:A00:27FF:FEA2:3DA4, 80 ... Open <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> hello <html><head> <!DOCTYPE HTML PUBLIC "-//IETF//DTD <title>501 Method Not Implemented</title> HTML 2.0//EN"> </head><body> <html><head> <h1>Method Not Implemented</h1> <title>501 Method Not Implemented</title> <p>hello to index.html not supported.<br /> </p> </head><body> <hr> <h1>Method Not Implemented</h1> <address>Apache/2.2.3 (CentOS) Server at <p>hello to /index.html not supported.<br /> </p> localhost.localdomain Port 80</address> </body></html> <hr> <address>Apache/2.2.3 (CentOS) Server at localhost.localdomain Port 80</address> Se ha perdido la conexión con el host. </body> </html> [Connection to 2001:448:1035:1:a00:27ff:fea2:3da4 closed by foreign host] Tabla 2.Pruebas de servidor web con telnet. Para la segunda prueba se construyó un sitio que pudiera ser visto tanto con IPv4 como con IPv6 [4], el sitio indicaba que versión del protocolo IP estaba utilizando el navegante (véase Figura 5 y 6). Universidad Tecnológica de Bahía de Banderas 109 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura. 5. Prueba de conectividad usando IPv6 Figura 6. Prueba de conectividad usando IPv4 Universidad Tecnológica de Bahía de Banderas 110 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 4. Conclusiones. El mecanismo de tunneling manual en los cuales se encapsulan paquetes IPv6 en IPv4, es el más utilizado para interconectar redes interinstitucionales donde no se cuente con un ISP con soporte de IPv6. Una de las grandes ventajas de IPv6 son los mecanismos de autoconfiguración sin estado, ya que no se requiere de un servidor DHCP para asignar las IPs a los nodos de la red. Para la autoconfiguración se puede emplear EUI64 y Neighbor Discovery (ND), siendo este último el que se utilizó en los segmentos LAN de este proyecto. Los servicios más comunes de Internet como Web, DNS, SSH, se encuentran preparados para su implementación con IPv6, tal como se ilustró en las topologías de conexión. Con esta interconexión temporal, la UAGRO y la UTRNG ya cuentan con un avance para la conectividad de sus redes utilizando este nuevo protocolo, quedando pendiente en el caso de la UTRNG, la solicitud de un bloque propio de direcciones IPv6 ante los organismos correspondientes, y un plan de despliegue a nivel institucional, lo cual servirá para justificar mejor la solicitud a proveedores de Internet locales, el ofrecimiento de conexiones nativas permanentes con IPv6. Referencias. [1] Regis dos Santos Rodrigo, Antônio M. Moreiras, Eduardo Ascenço Reis Ailton Soares da Rocha (2010). Curso IPv6 Básico. NIC.BR. [2] Fernández Alcántara Azael, Olvera Cesar. (2010). Taller IPv6, Reunión CUDI PRIMAVERA 2010, Morelia, Mich. Mex. [3] Iljitsch van Beijnum (2006). Running IPv6. Apress. [4] Benedikt Stockebrand. (2007). IPv6 in Practice A Unixer’s Guide to the Next Generation Internet. Springer. Universidad Tecnológica de Bahía de Banderas 111 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Auditoria de Seguridad Informática de la red de voz y datos de la UTEZ Erika Ayla Noriega Cruz 1 Martha Elena Luna Ortiz 2 1, 2 Universidad Tecnológica Emiliano Zapata Av. Universidad Tecnológica No.1. Col. Palo Escrito, Emiliano Zapata, Morelos, 62670. México 1 [email protected]; 2 [email protected] Resumen Este artículo presenta parte del análisis, diseño, implementación e implantación de la auditoria informática en la red de voz y datos de la UTEZ. Para la realización de la misma, se debe partir de la premisa de que la información con la que cuenta toda organización, es un recurso crítico que debería ser protegido. Con base en lo anterior, se procedió a elaborar una lista de criterios de Evaluación en cuatro principales áreas: Seguridad Lógica, Seguridad Física, Seguridad en Redes y Seguridad en Sistemas, dichos criterios se apegan a Normas y/o estándares que se deben cumplir en las redes de voz y datos en cualquiera de las áreas antes mencionadas. Posteriormente se realizó la evaluación cada uno de éstos criterios, arrojando que la red de voz y datos de la UTEZ aprobó con porcentajes superiores al 60% (siendo éste el porcentaje mínimo de aprobación) en tres áreas y sólo una de ellas resultó insatisfactoria. De los resultados obtenidos de ésta Auditoria, se desprenderán una serie de observaciones y sugerencias que mejorarán el rendimiento de los sistemas de comunicaciones, así como también facilitará la administración de la misma. Palabras Clave Auditoria, Auditoria Informática, Auditoria de Seguridad. 1. Introducción La Auditoría es un proceso o una función de dirección cuya finalidad es analizar y evaluar, con vistas a las eventuales acciones correctivas, el control interno de las Universidad Tecnológica de Bahía de Banderas 112 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 instituciones, para garantizar la integridad de su patrimonio, la veracidad de su información y la permanencia de la eficacia de sus sistemas de gestión. Se puede comprender como un examen de la estructura de una institución, en cuanto a los planes y objetivos, métodos y controles, su forma de operación y sus equipos humanos y físicos. Este examen se puede realizar por un equipo interno o externo a la organización en evaluación [1]. La Auditoría en Tecnologías de la Información es un proceso o función para evaluar la calidad, fiabilidad y seguridad de un entorno informático dado, así como brindar seguridad razonable acerca de la utilidad de la información almacenada y procesada en ellos, con el fin de emitir un juicio al respecto [2]. En la red de voz y datos de la UTEZ no se cuenta con un estudio de éste tipo que proporcione una perspectiva real y medible de la eficiencia de la misma, así como también se desconoce el impacto de los procedimientos de administración actuales que se llevan a cabo en la red y en los Sistemas Informáticos que se encuentran ubicados en los servidores de la red, que proporcionan diferentes servicios a toda la comunidad tecnológica. 2. Desarrollo La Auditoria Informática es un proceso que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas, y consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia [2]. De acuerdo a la definición anterior, se determina entonces la importancia de llevar a cabo una Auditoría de Seguridad de la Información a los sistemas informáticos y a la Universidad Tecnológica de Bahía de Banderas 113 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 red de voz y datos de la UTEZ a fin de determinar cuál es la situación general de las ambas, con el objetivo de identificar cuál es la eficiencia de los sistemas de comunicaciones que proporcionan los servicios de red a la comunidad de la UTEZ. Para iniciar con la Auditoría, fue necesario solicitar la autorización correspondiente a través del Documento denominado “Carta de Aceptación”, el cuál se muestra en la Figura 1. Figura 1. Carta de Autorización Previo a la auditoría se definieron los Criterios de Evaluación, los cuáles comprenden los aspectos siguientes: a) La seguridad lógica es la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración (usuarios y administradores de recursos de tecnologías de la información), para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas [3], véase la Tabla 1. Universidad Tecnológica de Bahía de Banderas 114 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 No. Criterio Norma / Estándar Cumple el criterio Si 1 ¿Existe una metodología de respaldo de información? ISO/IEC 17799 Justificación 1 2 ¿Se realizan respaldos de información periódicamente? ISO/IEC 17799 Justificación 2 X 3 ¿Los respaldos se realizan en equipos especiales? ISO/IEC 17799 Justificación 3 X 4 ¿Cuenta con un método especial para realizar respaldos? ISO/IEC 17799 Justificación 1 5 ¿Cuenta con una metodología para la transferencia segura de archivos? ISO/IEC 17799 Justificación 4 Observaciones No X SE REALIZAN CADA MES X X Tabla 1. Lista de Verificación de Seguridad Lógica. b) La seguridad física hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas. Las amenazas físicas que pueden poner en riesgo un sistema informático son: desastres naturales, incendios accidentales, humedad e inundaciones. Amenazas ocasionadas involuntariamente por personas. Acciones hostiles deliberadas como robo, fraude o sabotaje [3], refiérase a la Tabla 2. No. Criterio Norma / Estándar Cumple el criterio Si Observaciones No 1 ¿Existen políticas de seguridad en la información? ISO/IEC 27002 Justificación 15 X NO ESTÁN DOCUMENTADAS 2 ¿Se cuenta con un plan de prevención en caso de algún desastre? NOM-003-SEGOB-2008 Justificación 1 X NO ESTÁN DOCUMENTADAS 3 ¿Cuentan con políticas de seguridad de los equipos ubicados en site de telecomunicaciones al uso de alimentos, líquidos o cualquier tipo de sustancia que pueda dañar los dispositivos? ISO/IEC 17799 Justificación 11 X NO ESTÁN DOCUMENTADAS 4 ¿Se cuenta con un botiquín de primeros auxilios con las herramientas mínimas para la realizar una atención de primeros auxilios? NOM – 020 – STPS – 1994 Justificación 14 5 ¿Cuenta con extintores dentro de la institución? NOM – 002 – STPS – 2000 Justificación 8 X X CUENTAN CON EXTINTORES, PERO NO EN TODOS LOS EDIFICIOS. Tabla 2. Lista de Verificación de Seguridad Física. Universidad Tecnológica de Bahía de Banderas 115 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 c) La seguridad en redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos [3], véase la Tabla 3. No. Criterio Norma / Estándar Cumple el criterio Si 1 ¿Los interruptores de energía están debidamente protegidos y sin obstáculos para alcanzarlos? NOM-001-SCFI-1993 Justificación 3 X 2 ¿La instalación eléctrica del equipo es independiente de otras instalaciones? NOM-001-SCFI-1993 Justificación 3 X 3 ¿Se analizan los dispositivos extraíbles cuando se conectan a un equipo? ISO/IEC 27002. Justificación 4 X 4 ¿Los firewalls están configurados conforme a las necesidades de la institución? IEEE 802.10 Justificación 1 X 5 ¿El acceso a la red inalámbrica es mediante contraseña? IEEE 802.11 Justificación 2 Observaciones No X Tabla 3. Lista de Verificación de Seguridad en Redes. d) La seguridad en sistemas es el área que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial [3], véase la Tabla 4. Universidad Tecnológica de Bahía de Banderas 116 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 No. Criterio Norma / Estándar Cumple el criterio Si 1 ¿Existen informes del rendimiento de los sistemas? ISO 9001 Justificación 2 2 ¿Cuenta con la temperatura ambiente en los sites de telecomunicaciones? TIA/EIA-569-A Justificación 3 3 ¿Existe backup para respaldar información de las bases de datos? ISO/IEC 27001 Justificación 1 4 ¿El sistema diferencia entre usuarios estándar y administradores? ISO 9001 Justificación 2 5 ¿Existe un plan de mantenimiento para el sistema? ISO 9001 Justificación 2 Observaciones No X X NO TODOS X X X Tabla 4. Lista de Verificación de Seguridad en Sistemas Los criterios de evaluación antes mencionados, tienen una razón de ser y encuentran su justificación en las razones que motivan el estudio, para éste proyecto la razón fundamental es determinar cuáles factores son importantes que determinan el correcto funcionamiento de los sistemas de comunicaciones y la satisfacción de los usuarios. Las justificaciones a los criterios de evaluación están definidas por normatividades, que aplican a cada uno de los aspectos como son: Seguridad Física (véase Tabla 5), Seguridad Lógica (véase Tabla 6), Seguridad en Redes (véase Tabla 7) y Seguridad en Sistemas Informáticos (véase Tabla 8). Universidad Tecnológica de Bahía de Banderas 117 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 No . Norma/Estándar Descripción 1 NOM-003-SEGOB2008 4.17 Prevención.Conjunto de acciones y mecanismos tendientes a reducir riesgos, así como evitar o disminuir los efectos del impacto destructivo de los fenómenos perturbadores sobre la vida y bienes de la población, la planta productiva, los servicios públicos y el medio ambiente. 2 2 NOM-003-SEGOB2008 10 3 NOM-003-SEGOB2008 4.27 Sistema Nacional de Protección Civil; Es un conjunto orgánico y articulado de estructuras, relaciones funcionales, métodos y procedimientos que establecen las dependencias y entidades del sector público entre sí, con las organizaciones de los diversos grupos voluntarios, sociales, privados y con las autoridades de los estados, el Distrito Federal y municipios, a fin de efectuar acciones coordinadas, destinadas a la protección de la población contra los peligros y riesgos que se presentan en la eventualidad de un desastre. 5.1 Señales informativas; Son aquellas que facilitan a la población, la identificación de condiciones seguras y ubicación de equipo de emergencia. 4 NOM-003-SEGOB2008 5.2 Señales informativas de emergencia; Son las que indican a la población la localización de equipos e instalaciones para su uso en una emergencia 8 5 NOM-003-SEGOB2008 5.4 Señales de precaución Son las que advierten a la población sobre la existencia y naturaleza de un riesgo. 26 Criterios implicados 7 Tabla 5. Justificación de Seguridad Física. No . Norma/Estándar Descripción 1 ISO/IEC 17799 8.4.1 Se deben establecer procedimientos de rutina para llevar a cabo la estrategia de resguardo acordada realizando copias de resguardo de los datos y ensayando su restablecimiento oportuno, registrando eventos y fallas y, cuando corresponda, monitoreando el entorno del equipamiento. 1,4 2 ISO/IEC 17799 8.4.1 Se deben realizar periódicamente copias de resguardo de la información y el software esenciales para la empresa. 2 3 ISO/IEC 17799 8.4.1 Se debe contar con adecuadas instalaciones de resguardo para garantizar que toda la información y el software esencial de la empresa puede recuperarse una vez ocurrido un desastre o falla de los dispositivos. 3 4 ISO/IEC 17799 8.7.1 Acuerdos de intercambio de información. Se deben establecer acuerdos, algunos de los cuales pueden ser formales, incluyendo los acuerdos de custodia de software cuando corresponda, para el intercambio de información y software (tanto electrónico como manual). 5 5 ISO/IEC 17799 Control de Accesos. Se deben establecer los controles de acceso adecuados para proteger los sistemas de información críticos para el negocio, a diferentes niveles sistema operativo, aplicaciones y redes. Controla los accesos a la información. 6,28 Criterios implicados Tabla 6. Justificación de Seguridad Lógica. Universidad Tecnológica de Bahía de Banderas 118 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 No . Norma/Estándar Descripción Criterios implicados 1 IEEE 802.10 IEEE 802.10 es un estándar anterior para las funciones de la seguridad que se podía utilizar en las redes de área local y las redes de la zona metropolitana basadas en IEEE 802.x. 802.10 da especificaciones para la gerencia en la asociación de la seguridad así como control de acceso, secreto de los datos e integridad de datos. 4 2 IEEE 802.11 El estándar 'IEEE 802.11' define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana. 5,6,8 3 NOM-001-SCFI1993 1,2,7,9, 12 4 ISO/IEC 27002. 5 NOM-022STPS-1999 Esta norma establece los requisitos de seguridad que deben cumplir por diseño y construcción los aparatos electrónicos que utilizan para su alimentación tanto la energía eléctrica del servicio público como otras fuentes de energía tales como pilas, baterías, acumuladores, etc. con el propósito de prevenir y eliminar los siguientes riesgos para la incolumidad corporal de los usuarios y para la conservación de sus bienes. La norma ISO/IEC 17799 es una guía de buenas prácticas y no especifica los requisitos necesarios que puedan permitir el establecimiento de un sistema de certificación adecuado para este documento. La norma ISO/IEC 27001 (Information technology - Security techniques - Information security management systems - Requirements) sí es certificable y especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información según el famoso “Círculo de Deming”: PDCA - acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar). Establecer las condiciones de seguridad en los centros de trabajo para prevenir los riesgos por electricidad estática. 3 13,14,1 5, 17,19 Tabla 7. Justificación de Seguridad Redes. No . Norma/Estándar Descripción Criterios implicados 1 ISO/IEC 27001 Este estándar especifica los requisitos para el establecimiento, implementación, seguimiento, revisión, mantenimiento y mejora de un sistema de gestión para salvaguardar y mantener seguro los activos de información. 2 ISO 9001 En el contenido de la norma ISO 9001 se relaciona con los sistemas de gestión de calidad y el cual está diseñado garantizar que un sistema pueda diferenciar un usuario y administrador seguido en todos los niveles y por todos los empleados. 3 TIA/EIA-569-A Alambrado de Telecomunicaciones para Edificios Comerciales, Este estándar define un sistema genérico de alambrado de telecomunicaciones para edificios comerciales que puedan soportar un ambiente de productos y proveedores múltiples. 2 4 ISO 9000 16 5 ISO/IEC 9126-1 ISO 9000 Designa un conjunto de normas sobre calidad y gestión continua de calidad, establecidas por la Organización Internacional de Normalización (ISO). Se pueden aplicar en cualquier tipo de organización o actividad orientada a la producción de bienes o servicios. Las normas recogen tanto el contenido mínimo como las guías y herramientas específicas de implantación, como los métodos de auditoría. El ISO 9000 especifica la manera en que una organización opera, sus estándares de calidad, tiempos de entrega y niveles de servicio. Existen más de 20 elementos en los estándares de este ISO que se relacionan con la manera en que los sistemas operan. Mantenibilidad - Conjunto de atributos relacionados con la facilidad de extender, modificar o corregir errores en un sistema software. • Estabilidad • Facilidad de análisis • Facilidad de cambio • Facilidad de pruebas 3 1,4,5,6, 7,8,9,10, 11,12,1 3,14,15. 17,18 Tabla 8. Justificación de Seguridad Sistemas. De la aplicación de la Auditoria, se obtiene un estudio FODA, el cual se utiliza para desarrollar un plan que tome en consideración muchos y diferentes factores Internos y Universidad Tecnológica de Bahía de Banderas 119 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 externos para así maximizar el potencial de las fuerzas y oportunidades minimizando así el Impacto de las debilidades y amenazas [4], véase la Figura 2. FORTALEZAS VULNERABILIDADES INTERNAS Existe confianza en encriptación de los datos dentro la red. Cuentan con materiales y herramientas suficientes para la realización de la implantación de equipos y software de seguridad. No cuentan con un plan estratégico del área. Falta de procesos y procedimientos. Existe una DMZ (Zona Desmilitarizada) dentro de la red. No cuenta con un switch administrable dentro de la zona desmilitarizada (DMZ). Los servidores cuentan con software libre Se cuenta con servidores virtuales La mayor parte de los equipos implementados en la infraestructura de la universidad son marca Cisco. OPORTUNIDADES Los cuartos de telecomunicaciones no cuentan con firewalls internos. AMENAZAS EXTERNAS Contar con un plan estratégica para la mitigación de amenazas dentro de la red. Robo de información por no contar con optimo aseguramiento en la red. Implementación procedimientos. Falta de apoyo financiero para la implantación de nuevos equipos de seguridad. Implementación de firewalls dentro de los cuarto de telecomunicaciones. No contar con un control de Acceso a las áreas restringidas. No se cuenta con un UPS en la parte central de la red. Los gabinetes no cuentan con seguridad física. de políticas, normas Implementación de mayor calidad en video. Contar con reglas de calidad en el servicio. y Figura 2. Análisis FODA de la Red de la UTEZ. 3. Resultados Como resultado de la auditoria informática realizada, se han detectado la ocurrencia de amenazas, por lo tanto se deberán sugerir acciones específicas a seguir para resolver el vacío de seguridad, para que el grupo de la unidad informática pueda actuar. A continuación se proporciona el resultado de la evaluación de los criterios de las listas de verificación antes mencionadas (dicho porcentaje esta definido en porcentajes, siendo el porcentaje positivo el número de respuestas afirmativas y el porcentaje Universidad Tecnológica de Bahía de Banderas 120 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 negativo el número de respuestas negativas al punto de evaluación) y las acciones y/o recomendaciones a seguir: a) Seguridad Física. Evaluación Acreditada: obteniendo un porcentaje positivo de 63.33% y 36.66% de porcentaje negativo. Siendo el 60% el porcentaje positivo aprobatorio de la prueba. Se recomienda: 1. Realizar las políticas de seguridad para indicación del personal. 2. Contar con un plan de prevención en caso de una emergencia. 3. Contar con extintores en todas las áreas laborales. 4. Implementar cámaras de seguridad en los sitios donde se ubiquen los equipos intermediarios. b) Seguridad Lógica. Evaluación Acreditada: obteniendo un porcentaje positivo de 64.86% y 35.13% de porcentaje negativo. Siendo el 60% el porcentaje positivo aprobatorio de la prueba. Se recomienda: 1. Respaldar la información por lo menos cada 2 a 3 semanas. 2. Cambiar contraseñas cada mes. 3. Contar con antivirus en todos los equipos. c) Seguridad en Redes. Evaluación Acreditada: obteniendo un porcentaje positivo de 73.68% y 26.31% de porcentaje negativo. Siendo el 60% el porcentaje positivo aprobatorio de la prueba. Se recomienda: 1. Contar con reguladores de energía como prevención en caso de una descarga eléctrica. 2. Llevar a cabo la etiquetación de nodos de red para mejorar administración de la red de voz y datos. Universidad Tecnológica de Bahía de Banderas 121 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 d) Seguridad en Sistemas. Evaluación NO Acreditada: obteniendo un porcentaje de positivo de 45% y 55% de porcentaje negativo. Siendo el 60% el porcentaje positivo aprobatorio de la prueba. Recomendaciones: 1. Comprobar que la ubicación o espacio físico donde se ubiquen los equipos de red, cuenten con la temperatura adecuada para evitar el sobrecalentamiento de los mismos. 2. Tener un plan de mantenimiento para los sistemas. 3. Contar con manuales de usuario, para la prevención de un mal uso de algún sistema. 4. Conclusiones El análisis FODA se convierte en una alternativa disponible especialmente de gran apoyo para la planificación estratégica, además de determinar las condiciones de la red de voz y datos desde un punto de vista analítico y propositivo, considerando los aspectos referentes a las fortalezas, vulnerabilidades, oportunidades y amenazas que tiene la red de voz y datos de la UTEZ De esta manera se contará con información que permitirá determinar alternativas estratégicas viables para afrontar los diferentes cambios que el medio presenta y hacerlo con éxito, es decir, de una manera racional y mejor planificada. El análisis FODA permitió responder a los siguientes cuestionamientos: ¿Qué puntos débiles existen dentro de la red de la red de voz y datos?, ¿Cuáles podrían ser obstáculos en el logro de objetivos?, ¿Qué puntos fuertes tiene en la red de la UTEZ que podrían facilitar el logro de los objetivos?. Al igual que cualquier área de la institución, los sistemas informáticos y de comunicaciones de la UTEZ deben estar sometidos a controles de calidad, ya que las computadoras y los centros de procesamiento de datos son blancos apetecibles para el espionaje y posibles ataques de red. Universidad Tecnológica de Bahía de Banderas 122 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Por lo tanto, la Auditoría de Seguridad de la Información de la red de voz y datos de la UTEZ, brindó un panorama completo de los riesgos, vulnerabilidades y amenazas potenciales, es por ello que es de suma importancia contar con procesos, procedimientos y estándares para tener una alta seguridad, dentro y fuera de la misma y de esta manera tener el eficiente manejo de la información y de los equipos que conforman los sistemas de comunicación. 5. Referencias [1] Auditoria Empresarial. (s.f.). Recuperado el 1 de mayo del 2012, de http://www.slideshare.net/josera17/10-auditoria-empresarial [2] Echenique García, José Antonio México. McGraw-Hill. 2001. AUDITORIA. INFORMÁTICA. SISTEMAS. INFORMACIÓN [3] Reynaldo de la Fuente Ortiz , La seguridad y privacidad en informática y comunicación de datos. Dirección Secretaría Central del Ministerio de Defensa Nacional. 1989. Universidad de TEXAS. [4] Ediciones Díaz de Santos S.A El Diagnóstico de La Empresa. 1995. Universidad Tecnológica de Bahía de Banderas 123 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Implementación de un sistema didáctico de voz sobre Internet en el campus de la Universidad Tecnológica de Corregidora Guillermo Alfonso De la Torre Gea Universidad Tecnológica de Corregidora – Callejón de los Mendoza No. 42, El Pueblito Corregidora, Querétaro C.P. 76900. México [email protected] Resumen En los últimos años, un gran número de empresas brindan servicios de telefonía empleando la tecnología de voz sobre Internet. Debido a esta razón se espera un incremento en el desarrollo de esta tecnología en el futuro inmediato. Por lo tanto, es necesario que las Universidades Tecnológicas se adhieran a las nuevas corrientes tecnológicas existentes, lo que las harán más competitivas con los nuevos avances tecnológicos mundiales. El presente trabajo pretende llevar a cabo la implementación demostrativa y de manera didáctica, de un sistema de voz sobre Internet que resuelva la problemática de las telecomunicaciones entre el personal de la Universidad Tecnológica de Corregidora, a un bajo costo y de forma didáctica para los estudiantes. Palabras claves VoIP, telefonía, Internet, Asterisk, SIP. 1. Introducción Las tecnologías de voz sobre el protocolo de Internet (VoIP) consiste en un conjunto de recursos que hacen posible que la señal de voz viaje a través de Internet empleando para ello el protocolo de Internet (IP), Lo cual hace posible que se envíe la señal de voz en forma digital en paquetes de información bajo un formato establecido, en lugar de enviarla a través de circuitos utilizables por la telefonía tradicional, la cual hace uso de señales analógicas [5]. La principal ventaja de VoIP sobre las tecnologías tradicionales, es que evita el Universidad Tecnológica de Bahía de Banderas 124 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 empleo de la infraestructura de las compañías, reduciendo los altos costos de telefonía, principalmente de larga distancia (LD), que en México es comparativamente mayor que en otros países, representando alrededor del 50 al 80% en telefonía [1]. Esto hace posible que los negocios que cuentan con oficinas remotas alrededor del mundo, o agentes de ventas que hacen uso de un código de área diferente a cientos de kilómetros de distancia, puedan beneficiarse al emplear esta tecnología. Un negocio con una oficina central en cualquier ciudad que cuente con acceso a Internet, puede establecer comunicación a otras ciudades sin hacer uso del servicio de LD. VoIP es una opción que está abaratando las comunicaciones internacionales y optimizando los recursos de comunicación entre proveedores y clientes, así como entre la población en general. En México, este conjunto de tecnologías están siendo integradas, a través de aplicaciones especificas, dentro de portales web como lo son Google, Facebook [2] entre otras, de tal forma que los usuarios pueden solicitar una llamada de dichas empresas o planear llamadas para ser realizadas a una hora en concreto, mediante un operador VoIP. El modelo de comunicación implementado en VoIP está basado en el modelo TCP/IP conformado por tres principales elementos [3]: • Cliente. Este elemento establece y termina las llamadas de voz. Codifica, empaqueta y transmite la información de salida generada por el micrófono del usuario. Asimismo, recibe, decodifica y reproduce la información de voz de entrada a través de los altavoces o audífonos del usuario. Cabe destacar que el elemento cliente se presenta en dos formas básicas: la primera es una suite de software corriendo en una PC que el usuario controla mediante una interface gráfica (GUI); y la segunda puede ser un cliente "virtual" que reside en el Gateway. • Servidores. El segundo elemento de la VoIP está basado en servidores, los cuales manejan un amplio rango de operaciones complejas de bases de datos, tanto en tiempo real como fuera de él. Estas operaciones incluyen validación de usuarios, Universidad Tecnológica de Bahía de Banderas 125 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 tasación, contabilidad, tarificación, recolección, distribución de utilidades, enrutamiento, administración general del servicio, carga de clientes, control del servicio, registro de usuarios y servicios de directorio entre otros. • Gateway. El tercer elemento lo conforman los Gateway de VoIP, los cuales proporcionan un puente de comunicación entre los usuarios. La función principal de un Gateway es proveer las interfaces con la telefonía tradicional apropiada, funcionando como una plataforma para los clientes virtuales. Estos equipos también juegan un papel importante en la seguridad de acceso, la contabilidad, el control de calidad del servicio [7](QoS; Quality of Service) y en el mejoramiento del mismo. Entre las principales ventajas que se obtienen con un sistema VoIP tenemos las siguientes [4], [9] y [10]: 1.- Se pueden conectar desde 5 hasta 1,000 usuarios con la funcionalidad del conmutador Asterisk 1.- Contestadora Automática (IVR), menú de distintos niveles 2.- Conferencias Múltiples 3.- Salas de Conferencia 4.- Correo de Voz. 5.- Números de Marcado Rápido 6.- Identificador de llamadas 7.- Extensiones locales y remotas 8.- Monitoreo de llamadas 9.- Grabación de llamadas 10.- Detalle y registro de llamada (CDR) 11.- Interface Grafica de Administración (GUI) 12.- Llamada en Espera 13.- Transferencias asistidas y directas 14.- Desvío Programado de Llamadas 15.- Agrupamiento de Llamadas 16.- Tarificador (Opcional) Universidad Tecnológica de Bahía de Banderas 126 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 17.- Permisos de llamada definidas por extensión (Local, Celular, Nacional, LD Internacional, etc.) 18.- Compatibilidad con líneas análogas y digitales En el presente proyecto se pretende llevar a cabo la implementación, de manera didáctica, de un sistema VoIP que resuelva la problemática de las telecomunicaciones entre el personal de la Universidad Tecnológica de Corregidora, a un bajo costo y de forma didáctica para los estudiantes de la carrera de Tecnologías de Información y Comunicaciones. 2. Desarrollo Actualmente, en la Universidad Tecnológica de Corregidora se cuenta con el problema de la falta de infraestructura en telefonía, en donde sólo existe una línea telefónica que debe ser compartida por sus 31 empleados, agrupados en 4 departamentos. Esto hace que el empleo de dicha línea para realizar llamadas tanto entrantes como salientes, debido a la falta de un conmutador, se tenga que realizar uno a la vez. Además, la comunicación interna entre el personal se tiene que realizar de forma presencial, ocupando más tiempo que lo necesario. Por lo anterior se hace necesario contar con un sistema de telecomunicación que resuelva los problemas antes mencionados. Entre las principales actividades que generará este proyecto tenemos las siguientes: 1 Levantamiento de las necesidades y establecimiento de un directorio de extensiones 2 Diseño de topología del sistema VoIP 3 Elección del software que será empleado como servidor 4 Elección del software que será empleado como cliente o terminal 5 Elección del hardware a emplear como servidor 6 Instalación del sistema VoIP en el servidor 7 Configuración básica del servidor VoIP 8 Instalación y configuración de softphonnes para cada equipo de computo 9 Período de pruebas entre terminales Universidad Tecnológica de Bahía de Banderas 127 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 10 Monitoreo de pruebas desde el servidor VoIP 11 Ajustes de configuración en servidor VoIP 12 Configuración avanzada para las extensiones 13 Configuración del menú de voz 14 Configuración del plan de marcación 15 Convergencia entre la línea de telefonía y el sistema VoIP interno 3. Resultados La implementación un sistema de VoIP en la Universidad Tecnológica de Corregidora como se muestra en la Figura 1, le permitió modernizar su infraestructura de comunicación, pudiendo resolver gran parte de su problemática en comunicación. Actualmente, la Tecnología VoIP cuenta con avanzados protocolos de comunicación que han evolucionado en los últimos años, haciendo de ésta la opción más confiable y económica. Figura 1. Características del servidor VoIP implementado en la Universidad Tecnológica de Corregidora Se implementó un conmutador Asterisk basado en tecnología VoIP, proporcionando la comunicación interna entre el personal de la Universidad Tecnológica de Corregidora y ofreciendo servicios que sólo los conmutadores más costosos pueden brindar, además de proveer de una extensión para cada integrante, el cual empleó su equipo de Universidad Tecnológica de Bahía de Banderas 128 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 computo como terminal mediante el empleo de softphone, como se muestra en la Figura 2. Figura 2. Interface de comunicación de los usuarios VoIP mediante softphone 4. Conclusiones Entre las principales ventajas que se esperan a futuro tenemos las siguientes: Desarrollar trabajos de tesis que amplíen aspectos más específicos de la Tecnología VoIP. Incorporar el estudio de la Tecnología VoIP como parte las asignaturas de los planes de estudio de las carreras de Redes que brinda la carrera de Tecnologías de Información y Comunicaciones. Realizar conferencias y foros sobre VoIP con el fin de instruir tanto a estudiantes, profesores como a administrativos sobre la existencia de esta tecnología que ya está presente en nuestro país. Realizar proyectos de desarrollo con los estudiantes y las empresas de la región para que adopten la tecnología de comunicación VoIP y generar recursos. Referencias [1] Informática y Telecomunicaciones, en http://progx.ch/home-voip-prixbetamax-7-11.html [2] Aguirre, L. (2011) “Facebook trabajaría en llamadas VoIP integradas”. Tecnología 21 consultado en: http://tecnologia21.com/29236/facebook-trabajaria-llamadas-voipintegradas. Universidad Tecnológica de Bahía de Banderas 129 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 [3] Groth, David; Skandier, Toby (2005). Guía del estudio de redes, (4ª edición). Sybex, Inc. [4] J. Janssen, D. Vleschawer, J. Petit. Delay and Distortion Bounds for Packetized Voice Calls of Traditional PSTN Quality. IPTEL 2000, (12-13/04/00) Berlin. [5] ITU-T Recomendation G.114. One-Way Transsmition Time. (02/96) [6] ETSI ETR 250. Speech communication quiality from mouth to ear for 3,1 kHz handset telephony across networks. (7/96) [7] ITU-T Recommendation P.831. Subjective performance evaluation of network echo cancellers. (12/98) [8] ITU-T Recomendation G.169. Authomatic Level Control Devices. (06/99) [9] ITU-T Recomendation G.168. Digital Network Echo Cancellers. (02/96) [10] ITU-T Recommendation P.830. Subjective performance assesment of telephone band and wideband digital codecs. (02/96) Universidad Tecnológica de Bahía de Banderas 130 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Una plataforma para monitoreo remoto de signos vitales de pacientes mediante tecnologías inalámbricas Grecia Areli López-Orozco1, Juan Antonio Guerrero-Ibáñez2, Erika RamosMichel3 Universidad de Colima – Av. Universidad No. 333, Las Víboras, Colima, Colima, CP 28040. México [email protected], [email protected], [email protected] Resumen La presente investigación tiene como propósito proponer una herramienta de apoyo para el área de la salud, que facilite el proceso de monitoreo de signos vitales de pacientes mediante el uso de sensores, colocados estratégicamente en el cuerpo humano, y tecnologías inalámbricas para la transmisión de información a centros de atención de salud. En la aplicación se definirá un perfil del paciente de acuerdo a lo que se especifica en los parámetros establecidos por el médico al momento de la configuración y mediante un mecanismo inteligente de toma de decisiones se realizan reportes de la información periódicamente a un servidor y el envío de alertas de emergencia tanto al médico como a servicios de urgencias en el caso de situaciones críticas. La aplicación traerá una serie de beneficios al sector salud ya que podrá ayudar a solventar los problemas de espacios en hospitales que encaran los gobiernos. Esto brindará un beneficio al médico, para llevar un mejor control de sus pacientes sin la necesidad de atenderlos físicamente, así como del paciente, el cual tendrá la seguridad de que en caso de una emergencia será atendido rápidamente. Palabras claves Bluetooth, GPRS, tecnologías inalámbricas, telemedicina, salud, Wi-Fi, 3G. Universidad Tecnológica de Bahía de Banderas 131 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 1. Introducción En los últimos años, se ha dado un fuerte impulso al uso de las tecnologías de la información, para resolver problemas cotidianos que afronta la sociedad moderna; dentro de estos problemas tenemos: el tráfico vehicular, la educación, la salud, la seguridad, entre otros. Curiosamente, la tecnología y la salud han conformado una relación muy estrecha a lo largo del tiempo; gracias a los avances de la primera, la salud ha dado pasos agigantados en el cuidado y la cura de enfermedades. Actualmente se utiliza el término de Telemedicina, definida de manera general como la prestación de servicios de medicina practicada a distancia (Ferrer Roca, 2001). El objetivo es que los equipos tecnológicos estén totalmente integrados para eliminar el obstáculo de la distancia a favor de la salud de las personas, apoyando en la cura de enfermedades; realización de operaciones no tan invasivas, descubrimiento de nuevas enfermedades, entre otras cosas más. Uno de los problemas que enfrentan los servicios médicos ofrecidos por los gobiernos de los distintos países del mundo es la falta de espacios en hospitales. La cantidad de espacios disponibles muchas veces es insuficiente para la demanda de atención médica de la sociedad moderna. Esta situación ha dado origen a un nuevo concepto que se ha estado madurando en los últimos años y que se le denomina como monitoreo externo. Este concepto está relacionado con la implementación de una serie de dispositivos que estén reportando en tiempo real la situación de los signos vitales de un paciente. El monitoreo remoto sería un beneficio tanto para el doctor como para el paciente, ya que, por medio de un equipo de monitoreo y el uso de las tecnologías emergentes se puede mantener una comunicación a distancia, con la comodidad de que en una emergencia se contactará a los involucrados y se tratará la condición a tiempo. Universidad Tecnológica de Bahía de Banderas 132 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 2. Desarrollo Esta investigación tiene como objeto brindar una herramienta de apoyo para el área de la salud que facilite la medición de los signos vitales en los pacientes, a fin de que el médico lleve un control de estos sin la necesidad de tenerlos físicamente en su consultorio, pero con la seguridad de que en caso de una emergencia se le notificará tanto a él como a servicios de urgencia, para una pronta atención del paciente. 2.1 Escenario A continuación se describe el escenario para el desarrollo del presente proyecto. Al paciente se le implementa un dispositivo de sensado de signos vitales mediante el uso de un sistema empotrado y desea hacer una serie de sensores que son colocados en diferentes partes del cuerpo del paciente. El dispositivo de sensado está equipado con una interfaz de comunicación inalámbrica que le permite comunicarse con un dispositivo móvil. La interfaz de comunicación del sistema empotrado permite el envío de los datos recolectados mediante los diferentes sensores. Una aplicación implementada en el dispositivo móvil le permite analizar los datos y tomar decisiones en base a una serie de parámetros definidos por el médico de cabecera del paciente. Tomando en cuenta los parámetros que el médico le establezca, la aplicación verificará si se trata de una emergencia, en este caso notificará inmediatamente a esté y a su vez a servicios de urgencias para que envíen a un responsable que atienda la emergencia del paciente; en el caso contrario, se almacenarán los datos y cada cierto tiempo se realizará un reporte mediante el uso de alguna de las tecnologías inalámbricas disponibles, se realizará una búsqueda de redes, si la wi-fi se encuentra conectada a una red se enviarán los datos por medio de esta, de lo contrario se enviarán por medio de la conexión 3G. La figura 1 nos muestra un diagrama del funcionamiento del sistema a grandes rasgos. Universidad Tecnológica de Bahía de Banderas 133 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura 1 Diagrama del sistema de monitoreo, (propia) 2.2 Arquitectura de monitoreo La arquitectura de monitoreo propuesta está basada en la definición de una serie de módulos o entidades funcionales (figura 2) que realizan una serie de funciones específicas. El módulo sensor es responsable de la comunicación con los sensores que se localizan en diferentes partes del cuerpo del paciente. Este módulo está conformado por un sistema empotrado que cuenta con un módulo de comunicación bluetooth, el cual le permite enviar la información a un dispositivo remoto. El módulo de procesamiento se encarga de manejar todos los datos que envían los diferentes sensores, y de tomar la decisión de envío de algún mensaje de notificación hacia la plataforma remota del médico, enfocado a tomar las medidas necesarias. El envío o no de los mensajes de alerta se basa en una serie de umbrales Universidad Tecnológica de Bahía de Banderas 134 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 de valores de los signos vitales, que se encuentran almacenados en el módulo de perfiles de monitoreo. Finalmente, el módulo de comunicaciones es el responsable de enviar los datos a la plataforma remota, seleccionando cuál es la tecnología de comunicación disponible en ese momento. Figura 2 Arquitectura del sistema de monitoreo, (propia). Antes de elegir el dispositivo de medición de signos vitales se debe establecer cuáles de éstos son los que interesan monitorear y que tendrán peso en la toma de decisiones al momento de alertar al médico de una emergencia. Para esto se realiza una serie de entrevistas a distintos médicos con especialidades variadas, con el objetivo de establecer los signos vitales más importantes que se deben monitorear para el problema de salud específico a tratar, y establecer indicadores básicos al igual que seleccionar una especialidad para enfoque. Para la medición de los signos vitales se analizaron diferentes alternativas disponibles en el mercado, cabe aclarar que en el mercado existen bastantes sensores Universidad Tecnológica de Bahía de Banderas 135 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 y muy variados, los cuales se enfocan en la rama de la medición de signos vitales, dado que se utilizará un sensor comercial, la investigación a realizar debe resolver el cómo establecer la comunicación entre el sensor y el teléfono, la implementación de las diferentes aplicaciones y algoritmos que faciliten la toma de decisiones sobre enviar o no mensajes de alerta de acuerdo a los datos de los sensores que se están obteniendo. El envío de la información, como ya se había mencionado, puede ser por Wi-Fi o 3G. También se debe definir el sistema operativo móvil (OS) que se utilizará para desarrollar la aplicación, se sabe que en el mercado se encuentran distintos OS tales como Android, iOS y Symbian, entre los más conocidos. Como parte de la investigación se realizará un análisis de desempeño y características de cada plataforma para conocer ventajas y desventajas de los OS. Una vez definidos estos parámetros se iniciará con el desarrollo de la aplicación y posteriormente se realizarán pruebas. 3. Avances De acuerdo a los datos recolectados se procede a realizar la selección de los distintos equipos. Primero se inicia con la determinación del sensor. De entre las distintas opciones que hay en el mercado se elige el “BioHarness” de la empresa Zephyr (Zephyr, 2012), el cual incluye un kit de desarrollo, además de conexión vía bluetooth y la medición de los siguientes signos vitales: Frecuencia cardíaca Frecuencia respiratoria Postura Temperatura de la piel torácica Nivel de actividad del usuario Es posible que no sea el sensor más cómodo para la persona, ya que en el mercado existen sensores pequeños y prácticamente invisibles que están en proceso Universidad Tecnológica de Bahía de Banderas 136 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 de desarrollo, pero la elección de este dispositivo se hizo porque ya ha sido probado y lleva tiempo a la venta al público. En la figura 3 se presenta una imagen de cómo se utiliza este sensor, el cual en España tiene gran uso por los bomberos para la medición de signos vitales. Figura 3 Sensor de medición de signos vitales, (Zephyr, 2012). Como parte del trabajo se recibió la asesoría del Dr. Ulises Ramírez Sánchez, quien actualmente se encuentra laborando en la Clínica Córdoba (Córdoba, 2012), a través de una entrevista, proporcionó las características que se deben tener en cuenta para la elección de la población al momento de realizar las pruebas, ya que no es posible medir de la misma manera a un niño, a una ama de casa o a un trabajador promedio, pues cada uno maneja distintos parámetros. Así mismo, proporcionó acceso a un sistema de medición que él maneja, donde proporciona un sensor portátil al paciente, el cual graba la actividad cardiaca durante veinticuatro horas; cuando el paciente regresa, el médico vacía la información en su aplicación de escritorio para ver resultados. Universidad Tecnológica de Bahía de Banderas 137 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Para el desarrollo de la plataforma, dentro del dispositivo móvil se utilizará el sistema operativo móvil de desarrollo Android. Según un estudio realizado por Gartner (2012), como se muestra en la tabla 1, éste ocupa el segundo lugar a nivel mundial, inclusive uno arriba del tan aclamado iOS de Apple. Esto aunado a que es instalado en teléfonos no tan costosos, brinda un acceso mayor a la población del Estado de Colima. Company Symbian Android iOS Research In Motion Microsoft Windows Mobile Linux Other OS Total 3Q10 3Q10 Market 3Q09 3Q09 Market Units 29,480.1 20,500.0 13,484.4 11,908.3 Share (%) 36.6 25.5 16.7 14.8 Units 18,314.8 1,424.5 7,040.4 8,522.7 Share (%) 44.6 3.5 17.1 20.7 2,247.9 2.8 3,259.9 7.9 1,697.1 1,214.8 80,532.6 2.1 1.5 100.0 1,918.5 612.5 41,093.3 4.7 1.5 100.0 Tabla 1 Worldwide Smartphone Sales to End Users by Operating System in 3Q10 (Thousands of Units), (Gartner, 2012) Actualmente el proyecto se encuentra en espera del arribo del sensor, para comenzar a ejecutar pruebas de conexión con teléfonos celulares; de igual manera, se está iniciando el proceso de conexión entre el teléfono y la base de datos, ya que se debe desarrollar el apartado donde realizará la elección de la red para la transmisión de datos. 4. Conclusiones Hoy en día, hay distintas aplicaciones que manejan la lectura de signos vitales, el aporte que se desea brindar a la sociedad con la plataforma que aquí se propone, es que aplicaciones como éstas se utilicen dentro de los hospitales, clínicas y demás Universidad Tecnológica de Bahía de Banderas 138 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 espacios de la salud para, de esta manera, lograr un avance más en este sector y beneficiar a la población. A pesar de que este el trabajo de investigación propuesto está en etapa inicial, se tiene plena seguridad que será de beneficio en la atención de pacientes en el Estado de Colima, volviendo mucho más práctica la atención en hospitales, permitiendo con ella un mejor aprovechamiento de recursos. 5. Referencias Córdoba, C. (2012). Zaragoza #377 , Zona Centro C.P.: 28000, Colima; Tel: (312)1333454. Ferrer Roca, O. (2001). Telemedicina. Madrid. Gartner. (2012). Gartner Says Worldwide Mobile Phone Sales Grew 35 Percent in Third Quarter 2010; Smartphone Sales Increased 96 Percent. Gartner Newsroom Retrieved Mayo, 2012, from http://www.gartner.com/technology/home.jsp Zephyr. (2012). Zephyr Anywhere Store Retrieved Diciembre, 2012, from http://www.zephyranywherestore.com/ Universidad Tecnológica de Bahía de Banderas 139 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Diseño de las Funciones del AES para VoIP utilizando Hardware Reconfigurable Sergio Alejandro Tovar Ramírez, José Velázquez López, Gina Gallegos-García Instituto Politécnico Nacional. Escuela Superior de Ingeniería Mecánica y Eléctrica. Sección de Estudios de Posgrado e Investigación. Av. Santa Anna 1000, Col. San Francisco Culhuacán, 04430, Coyoacán, México D.F. Tel. 56242000 Ext.73262. Fax: 56562058 [email protected], [email protected], [email protected] Resumen En la actualidad con el desarrollo de las comunicaciones electrónicas y el gran uso de las computadoras, se hace posible la transmisión y almacenamiento de información confidencial que es necesario proteger. Es entonces cuando la criptografía empieza a tener una gran importancia, ya que pasa de ser una exigencia de minorías a convertirse en una necesidad del mundo actual. Debido a ello, este trabajo presenta la simulación del AES Modo Contador utilizando software, con el fin de garantizar la confidencialidad de las comunicaciones VoIP y por otro lado con la inquietud de aumentar la velocidad de proceso, se presenta el diseño a bloques básicos del AES utilizando un lenguaje de descripción de hardware (VHDL), con la finalidad de obtener mejores métricas en calidad de voz percibida y un menor retardo en los tiempos de cifrado, los cuales son requerimientos indispensables en la comunicación VoIP. Palabras claves Aes, Contador, Criptografía, Vhdl, VoIP. 1. Introducción Desde el punto de vista de la seguridad, las llamadas en VoIP se transmiten por Internet ó por redes potencialmente inseguras. Lo cual plantea riesgos de privacidad y seguridad que no surgen con un servicio telefónico tradicional. Siendo VoIP una red de conmutación de paquetes los cuales son transmitidos por distintas rutas hasta llegar a Universidad Tecnológica de Bahía de Banderas 140 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 su destino, actualmente ya es posible captar el contenido de estos paquetes utilizando herramientas de análisis de tráfico como son los sniffers, por tal motivo y para evitar este tipo de ataques es que utilizamos la criptografía, la cual es una herramienta que nos ayuda a transformar la información durante el proceso de su transmisión hasta llegar a su destino. Ahora por otra parte ya que VoIP es una aplicación que se ejecuta en tiempo real requiere un algoritmo de cifrado rápido y ligero el cual sea capaz de mantener la calidad de voz transmitida en un menor tiempo de respuesta. Las ventajas de implementar algoritmos criptográficos en software incluyen la facilidad de uso, facilidad de implementación de mejoras, portabilidad y flexibilidad. Sin embargo, esta implementación ofrece limitada seguridad física, especialmente con respecto al almacenamiento de la llave. En cambio, los algoritmos criptográficos y sus correspondientes llaves que son implementadas en hardware son por naturaleza físicamente más seguros debido a que la llave se encuentra almacenada dentro de un circuito integrado, esto ocasiona que la llave no pueda ser fácilmente leída y modificada por un criptoanalista; además de acelerar la velocidad de proceso en las aplicaciones criptográficas utilizando las nuevas técnicas de diseño de sistemas digitales en conjunto con los dispositivos lógicos programables (FPGA´s). La seguridad es un obstáculo importante para el futuro de VoIP, Debido a la naturaleza del tiempo crítico de VoIP, la mayor parte de las medidas de seguridad que se aplican en las redes de datos actualmente no podrían ser utilizadas en las redes VoIP. Por esta razón actualmente existen sistemas de cifrado que degradan la calidad de la voz y/o afectan directamente el retardo en la comunicación VoIP. Debido a ello, este trabajo presenta la simulación del AES Modo Contador utilizando software, con el fin de garantizar la confidencialidad de la información en las comunicaciones VoIP y por otro lado con la inquietud de aumentar la velocidad de proceso en aplicaciones criptográficas, se presenta el diseño a bloques básicos del AES utilizando un lenguaje de descripción de hardware (VHDL), con la finalidad de obtener mejores métricas en calidad de voz percibida y un menor retardo en los tiempos de cifrado, los cuales son requerimientos indispensables en la comunicación VoIP. Universidad Tecnológica de Bahía de Banderas 141 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 2. VoIP Voz IP ó VoIP del inglés Voice Over Internet Protocol, es un grupo de recursos que hacen posible que una señal de voz viaje a través de Internet empleando un protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de voz en forma digital, en paquetes, en lugar de enviarla en forma digital o analógica, a través de circuitos utilizables sólo para telefonía como una compañía telefónica convencional ó Red Telefónica Pública Conmutada) [1]. Los protocolos de Voz sobre IP ó protocolos IP se usan para enviar las señales de voz sobre la red IP y definen la manera en que los codecs (encargados de convertir una señal de audio analógica en un formato de audio digital para transmitirla y luego convertirla nuevamente a un formato descomprimido de señal de audio para poder reproducirla), se conectan entre si y hacia otras redes usando VoIP [2]. Los códecs realizan esta tarea de conversión tomando muestras de la señal de audio miles de veces por segundo y dependiendo del códec que se esté utilizando, se tienen diferentes frecuencias de muestreo de la señal en VoIP. 3. Criptografía La palabra criptografía proviene en un sentido etimológico del griego Kriptos=ocultar, Graphos=escritura,lo que significaría ocultar la escritura [3], su objetivo básico es permitir a dos entidades comunicarse a través de un canal inseguro, sin que una tercera entidad sea capaz de entender lo que se está transmitiendo[4]. De manera general existen dos tipos de criptografía: la simétrica y la asimétrica, sin embargo, debido a que el rendimiento de esta última es lento y a que se requiere de una criptografía simple, rápida y que pueda implementarse en una aplicación que se ejecuta en tiempo real como lo es la VoIP, es que para este proyecto, se descartan los algoritmos de cifrado asimétrico. Los algoritmos pertenecientes a la Criptografía Simétrica se dividen en dos grupos, de bloque y de flujo, los cuales cuentan con las propiedades de propagación de error, el efecto avalancha y la propiedad de error de sincronización. Cabe destacar los resultados obtenidos en pruebas experimentales realizadas en [7], las cuales mencionan que: El cifrado de flujo presenta un mejor rendimiento en comparación del cifrado de bloque antes de perder la sincronía y el retardo extremo a Universidad Tecnológica de Bahía de Banderas 142 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 extremo y la calidad subjetiva de la voz se perciben mejor en el caso de cifrado de flujo, ya que tiene la gran ventaja de que la secuencia cifrante puede ser pre-calculada antes de que la carga útil esté disponible, de este modo se minimiza el retraso introducido por el cifrado [7]. Con base al análisis y propiedades de los algoritmos de cifrado simétrico y a los resultados experimentales mostrados anteriormente [7], los autores sugieren utilizar la siguiente propuesta de solución conocida como Modo de Operación Contador, la Figura 4 muestra dicho modo de operación. Figura 4. Modo Contador. El Modo Contador convierte una unidad de cifrado por bloques en una unidad de cifrado de flujo. Genera el siguiente bloque en el flujo de claves cifrando valores sucesivos de un contador. El contador puede ser cualquier función sencilla que produzca una secuencia de números donde los resultados se repiten con muy baja frecuencia [8]. Con base en lo anterior, se destacan las ventajas de esta propuesta de solución [7]: Combina tanto el cifrado de flujo como el de bloque, aprovechando las ventajas que aporta cada uno. El cifrado de bloque ofrece confidencialidad, velocidad y actúa como un generador de claves, originando una secuencia totalmente aleatoria e impredecible debido a la propiedad del efecto avalancha. En la parte del cifrado de flujo aditivo, ofrece una mejor calidad de voz percibida y un menor retardo extremo a extremo, en cuanto a comunicación VoIp, y ofrece mayor velocidad que es característico del cifrado de flujo. Universidad Tecnológica de Bahía de Banderas 143 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 El modo contador de AES a comparación de los demás modos de operación es el único que permite trabajar con bloques de bits totalmente independientes, utilizando menores recursos y menor tiempo de procesamiento, el cual es vital para una aplicación que se ejecuta en tiempo real como lo es VoIP. Además tiene la gran ventaja de que la secuencia cifrante puede ser pre-calculada antes de que la carga útil esté disponible, de este modo se minimiza el retraso introducido por el cifrado. El Estándar de Cifrado Avanzado (AES) fue el algoritmo de cifrado utilizado para este trabajo, el cual se describe en la siguiente sección. 4. El Cifrador AES El algoritmo de cifrado AES es un cifrador de bloque de la criptografía simétrica, trabaja con bloques de 128 bits y con claves de 128, 192 y 256 bits. Dependiendo del tamaño de la clave, las rondas van desde 10 hasta 14. Este algoritmo considera ciclos con cuatro transformaciones matemáticas: ByteSub (Sustitución de bytes), ShiftRow (Desplazamiento de filas), MixColumns (Multiplicación de columnas), y AddRoundKey (Se aplica una or-exclusiva entre los bits del texto y la llave) [6]. En el último ciclo sólo se ejecutan las siguientes transformaciones: ByteSub, ShiftRow y AddRoundKey. El diagrama de flujo de la Figura 3, representa la secuencia de transformaciones mencionadas. Figura 3. Esquema General Cifrado AES. Así es como funciona el Estándar de Cifrado Avanzado, el cual es simulado en este trabajo utilizando software para garantizar la confidencialidad de la información que viaja sobre VoIP. En el siguiente capítulo veremos las bases del lenguaje VHDL y los dispositivos de lógica programable, necesarios para realizar más adelante nuestra propuesta en hardware. Universidad Tecnológica de Bahía de Banderas 144 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 5. El Lenguaje de programación VHDL. VHDL es un lenguaje para describir sistemas electrónicos digitales. Surgió a partir del programa de Circuitos Integrados de muy alta velocidad (VHSIC por sus siglas en inglés) del gobierno de los Estados Unidos, el cual inició en 1980. Durante dicho programa, se hizo notoria la necesidad de contar con un lenguaje estándar para describir la estructura y la función de los circuitos integrados (IC por siglas en inglés). Esto derivó en el desarrollo del Lenguaje de Descripción del Hardware VHSIC (VHDL por sus siglas en inglés), el cual fue posteriormente adoptado por la IEEE como un estándar [9]. VHDL divide las entidades (componentes, circuitos o sistemas) en una parte visible o externa (nombre de la entidad y conexiones) y una parte oculta o interna (algoritmo de la entidad e implementación). Después de definir la interfaz externa, otras entidades pueden usarla cuando haya sido completamente desarrollada. Este concepto de vista externa e interna es central para una perspectiva de diseño de sistemas en VHDL. Una entidad es definida, en relación a otras, por sus conexiones y comportamiento. Se pueden explotar implementaciones externas (arquitecturas) de una de ellas sin cambiar el resto del diseño. Después de definir una entidad para un diseño, se puede reutilizar en otros diseños tanto como sea necesario. La figura 5, ilustra un modelo de hardware en VHDL. Figura 5. Un modelo VHDL de Hardware. 6. Discusión El Instituto Nacional de Estándares y Tecnología (NIST) en su Publicación Especial 800-38ª, anunció los 5 distintos modos de operación de confidencialidad para el uso de un algoritmo de cifrado de bloque simétrico, estos son: Electronic Code-Block (ECB), Cipher-block chaining (CBC), Cipher feedback(CFB), output feedback (OFB) y modo Universidad Tecnológica de Bahía de Banderas 145 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Counter (CTR). En la tabla 1, se muestran algunas de las características más importantes de los Modos de Operación que hay que tomar en cuenta para decidir sobre el más conveniente para VoIP. Modo Confidencialidad Procesamiento T(s) Cifrado Efecto Avalancha EBC No Paralelo 0.569 s 93 CBC Si Secuencial 0.611s 74 CFB Si Secuencial 0.611s 87 OFB Si Secuencial 0.611s 98 CTR Si Paralelo 0.005 ms 98 Tabla 1. Comparativa Modos de Operación. ECB es el modo de operación más simple, la desventaja de este método es que bloques de texto claro iguales producen también bloques cifrados iguales, por tal razón este modo de operación no añade nada a la confidencialidad proporcionada por la cifra. Para el caso de CBC, CFB Y OFB, ofrecen confidencialidad pero su mayor desventaja es ser secuenciales por esta razón, su uso dificulta el procesamiento de bloques en paralelo, lo que mejoraría el desempeño de estos métodos, sus tiempos de cifrado se mantienen en el orden de medio segundo. En el caso del modo CTR, ofrece confidencialidad y presenta un mejor resultado en el efecto avalancha, otra ventaja es que es secuencial, de modo que facilita el procesamiento de bloques en paralelo, esto en VoIP nos da la gran ventaja de poder pre-calcular la clave incluso antes de que la carga útil esté disponible, por tal razón los tiempos de cifrado se reducen al orden de los milisegundos, lo anterior se ve reflejado en un menor retardo en los tiempos de cifrado y en una mejor calidad de voz percibida después de la etapa de cifrado/descifrado en VoIP a comparación de los otros modos de operación. 7. Desarrollo del Sistema. En esta sección se muestra el desarrollo del AES Modo Contador por etapas, el cual fue simulado en el lenguaje de programación MATLAB. La primera etapa se enfoco al Universidad Tecnológica de Bahía de Banderas 146 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 desarrollo del AES en su forma general. Esta se realizó por componentes de acuerdo a la Figura 7. Figura 7. Esquema General AES 128 bits. Una vez concluido el AES de 128 bits en su forma general, se llevo a cabo el análisis y comparación de resultados obtenidos de la simulación en Matlab con los vectores oficiales de prueba proporcionados por el Instituto Nacional de Estándares y Tecnología (NIST) en su FIPS 197 [6], logrando llegar a los mismos resultados. La siguiente etapa consistió en extender el desarrollo al Modo de Operación Contador, tal y como se muestra en la Figura 8. Figura 8. Cifrado AES modo Contador. A continuación se programó la etapa de la generación de los contadores donde a partir del contador inicial, se generaron los subsecuentes bloques de contador de 128 bits, uno por cada 128 bits de texto plano. También fue necesario programar la función relleno que calcula la secuencia de ceros que se le agregaran al texto plano en caso de no ser un múltiplo exacto de 128 bits. Universidad Tecnológica de Bahía de Banderas 147 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 La etapa de descifrado es exactamente igual, como se vio en el esquema del Modo Contador, se utiliza la misma función CIPHK tanto para cifrar y descifrar, solo que ahora en vez de realizar la XOR con el texto plano, se realiza con los bloques de texto cifrado, para así recuperar los bloques del mensaje original. Posteriormente se realizó la comparación de los resultados obtenidos en la simulación en Matlab con los 4 vectores oficiales de prueba para el AES Modo Contador de 128 bits, todos ellos proporcionados por el Instituto Nacional de Estándares y Tecnología (NIST) en su Publicación especial 800-38a [8], logrando llegar a los mismos resultados. Después se realizaron las adecuaciones necesarias para leer un archivo de audio en formato WAV con el fin de simular un cifrador de voz. Para ello, primeramente el archivo de audio es adjuntado para extraer la secuencia de audio digitalizada en formato decimal. De esta manera contando ya con la información digitalizada, fue necesario cambiar el formato de los datos, al mismo formato de entrada que requieren las funciones de cifrado/descifrado. 8. Interfaz Gráfica Cifrador de Voz. Por último en la parte de software se realizó la interfaz gráfica la cual es una aplicación que nos permite utilizar el AES Modo Contador como un cifrador de voz. La ventana principal de la aplicación (Figura 9), consta de 4 opciones: Cifrar Voz, Descifrar Voz, Ayuda y Salir. Figura 9. Aplicación Ventana Principal. Universidad Tecnológica de Bahía de Banderas 148 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Al igual que en las etapas anteriores, en la interfaz gráfica se comprobó que las funciones de cifrado/descifrado de audio se ejecutan correctamente, ya que al escuchar la secuencia de información descifrada se recupera nuevamente la secuencia de audio original. En la parte de hardware en la Figura 10, se muestra el diagrama a bloques de una propuesta de diseño utilizando VHDL para el Estándar de Cifrado Avanzado, el sistema recibe dos parámetros de entrada, el texto y la clave (ambos registros de 128 bits y ejecuta dos procesos de forma paralela e independiente, los cuales se describen a continuación: Figura 10. Diagrama Estructural del AES en VHDL. 1.- Cifrado del estado: en esta etapa el registro de 128 bits del estado pasará por las 4 transformaciones (SubBytes, ShiftRows, MixColumns y AddRoundKey), el diseño para cada una de estas etapas es estructural, es decir cada etapa es descrita como un componente del sistema, cuenta con un multiplexor al inicio el cual será manipulado por señales de control para la verificación de la ronda actual. 2.- Expansión de la Clave: en esta etapa se carga la clave (registro de 128 bits), la cual también está diseñada de forma estructural, cuenta con dos componentes y un multiplexor a la entrada que verificará la ronda actual, y su función principal es generar las 10 matrices de clave necesarias para el proceso. Para los dos procesos descritos anteriormente se utilizan dos señales de entrada tipo STD _LOGIC, una señal de reloj de 50 Mhz (CLK) y otra señal de habilitación (RST). Para que el sistema funcione es necesario asignar “1” en la señal de reloj y un “0” la señal de habilitación. Universidad Tecnológica de Bahía de Banderas 149 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 9. Resultados Obtenidos. Después de seguir las etapas de desarrollo antes planteadas y realizar la comparación con los vectores de prueba, se logro llegar a los mismos resultados oficiales publicados en el estándar para cada etapa de este trabajo. Los resultados obtenidos en la simulación de software muestran que AES Modo Contador no altera la voz mediante la etapa de cifrado/descifrado, ya que al comparar ambos vectores de información, en términos de longitud y contenido se pudo comprobar que son exactamente los mismos. El modo contador de AES, a diferencia de los modos de operación CBC, CFB y OFB permite trabajar con bloques de bits totalmente independientes, utilizando menores recursos y menor tiempo de procesamiento, además tiene la gran ventaja de que la secuencia cifrante puede ser pre-calculada antes de que la carga útil esté disponible, de este modo se minimiza el retraso introducido por el cifrado. Los resultados de la simulación en Matlab indican tiempos de cifrado de 0.529 segundos por cada bloque de 128 bits de texto plano. Por otro lado cuando la secuencia cifrante ha sido pre-calculada, los resultados en los tiempos de cifrado se reducen notablemente al orden de los milisegundos por cada bloque de 128 bits de texto cifrado. Como trabajo futuro en la parte de hardware, se esperan mejorar los tiempos de procesamiento aprovechando la gran potencia y versatilidad que ofrece VHDL en conjunto con los dispositivos de lógica programable. 10. Conclusiones. En un entorno propenso a ataques como la Internet y ante un sistema como VoIP, la seguridad es una prioridad en el momento de su implementación y mantenimiento. Por esta razón, es necesario utilizar algoritmos de cifrado que ayuden a que la información transmitida no sea entendible por un atacante, aun cuando este cuente con las herramientas necesarias para su captura, de tal forma que sólo sea comprensible por Universidad Tecnológica de Bahía de Banderas 150 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 los interlocutores autorizados. En este trabajo, la confidencialidad entre la comunicación VoIP se garantizó con el AES (Advanced Encryption Standard) en su modo de operación Contador. De ahí que los resultados en comparación con los otros modos de operación, mostraron una mejor calidad de voz percibida y un menor retardo en los tiempos de cifrado, requerimientos indispensables en la comunicación VoIP. Lo anterior debido a que el algoritmo criptográfico utilizado es mucho más ligero y por consiguiente presenta un mejor desempeño en la red. En la parte de hardware, aprovechando la gran potencia y versatilidad que ofrece VHDL en conjunto con los dispositivos de lógica programable, se espera mejorar los tiempos de respuesta en la aplicación criptográfica. (VHDL). Referencias. Caballar Falcon, José Antonio. (2008). VoIP: La Telefonía de Internet. Thomson. Telefonía VoIP. Seonet, consultado el 17 de Mayo de 2011 en http://www.telefoniavozip.com/voip. GRANADOS PAREDES, Gibrán; Introducción a la Criptografía: Revista Digital Universitaria; Volumén 7. Dirección General de Servicio de Computo Académicos (DGSCA_UNAM). Angel Angel, José de Jesús. (2000). Criptografía para Principiantes. Versión 1.0. Seguridata. Ramio Aguirre Jorge. (2006). Libro Electrónico de Seguridad Informática y Criptografía, Versión 4.1. http://www.criptored.upm.es/guiateoria/gt_m001a.htm Daemen, Joan; Rijmen, Vincent; AES PROPOSAL: Rijndael http://csrc.nist.gov/CryptoToolkit/aes/rijndael/Rijndael-ammended.pdf Universidad Tecnológica de Bahía de Banderas 151 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 A. Elbayoumy and S. Shepherd, “Stream or Block Cipher for Securing VoIP”. International Journal of Network Security, Vol.5, No.2, pp.128-133, UK. Sept. 2007. http://ijns.femto.com.tw/contensts/ijns-v5-n2/ijns-2007-v5-n2-p128-133.pdf. NIST Special Publicatión 800-38A, Recommendation for Block Cipher Modes of Operatión (AES) in the federal government, National Institute of Standards and Technology, 2001 Editión. http://csrc.nist.gov/publications/nistpubs/800-38a/sp800-38a.pdf. Stephen Brown, Zvonko Vranesic. (2007). Lógica Digital con Diseño VHDL McGrawHill. Universidad Tecnológica de Bahía de Banderas 152 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Clúster de renderizado para la generación de modelos tridimensionales Omar Ordoñez Toledo1 Gustavo Abraham Vanegas Contreras1 1 Universidad Tecnológica de Morelia – Vicepresidente Pino Suarez No. 750, Cd. Industrial, Morelia, Michoacán, 58200. México [email protected] [email protected] Resumen El último paso en el proceso para la generación de imágenes y animaciones 3D por computadora es el llamado render, en esta fase se genera una imagen bidimensional o un conjunto de imágenes en el caso de las animaciones a partir de la descripción de una escena 3D, para esto se utilizan algoritmos computacionales que exigen demasiado procesamiento de cómputo, en el presente trabajo se realiza una investigación cuyo objetivo es realizar una serie de experimentos en los cuales podamos obtener una disminución en el tiempo de renderizado, se consideraron algunos autores como: Carlos González Morcillo, [5] I. Foster, C. Kesselman, S. Tuecke, [6] pues ellos coinciden en que en este último paso se hace un cuello de botella debido al tiempo que toma para llevar a cabo este proceso, las variables potenciales fueron, motor de render, cantidad de fotogramas y técnica de renderizado, se realiza además una propuesta alterna para el renderizado de proyectos a grande escala. Palabras claves clúster, render, recorridos 3D, paralelismo. Universidad Tecnológica de Bahía de Banderas 153 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 1. Introducción Se puede entender el proceso de render como el mecanismo utilizado para obtener una imagen a partir de la descripción de una escena tridimensional. Actualmente dicho proceso ha alcanzado un alto grado de realismo, mientras que el gran problema sigue siendo el tiempo de ejecución empleado para el mismo. [1] Se puede entender el proceso de síntesis de imagen fotorrealistas como aquel proceso que persigue la creación de imágenes sintéticas que no se puedan distinguir de aquellas captadas en el mundo real. Dicho proceso está divido en las siguientes fases: modelado, asignación de materiales y texturas, iluminación, y render. [2] La última de las fases mencionadas, es decir, la que se refiere al proceso de renderizado, es la que determina el color más apropiado que se asigna a cada pixel de la escena, y cuyo resultado es una imagen que representa la escena tridimensional. Dicho color vendrá determinado por diversos factores, como por ejemplo la geometría del objeto, la posición, el color de las fuentes de luz, la posición y orientación de la cámara, las propiedades de las superficies, etc. [3] La fase de renderizado ha sufrido una gran evolución a lo largo del tiempo. En los primeros años de estudio de este campo, la investigación centró su foco en cómo resolver problemas básicos, como por ejemplo la detección de superficies visibles, o el sombreado básico. Conforme el tiempo iba pasando y dichos problemas se iban solventando, el estudio se fue centrando en la creación de algoritmos de síntesis más realistas, que simularan el comportamiento de la luz de la forma más fidedigna posible. Entender la naturaleza de la luz y cómo se dispersa sobre el entorno es esencial para simular correctamente la iluminación. [4] La etapa de renderizado, dentro del proceso de síntesis de imagen fotorrealistas, supone uno de los principales cuellos de botella en lo que a desarrollo se refiere. La razón se debe a que los algoritmos empleados requieren una gran cantidad de Universidad Tecnológica de Bahía de Banderas 154 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 procesamiento de cómputo. Además, estos algoritmos han sido ya muy estudiados, por lo que resulta complicado conseguir mejoras sustanciales en lo que a resultados se refiere. Por lo tanto, resulta interesante plantear métodos que reduzcan el tiempo empleado en el proceso de renderizado desde otro enfoque, es decir, desde otro punto de vista que no se centre en el método de simulación. [4] Por tales motivos la presente investigación tiene como objetivo general el determinar cual es la combinación optima de diferentes factores que influyen en un conjunto de computadoras para la optimización y mejora de los procesos de render en la elaboración de modelos tridimensionales además de realizar una propuesta alterna para disminución de tiempo de renderizado en proyectos a grande escala. 2. Desarrollo Para la elaboración de este estudio se llevaron a cabo un total de 8 experimentos, con la finalidad de obtener la variación del tiempo en que tarda en renderizar un modelo tridimensional, en relación a los parámetros establecidos, cada experimento está definido con características propias como son, Motor de render, Técnica de render y Número de fotogramas y se efectuaron las distintas combinaciones posibles para realizar los experimentos correspondientes. En la siguiente tabla se muestran los factores establecidos para la realización del experimento: Prueba 1 Prueba 2 Prueba 3 Motor de render: Motor de render: Motor de render: MentalRay MentalRay VRay Técnica: Scanline Técnica: Scanline Técnica: Scanline Fotogramas: 12 Fotogramas: 24 Fotogramas: 12 Universidad Tecnológica de Bahía de Banderas 155 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Prueba 4 Prueba 5 Prueba 6 Motor de render: Motor de render: VRay Motor de render: VRay Técnica: PhotonMaping Técnica: Scanline Técnica: PhotonMaping Fotogramas: 12 Fotogramas: 24 Fotogramas: 12 MentalRay Prueba 7 Prueba 8 Motor de render: Motor de render: VRay MentalRay Técnica: PhotonMaping Técnica: PhotonMaping Fotogramas: 24 Fotogramas: 24 Tabla 1.- Factores establecidos para realizar el experimento Diseño Experimental Con el fin de sacar conclusiones sobre el comportamiento del sistema en un entorno real, se ejecutaron varios conjuntos de pruebas. Estos conjuntos de pruebas consisten en realizar una serie de proyectos de experimento, en donde todas las pruebas tienen distintos parámetros de calidad (Motor de render, técnica de renderizado y número de fotogramas). Para hacer que los datos que se obtuvieran pudieran ser comparables, se optó por que las computadoras que se utilizaron para realizar las pruebas tuvieran la misma configuración, es decir, que todas las computadoras tuvieran similares características. Para realizar los experimentos se utilizó un modelo tridimensional con una duración final de 1 minuto 56 segundos, el cual está formado por texturas, luz, reflexiones, refracciones y movimiento de objetos; para generar la animación se generaron dos distintos motores de render, MentalRay y VRay, se utilizaron dos distintas técnicas de renderizado Scanline y PhotonMaping y se realizaron pruebas con distintas cantidades de fotogramas 12 cuadros por segundo y 24 cuadros por segundo. Universidad Tecnológica de Bahía de Banderas 156 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 3.- Resultados Para poder determinar los factores que nos permitan disminuir el tiempo en que tarda en renderizar una imagen o modelo tridimensional, contamos con tres variables independientes: Motor de render, cantidad de fotogramas y técnica de renderizado, una vez realizados los experimentos y obteniendo los resultados, como podemos observar en la tabla 2, determinamos que para disminuir el tiempo de este proceso la mejor opción es el orden de corrida numero 3 el cual nos indica que se debe de utilizar una combinación de motor de render MentalRay, 12 fotogramas por segundo y utilizar la técnica de renderizado PhotonMapin si hacemos esto en un proyecto con las características descritas en el apartado de desarrollo, obtendremos un tiempo de renderizado de 16 minutos y 8 segundos, mientras que con otras combinaciones obtendremos un tiempo mayor a los 20 segundos. El mayor tiempo de renderizado se obtuvo en el orden de corrida numero 7 al realizar la combinación con el motor de render Vray, 24 fotogramas y utilizando la técnica de Scanline, lo que indica que no seria la opción más viable para la disminución de tiempo. Tabla 2.- Datos Obtenidos del experimento. Universidad Tecnológica de Bahía de Banderas 157 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Para poder dar certidumbre a los datos anteriormente descritos, se realizaron además 5 test sobre cada uno de los experimentos, para corroborar que no intervinieran otros factores en el proceso de renderización como podrían ser procesos independientes. Podemos observar en la tabla 3 que la orden de corrida número 3 es quien continúa teniendo un mayor impacto en la disminución de tiempo del renderizado, es decir la combinación de motor de render MentalRay, 12 fotogramas por segundo y técnica de renderizado PhotonMapin Orden Test 1 Test 2 Test 3 Test 4 Test 5 de corrida 1 20.19 20.18 20.18 20.17 20.18 2 25.23 25.23 25.25 25.25 25.26 3 17.09 17.03 17.03 16.58 16.56 4 28.45 28.46 28.45 28.45 28.45 5 19.38 19.36 19.36 19.34 19.31 6 22.58 22.5 22.51 22.51 22.52 7 30.56 30.57 30.52 30.52 30.52 8 26.34 26.32 26.31 26.31 26.31 Tabla 3.- Tabla de resultados del tiempo de renderizado A pesar de los resultados obtenidos y de que realmente existe una disminución en el tiempo de renderizado, la presente investigación se centro en un proyecto no mayor a dos minutos, Driemeyer [7] argumenta que en un solo equipo de computo en proyectos a mayor escala el tiempo de renderizado puede tardar semanas o hasta meses, por tal motivo a continuacion se propone una propuesta alterna para este tipo de proyectos 4. Propuesta alterna de solución Cuando se realiza un modelado 3D o un recorrido virtual, es necesario una vez que se construye el modelo, llevar a cabo un proceso que nos permita construir cada Universidad Tecnológica de Bahía de Banderas 158 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 fotograma de la animación o película en 3D, por lo que es necesario que el programa empleado para modelar construya una foto de la cámara virtual que está enfocada al escenario. Dicho proceso puede tardar dos o tres minutos en baja calidad, por cada segundo de película animada necesitamos al menos 25 cuadros y si se toma en cuenta que un cortometraje puede durar varios minutos, entonces una sola PC tardaría semanas o meses durante todo el día construyendo los cuadros; para darle una solución tenemos los clúster o granjas de render. [7] La granja de render es un conjunto de computadoras interconectadas a través de un sistema operativo y un programa control, las cuales realizan una tarea en conjunto, en este caso el calcular la escena de un modelado 3D y crear las imágenes o renders de esta. Es necesario el empleo de una red con características especificas a gigabit, esto se debe a la gran complejidad de cálculos que necesita realizar una computadora y distribuirla entre las demás computadoras, todo ello se traduce en tiempo de espera para obtener una sola imagen, la cual a la hora de requerir de una animación se puede transformar en muchas horas de renderizado, días e incluso hasta semanas. De aquí la necesidad de utilizar el cómputo paralelo. En la actualidad la mayoría de los motores de renderizado (Scanline, PhotonMaping, Mental Ray, Vray, Brasil, Maxwell, etc.) son complejos sus cálculos y son necesarios en la interpretación del modelo 2D de una imagen 3D, utilizan todo el recurso disponible en dicha labor. De aquí la importancia de contar con equipos de alto rendimiento y capacidad. [4] La utilización de herramientas comerciales puede ayudar a la construcción de un clúster de render sin mayores problemas, desafortunadamente el costo tan alto que tienen las licencias hacen que muchas empresas busquen otras opciones. Existe un gran número de herramientas que permiten la construcción de un clúster de renderizado, de las cuales resaltan, como se observa en la tabla 4. Universidad Tecnológica de Bahía de Banderas 159 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Herramienta Características Herramienta 3D Studio Max – Backburner comercial desarrollada por Autodesk, puede utilizarse con VRay como herramienta alterna. Herramienta de software libre ampliamente utilizada Blender – Ray-tracking para proyectos complejos, compatible con 3D Max Studio, su render permite la utilización una gran variedad de efectos. Herramienta ampliamente utilizada en granjas de render propuesta por Autodesk, Maya - Maya Satellite puede utilizar diferentes motores de render como MentalRay o VRay. Herramienta comercial que permite el render LightWave – ScreamerNet en red en sistemas Mac OS X, sobre-sale su velocidad y capaci-dad. Conjunto de herramientas de software libre Simple Open Mosix para construir clúster de render basados en Blender y el sistema Linux. Tabla 4. Herramientas para render más utilizadas. Como se puede observar una de las plataformas más utilizadas para crear clúster es el software ofrecido por la empresa Autodesk, con 3D Max Studio, Maya y su motor VRay, son las herramientas más utilizadas en un clúster de red, desafortunadamente el costo de las licencias por nodo de red es muy alto y difícil de pagar para la mayoría de las organizaciones. La utilización de herramientas de software libre, es una alternativa para los diseñadores y desarrolladores de recorridos en 3D, puesto que los costos de licencias Universidad Tecnológica de Bahía de Banderas 160 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 pueden ser invertidos en la infraestructura del clúster y así mejorar la eficiencia en el proceso de render de un proyecto. En nuestra propuesta, el clúster está compuesto por 5 estaciones de trabajo localizadas en el mismo lugar. Estos computadores son PCs con características iguales. Los requerimientos mínimos que debe tener cada computadora para pertenecer al sistema son una memoria RAM de 1 GB y tener una conexión de al menos 100Mbits/s (todos las computadoras están conectadas a la red utilizando switches de 100Mbits/s). En la imagen 1 se muestran estos requisitos. Imagen 1.- Requisitos para implementar el clúster de renderizado. Para generar el clúster de renderizado se pretende utilizar Open Mosix como la herramienta base para construir el clúster sobre sistemas Linux con licencia GNU. Este utiliza la estrategia de trabajar como una máquina multiprocesador y permite el balanceo de carga entre todos los nodos que forman el clúster: migra procesos, Universidad Tecnológica de Bahía de Banderas 161 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 independientemente de en qué nodo se han originado, al nodo con menos carga de trabajo. Su mayor ventaja es que las aplicaciones que ejecuta no deben estar programadas para Open Mosix ya que trabaja con aplicaciones sin paralelizar; permite al usuario utilizarlo sin conocer su funcionamiento, es transparente. Tiene una limitante: sólo migra procesos que no usen memoria compartida, por lo que no migra procesos multihilo. Componentes necesarios para construir el clúster son: 1. Parche para Open Mosix sobre el kernel Linux 2. Instalación y configuración de MFS; sistema de archivos compartido 3. Configuración del demonio omdiscd para localizar los nodos en el clúster 4. Instalación y configuraron las herramientas de administración para el usuario desde línea de coman-dos Open Mosix-User y Open MosixView 5. Obtención de pruebas de stress para verificar el correcto funcionamiento del clúster Después de verificar el funcionamiento del clúster, ahora se instala y configura el Blender y su alternativa de render POV-Ray; una de las ventajas es que Blender se ejecuta como un único proceso y Open Mosix puede paralelizarlo en una forma eficiente; se ejecutan varios programas Blender en el clúster y esto permite aumentar la rapidez del renderizado de un proyecto. El proceso de generación de un proyecto de render sigue los pasos siguientes: 1. Se obtienen los archivos .blend de una escena o proyecto; adicionalmente es posible con Blender cargar un proyecto de otras herramientas como 3D Max Stu-dio o Maya (.3ds) y convertirlos a este formato. 2. Se divide el proyecto entre los nodos del clúster utilizando un conjunto de scripts disponibles en Open Mosix. 3. Se generan los archivos del render y se reúnen en un único archivo utilizando la herramienta mencoder; la cual puede generar archivos .avi y .mpg Universidad Tecnológica de Bahía de Banderas 162 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 4. Si se desea utilizar un render para texturas y posiciones de cámara se utiliza el KpovModeler y otras bibliotecas de POV-Ray para generar escenarios de recorridos virtuales. 5. Conclusiones Mediante los datos obtenidos al realizar 8 experimentos de renderizado con diferentes combinaciones de motor de render como son Mental Ray y VRay, técnicas de renderizado como Scanline y PhotonMaping y fotogramas de 12 cuadros por segundo y 24 cuadros por segundo se concluye que la mejor combinación para la disminución del tiempo en el proceso de renderizado en modelos tridimensionales no mayores a dos minutos es utilizar un motor de render MentalRay, 12 fotogramas por segundo y técnica de renderizado PhotonMapines ya que como resultado produjo un total de 16 minutos y 8 segundos mientras que las demás combinaciones mostraron un tiempo superior a los 20 minutos. Para la elaboración de proyectos a mayor escala se propone una alternativa que consiste en tener un clúster de computadoras bajo la plataforma GNU Linux y el software Openmosix ya que es un sistema de clúster para Linux que permite a varias máquinas actuar como un único sistema multiprocesador. Referencias [1] MEDIAactive. (2009). El gran libro de 3ds Max 2009. México, D.F.: Alfaomega. [2] Marino, F. (2007). Visualización de escenas 3D fotorrealistas mediante hardware gráfico programable (GPU). Recuperado el 6 de 07 de 2011, de http://materias.fi.uba.ar/7500/marino-tesisingenieriainformatica.pdf [3] Universidad Politécnica de Cartagena. (2011).Servicio de renderizado. Recuperado el 6 de 07 de 2011, de http://www.upct.es/sait/sedic/renderizado.html Universidad Tecnológica de Bahía de Banderas 163 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 [4] Vallejo David (2006). MASYRO: Un sistema multi-agente para la optimización del renderizado. Recuperado el 10 de 07 de 2011, de http://www.esi.uclm.es/www/cglez/downloads/pfc/pfcdvf.pdf [5] González, M. C. (2009). Fundamentos de Imágenes en Blender 3D. Madrid, España: Marcombo. [6] I. Foster, C. Kesselman, S. Tuecke. (s.f.). The Anatomy of the Grid: Enabling Scalable Virtual Organizations. International Journal of Supercomputing Applications. Recuperado el 06 de 07 de 2011, de http://www.ati.es/novatica/2007/190/Nv190-41.pdf [7] Driemeyer. (2008). Rendering with Mental Ray. Universidad Tecnológica de Bahía de Banderas 164 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Manufactura robotizada orientada a formas Emmanuel Espitia Rea1, Norma Griselda Reyes Ávila2, Miguel Ángel Gil Ríos3, Mario Juan de Dios Gutiérrez Gómez4 Universidad Tecnológica de León – Blvd. Universidad Tecnológica No. 225, Col. San Carlos, León, Guanajuato, 37670. México 1 [email protected] 2 [email protected] 3 4 [email protected] [email protected] Resumen La presente investigación tiene como propósito brindar al lector los principios de una manufactura robotizada de piezas y partes orientada al manejo de platillas de formas, y la incorporación de la plataforma Java para tales propósitos. Se describe el proceso de diseño, construcción y programación del prototipo RobotNick, un robot capaz de realizar trazos sobre una superficie regular plana a partir de una plantilla de formas y seguir las instrucciones de un operador humano durante su funcionamiento. Palabras claves Robótica, manufactura de partes y piezas, Java, formas. 1. Introducción Existe en la actualidad una constante búsqueda por la eficiencia y el bajo costo en la producción, así como un pronunciado interés por la incorporación e integración de nuevas tecnologías al proceso productivo, siendo la robótica una de las más deseadas. Con el objeto de acercar dichas tecnologías al sector productivo especializado en la manufactura de piezas y partes se ha ideado un sistema de estándares en la implementación de las mismas denominado “orientado a formas”, misma que emplea el Universidad Tecnológica de Bahía de Banderas 165 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 paradigma de la orientación a objetos para permitir al robot adecuar su comportamiento a las especificaciones de la plantilla sobre la que esté trabajando. Con el objeto de demostrar los principios y la utilidad de éste paradigma se propone la creación de un prototipo robótico estacionario de tipo cartesiano (llamado RobotNick), capaz de realizar trazos sobre una superficie plana regular siguiendo las coordenadas especificadas en una plantilla de formas, y, además obedecer las órdenes dadas por el operador durante su funcionamiento. Para la construcción y programación del robot se han empleado los siguientes elementos: Lego Mindstorms NXT v2.0 8547 leJOS 0.9.1 BETA 2 Windows XP SP2 Oracle JDK 1.7 update2 La razón por la que se emplea el set de robótica Lego Mindstorms NXT v2.0 8547 es que incluye tres servomotores con un sistema de control de rotación integrado y un ladrillo inteligente con microprocesador a 32 bits y memoria flash, lo cual asegura la precisión del robot y un adecuado desempeño. Con el fin de poder utilizar la plataforma Java en la programación del robot es necesario reemplazar el firmware de fábrica por el firmware leJOS, ya que el mismo incluye una implementación de la Máquina Virtual de Java (JVM, por sus siglas en inglés), además de una serie de clases que facilitarán el desarrollo de aplicaciones Java para cualquier robot construido con éste set de robótica. Cabe mencionar que el Sistema Operativo (SO) y el Kit para Desarrollo Java (JDK, por sus siglas en inglés) son una elección personal, y, por tanto, el uso de algún otro Universidad Tecnológica de Bahía de Banderas 166 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 SO o JDK no representa ningún problema para el desarrollo de un sistema igual o similar al propuesto. 2. Desarrollo Para los efectos de la presente investigación reduciremos el proceso de producción de piezas y partes al trazo de figuras regulares sobre una superficie plana, por parte de un robot de tipo cartesiano. En la robótica se le conoce como cartesiano o de Gantry[1] a aquellos robots estacionarios que se desplazan a lo largo de un espacio n-dimensional gracias a rieles o guías, y son generalmente empleados en el transporte o ensamblado de piezas. Se ha elegido éste tipo de robot por su sencillez y alto grado de precisión. El robot cuenta con dos ejes horizontales y un eje vertical, que corresponden a los puertos de alimentación „A‟, „B „y „C‟, respectivamente. Los ejes horizontales que corresponden a los puertos „A‟ y „B‟ constituyen al “ambiente de trabajo” del robot, esto es, el espacio a lo largo del cual la punta trazadora se mueve, y el puerto „C‟ representa su eje vertical, mismo que faculta al robot para realizar los trazos. Esta correspondencia se ilustra en la Figura 1. Figura No.1. Señalización de puertos Universidad Tecnológica de Bahía de Banderas 167 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Las formas son descritas a partir de series de coordenadas tridimensionales, considerando un espacio o “ambiente de trabajo” de 1200x1200x85 unidades, los valores para los campos „X‟ y „Y‟ pueden ir desde 0 hasta 1200, y los valores para Z pueden ir desde 0 hasta 85, sin embargo, para efectos de la investigación sólo es necesario que el robot tenga “arriba” y “abajo”, por lo que se utilizará un identificador booleano (0 es arriba, 1 es abajo) para dar estas indicaciones al robot. Cada uno de los campos en una coordenada se corresponde con un puerto, de forma tal que el puerto „A‟ corresponde al eje „X‟, el puerto „B‟ al eje „Y‟ y el puerto „C‟ al eje „Z‟. Una vez terminado el trazo de la figura la punta regresa al punto de partida inicial. La comunicación entre el robot y el computador se realizará a través de la interfaz USB, y el proceso será como se describe: Inicio del programa. El robot abre un socket y queda a la espera de una conexión USB, notificando de esto al usuario mediante la pantalla LCD. El computador establece la conexión. El robot acepta la conexión, notifica al usuario de esto y queda a la espera de instrucciones. Llegado a este punto, el usuario indicará al robot el nombre de la plantilla que desea emplear en el trazo a través de la conexión USB establecida. El robot recibirá el nombre de la figura y cargará en memoria la plantilla deseada, cada plantilla representa una forma que el robot deberá trazar sobre una superficie plana regular. Una vez terminado el trazo, el robot queda a la espera de nuevas instrucciones, esto hasta recibir la instrucción de salida. Una vez que se han establecido las características del proyecto, se procede a describir la construcción y el desarrollo del mismo. Universidad Tecnológica de Bahía de Banderas 168 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 La base del robot lleva dos ruedas y uno de los servomotores, sobre las ruedas y apoyadas sobre una viga transversal que cruza por encima del servomotor, se encuentran dos pinzas que presionarán la hoja contra las ruedas, permitiendo así su manipulación; cuenta también con dos arcos que constituyen el eje „Y‟ del sistema, sobre el cual descansa el segmento de trazo, el segmento de trazo lleva dos servomotores, uno le permite desplazarse sobre los rieles, el otro sube o baja la punta trazadora según se indique. El modelo puede observarse en la Figura 2. Figura No.2. Vista del prototipo RobotNick En el desarrollo de las aplicaciones para el robot y el computador se empleará un procesador de textos y las herramientas incluidas en leJOS[2] para reemplazar el firmware en el ladrillo, compilación de aplicaciones, vinculación y carga de las mismas. Universidad Tecnológica de Bahía de Banderas 169 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Utilizando el programa nxjflash se reemplaza el firmware en el ladrillo, al ejecutarlo aparece una ventana como la expuesta en la Fig.3 y bastará con dar click en el botón “Flash leJOS firmware” para realizar el reemplazo. Figura No.3.Herramienta de reemplazo del firmware Una vez que se ha hecho el reemplazo del software, continuamos con el diseño del sistema. Iniciamos con el desarrollo del programa que cargaremos en el robot, para ello, se crea un nuevo archivo en un procesador de textos cualquiera. Comenzaremos por escribir el método principal. El primer paso será notificar al usuario que se está esperando una conexión, esto se hace mediante el método estático drawString de la clase LCD que recibe como primer parámetro el mensaje a imprimir en pantalla, el segundo y tercer parámetro indican la posición en pantalla para la impresión, para usarlo necesitaremos importar el paquete lejos.nxt.LCD. Universidad Tecnológica de Bahía de Banderas 170 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 LCD.drawString(“Waiting for connection…”, 0, 0); Seguidamente se crea un objeto de tipo USBConnection y se inicializa igualando al método estático waitForConnection de la clase USB. Éste método mantendrá al ladrillo a la escucha en la interfaz USB hasta recibir alguna petición de conexión y concretar la misma, notificando al usuario del resultado. Para hacer uso de estas clases deberá importarse el paquete lejos.nxt.comm. USBConnection connection = USB.waitForConnection(); Una vez que se haya realizado la conexión deberá crearse un flujo de entrada de datos, con el fin de recibir las instrucciones del usuario y procesarlas, para ello se crea un objeto DataInputStream y se inicializa igualándolo al método openDataInputStream del objeto USBConnection que se ha creado anteriormente; se leerán desde dicho objeto las instrucciones con el método readUTF. DataInputStream dis = connection.openDataInputStream(); String comando = dis.readUTF(); Se llevará a cabo el trazo de la figura, o bien, se ejecutará la acción indicada, la instrucción “EXIT” marcará el cierre del flujo de datos y la terminación del programa. Para el movimiento de los motores debe crearse un objeto de tipo NXTRegulatedMotor especificando el puerto de alimentación correspondiente, desde el cual podrá invocarse el método rotate para hacer girar el servomotor a la posición deseada. NXTRegulatedMotor motorA = new NXTRegulatedMotor(MotorPort.A); motorA.rotate(angulo); Ahora deberemos especificar las formas, para el objeto de esta investigación se contemplarán las tres formas especificadas en la Figura 4. Universidad Tecnológica de Bahía de Banderas 171 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura No.4. Formas empleadas en la investigación Las coordenadas pueden considerarse como las siguientes: Figura A: [100,100,0], [500,100,1], [500,500,1], [100,500,1], [100,100,1], [300,100,0], [300,500,1], [300,300,0], [500,300,1] Figura B: [100,100,0], [400, 100, 1] , [400,600, 1] , [100, 600, 1] , [100, 100, 1] , [120, 120, 0] , [120, 420, 1] , [130, 200, 0] , [280, 200, 1] , [150, 180, 0] , [150, 230, 1] , [230, 150, 0] , [230, 300, 1] , [180, 300, 0] , [330, 300, 1] Figura C: [250, 100, 0], [100, 100, 1] , [100, 400, 1] , [250, 400, 1] , [260, 100, 0] , [260, 400, 1] , [270, 100, 0] , [420, 100, 1] , [345, 100, 0] , [345, 400, 1] , [430, 100, 0] , [430, 400, 1] , [440, 250, 0] , [490, 250, 1] , [500, 100, 0] , [520, 100, 1] , [520, 400, 1] , [530, 100, 0] , [680, 100, 1] , [680, 250, 1] , [530, 250, 1] , [530, 400, 1] , [680, 400, 1] Las coordenadas las recibe el método dibujaFigura, que escribiremos de la siguiente manera: public void dibujaFigura(int[][] coordenadas){ for (int i = 0; i < coordenadas.length(); i++){ if (coordenadas[i][2] == 1 && motorC.getTachoCount() < 85){ motorC.rotate(85); } else { if (coordenadas[i][2] == 0 && motorC.getTachoCount() > 0){ motorC.rotate(0); Universidad Tecnológica de Bahía de Banderas 172 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 } } motorA.rotate(coordenadas[i][0]); motorB.rotate(coordenadas[i][0]); } } Con esto se termina la aplicación en el robot, y pasamos a la aplicación en el computador. Para efectos de la demostración se creará una ventana JFrame con un JPanel que incluirá un JTextField y un JButton. En el campo de texto se escribirán las instrucciones para el robot, con el botón se enviaran dichas instrucciones. A fin de poder comunicarnos con el robot, utilizaremos la clase NXTConnector incluida en el paquete lejos.pc.comm, empleando el método connectTo del objeto NXTConnector y especificando la interfaz USB en el mismo, una vez lograda la conexión con el ladrillo, desde el objeto obtenemos también un flujo de salida de datos de tipo DataOutputStream. NXTConnector connector = new NXTConnector(); connector.connectTo(“usb://”); DataOutputStream dos = connector.openDataOutputStream(); Una vez creado el flujo de salida de datos, se utilizará el método writeUTF del objeto DataOutputStream para enviar las instrucciones al ladrillo. JButton botón = new JButton(new AbstractAction(){ public void actionPerformed(Event e){ dos.writeUTF(campoTexto.getText()); } }); Universidad Tecnológica de Bahía de Banderas 173 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Hecho lo anterior se guardan ambos archivos con la extensión .java. A fin de compilar, cargar y correr el programa para el ladrillo se utilizarán los programas nxjc y nxj, para compilar y correr el programa en el computador se utilizarán los programas nxjpcc y nxjpc, todos ellos incluidos en el directorio de instalación del programa leJOS. nxjc <nombre_del_archivo>.java nxj –r <nombre_del_archivo> nxjpcc <nombre_del_archivo>.java nxjpc <nombre_del_archivo> Con esto se concluye el desarrollo del prototipo RobotNick. 3. Resultados En esta sección se muestran los resultados obtenidos durante las pruebas del prototipo. Al ejecutar el programa en el ladrillo se muestra la notificación de espera de conexión (Figura 5), se completa la conexión y notifica al usuario que se encuentra a la espera de instrucciones, se reciben las instrucciones y se lleva a cabo el trazo de las figuras especificadas (Figura 6). Figura No.5. Notificación de espera Universidad Tecnológica de Bahía de Banderas Figura No.6. Trazo de figuras 174 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Al ejecutar el programa en el computador se completa la conexión y envían las instrucciones al ladrillo (Figura 7). Figura No.7. Conexión y envío de instrucciones al ladrillo 4. Conclusiones Los resultados de las pruebas demuestran que la orientación a formas es posible y viable, que la incorporación de esta tecnología y paradigma al ámbito de producción es posible y los resultados son los esperados. La precisión en los trazos tiene una variabilidad de +-1u con respecto a lo especificado, no obstante, esta diferencia se considera mínima y aceptable dada la naturaleza del robot y las piezas empleadas en la construcción del prototipo. Referencias [1] “OSHA Technical Manual (OTM)” (1999), Sección IV, Capítulo 4. OSHA, consultado el 12 de Mayo del 2012 en http://www.osha.gov/dts/osta/otm/otm_iv/otm_iv_4.html. [2] “The leJOS NXT Tutorial” (2012). leJOS Group, consultado el 12 de Mayo del 2012 en http://lejos.sourceforge.net/nxt/nxj/tutorial/index.htm. Universidad Tecnológica de Bahía de Banderas 175 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Uso de la Tecnología Anoto TM: Software para plumas digitales Myrna Selene Zamarripa Parra1*, Jorge Saúl Montes Caceres1, José de Jesús Ceballos Mejia1 1 Instituto Tecnológico de Tepic- Av. Tecnológico No. 2595, Fracc. Lagos del Country, Tepic, Nayarit, 63175. México *[email protected],[email protected],[email protected] Resumen Existen áreas de aplicación donde se tiene la necesidad de conservar la información escrita en documentos físicos (en papel). Diversos dispositivos han sido diseñados para integrar ambas capturas de información (papel y digital). La tecnología Anoto TM ha sobresalido por las características físicas con las que cuenta, debido a la facilidad de adopción de una pluma digital y el papel impreso con el patrón de reconocimiento. La implantación de sistemas de información para el uso de plumas digitales y la tecnología AnotoTM han mostrado resultados realmente satisfactorios reduciendo tiempos y costos de distribución, procesamiento, y almacenamiento de la información. El desarrollo de los sistemas de información para aplicaciones específicas requiere un amplio conocimiento de la tecnología AnotoTM. En este artículo se muestran las etapas para diseñar y desarrollar un sistema de información para satisfacer las necesidades de usuarios. Palabras claves Tecnología Anoto, pluma digital, software. 1. Introducción La escritura en medios físicos como lo es el papel, ha sido uno de los medios de almacenamiento y comunicación de información más importante. Los grandes avances en la TIC nos han permitido entrar a una era digital, donde la información pueda ser procesada, almacenada, distribuida, etc. de forma fácil y dando comodidad a nuestras vidas. Gracias a los avances tecnológicos, se cuenta con diversos dispositivos que permiten tener la información tanto en un medio físico (papel) como en sistemas Universidad Tecnológica de Bahía de Banderas 176 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 digitales [1]. Las plumas digitales son dispositivos que nos permiten escribir en el papel físicamente, y guardar la misma información escrita de forma digital. Estas cuentan con tinta como las plumas tradicionales incluyendo a su vez un procesador, memoria, cámara digital y baterías; esto básicamente para cumplir las funciones de los ambientes digitales. La pluma decodifica la localización observada y la guarda en la memoria para posteriormente trasmitirla a un dispositivo de cómputo para procesarla; la trasmisión puede ser realizada a través la colocación de la pluma en una base conectada directamente a una PC o por medio de Bluetooth [2]. Beneficios de las plumas digitales y tecnología Anoto TM Las plumas digitales y la tecnología Anoto TM proporcionan una gran variedad de beneficios a los usuarios como son [3]: No requiere cambios significativos en la forma de escritura por parte de los usuarios y requiere poco entrenamiento. Es una herramienta socialmente aceptada, ya que no afecta las interacciones personales requeridas. Si alguna información es capturada de forma incorrecta, se puede notificar en tiempo real por medio de un teléfono móvil a la persona que lo capturó debiendo ser corregida cuando aún se encuentra en el campo de trabajo. Reduce la necesidad de archivar, tiempos de transportación, menos consumo de combustibles. Permite la rápida integración de la información con el sistema de la compañía, siendo los registros fáciles de consultar y de ser actualizados. Eliminación o automatización de las etapas de procesamiento, y el tiempo para disponer de los datos es reducida. Los costos para los dueños es bajo, las plumas digitales son durables, sólo se quiere la impresión de los formatos en papel y, el soporte y entrenamiento son mínimos. Universidad Tecnológica de Bahía de Banderas 177 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Un ejemplo que muestra como las actividades realizadas sin la utilización de plumas digitales y la tecnología Anoto TM en el envió de información, se puede observar en la figura 1. La cual muestra que para enviar de información de forma normal desde el campo de trabajo a un servidor, tiene que pasar un tiempo considerable, así como la gran variedad de servicios y esfuerzos que son requeridos. Comparado mediante la utilizando de plumas digitales, un dispositivo móvil y servicio GPRS (General Packet Radio Service) más Internet; el envió de la información se realiza de forma inmediata. Figura 1. Comparativa del envió de información a un servidor con y sin tecnología Anoto TM . 2. Desarrollo Existen diferentes áreas de aplicación de software utilizando plumas digitales y tecnología Anoto TM las cuales se describen a continuación: Salud: Durante mucho tiempo se ha sufrido la frustración de la sequía, por tanto las Naciones Unidas (ONU) y los programas de enfermedades infecciosas en África al sur del Sahara han sido una prioridad. De lo anterior, Xcallibre TI-empresa sudafricana desarrolló para la FAO (Organización de Alimentación y Agricultura) un sistema único basado en lápiz digital y la tecnología Anoto TM donde la información se transmite en tiempo real, lo que significa que la ONU puede evitar que los brotes de enfermedades y los dramáticos efectos de las sequías o las inundaciones repentinas afecten de mayor manera (ver figura 2) [4]. Universidad Tecnológica de Bahía de Banderas 178 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura 2. Captura de información con la pluma digital en la zona rural de Sudáfrica 1 Otra de las aplicaciones realizadas es en el ejército suizo donde se trabaja con el sistema Administrador de SanHist, con tecnología Anoto TM . Las plumas son suficientemente estables y robustas para su uso en el rescate de todos los días y las operaciones de recuperación. En el caso de un desastre a gran escala, el ahorro de tiempo en cada paciente beneficia directamente a los demás [5]. Instalaciones: Viking Life-Saving Equipment proveedor mundial de equipos de seguridad. La empresa necesita inspeccionar todos los sistemas de salvamento una vez al año conforme a las disposiciones legales para garantizar que son seguros y en buenas condiciones de funcionamiento. A través de una solución desarrollada por medio de la tecnología AnotoTM se han ahorrado 7,500 horas al año en las inspecciones de la balsa salvavidas. Mucho menos tiempo que se requiere ahora para la expedición de certificados y la presentación de facturas. Menos trabajo administrativo de la oficina. Más información está disponible en versión digital, que puede ser utilizado para la planificación proactiva. Además, la calidad de datos en SAP se ha incrementado [6]. Educación: La Universidad de Stanford desarrolló su propio sistema incorporando funcionalidad Anoto TM con su propio navegador ButterflyNet. Para permitir que las notas y bocetos de los tradicionales cuadernos de papel de diseño puedan ser compartidos, comentados e integrados con otros medios digitales. Para proporcionar un método tradicional preferido por los estudiantes a la inspiración creativa, los apuntes de clase y la reuniones en equipo [7]. Turismo y actividades de recreación: La solución Penboost, incorporando las funcionalidades Anoto TM ayuda a simplificación de la inscripción, registro y presentación 1 Copyright Phil Fong, FAO, UN Universidad Tecnológica de Bahía de Banderas 179 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 de los asistentes de torneo de golf que en sus versiones anteriores el proceso duró a lo largo de dos días (ver figura ) [8]. Figura 3. Registro de personas en actividades turísticas y recreativas utilizando la pluma digital Bancos y finanzas: La solución de DP & P desarrollada por Soluciones Comcorp, incorporando la funcionalidad Anoto TM . Emplea lápiz digital Nokia, papel digital y utiliza la tecnología Bluetooth y GPRS para transmitir los formularios completados a la oficina. Para dar procesamiento rápido de las solicitudes de crédito de autos en el campo de acción, para potenciar la competitividad [9]. Transporte y Logística: En Reino Unido una empresa de transportación proporciona información precisa actualizada al minuto sobre el estado de ubicación y entrega de sus envíos internacionales, utilizando la tecnología Anoto TM . El nuevo proceso de llenado de un formulario y obtención de la firma del cliente final como Prueba de Entrega (POD), cualquier duda o conflicto se puede resolver de forma rápida y sencilla. El seguimiento digital y localización resultó 90% más barato con que los sistemas tradicionales [10]. Gobierno: En el Condado de Lake 19 Juzgado del Circuito Judicial, los funcionarios de prisión preventiva y el personal administrativo preparan la información para los jueces que determinar si alguien puede ser puesto en libertad bajo fianza. Tienen que registrar la información durante las entrevistas a mano, luego regresan a sus lugares de trabajo, verificar rápidamente la mayor cantidad de información posible y reunir las notas manuscritas en un informe que será entregado al juez. Con la Universidad Tecnológica de Bahía de Banderas 180 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 implementación las plumas digitales y la tecnología Anoto TM la información se almacena automáticamente y se pueden enviar en tiempo real, no hay necesidad de papeleo adicional, ahorro de tiempo y los errores se reducen (ver figura 4) [11]. Figura 4. Pluma digital utilizada en la corte en estados unidos 3. Resultados Existes diferentes herramienta necesarias para crear aplicaciones de software utilizando plumas digitales y tecnología Anoto TM como casos reales mostrados [2], las cuales son utilizada en las etapas que a continuación se describen para el desarrollo de una aplicación de software que procese, almacene o distribuya la información escrita en el papel. Etapa 1: Primeramente se realiza el diseño del formato que va a ser impreso en papel (imágenes, marcos, textos, etc.). Utilizando una herramienta de diseño como Photoshop, Coreldraw, etc. (Ver figura 5). Este diseño contendrá los logotipos de la organización, títulos de los datos requeridos a capturar en el formato, y demás elementos de presentación. Figura 5. Elaboración de diseño del formato en Coreldraw Universidad Tecnológica de Bahía de Banderas 181 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Para finalizar esta etapa será necesaria la conversión del archivo a formato con extensión PDF. Este formato no será el formato final, ya que se pasará a otra etapa donde se agregaran áreas funcionales que también se pintaran en el formato. Etapa 2: Utilizando la herramienta FDT (Form Design Tool) y la activación del patrón de Anoto TM (archivo .aol), se inicia con la inserción de áreas funcionales. Estas áreas podrán ser de dibujo, de uso, o pidgets; las cuales nos permitirán dar procesamiento de forma digital a la información que se escriba en el papel utilizando la pluma digital (Ver figura 6). Figura 6. Inserción de áreas funcionales al formato De esta etapa se generará el archivo PAD (Paper Application Definition), el cual contiene la información del formato de forma digital incluyendo áreas funcionales a los cuales reaccionara la pluma al momento de escribir en ellas sobre el papel. Así como también se podrá realizar la impresión en papel del formato mediante un archivo Postscript (.ps) generado por el FDT. La impresora tendrá que ser de alta calidad en la definición de la impresión para que los puntos del patrón de Anoto TM puedan ser visualizados por la pluma. Universidad Tecnológica de Bahía de Banderas 182 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Etapa 3: Utilizando una herramienta de desarrollo de software (Visual Basic, CSharp, C++, etc.) para dispositivos móviles, aplicaciones WEB o de escritorio, y el SDK (Software Develoment Kit) Anoto AB, se mandan llamar la librerías necesarias para ser utilizadas en el desarrollo del software que satisfaga las necesidades de los usuarios. En esta etapa, el SDK permite utilizar en el desarrollo del software el contenido de las áreas funcionales del formato diseñado, mediante su nombre declarado mediante el FDT procesar la información contenida en ellas (Ver figura 7). Dentro de la aplicación de software desarrollada permite: Almacenar la información de la pluma como imagen en un archivo o en base de datos por ejemplo:MySql, SQL Server, Oracle, entre otros. Procesamiento de las imágenes capturadas como es la conversión por medio de un OCR (de letra manuscrita a letras digitales). Envió de información a través de un dispositivo móvil o PC utilizando: correo electrónico, GPRS, socket, o cualquier otro método de envió de datos entre equipos de cómputo. Figura 7. Software desarrollado para confirmando información recibida de la pluma digital Etapa 4: En esta etapa se debe registrar la referencia a la aplicación que procesara la información mediante el archivo que contiene el patrón con sus elementos funcionales (.Pad), a través del servicio Anoto TM del dispositivo. Esto permitirá que la aplicación reciba la información de referencia (localización de la información escrita, quien la escribió, identificación de la hoja específica que fue utilizada, etc.). Etapa 5: Utilizar el formato en papel y la pluma digital, para después transferir la información a un dispositivo digital para su procesamiento. La persona portará el Universidad Tecnológica de Bahía de Banderas 183 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 formato en papel y pluma digital, y la podrá utilizar cuando requiera capturar información directamente en el campo de trabajo. La información capturada por la pluma digital puede ser envía en ese momento por medio de bluetooth a un dispositivo móvil (teléfono celular, PDA, notebook, iPad, i Phone, etc.), o bien posteriormente cuando se cuente con un equipo de cómputo realizar la sincronización de la información para su procesamiento. 4. Conclusiones La utilización de plumas digitales proporciona grandes beneficios a los usuarios y empresa en general rediciendo costos y tiempos de distribución, almacenamiento y procesamiento en general. Uno de las características que ofrece la tecnología Anoto TM y que posen los clientes que las utilizan en sus ambientes de trabajo, es la portabilidad. No importa el lugar donde se encuentre la persona, ni las condiciones de aislamiento; puede existir comunicación con servidores, sistemas o personas que estén supervisando el trabajo para su correcta función. La aplicación de soluciones de la tecnología Anoto TM a tenido grandes reconocimientos en diferentes áreas, cabe resaltar que en México no se conocen casos de implementación; ya sea por el desconocimiento de la tecnología, falta de capacidad de inversión en los procesos que lo demandan, o la incertidumbre de adopción del sistema por las tendencias culturales con las que se cuenta. Referencias [1]. M. Zamarripa, V. Gonzalez, J. Favela. The Augmented Patient Chart: Seamless Integration of Physical and Digital Artifacts for Hospital Work, IEEE Pervasive Computing. vol. 6, no. 2, p. 60-61, Apr-Jun, 2007. [2]. M.S Zamarripa Parra, J. S. Montes Caceres, G Rodriguez Briseño, Castillo Valtierra S. B, Herramientas para el desarrollo de aplicaciones de software, utilizando plumas digitales y tecnología Anoto. VIII Congreso Internacional sobre Innovación y Desarrollo Tecnológico CIINDET 2010, Cuernavaca Morelos, 2010. ISBN: 978-60795255-2-1. Universidad Tecnológica de Bahía de Banderas 184 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 [3]. Anoto Group AB. Discover some of the benefits with Anoto Digital Pen technology. www.anoto.com, 2011. [4]. Phil Fong, FAO, UN. Playing an important part in disease control. Anoto Group AB, 2008. [5]. The Swiss Army. Digital pens give the Swiss Army more patient time. Anoto Group AB, www.anoto.com, 2010. [6]. Viking Life-Saving Equipment. Quicker inspections of life-saving equipment with Digital Pen and Paper. Anoto Group AB, www.anoto.com, 2009. [7]. Stanford University. Digital pen and paper help designers‟ ideas flow. Anoto Group AB, www.anoto.com, 2006. [8]. Radio City Long Drive Open 2005. Take them as they come. Anoto Group AB, www.anoto.com, 2006. [9]. Anoto Group AB. Getting ahead of the competition. www.anoto.com, 2006. [10]. DSV UK. Digital tracking and tracing – twice as reliable for a fraction of the cost. Anoto Group AB, www.anoto.com, 2009. [11]. Lake County 19th Judicial Circuit Court, Illinois, US. Digital Pen and Paper cut through red tape in pre-trial interviews. Anoto Group AB, www.anoto.com, 2009. Universidad Tecnológica de Bahía de Banderas 185 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Análisis de datos para la predicción del índice de reprobación en el área de Tecnologías de la Información y Comunicaciones de la Universidad Tecnológica de León Norma Griselda Reyes Avila1 Emmanuel Espitia Rea2 Miguel Ángel Gil Ríos3 Julio Ariana Aranda López4 1, 2, 3, 4 Universidad Tecnológica de León – Boulevard Universidad Tecnológica No. 225, Col. San Carlos, León, Guanajuato, 37670. México 1 reyesavilan@gmailcom, [email protected], [email protected], 3 [email protected], 4 [email protected] Resumen Esta investigación tiene como propósito el mostrar el análisis y elección de métodos de inteligencia artificial para pronosticar la reprobación de alumnos del área de Tecnologías de la Información y Comunicación, “TIC‟s”, en la UNIVERSIDAD TECNOLÓGICA DE LEÓN, “UTL”. En este trabajo se utilizan datos de alumnos tales como su histórico de calificaciones por parcial así como los factores de riesgo que se consideran importantes en los alumnos que no aprueban las evaluaciones parciales y/o finales. El proyecto se divide en cuatro etapas, las cuales son análisis de datos y elección de técnicas de predicción, diseño - codificación de sistema y pruebas. Se esta trabajando arduamente con la codificación y pruebas, pero aún no esta concluida del todo. Universidad Tecnológica de Bahía de Banderas 186 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Palabras claves Red Neuronal Artificial, Perceptron, Backpropagation, Kohonen, histórico de calificaciones, factores de riesgo. 1. Introducción En la UTL actualmente existe un programa denominado tutoreo. Tal programa tiene como finalidad apoyar a los estudiantes en cada etapa durante el tiempo en que realizan sus estudios y está a cargo de la psicóloga del área de TIC´s. El apoyo consiste en detectar ciertos problemas que intervengan en el desempeño del alumno y conlleven a la reprobación e incluso baja de la Universidad. A estos problemas se les considera factores de riesgo. Cuando un alumno reprueba dos o más materia en determinados parcial o cuatrimestre, éste es canalizado a un grupo de apoyo académico (GAC), en el cuál la Psicóloga aborda temas adecuados para tratar de evitar que el alumno siga reprobando. Todo éste proceso es manual, es decir, no existe sistema que le indique a la Psicóloga que alumnos son probables que reprueben por lo que este procedimiento se lleva en base a entrevistas con los tutores de los grupos. El procedimiento demanda tiempo considerable y permanece la incertidumbre sobre quiénes y cuantos alumnos tienen altas probabilidades de reprobar evaluaciones parciales de las materias que cursan en un cuatrimestre determinado. Esto conlleva a no saber cuántos grupos de apoyo académico formar y la forma de planear las sesiones que se impartirán hasta no contar con las listas oficiales de calificaciones así como los reportes de alumnos reprobados y canalizados por cada tutor. Cuando la Psicóloga cuenta con esta información, tiene que realizar la formación de grupos y horarios de sesiones en un Universidad Tecnológica de Bahía de Banderas 187 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 tiempo relativamente corto, demandándole un esfuerzo considerable y tiempo fuera del horario laboral. Este problema nos llevo a indagar y ofrecer un sistema que prediga en base a factores de riesgo y calificaciones históricas o anteriores sobre cuántos alumnos tienen altas probabilidades de reprobar. Para realizar este trabajo, es necesario analizar a fondo la información, ya que ésta es el principal actor en el desarrollo del proyecto. Una vez analizada la información, se hará utilidad de las redes neuronales artificiales RNA en específico la RNA con retropropagación de error (Backpropagation) como técnica de análisis y predicción [Basogain]. 2. Desarrollo Una de las partes importantes del proyecto son los datos que se tomarán en cuenta y que son necesarios para lograr la estimación. Por otro lado y una vez segmentados los datos necesarios para lograr la estimación, se seleccionó el método de predicción necesario para tales fines. A continuación se mencionan las fases del proyecto que hasta hoy se han realizado: FASE 1. Obtención de información: La primer parte del proyecto se enfoca a la investigación y análisis de la información. Tal información está conformada por los datos históricos de alumnos del área de TIC's así como su Información Tutorial de Ingreso “ITI”. La ITI, permite conocer los factores de riesgo que presenta el alumno desde el momento que ingresa a la Universidad como alumno y son recolectados mediante una encuesta que cada nuevo alumno debe responder. En el caso de las caso de las calificaciones históricas, se proporciono copia de la base de datos con las calificaciones de los alumnos en cada cuatrimestre y por cada parcial, de ésta forma podemos probar si nuestra estimación es adecuada en base a resultados ya conocidos. Universidad Tecnológica de Bahía de Banderas 188 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 FASE 2. El análisis de la información permite realizar una depuración en los datos descartando aquellos que presentan omisiones o información inconsistente. Esto es importante y es parte de todo proceso de preparación de datos para tareas de minería de datos y reconocimiento de patrones. [Gil 2009] A este procedimiento se le conoce como eliminación de entropía. [Berry, 2004], [Mitra, 2003], [Tang, 2005], [Riquelme, 2006]. FASE 3. Selección de método predictivo. Existen varias técnicas para la predicción de datos, pero en base al estudio previo de algunas técnicas utilizadas para la predicción se opto por elegir las redes neuronales artificiales (RNA), las cuales están inspiradas es las redes neuronales biológicas del cerebro humano. Las redes neuronales humanas aprenden, recuerdan, piensan, resuelven problemas entre otras cosas. Las RNA´s [Basogain] poseen características entre las cuáles esta el adquirir conocimiento en base a aprendizaje, generalizan en base a su estructura y naturaleza y abstraen atributo de la información que entra y aprenden aspectos comunes o relativos. Toda ésta información acerca de las redes llevaron a seleccionar éste método ya que la naturaleza del problema a solucionar tiene características que pueden ser expresadas de forma adecuada con el diseño de RNA´s. FASE 4. Selección de red neuronal artificial RNA. Existen varios tipos de redes neuronales entre los cuales se encuentran: RNA Perceptron que recibe como entrada diferentes datos o valores complejos y los suma originando una salida, en la que si el valor de la suma es mayor a 0, el valor final es 1 y si es menos a 0, el valor de salida es 0, [Basogain] [Carbajal 2003]. La RNA Perceptron maneja un algoritmo supervisado, significa que el usuario define los tipos que debe de aprender la red, es unidireccional y maneja sólo dos capas, las cuales son la capa de entrada y la capa de salida o resultados. Universidad Tecnológica de Bahía de Banderas 189 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Datos de entrada Datos de salida Figura2. Ejemplo de red neuronal artificial Perceptron simple. RNA Backpropagation. Ésta red neuronal a diferencia de otras redes neuronales artificiales, ha demostrado trabajar con gran éxito y poco error en la clasificación de imágenes, síntesis de voz, sistemas de base de conocimientos, codificación de información entre otras. Ésta red, tiene cualidades el método de entrenamiento supervisado indica que es necesario entrenar la red para generar un vector de resultados óptimo necesario para que cada vez que se ingresen datos nuevos a la red, éstos se puedan comparar con los ya entrenados para arrojar un resultado. Esta red tiene un manejo de por lo menos tres capas procesadoras, las cuales se clasifican en pesos de entrada que recibe valores de exterior sin calcular, la capa oculta que es las suma o cálculo de la red y la capa superior de salida que muestra los resultados de la red. A diferencia de la Perceptron que sólo maneja dos capas, la RNA Backpropagation tiene la capacidad de aumentar el número de capas que amplían su capacidad de aprendizaje y una mayor exactitud en su predicción [Basogain]. Universidad Tecnológica de Bahía de Banderas 190 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 OUTPUT PARTTNERS OUTPUT UNITS MIDDEN UNITS INPUT UNITS INPUT PARTTNERS Figura2. Red Backpropagation completamente interconectada, Montaño Moreno JJ. (2002), Redes neuronales artificiales aplicadas al análisis de datos, Pág. 29 Red Kohonen, desarrollada por Kohonen en 1984. Esta RNA es no supervisada, lo que indica que a diferencia de las anteriores que necesitan tener un vector de entrenamiento, ésta red tiene sólo dos capas procesadoras que agrupa en la capa de entrada los valores similares y en base a repetición, arroja un resultado. Es importante mencionar que se optó por elegir la red neuronal Backpropagation debido a que los datos iniciales o de entrada que se toman son dispersos y pocos debido a que se trabaja sólo con la población inscrita a TIC´s, tales datos no son suficientes para manejar una red Kohonen ya que es más estructurada y necesita de más población para su funcionamientos y no se consideró probable la red Perceptron debido a que los valores referentes a datos históricos no son lineales y ésta maneja sólo valores lineales. A grandes rasgos, por estos motivos se tomo la decisión de trabajar con la RNA Backpropagation. Universidad Tecnológica de Bahía de Banderas 191 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 FASE 5. Diseño. En base al análisis que se ha realizado de los datos, se ha definido por utilizar, inicialmente, una red neuronal simple de 3 capas. Las capas que se utilizan son acíclicas o hacia delante, que definen los datos de entrada como capa interna, las medidas o cálculos de datos como capa media y los resultados o datos de salida como capa externa de la red [Montaño 2002]. También es importante mencionar que se ha diseñado la base de datos que se utilizará para almacenar los datos que recibirá de entrada la red neuronal artificial. Dicha base de datos contiene información que va desde matrícula del alumno, factores de riesgo, materias a cursar y cursada y calificaciones de cada materia en cada cuatrimestre, estos datos se almacenan en tablas con un nombre indicado que permitirá que la información sea obtenida de forma correcta y exacta. 3. Resultados Se delimitaron en base al análisis de datos considerados como principales factores de riesgo, los cuales ya están categorizados, además de que se proporciono un archivo en Excel de las cas calificaciones históricas de los alumnos de TIC´s del 2008 a la fecha y con ello se realizó una base de datos general que contiene de cada alumno sus factores de riesgo y calificaciones históricas, misma que almacena los valores de entrada que recibirá la red neuronal artificial. A continuación se muestra una tabla con ejemplos de algunos factores de riesgo ya categorizados. Universidad Tecnológica de Bahía de Banderas 192 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 *El número en el inciso indica la categorización asignada. Factores de riego Económicas (1-0) Transporte (1-0) Personal (1-0) Trabajo (1-0) Falta de tiempo (1-0) Salud (1-0) Académica (1-0) Familiar (1-0) Hospedaje (1-0) Materia escolar (1-0) … Calificación por materia y por parcial En éste apartado se encuentran las materias que el alumno cursa en cada cuatrimestre y parcial, se cuenta con una base de datos de los alumnos en un periodo de 2007 a la fecha con datos de calificaciones de los alumnos, ciertos datos servirán para entrenar y pronosticar la reprobación por parcial de cada alumno. Tabla1. Tabla de ejemplificación de algunos factores de riesgo y su categorización. Cabe mencionar que se pretende que el sistema logre predecir de cada alumno el resultado de si reprueba o no alguna materia en su actual cuatrimestre y por qué, para lo cual tomará en cuenta no sólo la calificación del parcial anterior, si no los factores de riesgo que el alumno indica, ya que según la Psicóloga encargada del departamento de psicología de TIC´s, son los que nos indicarán la influencia en cuanto a la reprobación de una alumno de ésta área. Se cuenta ya con un prototipo programado de la RNA Backpropagation entrenado con datos ajenos a los indicados para el proyecto, esto con la finalidad de Universidad Tecnológica de Bahía de Banderas 193 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 verificar su funcionamiento y comportamiento, lo siguiente es dar valores de entrada contenidos en la base de datos, para primeramente preparar a la red y luego probarla. 4. Conclusiones Lo que hasta hoy se tiene en cuanto al proyecto es el punto de partida para entrenar de forma adecuada la red neuronal artificial elegida. Al día de hoy se han realizado experimentos identificando distintos tipos de patrones como letras escritas a mano, datos simulados y su funcionamiento ha sido adecuado. El siguiente paso es aplicarlas en los datos que ya se tienen de los alumnos para poder obtener el modelo de entrenamiento que permita optimizar el trabajo de tutoreo en cuanto a GAC´s. Posteriormente, este mismo procedimiento podría ser implementado no sólo en el área de tecnologías de la información, sino en las diferentes áreas de la UTL, para lograr un mejor apoyo a todos aquello alumnos que lo necesiten, e incluso segmentar a los alumnos que tengan factores de riesgos afines y apoyarlos según sea el caso. Referencias [Basogain] Basogain Olabe, X. Universidad Del País Vasco. Redes neuronales artificiales y sus aplicaciones. OpenCurseWare, recuperado en Febrero de 2012 de http://ocw.ehu.es/ensenanzas-tecnicas/redes-neuronales-artificiales-y-susaplicaciones/contenidos/pdf/libro-del-curso/ [Carbajal 2003] Carbajal Valdivia K. (2003). Introducción de la inteligencia artificial en la ingeniería civil a través de las redes neuronales artificiales. Biblioteca virtual de desarrollo sustentable y de salud ambiental (BVSDE). Recuperado en Febrero de 2012 de http://www.bvsde.paho.org/bvsacd/cursouni/EM-53.pdf Universidad Tecnológica de Bahía de Banderas 194 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 [Montaño 2002] Montaño Moreno JJ. (2002). Redes neuronales artificiales aplicadas al análisis de datos. Tesis en red. Recuperado en Marzo 2012 de http://www.tesisenred.net/bitstream/handle/10803/9441/tjjmm1de1.pdf?sequence=1 [Berry, 2004] M. J. A. Berry and G.S. Linoff. Data mining techniques for marketing, sales and Customer Relationship Management. Wiley Piblishing, 2004. [Mitra, 2003] S. Mitra and T. Acharya. Data Mining: multimedia, soft computing and bioinformatics. John Wiley & Sons, Edición 2003. [Tan, 2006] Pang-Ning Tan, Michael Steinbach and Vipin Kumar. Introduction to Data Mining. Ed. Pearson – Addison Wesley, Edition 2006. [Riquelme, 2006] José C. Riquelme, Roberto Ruiz, Karina Gilbert. Minería de Datos: Conceptos y Tendencias. Revista Iberoamericana de Inteligencia Artificial. No. 29, 2006. Pags. 11-18. ISSN: 1137-3601. Sitio Web: http://www.aepia.org [Gil 2009] Miguel Gil, Alberto Ochoa, Antonio Zamarrón y Juan Carpio. Hybrid Algorithm to data clustering. Hybrid Artificial Intelligence Systems, 2009, Springer. Pags. 678-685. LNAI 5572. ISSN: 0302-9743. ISBN: 978-3-642-02318-7. Universidad Tecnológica de Bahía de Banderas 195 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Diseño de un prototipo para la predicción del Riesgo de Deserción de un Alumno del área de Tecnologías de la Información y Comunicación en la Universidad Tecnológica de León utilizando Redes Neuronales Artificiales Miguel Angel Gil Rios1, Myriam Soria García2 Julio César Mosqueda3, Arturo Sunallí González4, 1, 2, 3, 4 Universidad Tecnológica de Bahía León – Blvd. Universidad Tecnológica # 225 Col. San Carlos. Cp. 37670, León, Guanajuato, México. [email protected], [email protected], [email protected], [email protected] Resumen La presente investigación tiene como propósito mostrar el análisis y diseño de un prototipo que a través de la aplicación de redes neuronales permita predecir el riesgo de deserción de un alumno de la carrera de Tecnologías de la Información y Comunicación en la Universidad Tecnológica de León desde el momento en que se tiene su información tutorial de ingreso al momento de inscribirse en la Universidad. El contar con un Sistema que proporcione este tipo de información tiene un beneficio considerable para la UTL porque permitiría tomar acciones preventivas tempranas para aumentar los índices de eficiencia terminal y reducir el riesgo de deserción que presentan los alumnos. Palabras claves Inteligencia artificial, redes neuronales, eficiencia terminal, riesgo de deserción, back propagation 1. Introducción El desarrollo en el campo de la Inteligencia Artificial aplicada ha brindado un nuevo panorama a la solución de problemas complejos que anteriormente eran extremadamente difíciles de abordar con técnicas estadísticas puras. En esta Universidad Tecnológica de Bahía de Banderas 196 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 investigación se ha diseñado un sistema prototipo que mediante la aplicación de las redes neuronales, permite determinar el riesgo de deserción que tiene un alumno del área de Tecnologías de la Información y Comunicación (TICs) en la Universidad Tecnológica de León (UTL). Las redes neuronales artificiales (RNA) juegan un papel fundamental en muchos desarrollos tecnológicos actuales como por ejemplo: sensores para reconocimiento biométrico: huellas digitales, scanners de retinas, entre otros; reconocimiento de patrones: reconocimiento de caracteres, rostros, etc.[1, 2, 3, 4, 5]. Para este caso de estudio se eligió una red neuronal multicapa con retropropagación del error (multilayer backpropagation neural network).[6, 7]. 2. Desarrollo 2.1 Deserción de Alumnos en la Carrera de Tecnologías de la Información y Comunicación en la UTL. La UTL en el año 2011 comenzó a albergar a más de 2500 alumnos distribuidos en las distintas carreas que oferta (incluidas las ingenierías). De la población total de alumnos (2854 alumnos en el año 2011), 656 alumnos están inscritos en el área de TIC's (22% aproximadamente de la matrícula total) para el nivel de Técnico Superior Universitario (TSU). Las figuras 1y 2 muestran el comportamiento de la población de alumnos desde el año 2005. Figura 1. Gráfico de la Matrícula de la UTL desde el año 2000. Universidad Tecnológica de Bahía de Banderas 197 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura 2. Gráfico de la Matrícula de la UTL desde el año 2000. Sin embargo, un problema que preocupa a las Universidades Tecnológicas del país, incluida la UTL, es el disminuir sus índices de deserción. La figura 3 muestra los índices históricos globales de deserción que tiene la UTL desde el año 2000. Figura 3. Gráfico de los índices de deserción en la UTL desde el año 2000. Lo anterior nos lleva a efectuar un análisis de los índices de eficiencia terminal y deserción para la carrera de TIC's, los cuáles son mostrados en la figura 4. Universidad Tecnológica de Bahía de Banderas 198 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura 4. Gráfico de los índices de deserción en la UTL para la carrera de TICs desde las generaciones 2004 - 2006 hasta 2009-2011. Como se puede apreciar en la figura 4, en la generación 2009 - 2011 se tuvo un cerca de un 31% de deserción. Esto nos lleva a plantear una forma de poder medir la probabilidad de deserción que un alumno tiene al momento de ingresar a la UTL tomando en cuenta su información tutorial de ingreso. 2.2 Análisis y Diseño del Prototipo. Fase 1: Generación de una fuente de datos El primer paso para realizar el análisis del sistema a desarrollar, fue el conocer las características que tienen los alumnos del área de TICs. Estas características pueden ser obtenidas de la encuesta inicial que los alumnos responden al inscribirse en la Universidad. Tales características son datos relativos al promedio de preparatoria, el número de opción que la UTL fue para estudiar, el motivo de elección de la UTL, el principal factor de riesgo que ellos consideran decisivo para dejar la universidad si se presenta, entre otras. Universidad Tecnológica de Bahía de Banderas 199 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 El segundo paso consistió en formar un archivo de alimentación de información para la red neuronal basado en los datos tomados como muestra y que servirán de entrenamiento para la red neuronal. La principal ventaja de la red neuronal con respecto a las técnicas estadísticas puras, es que en estas últimas, resulta muy difícil e impráctico el poder calcular la probabilidad de deserción que tiene un alumno debido al gran número. Además de las redes neuronales, varias técnicas de Inteligencia Artificial, como por ejemplo la clusterización, pueden ser aplicadas para obtener tendencias ocultas, patrones y conocimiento. Lo anterior podría ser utilizado como una base sólida para poder predecir las posibles tendencias de nuevos datos (en este caso, nuevos alumnos) con base a los comportamientos históricos que ya se tienen registrados. [8]. El archivo de datos conformado anteriormente puede ser utilizado para aplicar el proceso de entrenamiento de la red neuronal, la cual realiza un análisis multidimensional o multivariable, pues cada característica analizada del alumno puede ser utilizada como una dimensión. La figura 1 muestra un ejemplo de la representación de un alumno en 3 dimensiones con base en 3 características: y Promedio de Preparatoria Enfermedad Frecuente x z Figura 5. Tres características de un alumno vistas como dimensiones. Fase 2: Diseño de la Arquitectura de la Red Neuronal. Las RNA poseen características entre las cuáles esta el adquirir conocimiento en base a aprendizaje, generalizan en base a su estructura y naturaleza y abstraen atributos de la información que entra para después aprender aspectos comunes o relativos. Existen varios tipos de redes neuronales entre los cuales se encuentran: Universidad Tecnológica de Bahía de Banderas 200 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 RNA Perceptron. Este tipo de red recibe como entrada diferentes datos o valores complejos y los suma, originando una salida, en la que si el valor de la suma es mayor a 0, el valor final es 1 y si es menor a 0, el valor de salida es 0. [9] [10]. RNA Backpropagation. Ésta red neuronal a diferencia de otras redes neuronales artificiales, ha demostrado trabajar con gran éxito y poco error en la clasificación de imágenes, síntesis de voz, sistemas de base de conocimientos, codificación de información entre otras. Ésta red, tiene cualidades el método de entrenamiento supervisado, manejo de por lo menos tres capas procesadoras, las cuales se clasifican en pesos de entrada que recibe valores de exterior sin calcular, la capa oculta que es las suma o cálculo de la red y la capa superior de salida que muestra los resultados de la red. A diferencia de la perceptron que sólo maneja dos capas, la RNA backpropagation tiene la capacidad de manejar más capas que aumentan su capacidad de aprendizaje y una mayor exactitud en su predicción. [9]. En una primera etapa se tiene contemplado utilizar una red neuronal multicapa con retropropagación de error (backpropagation). Se optó por utilizar este tipo de red porque que se adapta de forma más natural al modelado del problema de acuerdo a sus características. La unidad fundamental de una red neuronal es la neurona, la cual posee un valor y peso específicos. El peso representa la fuerza con que una neurona mantiene conexión con otras neuronas mientras el valor representa por ejemplo, el valor de una característica. Así mismo, una red neuronal simple está formada por tres capas de neuronas: capa de entrada, capa oculta y capa de salida. La figura 2 muestra un ejemplo de arquitectura de una red neuronal simple. Universidad Tecnológica de Bahía de Banderas 201 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura 6. Arquitectura básica de una red neuronal. Tomada de [7], pag. 228. De acuerdo con la arquitectura de una red neuronal de 3 capas, la capa de entrada estaría representada con cada una de las características del alumno. Sin embargo, es necesario realizar transformaciones para categorizar ciertas características que contienen valores multivaluados y/o nominales. 3. Resultados El diseño mostrado anteriormente ha permitido tener los datos formulados de forma adecuada para ser utilizados por la red neuronal propuesta y formar con ellos la base predictiva que indique el riesgo de deserción que presenta un alumno conociendo solamente su información tutorial de ingreso. Al día de hoy se han realizado experimentos identificando distintos tipos de patrones como letras escritas a mano, datos simulados y su funcionamiento ha sido adecuado. Un factor importante a considerar en este estudio es el reducir al máximo la entropía en los datos utilizados con la finalidad de aumentar la confianza en los resultados arrojados por la red neuronal.[12] [13] [14] [15]. Universidad Tecnológica de Bahía de Banderas 202 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 4. Conclusiones Después de haber realizado un estudio profundo sobre el funcionamiento de las redes neuronales, se consideró que podría ser una técnica eficaz para formar una base predictiva primaria. El siguiente paso consiste en medir el desempeño y la confianza de los valores arrojados. Por la experiencia en la literatura se sabe que una red neuronal tradicional logra hasta un 76% de efectividad en sus resultados. Sin embargo, este factor puede ser aumentado al combinarlas con otras técnicas de Intilegencia Artificial como por ejemplo los algoritmos genéticos.[11]. Actualmente se tiene ya implementada la arquitectura de la red neuronal junto con el conjunto de datos de entrenamiento así como los datos de prueba. El poder contar con un sistema que calcule el riesgo de deserción que tiene un alumno al momento de ingresar a la Universidad podría ayudar enormemente a disminuir el índice de deserciones ya que permitiría detectar de forma temprana a aquellos alumnos que presenten el mayor riesgo de deserción y tomar medidas preventivas antes de que el riesgo se presente como una contingencia o problemática más difícil de resolver. Un ejemplo de estas medidas preventivas podría ser una mejor distribución de las becas dando prioridad a los alumnos con mayor riesgo de deserción y que en su información tutorial de ingreso estipulan su situación económica como el principal factor para dejar de estudiar, o por ejemplo, la canalización temprana al departamento psicopedagógico a aquellos alumnos con alto riesgo de deserción y que padecen alguna adicción, entre otras. Por otra parte, este método de cálculo de probabilidad de deserción podría extenderse al resto de carreras de la Universidad Tecnológica de León para disminuir los índices globales de deserción. Finalmente, las cifras y gráficas mostradas en el punto 2.1 pueden ser obtenidas a través del portal de la Universidad Tecnológica de León. [16]. Se agradece la participación de los siguientes colaboradores, miembros de la Universidad Tecnológica de León: Universidad Tecnológica de Bahía de Banderas 203 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 TSU Emmanuel Espitia Rea - Alumno de la Universidad Tecnológica de León en el área de Tecnologías de la Información y Comunicación, así como Becario PROMEP. MCCC. Norma Griselda Ávila Reyes - Profesor de Tiempo Completo en el área de Tecnologías de la Información y Comunicación. MCC. Roberto Castillo Ortega ([email protected]) - Profesor de Tiempo Completo en el área de Tecnologías de la Información y Comunicación. PO. Ariana Aranda ([email protected]) - Psicóloga del área de TICs. MCC. Carlos González Esqueda ([email protected]) - Director del área de Tecnologías de la Información y Comunicación. Psic. Rita Camacho Lobato ([email protected]) - Directora del Departamento Psicopedagógico de la Universidad Tecnológica de León. Psic. Alicia Ivonne Salum ([email protected]) - Directora del Departamento de Desarrollo Organizacional. Psic. Javier Vázquez Velázquez ([email protected]) - Subdirector Académico Referencias [1] Wu Y., et al. (1993). Artificial neural networks in mammography: application to decision making in the diagnosis of breast cancer. Radiology, Vol. 187: 81-87. Pub. Med.Encontrado en: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.122.5805&rep=rep1&type =pdf [2] Gross Gw, et al. (1990). Neural networks in radiologic diagnosis: II interpretation of neonatal chest radiographs. Invest Radiol. [3] P. J. G. Lisboa. (2002). A review of evidence of health benefit from artificial neural networks in medical intervention. Elsevier, Volume 15, Issue 1, Jannuary,, pages 1139. Universidad Tecnológica de Bahía de Banderas 204 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 [4] Lin Js, et al. (1993). Application of artficial neural networks for reduction of falsepositive detections in digital chest radiographs. Proceedings of annual symposium on Computers Applied to Medical Care: 434-438. [5] Meng Joo Er, Shiqian Wu, Juwei Lu and Hock Lye Toh. (2002). Face recognition with radial basis function (RBF) neural networks. IEEE Transactions on Neural Networks. Volume 13, issue 3, pages 697-710. ISSN: 1045-9227. [6] Laurene Fausett. (1993). Fundamentals of Neural Networks. Paperback, December. Can be found in: http://www.amazon.com/Laurene-V.-Fausett/e/B001ITWZ14/ref=ntt_athr_dp_pel_1 [7] Christopher M. Bishop. (2006) Pattern Recognition and Machine Learning. Springer: ISBN-10: 0-387-31073-8. ISBN-13: 978-0387-31073-2. [8] Miguel Gil, Alberto Ochoa, Antonio Zamarrón y Juan Carpio. (2009) Hybrid Algorithm to data clustering. Hybrid Artificial Intelligence Systems, Springer. Pags. 678-685. LNAI 5572. ISSN: 0302-9743. ISBN: 978-3-642-02318-7. [9] Basogain Olabe Xabier. Redes neuronales artificiales y sus aplicaciones. http://ocw.ehu.es/ensenanzas-tecnicas/redes-neuronales-artificiales-y-susaplicaciones/contenidos/pdf/libro-del-curso/. [10] Karina Carbajal Valdivia. Introducción de la inteligencia artificial en la ingeniería civil a través de las redes neuronales artificiales: http://www.bvsde.paho.org/bvsacd/cursouni/EM-53.pdf [11]Montana David J. and Davis Lawrence. Training Feedforward Neural Networks Using Genetic Algorithms. BBN Systems and Technologies Corp. Found in:http://ijcai.org/Past%20Proceedings/IJCAI-89-VOL1/PDF/122.pdf [12]M. J. A. Berry and G.S. Linoff. (2004). Data mining techniques for marketing, sales and Customer Relationship Management. Wiley Piblishing. [13]S. Mitra and T. Acharya. (2003). Data Mining: multimedia, soft computing and bioinformatics. John Wiley & Sons. [14]Pang-Ning Tan, Michael Steinbach and Vipin Kumar. (2006). Introduction to Data Mining. Ed. Pearson – Addison Wesley. Universidad Tecnológica de Bahía de Banderas 205 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 [15]José C. Riquelme, Roberto Ruiz, Karina Gilbert. (2006). Minería de Datos: Conceptos y Tendencias. Revista Iberoamericana de Inteligencia Artificial. No. 29. Pags. 11-18. ISSN: 1137-3601. Sitio Web: http://www.aepia.org [16] Portal de la Universidad Tecnológica de León, apartado UTL en Cifras. Disponible en: http://www.utleon.edu.mx/aplicacion/estadisticas/ Universidad Tecnológica de Bahía de Banderas 206 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Redes bayesianas como herramienta de Inteligencia Artificial para la predicción de lluvia Guillermo Alfonso De la Torre Gea Universidad Tecnológica de Corregidora– Callejón de los Mendoza No. 42 El Pueblito, Corregidora, Querétaro, 76900. México [email protected] Resumen Las relaciones entre los factores climáticos definen los fenómenos atmosféricos como la precipitación pluvial. Dichos factores se estudian mediante el diseño de modelos predictivos, sin embargo, las técnicas estadísticas convencionales no toman en cuenta las relaciones de dependencia entre estos factores. Los modelos de aprendizaje bayesianos, consisten en la cuantificación de la probabilidad condicional, dando como resultado la identificación de relaciones causales entre las variables. En este trabajo se empleó un modelo de redes bayesianas para realizar el análisis probabilístico que nos permitió determinar las dependencias espaciales y temporales entre las variables: temperatura, humedad relativa, velocidad del aire, dirección del viento y ráfagas para cuantificar la probabilidad de precipitación pluvial, no observables con otros métodos. Tomando en cuenta un conjunto de datos incompletos de la estación meteorológica durante un período de cinco años, las relaciones de dependencia entre dichos factores climáticos se pueden observar y calcular las probabilidades de lluvia. Palabras claves Modelos, clima, minería de datos, K2. 1. Introducción La climatología se basa en un análisis estadístico de la información meteorológica medida y almacenada, las variaciones temporales que se producen en los parámetros climáticos se incorporan a los promedios estadísticos [14]. De esta forma, los factores que conforman el clima se estudian para desarrollar modelos de predicción. Para este Universidad Tecnológica de Bahía de Banderas 207 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 propósito, es necesario obtener conjuntos de datos mediante un método sistémico y homogéneo, a partir de las estaciones meteorológicas durante períodos por lo menos de 30 años para ser considerados representativos. Las bases de datos climáticas contienen propiedades estadísticas sobre la precipitación pluvial para cada localidad, mientras que análisis conjunto de estas bases de datos podría contener las relaciones entre las precipitaciones de diferentes localidades. Así, esta información puede ser utilizada para analizar los problemas relacionados con la dinámica de la atmósfera y los posibles efectos que pueden causar en la climatología de las regiones. Sin embargo, las técnicas estadísticas en estos problemas, incluidos los métodos de regresión lineal para el pronóstico del tiempo, los métodos de agrupamiento y análisis de componentes principales para la identificación de los patrones atmosféricos de representación, contienen información fragmentada y asumen independencias espaciales ad-hoc con el fin de obtener modelos simplificados [4], [2]. Por otro lado, los datos sobre precipitación pluvial obtenidos de las estaciones climáticas son a menudo incompletos, lo que obliga al uso de técnicas de minería de datos para el análisis [1], [11]. Por estas razones, es necesario aplicar técnicas de análisis que no afecten las propiedades inherentes de dichos datos. Los modelos numéricos de predicción del clima son representaciones abstractas del mundo real. Estos modelos discretizan los datos utilizando funciones de aproximación para describir el comportamiento de las variables climáticas de interés en los estudios de predicción. Hoy en día, los modelos numéricos son indispensables para la predicción climática. De acuerdo con [15], los parámetros en escala de tiempo variable podrían ser estimados utilizados para evaluar si existen tendencias estadísticamente significativas en datos climáticos a través de redes bayesianas (RB). Por otra parte, [21] propuso un modelo estocástico del espacio-tiempo que representa las dependencias temporales y espaciales de ocurrencia de precipitación por día. Un modelo RB para estimar la ocurrencia de precipitación, basado en cadenas ocultas de Markov fue desarrollado por [10] utilizando el método de estimación de máxima probabilidad con datos incompletos. Universidad Tecnológica de Bahía de Banderas 208 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Según [13], es recomendable el empleo de RB sobre todo en conjuntos pequeños de datos disponibles. El objetivo de este estudio es demostrar que las RB pueden ser empleadas para encontrar un modelo que mejor describa las relaciones entre las variables climáticas mediante datos disponibles incompletos y limitados en el tiempo, con lo cual realizar el pronóstico de precipitación calculando las probabilidades condicionales de ocurrencia de precipitación pluvial. 2. Desarrollo Las RB son representaciones del conocimiento desarrollados en el campo de la inteligencia artificial para el razonamiento aproximado [18], [16] y [5]. Una RB es un gráfico acíclico cuyos nodos corresponden a conceptos o variables, y cuyos enlaces definen las relaciones o funciones entre dichas variables [3]. Las variables se definen en un dominio discreto o cualitativo, y las relaciones funcionales describen las inferencias causales expresadas en términos de probabilidades condicionales, como se muestra en la ecuación 1. n P(x1,...,xn) = P(xi | padres(xi)) i1 (1) Las RB pueden ser usadas para identificar las relaciones entre las variables anteriormente indeterminadas o para describir y cuantificar estas relaciones, incluso con un conjunto de datos incompletos [11] y [19]. Los algoritmos de solución de las RB permiten el cálculo de la distribución de probabilidad esperada de las variables de salida. El resultado de este cálculo es dependiente de la distribución de probabilidad de las variables de entrada. A nivel mundial, las RB puede ser percibida como una distribución de probabilidades conjunta de una colección de variables aleatorias discretas [7]. La probabilidad a priori P(cj) es la probabilidad de que una muestra xi pertenezca a la Universidad Tecnológica de Bahía de Banderas 209 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 clase CJ, definida sin ninguna información sobre sus valores característicos, como se muestra en la Ecuación 2. P(cj / xi)= P(xi / cj)P(cj ) / ∑P(xi / ck)P(ck ) (2) Las máquinas de aprendizaje, en la inteligencia artificial, están estrechamente relacionadas con la minería de datos, métodos de clasificación o agrupamiento en estadística, razonamiento inductivo y reconocimiento de patrones. Métodos estadísticos de aprendizaje automático se pueden aplicar al marco de la estadística bayesiana, sin embargo, la máquina de aprendizaje pueden emplear una variedad de técnicas de clasificación para producir otros modelos de RB [17] y [20]. El objetivo del aprendizaje mediante RB es encontrar el arreglo que mejor describa a los datos observados. El número de posibles estructuras de grafos acíclicos directos para la búsqueda es exponencial al número de variables en el dominio, el cual se encuentra definido por la Ecuación 3: f (n) = n i1 (-1)i+1C n 2i(n-i) f(n-i ) (3) El algoritmo K2 constituye el método más representativo entre las aproximaciones de “búsqueda y resultado”. El algoritmo comienza asignando a cada variable sin padres. A continuación, agrega de manera incremental los padres a la variable actual que aumenta su puntuación en la estructura resultante. Cuando cualquier adición de una madre soltera no puede aumentar la cuenta, deja de agregar padres a la variable. Desde un pedido de las variables conocido de antemano, el espacio de búsqueda bajo esta restricción es mucho menor que el espacio tomando la estructura entera, y no hay necesidad de comprobar los ciclos en el proceso de aprendizaje. Si el orden de las variables es desconocida, se puede realizar la búsqueda en los ordenamientos [8]. Universidad Tecnológica de Bahía de Banderas 210 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 3. Materiales y Métodos 3.1. Descripción del área de estudio El área de estudio comprende el municipio de Compostela en el estado de Nayarit, México. Se localiza en la costa sur del estado, limita al norte con San Blas y Xalisco; al sur con el municipio de Bahía de Banderas y el estado de Jalisco; al este con los municipios de Santa María del Oro, San Pedro Lagunillas y el estado de Jalisco; y al oeste, con el Océano Pacífico. Se ubica dentro de las coordenadas geográficas extremas entre los paralelos 21º22‟ a 20º52‟ de latitud norte; y los meridianos 104º49‟ a 105º22‟ de longitud oeste. Extension: Tiene una extensión territorial de 1,848 km2, que representan el 6.76% de la superficie total del Estado. Orografía: El municipio está constituido por terrenos de depósitos sedimentarios clásicos del terciario, afloramiento de rocas sedimentarias marinas y metamórficas del mesozoico. Presenta tres formas de relieve: la primera corresponde a zonas accidentadas en el 72% de la superficie; la segunda a zonas planas con el 21% de la superficie, y la tercera a zonas semiplanas con una superficie del 7%. Las zonas accidentadas, se localizan en el norte, centro, este, y suroeste, formadas por elevaciones como la Sierra de Zapotán con una altitud de 1,520 msnm; el cerro Buenavista con 1,380 msnm; cerro El Negro con 1,240 msnm; y cerro El Molote con 1,060 msnm. La altura media sobre el nivel del mar es de 260 metros. Hidrografía: Cuenta con los siguientes ríos: Refilión, Huicicila, Iztapa y Ameca. Arroyos de caudal permanente, tales como: El Zapotlán, Iztapa, Miravalles, Marcos, El Monteón, La Tigrera. Clima: Es semicálido, con lluvias de julio a septiembre, los meses calurosos son abril y mayo. La precipitación media anual es de 968.5 mm. La temperatura media anual es de 22.9 ºC. Los vientos van en dirección hacia el sudeste, acuerdo a la clasificación de Koppen [6], como se muestra en la Figura 2. Universidad Tecnológica de Bahía de Banderas 211 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura 1. Distribución climática del estado de Nayarit Fuente: INEGI. Se obtuvieron datos de cada día durante el período comprendido entre el 08/05/2007 al 8/05/2012, a través del Sistema Estatal de monitoreo Agro-Climático del Estado de Nayarit, cuyo resumen se presenta en la Figura 3, mediante el portal: http://www.climanayarit.gob.mx/ Figura 2. Resumen de los datos climáticos de la estación meteorológica de Compostela, Nayarit. El conjunto de datos estaba compuesto por valores máximos, promedio y mínimos de temperatura (°C), humedad relativa (%), radiación solar (w/m 2), precipitación (mm), Universidad Tecnológica de Bahía de Banderas 212 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 dirección, ráfaga y velocidad del viento (m/s), los cuales fueron discretizados en 3 intervalos (bajo, medio y alto). 3.2. Análisis Bayesiano El análisis fue realizado mediante el sistema ELVIRA versión 0.162 en tres etapas sugeridas por [16]: 3.2.1. Pre-proceso y tratamiento de datos: Se empleó el algoritmo de imputación por promedios, el cual sustituye los valores perdidos/desconocidos con la media de cada variable. No necesita parámetros. La discretización de las variables fue de tipo masiva, empleando el algoritmo Equal frecuency con número de intervalos igual a tras (bajo, medio y alto). 3.2.2. Aprendizaje automático: Se realizó mediante el método de aprendizaje K2 learning, con máxima verosimilitud y número máximo de padres igual a 5, sin restricciones. 3.2.3. Post-proceso: 3.2.3.1. Formulación del esquema de dependencias entre variables: A partir del conjunto de datos de cada una de las variables mencionadas, se realizó un análisis de dependencia entre todas las variables. Este análisis consiste en la cuantificación de los diferentes tipos de dependencia y ha dado como resultado la identificación de las relaciones causales existentes entre las variables. 3.2.3.2. Aprendizaje estructural de las redes Bayesianas: A partir de la identificación de las relaciones causales entre variables, se han determinado las estructuras de redes Bayesianas que mejor describen el comportamiento de la precipitación pluvial para la localidad de Compostela. 3.2.3.3. Aprendizaje paramétrico de la RB: Una vez obtenida la estructura topológica de la RB, se han obtenido los parámetros o distribuciones de probabilidades condicionadas entre variables que permiten representar cada uno de los arcos que componen las estructuras de RB. Estos parámetros permiten obtener las probabilidades de ocurrencia de precipitación pluvial para cualquiera de las variables que componen la red [16]. Universidad Tecnológica de Bahía de Banderas 213 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 4. Resultados Se obtuvo un modelo de RB a partir de los datos de las variables meteorológicas, el cual se muestra en la Figura 4, en donde se muestran las relaciones de dependencia entre las variables climáticas: Temperatura máxima del día (Tmax), temperatura media o promedio (Temp), temperatura mínima o del amanecer (Tmin), humedad relativa (Hr), ráfaga de viento (Racha), velocidad del viento (Vv), dirección del viento (Dv), radiación solar (Rs) y precipitación pluvial (Prec). Figura 3. Modelo de RB que muestra las relaciones entre las variables climáticas: línea roja = relación directamente proporcional, línea azul = relación inversamente proporcional y línea morada = relación determinada. El modelo RB muestra las interacciones entre las variables, los valores de los intervalos que resultaron de la discretización de los datos, así como el cálculo de las probabilidades a priori para cada relación. Para los fines de este estudio, las variables que están íntimamente relacionadas con la precipitación pluvial son: la humedad relativa y la temperatura mínima, con ellas se puede inferir la probabilidad de lluvia. Sin embargo, es valioso observar que las demás variables climáticas se encuentran relacionadas de tal manera que constituyen un sistema que define el clima en una región y con las cuales se pueden inferir las condiciones que permiten la presencia de lluvia. El cálculo de dichas inferencias se muestra en la Figura 5. Para precipitación moderada y en la Figura 6 para precipitación abundante. Universidad Tecnológica de Bahía de Banderas 214 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura 4. Inferencia condicional para precipitación pluvial moderada. La precipitación moderada se presenta cuando tenemos las siguientes condiciones: humedad relativa del 80% (91 % de probabilidad) y temperatura al amanecer de 17°C (75%). Otras condiciones son temperatura media del día igual a 22°C, velocidad del viento de 2.4 m/s, con dirección del Sur, sin ráfagas y radiación solar baja (presencia de nubosidad). Figura 5. Inferencia condicional para precipitación pluvial alta. Las condiciones climáticas para que se presenta la precipitación abundante son muy similares a las anteriores, pero varían las probabilidades condicionales de temperatura mínima (87%) y temperatura media (75%), sin viento. Otra condición de importancia es la temperatura máxima registrada en el día, ya que para precipitación moderada era de Universidad Tecnológica de Bahía de Banderas 215 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 10°C y para precipitación abundante fue de 29°C, ambas con 38% de probabilidad condicional, lo cual sugiere que la precipitación moderada se presenta en los meses más fríos, mientras que la precipitación abundante en el verano. En la Tabla 1 se muestran las distribuciones de probabilidad condicional de las variables asociadas a la precipitación. Tabla 1: Probabilidades condicionales asociadas a la precipitación pluvial inferidas a partir de la RB obtenida. Tmin (°C) -2 -2 -2 10 10 10 17 17 17 Hr (%) 24 73 86 24 73 86 24 73 86 0 mm 0.99 0.98 0.87 0.77 0.90 0.64 0.29 0.58 0.25 .2 mm 0.01 0.02 0.07 0.22 0.08 0.23 0.53 0.22 0.27 3 mm 0.00 0.00 0.07 0.00 0.02 0.13 0.18 0.20 0.48 La mayor probabilidad es de ausencia de lluvia, ya que las probabilidades de presencia de lluvia son de 53% precipitación moderada y 48% precipitación abundante, dichos valores son aún pequeños. Sin embargo, la importancia de este modelo radica en la incorporación de otras variables que nos definen las condiciones en que se presenta la precipitación, lo cual nos permite comprender la naturaleza estocástica del fenómeno y su asociación en la definición del clima de una región. 4. Conclusiones Es posible determinar las relaciones de dependencia causal entre los valores de ocurrencia de precipitación pluvial en diferentes localidades mediante el empleo RB, aún a partir de datos incompletos. Las RB permiten el cálculo de la distribución de probabilidad condicional de la precipitación en función de diferentes variables que definen las condiciones climáticas. Estas observaciones confirman que las RB pueden ser usadas para identificar relaciones previamente indeterminadas entre variables climáticas y cuantificarlas mediante inferencia con el objetivo de realizar predicciones. Se sugiere la realización de estudios posteriores que impliquen otras regiones climáticas, así como la incorporación de otras variables como la presión atmosférica y el Universidad Tecnológica de Bahía de Banderas 216 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 punto de rocío, que puedan ampliar la compresión de los fenómenos meteorológicos y así realizar mejores predicciones. Referencias [1] Cano R, Sordo C, Gutiérrez JM (2004). Applications of Bayesian Networks in Meteorology. In Gámez et al. (eds) Advances in Bayesian Networks, Springer, pp. 309-327. [2] Cofıño AS, Cano R, Sordo C, Gutiérrez JM (2002). Bayesian Networks for Probabilistic Weather Prediction: Proceedings of the 15th European Conference on Artificial Intelligence, pp. 695-700. [3] Correa M, Bielza C, Paimes-Teixeira J, Alique JR (2009). Comparison of Bayesian networks and artificial neural networks for quality detection in a machining process. Expert Syst. Appl., 36(3): 7270-7279. [4] Easterling DR, Peterson TC (1995). A new method for detecting undocumented discontinuities in climatological time series. Int. J. Climatol., 15(4): 369-377. [5] Enciclopedia de los municipios de México: Nayarit – Compostela en http://www.e-local.gob.mx/work/templates/enciclo/nayarit/mpios/18004a.htm [6] Gámez JA, Mateo JL, Puerta JM (2011). Learning Bayesian networks by hill climbing: efficient methods based on progressive restriction of the neighborhood. Data Min. Knowl. Discov., 22: 106-148. [7] Garcia E (1988). Modifications to Köppen classification system climate to suit the conditions of the Mexican Republic. Offset Larios S.A. Mexico, pp. 201-217. [8] Garrote L, Molina M, Mediero L (2007). Probabilistic Forecasts Using Bayesian Networks Calibrated with Deterministic Rainfall-Runoff Models. In Vasiliev et al. (eds.), Extreme Hydrological Events: New Concepts for Security, Springer, pp. 173183. [9] Guoliang L (2009). Knowledge Discovery with Bayesian Networks. PhD dissertation, National University of Singapore, Singapore. [10] Guttman NB (1989). Statistical descriptors of climate. Bull. Am. Meteorol. Soc., 70: 602-607. Universidad Tecnológica de Bahía de Banderas 217 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 [11] HongRui W, LeTian Y, XinYi X, QiLei F, Yan J, Qiong L, Qi T (2010). Bayesian networks precipitation model based on hidden Markov analysis and its application. Sci China Tech. Sci., 53(2): 539-547. [12] Hruschka E, Hruschka E, Ebecken NFF (2007). Bayesian networks for imputation in classification Problems. J. Intell. Inform. Syst., 29: 231-252. [13] INEGI 2011 www.inegi.org.mx [14] Kazemnejad A, Zayeri F, Hamzah NA, Gharaaghaji R, Salehi M (2010). A Bayesian analysis of bivariate ordered categorical responses using a latent variable regression model: Application to diabetic retinopathy data. Sci. Res. Essays, 5(11): 1264-1273. [15] Landsberg HE (1955). Weather 'normals' and normal weather. Wkly. Weather Crop Bull., 42: 7-8. [16] Lima CHR, Lall U (2010). Spatial scaling in a changing climate: A hierarchical bayesian model for non-stationary multi-site annual maximum and monthly streamflow. J. Hydrol., 383(3): 307-318. [17] Mediero OL (2007). Probabilistic forecast flood flows Through Bayesian Networks Applied to a Distributed Hydrological Model. PhD dissertation, Polytechnic University of Madrid, Madrid, Spain. [18] Naveed N, Choi MTS, Jaffar A (2011). Malignancy and abnormality detection of mammograms using DWT features and ensembling of classifiers. Int. J. Phy. Sci., 6(8): 2107-2116. [19] Pearl J (1988). Probabilistic reasoning in intelligent systems: networks of plausible inference. Morgan Kaufmann, San Mateo CA, United States, pp. 64-70. [20] Reyes P (2010). Bayesian networks for setting genetic algorithm parameters used in problems of geometric constraint satisfaction. Intell. Artificial., 45: 5-8. [21] Subramaniam T, Jalab HA, Taqa AY (2010). Overview of textual antispam filtering techniques. Int. J. Phys. Sci., 5(12): 1869-1882. Tae-wong K, Hosung A, Gunhui CH, Chulsang Y (2008). Stochastic multi-site generation of daily rainfall occurrence in south Florida, Stoch. Environ. Res. Risk Assess., 22: 705717. Universidad Tecnológica de Bahía de Banderas 218 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Metodología de segmentación de Imágenes usando el Algoritmo Fuzzy ART Arturo Rojas López1 1 Universidad Tecnológica de Puebla – Antiguo Camino a la Resurrección No. 1002 – A Col. Zona Industrial Oriente, Puebla, Puebla, 72300. México [email protected] Resumen El presente trabajo muestra la integración del Algoritmo de agrupamiento de datos Fuzzy Art en el proceso de segmentación de imágenes, permitiendo generar una metodología diferente en la creación de regiones comunes de pixeles. Los resultados mostrados permiten valorar la eficiencia del método cuando se obtienen las regiones esperadas de acuerdo a un agrupamiento deseado; al garantizar un agrupamiento adecuado, es más efectiva la actividad de etiquetado de regiones a objetos dentro de la imagen. Se usaron imágenes con diferentes características para probar el proceso de segmentación propuesto, obteniendo un 70% de eficiencia y una línea de trabajo a futuro para mejorar los resultados conseguidos. Palabras claves Segmentación de imágenes, agrupamiento de datos, Fuzzy ART. 1. Introducción La segmentación es una operación importante del procesamiento de imágenes, es una primera etapa para la manipulación, análisis o reconocimiento de patrones por medio de la computadora. Los métodos convencionales para el análisis y reconocimiento de imágenes consisten en segmentarlas en regiones significantes, extrayendo sus bordes o esqueletos, calculando varias propiedades/características y primitivas de relaciones entre los segmentos, y finalmente desarrollar gramáticas/reglas de decisión para Universidad Tecnológica de Bahía de Banderas 219 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 describir, interpretar y/o clasificar las imágenes y sus regiones [1]. En un sistema clásico, es decir, donde no existe flexibilidad en los cálculos o acciones realizadas, las operaciones involucran decisiones estrictas (por ejemplo, si ó no, blanco ó negro, 0 ó 1) para hacer regiones lo más precisas posibles. Las regiones en una imagen no son siempre definidas exactamente. La teoría de conjuntos difusos puede ser incorporada en el manejo de la incertidumbre, producto de deficiencias de datos disponibles de una situación. El interés creciente de los conjuntos difusos para el procesamiento de imágenes y el reconocimiento de patrones es debido a su capacidad para representar lo impreciso, incierto o ambiguo de regiones o estructuras. Considerando una imagen médica se tiene lo siguiente: Delinear de forma precisa un tumor es frecuentemente difícil, debido a que hay una transición discreta entre los tejidos sanos y los patológicos. Esto es un ejemplo de imprecisión debido a la naturaleza del fenómeno observado, que es reflejado por las imágenes, sin elegir la técnica de obtención. La falta de precisión en el nivel del sensor es debida, por ejemplo, por la resolución. Un píxel transmite toda la información contenida en un volumen elemental, llevando a cabo la incertidumbre en la ubicación. Los conjuntos difusos constituyen un entorno adecuado para representar y tomar en cuenta características ambiguas de imágenes en diferentes niveles. El modelado consiste en asignar, a cada punto de la imagen, un grado de membresía a una estructura de interés. Este método ha sido esencialmente usado para clasificación o agrupamiento difuso [2]. En años recientes la síntesis entre algoritmos de agrupamiento y la teoría de conjuntos difusos ha conducido al desarrollo de varios algoritmos de agrupamiento “Fuzzy”, que han sido llamados así por emplear conceptos de la lógica difusa y cuyo objetivo es realizar un descubrimiento no supervisado de regularidades estadísticas (registro y análisis de propiedades mesurables) en una secuencia aleatoria de patrones de entrada [3]. El interés de este trabajo, se orienta al modelo de red neuronal artificial que ejecuta agrupamiento difuso cuando permite que un patrón pertenezca a múltiples categorías con diferentes grados dependiendo de la capacidad para reconocer los patrones de entrada de las neuronas. La Teoría de la Resonancia Adaptable (ART) en las redes neuronales ha permitido el impulso de una técnica para la clasificación de patrones con Universidad Tecnológica de Bahía de Banderas 220 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 valores tanto binarios como reales. El método propuesto está enfocado al uso del algoritmo de agrupamiento “Fuzzy ART” debido a que es el más representativo y mejor conocido del grupo de redes basadas en ART 1 [4]. 2. Desarrollo La metodología propuesta es la siguiente: La red neuronal artificial, del algoritmo “Fuzzy ART”, es entrenada con un porcentaje del número total de pixeles con el propósito de crear agrupamientos y clasificar el resto de los pixeles una vez entrenada la red. Las clases generadas durante el proceso de entrenamiento corresponden a las regiones que segmentan una imagen dada. Estos datos de entrenamiento representan una mezcla de características tales como el nivel de tono en la escala de grises o su respectivo nivel de color en el sistema RGB. De acuerdo al algoritmo, estos datos de entrada pasan por una etapa de procesamiento con el fin de obtener solo valores en el intervalo [0,1]. En métodos de procesamiento de imágenes basados en lógica difusa, la ~ que contiene los matriz R de una imagen dada es convertida a su contraparte difusa, R valores “fuzificados” de la matriz original R, y que es entonces manipulada por los operadores difusos apropiados. De acuerdo al trabajo de Klir G.J y Yuan B. [5] el nivel de color usado es representado por la siguiente ecuación: bˆ rxy ~ rxy (1 ) donde b̂ es el valor máximo del respectivo tono ( r – rojo, g – verde y b – azul ), γ = 2, y μ es definido por la siguiente expresión: (bˆ 9.5) /( 2 1) Como se mencionó anteriormente, la segmentación de imágenes difusa solo necesita un pequeño porcentaje de pixeles, que son seleccionados aleatoriamente y entonces la fórmula de conversión es aplicada a los valores originales de cada tono de color r, g y b ~ para generar un vector con los valores “fuzificados” ~ r , g~ y b representado como, Universidad Tecnológica de Bahía de Banderas 221 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 ~ X (~ r , g~, b ) ; los experimentos realizados también consideran que la imagen puede ser en nivel de tono de grises (tg), si es el caso, el método genera un vector de dimensión1, X (tg~) . Una vez que los datos han sido preparados, entonces las muestras de entrenamiento han sido seleccionadas para la red neuronal artificial de “Fuzzy ART”. El conjunto de parámetros que emplea Fuzzy ART, han sido configurados a: α = 0.001 [3], ρ es 0.75 [6] y β toma el valor de 1 para entrenamiento rápido. La red entrenada genera los agrupamientos base que sirven para clasificar el resto de los pixeles de la imagen, éstos agrupamientos base corresponden a los patrones de entrenamiento (pixeles de entrada) que fueron seleccionados de forma aleatoria. Un tono de color es asignado a cada agrupamiento base y se comienza a construir la imagen segmentada. Después de que el proceso de aprendizaje es realizado y un grupo de clases son definidas, es decir, los agrupamientos base, la red es capaz de clasificar el resto de los pixeles de acuerdo a los resultados obtenidos anteriormente. Para cada nuevo píxel clasificado, éste obtiene su clase y tono de color respectivo, entonces la imagen total es representada por las clases de color definidas y así el proceso finaliza. Para verificar el método de segmentación propuesto, se programaron las etapas usando el entorno de trabajo Matlab 6.5 en una PC Pentium IV 1.7 GHz. 3. Resultados En la sección anterior se propone un método de segmentación para imágenes de color así como blanco y negro, la validación de dicho método está relacionada con la capacidad de dividir la imagen en regiones significantes que satisfagan una solución, que en la mayoría de los casos esta asociada con la capacidad de reconocer o identificar los objetos involucrados en la imagen. Con el fin de verificar los resultados del trabajo realizado, es decir, que las imágenes segmentadas por el algoritmo definido Universidad Tecnológica de Bahía de Banderas 222 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 generen regiones homogéneas que representen objetos dentro de la imagen original, se establece como criterio de validación que a partir de la imagen, de forma subjetiva, se establezca el número esperado de agrupamientos que representen regiones de interés según el color y los resultados proporcionen dichos agrupamientos lo más cercano posible a lo deseado. Se llevaron a cabo 10 experimentos para demostrar la funcionalidad de la estrategia planteada (aquí se muestran los más significativos), se usaron varias imágenes (color, blanco y negro) con el objetivo de calificar la apropiada segmentación. Durante los experimentos se emplearon diferentes porcentajes de aprendizaje 10, 20, 25, 30, y 40 por ciento del total de pixeles. La primer imagen de prueba se muestra en la Figura 1, incluye un par de tubos metálicos [7] donde se distinguen principalmente tres colores (blanco, gris y negro) así como diferentes tonalidades en la escala de grises y la sombra del interior de cada una de las partes metálicas. Las imágenes segmentadas se obtuvieron realizando pruebas con 40, 30, 25 y 20 por ciento del total de pixeles, las dimensiones de la imagen original son de 444×314. De los cuatro casos, en dos el número de clases es el esperado y coinciden en los tamaños de las regiones. En las otra dos, una región se agrega para hacer notar la tonalidad del gris en los tubos. En la imagen segmentada con un 20% de datos de entrenamiento se distingue la sombra de la estructura, por lo tanto, es la que puede servir para una actividad posterior, aunque tendría la desventaja de considerar los agrupamientos como parte del mismo objeto, lo cual es erróneo, no por ser del mismo color, deben considerarse parte de un solo objeto. La imagen de una playa [8] es utilizada para la segunda prueba, tiene dimensiones de 420×315 y en ella existen al menos 4 colores (azul, blanco, gris y verde) con diferente tonalidad. Los resultados de la segmentación con el método propuesto están en la Figura 2, en la primera prueba, se obtiene una buena distinción del cielo, maleza, mar y playa, aunque es en esta región donde se tiene un problema con el tono de la espuma, y por otro lado considera del mismo grupo las nubes en el cielo. Las otras pruebas parecen tener regiones adecuadas pero tienen el inconveniente de considerar objetos diferentes como iguales solo por el tono de color, el parámetro de ubicación espacial de los pixeles sería de ayuda para mejorar el agrupamiento que hace el método propuesto. Universidad Tecnológica de Bahía de Banderas 223 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Los porcentajes de entrenamiento empleados fueron del 20, 25, 30, y 40 por ciento respectivamente. Figura 1. Imagen tubos metálicos original (superior izquierda) y segmentadas. Universidad Tecnológica de Bahía de Banderas 224 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura 2. Imagen playa original (superior izquierda) y segmentadas. Universidad Tecnológica de Bahía de Banderas 225 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 La imagen de una tomografía [9] médica de la cabeza en tonos de grises es empleada para esta prueba, es de tamaño 300×300. Al menos se espera que el método reporte tres clases para los tonos blanco y negro respectivamente, más el tono de gris dominante. Los resultados están en la Figura 3, en todas las pruebas se obtiene la cantidad de clases esperada con algunas ligeras diferencias en las regiones. Para los tonos del negro y blanco, no hay ningún problema, es en los pixeles de gris donde existen las variaciones de las regiones y dependería de la aplicación de la segmentación para que se pueda indicar cuál sería el mejor resultado. Es importante comentar que a pesar de generar las clases esperadas, éstas no representen a los diferentes objetos que se pueden distinguir en una etapa de etiquetado, por ejemplo, los glóbulos oculares con el negro de la imagen, por lo tanto, algún otro parámetro conviene agregar para obtener tales resultados. La Tabla 1 contiene las propiedades de los 10 experimentos realizados, mientras la Figura 4 muestra una comparación entre el número de clases estimadas a priori y las clases obtenidas por el método en el mejor de los resultados. De los 10 experimentos realizados, en 7 no existe un error de diferencia entre las clases obtenidas y las estimadas. 4. Conclusiones Se ha establecido un método para la segmentación de imágenes por medio de la clasificación de los pixeles que la integran usando una red neuronal artificial basada en la Teoría de la Resonancia Adaptable. La operación se realiza cuando es aplicado el algoritmo “Fuzzy ART” para generar las clases que determinen regiones dentro de la imagen. El método de clasificación de pixeles, con propiedades comunes de color en el espacio RGB, considera un proceso de segmentación interno cuando los objetos dentro de cada región son similares. Un grupo de pixeles que representa un porcentaje del total son usados para propósitos de aprendizaje. Con el conjunto de datos de entrenamiento se obtiene una red neuronal artificial capaz de clasificar el resto de los pixeles para finalmente obtener la imagen segmentada. El uso de la Teoría de Resonancia Adaptable junto con la teoría de Lógica Difusa da buenos resultados como puede observarse en los experimentos de segmentación. Universidad Tecnológica de Bahía de Banderas 226 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Universidad Tecnológica de Bahía de Banderas 227 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura 3. Imagen médica original (superior izquierda) y segmentadas. Tabla 1: Propiedades y resultados de experimentos Imagen Tamaño Porcentaje de Clases Obtenidas Aprendizaje Clases Error en Estimadas diferencia (a priori) de clases Asterisco 256×256 20% 2 2 0 Animal 255×255 30% 6 6 0 Tubos 444×314 20% 3 3 0 Médica 416×243 20% 3 3 0 Calles 459×317 30% 8 4 4 Playa 420×315 20% 8 8 0 1972×2327 30% 3 3 0 Tomografía 300×300 20% 3 3 0 Lotes 625×551 20% 10 4 6 Inundación 301×301 25% 6 3 3 Ciudad Figura 4. Comparación del número de clases estimadas y obtenidas en el mejor de los resultados y porcentaje del total de experimentos. Cuando las regiones de color están claramente definidas, el método obtiene los resultados esperados, cuando las regiones presentan diferentes niveles de color, con base a los resultados reportados, el método tiene una eficiencia del 70% pero se Universidad Tecnológica de Bahía de Banderas 228 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 pueden generan segmentaciones incorrectas cuando la imagen es borrosa o la definición de pixeles es baja. Trabajo a Futuro El trabajo actual puede ser mejorado en algunos aspectos, a continuación se proponen tres: Un método para determinar el porcentaje de aprendizaje de forma automática. Se puede realizar un análisis del histograma para conocer el número aproximado de colores en la imagen y tomar una decisión considerando que el porcentaje de entrenamiento es proporcional al número de clases. Incluir otras características en el proceso de aprendizaje del algoritmo “Fuzzy ART”. Las características pueden ser enfocadas a una aplicación específica del proceso de segmentación. Almacenar las especificaciones de redes entrenadas para futuras imágenes, similares a la que sirvió para obtener el conjunto de datos de entrenamiento. Con las imágenes segmentadas es posible iniciar una etapa de etiquetado de regiones, utilizando un sistema de reglas de inferencia que evalué las características y determinar a que corresponde la región dentro de la imagen. Referencias [1] Sankar K. Pal, “Fuzzy Sets in Image Processing and Recognition”, IEEE 0-78030236-2, pp. 119-126, 1992 [2] Bloch I., “Fuzzy Sets in Image Processing”, ACM 089791-647-6, pp. 175-179, 1994 [3] Baraldi A., Blonda P., “A Survey of Fuzzy Clustering Algorithms for Pattern Recognition – Part I and Part II”, IEEE Trans. on Systems, man and cybernetics, vol. 29, no. 6, pp. 778-801, December 1999 Universidad Tecnológica de Bahía de Banderas 229 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 [4] Baraldi A., Alpaydin E., “Constructive Feedforward ART Clustering Networks – Part I”, IEEE Trans. on Neural Networks, vol. 13, no. 3. pp. 645-661, May. 2002 [5] Klir G.J., Yuan Bo, “Fuzzy Sets and Fuzzy Logic Theory and Applications”, Prentice Hall, Chapter 13, pp. 374-377, 1995 [6] Baraldi A., Alpaydin E. “Simplified ART: A new class of ART algorithms”, Int. Compt. Sci. Inst., Berkeley, CA, TR-98-004, pp.9-12, February 1998 [7] Imagen obtenida a través de un buscador con la palabra clave: tubos acero, url: http://es.rs-online.com/web/p/products/0190844/, fecha:02/04/2012 [8] Imagen obtenida a través de un buscador con la palabra clave: playa, url: http://3.bp.blogspot.com/kfDdrN9EJpY/TZ2u1IPQerI/AAAAAAAAAAQ/DgCvVouHBDM/s1600/playa.jpg, fecha: 02/04/2012 [9] Imagen obtenida a través de un buscador con la palabra clave: tomografías, url: http://eltamiz.com/2008/01/22/%C2%BFen-que-consiste-una-tomografia-axialcomputarizada-tac/, fecha: 02/04/2012 Universidad Tecnológica de Bahía de Banderas 230 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Salud móvil aplicada para la gestión de agenda de servicios médicos y psicológicos universitarios Sergio Ramírez Ulloa 1 Ana Lidia Ojeda Mares 2 Iliana López Guillén 3 1, 2, 3 Universidad Tecnológica de Jalisco, Tecnologías de la Información y Comunicación – Luis J. Jiménez 577, Colonia Primero de Mayo, Guadalajara, Jalisco, 44979. México (0133) 3030-0910. 1 [email protected], [email protected], [email protected] Resumen De acuerdo a nuestro quehacer cotidiano, sabemos que para poder desempeñarnos exitosamente en el ámbito profesional, requerimos primero estar saludables. De acuerdo a la nota de innovación presentada “Salud Móvil es un término de reciente creación, comúnmente definido como la práctica de la salud a través del uso de dispositivos móviles”[1]. Es evidente el beneficio que ofrece el teléfono celular como herramienta para ampliar el acceso y la calidad de la salud. “La telefonía móvil alcanzó casi 6 mil millones de usuarios a finales del año 2011, lo que representa una penetración del 86.7% a nivel mundial y del 78.8% en los países en desarrollo”[3]. Sustentado en el hecho anterior, el desarrollo de una aplicación móvil que impulse las capacidades de los servicios médicos y psicológicos universitarios puede traer grandes beneficios. Palabras claves Informática médica, TeleSalud, Salud Móvil, e-Salud, Software médico. Universidad Tecnológica de Bahía de Banderas 231 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 1. Introducción Para hablar de salud, es necesario recordar que”La salud es un estado de completo bienestar físico, mental y social, y no solamente a la ausencia de afecciones o enfermedades” ligeras, fuertes o graves, de acuerdo a la definición que figura en la Constitución de la OMS[2]. Por lo tanto, en todo momento y en todo lugar, se requiere que las personas estén saludables; y todo el conglomerado integrado por autoridades, personal administrativo, docentes y alumnos de las instituciones educativas no son la excepción. Se requiere que los estudiantes tengan salud, elemento necesario para llevar a cabo exitosamente todas las actividades escolares encomendadas. Lo anterior, llevará a insertar a la sociedad egresados saludables, que apoyen eficaz y eficientemente el alcance de objetivos y metas organizacionales. De ahí la importancia de preparar y ofrecer los medios tecnológicos necesarios en la universidad, para que los alumnos adquieran y practiquen una cultura básica en salud que redituará una vida de calidad. El Departamento de Servicios Estudiantiles de la Universidad Tecnológica de Jalisco tiene como objetivo apoyar a través de varias funciones a la comunidad universitaria durante su estancia en la Institución, una de ellas es el apoyo psicológico. Este apoyo se otorga a los alumnos que se encuentran atravesando conflictos emocionales y que impidan su adecuado desempeño académico, personal y laboral. El apoyo psicológico se brinda a través de dos vías: 1.-Asesoría psicológica que el propio alumno solicita. 2.-Canalización, la cual es tramitada por el Tutor del Grupo donde se encuentra inscrito el alumno, cuando detecta que existe algún impedimento académico, emocional, económico, etc., que afecte su desempeño escolar. Universidad Tecnológica de Bahía de Banderas 232 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Con el objetivo de agilizar y hacer práctico el manejo de la agenda cuando se acude al Departamento de Servicios Estudiantiles buscando asesoría psicológica o a Consulta Médica, se desarrolla una aplicación móvil que será implementada en la Universidad con el fin de mejorar estos servicios e impulsarlos con el uso de dispositivos móviles con Android. 2. Desarrollo Para el desarrollo de la aplicación se realizó en una primera etapa la recolección de información y requerimientos, y fueron definidos los objetivos, alcances y manera de operar de la aplicación. Para el registro de esta información se empleó ConOps IEEE 1362-1988 con el fin de homologar las expectativas y facilitar el entendimiento en todos los involucrados. En este documento se describe información como las políticas operacionales y restricciones, detalle del sistema, modos de operación, descripción de los usuarios, roles definidos, ambiente de soporte para el sistema propuesto e impactos. Posteriormente se generó el modelado de la aplicación, para ello fue necesaria la identificación de actores, definición de casos de uso, especificación de requerimientos funcionales y no funcionales. Los diagramas UML resultantes fueron: - Diagramas de Casos de Uso - Diagramas de Componentes - Diagramas de Colaboración - Diagramas de Secuencia Universidad Tecnológica de Bahía de Banderas 233 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Ilustración No. 1 Diagrama de casos de uso. Ilustración No. 2 Diagrama de colaboración. Universidad Tecnológica de Bahía de Banderas 234 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Ilustración No. 3 Esquema de la Base de Datos. En base al diccionario de datos, se realizó la definición física y semántica de objetos, en la que es posible el diseño y desarrollo de la base de datos. Con la definición de los casos de prueba se establecieron los procesos que validarían las diferentes funcionalidades permitiendo conocer los posibles escenarios en la codificación de la aplicación. Se realizó una validación final para determinar la conformidad de la documentación generada en el análisis y diseño. El diseño de la interfaz de usuario se realizó considerando la funcionalidad de la aplicación, debido a que se implementará en un dispositivo móvil, por ende se busca que la interacción con ella sea fácil y rápida. Las herramientas utilizadas para el desarrollo fueron: BoUML 4.23 Universidad Tecnológica de Bahía de Banderas 235 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 JDK 7 u4 versión para Mac Os X 64 bits SDK Android r18 versión para Mac Os X 64 bits Eclipse Classic 3.7.2 (índigo) 64 bits versión para Mac Os X. Plugin de Herramientas Android para eclipse. MAMP( Apache,PHP y MySQL) para Mac Os X. SQL Server 2005 La aplicación permite a un estudiante agendar una cita en el área de salud de la universidad desde su teléfono celular. Dicha cita puede ser para atención psicológica o para una consulta médica. El sistema permite autentificarse como estudiante en el dispositvo, conectarse al servidor de la universidad a través de una página web, recuperar las consultas disponiibles y agendar la cita que le parezca mejor. Esta información se actualiza inmediatamente en la base de datos. 3. Resultados La aplicación cumple en este momento con las funcionalidades y características establecidas para la primera etapa planteada, la cual consiste en una interfaz a través de la cual se pueden autentificar los usuarios, buscar información de consultas médicas y/o psicológicas y modificar el estatus de las mismas. La información se encuentra almacenada en una base de datos de SQL server para ser consultada por el usuario móvil. El desarrollo de la aplicación se encuentra en la etapa de prueba en teléfonos celulares con sistema operativo Android, los requerimientos mínimos de los dispositivos son: Pantalla táctil de 2,8 pulgadas de 320 x 240 Android 2.2 Froyo Procesador ARM 9 de 416MHz 256 MB de RAM Universidad Tecnológica de Bahía de Banderas 236 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 215MB de memoria interna Batería de 1500mAh. Bluetooth Wi-Fi 802.11b/g Ilustración No. 4 Interfaz web para la visualización de citas. Universidad Tecnológica de Bahía de Banderas 237 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Ilustración No. 5 Interfaz principal del dispositivo móvil. 4. Conclusiones Las Tecnologías de la Información y Comunicación han tenido en los últimos años un gran desarrollo en áreas gubernamentales, militares y de entretenimiento, cubriendo en todo el mundo un sinfín de necesidades y demandas. Por lo que en las universidades no hay motivo para que los servicios de atención médica y psicológica no puedan ser más prácticos, personalizados, accesibles, e implementados fácilmente a un bajo costo, permitiendo reducir las causas que atentan contra la salud y el bienestar de la población universitaria. La implementación de la aplicación en su fase de prueba, ofrece a la comunidad estudiantil e incluso a la plantilla administrativa y docente de Universidad Tecnológica de Bahía de Banderas la Universidad 238 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Tecnológica de Jalisco, la facilidad y eficiencia en el registro de citas médicas y/o psicológicas, ya que el usuario solicita la atención desde cualquier lugar y a cualquier hora, sin necesidad de realizar traslados a la ubicación del área médica de la universidad. Lo anterior ofrece al usuario una mejor administración del tiempo y efectividad en su diario hacer. De igual forma, el personal del área médica conoce con exactitud el número de usuarios-pacientes a atender, la fecha y la hora establecida para su atención; se evitan aglomeraciones y se respeta el tiempo de atención; en pocas palabras, se ofrece un servicio de calidad a los usuarios del área médica de la universidad. Referencias [1] Anta, R., El-Wahab, S., Giuffrida, A. (2009, Febrero). Salud Móvil El potencial de la telefonía celular para llevar la salud a la mayoría. Recuperado el 1 de Mayo de 2012 de http://idbdocs.iadb.org/wsdocs/getdocument.aspx?docnum=2095617 [2] Organización Mundial de la Salud. (2011, Octubre). Salud mental: un estado de bienestar. Recuperado el 1 de Abril de 2012 de http://www.who.int/features/factfiles/mental_health/es/ [3] Valadez, R. (2012, Mayo 11) Cerca de 6 mil millones de suscripciones de telefonía móvil en el mundo: UIT. Unión Internacional de Telecomunicaciones. Milenio [En línea], Español. Disponible: http://www.milenio.com/cdb/doc/noticias2011/6206c695bc31a6043760f5a008910785 [2012, Mayo 11] Universidad Tecnológica de Bahía de Banderas 239 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Visualización de información en Dispositivos Móviles utilizando interfaces Web 2.0 Ismael Pérez Mena1, Miguel Ángel De Lira Rodríguez2 1,2 Universidad Tecnológica de León – Blvd. Universidad Tecnológica No. 225 Col. San Carlos, León, Guanajuato, 37670. México 1 [email protected], [email protected] Resumen En la actualidad, el poder acceder a la información en el momento y lugar que se requiere representa una importante ventaja para la toma de decisiones. Este artículo propone un conjunto de estrategias para la visualización de información en dispositivos móviles, incluso en grandes cantidades; empleando los componentes enriquecidos de un framework para aplicaciones Web 2.0. Las estrategias propuestas permiten visualizar y trabajar con información tabular y gráficos estadísticos en dispositivos móviles tales como: Smartphones y Tablets, accediendo a través de diferentes navegadores web móviles. Palabras claves Estrategias de visualización, Dispositivos móviles, Web 2.0, Smartphones, Tablets. Universidad Tecnológica de Bahía de Banderas 240 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 1. Introducción El concepto de Web 2.0 [1][2] ha significado un renacimiento para Internet, trayendo consigo el surgimiento de novedosas aplicaciones web, que cuentan con interfaces de usuario ricas e interactivas. Una interfaz enriquecida [3] [1] [4], brinda una mayor robustez a las aplicaciones web, permitiendo utilizar diversos tipos de componentes en la interfaz de usuario como menús, tablas, estructuras de árbol, entre otros; haciendo posible crear verdaderas aplicaciones que utilizan la red como plataforma de ejecución, y mejoran en gran medida la experiencia del usuario. El llevar la Web 2.0 al entorno móvil requiere del desarrollo de aplicaciones novedosas, ricas en contenido y modeladas mediante las metodologías adecuadas [5], que fomenten el cumplimiento de los siete principios que definen a la Web 2.0 [1] y que se adapten a las bien conocidas restricciones del entorno móvil. La tecnología AJAX [6] (Asynchronous JavaScript and XML) aparece como clave para lograr esto desde el punto de vista tecnológico, ya que no sería necesaria la introducción de nuevas tecnologías especializadas, sino tan solo la introducción de navegadores que soporten los mismos estándares que la Internet fija [7] [2]. Uno de los frameworks para desarrollo de aplicaciones web enriquecidas más populares en Internet, es el conocido con el nombre de ZK, el cual es un framework basado en componentes y orientado a eventos, que permite la creación de interfaces de usuario enriquecidas para las aplicaciones web. ZK incluye un motor orientado a eventos basado en AJAX, un rico conjunto de componentes XUML (XML User Interface Language) y XHTML, y un lenguaje de marcas llamado ZUML (ZK User Interface Markup Language) [8] [9]. La visualización de grandes cantidades de información en dispositivos móviles es un problema constante y ha dado lugar a numerosas investigaciones [10] [11], inclusive, a pesar de los grandes avances en las capacidades de estos dispositivos, aún existen algunos usuarios que se muestran renuentes a utilizarlos como herramienta para consultar grandes cantidades de información; Por lo tanto, es necesario contar con Universidad Tecnológica de Bahía de Banderas 241 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 estrategias que ayuden a presentar la información en forma adecuada para este tipo de dispositivos. En este artículo se proponen un conjunto de estrategias para la visualización de información en dispositivos móviles, incluso en grandes cantidades; empleando los componentes enriquecidos del framework ZK. Dichas estrategias permiten visualizar y trabajar con información tabular y gráficos estadísticos en aplicaciones web diseñadas para dispositivos móviles como Smartphones y Tablets. Los resultados incluyen un conjunto de gráficas comparativas del rendimiento, que mostraron las estrategias al ser implementadas en diferentes aplicaciones web móviles; en dichas gráficas, se puede observar las diferencias observadas al acceder a la misma aplicación desde distintos dispositivos y con diferentes navegadores web, por lo que el presente trabajo también pretende servir como marco de referencia para el desarrollo de futuras aplicaciones Mobile Web 2.0. 2. Desarrollo El desarrollo de la investigación se llevó a cabo mediante la realización de tres etapas: Durante la primer etapa, se definieron cuáles fueron los dispositivos móviles utilizados para llevar a cabo las pruebas de las estrategias desarrolladas; las características generales de dichos dispositivos se describen en la Tabla 1, como se puede observar se buscó seleccionar dispositivos móviles modernos, al momento de escribir el presente artículo de manera que permitieran trabajar con los sistemas operativos más populares, tales como Android, iOS y Windows Phone; esto con la intención de darle un mayor alcance a los resultados. La segunda etapa consistió en elegir cuál fue el framework para desarrollo de aplicaciones web enriquecidas, que se utilizaría para llevar a cabo la implementación de las estrategias de visualización; después de una serie de pruebas, el framework ZK fue el que demostró tener la mayor compatibilidad con los navegadores móviles actuales; Universidad Tecnológica de Bahía de Banderas 242 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 así como un conjunto de componentes enriquecidos, aptos para la implementación de las estrategias. Tabla 1. Lista de dispositivos móviles utilizados. Dispositivo iPad2 ViewSocnic vPad10 iPod Touch 1G Pantalla Multi-Touch de 9.7‟‟ Multi-touch de 10.1‟‟ LG Optimus E900 Multi-touch de 6.2 x 11 cm Multi-touch de 3.5‟‟ Multi-touch de 3.8‟‟ LG Optimus P350f Multi-touch de 2.8‟‟ iPhone 3G CPU Conectividad Dispositivos Tablet A5X dual-core Wi-Fi (802.11 a/b/g/n Intel Pine N455 Wi-Fi (802.11 b/g/n), 1.66GHz Bluetooth 2.1 + EDR Dispositivos Smartphone ARM Cortex-A8 Wi-Fi (802.11 b/g) 600 MHz ARM Cortex-A8 Wi-Fi (802.11 b/g) 600 MHz Qualcomm 3G HSDPA/HSUPA Snapdragon Wi-Fi QSD8650 1 GHz Procesador 780 3G HSDPA/HSUPA MHz Wi-Fi Sistema Operativo IOS 5.1 Android 2.2.2 IOS 3.3.1 IOS 5.1 Microsoft Windows Phone 7 Android 2.2 La tercera etapa consistió en la definición de cada una de las estrategias que permitieron la visualización de grandes cantidades de información en dispositivos móviles. Cada una de ellas fue definida con base en el análisis de las características de cada tipo de información, las estrategias clásicas de visualización de información en aplicaciones web [12], y las funcionalidades que la interfaz le debe de proporcionar al usuario para extraer la información que está buscando. Posteriormente se llevó a cabo el desarrollo de un conjunto de aplicaciones de prueba que demuestran la utilidad de las estrategias desarrolladas. 2.1 Información Tabular Universidad Tecnológica de Bahía de Banderas 243 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 La problemática principal al visualizar este tipo de información radica en el número total de filas y columnas que contiene el conjunto de datos completo, ya que si el número es muy grande esto termina por saturar la pantalla y/o la memoria del dispositivo. Generalmente cuando se tiene un conjunto de información de este tipo, lo que se busca es reducir dicho conjunto de modo que quede conformado únicamente por aquellas filas y columnas, que contienen la información que necesita el usuario, por lo tanto, la estrategia desarrollada para este caso consistió en adaptar el componente grid del framework ZK de manera que permita presentar la información en forma paginada para controlar de esta forma el número de filas; así como la posibilidad de elegir las columnas de datos que se desea visualizar, e incluir una herramienta de filtrado de información por columna, para que el usuario pueda por sí mismo, ir conformando el reporte con la información que realmente necesita. La Figura 1 muestra una captura de pantalla de la aplicación de prueba desarrollada para esta estrategia, accediendo desde un dispositivo iPad 2 mediante el navegador Diigo Browser, y la Figura 2 muestra la misma aplicación accediendo desde un dispositivo LG Optimus E900 mediante el navegador Internet Explorer. El componente grid utilizado es capaz de mostrar un conjunto de datos conformado por 5514 filas por 38 columnas. En la parte superior, pueden observarse los controles para la paginación de los resultados, así como un conjunto de campos de texto que permiten realizar el filtrado de la información por columnas. Finalmente al tocar cualquiera de los encabezados de la tabla se despliega una lista en la que se pueden elegir las columnas que se desean ocultar. Universidad Tecnológica de Bahía de Banderas 244 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura 1. Aplicación para visualización de datos tabulares, desde un dispositivo iPad2 y el navegador Diigo Browser. Figura 2. Aplicación para visualización de datos tabulares, desde un dispositivo LG E900 y el navegador Internet Explorer. Gráficos estadísticos. Las gráficas estadísticas consisten en un conjunto de diagramas utilizados para representar un conjunto de datos cuantificables, son ampliamente utilizadas para medir y comparar la información y así comprender rápidamente como están distribuidos los Universidad Tecnológica de Bahía de Banderas 245 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 datos. Existen de diferentes tipos como las gráficas de barras, circulares, de área, entre otras, cada tipo posee sus propias características y permiten analizar diferentes aspectos de la información. Las problemática que se tiene al visualizar gráficos estadísticos en los dispositivos móviles, consiste por una parte en definir el tamaño que debe de tener el área del gráfico, y por otro lado, cuidar que la información a graficar no sature la capacidad que posee el gráfico para representar la información. La estrategia desarrollada en este caso consistió en utilizar el componente chart del framework ZK, el cual permite visualizar gráficos estadísticos de diferentes tipos; ajustándolo con las dimensiones apropiadas de acuerdo con la cantidad de información a graficar, y permitiéndole al usuario interactuar con el gráfico para obtener mayor información. La Figura 3 muestra una captura de pantalla de la aplicación de prueba desarrollada para esta estrategia, accediendo desde un dispositivo ViewSonic vPad 10, mediante el navegador Dolphin HD. La Figura 4 muestra la misma aplicación accediendo desde un dispositivo iPod Touch 1G mediante el navegador Safari. El componente char utilizado es capaz de visualizar diferentes tipos de gráficos a partir de un mismo conjunto de datos. Universidad Tecnológica de Bahía de Banderas 246 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura 3. Aplicación para visualización de datos tabulares, desde un dispositivo ViewSonic vPad10 y el navegador Dolphin HD. Figura 4. Aplicación para visualización de datos tabulares, desde un dispositivo iPod Touch 1G y el navegador Safari. 3. Resultados En esta sección se muestran los resultados obtenidos al evaluar el rendimiento de las estrategias, al ser utilizadas en aplicaciones de prueba. En cada caso se compararon diferentes aspectos, que resaltan las diferencias observadas al acceder a la aplicación desde diferentes navegadores web. Universidad Tecnológica de Bahía de Banderas 247 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Las Figuras 5 y 6 muestran gráficas comparativas de las diferencias encontradas al evaluar el desempeño de las estrategias para la visualización de datos tabulares en los dispositivos tipo Tablet y SmartPhone respectivamente. Los aspectos a comparar fueron la velocidad de carga de los datos, la rapidez del filtrado y paginación y la navegabilidad. 100 90 80 70 60 50 40 30 20 10 0 Navegación Velocidad de Filtro Velocidad de Paginación Carga Ipad 2, IOS 5.1, Diigo Ipad Browser 2, IOS 5.1, ViewSonic, Safari Android ViewSonic, x86, SkyFire Android x86, Dolphin Figura 5. Gráfica comparativa del desempeño de las estrategias para la visualización de datos tabulares en dispositivos tipo Tablet. 100 90 80 70 60 50 40 30 20 10 0 Navegación Velocidad de Filtro Velocidad de Paginación Carga IPod 1: IOS 3.3.1, Safari. IPhone 3: IOS 5.1, Safari. LG-P350f: Android 1.5, Opera Mobile. LG-E900h: Windows Phone 7, Internet Explorer. Figura 6. Gráfica comparativa del desempeño de las estrategias para la visualización de datos tabulares en dispositivos tipo Smartphone. Universidad Tecnológica de Bahía de Banderas 248 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 En cuanto a las estrategias para la visualización de gráficas estadísticas todos los dispositivos y navegadores demostraron tener un desempeño muy similar, en aspectos tales como la calidad y detalle del gráfico. Otro resultado encontrado, y de gran importancia, es que gracias la característica de zoom de los dispositivos móviles, es posible observar las secciones más pequeñas del gráfico circular e incluso seleccionarlas para obtener más información, como se muestra el la Figura 7. Figura 7. Zoom al gráfico y ventana con información adicional. 4. Conclusiones Los resultados obtenidos demuestran la viabilidad en el uso de las interfaces web enriquecidas como herramienta para la visualización de datos en dispositivos móviles, incluso en grandes cantidades. Se determinó que el navegador web es el elemento que más influye en el desempeño de la estrategia y eficiencia de la aplicación, y no el sistema operativo o el hardware del dispositivo. Los navegadores móviles que demostraron tener un mejor desempeño fueron los navegadores Safari, Diigo Browser, Dolphin HD y Opera Mobile. Universidad Tecnológica de Bahía de Banderas 249 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 El desempeño óptimo de la estrategia para información tabular se logró mostrando de 10 a 50 filas por página, y en cuanto a la estrategia para gráficos estadísticos, se determinó un tamaño óptimo de 800 X 800 pixeles para el área del gráfico. Como trabajo futuro para este proyecto, se tiene contemplado continuar desarrollando nuevas estrategias para visualizar otras clases de información como imágenes y aplicarlas para en la visualización de resultados de minería de datos en dispositivos móviles. Referencias [1] O‟Relly, (2005). What Is Web 2.0, Web 2.0 Conference, disponible en http://www.web2con.com/ [2] Ballesteros, Herranz Pedro, Núñez Díaz José Luis, (2006). AJAX Mobile – Interfaces de usuario para Mobile Web 2.0, XVI Jornadas Telecom I+D, Valencia España. [3] Muñoz, Arteaga Jaime, Francisco, J., et al. (2006). Categorization of Rich Internet Applications based on Similitude Criteria, 11° Simpósio de Informática & 6° Mostra de Software Académico, Uruguaiana, Brasil. [4] O‟Rourke, C. (2004). A Look at Rich Internet Applications, Oracle Magazine. [5] Preciado, J.C., M. Linaje, F. Sánchez, S. Comai, (2005) Necessity of methodologies to model Rich Internet Applications, Seventh IEEE International Symposium on Web Site Evolution. [6] Holzner, Steven. (2007). Ajax Bible, Wiley Publishing, Inc., Indianapolis, Indiana, ISBN: 0470102632, 2007. [7] Dailey, Paulson Linda. (2005). Building Rich Web Applications with Ajax, Computer, v.38 n.10, p.14-17. [8] Chen Henri, Cheng Robbie. (2007). What Is the ZK Ajax Framework?, ZKTM Ajax Without JavaScriptTM Framework, 1ra. Edición, ISBN-13 (pbk): 978-1-59059-901-3. [9] ZK Framework. (2012). disponible en http://www.zkoss.org/. [10] Olivares, Rojas Juan Carlos. (2004). MoviWeb: Plataforma para soportar el acceso a Sitios Web en Dispositivos Móviles.CENIDET, Cuernavaca – Morelos, México. Universidad Tecnológica de Bahía de Banderas 250 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 [11] Pérez, Mena Ismael. (2008). Aplicación RIA para Toma de Decisiones en Dispositivos Móviles, Proceedings of the 15th International Congress on Computer Science Research CIICC‟08, Aguascalientes – Mexico. [12] McIntire, Penny. (2009). Técnicas Innovadoras en Diseño Web. Fuenlabrada Madrid, Anaya Multimedia. Universidad Tecnológica de Bahía de Banderas 251 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Incorporación de Prácticas de Seguridad en TSPi Jorge Alberto Barrios García1, Martha Griselda Nava de la Rosa2, Lucila Alejandra Sahagún Montoya3, Miguel Bañuelos Rodarte4 1234 Universidad Tecnológica del Estado de Zacatecas – Carr. Zacatecas – Ciudad Cuauhtémoc Ejido Cieneguitas, Guadalupe, Zacatecas, C.P. 98601. México 1 [email protected], [email protected], [email protected], 4 [email protected] Resumen En la academia, se ha comenzado a fomentar la enseñanza del desarrollo de software por medio de procesos haciendo mención de las ventajas que el uso de éstos provee. Paralelamente se ha inculcado en los estudiantes una cultura de seguridad de información enseñándoles técnicas para dicho fin. Desafortunadamente de manera aislada del desarrollo de software. Este artículo describe una solución a lo anterior al incorporar a los procesos de TSPi (Introductory Team Software Process) las prácticas de seguridad de CLASP (Comprehensive Lightweight Application Security Process). Surgiendo así una metodología, llamada MetSoft-SR (Metodología de software seguro basado en roles) como un proceso con un alto grado de documentación, fácil de seguir e implementar que le permite ser usado tanto en la academia como en las fábricas de software. MetSoft-SR se ha implementado con éxito con estudiantes universitarios en un proyecto para gobierno del Estado. Así mismo está en procesos de ser utilizado por una fábrica de software del estado de Zacatecas. Palabras claves Seguridad informática, Desarrollo de software, Proceso de desarrollo, Trabajo en equipo, Prácticas de seguridad, Propuesta académica, Roles. Universidad Tecnológica de Bahía de Banderas 252 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 1. Introducción Actualmente la información representa un activo estratégico digno de ser protegido por las organizaciones [6], por tanto, el software que maneja y controla esta información necesita ser realizado bajo procesos de desarrollo que incorporen prácticas de seguridad. Estas prácticas podrían ser instruidas desde la academia o bien llevadas a cabo directamente en la industria del software por lo que deberían estar bien documentadas permitiendo su ejecución, seguimiento y que provea la facilidad de tomar métricas para evaluar su efectividad. Por ello se ha vuelto necesario contar con una metodología que incorpore dichas prácticas en el proceso de desarrollo de software de una forma ordenada y eficiente. Este trabajo plantea una forma del cómo y en qué partes del proceso de desarrollo de software se deben implementar las prácticas de seguridad. Subsecuentemente verificar supuestos sobre si la metodología es fácil de seguir, de su factibilidad para usarse en la academia, su adaptabilidad con los ciclos de vida de desarrollo y la posibilidad de mejorar las estimaciones del esfuerzo de fabricación del software. 2. Desarrollo Metodología. PROBLEMÁTICA DETECTADA. Existen metodologías para el desarrollo de software y prácticas de seguridad, como es el caso de TSPi y CLASP. Si embargo, por un lado TSPi no cuenta o al menos no de manera explícita, de qué forma y en qué partes del proceso debe darse la inclusión de la seguridad en los productos de software que son desarrollados bajo su esquema. Mientras tanto, la metodología CLASP es un conjunto de procesos basado en roles y dirigido a actividades que aportan prácticas de seguridad en las aplicaciones que se desarrollan, pero carece de ventajas para ser usado en ambientes académicos. Universidad Tecnológica de Bahía de Banderas 253 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 EL PROCESOS DE DESARROLLO TSPI. TSPi es un framework definido para cursos de ingeniería de software en equipos. Provee un énfasis balanceado sobre procesos, producto y equipo. TSPi se sustenta en la amplia experiencia de la industria en materia de planeación y administración de proyectos de software [1]. TSPi muestra el cómo planear y administrar un proyecto en equipo, define roles para los miembros estableciendo así sus responsabilidades [5]. TSPi es una versión reducida de TSP que resulta más familiar y fácil de usar para fines académicos. La figura 1 presenta los componentes fundamentales de TSPi: Figura. 1 Creación de equipos en TSPi Fuente: Humphrey, W. S. (1995) A Discipline for Software Engineering. Addison Wesley. Es importante mencionar que un pre-requisito para un equipo que utiliza TSPi es la comprensión de los procesos y habilidades de PSP (Personal Software Process) [4]. TSPi emplea múltiples ciclos de desarrollo para construir el producto final. El ciclo uno inicia con una etapa de lanzamiento, en la cual el instructor describe los objetivos de producto. El equipo entonces sigue el proceso TSPi a través los siete pasos: estrategia, planeación, requerimientos, diseño, implementación, pruebas y postmortem [2]. Se pueden adicionar ciclos subsecuentes según se plantee en la estrategia de desarrollo, en donde se repiten estos mismos pasos, mejorando el producto base producido en el ciclo anterior[3]. Universidad Tecnológica de Bahía de Banderas 254 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura 2: Ciclos de TSPi. Fuente: Humphrey, W. S. (2000) Introduction to the Team Software Process . Addison Wesley. EL PROCESO CLASP. La estructura de CLASP y las interacciones entre sus componentes están organizadas en un conjunto de cinco vistas. Esto es, CLASP está representado mediante cinco perspectivas de alto nivel que son desglosadas como actividades [7] como se puede apreciar en la figura siguiente. Dichas vistas a su vez, contienen componentes de proceso permitiendo rápidamente entender el proceso de CLASP sobre cómo interactúan sus piezas: Figura. 3 El proceso CLASP. Fuente: Secure Software, I. (2006) CLASP - Comprehensive Lightweight Application Security Process Version 2.0. Universidad Tecnológica de Bahía de Banderas 255 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Así mismo, CLASP se define como un conjunto de componentes de proceso basado en roles y dirigido a actividades. En cuyo núcleo contiene de manera formalizada las mejores prácticas para fomentar la seguridad en los ciclos vida de desarrollo de software. Esto de una manera estructurada, repetible y medible. EL PROCESO DE INCORPORACIÓN – CREACIÓN DE METSOFT-SR. Primeramente se analizó en qué fases del proceso de TSPi deberían ser integradas las diferentes vistas del proceso de CLASP, tomando en cuenta las metas de las fases de una con las vistas de la otra, observandose el resultado en la siguiente tabla: Tabla 2 Integración de las vistas de CLASP a las fases de TSPi Fases TSPi Lanzamiento Estrategia Plan Requerimientos Diseño Implementación Test Postmortem Vistas CLASP Vista de conceptos X Vista basada en roles X Vista de evaluación de actividades Vista de Implementación Vista de Vulnerabilidades X X X X X X X X X X X X X X Lo anterior significa que además de las actividades ya pre-existentes en los scripts del proceso TSPi, se deben integrar de manera organizada las del proceso CLASP. Esto se resume en la siguiente tabla: Tabla 3 Fases de MetSoft-SR. Fase Lanzamiento Estrategia Descripción: Definir roles y tomar acuerdos de responsabilidades es esencial en la formación del equipo. Establecer los objetivos de producto, proyecto y equipo que guiarán el trabajo. En este paso se deberán fijar objetivos concernientes la seguridad. El equipo crea un diseño conceptual para el producto. Contemplar un desarrollo cíclico. Universidad Tecnológica de Bahía de Banderas 256 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Planeación Requerimientos Diseño Implementación Pruebas Post Mortem Evaluar el subconjunto de las actividades de seguridad que deberán ser integradas. Calendarizar y distribuir tareas en los ciclos establecidos, incluyendo las de seguridad. Además se debe contar con un balanceo de cargas. Y Se debe realizar un plan de calidad. El proceso de requerimientos inicia con la obtención de necesidades de los clientes, usuarios y otros stakeholders importantes para descubrir que estos realmente necesitan. Documentar los requerimientos funcionales. Así mismo en cuanto a seguridad informática. La elaboración del diseño para el primer ciclo (de acuerdo a cómo fue dividido el trabajo en la estrategia), anticipar mejoras para para su posterior inclusión en ciclos subsecuentes. Contemplar tecnologías, prácticas de seguridad para mitigar posibles amenazas. La estrategia de implementación debe conformarse consistentemente con el diseño. Implementar las actividades y tecnología de seguridad que se decidió en fases anteriores. Construir el sistema usando las partes desarrolladas y se les aplicaron pruebas de unidad. Aplicar pruebas de integración para verificar si todas las partes están presentes y que éstas funcionan bien juntas. Llevar a cabo pruebas de sistema para validar que éste está acorde a los requerimientos. Revisar que todas las amenazas y en general todos los requerimientos documentados en cuanto a seguridad están cubiertos. Al final de cada ciclo cada equipo escribe un breve resumen sobre su trabajo. Comparar su desempeño actual con sus metas para el ciclo y generar una conclusión usando los datos generados de TSPi. Así mismo para datos de planeación y calidad del producto. 3. Resultados MetSoft-SR fue empleado para el desarrolló un proyecto de una institución gubernamental denominado Sistema Integral de Información Educativo para el Estado de Zacatecas, el cual debido su magnitud se ha realizado en tres ciclos. En el primer ciclo se identificaron los requerimientos tanto en funcionalidad como de seguridad para el software. En un segundo ciclo se realizó un prototipo de funcionalidad completa, donde se llevaron a cabo la evaluación y diseño de las prácticas de seguridad a ser implementadas y una primera parte de la codificación de sistema. En un último ciclo se integró el resto del código, así mismo la creación y ejecución de un plan de pruebas tanto de funcionalidad como de la seguridad identificada en los requerimientos. La siguiente figura describe a grandes rasgos los tres ciclos del proyecto: Universidad Tecnológica de Bahía de Banderas 257 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 60 % del código, contemplando la implemetación de prácticas de seguridad. Plan de pruebas de funcionalidad, pruebas de sistema y de seguridad. Puesta apunto del sistema y entrega oficial del mismo al cliente. Ciclo 3 Prototípo de funcionalidad completa. Evaluación de actividades a ser implementadas. Diseño de alto nivel. Diseño detallado. El 40% del código contemplando la implementación de prácticas de seguridad. Ciclo 2 Ciclo 1 Documento de Especificación de Requeriimentos con identificación de necesidades de seguridad Informática. Arquitectura general del sistema de información incluidos hardware y software para seguridad. Plan general y estrategia de desarrollo. Figura. 4: Ciclos de proyecto SIIEEZ. Es posible afirmar que gracias al uso de MetSoft-SR el trabajo de desarrollo de software se ha facilitado en gran medida ya que ha servido como una guía para las actividades propias del desarrollo, desde sus etapas iniciales tal como requerimientos hasta la fase de integración. Así mismo se genera la documentación que permite el soporte y trazabilidad de proyectos contando con un control de la configuración y de versiones. Así mismo, el contar con asignación de roles de los miembros del equipo desarrollo ha permitido que al ser responsables de coordinar actividades propias de su rol, se genere un buen desempeño en las distintas actividades y se produzcan productos de calidad. Además por el hecho de contar con proyectos bien documentados permite que éstos se realicen en varias etapas o ciclos de desarrollo aun cuando ha sido necesario cambiar a uno, varios o a todos los miembros del equipo sin demasiados problemas logrando con ello un alto grado de adaptabilidad y escalabilidad. Es importante señalar que el valor agregado referente al atributo de seguridad se ha implementado de manera natural al seguir el proceso de MetSoft-SR, ya que las pruebas generadas han resultado exitosas en el software desarrollado con esta metodología. Universidad Tecnológica de Bahía de Banderas 258 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 4. Conclusiones El uso de MetSof-SR permite a la academia la implementación de sus procesos desde el aula estableciendo roles y actividades para la ejecución de los proyectos, produciendo artefactos de software que llevan consigo el sello distintivo de la incorporación de prácticas de seguridad. Se ha comprobado MetSof-SR como un framework flexible para incorporar cualquier ciclo de vida de desarrollo de software, generandose estrategias convenientes al proyecto que se esté desarrollando. Así mismo, su uso resulta en una disminución de riesgos de una mala estimación del esfuerzo de desarrollo al contemplar el atributo de seguridad que comunmente no es tomado en cuenta en un proyecto. Esto se puede observar en la siguiente tabla en donde incluso, entre cada ciclo el error de estimación disminuye ligeramente: Tabla 4 Resultados comparativos entre ciclos de desarrollo emprenado MetSoft-SR Desarrolladores Horas planeadas Horas extra Horas reales totales Error de estimación Ciclo 1 2 160.00 22.00 182.00 13.75 Ciclo 2 8 2,880.00 320.00 3,200.00 11.11 Ciclo 3 6 2,340.00 240.00 2,580.00 10.26 TRABAJO FUTURO. 1. La implementación de Metsoft-SR en proyectos universitarios e instituciones externas. 2. Elaborar una libro que contenga una explicación clara y detallada del proceso MetSoft-SR y así mismo ejemplos de su ejecución. 3. Realizar un proceso de mejora continua sobre los scripts de Metsoft-SR derivado de la implementación sobre proyectos de desarrollo. 4. Incorporar Metsoft-SR en los contenidos temáticos de las universidades. 5. Robustecer las técnicas de seguridad en la etapa de la implementación del software. Universidad Tecnológica de Bahía de Banderas 259 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Referencias. [1] [2] [3] [4] [5] [6] [7] Humphrey, W. S. (2000) Introduction to the Team Software Process . Addison Wesley. Humphrey, W. S. (2006) Instructor's Guide for Introduction to the Team Software Process. Carnegie Mellon University. Humphrey, W. S., Chick, T. A., Nichols, W., & Pomeroy-Huff, M. (2006) Team Software Process - Body of Knowledge. SEI/CMU. Humphrey, W. S. (1995) A Discipline for Software Engineering. Addison Wesley. Humphrey, W. S. (2002) Winning with Software. Addison Wesley. Gómez V.A. (2007) Enciclopedia de la Seguridad Informática. Alfaomega. Secure Software, I. (2006) CLASP - Comprehensive Lightweight Application Security Process Version 2.0. Universidad Tecnológica de Bahía de Banderas 260 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Taxonomía de dependencias entre elementos de código en POO Francisco León Pérez, Omar Téllez Barrientos [email protected], [email protected] División de Informática de la Universidad Tecnológica de Tecámac, Km. 37.5, Carr. Federal México-Pachuca, Col. Sierra Hermosa, Tecámac, México, C.P. 55740 Resumen. La programación orientada a objetos brinda la posibilidad de crear diseños de clases eficientes que permitan ampliamente la extensibilidad y reuso. Sin embargo, los programadores deben tener cuidado en que el código que generen no produzca dependencias entre los componentes de las clases que impidan aprovechar tales ventajas. Esta tarea resulta complicada. Es por ello que una taxonomía de los diferentes tipos de dependencias que pueden existir en código apoyaría en ella, ya que facilitaría la obtención de métricas de calidad –como la cohesión y el acoplamiento- que permitan al programador mejorar la funcionalidad de su código. Este trabajo presenta una taxonomía de los tipos de dependencia que existen entre los elementos de código Java -aunque es aplicable a cualquier lenguaje orientado a objetos-, así como una representación gráfica de tales dependencias, que apoyará a futuros trabajos de desarrollo que las utilicen en beneficio de la ingeniería de software. Palabras clave: dependencias, código, métricas, calidad, software. 1. Introducción El objetivo de este trabajo es brindar un apoyo a los ingenieros de software para que desarrollen herramientas que: a) encuentren y muestren las dependencias existentes en código, y b) las ocupen para obtener otros resultados. Universidad Tecnológica de Bahía de Banderas 261 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Durante su labor diaria, los programadores crean de forma natural muchos tipos de dependencias. Por ejemplo, cuando se crea una instancia de clase existe una dependencia: es necesario que la definición de la clase de la instancia se encuentre accesible. Obviamente, esto no aplica al momento de capturar el programa, pues lo anterior no es un requisito. Sin embargo, de no existir la clase, en el proceso de compilación se generará un error. Este error no es más que el siguiente hecho: el elemento de código (por ejemplo un método o constructor) en donde se localiza la creación de la instancia de clase depende de la clase que define al tipo requerido, y más específicamente, del constructor utilizado para ello. Dependencias como la anterior se utilizan de forma implícita en métricas de software, las cuales son indicadoras de la calidad del desarrollo. De hecho, uno de los usos de la obtención de dependencias es la determinación de métricas de calidad. La mayoría de las métricas de calidad de software, como se verá adelante, están soportadas por la determinación de dependencias entre elementos de código. Algunas métricas que pueden ser obtenidas mediante el reconocimiento de las dependencias en código son: Métricas CK [1] Métricas de Lorenz y Kidd [2] Métricas de R.Martin. En la sección 4 se muestra qué tipos de dependencia se pueden utilizar para obtener las métricas anteriores. Una clara taxonomía de los tipos de dependencias que existen entre elementos de código apoyará en la creación de herramientas que analicen el código de los programadores y les brinden información acerca de sus desarrollos con la finalidad de mejorar la calidad de su software. Universidad Tecnológica de Bahía de Banderas 262 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 2. Estado del arte La principal fuente de búsqueda de esta información fueron las herramientas que analizan código para obtener dependencias o métricas de calidad de software. Sin embargo, y después de una exhaustiva búsqueda, no se encontró alguna taxonomía formal de los tipos de dependencias entre elementos de código. Existen muchas herramientas que obtienen métricas de software a partir de código legado, y las presentan de formas diversas. Como la mayoría de las métricas es obtenida a partir de la identificación de dependencias, sería un buen soporte documental el clasificar y entender los diferentes tipos de dependencias a través de los cuales se pueden obtener las métricas. Sin embargo, la mayoría de las herramientas no incluye información acerca de ellas en su documentación. La documentación que se analizó fue la correspondiente a las siguientes herramientas: Dependency Finder [3], JDepend [4], JCSC [5], CheckStyle [6], JavaNCSS [7], JMT [8], Metrics Eclipse plugin [9], RSM [10], SDMetrics [11], SONAR [12], spoonToEOS [13]. De estas herramientas, sólo Dependency Finder brinda información acerca de los tipos de dependencia que considera; el resto no. Además, se encontró un trabajo muy interesante en el que se presenta otra taxonomía de tipos de dependencias: Software Change Via Attributed Graph-Based Representations [14], el cual brinda la base teórica para el futuro desarrollo de una herramienta de análisis de cambios, tarea del mantenimiento de software. 3. Desarrollo 3.1 Definición de Elementos de código La entidad fundamental de la programación orientada a objetos es la clase. Todo el código que se ejecute en una aplicación está implementado dentro de una clase. Universidad Tecnológica de Bahía de Banderas 263 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Cuando el código de una clase A utiliza la funcionalidad de otra clase B para cumplir con su objetivo, la clase A depende de la clase B, pues sin ella no funcionaría adecuadamente. Aunque este es un nivel de dependencias, es muy general. Es posible definir las dependencias a un nivel más particular, esto es, definir cuál es la parte de la clase que depende de otra, y cuál parte de esta última es la que se necesita. A estas partes de las clases se llamarán elementos de código. Los elementos de código considerados en este trabajo son: 1. Constructores 2. Enumeraciones 3. Miembros de clase: 3.1. Atributos 3.2. Métodos 3.3. Clases/interfaces internas Los atributos, métodos, clases internas e interfaces internas son miembros de la clase. Los constructores y las enumeraciones no lo son. Pese a esta distinción, todos son englobados como elementos de código. La información de estas estructuras de código se encuentra en la Especificación del lenguaje Java, disponible en línea [15]. 3.2 Clases, interfaces y enumeraciones Existen dos entidades parecidas a las clases: las interfaces y las enumeraciones. La estructura de las tres es muy similar (de hecho, cuando se cite el término entidades se hará referencia a cualquiera de estas tres). Sin embargo, existen diferencias importantes en su funcionalidad Las clases, las interfaces y las enumeraciones poseen los mismos elementos de código. Cuando se mencione a un elemento de código, se debe asumir que éste puede ser un elemento de una de estas entidades. Por lo tanto, las dependencias que se consideran en este trabajo aplican entre elementos de clases, interfaces y enumeraciones. Las tres entidades pueden ser también elementos de otra más. Universidad Tecnológica de Bahía de Banderas 264 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Para determinar las dependencias que es posible encontrar en el código de una aplicación, se estudió la Especificación del lenguaje Java [15]. A partir de este estudio se definieron los tipos de dependencias entre elementos de código y se ideó una representación gráfica para ellas. 3.3. Taxonomía propuesta A continuación se presentan los tipos de dependencias existentes entre los elementos de código del lenguaje Java. Dependencia de pertenencia Un elemento adquiere esta dependencia por la posición que su declaración ocupe en el código. Cuando un elemento pertenece a otro elemento de código, el primero depende del (pertenece al) segundo. La Figura 1 muestra la matriz de dependencia de pertenencia entre los elementos de código. Se lee “elemento de la columna, la intersección y elemento de la fila”, por ejemplo: “Clase pertenece a clase”, que se produce en el caso de las clases internas, o bien, “Clase pertenece a Método”, que se produce con las clases locales. Clase pertenece a Constructor pertenece a pertenece a Atributo pertenece a pertenece a Método pertenece a pertenece a Enumeración pertenece a pertenece a Clase pertenece a Constructor Atributo Método pertenece a Enumeración Figura 1. Matriz de dependencias de pertenencia Universidad Tecnológica de Bahía de Banderas 265 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Dependencia de invocación Es posible realizar invocaciones en el código de los métodos y de los constructores, así como en la declaración de atributos. Cuando en el código de un constructor se invoca a un método o a un constructor, el constructor depende del (invoca al) método o constructor invocado. Un constructor sólo puede ser invocado por otro constructor. Cuando en el código de un método se invoca a un método, el primero de ellos depende del (invoca al) segundo. Cuando en la declaración de un atributo se invoca a un método, el atributo depende de (invoca al) método. La Figura 2 muestra la matriz de dependencias de invocación. Constructor invoca a invoca a Método invoca a Atributo Invoca a Constructor Método Figura 2. Matriz de dependencias de invocación Dependencia de uso El atributo es el único elemento que se considera puede ser usado en el código. Cuando en el código de un método o de un constructor se utilice un atributo de clase, el método o constructor depende del (usa al) atributo. Cuando en la declaración de un atributo se utiliza un atributo, el primero depende del (usa al) segundo. La Figura 3 muestra la matriz de dependencias de uso. Universidad Tecnológica de Bahía de Banderas 266 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Constructor usa a Método usa a Atributo Figura 3. Matriz de dependencias de uso Dependencia de creación Un constructor se usa para crear una instancia de clase o, si se trata de una enumeración, realizar alguna tarea en particular (sin la posibilidad de crear una instancia). Como proceso de creación, los que se consideran en este tipo de dependencias son los constructores que crean instancias, estos son los constructores de clases. Cuando en la declaración de un atributo se utiliza un constructor de clase, el atributo depende del (se crea una instancia con) el constructor. Cuando en el código de un método o constructor se encuentra una sentencia de asignación que utiliza un constructor, el método o constructor depende del (se crea una instancia con) el constructor. La Figura 4 muestra la matriz de dependencias de creación. Constructor crea instancias de clase con Método crea instancias de clase con Atributo crea instancias de clase con Constructor Figura 4. Matriz de dependencias de creación Dependencia de extensión/implementación Este tipo de dependencia existe cuando: Universidad Tecnológica de Bahía de Banderas 267 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Una clase A extiende a una clase B Una clase A implementa a una interfaz I. Una interfaz I extiende a una interfaz J. La Figura 5 muestra la matriz de dependencias de extensión/implementación. Clase extiende a Interfaz implementa a extiende a Clase Interfaz Figura 5. Matriz de dependencias de creación 5. Representación gráfica de las dependencias Gráficamente, los elementos de código se representarán de la siguiente forma: a) Clase/Interfaz. Con un rectángulo b) Atributo. Con un óvalo c) Método. Con un paralelogramo d) Constructor. Con un diamante e) Enumeración. Con un trapezoide Clase 1 Atributo 1 Método 1 Constructor 1 Enumeración Las dependencias se representarán de forma gráfica de la siguiente manera: 1) Pertenencia. Con una flecha con punta circular. La flecha nace del elemento dependiente. Por ejemplo, si el método Guardar pertenece a (depende de) la clase Archivo, la representación gráfica sería la que muestra la Figura 6. Universidad Tecnológica de Bahía de Banderas 268 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura 6. Ejemplo de relación de pertenencia. 2) Invocación. Con una flecha con punta triangular. La flecha nace del elemento dependiente. Por ejemplo, si el método Guardar invoca al (depende del) método Leer de la misma clase Archivo, la representación gráfica es la que muestra la Figura 7. Figura 7. Ejemplo de relación de invocación. 3) Uso. Con una flecha con punta en forma cuadrada. La flecha nace del elemento dependiente. Por ejemplo, si el método Guardar usa al (depende del) atributo Destino de la misma clase Archivo, la representación gráfica es la que muestra la Figura 8. Figura 8. Ejemplo de relación de uso. 4) Creación. Con una flecha con doble punta triangular. La flecha nace del elemento dependiente. Por ejemplo, si el método Guardar contiene una sentencia de creación de instancia que usa al constructor Frase(String) de la clase Frase, la representación gráfica es la que muestra la Figura 9. Universidad Tecnológica de Bahía de Banderas 269 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura 9. Ejemplo de relación de creación. 4. Aplicación de la taxonomía: dependencias como base para métricas Un ejemplo del uso de dependencias en la obtención de una métrica se observa en el acoplamiento, que se define como la necesidad de un cambio en un módulo al producirse un cambio en otro [16]. El Acoplamiento entre clases se considera en las métricas CK [1]. En él es posible determinar que una clase A está altamente acoplada con una clase B porque quizá utiliza de ella a 15 métodos y 5 atributos, esto quiere decir que la clase A depende de esos métodos y atributos, pues sin ellos no podría realizar sus funciones adecuadamente. Y mejor aún sería conocer cuáles son tales métodos y atributos, lo cual podría permitir, en un momento dado, realizar un proceso de reingeniería enfocado a la disminución de este acoplamiento. Los tipos de dependencias presentadas en este trabajo son útiles para la obtención de métricas de calidad de software que se citaron en la introducción de este trabajo. A continuación se muestra qué dependencia apoya la obtención de cada una de las métricas específicas: Métricas CK(Chidamber y Kemerer) Métrica Métodos ponderados por clase (WMC) Profundidad en el árbol de herencia (DIT) Número de hijos inmediatos en el árbol de herencia (NOC) Acoplamiento entre clases (CBO) Respuesta para una clase (RPC) Carencia de cohesión (LCOM) Universidad Tecnológica de Bahía de Banderas Dependencia asociada Dependencia de pertenencia Dependencia de extensión/impementación Dependencia de extensión/impementación Dependencia de invocación Dependencia de uso Dependencia de creación Dependencia de invocación Dependencia de uso 270 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Métricas de Lorenz y Kidd o Métricas de tamaño: Métrica PIM: Número de métodos de instancia públicos NIM: Todos los métodos de una instancia NIV: Todas las variables de una instancia NCM: Todos los métodos de una clase NIM: Todas las variables de una clase o Métricas de herencia: Métrica NMO: Número de métodos sobrecargados NMI: Número de métodos heredados NMA: Número de métodos añadidos, número total de métodos que se definen en una subclase SIX: Índice de especialización para cada clase. Cómo una subclase redefine el comportamiento de superclase Dependencia asociada Dependencia de pertenencia Dependencia de pertenencia Dependencia de pertenencia Dependencia de pertenencia Dependencia de pertenencia Dependencia asociada Dependencia de pertenencia Dependencia de extensión/implementación Dependencia de pertenencia Dependencia de extensión/implementación Dependencia de pertenencia Dependencia de extensión/implementación Dependencia de pertenencia Métricas de R.Martin Métrica CA (Afferent Couplings) CE (Efferent Couplings): número de clases dentro del propio paquete que dependen de clases de otros paquetes NAC número de clases abstracta en un paquete NTC número total de clases en un paquete Dependencia asociada Dependencia de invocación Dependencia de uso Dependencia de creación Dependencia de invocación Dependencia de uso Dependencia de creación Aplicación del concepto de Dependencia de pertenencia Aplicación del concepto de Dependencia de pertenencia 5. Conclusiones y trabajos futuros Comprender las relaciones de dependencia entre elementos de código apoyará a los desarrolladores a producir software de buena calidad. Las dependencias descritas en este trabajo ayudarán, entre otras cosas, a obtener métricas de calidad de software, como cohesión y acoplamiento, de aplicaciones de software realizadas en el paradigma Universidad Tecnológica de Bahía de Banderas 271 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 de la programación orientada a objetos, lo cual es el escenario ideal para el diseño de software [17]. El modelo gráfico presentado es una opción visual para lograr lo anterior. Este trabajo presenta un enfoque conceptual de las dependencias entre elementos de código en lenguaje. Su objetivo es proporcionar una base de conocimiento que sirva como apoyo a otros trabajos. Entre éstos, se pueden incluir herramientas que muestren las dependencias en código, o herramientas que obtengan métricas que permitan medir la calidad del software. Un proyecto en el que se está trabajando es el desarrollo de una herramienta computarizada que analice código en Java, encuentre las dependencias descritas y las muestre al desarrollador. También es posible desarrollar una herramienta que obtenga el código del que dependa un elemento determinado, con el objeto de utilizarlo en forma independiente en situaciones particulares, por ejemplo, para reducir el código de una aplicación descartando el que sea obsoleto y manteniendo únicamente los que se utilicen, siendo ésta una tarea de mantenimiento de software. Referencias [1] S. Chidamber y C. Kemerer, A metrics suite for object oriented design, IEEE, 1994. [2] M. Lorenz y J. Kidd, Object Oriented Software metrics, Prentice Hall, 1994. [3] «Dependency Finder,» 7 Mayo 2012. [En línea]. Available: http://depfind.sourceforge.net/. [4] «JDepend,» 2009. [En línea]. Available: http://clarkware.com/software/JDepend.html. [5] «JCSC,» 2005. [En línea]. Available: http://jcsc.sourceforge.net/. [6] «Checkstyle 5.5,» 11 Noviembre 2011. [En línea]. Available: http://checkstyle.sourceforge.net/. [7] «JavaNCSS - A Source Measurement Suite for Java,» 2009. [En línea]. Available: Universidad Tecnológica de Bahía de Banderas 272 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 http://javancss.codehaus.org/. [8] «JMT – Java Measurement Tool,» 2002. [En línea]. Available: http://wwwivs.cs.uni-magdeburg.de/sw-eng/agruppe/forschung/tools/jmt.html. [9] «Metrics 1.3.6,» [En línea]. Available: http://metrics.sourceforge.net/. [10] «Resource Standard Metrics,» [En línea]. Available: http://msquaredtechnologies.com/m2rsm/. [11] «SDMetrics,» 2012. [En línea]. Available: http://www.sdmetrics.com/index.html. [12] «sonar,» 2012. [En línea]. Available: http://www.sonarsource.org/. [13] A. M. García Sánchez, «Evaluación de métricas de calidad del software sobre un programa Java,» Universidad Complutense de Madrid, Madrid, España, 2010. [14] R. P. A. Al-Zoubi, «Software Change Analysis Via Attributed Graph-Based Representations,» The University of michigan, Michigan, USA, 1991. [15] J. Gosling, B. Joy, G. Steele y G. Bracha, The Java Language Specification. Third Edition, Adison Wesley, 2005. [16] M. Fowler, «Reducing Coupling,» Vols. %1 de %2julio-agosto 2001, julio-Agosto 2001. [17] K. Doug, Loosely Coupled. The missing prices of Web Services., Marin Country, California: RDS Press, 2003. Universidad Tecnológica de Bahía de Banderas 273 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Tecnologías móviles incorporadas en desarrollo Web Jorge Alberto Delgadillo Lima1, Marco Antonio Sosa Martínez2 Laura Cecilia Méndez Guevara3 1, 2, 3 Universidad Tecnológica de Tulancingo – Camino a Ahuehuetitla No. 301, Col. Las Presas, Tulancingo, Hidalgo, 43642. México [email protected], [email protected], [email protected] Resumen Debido a amplio uso y difusión de las tecnologías móviles el presente documento aborda los aspectos más relevantes en cuanto a requerimientos para la interconexión entre estos dispositivos aunados al desarrollo en la web. Gracias al comercio electrónico se han creado nuevas formas de hacer negocios entre empresas, se han rediseñado las relaciones comerciales con el cliente y los mecanismos de intercambio. [1] Palabras claves Móviles, aplicaciones, Web, negocios, comercio electrónico. 1. Introducción Con relación al incremento del uso de dispositivos móviles entre la población en general, en México como en el mundo existe un gran potencial para el desarrollo de aplicaciones informáticas para móviles (apps); las cuales permitan enlazar los datos propios de estos dispositivos y acorde a las necesidades personales de cada usuario, permitir la interconexión con algunas páginas web que contengan una base de datos predefinida; permitiendo aumentar la portabilidad y facilidad de las operaciones personales así como para transacciones comerciales, precisamente entre los Universidad Tecnológica de Bahía de Banderas 274 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 particulares y las empresas que implementen este tipo de tecnologías. Un concepto simple, que nos lleva a introducirnos al comercio electrónico. Consiste en realizar un sistema de cómputo en el cual los empleados de la empresa o negocio puedan recibir pedidos de diversos productos, a través de dispositivos móviles al mismo tiempo verificar las existencias en el inventario de los mismos, las cuales estarán disponibles en una página web. Y lo más importante el cliente podrá hacer pedidos en la página web con su respectiva contraseña y usuario. 2. Desarrollo Los elementos clave para el desarrollo de lo que se conoce como comercio electrónico: la tecnología (que es cada vez más poderosa) y los principios de marketing (que han sido ajustados al comercio en la red [2]. La propuesta consiste en el desarrollo de un software basado en una tienda dedicada a comercializar productos en general. Posiblemente aplicado a misceláneas, dulcerías, refaccionarias, prendas de vestir, entre otras. Como característica principal es adaptable a diferentes negocios de comida rápida. Las herramientas utilizadas en el desarrollo de nuestra propuesta consistieron en: Un manejador de bases de datos, corresponde a MySQL, el cual es software libre. Emulador y compilador Basic4Android (B4A) para desarrollo de apps bajo sistema operativo Android. Requiere licencia de uso. [3] Un lenguaje de programación para la creación de páginas web dinámicas, PHP. [4] Lenguaje HTML cuyas siglas significan lenguaje de marcado de hipertexto, para la elaboración de la página web. Registro de dominio y alojamiento de la página web en un servidor de paga. Actualmente existen diversos lenguajes de programación para el desarrollo de las appps, su utilidad depende precisamente del tipo de sistema operativo de cada uno de los dispositivos móviles; además de su accesibilidad; en este último concepto podemos Universidad Tecnológica de Bahía de Banderas 275 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 mencionar que nos referimos exactamente a que algunos representan cierta dificultad de manejo y también considerando que parte de ellos tienen licencia de uso; y otros más aunque escasos son del tipo: software libre. La tendencia actual en la programación de propósito general, está alineada a la programación orientada a objetos, específicamente Java; debido a esta tendencia se eligieron dispositivos Android; los cuales son compatibles con Basic4Android. Por ello, la apps desarrollada es ejecutable bajo este sistema operativo. Tabla 1. Lenguajes de programación para móviles Android. Número Nombre del lenguaje de Características desarrollo por Android 1 Youwave for android Es solo emulador. 2 Basic4Android Es una plataforma basada en Visual basic, es compilador y emulador a la vez. 3 Start BlueStacks Es también solo emulador. Surge la necesidad de un protocolo numérico de Internet (IP), que es lo que conocemos como dirección de Internet. Estos números son difíciles de recordar, por lo cual se creó “nombre de dominio” ya que cada nombre tiene un significado y vinculación con lo que estamos buscando marca, producto, nombre comercial, etc. [1] Para la apps que presentamos se utilizó el dominio .com, destinado a actividades comerciales, empresariales. www.order.youproyectic.com el cual fue registrado con la empresa Hosting México; proveedor de alojamiento y servicios Web. Después de evaluar su costo/beneficio. Considerando una opción accesible económicamente y factible de implementar de forma eficiente y rápida. Universidad Tecnológica de Bahía de Banderas 276 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Tabla 2. Opciones de alojamiento y servicios web. Número Nombre de Servicios incluidos Categoría por costo la empresa 1 000webhost Correo electrónico, base de datos, Gratuito soporte de PHP, Subdominios. Sin respuesta. 2 Hosting Correos electrónicos, base de datos, Menor México soporte de PHP, Subdominios, todos los servicios ilimitados. 3 Zwitch Desin Correo electrónico, base de datos, Alto soporte de PHP, Subdominios. Se decidió optar por Hosting México como ya mencionamos ya que el tiempo de respuesta fue inmediato y los servicios otorgados con calidad. A comparación de otros proveedores del mismo servicio. 3. Resultados 3.1 Diseño funcional apps para dispositivos Android A continuación se presenta el diseño final de la interfaz que corresponde al dispositivo móvil, desde el cual se registrará el cliente. Figura 1. Interfaz de ORDER-ONLINE. Universidad Tecnológica de Bahía de Banderas 277 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Como se puede observar la Figura 1, representa la primera interfaz de acceso de la apps donde el usuario podrá realizar su registro como usuario de la aplicación, posteriormente ver la lista de productos que puede adquirir con la empresa de compraventa de artículos. Y finalmente, realizar un pedido de los mismos. Con la facilidad de que se realiza del medio móvil a la empresa con el sistema web. En las interfaces que se han diseñado para la apps, apreciamos tres botones, los cuales al dar tap en alguno de estos, nos redireccionarán a diferentes ventanas relacionadas con el nombre del botón. Aquí encontramos en la figura 2, una lista la cual nos muestra los clientes registrados en nuestra base de datos dentro de la página web. Al dar tap sobre algún elemento de la lista automáticamente realizará una consulta con esos datos y nos lo mostrará en las etiquetas. El botón de actualizar realizará la consulta de todos los clientes. En el botón regresar al dar tap automáticamente nos regresará al menú principal. Figura 2. Interfaz de ORDER-ONLINE. 3.2 Diseño de la página web Contiene la descripción de ORDER-ONLINE, se ha ocupado un diseño en tonos azules los cuales según la teoría del color proporcionan un efecto de confianza en el usuario, así como un apacible tono descansado a la vista humana. Su finalidad es dar seguimiento a los pedidos realizados a través de los dispositivos móviles de los usuarios registrados en el sistema ORDER-ONLINE. Universidad Tecnológica de Bahía de Banderas 278 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura 3.Muestra la página web principal de ORDER-ONLINE. Figura 4. Esquema relacional del sistema web ORDERONLINE 4. Conclusiones ORDER-ONLINE es una aplicación móvil la cual está enfocada a realizar pedidos a una empresa proveedora de diferentes artículos. Esta aplicación solo la podrán tener personas que sean clientes a la empresa proveedora de estos productos, además se podrá realizar una búsqueda de productos existentes. Existen similitudes o aplicaciones con estas características, entre las cuales podemos encontrar el jangel utilizado por Coca-cola, Bimbo, etc., será para un solo usuario utilizando un móvil. Universidad Tecnológica de Bahía de Banderas 279 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Referencias [1] Cavazos, J. y. (2008). Comercio electrónico: Un enfoque de modelos de negocio. México: Patria. [2] Hanson, W. (2001). Principios de Mercadotecnia en Internet. México: Thompson. [3] B4A. (14 de 03 de 2012). Obtenido de Sitio Oficial de B4A: http://www.basic4ppc.com/forum/basic4android-getting-started-tutorials/7978b4a-bridge-new-way-connect-your-device.html [4] PHP. (10 de 03 de 2012). Obtenido de http://www.php.net/ Universidad Tecnológica de Bahía de Banderas 280 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Sistema de gestión Web de diagramas UML Jorge Elías Marrufo Muñoz1 Yeni Morales Carbajal2 Mario José Martin Ruiz3 1,2,3,4 Universidad Tecnológica Metropolitana – Calle 115 (Circuito Colonias Sur) 404 Santa Rosa, 97279 Mérida, Yucatán, México [email protected]@utmetropolitana.edu.mx2mario.m [email protected] Resumen El presente documento muestra el resultado y avance realizado por el cuerpo académico de sistemas informáticos de la Universidad Tecnológica Metropolitana en lo que se refiere a la implementación de una aplicación crear y administrar diversos elementos necesarios de la arquitectura de software en opción a las herramientas CASE tradicionales que requieren instalación local en los equipo, el objetivo es mostrar la experiencia de desarrollo y bondades del uso de una aplicación de gestión de diagramas de Lenguaje de Modelado Unificado[4] ,UML por sus siglas en inglés, y administración de proyectos a través de un sistema web. Palabras claves Desarrollo de software, sistema de diagramas UML, administración de proyectos, HTML5, Aplicaciones Web 1. Introducción La Universidad Tecnológica Metropolitana situada en la ciudad de Mérida, Yucatán cuenta entre sus áreas de adscripción a la División de Tecnologías de la Información, encargada de impartir las carreras de nivel de Técnico Superior Universitario en Tecnologías de la Información y Comunicación con tres áreas de desarrollo o especialidades siendo éstas las de Sistemas Informáticos, Multimedia y Comercio Electrónico así como la de redes y telecomunicaciones. Universidad Tecnológica de Bahía de Banderas 281 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Como parte de su organización funcional la división cuenta con el área académica y el área de servicios, siendo la primera la responsable del proceso educativo de los alumnos para lo cual se conforma en tres coordinaciones, la primera encargada de dar seguimiento a las actividades de los alumnos en tanto se encuentran en un área común denominada Familia de Carreras, que contempla los grupos de primero y segundo cuatrimestre en tanto seleccionan una especialidad, y dos más para los alumnos de tercero a sexto cuatrimestre, siendo una de ellas la responsable de los programas de Sistemas Informáticos y Multimedia y Comercio Electrónico, y una más para la administración y seguimiento del programa de redes y telecomunicaciones. Los profesores de tiempo completo se agrupan para su trabajo académico, de implementación y transferencia tecnológica así como de investigación en dos cuerpos académicos registrados ante el Programa de Mejoramiento del Profesorado (PROMEP) de la Secretaría de Educación Pública, ambos en estatus de en conformación denominados de Redes y Telecomunicaciones, y Sistemas Informáticos, teniendo el segundo como líneas de investigación: Ingeniería de software y aplicaciones para internet La segunda área general de la División es la encargada de brindar los servicios de Tecnologías de la Información (TI) al interior de la Universidad y al sector productivo general, siendo las dos más importantes el departamento de soporte técnico y la Unidad de Desarrollo de Software (UDS), siendo esta última una fábrica de software con independencia del área académica en los aspectos administrativos, pero sujeta a relaciones de cooperación con los cuerpos académicos al fin de desarrollar productos tecnológicos para uso interno de la Universidad y sistemas o programas destinados a proyectos de transferencia tecnológica e investigación. En este sentido, y tomando como referencia los órganos del cuerpo académico de sistemas informático y la unidad administrativa de la UDS, surge la necesidad de mantener la documentación de la arquitectura de software desarrollado en colaboración, siguiendo como metodologías las propuestas por el estándar de CMMI nivel 2 y el proceso unificado con la documentación UML relacionada, utilizando para ésta el sistema de Ingeniería de Software Asistida por Computadora ,CASE por sus siglas en inglés, Enterprise Architect. Universidad Tecnológica de Bahía de Banderas 282 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 El uso de esta herramienta, ha permitido mantener la arquitectura de los sistemas de Software (SW) de una manera adecuada, con ciertas limitantes tales como la disponibilidad del proyecto y el trabajo en colaboración en sitios remotos, la integridad que el proyecto debe de guardar entre los participantes de un proyecto, así como el costo que implica tener y mantener las licencias de este producto en los equipos de desarrollo, los cuales aumentan tomando en cuenta que son utilizados en los equipos de cómputo para realizar prácticas por parte de los alumnos de las diversas carreras en asignaturas relacionadas principalmente con la Ingeniería de Software. Al interior del cuerpo académico de sistemas informáticos se dio la tarea de encontrar una solución con el fin de mitigar estas problemáticas con el fin de agilizar los proyectos de SW al poder mantener la información disponible a través de un medio accesible a la mayoría de los sitios y zonas de trabajo en los que se requiere, que mantenga la integridad de la información y sea persistente con el fin de mantener informado a los participantes de un proyecto en tiempo real de las modificaciones que se realizan como parte de la administración de los proyectos de software, que a la vez no sea un factor para incrementar los costos o significar el aumento de la infraestructura, sino por el contrario sea posible una reducción de esta hasta llegar incluso a minimizar éste, es que el personal adscrito del Cuerpo Académico (CA) decide como una opción viable la implementación de un sistema Web que permita la administración de los proyectos de SW, en especial de los diagramas UML, con el fin de mitigar esta situación, y generando con ello una adecuación a la tendencia mundial del manejo de sistemas basados en tecnología Web que permite la interacción en tiempo real de los elementos así como su disposición a través de elementos computacionales relacionados a Internet. 2. Desarrollo En resultado de un análisis de las ventajas y beneficios que tuviese la implementación de un sistema web para administrar los proyectos de SW y en especial la arquitectura relacionada con los diagramas UML, algunos actores del cuerpo académico del área se Universidad Tecnológica de Bahía de Banderas 283 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 centran en la tarea de encontrar una opción viable para remplazar el sistema de escritorio sin afectar los procesos, sino por el contrario, mejorar las actividades tendientes a seguir un estándar basado en integración de modelos de madurez de capacidades (CMMI) nivel 2, el proceso unificado de desarrollo de software (UP) y UML. Como parte de los trabajos que se realizaron para llevar a cabo el proyecto se siguió una metodología de desarrollo de software basada en el proceso unificado en la cual la primera etapa de esta consistió en realizar un análisis detallado teniendo en cuenta que de primera instancia se requiere tener toda la habilidad para la recopilación de los requisitos ya que de lo contrario se corre el riesgo de no contar con todos los elementos suficientes para realizar un buen desarrollo, para lo cual se realizó un documento de especificación de requisitos del sistema que estaba basada tal como lo marca el estándar CMMI, de la misma manera se realizaron las primeras versiones de los diagramas de caso de uso, con el documento de especificación relacionado, y el diagrama Entidad/Relación en el que se plasmaron las principales entidades del desarrollo con el fin de levantar con certeza los requerimientos de la aplicación, esto tomando como referencia que al hacer este trabajo se detectarán con certeza los requerimientos, independientemente hasta este momento del ciclo de desarrollo se decidiese la adquisición e implementación de alguna aplicación de un tercero, o, el desarrollo de una solución a medida. Concluyendo con esta actividad, la siguiente tarea consistió en estudiar diferentes alternativas de software existentes y compararlo con los principales requerimientos obtenidos, que a continuación se enlistan: Web App: Este atributo consiste en que es posible de acceder a esta desde internet, sin necesidad de instalar software alguno en el cliente. Registro Gratuito: Capacidad que tendría el sistema de crear una cuenta de usuario sin pago alguno. Exportación del diagrama a varios formatos de archivos: Los formatos deseables son los siguientes, PNG, PDF, JPG, SVG Universidad Tecnológica de Bahía de Banderas 284 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Soporte nativo para UML: Es necesario que los sistemas tengan un conjunto de herramientas propias para generar objetos UML. Colaboración conjunta: Capacidad de que un equipo de trabajo pueda realizar cambios en una diagrama en tiempo real. No plug-ins para el cliente: El cliente (navegador) no debe de necesitar tener instalado ningún complemento para poder utilizar el software. Generación de documentación técnica: Muchas veces los diagramas necesitan de documentación descriptiva que apoye al entendimiento del diagrama, como ejemplo se puede mencionar que los diagramas de casos de uso se asocian a su documento de especificación. Relación de diagramas del mismo proyecto: Tomando en cuenta que los diagramas conforman la descripción detallada de un proyecto es lógico pensar que éstos compartan información entre sí, con el objetivo de ahorrar tiempo al usuario es necesario que la información generada por los diagramas puedan estar accesibles para todos. Acceso ilimitado a todas las funcionalidades: Los sistemas deben de cumplir con el requerimiento de tener todas sus herramientas disponibles sin necesidad de una cuota de acceso especial. Instalación dentro de un servidor privado: Este criterio consiste en que pueda ser instalado en un servidor propio de la empresa para su uso privado. Publicación de un diagrama: Capacidad de los sistemas de poder publicar en la web un diagrama mediante un URL público. Universidad Tecnológica de Bahía de Banderas 285 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Los sistemas analizados se enlistan a continuación, así como se brinda una pequeña descripción de sus principales características: Cacoo.com Web App [5] pública en la dirección www.cacoo.com , de registro libre que ofrece las siguientes funcionalidades. Como un atractivo consiste en que se puede registrar al sistema mediante las cuentas de Facebook y google. Google Documents Web App [6] desarrollada por google que forma parte del paquete de aplicaciones de Google Documents. Es posible acceder a este sistema en la siguiente dirección: www.documents.google.com Creately Web app [7] privada especializada en la generación de diagramas UML que se puede acceder en la siguiente dirección www.creately.com Lucid Chart Web app [8] privada especializada en la generación de diagramas UML que se pueden acceder en la siguiente dirección: www.lucidchart.com Se realizó una tabla comparativa con las alternativas seleccionadas vs los requerimientos para dilucidar sobre la implementación de algunas de las propuestas: Tabla 1 Tabla comparativa de características de Software Características Web App Registro gratuito Exportación a varios formatos UML nativo Colaboración Conjunta ilimitada No plug-ins Documentos Técnicos Relación entre documentos Acceso ilimitado a todas las funcionalidades Instalación en un servidor privado Publicación de un diagrama Cacoo Google Documents X X X X X X X X X X X Universidad Tecnológica de Bahía de Banderas Creately X X X 2 usuarios Lucid Chart X X X 2 usuarios X X X X X X X 286 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Como resultado de la comparación realizada (véase tabla 1), se pudo constatar que ninguna de las aplicaciones cumple con la totalidad de los requerimientos, sin embargo, fue necesario previo a la decisión final, realizar el cálculo del esfuerzo, para ello se utilizó el propuesto por Gustav Karner en colaboración de Ivar Jacobson en el año de 1993 al modificar el método tradicional de puntos de función utilizando puntos de casos de uso, técnica posteriormente adoptada por IBM e implementada en la versión del proceso unificado de racional [9]. De primera instancia se hizo el cálculo de los puntos de casos de uso (UUCP) sin ajustar mediante la relación UUCP = UAW + UUCW (Véanse tablas 2 y 3), cuyo valor fue de 92 puntos de casos de uso, sin ajustar. Tabla 2 Cálculo del factor de peso de los actores sin ajustar (UAW) Tipo de actor Factor Número de actores Resultado de peso Simple 1 1 1 Promedio 2 1 2 Complejo 3 3 9 Total 12 Tabla 3 Cálculo del factor de peso de los casos de uso sin ajustar (UUCW) Factor Tipo de de Número de casos caso de uso peso de uso Resultado Simple 5 5 25 Promedio 10 4 40 Complejo 15 1 15 Total 80 Posteriormente se realizó el ajuste de los casos de uso mediante la relación UCP = UUCP x TCF y EF, dando como resultado que los puntos de caso de uso ajustados (UCP) es de 92.03, véase tabla 4 y 5. Tabla 4 Cálculo del factor de peso de complejidad técnica (TCF= 0.6+0.01*21= 0.81) Número de factor Descripción T1 Sistema Distribuido Universidad Tecnológica de Bahía de Banderas Peso Valor 2 Factor 0 0 287 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 T2 Tiempo de respuesta 1 1 1 T3 Eficiencia por el usuario 1 1 1 T4 Proceso interno complejo 1 3 3 T5 Reusabilidad 1 1 1 T6 Facilidad de instalación 0.5 3 1.5 T7 Facilidad de uso 0.5 5 2.5 T8 Portabilidad 2 1 2 T9 Facilidad de cambio 1 3 3 T10 T11 Concurrencia Objetivos especiales de seguridad 1 1 2 2 2 2 T12 Acceso directo a terceras partes 1 2 2 T13 Facilidades especiales de entrenamiento a usuarios finales 1 0 0 Total Factor 21 Tabla 5 Cálculo del factor de peso de ambiente (EF= 1.4-0.03*6 = 1.22) Número del factor Descripción Peso Valor Factor E1 Familiaridad con el modelo del proyecto usado. 1.5 1 1.5 E2 Experiencia en la aplicación E3 Experiencia OO. 0.5 1 0.5 1 0 0 E4 Capacidad del analista líder. 0.5 2 1 E5 Motivación. 1 0 0 E6 Estabilidad de los requerimientos. 2 2 4 E7 Personal media jornada. -1 0 0 E8 Dificultad en lenguaje de programación. -1 1 Total -1 6 Teniendo los puntos de casos de uso ajustados fue posible calcular el esfuerzo mediante la relación E = UCP * CF, otorgándole al factor de conversión (CF) un valor de 20 hrs, por lo que E = 1840.6 horas/hombre, que corresponde al tiempo de programación estimado del proyecto, por lo que para calcular el esfuerzo total (Etot) se utiliza la tabla de la distribución genérica del esfuerzo, dando Etot = 4601.5 hrs/hombre. Tabla 6 Cálculo Esfuerzo Total (Etot) Distribución genérica del esfuerzo Actividad Universidad Tecnológica de Bahía de Banderas Porcentaje Cálculo 288 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Análisis 10.00% 460.15 Diseño 20.00% 920.3 Programación 40.00% 1840.6 Pruebas 15.00% 690.225 Sobrecarga(otras actividades) 15.00% 690.225 Total 4601.5 El último paso consistió en calcular los días totales, definiendo de primera instancia el número de personas involucradas, tres en este caso, por lo que el tiempo estimado de desarrollo (TDesarrollo) se estima en 1533.83 horas (Etot/3) y tomando en cuenta una dedicación de 4 horas al día TDesarrollo en días es ≈ 383 días, y, un costo de desarrollo de ≈ $ 287,593.75 M.N. tomando como referencia la hora de desarrollo tabulado en la UDS, que ya se encuentra incluido dentro de las actividades cotidianas de los profesores, por lo que el costo es representativo, ya que igualmente se cuenta con la infraestructura de implementación. Con esta información, se decide la opción de la implementación de un sistema a la medida. Al momento de iniciar el desarrollo se detallaron el diagrama de casos de uso, así como sus especificaciones para con ello obtener el diseño de la base de datos bajo un modelo de entidad relación el cual fue lo suficientemente sólido para soportar la estructura del desarrollo, en una primera etapa se definieron las tablas y los campos que necesarios para el funcionamiento correcto y dinámico del proyecto en el programa workbench, una vez que se consideró lo suficientemente robusta se estructuró en MySQL , véase diagrama entidad – relación en la figura 1. Universidad Tecnológica de Bahía de Banderas 289 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura 1 Diagrama Entidad- Relación de la Base de Datos El siguiente paso consistió en el diseño del esquema de imagen, para lo que se utilizaron storyboards tomando como referencia el diseño de la sección de documentos del sitio Web de Google Gmail y el editor de diagramas de cacoo.com para definir la estructura de los elementos del sitio a desarrollar; de la misma manera se consideró la alineación a las políticas de imagen institucional que siguen las aplicaciones de la Universidad , con todo esto en cuenta se hicieron varias propuestas en las herramientas Adobe Photoshop CS4 y Adobe Illustrator CS4, resultado seleccionado el diseño representado en la figura 2. Figura 2. Diseño seleccionado para el sistema (vista Panel de Usuario) Universidad Tecnológica de Bahía de Banderas 290 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 En lo que respecta a la programación es importante destacar que todo el desarrollo y mantenimiento de la aplicación fue basada en orientación a objetos con fragmentos de lenguaje PHP, JavaScript, HTML, jQuery y CSS para hacer dinámicas las páginas, esto dependiendo de las necesidades que se tuvieran ó lo que se requiriera, ya que la programación básica como altas, bajas y cambios fue realizada en PHP, una vez desarrollados los catálogos se inició el proceso de las validaciones con JavaScript para cada uno de los campos de las diferentes páginas del sistema Web, estas, permiten mantener la consistencia en los datos que él usuario ingresa, también se fueron agregando efectos con plugins JQuery para hacer más dinámicas las páginas así como funciones de la tecnología Ajax, Asynchrnous Javascript and XML por sus siglas en inglés, en el lenguaje JavaScript, Por otra parte fue necesario realizar la maquetación con el framework CSS 960 Grid System. Éste framework permitió seccionar las páginas, para adherir controles necesarios en los espacios adecuados, con ello se decidió generar una clase plantilla que sería la base para el diseño del resto de las páginas del sitio Web. Uno de los mayores retos fue el mantener en lo más posible una similitud de usabilidad a un sistema de escritorio. 3. Resultados Con el trabajo se tiene un software cuyas características principales incluyen: Conexión de objetos vectoriales con varios tipos de flechas, que interactúan con las conexiones y los objetos con controladores personalizados para varios eventos, líneas suavizadas, listas de elementos de diagramas ERD, organigrama, la FSA, UML, PN, DEVS, LDM, jerárquicos, seriación hacia el formato JSON (Javascript Object Notation), la exportación de SVG (Standard Vector Graphics) sólo en los navegadores que lo soporten, permite simplificar el trabajo con gráficos vectoriales en la Web. Utiliza la recomendación del W3C SVG y VML como base de gráficos, por lo que para cada gráfico se crea también un objeto DOM y es posible asociar controladores de eventos de JavaScript y tenerlos disponibles para modificaciones futuras. La programación de estos componentes es posible mediante el framework la librerías de tratamiento de gráficos de Javascript Ráphael [2], así como las librerías para conectar formas mediante vectores Joint.dia [1] y [3] Universidad Tecnológica de Bahía de Banderas 291 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 La clase plantilla sirve como base para generar la clase editor heredada de la clase plantilla para el desarrollo del editor de diagrama, asímismo se utilizaron imágenes creadas en Fireworks CS4 para los diagramas UML. La primera página con la que tiene interacción el usuario es el panel de usuario (véase figura 3) donde puede llevar a cabo la mayoría de las acciones que requiera para realizar su proyecto en la herramienta. Figura 3. Vista correspondiente al panel de usuario. Una vez que el usuario ya definió las actividades que desea realizar éste puede generar los diagramas que le sean necesarios y de la misma manera editar de ser necesario (véase figura 4), y como parte fundamental del desarrollo compartir su trabajo con las personas que le sean necesarias para lo cual puede publicarlo a través de una URL para poder acceder al proyecto desde cualquier lugar de manera pública y en tiempo real (véase figura 5). Universidad Tecnológica de Bahía de Banderas 292 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura 4. Vista ejemplo de un diagrama UML Figura 5 Publicación de un diagrama UML a través de una URL 4. Conclusiones El sistema web brinda soluciones profesionales y en línea para el manejo de proyectos en tiempo real; el mayor beneficio es ser una solución que se adapta específicamente a los requerimientos y necesidades de la Universidad Tecnológica Metropolitana y se espera se vea reflejado en un aumento de la eficiencia en el cierre de los sistemas. El manejo del sistema desarrollado es sencillo, ágil e intuitivo para los usuarios, lo cual permite adaptarse rápidamente y generar un mayor ánimo para su utilización, el presente proyecto ha permitido interrelacionar las áreas de desarrollo de software (UDS) y el cuerpo académico teniendo como resultado una aplicación más sofisticada y completa de lo que sería una solución basada solo en la experiencia de los profesores. La tecnología aplicada es muy completa y avanzada que permite la creación Universidad Tecnológica de Bahía de Banderas 293 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 manejo de aplicaciones Web de una manera simplificada, ágil e intuitiva, adicional el diseño de la aplicación se facilita mediante la utilización de las herramientas provistas por UML. Además, sus resultados sirven como una fuente de información del proyecto para futuros cambios o expansiones. El uso de la tecnología AJAX reduce significativamente los tiempos de respuesta y el ancho de banda consumido por una aplicación Web, incrementando su rendimiento y su velocidad, y permitiendo un menor consumo de recursos tanto del lado del cliente como del servidor. A futuro debe implementarse el mecanismo de colaboración simultánea y concurrente de los diagramas generados utilizando la metodología de Operational Transformation la cual es la utilizada por google para la implementación de su servicio de Documents y como herramienta de comunicación la tecnología HTML5 Websockets con Node.js. Se estudia la interacción del sistema con la red social Facebook para implementar los mecanismos de publicación de los diagramas en los perfiles de usuario. Y capacidad de registrarse y acceder al sistema utilizando las cuentas de Facebook. Referencias [1] JavaScript diagramming library “Librería Jointjs” Recuperado el 23 de Mayo del 2011en http://www.jointjs.com/ [2] Raphael. “Librería http://raphaeljs.com/ Raphael” Recuperado el 25 de Mayo del 2011en [3] Durman David. “Joint.dia.serializer.js” Recuperado el 25 de Mayo del 2011 en https://github.com/DavidDurman/joint/ [4] Schmuller, J. (2000). Aprendiendo UML en 24 horas. México: Editorial Pearson. [5] Create diagrams online, Cacoo web app Recuperado el 30 de Mayo del 2011 en https: //www.cacoo.com [6] Accede a documentos en cualquier momento, Google documents, Recuperado el 30 de Mayo del 2011 en www.documents.google.com [7] Visual collaboration For the Project Team, Creately, Recuperado el 1 de Abril 2011 en www.creately.com [8] Lucidchart para Google Drive, Lucid Chart, Recuperado el 1 de Abril 2011 en www.lucidchart.com [9] Carroll ER. Estimating Software Based on Use Case Points; 2005; San Diego,CA, EEUU. Universidad Tecnológica de Bahía de Banderas 294 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Problemas en proyectos de desarrollo de Software J. Dassaev Estrada López1, Ángel Estrada Arteaga1, Oscar H. Salinas1 1 Universidad Tecnológica Emiliano Zapata del Estado de Morelos Av. Universidad Tecnológica No.1, Col. Palo Escrito, Emiliano Zapata, Morelos, 62760. México [email protected],[email protected],[email protected]. Resumen Éste documento está enfocado a analizar y brindar una guía con propuestas de solución, para algunas problemáticas que existen en la gestión de proyectos de desarrollo de Software, y en el proceso mismo de Desarrollo y Mantenimiento de Software dentro de empresas que usan MoProSoft (Modelo de Procesos para la Industria del Software [1]) como modelo de procesos organizacional, con el fin de orientarlos a conseguir un mejor control y como consecuencia mejores resultados en la ejecución de sus proyectos. Palabras claves Desarrollo de Software, Gestión de proyectos, MoProSoft. 1. Introducción La ingeniería de Software ha ido evolucionando, en ésta evolución se han diseñado y establecido diferentes modelos de desarrollo de Software, con el fin de reducir los tiempos de cada ciclo de desarrollo y con esto impactar en la reducción de costos de producción de los proyectos y del tiempo de entrega al cliente. Se han elaborado revisiones detalladas y amplias descripciones de estos modelos en la literatura [2 – 4], sin embargo en este trabajo se omite la discusión sobre estas y sólo se mencionaran como fundamento de la descripción del trabajo. Además de lo anterior, nadie puede negar la aparición de mecanismos, arquitecturas, técnicas, lenguajes de programación, metodologías, Frameworks, o modelos establecidos enfocados al desarrollo, como MoProSoft. Existen modelos basados en prototipos, iterativos, evolutivos, incrementales y ágiles, los cuales se están mostrando como alternativas modernas para reemplazar el Universidad Tecnológica de Bahía de Banderas 295 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 modelo en cascada [2]. Pero en este caso se continuará con el uso del modelo en cascada debido a que es base del modelo MoProSoft objeto de estudio, en general, de lo anterior podemos decir que son herramientas que hoy en día facilitan la labor de un programador. Sin embargo siguen existiendo malas prácticas en la administración de los proyectos y en la comunicación o forma de interactuar con el cliente, además de los problemas propios de las fases del desarrollo, que a pesar de los avances tecnológicos antes mencionados, hacen que el proceso Desarrollo y Mantenimiento de Software sea susceptible a mejoras. Por lo tanto, dichos problemas son clasificados en dos categorías con el fin de identificar claramente quiénes son las personas involucradas en evitarlos, Figura 1. Problemáticas en el Desarrollo y Mantenimiento de Software A. Problemas independientes de la fase de desarrollo: • • Problemas de administración. Se originan si la organización cuenta con una alta burocracia o rigidez, o por la ausencia de procesos y/o actividades definidas enfocadas a la gestión, así como la mala ejecución de prácticas de administración por el líder del proyecto. Problemas del cliente. Originados por el desapego del cliente o involucrados del proyecto, es decir poca o nula participación, desde la negativa de reuniones de recopilación de información como de las revisiones de avance, muchas veces provocada por la resistencia al cambio. B. Problemas en la fase de desarrollo: Son propiciados por el equipo de desarrollo, se presentan durante la ejecución de cada ciclo de desarrollo, considerando las fases siguientes: levantamiento de requerimientos, análisis y diseño, construcción e integración y pruebas. Figura 4. Clasificación propuesta de las problemáticas identificadas. Universidad Tecnológica de Bahía de Banderas 296 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 2. Desarrollo Con base en las dos categorías definidas y de acuerdo con la experiencia de los autores, se describen los problemas más importantes y de mayor impacto negativo en los proyectos de desarrollo. A. Problemas independientes a las fases de desarrollo. A1. La empresa que desarrolla el Software trabaja bajo un esquema demasiado burocrático o lo que resulta peor, carece de procedimientos establecidos. Existen organizaciones cuyos procesos son tan rígidos que no permiten una respuesta ágil sobre incidencias del proyecto o inquietudes del cliente. A diferencia de lo descrito anteriormente, hay empresas que no tienen un esquema definido de trabajo, ese esquema le permite al cliente tener un panorama de cuales son las actividades durante la ejecución del proyecto, haciendo de su conocimiento la evolución y su participación en el mismo. A2. No considerar a los usuarios en las etapas iniciales del proyecto. Por contar con un mal esquema de trabajo se tiende a sólo tratar con el patrocinador del proyecto y no contemplar a los usuarios finales del sistema, a pesar de ser una parte muy importante para definir sus funcionalidades, por lo tanto se debe considerar que no siempre el patrocinador conoce los “puntos finos” de los procesos internos de su organización en comparación con el personal operativo. A3. No definir claramente el alcance del proyecto. El líder de proyecto no siempre define claramente al patrocinador el alcance del proyecto, esto propicia problemas futuros en la fase de levantamiento de requerimientos, lo que desencadena en un incremento de requerimientos que al incluirlos a los requerimientos ya definidos, genera una variación con respecto a la estimación establecida originalmente. Universidad Tecnológica de Bahía de Banderas 297 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 A4. Proceso de estimación deficiente. Puede ser que una estimación no sea exacta por una mala definición del alcance del proyecto o dicha estimación es realizada por una sola persona, comúnmente el Líder del proyecto, ocasionando que se estime sobre una base de información volátil o de realizarse de manera individual la estimación carece de objetividad, por éste motivo el alcance y la participación del Equipo de desarrollo son una parte fundamental para que una estimación obtenga resultados dentro de rangos aceptables y factibles de cumplimiento. A5. Deficiente administración de riesgos. Subestimar el impacto de los riesgos no definiendo planes de contención y contingencia, provoca retrasos mayores de tiempo, así como el aumento en el consumo de recursos y el costo del proyecto. A6. Nula gestión de cambios. Al no definir un esquema de trabajo con el cliente de cómo se dará tratamiento a los cambios solicitados fuera de la fase de Levantamiento de requerimientos, se genera trabajo adicional en fases del ciclo desarrollo terminadas. A7. El personal operativo por parte del cliente no cuenta con actividades definidas que describan su trabajo. Las organizaciones de nuestros clientes muchas veces carecen de procesos, procedimientos o flujos de actividades que indiquen cómo proceder en el trabajo, en estos casos se provocan dificultades al momento de hacer el levantamiento de requerimientos, porque entre el personal no existe una congruencia y secuencia lógica en su forma de trabajar, rechazando la responsabilidad para realizar cierta actividad, dejando funcionalidades a la deriva y sin un usuario responsable. A8. Poca contribución del cliente o usuarios finales en las etapas de desarrollo del proyecto. La participación nula o mínima del cliente o usuarios finales durante el desarrollo del proyecto origina que el software no cubra las expectativas, al ir desarrollando sin ésta colaboración el producto final que se entrega tiende a no ser el esperado. Universidad Tecnológica de Bahía de Banderas 298 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 B. Problemas en las fases de desarrollo B1. Pretender implantar la misma tecnología en todos los proyectos. No tener la posibilidad de elegir la tecnología más adecuada para realizar algún proyecto propicia que se exceda el tiempo estimado de desarrollo o no sea factible la ejecución de dicho proyecto. B2. Elección inadecuada de la tecnología de desarrollo. El Administrador o líder de proyecto muchas de las ocasiones tiende a imponer la tecnología de desarrollo, sin consultar a los programadores sobre la interrogante: ¿Cuál es la tecnología más adecuada de acuerdo a la naturaleza del proyecto?, lo que potencializa un fracaso del proyecto. B3. No tener un proceso estandarizado de producción. En las organizaciones dedicadas al Desarrollo de Software, al no contar con un proceso de producción definido, fomenta el desarrollo sin control de los proyectos. B4. Incluir sin control requerimientos adicionales a los definidos en el alcance. En el momento que el Analista hace el levantamiento de requerimientos, algunas funcionalidades no se apegan a lo ya definido en el alcance, documentar esos requerimientos nuevos como si fueran requerimientos incluidos en el alcance, provoca un incremento en el trabajo para los Programadores, esfuerzo que no se consideró en la estimación original de tiempo y costo del proyecto. B5. Los programadores tienen la idea de que lo complicado es lo mejor. No siempre lo más complicado es la mejor solución para cubrir cierta funcionalidad, además que tiende a no ser valorado por el cliente, por lo tanto basta con que se realice lo indispensable para cubrir la necesidad sin ahondar en cuestiones complejas. B6. Insistir en el error, en lugar de analizar alternativas. En el Equipo de desarrollo hay Programadores que por no aceptar sus errores generan atraso en el avance del proyecto, o que por su falta de conocimientos invierten mucho tiempo insistiendo en solucionar algo de una manera sin analizar alternativas. Universidad Tecnológica de Bahía de Banderas 299 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 B7. Tiempos elevados en trabajo de reprogramación. Durante la construcción del Software muchas funcionalidades pueden ya haberse desarrollado en proyectos anteriores, la problemática radica en que se vuelven a programar para un nuevo proyecto, estas actividades implican un costo tanto económico como de tiempo en el desarrollo, costo que bien puede evitarse. 3. Resultados Para evitar a los definidos en éste documento como problemas de administración, se presenta el siguiente esquema de trabajo como solución: Figura 5. Esquema de trabajo propuesto. Es de suma importancia que la organización que brinda el servicio de desarrollo de software, cuente con un esquema de trabajo donde permita a los involucrados del proyecto, tener una visión clara de donde participa y cuáles son sus responsabilidades dentro del mismo; a continuación se describe cada etapa del proyecto. Universidad Tecnológica de Bahía de Banderas 300 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Etapa E1. Negociación. Esta etapa comprende toda la serie de reuniones o acercamientos con el Cliente, donde se analiza junto al personal operativo (del cliente) la lógica de negocio principal a sistematizar. Además se realiza el Procedimiento de Estimación con la información proporcionada por el cliente y el alcance definido en la Negociación. Etapa E2. Preparación. En esta etapa se realizan todas las actividades para crear las condiciones necesarias para la planificación del proyecto, así como la conformación del Equipo de desarrollo que participará en el proyecto. Etapa E3.Planificación. Esta etapa comprende la planificación del proyecto con la finalidad de planificar actividades, identificar los riesgos operativos (es decir, aquellos que impactan en la Etapa E5. Desarrollo), las adquisiciones y capacitación requerida. Etapa E4. Realización. Esta etapa se realiza en coordinación con la Etapa E5. Desarrollo, por lo que comprende la ejecución de las actividades planificadas incluyendo el desarrollo o mantenimiento del producto de software. Etapa E5.Desarrollo. Esta etapa comprende las fases propias del desarrollo o mantenimiento del producto de software, que incluye las fases de Inicio, Levantamiento de requerimientos, Análisis y diseño, Construcción, Integración y pruebas, y Cierre (de desarrollo). Todas estas fases se consideran dentro de un ciclo. Etapa E6. Cierre. Esta etapa comienza cuando termina la fase de Cierre de Desarrollo. Consiste en el cierre formal del proyecto, se obtiene el Documento de Aceptación por parte del Cliente. Con estas etapas quedan cubiertas las problemáticas de administración, los problemas referentes al cliente, resultan difíciles de evitar por la naturaleza de cada proyecto y de cada cliente, por lo que se recomienda tener una mejor comunicación con Universidad Tecnológica de Bahía de Banderas 301 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 el cliente. Sin embargo para los problemas enfocados a las fases de desarrollo, podemos simplificar la solución en las siguientes recomendaciones: Inversión por parte de la empresa proveedora del servicio de desarrollo de software, para incluir varias tecnologías que permitan abrir su campo de mercado y de solución para clientes potenciales. Se debe contar con un procedimiento definido para seleccionar la tecnología adecuada para cada proyecto. Seguir un proceso definido de trabajo, es decir, establecer claramente las actividades de cada uno de los integrantes del Equipo de desarrollo. El Equipo de desarrollo debe tener un conocimiento previo de cuál es el alcance del proyecto, para acotar y centrar su esfuerzo en las funcionalidades especificadas por el cliente. Inculcar al Equipo de desarrollo la idea de “Programar las funcionalidades de manera simple”, donde simple no quiere decir hacerlo mal sino hacer únicamente lo necesario de manera correcta. Los Equipos de desarrollo necesitan capacitación constante. Implantar el uso de una biblioteca de componentes, con el objetivo de reducir el tiempo y esfuerzo que implica la actividad de reprogramación. Con los puntos anteriores, se puede decir que los problemas más grandes para la gestión de un proyecto de desarrollo de software quedan solventados. Universidad Tecnológica de Bahía de Banderas 302 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 3.1. Implementación, caso de éxito. Al implementar las recomendaciones aquí propuestas, se obtienen los siguientes resultados, tanto en el desarrollo como en la gestión de los proyectos. En las actividades de las fases de desarrollo, se logró una reducción en tiempo del 20%, como se muestra en la Figura 3 y Tabla 1. Figura 6. Gráfica de avance en las fases de desarrollo. Tabla 5. Tabla de avance en las fases de desarrollo. Los resultados anteriores, obtenidos por el ahorro en el tiempo invertido en las fases de desarrollo, provocó un impacto en la gestión del proyecto, de dicho impacto se generaron los siguientes resultados: Universidad Tecnológica de Bahía de Banderas 303 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Al concluir el trabajo en la semana 11 en lugar de la 15, que era lo planeado, la organización podría realizar 4.72 proyectos de la misma complejidad durante un año, comparado con los 3.46 proyectos sin aplicar las recomendaciones aquí expuestas, lo que representa al menos 1 proyecto más por año. El objetivo de la organización es tener cuatro proyectos por año, sin la implementación de estas recomendaciones este objetivo está en riesgo, sin embargo con la implementación de las mismas se tiene capacidad sobrada. El ahorro económico sólo por recursos humanos asignados al proyecto, asciende a $27,500 por la entrega 4 semanas antes de lo planeado. Los dos puntos anteriores sustentan un incremento en la capacidad de producción de la organización. 4. Conclusiones Contar con un esquema general de trabajo Figura 2 [4], ayuda a que todas las partes involucradas en el proyecto, tales como patrocinador, usuarios finales, administrador y líder del proyecto, analistas y programadores, avancen de manera coordinada para conseguir un objetivo en común: un proyecto exitoso. El éxito del proyecto se define como la entrega en tiempo, costo y uso de recursos estimados para cubrir la satisfacción de los clientes: patrocinador y usuarios finales, con el producto final resultante. Universidad Tecnológica de Bahía de Banderas 304 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Referencias [1] Norma NMX-I-059-NYCE (MoProSoft). Recuperado de www.moprosoft.com.mx. [2] Larman C. & Basili, V.R. (2003) Iterative and Incremental Development: A brief History. Published by the IEEE Computer Society. USA. Recuperado de http://ftp.rta.nato.int/public//PubFullText/RTO/TR/RTO-TR-IST-026///TR-IST-026-ANNE.pdf. [3] Fischer G. (2001). The Software Technology of the 21st Century: From Software Reuse to Collaborative Software Design. USA. Recuperado de http://l3d.cs.colorado.edu/~gerhard/papers/isfst2001.pdf [4] Steve M., Rapid Development: Taming Wild Software Schedules, Microsoft Press, Ch. 7: Lifecycle Planning, pp. 136-137. Universidad Tecnológica de Bahía de Banderas 305 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Implementación de Business Process Management en el flujo de trabajo del Centro de Desarrollo de Software de la Universidad Tecnológica Emiliano Zapata del Estado de Morelos Rogel Arizmendi Jazmín1, Angel Estrada Arteaga1, Oscar H. Salinas 1 1 Universidad Tecnológica Emiliano Zapata del Estado de Morelos (UTEZ). Av. Universidad Tecnológica No. 1 Col. Palo Escrito, Emiliano Zapata, Morelos [email protected], [email protected], [email protected]. Resumen Los resultados obtenidos del modelado de los procesos de gestión de proyectos en el Centro de Desarrollo de Software (CDS [1]) de la Universidad Tecnológica Emiliano Zapata del Estado de Morelos (UTEZ [2]) son presentados en este reporte. El modelado de procesos se llevó a cabo con el software libre BizAgi Process Modeler [3]. En el CDS se definen nueve procesos con base en el modelo MoProSoft, todos ellos fueron modelados. Se desarrolló e implementó una solución práctica y amigable siguiendo las reglas de modelado de procesos, y las propias del CDS. El resultado es una herramienta tecnológica gráfica que permite identificar todas las actividades relacionadas con un proceso específico, así como los diferentes enlaces con otros procesos. Además, permite identificar muy clara y fácilmente las oportunidades de mejora, lo cual es útil para reducir la curva de aprendizaje de un nuevo colaborador en el CDS, o incluso un colaborador que se mueva a otro proceso dentro del CDS. El alcance del proyecto es el modelado de los nueve procesos del CDS – UTEZ, pero en este trabajo sólo se reporta el modelado del proceso de Gestión de Negocios, el cual es el primer paso, debido a que la magnitud de los nueve procesos no hace posible el presentarlo en un solo reporte. Palabras claves: Software, Calidad, Procesos, Documentos, Gestión. Universidad Tecnológica de Bahía de Banderas 306 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 1. Introducción El Centro de Desarrollo de Software (CDS [1]) de la Universidad Tecnológica Emiliano Zapata del Estado de Morelos (UTEZ [2]) es una PYME (Pequeñas y Medianas Empresas [4]), que ofrece servicios tecnológicos relacionados con la ingeniería de software, orientado al desarrollo de herramientas innovadoras de desarrollo de software bajo estándares de calidad. Actualmente el CDS – UTEZ posee la verificación de Nivel 3 de Capacidad de Procesos de la Norma de Calidad para el Desarrollo de Software NMX-1-059-NYCE-2011 (MoProSoft). De acuerdo con esta norma el CDS-UTEZ está conformado por 9 procesos, Figura 1. Figura 1. Procesos en el CDS. El CDS – UTEZ cuenta con la documentación de los procesos, pero no con el modelado de los mismos. No existe un procedimiento orientado a optimizar el tiempo para obtener los resultados previstos en el momento oportuno. De esta forma la gestión de procesos y la comprensión de los documentos toma demasiadas horas hombre el poder realizarlas. Por este motivo se realizó una representación gráfica que permite identificar con facilidad las actividades de cada proceso, la relación con otros procesos/subprocesos, así como los problemas existentes, esto ayuda a reducir el tiempo de compresión de los mismos y elimina las dependencias para la capacitación del nuevo personal. El trabajo basado en el modelo MoProSoft permite a la PYME, un control de calidad constante y sistematizado sobre los procesos, y documentos relacionados con ellos, esto da como resultado que la calidad de los productos que ahí se fabrican esté garantizada. Se identificó que es necesaria una herramienta para el Universidad Tecnológica de Bahía de Banderas 307 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 proceso y la gestión de procesos, y documentos, con el fin de tener un óptimo flujo de proceso así como un panorama general, de tal forma que el CDS tenga una eficiente trazabilidad de procesos y documentos. La disciplina de la gestión de procesos ha estado evolucionando a través de la historia de la ingeniería industrial, como se muestra en la Figura 2. Figura 2. Línea de tiempo de la evolución de la gestión de procesos [5 – 9]. De acuerdo con esto BPM parece ser la solución para la estructura de procesos del CDS, debido a que es una poderosa herramienta que permite obtener una completa visión de todos los procesos y sub procesos, con los documentos relacionados a cada uno de ellos, dando una manera clara de seguir diferentes conexiones entre los procesos y documentos. Conjunta un grupo de métodos, herramientas y tecnologías para el diseño, representación, análisis y control del proceso de negocios, estableciendo una actividad de colaboración entre los empresarios y tecnólogos que promueve procesos efectivos y operativos más ágiles y transparentes, abarcando personas, sistemas, funciones, empresas, clientes, proveedores y socios [9 – 11], Figura 3. Combina métodos ya probados y establecidos de gestión de procesos con una nueva clase de herramientas de software empresarial. Con BPM los directores de negocio pueden, de forma más directa, medir, controlar y responder a todos los aspectos y elementos de sus procesos operacionales; Los directores de tecnologías de Universidad Tecnológica de Bahía de Banderas 308 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 la información pueden aplicar sus habilidades y recursos de forma más directa en las operaciones de negocio; la dirección y los empleados de la organización pueden alinear mejor sus esfuerzos y mejorar la productividad y el rendimiento personal; la empresa, como un todo, puede responder de forma más rápida a cambios y desafíos a la hora de cumplir sus fines y objetivos [9 – 11]. Figura 3. Elementos de BPM [9 – 11]. 2. Modelado de procesos. A. Lectura y análisis de procesos. Se leyeron de manera objetiva y secuencial, cada uno de los procesos del CDS – UTEZ, se analizaron a fin de comprenderlos de manera profunda. A partir de estos diagramas de análisis del proceso se realizó la simulación utilizando el software de BizAgi Process Modeler [3]. B. Identificación de las herramientas y documentación; localizar entradas y salidas de los procesos. Se utilizaron herramientas de gestión KWE y FTP La primera para notificaciones, verificaciones y validaciones de documentos internos, la segunda es donde se generan y almacenan todos los productos de trabajo, los cuales representan las entradas y salidas de cada uno de los procesos. C. Construcción de diagramas de proceso y modelado en BizAgi. Universidad Tecnológica de Bahía de Banderas 309 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 El modelado de procesos comienza con la división de los mismos en prácticas base, las que se muestran en la Figura 4 pertenecen al proceso de Gestión de Negocios. Figura 4. Prácticas base del proceso gestión de negocio. Las prácticas base son actividades que deben realizarse para poder ejecutar y cumplir con el proceso como tal. Se colocaron los roles correspondientes a las actividades, se pusieron los iconos que representan las entradas y salidas que tiene cada actividad y también se agregó el logotipo de la herramienta que utilizan dentro de la organización. Práctica base uno, GNA1. Planeación estratégica. Establece los aspectos que los participantes de la organización consideran importante para el éxito, Figura 5. Figura 5. GNA1, planeación estratégica. Estos aspectos son la misión, visión, valores, objetivos, indicadores, objetivos cuantitativos, la estructura organizativa, las estrategias, la cartera, los procesos de Universidad Tecnológica de Bahía de Banderas 310 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 organización, la frecuencia de evaluación y difusión, comunicación organizacional, estrategias financieras y el presupuesto. Dentro de la primera práctica base también se encuentran los subprocesos de verificar y validar, de estos subprocesos se realizaron los diagramas de cada uno de ellos, Figura 6 y Figura 7. Figura 6. Subproceso de verificación del plan estratégico. Figura 7. Subproceso de validación del plan estratégico. Práctica base dos, GNA2. Preparación para la realización. Establece las condiciones organizativas para dar a conocer el Plan Estratégico y para aplicar las Universidad Tecnológica de Bahía de Banderas 311 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 estrategias definidas en la planificación estratégica, la modelación se muestra en la Figura 8. También tiene un subproceso de validación, Figura 9. Figura 8. Actividades de la Práctica Base Preparación para la Realización del Proceso Gestión de Negocio. Figura 9. Subproceso de validación del plan estratégico. Práctica base tres, GNA3. Valoración y Mejora Continua. Consiste en el análisis del desempeño de la organización mediante la evaluación del resultado de los objetivos, de las estrategias cumplidas, de factores externos, del reporte de ambiente de trabajo, de los resultados de la evaluación del desempeño de los recursos humanos, Universidad Tecnológica de Bahía de Banderas 312 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 de los reportes de acciones correctivas o preventivas relacionadas con clientes y de las propuestas tecnológicas. Práctica base cuatro, GNA4. Actividades eventuales. Estas pueden ocurrir o no en el proceso, por esta razón es importante incluirlas en el modelado de procesos, Figura 10, 11 y 12. Figura 10. Actividades de la Práctica Base Actividades Eventuales del Proceso Gestión de Negocio. Figura 11.Subproceso de Solicitud de Bienes y Servicios Extemporánea. Universidad Tecnológica de Bahía de Banderas 313 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura 12. Subproceso de Mantenimiento de la Infraestructura. D. Presentación de los diagramas. Para su presentación los diagramas se pasan a formato HTML, con el fin de que sean más dinámicos y los responsables de los procesos puedan visualizarlos en plataforma Web, como se muestran en las Figuras 13 y 14. Fueron revisados con cada uno de los encargados de procesos para obtener la aprobación. Figura 13. Prácticas Base del Proceso Gestión de Procesos. Figura 14. Actividades de la Práctica Base Planificación del Proceso Gestión de Procesos. Universidad Tecnológica de Bahía de Banderas 314 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 3. Resultados Se diseñó una ayuda visual en Bizagi, la cual es una representación gráfica de los nueve procesos del CDS – UTEZ y los documentos relacionados (en este trabajo sólo se presentan los resultados de un proceso, debido a la magnitud de los mismos). Esta herramienta visual permite identificar actividades, relaciones entre procesos y subprocesos, así como también problemas existentes. Esto ayuda a reducir el tiempo de comprensión del flujo de trabajo en el CDS y el tiempo de integración de nuevos colaboradores en el CDS o en un proceso específico. Con los resultados obtenidos en el proyecto se determinó que la implantación del modelado de procesos en la organización es de gran importancia y es además una necesidad a fin de entender y analizar los procesos, debido a que estos estaban únicamente documentados y no había ningún diagrama que permitiera un mejor entendimiento de ellos. Como resultado del proyecto se obtuvieron los diagramas de los 9 procesos, cada diagrama fue entregado en una carpeta con el nombre de cada proceso. La eficiencia en el entendimiento de los procesos reduce la dependencia del entrenamiento de los nuevos colaboradores en el CDS o en algunos procesos, ya que se puede la curva de aprendizaje de los mismos se reduce considerablemente comparado con el que se empleaba antes de realizar este trabajo. Es necesario destacar que este trabajo de modelado de procesos fue soporte significativo para que el CDS – UTEZ haya obtenido el nivel 3 de la Norma de Calidad de la capacidad del proceso de desarrollo de software NMX - 1 - 059 - NYCE - 2011. 4. Conclusiones La conjunción planeada y estratégica de diferentes herramientas de análisis y Tecnologías de la información, contribuyen de manera significativa a incrementar la eficiencia de los colaboradores de una organización y crear un ambiente laboral con calidad y pertinencia. El uso de modelado de procesos permite tener un panorama general, secuencial y completo de todos los procesos, subprocesos y documentos con los que cuenta la Universidad Tecnológica de Bahía de Banderas 315 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 actividad empresarial de una organización. Se ha creado una herramienta eficiente de administración de procesos combinando el BPM y las Tecnologías de la Información. Referencias [1]. http://www.utez.edu.mx/index.php/centro-de-desarrollo-de-software. (Febrero de 2012). [2]. www.utez.edu.mx [3]. www.bizagi.com/ (Febrero 2012). [4]. www.contactopyme.gob.mx/ (Febrero 2012). [5]. F. W. Taylor. The principles of Scientific Managment. Dover Publications, 1998, Reprint of 1991 original. [6]. Th. Davenport, J.E. Short. The industrial engineering information, technology and bussiness procss redesign. Sloan Management Review. 1990 [7]. Bernhard Hitpass Heyl. Bussiness Process Management (BPM). [8]. M. Hammer, C. James. Reengineering the Corporation: A manifesto for Bussiness Revolution. Collins Bussiness essentials. 1993. [9]. H. Smith, P. Finger. Bussiness Process Management, the third wave. Tampa, FL. Megan – Kiffer Press. 2003. [10]. JJ. Jeston, J. Neils. Bussiness Process Management: practical guidelines to sucessful implementations. 2nd Ed. Elsevier LTD. 2008. [11]. Garimella, K. Lees. M., & Williams, B. Introducción a BPM para Dummies, Indianapólis; Indiana: Wiley Publishing, Inc. 2008. Universidad Tecnológica de Bahía de Banderas 316 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Uso de Tecnologías de Información y Comunicación (TIC) en las empresas del sector turismo del municipio de Tecomán, Colima. Jesús Martín Santos Virgen 1 Oscar Mares Bañuelos2 Enrique Macías Calleros3 Arquímedes Árcega Ponce4 2 Universidad de Colima- FCAT, Km 1Carretera Colima-Manzanillo, Colima. México. Tel 322-9401, ext. 52002 2 [email protected] Resumen En el presente documento se evalúa el uso de las tecnologías de información y comunicación (TIC) en las MiPyMEs del sector turismo de Tecomán, con investigación de campo, la observación y la aplicación de encuestas a una muestra representativa de propietarios de restaurantes, hoteles, transporte, bares y discotecas. Como resultado se encontró que la tendencia más marcada es ir incorporando el internet como herramienta de trabajo. Como conclusión sobre la penetración de la informática en el sector turismo en el municipio de Tecomán, se observa que el 35% tienen un nivel básico de uso de las TIC, en el 49% el nivel de dominio es intermedio y solo el 16% tienen un conocimiento avanzado de la aplicación de estas tecnologías en el turismo. Palabras claves Tecnologías de Información y Comunicación (TIC), Sector Turismo, Tecomán, Colima. 1. Introducción Las tecnologías de Información y Comunicación (TIC), se están convirtiendo en herramientas para los mercados, y en una ventaja para las organizaciones que las adoptan para el desarrollo de sus procesos de negocios. En el inicio del siglo XXI, el uso de las TIC se ha extendido, gracias a su capacidad para facilitar procesos y mejorar Universidad Tecnológica de Bahía de Banderas 317 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 significativamente la comunicación al interior y al exterior de las organizaciones turísticas (Amaya y Covarrubias, 2007). El año 2011 fue declarado en México el año del turismo, lo que destaca la importancia de esta industria para la economía nacional, así como para el desarrollo económico de algunos municipios. En Colima, en los últimos diez años se ha incrementado el número de visitantes que llegan al estado, según datos del Compendio Estadístico del Sector Turismo en México (SECTUR, 2010), y junto con ello ha crecido la necesidad de ofrecer servicios de calidad a los turistas con infraestructura tecnológica para la información y comunicación con los visitantes del municipio de Tecomán. Preguntas de Investigación: ¿Qué penetración tienen las TIC en las MiPyMEs turísticas en Tecomán? ¿Aplican el comercio electrónico? ¿Utilizan medios tecnológicos como publicidad para promocionar sus negocios? ¿Utilizan software especializado para administrar su negocio? ¿Qué nivel de dominio de las TIC tienen? ¿Hay en Tecomán, proveedores de servicios de TIC de calidad para las empresas del sector turismo? Análisis Para el análisis además de utilizar las variables derivadas de las preguntas de investigación y utilizadas en estudios similares (Amaya y Covarrubias, 2007), se toma como base un instrumento (encuesta) sobre el uso de TIC, así como la observación y entrevistas con operadores turísticos. 2. Desarrollo México tiene un gran potencial de crecimiento en el Turismo, gracias a su clima, atractivos naturales y riqueza cultural. En México, lejos de constituir un fenómeno de importancia exclusiva para el sector de prestadores de servicios, se ha constituido, principalmente por la importancia económica que encierra, en una actividad de interés y prioridad nacional. En consecuencia, los gobiernos han creado estructuras del sector público encargadas de promover las actividades turísticas (Torruco & Ramírez, 2006). Universidad Tecnológica de Bahía de Banderas 318 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Concepto de MiPyMes en México Las Mi Pymes, son las Micro, Pequeñas y Medianas empresas, legalmente constituidas, con base en la estratificación por número de trabajadores establecida por la Secretaría de Economía: Tabla 1. Definición de Mi Pymes en México En ella se incluyen Prestadores de Servicios Turísticos y se define la Competitividad como la calidad del ambiente económico e institucional para el desarrollo sustentable de las actividades privadas y el aumento de la productividad. A nivel empresa, es la capacidad para mantener o fortalecer la rentabilidad y participación de las MiPyMEs en los mercados, con base en ventajas asociadas a sus productos o servicios, así como a las condiciones en que los ofrecen. TIC aplicadas al Sector Turismo El turismo adoptó originalmente a los sistemas globalizadores (GDS) como las principales herramientas tecnológicas para la promoción de servicios turísticos, los cuales permitían la concentración de la información de múltiples destinos en un sólo sistema centralizado. Después de esta primera aplicación, Internet se ha constituido como el medio idóneo para presentar diferente información a los ojos del consumidor final, dándoles la posibilidad de reservar y comprar los servicios directamente (Amaya y Covarrubias, 2007). Otras TIC utilizadas en el turismo señaladas por Zermeño & Schmidt (2007) son: Portal Turístico. Sistema de Internet que concentra y organiza recursos informativos relativos a esta actividad; eventualmente ofrece la posibilidad de reservar Universidad Tecnológica de Bahía de Banderas 319 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 y/o comprar productos y servicios. Presentan generalmente más información que la de los sitios de Internet de compañías particulares. Son una aplicación del concepto negocio a consumidor (B2C). Estas herramientas continúan desarrollando aplicaciones y mejoras con el fin de permitir el acceso móvil y proveer información instantánea. e-TICKET. Los boletos electrónicos son generados por un sistema de las agencias de viajes y transporte, como las compañías aéreas. Una vez emitido el boleto electrónico se almacena un registro en el sistema y se identifica al usuario en el momento de hacer uso del servicio, es una forma de comercio electrónico. Credit Card Key (CC Key). Sirve como llave de la habitación, el sistema registra la relación que existe entre el huésped y su número de tarjeta para el pago de consumos. Es similar a un voucher abierto que procesa las operaciones de los centros de consumo (restaurantes, centros nocturnos, bares, centros de negocios, etc.) para emitir una cuenta que se carga a la cuenta del huésped, con Sistemas de Administración Especializados que manejan las operaciones contables y financieras de forma automática. KIOSCOS. Consiste en la disponibilidad de una computadora personal con programas de escritorio y acceso a Internet a través de KIOSCOS ubicados en áreas públicas. En síntesis, las TIC son aplicadas en sistemas de reservaciones, chapas electrónicas vía chip de tarjeta, y en software de gestión turística especializada para bares, hoteles, así como otros sistemas administrativos. Metodología Se usa como base una encuesta, así como la observación y entrevistas con operadores turísticos propietarios o gerentes de restaurantes, hoteles y medios de transporte ubicados en los principales sitios turísticos de Tecomán. En particular, se consideraron los siguientes puntos: número de trabajadores, antigüedad del establecimiento, existencia de equipo de cómputo, uso de internet, TIC que utiliza para la interacción con los clientes, manejo de software especializado, nivel de dominio de las TIC, actitud y capacitación en su uso, y servicio prestado por parte de los proveedores. Universidad Tecnológica de Bahía de Banderas 320 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Para obtener conclusiones con un nivel de confianza del 90%, el número n de encuestas aplicadas de determino utilizando la distribución normal. En este caso, el valor estandarizado para la distribución normal es de z=1.645. Como hipótesis se considera que los resultados para una opción de respuesta pueden ser del 20%, por lo que el complemento es de 80%. Además se considera un margen de error del 10%. Sustituyendo los valores para este estudio, el tamaño de muestra requerido resulta ser de 43. Por ello se diseñó una encuesta para obtener esta información y aplicarla a una muestra de 43 MiPyMEs turísticas de los diferentes ramos, por ejemplo el hotelero, constituido por 11 hoteles, los cuales se muestran en la tabla 2. Tabla 2. Hoteles en el municipio de Tecomán Al aplicar los instrumentos se pudo observar la forma de trabajo y las opiniones sobre la estructura de las TIC, lo que también facilitó un estudio descriptivo de la situación a investigar, de la visión retrospectiva de los participantes en el turismo, así como de la evolución que considera se ha tenido en el municipio de Tecomán. Universidad Tecnológica de Bahía de Banderas 321 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 3. Resultados Un 35% no cuentan con una computadora, siendo el porcentaje aún más alto en el segmento de servicios de restaurantes ramadas tradicionales, principalmente consideran en porque una infraestructura inversión informática no en como medio para hacer más eficiente su negocio y prefieren llevar controles manuales. En promedio el 65% de los negocios encuestados cuentan por lo menos con una computadora. El porcentaje más alto de uso es en los establecimientos que reservan servicios de trasporte a los turistas y registran la expedición de boletos a través de sistemas informáticos. Un 23% llevan menos de un año con conexión a internet. El 45% de los establecimientos han empezado a utilizar internet en un rango de 1-3 años. El 27% de 4 a 5 años. Solo el 5% de las empresas han contado con conexión a internet por más de 6 años, la mayoría de estas empresas son agencias de viajes. Universidad Tecnológica de Bahía de Banderas 322 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 El teléfono resulta ser la tecnología más importante mediante la cual el cliente establece contacto con el prestador de servicios, además es por el instrumento el que se concreta el mayor número de negocios o ventas de servicios turísticos. Para el 31% de los entrevistados es un medio “decisivo”. El 34% no cuentan con ningún tipo de pago electrónico, todo se realiza en efectivo y de forma manual, por lo que no pueden atender clientes que desean pagar con tarjeta. 38% cuenta con el servicio de terminal en su negocio lo cual facilita al cliente a la hora de realizar sus pagos. 14% cuentan con servicio de trasferencia por internet (comercio electrónico). 14% restante son empresas que cuentan con todos los servicios mencionados, por lo que se considera que son negocios muy bien estructurados en su forma de trabajo y tienen una excelente aceptación hacia las tecnologías de información. Universidad Tecnológica de Bahía de Banderas 323 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Para la comunicación de mercadotecnia, el 100% utiliza la publicidad exterior, siendo mucho menor el uso de Internet como apoyo para tener contacto con los clientes. 43% de los negocios cuentan con un sistema de información siendo la gran específico mayoría de software para llevar a cabo su control. 22% cuentan con un sistema administrativo. 35% de los que cuentan con equipo de cómputo, no tienen ningún sistema para el apoyo de las operaciones de su negocio, siendo la gran mayoría del giro restaurantero. Universidad Tecnológica de Bahía de Banderas 324 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 En el ámbito del trasporte formal, todas líneas terrestres o aéreas, cuentan con sistemas administrativo específico con tecnologías de información para realizar procesos de reservación y venta de boletos a los viajeros. El 49% consideran que tienen un dominio medio en la utilización de las tecnologías de información que usan. 35 % considera que cuenta con un nivel muy bajo ante el posible aprovechamiento de las TIC para manejar su negocio. 16% asegura contar con un alto nivel de especialización y dominio de las TIC en su giro turístico. En la investigación se pudo observar que los establecimientos con alto dominio, son negocios con mayor eficiencia administrativa y mayor control. 88% de los encuestados comentaron que el servicio que han recibido por parte de los proveedores de las TIC es bueno, aunque lo identifican en relación al mantenimiento de equipo de cómputo y asesoría básica de manejo de software de ofimática. 5% no han tenido una experiencia favorecedora con los proveedores y han expresado que su servicio ha sido raquítico y malo. Algunos señalan la falta de ofrecimiento de servicios especializados para los ramos turísticos. Universidad Tecnológica de Bahía de Banderas 325 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 4. Conclusiones Hay un marcado incremento en la adquisición de la infraestructura básica para implementar las TIC y sobre todo en la tendencia a usar internet. Esto puede condicionar mucho otros aspectos relacionados ya que si un empresario opta por incorporar estas tecnologías, la computadora e internet, probablemente va dar el siguiente paso y vincular a su negocio para aprovechar las TIC en el futuro próximo, ya que el 65 % de los establecimientos con equipo de cómputo utilizan internet para apoyo o como herramienta de trabajo. Tecnología Entre las tecnologías encontradas en el estudio, se tienen principalmente computadoras de escritorio, portátiles, dispositivos móviles, sistemas de administración, conectividad de redes de las empresas e internet. La tendencia es usar equipos de cómputo pequeños e ir incorporando la navegación por internet en ellos. Sistemas especializados y Publicidad La implementación de sistemas especializados es el área con mayor rezago. Una buena práctica común es que un 38% cuenta con el servicio de terminal en su negocio lo cual facilita al cliente poder realizar pagos con tarjeta. En cuanto a la publicidad de las MiPyMEs del sector turístico de Tecomán, sólo el 10% utiliza medios electrónicos, siendo los medios tradicionales los más utilizados, principalmente la publicidad exterior impresa. Dominio de las TIC 49 % tiene un dominio intermedio: usa las TIC con una mediana interrelación hacia sus procesos operativos del negocio. 16% cuentan con un conocimiento avanzado de estas: aplican las TIC en forma especializada y enfocada para sus procesos. El resto usa la computadora e internet de manera general, es decir hay poca relación en el aprovechamiento de las TIC con sus procesos habituales. Universidad Tecnológica de Bahía de Banderas 326 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Modelo de Negocios El modelo de negocios del turismo con TIC se puede describir como el manejo de la información y su conversión en inteligencia para apoyar las operaciones de servicios turísticos y contribuir a la estrategia organizacional. Cultura de Uso de las TIC La aplicación de las TIC en turismo en el municipio de Tecomán es todavía limitada, teniendo como consecuencia un ligero retraso en el potencial de aprovechamiento tecnológico. Las TIC son muy importantes para la competitividad de las empresas de este sector, por lo que se recomienda reforzar la cultura del uso de las tecnologías de información. Redes Sociales La difusión del municipio como destino turístico es inferior en comparación con Manzanillo y Colima, por lo que es necesaria la innovación tecnológica para dar a conocer más los distintos sitios con los que cuenta Tecomán, aprovechando tecnología rápida y barata para el usuario, como las redes sociales, lo que constituye una buena alternativa para los clientes modernos. Internet Las Tecnologías de información mencionadas son las más utilizadas en el sector turismo; sin embargo las TIC en el municipio de Tecomán diversificando en Internet, herramienta apenas se están líder como tecnología de información en el sector turismo. Emprendimientos Rurales y Proveedores de TIC Las TIC permiten colocar a los emprendimientos rurales en el mapa turístico mundial. Es importante aprovechar el internet para el turismo en el municipio, pero a su vez es importante que los emprendedores puedan hacer uso de aplicaciones que ofrezcan los proveedores que les permita aprovechar estas ventajas. Universidad Tecnológica de Bahía de Banderas 327 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Referencias [1] Amaya, C., Covarrubias, F. (2007). Impacto de las Nuevas Tecnologías en las PyMes Turísticas Mexicanas. México: Universidad de Colima – SECTUR. [2] Ley para el Desarrollo de la Competitividad de la Micro, Pequeña y Mediana Empresa. [3] Eyssautier de la Mora Maurice (2006). Metodología de la investigación. Desarrollo de la inteligencia. 5ª ed. México: Thomson. [4] Giroux, S. & Tremblay, G. (2004). Metodología de las Ciencias Humanas. México: Fondo de Cultura Económica. [5] Ramírez B. M. (2001). Teoría General del Turismos. México: Diana. [6] SECTUR (2010). Compendio Estadístico de Turismo en México. México: Secretaría de Turismo. [7] Torruco M. & Ramírez M. (2006). Servicios Turísticos. México: Diana. [8] Turban E., McClean E. & Wetherbe J. (2006). Tecnologías de información para la administración. México: CECSA. [9] Zermeño, A. I. & Schmidt, N. E. (2007). Las Tecnologías de Información y Comunicación en el Turismo, en Impacto de las Nuevas Tecnologías en las PyMes Turísticas Mexicanas. México: Universidad de Colima – SECTUR. Universidad Tecnológica de Bahía de Banderas 328 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Adopción de TIC en la MiPyME Mexicana José Gerardo Moreno García1 Miguel Ángel Acuña López1 1 Universidad Tecnológica de Morelia – Vicepresidente Pino Suárez No. 750, Morelia, Michoacán, 58200. México [email protected] [email protected] Resumen En la economía actual, la correcta selección e implementación de soluciones basadas en TIC ha sido determinante para el impulso y crecimiento económico de las grandes empresas, sin embargo su uso en la MiPyME mexicana se ha visto restringido por diversos factores, entre los que podemos destacar: Desconocimiento de las ventajas ofrecidas, Bajo dominio en el manejo y su Costo. En la zona de ciudad industrial de Morelia, se obtiene que el promedio de Adopción de TIC es 51%. Por lo anterior, con fines académicos y en atención a los factores encontrados se propone una Metodología para la Adopción de TIC integrada por nueve fases soportadas en herramientas de Six Sigma, Lean Manufacturing e ISO. Se pretende sea una herramienta formal que auxilie al especialista en el área de las TIC para encontrar las soluciones óptimas para la MiPyME de nuestro país. Palabras claves MiPyME Mexicana, TIC, Adopción, Metodología, Herramienta Formal. 1. Introducción En México solo el 23% de la MiPyME usa las TIC de manera eficiente y obtiene grandes resultados. Un estudio realizado en el 2006, por la Asociación Mexicana de la Industria Universidad Tecnológica de Bahía de Banderas 329 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 de Tecnologías de Información (AMITI) indica que las empresas que usaron TIC para habilitar procesos de negocio lograron en promedio un 15.7% de crecimiento compuesto delas ventas, y las que optimizaron procesos de negocio y habilitaron el cambio organizacional, lograron en promedio un 12% de crecimiento compuesto anual.[1] Otro ejemplo presentado en el mismo sentido (Paz, 2008) y de acuerdo a datos de la empresa Select, establece que en promedio el 54% de las empresas mexicanas hacen uso de equipo de cómputo (medido en función de computadoras por número de empleados de oficina), mientras que tan solo el 29% tiene acceso a internet (medido en función de PCs conectadas a internet en relación al número de empleados de oficina). [2] Un estudio del Banco Mundial con base en empresas de 56 países en desarrollo, concluye que las compañías que utilizan las TIC crecen más rápido, invierten más, y son más productivas y más rentables que las que no las usan. Asimismo, un análisis reciente realizado por The Economist Intelligence Unit, concluye que los países donde el hardware o los servicios de tecnologías de información (TI) son utilizados de forma adecuada y alineados a los objetivos de negocio, son capaces de elevar su producto interno bruto hasta en 5%. [3] En un gran número de ocasiones la adopción de TIC para la MiPyME se vuelve un evento traumático ya que por principio de cuentas se le ve más como un gasto que como una inversión, en otras más se le encarga a especialistas de poca experiencia o solo bajo la percepción de quien se encuentra a cargo de la organización y por lo tanto no se planea adecuadamente así que las necesidades tecnológicas de impacto para la organización se dejan de lado y lo adquirido termina por mal utilizarse, volverse obsoleto y no brindar el resultado esperado. Universidad Tecnológica de Bahía de Banderas 330 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 2. Desarrollo Se comenzó realizando una investigación documental para construir el marco teórico, así que después de haber hecho una vasta lectura entre investigaciones previas se determinaron las posibles causas que influyen de manera decisiva para adopción y uso adecuado de las TIC en la MiPyME. Posteriormente se diseñaron encuestas que permitieran medir las causas encontradas y se aplicaron en Empresas ubicadas en la zona industrial de la ciudad de Morelia. La muestra de empresas de las que se obtuvo respuesta fue de 20. Las encuestas, por cuestiones de privacidad y practicidad para los encuestados, se llevaron a cabo de manera electrónica y online por lo que se colocaron en un portal electrónico denominado www.surveymonkey.com con lo que adicionalmente se observaron ventajas como poca interrupción a empresarios en sus labores y áreas de trabajo así como la disponibilidad a cualquier hora en que estos podían responder. Los datos recabados que se obtuvieron a través de las encuestas permitieron generar un análisis descriptivo y correlacional de las variables de estudio. 3. Resultados A continuación son mostrados los resultados obtenidos con gráficas y su respectiva explicación. Se encontró que el promedio de la variable de Conocimiento de Ventajas por el Empresario se encuentra en 37.4% con un nivel de confianza de 95%. Universidad Tecnológica de Bahía de Banderas 331 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Gráfica 1.Analisis Descriptivo de Desconocimiento de Ventajas TIC Fuente: Elaboración propia, 2011. Gráfica 2. Analisis Descriptivo de Dominio de las TIC Fuente: Elaboración propia, 2011. Por lo que corresponde a la variable significativa de Dominio de las TIC por el personal de la MiPyME, la media es de 52.7% con una confianza de 95%. En cuanto al análisis descriptivo de la Variable denominada Costo de las TIC, el promedio es de 39.6%, con un valor de confianza de 95%. Universidad Tecnológica de Bahía de Banderas 332 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Gráfica 3. Analisis Descriptivo de Variable Costo de las TIC Fuente: Elaboración propia, 2011. Posteriormente se llevó a cabo un estudio que permitió conocer el nivel de correlación existente entre la variable de estudio y las posibles causas encontradas durante la investigación. Gráfica 4. Correlacional de Desconocimiento de Ventajas TIC Fuente: Elaboración propia, 2011. De acuerdo a la Correlación de Pearson de Nivel de uso de las TIC (Y) y Desconocimiento de las Ventajas (X1) = 0.106 Valor P = 0.655, lo que indica que no existe una correlación entre ambas variables por lo que esta variable no es un factor decisivo para la adopción de TIC en la MiPyME. Universidad Tecnológica de Bahía de Banderas 333 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 La Correlación de Pearson de Nivel de uso de lasTIC (Y) y Dominio (X2) = 0.221 Valor P = 0.349, muestra que tampoco existe una correlación entre las variables, por lo que el dominio de manejo de TIC no es un factor determinante en la adopción de TIC en una MiPyME. Gráfica 5. Correlacional de la Variable Dominio de las TIC Fuente: Elaboración propia, 2011. Gráfica 6. Correlacional de la Variable Costo de TIC Fuente: Elaboración propia, 2011. La Correlación de Pearson de Nivel de uso de las TIC (Y) y Costo (X3) = 0.114 Valor P = 0.632, indica que no existe una correlación entre las variables, lo que indica que el costo de las TIC no es un factor en la adopción de TIC en la MiPyME. Universidad Tecnológica de Bahía de Banderas 334 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 4. Propuesta Derivado de la investigación y después de analizar cuidadosamente las variables significativas del problema de estudio se propone, con fines académicos, una Metodología de Adopción de TIC en la MiPyME (MATIC) compuesta por 9 fases. 1. Mapeo de la Cadena de Valor 2. Generación de Línea Base 3. Recopilación y selección TIC 9. Comparativa TIC 4. Rediseño de Procesos 8. Control TIC 7. Implementación y capacitación TIC 5. Propuesta de crecimiento TIC 6. Culturización de beneficios TIC Figura 1. Fases de MATIC Fuente: Elaboración propia, 2011. 1. Mapeo de la Cadena de Valor El mapeo presenta el flujo de materiales e información que van desde el proveedor hasta al cliente con lo que se detectará tiempos, costos y partes de los procesos factibles a sistematizar aunado a la identificación del porcentaje de utilización de TI actual e incluso su nivel de aprovechamiento al interior de la organización. Para llevar a cabo el mapeo se propone el uso de Value Stream Mapping (VSM), herramienta gráfica de Lean Manufacturing. Universidad Tecnológica de Bahía de Banderas 335 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 2. Generación de línea base Es de suma importancia exponer que la inclusión de TIC al interior de una empresa es benéfico y esto tiene que ser palpable para la organización, de ahí que sea necesario crear una línea base del estado de la MiPyME previo a la adopción u optimización de TIC y para esto se hará uso de Indicadores Claves de Desempeño (KPI) de los procesos de Administración, Relación con el Cliente y Relación con el Proveedor. Se determina la utilización de KPI porque son mediciones cuantificables, y convenidas de antemano, que reflejan los factores de éxito más críticos para una organización desde la dimensión del rendimiento empresarial. [4] 3. Recopilación y Selección de TIC Esta fase sirve para el análisis y elección de las TIC que se integraran en los procesos a mejorar. Primeramente, se desarrolla una investigación en la que se recopilan herramientas TIC con las que las tareas, previamente detectadas en el mapeo se vean optimizadas contemplando además que se alineen a la Misión y Visión de la MiPyME en cuestión. En la recopilación es necesario categorizarlas TIC por procesos dando como resultado una tabla como la que sigue: Universidad Tecnológica de Bahía de Banderas 336 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura 2.Tabla de Recopilación y Selección de TIC Fuente: Elaboración propia, 2011. 4. Rediseño de Procesos Se retoma el diagrama VSM generado en la Fase uno de la metodología y se llevan a cabo las siguientes tareas: a) Eliminar y/o reducir los cuellos de botella, los pasos que no añaden valor, el desperdicio. b) Crear un nuevo diagrama VSM tomando en cuenta el uso de las TIC seleccionadas. 5. Propuesta de crecimiento TIC Este paso consiste en sensibilizar y plantearal Empresario y/o Consejo Directivo, a través de una reunión ejecutiva y de manera documental, costo y beneficios de la solución TIC para que su aprobación, incluyendo el rediseño de procesos. 6. Culturización de beneficios TIC Fase en la que se lleva a cabo de manera metódica una exposición debondades y ventajas que brindan las TIC a adoptar en general y en lo particular para la MiPyME así como los cambios que tendrán al interior los procesos y las actividades desarrolladas tanto por directivos como por empleados. Es necesario que se contemple una estrategia de sensibilización al cambio que involucre y comprometa a todo el personalde la organización ya que está comprobado que las soluciones que así lo hacen tienden a tener el resultado esperado. Universidad Tecnológica de Bahía de Banderas 337 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 7. Implementación y capacitación TIC Previo a la implementación se deberá capacitar al personal en las herramientas que operará con fines de una utilización óptima, para lo cual debe de crearse una calendarización de tiempos y recursos. Planificación del proceso de cambio Creación de entornos de prueba y capacitación necesarios Realización de pruebas Establecimiento de planes de despliegue y retorno Cierre de cambio con una detallada revisión Figura 3. Fases de implantación Fuente: Elaboración propia, 2011. El resultado serán procesos mejor alineados al negocio, eficientes y respondiendo a las necesidades del mercado y del cliente además de un adecuado control de riesgos. [5] 8. Control TIC Para lograr que los cambios permanezcan es necesario su control, por lo que en esta etapa se documentarán los nuevos procesos, para lo cual seapoyara en las sugerencias al respecto de ISO 9000. Los objetivos que se persiguen con la documentación son: Entrenar y/o adiestrar a nuevos empleados. Definir responsabilidades y autoridades. Regular y estandarizar las actividades de la Empresa. Facilitar la introducción de un mejor método dando datos completos del método actual. Universidad Tecnológica de Bahía de Banderas 338 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Ayuda a establecer mejores programas de operaciones y de actividades. La estructura sugerida para la documentación del proceso es: 1. Objetivo 2. Alcance 3. Responsables 4. Condiciones/Normativas 5. Descripción de las Actividades 6. Flujograma 7. Documentos de Referencia 8. Registros 9. Glosario 10. Anexos (incluye formas y registros)[6] 5. Conclusiones Es una prioridad que los especialistas en el área de las TIC cuenten con una herramienta apropiada y formal que les permita detectar necesidades de TIC reales, ya que de esto depende en gran medida que las herramientas TIC que se implementen en una organización sean utilizadas y aprovechadas correctamente. La metodología propuesta cuenta con herramientas que han comprobado ampliamente su efectividad en el campo de la optimización de procesos, tales como Six Sigma, Lean Manufacturing e ISO. La adecuada y óptima adopción de TIC en la MiPyME permitirá su permanencia y consolidación en un mercado que exige procesos agiles y eficientes que respondan a las expectativas de sus clientes además de contribuir a la economía local y nacional. Universidad Tecnológica de Bahía de Banderas 339 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Para trabajos futuros se contempla que MATIC sea divulgada a través de talleres en las distintas cámaras empresariales para que se convierta en una herramienta que los microempresarios permitan implementar y así robustecerla. Referencias [1] Brizuela (2008). Sitio de Cysp. Consultado el 7 de Enero de 2011, dehttp://www.cysp.com.mx/Ima/Amiti/Documentos%20Descargables/Doc_PP_visi on_Mexico_2020_resumen.pdf [2] Ferrer, J. (2009). Sitio del Consejo de Ciencia y Tecnología del Estado de Hidalgo. Consultado el 25 de Marzo de 2011, dehttp://cocyteh.hidalgo.gob.mx/descargables/ponencias/Mesa%20I/1.pdf [3] Prosoft (Marzo de 2008). Sitio Prosoft 2.0. Consultado el 21 de Noviembre de 2011, de http://www.prosoft.economia.gob.mx/doc/prosoft20.pdf [4] Cientec (2010). Portal de Grupo Entel. Consultado el 26 de Julio de 2011, de http://www.cientec.com/management/management-kpi.html [5] ITIL (2010). Sitio de ITIL. Consultado el 27 de Julio de 2011, de http://itilv3.osiatis.es/transicion_servicios_TI.php [6] Arenas, Anny (Junio 2003). Portal de Gestiopolis. Consultado el 31 de Julio 2011, de http://www.gestiopolis.com/recursos/documentos/fulldocs/ger/sgcsin.htm Universidad Tecnológica de Bahía de Banderas 340 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Aplicación gráfica de variables de control en un proceso productivo José Heriberto López Torres 1 Jessica Morales Castillo 2 Laura Cecilia Méndez Guevara3 1,2,3 Universidad Tecnológica de Tulancingo – Camino a Ahuehuetitla No. 301, Col. Las Presas, Tulancingo, Hidalgo, 43642. México [email protected], [email protected], [email protected] Resumen Dentro del esquema de desarrollo de software hemos aportado una solución que permita, a los consultores de empresas adiestrar sobre el tema de optimización de procesos productivos bajo un esquema seis sigma, consiste en una aplicación que permitirá graficar variables de control que intervienen en la elaboración de productos finales. Permite una amplia visión sobre factores clave para el logro de la calidad, evitando la variabilidad de los mismos, aportando la posibilidad de ajustar rangos cada vez menores de defectos, que eviten el desperdicio de recursos y un menor número de reproceso. Consiste en un programa de cómputo realizado en Java, donde el personal que monitorea el proceso productivo en cuestión, obtenga de forma clara y sencilla una gráfica que permita interpretar los resultados derivados de los registros de cada una de las variables determinadas para una toma de decisiones oportuna por parte del personal de la empresa a cargo. Palabras claves Software, aplicación, seis sigma, producción, calidad. Universidad Tecnológica de Bahía de Banderas 341 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 1. Introducción Como objetivo estratégico de Seis sigma es reducir la variabilidad. Seis sigma debe (Quirarte, 2001) [1]: ser la estrategia principal incluida en el plan estratégico del negocio (Hoshin-kanri): obtener el compromiso total de la gerencia crear la estructura necesaria (green belts, black belts, master black belts entre otros). incluir a Capacitación como elemento fundamental dar seguimiento y recompensa (ligado a compensación). Considerando la variabilidad según Medina: son cambios inevitables que modifican el proceso (ya sean pequeños o casi imperceptibles) que afectan posteriormente al producto que se produce o al servicio que se ofrece. (Medina, 2012). Actualmente el trabajo del consultor de empresas está ampliamente soportado en las aplicaciones de software, que permitan el registro de datos, que aporten una solución efectiva para obtener los más altos niveles de calidad en una empresa. La tendencia del modelo Six Sigma es llegar a un nivel Six Sigma 99.9997% de efectividad en los procesos productivos de tal forma que se evite el reproceso en los productos finales, los cuales representan por minuto, hora, día, mes y año; cantidades estratosféricas de pérdidas económicas en defectos que se pueden evitar, al monitorear continuamente aquellas variables de control que ajustándolas a tiempo, por parte del personal que trabaja en planta, producirán un efecto positivo en la calidad del proceso y por ende de los resultados finales en la producción. El software desarrollado apoya la toma de decisiones que permita ajustar niveles de producción a tiempo, y será de gran ayuda al personal una vez capacitado en el modelo de Six Sigma. Se ha propiciado la realización de este software a partir de la solicitud de un experto consultor de empresas sobre el modelo de Six Sigma y en consultoría de empresas, quien con más de veinte años de experiencia nos ha facilitado la información suficiente y necesaria para la obtención del prototipo. Universidad Tecnológica de Bahía de Banderas 342 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 2. Desarrollo En un primer intento se ha realizado las pruebas con datos clave en Excel, donde esta poderosa herramienta ofimática nos ha dado la pauta para efectuar un programa de cómputo específico para esta aplicación. En este caso en el lenguaje de programación Java. Nuestra propuesta consiste en generar un vector de datos único donde se capturarán un número definido de datos clave en un total de quince, como muestra donde permita rápidamente su graficación. Para la elaboración del prototipo se ha utilizado NetBeans (Oracle, 2012) como entorno de desarrollo, para la gráfica donde se mostrarán los resultados obtenidos utilizamos JFreeChart y JCommon, librerías de código distribuido bajo los términos LGPL (Lesser General Public Licence). (Gilbert, 2012). La figura 1, contiene en forma general tres botones, donde el primero se denomina Ingresar Valores, el cual representa el acceso a la aplicación. Dentro de la figura 2, se encuentra la interfaz principal de entrada de datos de control, que en el modelo de Six Sigma permitirán verificar la variabilidad en los procesos productivos específicos. Por último, la figura 3, es una interfaz gráfica que permitirá mostrar la gráfica de los valores y visualizar si los datos que representan cada uno de ellos están fuera o dentro de los rangos permisibles de cada una de las variables a considerar. Es aquí donde se basará la toma de decisiones, sobre los ajustes al proceso en cuestión. De tal forma que se logren los estándares del modelo Six Sigma. Universidad Tecnológica de Bahía de Banderas 343 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura1.Muestra la Interfaz de Inicio de Prototipo de Software. Figura 2.Interfaz que muestra la captura de los datos sobre la variable especificada. . Figura 3. Interfaz que muestra los rangos de la variable dentro y fuera de los límites establecidos por el usuario. Universidad Tecnológica de Bahía de Banderas 344 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura 4.Gráfica que muestra los resultados sobre la variable dada (temperatura). Universidad Tecnológica de Bahía de Banderas 345 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Figura 5.Proporciona la información de los autores del prototipo. 3. Resultados Se obtuvo un programa muy ligero y portable un soporte a la toma de decisiones en cualquier proceso productivo que se esté midiendo a través de parámetros predefinidos por el mismo usuario, y que contribuirá a facilitar el trabajo del personal de la empresa que está en la planeación de la producción de bienes en general. Los resultados se han validado y probado con datos reales de un proceso productivo de hidrocarburos. 4. Conclusiones Los valores proporcionados por nuestro software de aplicación son valiosos siempre y cuando el personal operativo, quien será el usuario directo sepa interpretarlos correctamente, durante el proceso productivo que se trate. De lo contrario serán poco útiles. Universidad Tecnológica de Bahía de Banderas 346 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Nuestro esfuerzo ha sido enfocado a proporcionar a través de gráficas el panorama general y real de un proceso productivo a través de variables que serán la clave de una correcta y oportuna toma de decisiones. El actual prototipo dará pauta a la creación de una versión futura, una vez probada la aplicación con personal de una planta de la industria petroquímica en México. Referencias [1] Gilbert, D. M. (07 de 04 de 2012). Obtenido de http://www.jfreechart.org/jfreechart/ [2] Oracle. (07 de 04 de 2012). Obtenido de http://www.netbeans.org/downloads/ [3] Quirarte, J. (16 de 11 de 2001). CIMAT. Obtenido de http://www.cimat.mx/Sitios/seissigma/seissigma1/archivos/JorgeQuirarteKodak.P DF [4] Medina, O. (31 de 05 de 2012). Variabilidad de los procesos. Obtenido de http://oszielmedina.blogspot.es/1273527350/ Universidad Tecnológica de Bahía de Banderas 347 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Análisis de Gobierno electrónico del Registro Civil en el Estado de Nayarit Alexis Contreras Arámbula1, Myrna Selene Zamarripa Parra2 Instituto Tecnológico de Tepic – Av. Tecnológico # 2595, Col. Lagos del Country, Tepic, Nayarit, 63175. México [email protected], [email protected] Resumen La presente investigación tiene como propósito brindar un panorama general del avance del gobierno electrónico en el Registro Civil del Estado de Nayarit y algunas posibles soluciones, en la actualidad presto mis servicios en la Secretaría General de Gobierno en el Estado de Nayarit, de esta manera pude darme cuenta de las necesidades de esta dependencia de gobierno en lo que respecta al uso de nuevas tecnologías. El estudio consistió en evaluar específicamente los trámites burocráticos para la solicitud de actas de nacimiento, sin dejar de lado otros trámites como actas de matrimonio, defunción, matrimonio, divorcio, etc., propios de dicho organismo. De acuerdo a los resultados se pudo observar que existen algunos rezagos en comparación con otros estados. Palabras claves Gobierno electrónico, registro civil, actas nacimiento. 1. Introducción Hoy en día es de vital importancia hacer uso de las nuevas tecnologías de la información en el gobierno para ofrecer trámites y servicios a la población y de esta manera agilizar y eliminar trámites innecesarios proyectando un gobierno moderno, rápido, accesible y transparente. Universidad Tecnológica de Bahía de Banderas 348 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 El registro civil es un organismo jurídico-administrativo encargado de dejar constancia de los hechos o actos relativos al estado civil de cada persona, por ende le compete la acreditación del estado civil de la población, si alguna persona necesita acreditar su estado civil para algún trámite o servicio necesita un documento o acta expedida por este organismo. Cualquier persona que tenga acceso a internet puede darse cuenta que a nivel mundial muchos gobiernos están preocupados por mantener al alcance de su población cualquier trámite o servicio de su responsabilidad dentro y fuera de su país con el fin de que les sea simple llevarlo a cabo desde cualquier parte del mundo, el Registro Civil no es la excepción, por dar un ejemplo cualquiera, podríamos decir que el Registro Civil en España expide actas por correo tradicional y además vía Internet con y sin certificado digital [6], en México el Registro Civil va tomando fuerza poco a poco hacia un gobierno electrónico, algunos estados han empezado a preocuparse por dar soluciones a nivel de primer mundo pero solo de manera local, tristemente algunos otros han ido rezagándose aun mas, privando a su población de estos beneficios, es el caso de nuestro estado, en Nayarit para hacer cualquier solicitud de esta competencia tenemos que hacerlo de manera presencial. 2. Desarrollo El estudio considero los sitios web de Registro Civil de los estados de Jalisco, Colima y Aguascalientes con el fin de hacer comparativas por ser algunos de los estados a la vanguardia en trámites y servicios en línea en la región Centro-occidente; además de expedir copias certificadas de actas propias del organismo con firma electrónica con vigencia de hasta un año [1]. Estos Registros Civiles poseen un portal web donde un usuario normal puede solicitar actas de nacimiento, de matrimonio, de defunción, de reconocimiento, de adopción, de divorcio, de inexistencia, etc., primeramente hacen una búsqueda ingresando ciertos datos confidenciales, si el mecanismo les da una respuesta entonces llenan un formulario con su solicitud, posteriormente realizan su pago en línea o bien Universidad Tecnológica de Bahía de Banderas 349 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 imprimen un recibo para pagar en el banco y finalmente imprimen su acta certificada con firma electrónica si el organismo da este servicio, o bien la reciben en su domicilio vía estafeta [1]. 3. Resultados En esta sección se muestran los resultados obtenidos de la evaluación de los portales de internet evaluados. La siguiente tabla nos muestra los servicios de expedición de actas que ofrece el Registro Civil en los estados de Nayarit, Colima, Aguascalientes y Jalisco, a través de sus respectivos portales de internet. TRAMITE EN LINEA NAYARIT COLIMA [4] AGUASCALIENTES [5] JALISCO [3] Actas de nacimiento Actas de matrimonio Actas de defunción Actas de reconocimiento Actas de adopción Actas de inscripción de sentencias Actas de inserción Actas de divorcio Actas de inexistencia Figura 1. Tabla comparativa de servicios en línea de portales web de registro civil. En la tabla anterior (véase Figura 1) podemos observar que el estado de Nayarit no cuenta con ningún tipo de servicio en línea (no cuenta con un portal), el estado de Universidad Tecnológica de Bahía de Banderas 350 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Aguascalientes y Jalisco son los más avanzados en el uso de las nuevas tecnologías [3,5]. 4. Conclusiones Podemos concluir que en el estado de Nayarit necesitamos hacer uso de tecnologías de la información para prestar un servicio de acuerdo a las nuevas necesidades ya que estados más pequeños o con menos ingresos están superando a nuestro estado en este ámbito, para lo cual la propuesta es crear un portal en internet que preste servicios propios del registro civil trayendo los siguientes beneficios: Agilidad en la solicitud de actas. Solicitud de actas de manera foránea con entrega a domicilio. El procedimiento mediante pago en línea o en ventanilla una vez impreso el recibo correspondiente y pago mediante dispositivos móviles en convenio con alguna operadora de teléfonos celulares con envío del acta solicitada a domicilio mediante correo tradicional o estafeta en primera instancia ya que en nuestro estado la firma digital o electrónica aun está en periodo de legislación [2]. Referencias [1] Dirección de Registro Civil (2012). Reunión Regional de la Zona Centro Consejo Nacional de Funcionarios del Registro Civil. Tepic, Nay.: REGISTRO CIVIL EN MEXICO. [2] Dirección de Registro Civil (2012). Firma electrónica. Tepic, Nay.: FIRMA ELECTRONICA AVANZADA. Universidad Tecnológica de Bahía de Banderas 351 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 [3] Gobierno del Estado de Jalisco (2012). Trámites y servicios. Recuperado de http://www.jalisco.gob.mx/wps/portal/!ut/p/c5/04_SB8K8xLLM9MSSzPy8xBz9CP0os3ifE B8PY68gIwODEG8nA6Mwb39nf3MTd2cDE6B8JJK8v4mPsYGRm7Po0uQqwEQENAdDrIPv36QvAEO4GiAV7-JqYG-n0d-bqpQW6EQWZAuiIAE74fNg!!/dl3/d3/L2dJQSEvUUt3QS9ZQnZ3LzZfTFRMSDNKUjIwTzIw QTAyVkpMS0RTRjM2ODI!/ [4] Gobierno del Estado de Colima (2012). Tramites en línea. Recuperado de http://www.registrocivil.col.gob.mx/v2/tema.php?it=OTYw [5] Gobierno del Estado de Aguascalientes (2012). Trámites y servicios. Recuperado de http://eservicios.aguascalientes.gob.mx/servicios/regcivil/principal.aspx [6] Ministerio de Justicia del Gobierno de España (2012). Tramites y gestiones personales. Recuperado de http://www.mjusticia.gob.es/cs/Satellite/es/1200666550200/DetalleInicioTramites.html Universidad Tecnológica de Bahía de Banderas 352 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Análisis en el desarrollo del Comercio Electrónico mediante aplicaciones web, en la carrera de Ingeniería en Mantenimiento Industrial de la Universidad Tecnológica de Altamira. Ing. Juan Manuel Lozano Lozano, MSI Universidad Tecnológica de Altamira.- Boulevard de los Ríos Km 3+ 100, Puerto Industrial Altamira Tamaulipas C.P. 89608, México [email protected] Resumen De acuerdo a los escenarios de actuación del Ingeniero en Mantenimiento Industrial en el que se desarrollara tanto en empresas públicas, privadas o de su propia empresa, con cualidades en competencias profesionales, es requerimiento analizar sus perspectivas de fortalecimiento en las diversas tecnologías de tipo industrial. Derivado de los antes referido se ha elaborado un proyecto de investigación para determinar el interés y las capacidades para la gestión por tecnologías de información mediante el desarrollo metodológico en el comercio electrónico con el soporte en la operatividad en páginas web. El comercio electrónico como metodología moderna, es de utilidad para realizar líneas de negocio, en el que se detecta las necesidades de las empresas, además los requerimientos por parte de proveedores y consumidores. Es de importancia considerar que el comercio electrónico no es una tecnología, sino que se refiere al uso de la tecnología vía internet para mejorar la forma de realizar actividades tanto de naturaleza industrial como comercial. Palabras clave: Comercio Electrónico, Internet. Universidad Tecnológica de Bahía de Banderas 353 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 1.-Introducción La motivación para realizar este proyecto de investigación, es el de analizar la situación actual en el uso de las tecnologías de información , para el diseño de páginas web , por parte de los alumnos que están adscritos a la carrera de Ingeniería en Mantenimiento Industrial. Consciente que el mundo de los negocios se está moviendo hacia internet, existiendo en nuestro país un campo virgen en el desarrollo de sitios web , móviles y publicidad. Actualmente la compañía Globecom One está emprendiendo en esta carrera de Ingeniería en Mantenimiento Industrial, la difusión y publicidad en la promoción del diseño de páginas web, impulsando la naturaleza del emprendedor mediante la comercialización electrónica. Esta compañía es de presencia en toda América Latina , apoyando al diseño grafico para la creación de empresas propias , su sede es Palo Alto California. Este proyecto se sustenta mediante la hipótesis en determinar la relación existente en la gestión de la función en Mantenimiento Industrial con el soporte de las Tecnologías de Información y el desarrollo metodológico en la comercialización electrónica mediante página web. Universidad Tecnológica de Bahía de Banderas 354 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 2.-Desarrollo El objetivo de este trabajo de investigación refiere a detectar las habilidades y destrezas en la gestión por tecnologías de información, mediante la comercialización electrónica . Con la finalidad de lograr el objetivo de esta investigación se soporta mediante el desarrollo metodológico con las siguientes etapas: Etapa 1.- Selección de la muestra en el grupo del 5 cuatrimestre de la carrera de técnico superior universitario y en el grupos de 10 cuatrimestre de Ingeniería. El criterio aplicado es que ambos grupos , participaran en el próximo cuatrimestre en la función de la Estadía Industrial. Etapa 2.- Diseño del instrumento de medición en el que se soporta mediante un cuestionario en el que se selecciona la respuesta mediante el diseño de herramientas de opción múltiple. La aplicación de este instrumento se realiza el día 8 Mayo a 25 alumnos del grupo MI – 5 A y el día 9 Mayo se aplica a 20 Alumnos del grupo MI – 10 A. Etapa 3.- Se define los procedimientos de recolección de datos mediante el soporte informático del laboratorio de computo. Etapa 4.- Se define los diversos indicadores tanto de la variable independiente como de la dependiente. La relación existente entre el comercio electrónico y el perfil del estudiante es de gran relevancia para determinar la capacidad en la gestión de la función de mantenimiento industrial mediante el desarrollo metodológico en la gestión por medios electrónicos. Etapa 5.- Se concentra los valores respectivos de cada variable. Universidad Tecnológica de Bahía de Banderas 355 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Etapa 6.- Se realiza el análisis pertinente en el comportamiento de tipo cuantitativo de las variables respectivas. 3.-Resultados En base a los resultados en la investigación en los grupos referidos, se aprecia las siguientes características de las variables consideradas en este proceso de investigación. Se describe las respuestas de los cuestionamientos más relevantes. Un total de 25 alumnos del grupo MI – 5 A, el 60 % consideran que es de importancia la gestión en la función de mantenimiento industrial con el soporte de tecnologías de información y el 30 % consideraron que no existe la relevancia pertinente. Respecto al cuestionamiento de programas (software) para diseñar páginas web, de un total de 25 alumnos del grupo, MI – 5 A, el 93% alumnos confirmaron afirmativamente y el 7% no se tiene el tipo de conocimiento. Del grupo MI – 10 A, de un total de 20 alumnos, se les cuestiono si existe el interés por el tratamiento en el conocimiento en los procesos electrónicos de voz y datos, en el que se detecta que el 100%, registraron que es de importancia e interés. Respecto al cuestionamiento en la importancia de trabajar en equipo para el desarrollo del comercio electrónico, el grupo MI – 10 A, su respuesta confirman que el 100% de los alumnos de un total de 20 alumnos , es afirmativo. Universidad Tecnológica de Bahía de Banderas 356 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Respecto al cuestionamiento si es de importancia la seguridad informática tanto en hardware como software, al grupo MI – 10 A, de un total de 20 alumnos el 92% está de acuerdo y el 8% de manera negativa. Respecto al cuestionar si han diseñado vía internet diapositivas de promoción de ideas, el grupo MI – 10 A, de un total de 20 alumnos, su respuesta es del 28% del total únicamente confirman que lo han realizado y el 72% no se tiene la capacidad. 4.-Conclusiones De acuerdo a los resultados obtenidos en este proceso de investigación del periodo mencionado, se concluye que se detecta la relevancia de cada variable, del sustento de la hipótesis y además el cumplimiento del objetivo de la investigación. Se describe a continuación de las respuestas, más relevantes: Para los grupos cuestionados confirman su respuesta afirmativa en los siguientes : - Es importante la gestión en la función de mantenimiento industrial con el soporte de tecnologías de información. - Se tiene el conocimiento tanto en hardware como en software. - Existe interés por el tratamiento y conocimiento de voz y datos. - Confirman la importancia de trabajar en equipo. - Consideran que es de importancia la seguridad informática. Un aspecto relevante en estudio de investigación, es que el total de grupos encuestados registran no tener las habilidades y destrezas en el diseño vía internet, en lo que respecta a la elaboración de diapositivas en la promoción de ideas. Universidad Tecnológica de Bahía de Banderas 357 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Este trabajo de investigación es de gran utilidad debido a que se detecta las fortalezas, debilidades y las funciones de oportunidad a desarrollar para incrementar el conocimiento, la visión, las habilidades y destrezas en el desarrollo del comercio electrónico. También se analiza que este trabajo realizado se cumple con el planteamiento original del objetivo de la investigación. Referencias [1]Brenes Lizette , Año 2002 p 163 , Gestión de comercialización, San José de Costa Rica , Edit ; Universidad Estatal a Distancia. [2] López Pinto Ruiz Bernardo , Año 2010 p 88 , Los Pilares del Marketing , Catalunya España , Edit . UPC [3] Schneider Gary D. Año 2004 p 252 ,Comercio Electrónico, México D.F , Edit ; Thomson. [4] Asensio Colmena , Año 2000 p 88 , Desarrollo de productos electrónicos, España , Edit ;Artes gráficos ENCO. [5] Tamayo Tello Víctor Hugo , Año 2002 p 105 , La esencia del marketing , Catalunya España, Edit UPC. [6] Martínez Carazo Piedad Cristina , Año 2009 p 106 , Estrategia para su internacionalización, Barranquilla Colombia , Edit ; Ediciones UMNORTE Universidad Tecnológica de Bahía de Banderas 358 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 Anexo UNIVERSIDAD TECNOLOGICA DE ALTAMIRA INGENIERIA EN MANTENIMIENTO INDUSTRIAL Periodo aplicación: 8, 9 Mayo 2012 Indicaciones: Lee cuidadosamente las siguientes preguntas, selecciona la variable que antecede, registrándola. 1.- ¿Consideras que es de importancia la gestión en la función de mantenimiento industrial con el soporte de tecnologías de información? Si No Indefinido 2.- ¿Tienes la capacidad en sustentar las características de equipamiento (hardware) para el tratamiento de información mediante páginas web? Si No Indefinido 3.- ¿Tienes el conocimiento de programas (software) para diseñar páginas web? Si No Indefinido 4.- ¿Consideras que se de importancia la comercialización electrónica en la carrera de mantenimiento industrial? Si No Indefinido 5.- ¿Existe interés por el tratamiento y el conocimiento en los procesos electrónicos de voz y datos. Si No Indefinido 6.- ¿Has participado en el desarrollo de procesos en videoconferencias? Si No Indefinido 7.- ¿Existe participación en el desarrollo de planes estratégicos en tecnologías de información? Si No Indefinido 8.- ¿Consideras que se de importancia trabajar en equipo para el desarrollo del comercio electrónico? Si No Universidad Tecnológica de Bahía de Banderas Indefinido 359 Congreso Internacional de Tecnologías de la Información Bahía de Banderas 2012 9.- ¿Tienes la capacidad de diseñar vía internet diapositivas de promoción de ideas? Si No Indefinido 10.- ¿Consideras que se de importancia la seguridad informática en el ambiente tanto de hardware como software? Si No Indefinido 11.- ¿Es de interés proporcionar el seguimiento y control en sistemas de promoción en el tratamiento de mantenimiento industrial? Si No Indefinido 12.- ¿Es de interés se desarrolle la gestión por comercio electrónico en las diversas tecnologías en mantenimiento industrial? Si No Universidad Tecnológica de Bahía de Banderas Indefinido 360