Memoria - Universidad Tecnológica de Bahía de Banderas

Anuncio
Memoria del Congreso Internacional de
Tecnologías de la Información Bahía de Banderas 2012
Coordinadores:
Luis Octavio Gallardo Arcega
José César Avila Hernández
Amparo Jazmín Meza Gutiérrez
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
C. Roberto Sandoval Castañeda
GOBERNADOR CONSTITUCIONAL DEL ESTADO LIBRE Y SOBERANO DE NAYARIT
Lic. José Trinidad Espinoza Vargas
SECRETARIO GENERAL DE GOBIERNO DEL ESTADO LIBRE Y SOBERANO DE NAYARIT
CONSEJO DIRECTIVO
Ing. Marco Antonio Ledesma González
PRESIDENTE DEL CONSEJO Y SECRETARIO DE EDUCACIÓN DEL ESTADO
DIRECTORIO
Lic. José Gómez Pérez
RECTOR
Ing. Gerardo Siller Cárdenas
CONSEJERO PROPIETARIO Y SECRETARIO DE FINANZAS DEL ESTADO
Ing. Guillermo Merino Torres
SECRETARIO ACADÉMICO
Lic. Héctor M. Béjar Fonseca
CONSEJERO PROPIETARIO Y COORDINADOR ESTATAL DE UNIVERSIDADES
TECNOLÓGICAS
MANCP. Luis Octavio Gallardo Arcega
DIRECTOR DE DIVISIÓN INGENIERÍAS
Ing. Héctor Arreola Soria
CONSEJERO PROPIETARIO Y COORDINADOR GENERAL DE UNIVERSIDADES
TECNOLÓGICAS
Profr. José Efraín Santos Duarte
CONSEJERO PROPIETARIO Y TITULAR DE LA OSFAE
Lic. Francisco Cárdenas Macías
CONSEJERO PROPIETARIO DEL SECTOR PRODUCTIVO
C. Heriberto Pineda Bautista
CONSEJERO PROPIETARIO DEL SECTOR PRODUCTIVO
COORDINACIÓN DEL PROYECTO:
MANCP. Luis Octavio Gallardo Arcega
MCE. José César Avila Hernández
MANM. Amparo Jazmín Meza Gutiérrez
DISEÑO DE PORTADA:
Lic. Ingrid Gutiérrez Seimandi
Ing. Luis Carlos Tapia Sandoval
C. Rafael Cervantes Padilla
CONSEJERO PROPIETARIO Y PRESIDENTE MUNICIPAL DE BAHÍA DE
BANDERAS
Ing. Juan Vela Ruiz
CONSEJERO PROPIETARIO DEL SECTOR PRODUCTIVO
Lic. Jose Quiñones Arechiga
CONSEJERO PROPIETARIO
Lic. Miguel Alberto Delgado
COMISARIO DEL CONSEJO
Editorial: Universidad Tecnológica de Bahía de Banderas
Dirección de la Editorial: Boulevard Nuevo Vallarta No. 65, Nuevo Vallarta, Bahía de Banderas, Nayarit, México
Código Postal: 63732
Teléfono: 322 226 8300
www.utbb.edu.mx
Título de la de la obra original: Memoria del Congreso de Tecnología de la Información Bahía de Banderas 2012
ISBN: 978-607-ϵϲϭϯϳ-Ϭ-ϵ
Primera Edición: Octubre 2012
Este libro es de carácter gratuito en su versión digital
Derechos Reservados: Universidad Tecnológica de Bahía de Banderas
Universidad Tecnológica de Bahía de Banderas
I
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
PRESENTACIÓN
El mundo vive nuevos tiempos, vive nuevas realidades que moldean una sociedad sometida al
dominio de nuevas tecnologías, las cuales son ya son parte fundamental de nuestra
cotidianidad.
La aparición durante la última década del siglo XX de lo que en un tiempo se llamaron
“Nuevas Tecnologías, conformó el inicio de la llamada “Revolución Digital”, este proceso logró
de manera exitosa que los cambios y las transformaciones derivados de lo que hoy se llaman
“Tecnologías de la Información y Comunicación” (TIC), se hayan producido de manera
vertiginosa en todos los ámbitos de nuestra sociedad.
En ese sentido, es imperativo que la educación, elemento fundamental de la sociedad,
sea beneficiada por el desarrollo de nuevas tecnologías cuya implementación sea una
herramienta fundamental en el quehacer cotidiano de los estudiantes de todos los niveles
educativos y así genere profesionistas que lleguen mejor preparados al campo laboral.
La Universidad Tecnológica de Bahía de Banderas (UTBB) consciente del desarrollo tan
importante que tiene el tema de las Tecnologías de la Información y Comunicación (TIC), en las
sociedades modernas, cuenta con la carrera de Ingeniería en Tecnologías de Ia Información, en
la cual, se prepara a los futuros profesionistas en el uso de las tecnologías más avanzadas con el
fin de dar respuesta eficaz a las necesidades de las empresas productivas de la Región de Bahía
de Banderas que los requieran.
Es por lo anterior y con el fin de brindar un espacio más para el debate de las ideas sobre
el tema de las TIC, la UTBB generó el “CONGRESO INTERNACIONAL DE TECNOLOGÍAS DE LA
INFORMACIÓN BAHÍA DE BANDERAS 2012”, evento al que asistieron más de 450 estudiantes,
profesores e investigadores de todo el país y en el que se discutieron
los avances de
investigación que se están realizando en todo el territorio.
Es pues, este libro, el resultado de los trabajos más sobresalientes presentados en ese
congreso, el cual tiene especial significado ya que es además el primer producto bibliográfico de
la Universidad Tecnológica de Bahía de Banderas.
Lic. José Gómez Pérez
RECTOR DE LA UNIVERSIDAD TECNOLÓGICA DE BAHÍA DE BANDERAS
Universidad Tecnológica de Bahía de Banderas
II
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
CONTENIDO
1.
V I R T U A N “Conociendo nuestra universidad” ..................................................................... 1
2.
Video-tutoriales: una experiencia en su diseño y evaluación ............................................... 13
3.
Educación en TI para la Alfabetización Digital en el Estado de Morelos ............................... 25
4.
Enseñanza de materias de la Ingeniería en Sistemas Computacionales en la
Universidad Politécnica de Tulancingo a través de la ciencia ficción como herramienta
de apoyo ................................................................................................................................. 37
5.
Beneficios de un PODCAST en las Universidades Tecnológicas ............................................. 47
6.
La Realidad Aumentada, una tecnología emergente aplicada en la educación .................... 59
7.
YouTube y su Impacto Educativo ........................................................................................... 69
8.
Efectos de rúbricas de autoevaluación en la competencia argumentativa de foros de
discusión en línea sobre sexualidad humana ........................................................................ 78
9.
Tecnologías de Realidad Virtual en la Educación, un caso en la educación superior ............ 91
10. Caso de Estudio: Servicios IPv6 a través de Tunneling IPv6/IPv4 UNAM-UAGroUTRNG .................................................................................................................................. 103
11. Auditoria de Seguridad Informática de la red de voz y datos de la UTEZ ............................ 112
12. Implementación de un sistema didáctico de voz sobre Internet en el campus de la
Universidad Tecnológica de Corregidora ............................................................................. 124
13. Una plataforma para monitoreo remoto de signos vitales de pacientes mediante
tecnologías inalámbricas ...................................................................................................... 131
14. Diseño de las Funciones del AES para VoIP utilizando Hardware Reconfigurable .............. 140
15. Clúster de renderizado para la generación de modelos tridimensionales .......................... 153
16. Manufactura robotizada orientada a formas ...................................................................... 165
17. Diseño y desarrollo de aplicaciones de software para plumas digitales con tecnología
Anoto TM.............................................................................................................................. 176
18. Análisis de datos para la predicción del índice de reprobación en el área de
Tecnologías de la Información y Comunicaciones de la Universidad Tecnológica de
León ...................................................................................................................................... 186
19. Diseño de un prototipo para la predicción del Riesgo de Deserción de un Alumno del
área de Tecnologías de la Información y Comunicación en la Universidad Tecnológica
de León utilizando Redes Neuronales Artificiales ................................................................ 196
20. Redes bayesianas como herramienta de Inteligencia Artificial para la predicción de
lluvia ..................................................................................................................................... 207
Universidad Tecnológica de Bahía de Banderas
III
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
21. Metodología de segmentación de Imágenes usando el Algoritmo Fuzzy ART .................... 219
22. Salud móvil aplicada para la gestión de agenda de servicios médicos y psicológicos
universitarios ........................................................................................................................ 231
23. Visualización de información en Dispositivos Móviles utilizando interfaces Web 2.0 ........ 240
24. Incorporación de Prácticas de Seguridad en TSPi ................................................................ 252
25. Taxonomía de dependencias entre elementos de código en POO...................................... 261
26. Tecnologías móviles incorporadas en desarrollo Web ........................................................ 274
27. Sistema de gestión Web de diagramas UML ....................................................................... 281
28. Problemas en proyectos de desarrollo de Software ............................................................ 295
29. Implementación de Business Process Management en el flujo de trabajo del Centro
de Desarrollo de Software de la Universidad Tecnológica Emiliano Zapata del Estado
de Morelos ........................................................................................................................... 306
30. Uso de Tecnologías de Información y Comunicación (TIC) en las empresas del sector
turismo del municipio de Tecomán, Colima. ....................................................................... 317
31. Adopción de TIC en la MiPyME Mexicana............................................................................ 329
32. Aplicación gráfica de variables de control en un proceso productivo ................................. 341
33. Análisis de Gobierno electrónico del Registro Civil en el Estado de Nayarit ...................... 348
34. Análisis en el desarrollo del Comercio Electrónico mediante aplicaciones web, en la
carrera de Ingeniería en Mantenimiento Industrial de la Universidad Tecnológica de
Altamira. ............................................................................................................................... 353
Universidad Tecnológica de Bahía de Banderas
IV
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
V I R T U A N “Conociendo nuestra universidad”
Perla Aguilar Navarrete1, Gabriel Zepeda Martínez2, Víctor Javier Torres Covarrubias3
1, 2, 3
Universidad Autónoma de Nayarit – Cd. De la Cultura “Amado Nervo”, Tepic,
Nayarit, 63190. México.
1
[email protected], 2 [email protected], 3 [email protected]
Resumen
El paso hacia la Universidad no es fácil para cualquier alumno de nivel medio superior,
ya que deben de conocer la infraestructura del campus al que ingresarán para realizar
por su cuenta trámites administrativos. Esta investigación muestra una herramienta de
apoyo principalmente para los alumnos de Nuevo ingreso a la Universidad Autónoma de
Nayarit (UAN), sin embargo, puede ser de gran apoyo a los estudiantes que se
encuentran inscritos en cualquier semestre de esta institución.
La herramienta pretende facilitar el trabajo tanto administrativo como el del docente
responsable de cada uno de los grupos para la atención de los alumnos de nuevo
ingreso a la UAN; es una alternativa en la cual ubica tanto en infraestructura a los
alumnos, así como en los tramites académico administrativos que pueden realizar
dentro de la Universidad, información de las personas encargadas, documentación que
deben entregar y apoyo en caso de contar con dudas.
Palabras clave: Neobook, Multimedia, Software Educativo.
1. Introducción
La UAN atiende a 12,760 estudiantes de nivel superior y a 11,305 estudiantes de nivel
medio superior [1]. Los estudiantes que ingresan al nivel superior provienen de
diferentes centros educativos, entre los que destacan el subsistema de medio superior
de la misma universidad, como del CONALEP, del CETIS, del sistema CECYTE,
además de escuelas privadas.
Universidad Tecnológica de Bahía de Banderas
1
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Lo anterior supone un gran cambio en los estudiantes para adaptarse a la
universidad, debido a lo grande que es el campus comparado con los centros de
estudio de donde provienen. Si bien llegan a estudiar a una Unidad Académica, es
necesario que durante los primeros años tengan que realizar diversos trámites
administrativos, ya sea para tramitar una beca, realizar un pago, solicitar constancias, y
otros más.
En ese sentido, toda la tramitología que necesita realizar el estudiante, vuelve
necesario contar con una base de datos que de forma gráfica y adecuada le brinde
información para todo ello. Además, la UAN cuenta con varios espacios de estudio
comunes, así como de instalaciones deportivas para la práctica de algún deporte.
Durante los últimos años, los coordinadores de las licenciaturas en Sistemas
Computacionales han sido testigos de toda esa problemática que enfrenta el estudiante,
sobre todo, durante el primer año en la universidad. Derivado de ello, se pensó en crear
un software educativo que oriente a los estudiantes en todos los aspectos descritos
anteriormente, y pueda de forma más rápida, localizar y conocer las instalaciones y los
trámites que deberá realizar.
2. Desarrollo
En el presente proyecto participan el Cuerpo Académico de Sistemas de Información y
2 estudiantes de la Licenciatura en Sistemas Computacionales de sexto semestre.
Cada una de las actividades han sido planteadas, con el objetivo de que faciliten la
reflexión y el aprendizaje (Marqués, 1999) [2] de todo lo que implica ser alumno de la
UAN. Por otro lado, también se contempla la diversidad de los usuarios que puedan
manejar el software, incluyendo actividades que involucran distintos estilos de
aprendizaje. Las actividades planteadas buscan que los alumnos desarrollen sus
habilidades del pensamiento, a través de la deducción y la reflexión individual, para que
puedan conocer de forma adecuada la UAN.
El diseño de las actividades facilita el uso autónomo del material, de manera que
el alumno podrá controlar su proceso de aprendizaje y recorrido sin necesidad de que
Universidad Tecnológica de Bahía de Banderas
2
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
se encuentre presente un tutor. El material tendrá un menú de inicio con las siguientes
secciones:
1.
Un mapa interactivo que nos dará acceso a las secretarías, las unidades
académicas, los edificios administrativos, y todas las áreas y dependencias de
la UAN.
o
Al acceder a una unidad académica, el usuario podrá conocer que
licenciaturas ofrece dicha unidad, así como ver a detalle el plan de
estudios, el objetivo, misión y visión de cada carrera que ahí se oferte.
o
Si se selecciona un edificio administrativo, se podrá conocer los
procesos que ahí se llevan, así como los trámites que se realizan en
cada departamento.
Figura 1: Pantalla inicial de VIRTUAN.
Universidad Tecnológica de Bahía de Banderas
3
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura 2: Pantalla principal.
2.
Sistema de Ayuda. Los alumnos podrán acceder a esta opción desde el
menú de inicio y en cualquier momento, aquí encontrarán un espacio donde
poder aclarar sus dudas o conocer conceptos claves que se tocan a lo largo
del software.
Figura 3: Pantalla de Comercio y Administración.
Universidad Tecnológica de Bahía de Banderas
4
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
3.
Evaluación. El alumno podrá entrar a esta sección en cualquier momento y
hacer su propio diagnóstico sobre qué tanto sabe respecto a lo que ha visto; o
bien, puede ingresar al terminar de revisar las secciones precedentes. Al
ingresar el alumno encontrará una serie de preguntas, que pueden ser de
opción múltiple gráficas o de texto, sobre diversas cuestiones que ha conocido.
Por ejemplo, se puede hacer una pregunta referente a saber en cual
departamento deberá hacer un trámite, si el alumno acierta en su respuesta le
aparecerá una felicitación y una breve conclusión de por qué está bien su
respuesta; de lo contrario, el alumno recibirá un mensaje de retroalimentación y
la invitación a seguir estudiando.
Elementos multimedia. Un multimedia debe de tener la característica de interactividad
en el cual el alumno pueda manejar diferentes recursos tecnológicos que le permita un
fácil acceso como lo es la Eficacia, Eficiencia y Relevancia en la que Marqués (2009)
[3], hace referencia en que dicho material deberá contribuir al logro de los objetivos de
una manera fácil y sencilla midiendo eficazmente el logro de dichos objetivos. El
programa de igual manera debe de ser eficiente, considerando la reducción de los
costos de formación así como el tiempo que se invertirá para su conocimiento y por
supuesto que sea relevante para el usuario, es decir, que logre captar el interés del
mismo para llevar a cabo sus diferentes actividades.
Se habla de multimedia interactiva cuando el usuario tiene libre control sobre la
presentación de los contenidos, acerca de qué es lo que desea ver y cuando; a
diferencia de una presentación lineal, en la que es forzado a visualizar contenido en un
orden predeterminado.
La elección de los recursos a utilizar surgen de acuerdo a las necesidades
pedagógicas que se pretenden cubrir con la elaboración del material multimedia, para
ello se pretende utilizar un formato atractivo e interactivo que permita al alumno
descubrir y conocer todos los procesos, espacios físicos y unidades académicas, para
ello es necesario que el software sea totalmente interactivo, conteniendo los siguientes
elementos:
Universidad Tecnológica de Bahía de Banderas
5
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
1.
Imagen: se propone diseñar un fondo que resulte atractivo para el alumno,
el cual se diseña considerando las edades de los usuarios a quien va dirigido
dicho material, para lograrlo se deberá cuidar que los colores no sean un
distractor sino un motivador que impulse al usuario a seguir explorando el
software. El diseño de la animación permite que la calidad del software aumente
al igual que la interacción, dichas animaciones van acompañadas por
hipervínculos que trasladarán al alumno de un lugar a otro dentro del material
didáctico.
2.
Sonido: El sonido que se sugiere para ser utilizado será solo para
complementar las imágenes al momento de interactuar, es decir, utilizando
sonidos que contribuyan a la acción solicitada por quien maneje el software, y
pueden ser desde sonidos de alerta, acierto, error, felicitación y de terminación.
Además, se pretende incluir audios con explicaciones sobre los procesos
administrativos que se realizan en la Universidad, con la finalidad de que el
usuario retenga la mayor cantidad de información utilizando estos medios.
3.
Video: Se destaca el uso del video en forma de cápsulas informativas
como una ayuda pedagógica de carácter documental que permita presentar de
una forma ordenada la información expuesta, la utilización de los videos es con
la finalidad de que el alumno logre entender de una mejor manera gráfica la
explicación de los procesos y trámites, los videos están diseñados por medio de
imágenes fijas, texto e imágenes en movimiento.
Diagrama general del sistema de navegación. Para que un material didáctico
sea bueno, Marqués (2009), establece que el software a desarrollar, deberá tener
una buena estructura que permita acceder de manera rápida y sencilla a los
contenidos, actividades, niveles y prestaciones en general. Además de que el
entorno [sistema de navegación], deberá ser transparente, es decir, que permita al
usuario tener el control en todo momento, y eficaz, sin ser demasiado llamativo.
La estructura a utilizar en este material es la jerárquica, ya que ese tipo
facilita la navegación del usuario con cierta libertad, pero sin perder la secuencia de
aprendizaje propuesta.
Universidad Tecnológica de Bahía de Banderas
6
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Vale la pena señalar que este software se planea instalar en un kiosco
informativo con una interface táctil, en donde los usuarios podrán manipularlo de una
forma más intuitiva y sencilla gracias al sistema de touch screen.
Se sabe que aunque los programas sean fáciles de utilizar y hasta auto
explicativos, deberán incorporar cierta información detallada de sus características,
forma de uso y posibilidades didácticas. Además deberán tener una presentación
agradable, con textos entendibles [sencillos], y adecuados a los destinatarios, así como
información útil, clara y suficiente (Marqués, 2009).
En este sentido Marqués (2009), establece tres partes de la documentación en
todo material didáctico:
1.
Ficha resumen, que se refiere a las características básicas del programa.
2.
Manual de usuario. Que incluye la presentación del programa, informa
sobre la instalación, explica los objetivos, contenidos, destinatarios, así como
sus opciones y funcionalidades.
3.
La guía didáctica. En donde se hacen sugerencias, ejemplos de utilización
que proponen estrategias de uso e indicaciones para la incorporación curricular
del material (Marqués, 2009).
En este proyecto se incluirá una ficha resumen a modo de texto en la página
principal para que oriente al usuario sobre las características básicas del programa.
El manual de usuario estará disponible electrónicamente en la misma página del
software, de tal manera que cuando el usuario necesite conocer o clarificar algún
concepto o actividad, pues bastará con acceder al manual para aclarar sus dudas.
Plataforma tecnológica. La plataforma tecnología seleccionada para este proyecto es
la construcción de un software educativo, el cual permita cubrir las necesidades de los
usuarios al cual está destinado, mencionando que la adecuación a los usuarios fue un
aspecto relevante por el cual se tomó esta decisión. Marqués (1999) hace énfasis que
los materiales multimedia tendrán en cuenta las características de los estudiantes a los
Universidad Tecnológica de Bahía de Banderas
7
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
que
van
dirigidos:
desarrollo
cognitivo,
capacidades,
intereses,
necesidades,
circunstancias sociales, posibles restricciones para acceder a los periféricos
convencionales y demás. Esta adecuación se manifestará en los siguientes ámbitos:
1.
Contenidos: extensión, estructura y profundidad, vocabulario, estructuras
gramaticales, ejemplos, simulaciones y gráficos… Que sean de su interés.
2.
Actividades: tipo de interacción, duración, motivación, corrección y ayuda,
dificultad, itinerarios...
3.
Apoyo tutorial.
4.
Entorno de comunicación: pantallas [tamaño de letra, posible lectura de
textos...)] sistema y mapa de navegación, periféricos de comunicación con el
sistema Marqués (1999b) [4].
Esta deberá considerar entre otros factores: Edad, capacidades, estilos
cognitivos, conocimientos y habilidades previas, experiencias, actitudes, intereses y
número de estudiantes que integran el grupo. Marqués (1999b).
La oportunidad de desarrollar una plataforma a la medida, permitirá un grado
mayor de individualización. Estos materiales que se planean utilizar, individualizan el
trabajo de los alumnos ya que el ordenador puede adaptarse a sus conocimientos
previos y a su ritmo de trabajo. Resultan muy útiles para realizar actividades
complementarias y de recuperación en las que los estudiantes pueden auto controlar su
trabajo. Marqués (1999).
En cada momento el usuario debería conocer el lugar donde se encuentra y
tener la posibilidad de moverse según sus preferencias: retroceder, avanzar, etc. Un
sistema de ayuda vía Email puede solucionar las dudas que surjan (Marqués, 2000) [5].
Herramientas tecnológicas. Las herramientas tecnológicas las cuales se emplearán
para el desarrollo de este material multimedia son: Adobe Flash CS y Neobook.
Dentro de los aspectos que se cubrirán para el diseño de éste, se mencionan los
siguientes:
Universidad Tecnológica de Bahía de Banderas
8
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
1.
Fiabilidad: El material didáctico tendrá una ejecución fiable. No se
bloquea. No tiene errores durante la ejecución. El software deberá incluir los
plugins y programas necesarios que darán soporte al material didáctico.
2.
Originalidad: El diseño del software es original. La presentación de la
información es original y atractiva.
3.
Estética: La visualización de las pantallas resulta agradable [ni pobre ni
recargada]. Los gráficos y la tipografía de las letras mantienen un estilo común
en las diversas pantallas. La estética resulta homogénea: pantallas, gráficos,
fuentes de letra.
4.
Uso de tecnologías avanzadas: Utiliza tecnologías multimedia, y
aprovecha las posibilidades gráficas y sonoras de la computadora. Utiliza
tecnologías hipertextuales. Marqués (2000).
Orós (2008) [6] menciona que el software de Adobe Flash CS3 permite crear
animaciones de alto contenido interactivo, es decir, este programa ayuda a los
desarrolladores en la creación de diversas películas a base de animaciones, botones
estáticos o animados, sonido, música y videos.
El entorno de Adobe Flash CS3 está compuesto por la línea del tiempo, las
capas, los símbolos y los fotogramas, es decir, el diseñador construye sus productos
multimedia por medio de la selección de textos, sonidos, imágenes, videos y/o
animaciones en determinado lapso del tiempo. Orós (2008) establece que Flash simula
el movimiento por medio de la reproducción de una serie de fotogramas claves, vacíos
e intermedios, esto es, el diseñador puede crear animaciones por fotograma a
fotograma, con pausa y por interpolación de forma y movimiento.
El software de autoría Neobook, permite crear software educativo con entornos
multimedia. Permite integrar sonido, texto, audio, imágenes y videos a través de un
lenguaje básico de programación orientada a objetos y eventos, de tal manera que
permite crear programas con un alto nivel de interactividad. También Neobook posibilita
el incrustar objetos creados en Flash.
Universidad Tecnológica de Bahía de Banderas
9
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Con las herramientas de autor, el creador de una aplicación se preocupa
fundamentalmente de su diseño, de su aspecto y casi nada de la programación.
Disponen de un entorno de trabajo que permite una programación basada en íconos,
objetos y menús de opciones que alejan al creador del programa de un contacto
excesivo con un lenguaje de programación; Dichos íconos, objetos y menús pueden
reproducir sonidos, mostrar imágenes [gráficos, animaciones, fotografías y videos],
controlar dispositivos y/o tiempos, activar otros programas, crear botones interactivos,
etc. No obstante, para programar acciones más específicas, los programas de autor
poseen un lenguaje de programación específico para superar las limitaciones del
programa.
Por la parte del hardware se utilizará una membrana que sirve como interface
entre el Sistema operativo y el monitor para convertirlo en una pantalla táctil
[touchscreen]. La interface se conecta a través de un puerto USB, y además se
aprovechará el soporte que tiene el sistema operativo de Microsoft Windows XP o 7
para este tipo de dispositivos.
3. Avances
A la fecha se cuenta con un avance del prototipo del 80%, debido a que el sistema de
evaluación no se ha programado todavía. El sistema de evaluación deberá pasar por un
proceso de validación, por lo que se está realizando con ayuda de expertos en diseño
curricular para poder evaluar adecuadamente los conocimientos y habilidades que se
requieran obtener con el software VIRTUAN. En ese sentido, se integrarán diversos
modos de evaluación, desde las preguntas de opción múltiple, hasta las de relacionar
conceptos, todo lo anterior con elementos multimedia que capten la atención de los
estudiantes.
Además, falta por incluir en esas evaluaciones, el complemento de retroalimentación
[Feedback], el cual pretenderá ser un reafirmante del conocimiento, al retroalimentar al
estudiante en cada evaluación, y así aprenda contestando acertadamente o de forma
equivocada. Por lo tanto, se cuenta con una plantilla que permitirá vaciar toda la
Universidad Tecnológica de Bahía de Banderas
10
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
información de las demás unidades académicas, una vez que se tenga completo el
prototipo. De esa manera, se prevé que para finales del año 2012, se inicien las
primeras pruebas masivas en la institución.
4. Conclusiones
La finalidad de este proyecto es el poder facilitar que los alumnos de nuevo ingreso y
los de los primeros semestres encuentren en este programa una herramienta de
referencia para que conozcan de una forma adecuada la Universidad, así como los
espacios físicos, procesos administrativos y cada una de las Unidades Académicas
existentes en el campus.
Gracias al diseño adecuado del software, se espera que los tiempos de consulta
sean breves en el sistema. Como prueba piloto se planteará instalar el Kiosco en la
biblioteca Magna de la UAN, y si se aprueba en un futuro, en cada una de las unidades
académicas del campus.
Este tipo de proyectos ayuda al desarrollo integral de los alumnos que participan
en él. Es una forma de lograr la excelencia en los estudiantes a través de este tipo de
proyectos, que además de practicar y desarrollar sus conocimientos, le retribuyen a la
institución parte de lo mucho que han recibido de ella.
Referencias
[1] UAN (2012). Página de la Universidad Autónoma de Nayarit. Recuperado el 04 de
Mayo de 2012 de: http://www.uan.edu.mx/es/licenciaturas
[2] Marqués, P. (1999) Entornos formativos multimedia: elementos, plantillas de
evaluación/criterios de calidad. Departamento de Pedagogía Aplicada, Facultad de
Educación,
UAB.
Recuperado
el
07
de
Febrero
del
2010
de:
http://www.peremarques.net/calidad.htm
Universidad Tecnológica de Bahía de Banderas
11
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
[3] Marqués, P. (2009). Criterios de calidad para los espacios Web de interés educativo.
Departamento de Pedagogía Aplicada. Facultad de Educación, UAB. Recuperado
el 07 de febrero de 2010 de http://www.peremarques.net/calidad.htm
[4] Marqués, P. (1999b) Selección y uso de recursos multimedia. Diseño de actividades.
Usos en el aula informática. Departamento de Pedagogía Aplicada, Facultad de
Educación,
UAB.
Recuperado
el
07
de
Febrero
del
2010
de:
http://www.pangea.org/peremarques/interven.htm
[5] Marqués, P. (2000) Elaboración de materiales formativos multimedia. Criterios de
calidad.
XII Congreso nacional y I Iberoamericano de pedagogía
Madrid,
septiembre: Sociedad española de pedagogía. Recuperado el 24 de marzo de
2010
de:
http://dewey.uab.es/paplicada/htm/papers/Paper_materialesmultimedia_marques.h
tm
[6] Orós, J. L. (2008). Adobe Flash CS3. Curso práctico. España: Ed. Alfaomega.
Universidad Tecnológica de Bahía de Banderas
12
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Video-tutoriales: una experiencia en su diseño y evaluación
Perla Aguilar Navarrete1 Rubén Paul Benítez Cortés2 Gabriel Zepeda Martinez3
Yolanda Camacho González 4
1
Universidad Autónoma de Nayarit – Cd. de la Cultura "Amado Nervo" s/n, Tepic, Nayarit,
(311) 211 88 00 ext. 8946. México. [email protected]
2
Universidad Autónoma de Nayarit – Cd. de la Cultura "Amado Nervo" s/n, Tepic, Nayarit,
(311) 211 88 00 ext. 8946. México. [email protected]
3
Universidad Autónoma de Nayarit – Cd. de la Cultura "Amado Nervo" s/n, Tepic, Nayarit,
(311) 211 88 00 ext. 8946. México. [email protected]
4
Universidad Autónoma de Nayarit – Cd. de la Cultura "Amado Nervo" s/n, Tepic, Nayarit,
(311) 211 88 00 ext. 8946. México. [email protected]
Colaboración de los alumnos: Jorge Manuel De León Ibarra y Víctor Vargas
Fonseca, de la Licenciatura en Sistemas Computacionales de la Unidad
Académica de Economía en la Universidad Autónoma de Nayarit.
Resumen
La presente investigación tiene como propósito el cumplir uno de los objetivos
específicos del proyecto del Cuerpo Académico (CA) de Sistemas de Información de la
Universidad Autónoma de Nayarit (UAN), presentando el avance de la realización de
video-tutoriales como material de apoyo al manejo de la plataforma Moodle por parte de
los usuarios con la finalidad de definir los requisitos básicos para la creación de este
tipo de herramientas para ser realizados con calidad. Para lograrlo, se evaluó el videotutorial por el equipo de trabajo del CA responsable de realizarlo. Esto fue con la
finalidad de eliminar las fallas técnicas que fueran encontradas, para luego iniciar una
segunda etapa donde se evaluarán los aspectos funcionales y pedagógicos.
Palabras claves
Video-tutorial, materiales multimedia, video instruccional.
Universidad Tecnológica de Bahía de Banderas
13
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
1. Introducción
Dentro del entorno educativo y no solo a nivel estatal o nacional, sino más aún de la
educación mundial, ha venido tomando fuerza cada vez más la implementación de
materiales multimedia como herramientas de apoyo para reforzar el proceso de
enseñanza-aprendizaje, puesto que permiten a los usuarios explorar un nuevo método
de aprendizaje por medio de elementos auditivos, visuales y textuales de una manera
dinámica, evitando el estar sujetos a una única manera de aprender, como lo es el
aprendizaje por medio de la forma tradicional.
La producción y distribución de contenidos en video digital es cada vez más
frecuente [1], la propagación de herramientas de edición de video y sitios Web
específicos para compartirlos, ha permito sea más fácil la producción y distribución de
videos a una amplia audiencia. En este sentido, los videos que se realizan con el
propósito de simular al profesor mostrándole al alumno el desarrollo de algún
procedimiento o los pasos para realizar una determinada actividad son llamados videotutoriales [2], siendo una herramienta de gran apoyo a las clases presenciales ya que
contienen audio, voz y elementos textuales, que sirven de guía al usuario por medio de
instrucciones para facilitar la realización de alguna tarea específica. Un video-tutorial
debe ser entendible y formal, y debe ser aplicable a cualquier tipo de temática; ya sea
social, religiosa o deportiva y no necesariamente para el aspecto educativo.
La elaboración de un video-tutorial no es tarea sencilla, siendo el motivo principal
el que no se cuenta con un diseño estándar que permita a los desarrolladores
facilitarles la creación de un material de este tipo; es decir, no existe una guía formal
que contengan los pasos para la realización de video-tutoriales, así como los requisitos
y características que estos deben cumplir, tampoco existen criterios generalmente
aceptados para evaluar un video-tutorial y determinar si este cumple con las
especificaciones técnicas que impactarán en el diseño de una lección instruccional de
calidad. Es por esto, que los investigadores del CA de Sistemas de Información de la
Universidad Autónoma de Nayarit, se interesaron en estudiar e investigar los criterios de
Universidad Tecnológica de Bahía de Banderas
14
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
calidad para los video-tutoriales, para de este modo, proponer un modelo estandarizado
para el diseño y desarrollo formal de este tipo de medio instruccional.
2. Desarrollo
El CA de Sistemas de Información, en Septiembre de 2011 registró el proyecto de
Diseño de Materiales Instruccionales Digitales para el Ofrecimiento de Cursos en las
Modalidades Mixta y a Distancia, el cual tiene como objetivo general el “contar con un
modelo estandarizado para el diseño de materiales instruccionales digitales adecuado a
las necesidades específicas de los cursos ofrecidos en las modalidades mixta o a
distancia en la Universidad Autónoma de Nayarit”. La necesidad de este proyecto surgió
debido a los hallazgos derivados de investigaciones previas de los integrantes del CA
de Sistemas de Información, en las que se detectó la necesidad de contar con
elementos de apoyo que contribuyeran al aprendizaje y mejoramiento de la educación
mixta, esto con la finalidad de dar un salto a una educación a distancia.
Este proyecto cuenta con una serie de objetivos específicos por cumplir, entre
estos se encuentra el de diseñar prototipos de materiales instruccionales en formato
digital para su utilización en los cursos experimentales,
dentro de los cuales se
encuentran los ya antes mencionados “video-tutoriales”, puesto que son una
herramienta que apoyarán sin duda alguna a las dos partes que conforman la relación
enseñanza-aprendizaje. Es decir, por un lado el video-tutorial contribuye para que el
mensaje o conocimiento que se quiere dar sea transmitido de una manera adecuada y
permita a los receptores tener una mayor comprensión de lo que se está comunicando,
además de que este puede ser visto las veces que se necesite para llegar a tener una
visión clara de lo mostrado y; por otra parte, la aportación que tienen los video-tutoriales
en cuanto al aprendizaje es de gran importancia, ya que amplía el panorama del
receptor mediante una captación y una compresión clara de lo que se está exhibiendo
en estos materiales.
Para lograr el cumplimiento de este objetivo específico, se inició con elegir el
software con el cual se elaboraría un video-tutorial prototipo. Para ello se investigó en
Universidad Tecnológica de Bahía de Banderas
15
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
diferentes fuentes de información en las cuales se obtuvieron datos relevantes como los
que se muestran en la Tabla 1.
ADOBE
CAPTIVATE
CAMSTUDIO
CAMTASIA
JING
SCREENCORDER
Región, región
Regiones que
Aplicación, región y
fija, ventana,
Región, ventana,
Región,
Región, ventana,
graba
pantalla completa
pantalla
pantalla completa
ventana
pantalla completa
SWF
WMV, SWF, FLV, AVI
Si
Si
completa
Formatos que
exporta
Graba audio
Proyecto a Flash CS3
AVI, SWF
y Flash 8, video a
(mediante
SWF, y EXE
conversión)
Si
Si
Leyenda de texto,
Utilidades
dinámica, imágenes,
(flechas, texto,
textos, vídeos, mini-
etc.)
diapositiva, subtítulos
opcionales
SWF, FLV;
MOV, AVI, M4V
(iPod), MP3, RM,
CAM, GIF
Si
Textos, subtítulos,
Textos y
flechas,
formas, pero de
recuadros,
forma un tanto
difuminados,
artesanal
formar
Textos, flechas,
No
bocadillos, lupas,
imágenes, vídeos de la
webcam
personalizadas
Resaltado del
ratón, zoom, auto-
Efectos
Auto-subtítulos,
Resaltado del
transparencia,
ratón, autopan,
atenuación
marca de agua
zoom, auto-span,
auto.highlight,
smartfocus,
No
Resaltado de clics del
ratón
normalización de
audio, reducción
de ruido
Transiciones
Crea
cuestionarios
11
No
25
No
No
Si, muy complejos
No
Si, muy sencillo
No
Si
Screencast
Graba SWF, y dispone
Si, y lo sube a
s.com,
de herramienta para
FLICK y
crear una web con
FTP
vídeos
Buena
Buena
Publicación en
Si, en servidores
la web
Adobe Connect
Graba SWF, el
resto es cosa
suya
Screencasts.com
Buena en modo de
Calidad del
demostración, regular
video
en grabación de vídeo
resultante
en grabación en
Buena
Muy buena
tiempo real
Fuente: Iván Ramírez. (2008). Comparativa: programas para crear video tutoriales. Disponible en:
http://onsoftware.softonic.com/comparativa-programas-para-crear-videotutoriales
Universidad Tecnológica de Bahía de Banderas
16
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
El software que se eligió para el diseño del video-tutorial prototipo fue Camtasia®, esto
fue por las prestaciones que ofrece tanto en su funcionalidad, facilidad de uso, variedad
de efectos, etc., ya que de este modo se podrá contar con más opciones de edición que
harán del video-tutorial un material más completo.
Posteriormente, se definió el tema del video-tutorial y junto con este, se
enlistaron los pasos obligados que deben ser mostrados en el material para cumplir con
su objetivo, para de este modo dar paso a la elaboración del guión escrito, siendo en un
inicio de una manera narrativa, abarcando la descripción completa del video-tutorial.
Cabe mencionar que el guión es el discurso o narración auditiva que tendrá el videotutorial, por lo que será el elemento que orientará al usuario.
Una vez obtenida la narrativa para el video-tutorial, fue modificada, primeramente
quitando palabras que posiblemente no fueran del todo entendibles por parte del
receptor siendo cambiadas por palabras más conocidas pero de igual contundencia que
las eliminadas. Se utilizaron frases cortas con el objetivo de que al momento de ser
escuchada la narración permitiera al receptor comprender las instrucciones y, de este
modo, llevarlo a cumplir con lo establecido en el video-tutorial. Además, se realizó la
captura de pantallas (imágenes) que llevaría el video-tutorial y a cada una le fue
asignada una frase corta relacionada a la narración o dialogo. De esta manera, se pudo
bosquejar lo que el receptor vería y escucharía con base en estos dos elementos
sincronizados (narración e imagen). Al término de este proceso, se obtuvo el guión del
video-tutorial.
Posteriormente, con el fin de estandarizar la escritura de los guiones, se elaboró
una plantilla en la cual se pudieran registrar también otras características técnicas, en la
producción de un video-tutorial deben considerarse cuatro fases [2]:
1. Introductoria, la cual debe generar motivación y centrar la atención e los
aspectos generales del tema del video-tutorial
2. Orientación inicial, donde se da codificación, almacenaje y retención de lo
aprendido.
Universidad Tecnológica de Bahía de Banderas
17
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
3. Aplicación, evocando y transfiriendo lo aprendido, se utilizan ejemplos o se
concluye con el tema
4. Retroalimentación, donde se demuestra lo aprendido y se recapitula.
Tomando en cuenta esto y después de analizar, discutir y revisar la pertinencia de las
fases mencionadas, los integrantes del CA establecieron cinco fases, siendo: a)
cabecera, b) introducción, c) contenido, d) retroalimentación, y e) cierre, aprobando la
plantilla de guión que se muestra en la figura siguiente:
Curso: ______________________
Tema: _______________________
Autor: _______________________
Duración: _________________
Compresión (Codec): __________
Dimensiones: _________________
FPS: ____
Tipo: Conceptual ( ) Procedimental ( ) Mixto ( )
Bloque
Texto
Audio: _________
Fecha: __________
Duración
Audio
Apoyo visual
Cabecera
1
Introducción
2
Orientaciòn inicial (contenido)
3
Cierre
4
Fase retroalimentaciòn
5
Figura 1. Plantilla para el desarrollo de video-tutoriales
La plantilla para el diseño de guiones fue un recurso útil, ya que permitió la
revisión del diseño del guión antes de que fuera implementado en un video-tutorial. Esto
sugiere, que el uso de la plantilla de guión es pertinente para bosquejar y afinar la idea
Universidad Tecnológica de Bahía de Banderas
18
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
que se quiere transformar en una lección instruccional y, finalmente, implementar la
lección en un video-tutorial.
La actividad siguiente fue la grabación del guión. Para esto fue necesario hacer
pruebas con diferentes voces (tanto masculinas como femeninas), con el fin de analizar
el tono, color y el timbre de voz y así poder elegir cuál sería la adecuada para el videotutorial. Una de las cosas que es importante señalar, es que en muchas ocasiones
cuando se elabora algún tipo de material de aprendizaje que contenga voz, por lo
regular se le implementa una voz digital, la cual no es una mala opción, simplemente
existe una gran diferencia respecto al grabar el guión con una voz normal. Entre estas
diferencias se encuentra la entonación, la cual una voz digital no tiene, y es un factor
fundamental para la comprensión de este tipo de materiales.
Posteriormente, al obtener la voz adecuada para el video-tutorial prototipo, se
hicieron algunas pruebas para sacar los tiempos que se iban a tener al mencionar cada
una de las frases del guión, esto con la ayuda del video en tiempo real, es decir, se iba
narrando el audio al mismo tiempo que se observaba en la pantalla el procedimiento a
enseñar. Después de varias pruebas, se grabó el guión por medio de un micrófono y en
un lugar adecuado para que no existiera ruido alguno.
La actividad siguiente fue la grabación del video-tutorial con el software
Camtasia®, lo cual no fue muy complicado. En la grabación del video-tutorial se cuidó
mover el puntero del ratón lo más natural posible, ya que se detectó que era una
distracción para el usuario. Otro aspecto en lo que se puso especial atención fue en la
elección de la música de fondo, puesto que el objetivo del video-tutorial fue hacerlo un
medio instruccional que permitiera involucrar al receptor en su aprendizaje, y no
distraerlo con música y nivel de volumen inadecuados.
Después de la grabación del video-tutorial se llevaron a cabo tareas de edición,
las cuales consistieron en: a) sincronización del video y voz; b) ajustes al audio; y c)
implementación de algunos de los apoyos visuales que Camtasia® provee, tal es el
Universidad Tecnológica de Bahía de Banderas
19
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
caso de leyendas, indicadores, zoom, resaltados, entre otros. Esto permitió que el
video-tutorial prototipo fuer más completo y de mayor calidad. Una vez terminado el
video-tutorial prototipo, se decidió evaluarlo con la finalidad de detectar alguna falla no
percibida a primera vista y realizar los respectivos ajustes.
Según se ha comentado anteriormente, no existen criterios aceptados para la
evaluación de este tipo de material de apoyo, sin embargo los videos didácticos se
definen de una forma similar a los video-tutoriales [3], por consiguiente después de
revisar y valorar estos aspectos, el CA consideró relevante que el video-tutorial
prototipo debería ser evaluado tomando en cuenta:
1. Aspectos funcionales (funcionalidad curricular).

La utilidad, eficacia.

Relevancia de los objetivos.

Guía didáctica.
2. Aspectos técnicos, estéticos y expresivos.

Las imágenes.

Los textos, los gráficos y las animaciones.

La banda sonora.

Los contenidos.

La estructura del programa y la secuenciación de las imágenes.

El planteamiento audiovisual.
3. Aspectos pedagógicos.

Capacidad de motivación.

Adecuación a la audiencia (contenidos).

El planteamiento didáctico.
La evaluación del video-tutorial prototipo se realizó en dos etapas, siendo la
primera la que se presenta dentro de este trabajo donde se evaluó el aspecto técnico,
estético y expresivo y, en la segunda etapa, se evaluarán los aspectos funcionales y
Universidad Tecnológica de Bahía de Banderas
20
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
pedagógicos. Para lograr esto, se seleccionaron doce video-tutoriales que fueron
tomados de Internet que contenían información del mismo tema del video-tutorial
prototipo que se elaboró, y fueron expuestos a las críticas y evaluaciones de doce
estudiantes, en el siguiente apartado, se muestran los resultados de esta evaluación.
3. Resultados
En investigaciones realizadas por los integrantes del CA de Sistemas de Información
sobre la utilización de la plataforma Moodle® como un apoyo a las clases presenciales
dentro de la UAN, se detectó que los docentes no utilizan esta plataforma debido a que
los alumnos no tienen el conocimiento de cómo usarla y que, ellos [los docentes], no
cuentan con el tiempo ni el espacio para explicarles la forma de cómo manejarla dentro
de su curso. Por esta razón, el CA de Sistemas de Información, decidió empezar con la
producción de video-tutoriales que sirvieran para apoyar a los alumnos en el manejo de
la plataforma. Si bien existen muchos de estos videos en Internet, se decidió realizarlos
debido a que la mayoría de los existentes contaban con el logo representativo de la
institución a la que pertenecían, además de algunos errores de audio, imagen, formato,
secuenciación, etc. Sin embargo, se seleccionaron doce video-tutoriales para evaluarlos
y compararlos con el video-tutorial prototipo realizado.
Para iniciar este proceso, se seleccionó el tema de editar perfil dentro de la
plataforma Moodle por parte del usuario. Para evaluarlo, se tomaron en cuenta los
aspectos técnicos, estéticos y expresivos. La puntuación máxima, considerando los
aspectos mencionados consistió de 130 puntos. En la evaluación del video-tutorial
prototipo por parte del equipo responsable de su diseño y desarrollo se obtuvieron 111
puntos. Posteriormente, el mismo equipo evaluó los doce videos didácticos, los cuales
los tres de mayor puntuación obtuvieron 107, 90 y 89 puntos respectivamente (Véase la
Figura 2).
Universidad Tecnológica de Bahía de Banderas
21
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura 2. Puntuaciones de los doce videos didácticos seleccionados de la Internet
Los tres videos didácticos que consiguieron la mejor puntuación, así como el
video-tutorial prototipo realizado por el equipo responsable de esta actividad dentro del
CA, fueron evaluados por alumnos de las diferentes licenciaturas de la UAN. De esta
última evaluación, en la Figura 3 se muestran las puntuaciones que se obtuvieron.
Figura 3. Puntuaciones de los tres videos didácticos y del prototipo
El primer video tuvo la máxima puntuación con 114, siguiéndole el video-tutorial
prototipo realizado por el cuerpo académico (video 4) con 107 puntos, el video 2 con
Universidad Tecnológica de Bahía de Banderas
22
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
105 puntos y el video 3 con 83 puntos. Considerando estos puntajes, comparamos los
puntos obtenidos por el video 1 con los del video-tutorial prototipo y se observó que a
los alumnos no les gustó la música seleccionada para el video-tutorial prototipo, puesto
que consideraron que no era conveniente para el tema que se estaba mostrando. Por
otra parte, los estudiantes mencionaron que el volumen de la música de fondo fue alto y
en consecuencia la voz del narrador no fue clara en algunas partes del video-tutorial.
Tomando en cuenta la evaluación anterior, antes de la realización de la siguiente
etapa de evaluación (aspectos funcionales y pedagógicos), se harán las adecuaciones
pertinentes al video-tutorial prototipo. De esta forma, una vez concluidas las dos etapas
de evaluaciones, así como los ajustes al prototipo producto de los aspectos que
pudieran mejorarse, se procederá a realizar el resto de los video-tutoriales que estarán
dirigidos a instruir a los estudiantes en el uso de la plataforma Moodle®.
4. Conclusiones
Realizar video-tutoriales no fue una tarea fácil, aunque así lo parecía al principio, debido
a que se descubrió, como se menciona en esta investigación, que no se contaba con
información suficiente que sirviera de guía para el diseño y producción de videotutoriales. Por consiguiente, a partir de las ideas y experiencias de varios autores de
videos didácticos y el consejo de personas expertas en la producción de video digital,
se logró diseñar una plantilla de guión y la producción de un primer video-tutorial con
base a un conjunto de criterios que creemos proceden de las buenas prácticas.
La evaluación del video-tutorial prototipo sirvió para descubrir las debilidades del
mismo en cuanto a los gustos de los usuarios, los cuales son los alumnos
principalmente. En este sentido, se buscará perfeccionar la manera de la realizar los
materiales con la finalidad de realizarlos más rápido y con mayor calidad; pero tomando
en cuenta también que cumplan con su principal objetivo, que sirvan de apoyo para el
proceso/aprendizaje de disciplinas de cualquier tipo a los docentes y alumnos de la
UAN.
Universidad Tecnológica de Bahía de Banderas
23
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Referencias
[1] Brundvand, S. (2010). Best practices for producing video content for teaching
education. Contemporary Issues in Technology and Teacher Education, 10(2), pp.
247- 256.
[2] Marqués, Graells P. (2004). La evaluación de los videos educativos. Departamento
de pedagogía aplicada, facultad de educación. Universidad Autónoma de
Barcelona.
Consultado
el
2
de
mayo
de
2012
en
http://www.peremarques.net/videoav2.htm
[3] Villalobos, M. (2011). Definición de video tutorial. Consultado el 25 de junio de 2011
de http://videotutorialescr.blogspot.com/2011/04/definicion-de-video-tutorial.html
Universidad Tecnológica de Bahía de Banderas
24
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Educación en TI para la Alfabetización Digital en el Estado de Morelos
Martha Elena Luna Ortiz 1, Oscar Hilario Salinas Avilés 2
1,2
Universidad Tecnológica Emiliano Zapata del Estado de Morelos (UTEZ)
1
[email protected], 2 [email protected]
Resumen
En este reporte se presentan los resultados obtenidos en la primera fase del Proyecto
Educación en TI (Tecnologías de la Información) para la Alfabetización Digital en el
Estado de Morelos. Se describe la necesidad de implementar un proyecto de esta
naturaleza, además de los fundamentos teóricos para el mismo. Para lograr la meta y
comprobar la hipótesis de este proyecto, se ha involucrado a los diferentes subsistemas
de Educación Media, Media Superior y Superior, ya que todos estos subsistemas están
adscritos a la Secretaría de Educación del Estado de Morelos, quién ha solicitado el
apoyo de dichas instituciones para lograr los objetivos del presente proyecto. Para ello,
se ha impartido un curso de TI básico a 178 instructores participantes que incluye temas
referentes a la aplicación de las TI y cómo llevarlo a las personas consideradas
analfabetas digitales. Dicho curso deberá ser replicado a un público dirigido de
personas adultas y adultas mayores, y en algunos casos a niños y jóvenes. Hasta el
momento se han beneficio a un número aproximado de 1000 personas en todo el
Estado.
Palabras clave
TIC, Analfabetismo Digital, Alfabetización Digital.
1. Introducción
Éste proyecto surge en el año de 2007 como una iniciativa del municipio de
Cuernavaca, Mor., por crear el proyecto de “Cuernavaca Ciudad Digital”, con el objetivo
de disminuir la brecha digital, impartiendo educación en el manejo de las TIC‟s,
permitiendo que el gobierno tuviera un mayor acercamiento a la ciudadanía
proporcionando mejores servicios a través de una infraestructura tecnológica de punta.
Universidad Tecnológica de Bahía de Banderas
25
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Esta propuesta, reflejaba e intentaba alcanzar los logros obtenidos por otras ciudades
hacia la ciudadanía, entre ellas se encuentran Barcelona, Dubai, Manchester, Nueva
York, entre otras [1].
Sin embargo, dicho proyecto, no logró el auge necesario, debido a una falta de análisis
que indicara realmente cuál es el nivel de la cultura digital de la sociedad morelense.
Existe un rezago importante, en el Estado de Morelos, en términos de cultura digital en
una gran parte de la población adulta y adulta mayor, considerada como analfabeta
digital, impidiendo que estas personas se beneficien con las ventajas del uso de las TI,
en aspectos básicos de su vida cotidiana. Beneficios tales como acceso a la
información, mejor desempeño laboral, mayor comunicación familiar, etc.
Lo anterior se presenta debido a que no existe una estructura de capacitación en la
región, que permita alcanzar una población que impacte en su entorno socioeconómico,
y que resulte en el impulso de generar estrategias para lograr que las personas adultas
y adultas mayores consideradas analfabetas digitales, se integren en una sociedad
digital. Asimismo, existen otras regiones en el país con esta misma problemática.
Es por ello, que el presente proyecto pretende capacitar en Tecnologías de la
Información a las personas adultas y adultas mayores de las comunidades con poco o
escaso acceso a las TI a fin de proporcionarles los conocimientos que les permitan
manipular las herramientas de cómputo, tales como PC‟s, Laptops e impresoras, etc., y
al mismo tiempo usar el Internet.
Estado del Arte
A. Analfabetismo digital
El Director General de Planeación y Programación de la Secretaría de Educación
Pública (SEP), Rafael Freyre Martínez, advirtió que una barrera decisiva para el acceso
de los mexicanos a las oportunidades y desafíos de un mundo cada vez más
globalizado y competitivo, es el analfabetismo digital, que padece el 55 por ciento de los
Universidad Tecnológica de Bahía de Banderas
26
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
adultos y adultos mayores, porque no tienen ninguna instrucción para hacer uso de las
tecnologías de la información [2].
Cuando el analfabetismo, ya está dejando de ser un tema a superar en muchos países,
las Naciones Unidas, en sus “Objetivos de desarrollo del Milenio” fijó hace ocho años
metas más ambiciosas: como el establecimiento de la enseñanza básica universal, y la
obligatoriedad de la enseñanza media. Sin embargo a la luz de la aparición de las
nuevas tecnologías aparece esta nueva forma de analfabetismo.
Se ha acuñado entonces un nuevo concepto el analfabetismo digital, que se puede
definir como el nivel de desconocimiento de las nuevas tecnologías que impide que las
personas puedan acceder a sus beneficios. Por ejemplo a navegar en la web, disfrutar
contenidos multimedia, sociabilizar mediante las Redes Sociales, crear documentación,
comerciar, etc. [3]
B. Analfabetismo Digital en México.
El 80% de los mexicanos somos analfabetas digitales; sólo entre 10 y 15% de la
población usa de forma regular las herramientas y beneficios de las TICs, debido a los
altos costos, falta de competencia y carencia de infraestructura.
Un problema derivado de esta desventaja, es que apenas 1.5 millones de personas en
nuestro país disfrutan de los servicios multiplay, que incluyen telefonía, televisión por
cable e Internet.
Fernando Butler, director general de BHMC Consultores, explicó que la falta de
competitividad, el desinterés del Gobierno en la licitación del espectro radioeléctrico y la
carencia de una estrategia de Estado, nos ubica en los últimos lugares de América
Latina en la materia, por debajo de Brasil, Argentina, Chile y Perú.
En una entrevista con Publimetro, señaló que si la Comisión Federal de
Telecomunicaciones
atendiera
estas
deficiencias
Universidad Tecnológica de Bahía de Banderas
y
construyera
un
plan
de
27
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
digitalización, las tarifas en los servicios de telefonía, televisión por cable o satelital e
Internet, podrían bajar entre 15 y 20% [4].
C. Causas directas e impacto social
Los elementos, conceptos e información que se han vertido, a lo largo de este artículo,
tienen una finalidad muy particular, desarrollar los argumentos, para delimitar en tres
aspectos las causas que provocan el analfabetismo digital en México. En primer lugar,
hay que considerar la condición de subdesarrollo que el país mantiene, por ello, se
infiere que México posee un analfabetismo inquietante, y el cual se confirma según el
censo de 2000 de INEGI, el 10% (10 millones de personas de una población total de
101 millones) de la población no sabe leer ni escribir; esta primera brecha por ende nos
conduce a cavilar que la brecha digital puede ser aún mayor, en relación a los
parámetros que se consideran para medirla, en relación a esto, según la UIT - Unión
Internacional de Telecomunicaciones en el 2001 la densidad telefónica en México es de
13 líneas por cada 100 habitantes, en lo que se refiere a computadoras 5 de cada 100
habitantes las poseen y en relación a internet son 2.7 de usuarios por cada 100
habitantes, otro dato interesante es el Reporte de la OCDE sobre la difusión de las TIC
en 2004, que establece que el 37.1% de escuelas, cuentan con computadoras en los
países de América Latina, en el caso de México concretamente hay una computadora
por cada 112 alumnos. Estos datos sólo demuestran que tanto en líneas telefónicas,
número de computadoras y usuarios de Internet, México está por debajo de cualquiera
de los países desarrollados, inclusive está por debajo de países como Brasil, Argentina,
Chile y Venezuela según datos de la UIT. Por lo anterior, se deduce igualmente que los
usuarios de las TICs, representan un porcentaje mínimo de la población en general
tanto en México como en América Latina.
En segundo lugar, los datos antes mencionados están ligados directamente a los
niveles de educación, según cifras del INEGI, el grado de escolaridad nacional de las
personas mayores de 15 es de 7.46% en el censo de 2000, esto significa que el
promedio de escolaridad de la población adolescente y adulta es apenas del séptimo
grado de la educación básica (primero de secundaria), considerando lo anterior se tiene
Universidad Tecnológica de Bahía de Banderas
28
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
que el número de analfabetas (lecto-escritura) en México es impresionante, pero es
mayor el de los analfabetas digitales, provocando una considerable e indignante
disparidad social.
En tercer lugar, es necesario considerar el aspecto político que prevalece en el país en
materia de telecomunicaciones, en este sentido es indignante, que el gobierno siga
favoreciendo prácticas monopólicas, las cuales favorecen a la disparidad, no sólo en el
acceso sino hasta en el costo, un ejemplo de esto es la telefonía celular, que se
caracteriza por ser una de las más caras del mundo.
Por lo descrito anteriormente, es evidente la marcada brecha digital que existe en
México, la cual se mide, en función de criterios cuantitativos y cualitativos,
determinados, por algunas de las organizaciones internacionales antes mencionadas.
D. Alfabetización digital
Para lograr implementar la alfabetización digital es importante revisar el concepto de
Alfabetización y asimismo el de Alfabetización Digital. De igual manera es necesario
determinar que los elementos que conforman la alfabetización digital se basan
principalmente en los requerimientos que se derivan del modelo educativo adoptado por
diferentes instituciones. De forma adicional, de basan en los lineamientos que algunos
organismos internacionales tienen con respecto a la alfabetización, y en los desafíos de
la educación básica, media y superior de México.
La
alfabetización
digital
es
llamada
también
“Alfabetización
informática”
o
“Cyberalfabetización” [4].
La Royal Society of Arts, en su programa de alfabetización informática, la define como:
"la acreditación de aquellas destrezas prácticas en tecnologías de la información
necesarias para el trabajo, y sin dudas, para la vida diaria" [4].
Universidad Tecnológica de Bahía de Banderas
29
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Bernal Pérez, se refiere al término "cyberalfabetización" para denominar el
conocimiento y manejo de las herramientas digitales. En su trabajo, enfatiza en el
aspecto ético del acceso a la información digital. Afirma que "las habilidades para
orientarse satisfactoriamente en la red ayudarán también a las personas a descubrir,
usar y evaluar las fuentes de información que posibiliten su desarrollo, tanto profesional
como humano" [5].
Ferreira y Didziak, evalúan los programas nacionales sobre TICs en América Latina
desde el punto de vista de los destinatarios de dichos programas. El estudio, parte de la
premisa, de que existe una necesidad de participación activa de toda la población en
los procesos decisivos en torno al pleno ejercicio de la ciudadanía. A fin de alcanzar
esta participación, sería necesario promover la amplia e irrestricta inclusión digital,
informacional y social en todas las capas de la sociedad [6].
El valor de la alfabetización digital, vista como el conocimiento para manejar las TICs,
sobre todo en nuestro continente, se explica ampliamente en el libro publicado por la
Comisión Económica para América Latina y el Caribe (CEPAL) titulado "Los caminos
hacia una sociedad de la información en América Latina y el Caribe" [7]. En dicho
documento, se define el concepto de "sociedad de la información", y se caracteriza
como el paradigma emergente de los profundos cambios en el nuevo milenio,
impulsados fundamentalmente por la disponibilidad de nuevos medios para crear y
divulgar información mediante tecnologías digitales novedosas.
E. La situación en México
Se estima que en los países desarrollados, siete de cada diez personas tienen en
promedio, acceso a las nuevas tecnologías, pero en México, la circunstancia es muy
contrastante, sólo cuatro de cada diez personas, pueden acceder a las nuevas
tecnologías.
Universidad Tecnológica de Bahía de Banderas
30
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Este es un común denominador en hogares del país, por lo que investigadores y
especialistas consideran impostergable una reforma educativa que obligue a los
gobiernos federal y estatal invertir recursos públicos en las llamadas TICs.
Para Octavio Islas, director de proyecto Internet-Cátedra de Comunicación Digital
Estratégica del ITESM, campus Estado de México, es necesaria la alfabetización digital,
pero en México no existe hasta el momento una política de Estado al respecto.
“La educación digital debería ser una prioridad”, argumenta el también sociólogo
egresado de la Universidad Autónoma Metropolitana (UAM) y maestro y doctor en la
materia. La única manera de abatir el rezago educativo en el país es con el aprendizaje
digital. Basado en estadísticas de Internet World Stats, explica que en países como
Finlandia el Internet es un derecho, China tiene el mayor número de usuarios en el
mundo, mientras que en Estados Unidos y Canadá la penetración a esta tecnología
supera 70 por ciento.
En América Latina, Chile tiene la tasa más alta de penetración con 50.4% y Argentina
tiene el 48.9 por ciento; mientras que México sólo 24.2%.
Luis Alfonso Guadarrama, el investigador de la UAEM, advierte que se tiene un rezago
de casi 25 años en materia de reforma educativa que incorpore las Tecnologías de la
Información y por ello es impostergable una reforma educativa.
“No sólo se necesitan recursos públicos, sino alianzas con las empresas proveedoras
del servicio para lograr el acceso gratuito a estas tecnologías en las escuelas públicas
del Estado de México y de todo el país”, señala.
Un plan integral permitiría contar con aulas de cómputo, acceso a Internet y una
plataforma educativa digital con iniciación a la sociedad del conocimiento global,
científico, académico y cultural en cada plantel educativo [4].
Universidad Tecnológica de Bahía de Banderas
31
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Hipótesis
El programa de Alfabetización Digital, es la solución a que los adultos y adultos
mayores, considerados como analfabetas digitales, hagan uso de las Tecnologías de la
Información y Comunicación, como herramienta para mejorar su nivel socioeconómico
en el Estado de Morelos.
2. Desarrollo
Entre las principales actividades del proyecto se encuentran las siguientes:

Coordinar a los diversos Subsistemas de Educación Básica, Media Superior y
Superior, pertenecientes a la Secretaria de Educación del Estado de Morelos,
para la programación de sus cursos hacia los padres de familia que se replicarán
posteriormente a la capacitación de sus instructores, la toma de muestras
estadísticas y la aplicación de encuestas.

Supervisar y monitorear la impartición de las réplicas de los cursos por cada
Subsistema.

Capacitar un número de instructores requeridos para la impartición de las
réplicas de los cursos en todo el Estado de Morelos.

Elaborar un manual de prácticas del curso de Fundamentos en TI Básico que se
impartirá por parte de los Subsistemas de Nivel Medio Superior pertenecientes a
la Secretaria de Educación del Estado de Morelos.

Recolectar la información obtenida de las encuestas a fin de realizar el estudio
correspondiente que apruebe o descarte la hipótesis del proyecto.
Metas
La meta que persigue este proyecto, consiste básicamente en capacitar un número
aproximado de 180 instructores replicadores para lograr una meta de personas adultas
y adultas mayores que se beneficien de la capacitación en Fundamentos de TI. Para
lograr esta meta, se tienen las consideraciones siguientes.
Universidad Tecnológica de Bahía de Banderas
32
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
a) Capacitar a los replicadores en una primera fase del Proyecto Alfabetización
Digital, en el periodo de Septiembre a Octubre del año 2011. Esta cantidad de
instructores serán capacitados en 4 cursos impartidos en la UTEZ. Como se
puede ver en la Figura 1, cada grupo tendrá la capacidad para 25 profesores.
Los 100 instructores capacitados, replicarán el curso 5 veces en el transcurso
del año 2012, lo cual impactará en alrededor de 12,500 personas, según lo
muestra la Figura 2.
UTEZ
UTEZ
UTEZ
UTEZ
45 INSTRUCTORES
45 INSTRUCTORES
45 INSTRUCTORES
45 INSTRUCTORES
180 INSTRUCTORES
Figura 1. Meta de 180 instructores.
Fuente: Proyecto Alfabetización Digital. UTEZ. 2010.
Universidad Tecnológica de Bahía de Banderas
33
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
180 INSTRUCTORES
INSTRUCTORES X 5 CURSOS AL AÑO DURANTE EL 2012 = 900 CURSOS EN UN AÑO
CURSOS X 25 PERSONAS = 22,500
Figura 2. Meta de 900 cursos en un año.
Fuente: Proyecto Alfabetización Digital. UTEZ. 2010.
3. Resultados
El programa se ha impartido en una primera fase a 178 personas, las cuáles ya están
capacitadas para ser instructores replicadores, esto representa el 99% de la meta
propuesta de 200 instructores. Se ha replicado a un total de 973 personas las cuales
representan el 4.3% de la meta propuesta. El avance que se ha tenido tanto en la
capacitación de instructores como en la impartición de las réplicas que dan la confianza
para establecer que se deben cumplir en el plazo de duración del proyecto que es de 18
meses.
Para la réplica del curso se elaboró un manual de TI avanzado que se utilizará para
las réplicas del proyecto, el manual es 100% práctico y permite que los instructores
promuevan el uso de las TIC en las personas que asisten a la capacitación.
Los subsistemas dependientes de la Secretaría de Educación del Estado de Morelos
que han participado en la capacitación de instructores son: COBAEM, CECYTE,
PREFECOS, INEEA, CONALEP, CMAEM, CESPA, UPEMOR, IEBEM y UTEZ y
algunas de estas instituciones han facilitado sus instalaciones para impartir los cursos.
Universidad Tecnológica de Bahía de Banderas
34
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Asimismo, se realizará el estudio correspondiente para determinar el impacto del
presente trabajo de investigación en las comunidades de las personas participantes.
4. Conclusiones
Del presente trabajo, se puede concluir que la importancia que adquiere la
Alfabetización Digital en nuestra época, es relevante para el desarrollo económico y
social de nuestro Estado, sin embargo, muchas personas aún no han tenido el acceso a
las mismas, y con la capacitación que se propone en este proyecto, se espera que el
Estado de Morelos, logre un avance significativo y lograr disminuir la brecha digital que
aqueja a nuestra sociedad morelense.
5. Referencias
[1]. Becerra, J. L. (26 de Abril de 2007). Politica Digital en Linea. Recuperado el
Julio de 2011, de http://www.politicadigital.com.mx/?P=leernoticia&Article=160
[2]. Actualidades México Información y opinión en Línea. Declaración de El Director
General de Planeación y Programación de la Secretaría de Educación Pública
(SEP), Rafael Freyre Martínez: Sufre analfabetismo digital 55 por ciento de
mexicanos adultos 25 DE Noviembre del 2010. Disponible
[en línea].
http://www.actualidadesmexico.com.mx/2010/11/sufre-analfabetismo-digital-55por-ciento-de-mexicanos-adultos/
[3]. Mónica Miranda. Periodista Argentina. Artículo: El analfabetismo digital es un
nuevo concepto acuñado de la mano de las nuevas tecnologías. Sepa qué es,
cómo
se
mide
y
cuánto
afecta.10-jun-2010.
En
línea:
http://www.suite101.net/content/analfabetismo-digital-a18821.
[4]. México atrapado en el analfabetismo digital. Mario Mendoza Rojas. Articulo
consultado en Línea: http://www.publimetro.com.mx/noticias/mexico-atrapadopor-el-analfabetismodigital/pigD!bvSO88F7zBB4mJXcisO@xA/
[5]. Adel, J. (2007) Tendencias en educación en la sociedad de las tecnologías de
la información. Edutec Revista electrónica de tecnología educativa, 7,
Universidad Tecnológica de Bahía de Banderas
35
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Consultado
el
16
de
septiembre
de
2009
en:
http://www.uib.es/depart/gte/revelec7.html
[6]. BOMBELLI, E. & BARBERIS, G. & ROITMAN, G.(2006) Brecha digital.
Posibilidad de acceso a las tecnologías de la información y la comunicación
(Tics), según ubicación geográfica. Análisis descriptivo preliminar. Edutec,
Revista electrónica de tecnología educativa, 22, Consultado el 3 noviembre de
2009 en:
http://edutec.rediris.es/Revelec2/revelec22/ebombelli.htm
[7]. Instituto Nacional de Estadística Geografía e Informática (INEGI) Censo 2000.
Universidad Tecnológica de Bahía de Banderas
36
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Enseñanza de materias de la Ingeniería en Sistemas Computacionales
en la Universidad Politécnica de Tulancingo a través de la ciencia
ficción como herramienta de apoyo
1
Elia Martínez Domínguez, 2 Alma Delia Vite Rojo, 3 Miriam Olvera Cueyar
Universidad Politécnica de Tulancingo- Calle Ingenierías No. 100, Col. Huapalcalco,
Tulancingo, Hidalgo, 43629. México
[email protected], [email protected], [email protected]
Resumen
El propósito de este trabajo es dar a conocer el cine y la literatura de ciencia ficción
como un material motivador en el proceso de aprendizaje de los alumnos, como un
elemento de apoyo para los docentes de la carrera de Ingeniería en Sistemas
Computacionales de la Universidad Politécnica de Tulancingo recopilando información
de diversas investigaciones realizadas, adaptándolas a las materias que se imparten
dentro de dicha ingeniería haciendo hincapié en los cambios que ha sufrido la sociedad
por las innovaciones tecnológicas así como también los cambios que se avecinan y
nacen de la recopilación de una serie de documentos, libros, revistas, artículos,
programas televisivos e internet.
Este proyecto no pretende de ninguna manera cambiar los temas impartidos en
la carrera de Ingeniería en Sistemas Computacionales, sino que se desea que estos
conocimientos sean extendidos hacia los alumnos desde otra perspectiva.
Palabras Claves
Ciencia Ficción, Educación, Herramientas, Literatura, Cine.
Universidad Tecnológica de Bahía de Banderas
37
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
1. Introducción
En la actualidad donde los tiempos están cambiando de forma acelerada, es de
suma importancia formar profesionistas competitivos a nivel mundial, es en este
contexto que los agentes educativos, las familias y los responsables técnicos y políticos
son conscientes de que la educación no puede seguir dando la espalda a las nuevas
formas culturales de comunicación, de difusión y acceso a la información que generan
las tecnologías de información que le permitan al estudiante adaptarse a los cambios
científicos y tecnológicos, dentro del marco de la Evaluación basada en Competencias
que se imparte en la UPT aprender a aprender consiste en desarrollar las capacidades
del individuo a través del mejoramiento de técnicas, destrezas, estrategias y habilidades
para acceder al conocimiento.[6]
He de ahí la necesidad de buscar herramientas que permitan que el proceso de
aprendizaje sea atractivo y significativo. Si al recurrir a la Ciencia Ficción estamos
recordando que tenemos esa capacidad de imaginar cosas impensables, mundos
inexistentes, objetos nunca antes creados, podemos tener una muestra de nuestras
capacidades; si encontramos un buen camino podemos adaptarlo a aquello que en un
aula puede sonar aburrido, repetitivo o sin sentido.[1]
Hoy en día la enseñanza o transmisión de conocimiento se ha vuelto complejo debido
a la enorme cantidad de información existente y las fuentes de información existentes
también han evolucionado, el claro ejemplo de ello es el internet.
Esto es la enseñanza a través de las imposibilidades que nos presentan las películas,
series y libros de ciencia ficción aplicando las leyes físicas conocidas actualmente, esto
fomentará en el estudiante una actitud crítica y escéptica a todo lo que se presenta.
Universidad Tecnológica de Bahía de Banderas
38
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
2. Desarrollo
Aprender a aprender significa tomar la iniciativa del aprendizaje, la motivación
sostenida, la autoestima, la capacidad de utilizar la oportunidad de diversas
instituciones formales y tradicionales, aprender con otros, a distancia, usando
tecnologías de la información y comunicación.
El contexto determina y condiciona lo que el estudiante realiza en el aula, la forma en
que realiza las tareas de aprendizaje, su percepción del estudio.
El aprendizaje significativo se produce cuando es autoiniciado y a condición de que el
estudiante pueda visualizar los objetivos, contenidos y actividades como algo
importante para su desarrollo y enriquecimiento personal.
Aunado a esto el material que a continuación presentamos desea contemplar
diversos materiales que apoyen el proceso de aprendizaje de los jóvenes:
El modo de empleo de la ciencia ficción en este acercamiento dependerá del arte
utilizado. Pero en definitiva la metodología que dará coherencia al recurso tiene sentido
ajustarse a lo que a continuación se expresa (Cuando los mundos chocan, Francisco
José García Borrás) [4]:

Activa, el uso de la investigación como fuente principal y el cambio de
impresiones que implicarán la necesidad de una colaboración.

Dialogante, el flujo de información que se produce en la creación del proceso de
enseñanza-aprendizaje.

Grupal, es posible la formación de grupos de trabajo -aunque es posible trabajar
Universidad Tecnológica de Bahía de Banderas
39
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
individualmente- de esta forma se fortalece la cooperación.

Flexible y abierta, porque el profesor puede acomodarla a sus propios intereses o
capacidades del grupo de alumnos.

Investigadora, ya que se fomenta los dotes de observación y descubrimiento a
través de medios atractivos.
Metodologías existentes
Literario
Modo de empleo: Libro completo o fragmentos [Tabla 1]
Es más recomendable la segunda opción, trabajando con el siguiente estilo:
1. Se les ofrece una visión de la obra y las características de los protagonistas
principales.
2. Lectura del alumno del párrafo elegido acompañado de una serie de cuestiones,
entre estas debe estar la lectura atenta y comprensiva del mismo.
3. Realización de una serie de actividades de complemento o investigación
(investigaciones actuales relacionadas con el tema, círculos de lectura).
4. Proponer la construcción de una obra corta, donde el alumno tenga la necesidad
de incorporar algunos conocimientos científicos y buscar datos de los mismos
para su construcción literaria.
Universidad Tecnológica de Bahía de Banderas
40
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Titulo
Cosmo
Autor
Gregory Benford
Cronopaisaje
Gregory Benford
El otoño de las
estrellas
Testimoni de
narom
Marte se mueve
Criptonomicón
Ciudad
permutación
Neuromante
Miquel Barceló y Pedro
Jorge Romero
Miquel Barceló y Pedro
Jorge Romero
Greg Bear
Neal Sthepenson
Greg Egan
William Gibson
La radio de Darwin
Greg Bear
Cyteen
C. J. Cherryh
Oveja mansa
Connie Willis
La fiebre del heno
Stanislaw Lem
La investigación
Stanislaw Lem
1984
Fahrenheit 451
Almas
El hombre hembra
He, she and it
George Orwell
Ray Bradbury
Joanna Russ
Joanna Russ
Marge Piercy
Temática
Sobre la vida de los
científicos
Sobre la vida de los
científicos
Sobre nanotecnología y su
aplicación al ser humano
Sobre nanotecnología y su
aplicación al ser humano
Sobre nanotecnología y su
aplicación al ser humano
Sobre informática,
ciberespacio y realidad virtual
Sobre informática,
ciberespacio y realidad virtual
Sobre informática,
ciberespacio y realidad virtual
Sobre biotecnologías y
clonación
Sobre biotecnologías y
clonación
Sobre la investigación
científica y sus características
Sobre la investigación
científica y sus características
Epistemología de las
ciencias sociales. Análisis de
la relación sujeto y objeto, y el
papel del método de esa
relación
Relaciones de poder
Relaciones de poder
Género
Género
Género
Clasificación
Literatura
Literatura
Literatura
Literatura
Literatura
Literatura
Literatura
Literatura
Literatura
Literatura
Literatura
Literatura
Literatura
Literatura
Literatura
Literatura
Literatura
Literatura
Tabla 1.Extracto de títulos de CF para la utilización pedagógica, con temática variada.
Audiovisual
Posee la capacidad de estimular emociones y, desde éstas, hacer brotar sensaciones e
ideas.
Modo de empleo: Película completa o escenas. [Tabla 2]
Universidad Tecnológica de Bahía de Banderas
41
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
El uso de la película completa es aconsejable para primaria, debido al tiempo
disponible. Para secundaria se propone el uso de escenas seleccionadas.
Otra alternativa, la realización de una visita a un multi-cinema, como actividad
complementaria aprovechando algún estreno. Se propone la siguiente metodología
para el caso de una exposición completa y en función de la tipología de películas:
Ante todo, hay que precisar las normas de conducta y aclarar la dinámica de trabajo.
Seguidamente dar una introducción del tema de la película y sus datos técnicos,
en el caso que sea necesario explicar a grandes rasgos cómo se realizan los efectos
especiales.
Para abrir boca se complementarán unas actividades previas como opciones
múltiples, detección de ideas previas, cuestiones abiertas, etc. que intentarán centrar
las ideas, buscando los puntos de interés abriéndole los ojos al alumno, creando con
ello un ambiente receptivo a estos aspectos.
A continuación, pasamos al visionado de la película -con papel y bolígrafo si hay
suficiente luz para escribir.
Posteriormente, se rellenan unas cuestiones relacionadas con la película,
buscando el aspecto cinematográfico y el científico. Y, siempre, estas últimas
actividades deben ser evaluadas.
El tiempo dedicado puede rondar 180 minutos.
No obstante se pueden citar otros como concursos literarios sobre algún aspecto
científico donde la imaginación prevalezca.
Universidad Tecnológica de Bahía de Banderas
42
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Titulo
Independence day
Autor/Director
Rolando Emmerich,
1996
Superman
Flash, el relampago
humano
Robert Iscove, 1990
De la tierra a la luna
Hulk
Jules Verne
Ang Lee, 2003
Armageddon
Eraser
The abyss
Viaje al centro de la
tierra
The core
El doctor frankenstein
El día en que la tierra
se detuvo
El hombre sin sombra
Depredador
El planeta de los simios
La máquina del tiempo
Contact
X-men
Michael Bay, 1998
Chuck Russell, 1996
James Cameron,
1989
Jules Verne
Jon Amiel, 2003
Mary Shelley (L).
James Whale (C),
1931
Robert Wise, 1951
Paul Verhoeven,
2000
John McTiernan
Franklin J.
Schaffner, 1968
H.G Wells (L),
Simon Wells (L), 2002
Carl Sagan (L),
Robert Zemeckis (C),
1997
Bryan Singer, 2000
Deep impact
Star wars
Mimi Lender, 1998
George Lucas, 1977
Temática
Dinámica,
Electromagnetismo
Cinemática, Dinámica,
Termodinámica, Óptica, Física
moderna
Cinemática, Dinámica,
Termodinámica,
Electromagnetismo, Física
moderna
Cinemática, Dinámica
Cinemática, Dinámica, Física
moderna
Dinámica
Cinemática, Física moderna
Dinámica, Termodinámica
Dinámica, Termodinámica
Dinámica, Termodinámica,
Electromagnetismo, Física
moderna
Electromagnetismo
Dinámica,
Electromagnetismo, Física
moderna
Electromagnetismo, Óptica
Óptica
Física moderna
Física moderna
Física moderna
Electromagnetismo, Óptica,
Física moderna
Dinámica
Cinemática, Dinámica,
Electromagnetismo, Óptica,
Física moderna
Clasificación
Cine
Cine
Cine
Literatura
Cine
Cine
Cine
Cine
Cine/Literat
ura
Cine
Cine/Literat
ura
Cine
Cine
Cine
Cine
Cine/Literat
ura
Cine/Literat
ura
Cine
Cine
Cine
Tabla 2.Extracto de títulos de cine y literatura de CF para la utilización pedagógica para
la materia de física [2], [3].
Universidad Tecnológica de Bahía de Banderas
43
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Tomando como base los conceptos presentados anteriormente, y aplicándolo para las
materias que se imparten en la Universidad Politécnica de Tulancingo, se proponen las
siguientes películas. [Tabla 3]
Titulo
Untraceable ( Sin
rastros)
The Girl with the
Dragon Tattoo
The Girl Who Played
with Fire
The Girl Who Kicked
the Hornets' Nest
Firewall
The social network
Autor/Director
Gregory Hoblit, 2008
Stieg Larsson, 2009
Stieg Larsson, 2009
Stieg Larsson, 2009
Richard Loncraine,
2006
David Fincher,2010
Temática
Programación web, redes de
datos
Redes de datos, seguridad
en redes
Redes de datos, seguridad
en redes
Redes de datos, seguridad
en redes
Clasificación
Cine
Seguridad Informática,
redes de datos
Desarrollo de Software,
redes de datos, seguridad en
redes, redes sociales
Cine
Cine
Cine
Cine
Cine
Tabla3. Propuesta: Programación, Redes de Datos, Seguridad.
Propuesta de aplicación del método:

Seleccionar un tema de la curricula utilizada para las materias de la carrera en
Ingeniería en Sistemas Computacionales en la Universidad Politécnica de
Tulancingo.

Analizar la documentación disponible y seleccionar material (literatura y cine) con
temática de ciencia ficción relacionada al tema seleccionado.

Realización de cuestionario para reforzamiento de conceptos revisados en el filme o
la literatura, según sea el caso.

Revisión de las respuestas y retroalimentación con profesor.
Selección de la muestra:
Fuentes de información:

Literatura y cine de ciencia ficción.

Libros de divulgación científica y ciencia ficción.

Sitios web.
Universidad Tecnológica de Bahía de Banderas
44
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012

Temas de libros, revistas y sitios web referente al(los) tema(s) de la materias de
la carrera de Ingeniería en Sistemas Computacionales.
3. Conclusiones
A través de la investigación realizada se concluye que es de suma importancia utilizar
técnicas y herramientas como apoyo en la enseñanza de la currícula en los diferentes
ámbitos educativos, esto con el afán de interesar y motivar a los alumnos, buscando
siempre una mejora en su calidad educativa, es en este sentido que una de las
principales herramientas es sin duda la Ciencia Ficción, quien
tiene por objeto
especular con amenidad sobre “la respuesta humana a los cambios en el nivel de la
ciencia y la tecnología” según opinaba Isaac Asimov, divulgador científico y famoso
autor de Ciencia Ficción [5].
Es importante mencionar que en este trabajo se presenta una propuesta
aplicando la Ciencia Ficción como herramienta, que actualmente dicha investigación se
encuentra en la fase de aplicación, para la posterior verificación de resultados con la
metodología propuesta, y el análisis correspondiente de los mismos, esto a fin de
presentarse a la autoridades correspondientes y sea utilizada como
apoyo a los
docentes en la enseñanza de las diferentes carreras en la Universidad Politécnica de
Tulancingo.
Referencias
[1] Barceló, M. (1998). Ciencia, divulgación científica y ciencia ficción. España.
[2] Lupiañez, M. M. (Jordi José Pont, 1999). King Kong a Einstein, La física en la
Ciencia Ficción.
[3] Tirado, F. J. (2004). Ciencia Ficción y Pensamiento Social.
[4] García Borras, F.J (2006). Cuando los mundo chocan. España
[5] Asimov, Isaac (1981) Autor de la Ciencia Ficción
Universidad Tecnológica de Bahía de Banderas
45
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
[6] Ángeles Gutiérrez, Ofelia. Enfoques y modelos educativos centrados en el
aprendizaje, El proceso educativo desde los enfoques centrados en el aprendizaje.
Noviembre 2003.
Universidad Tecnológica de Bahía de Banderas
46
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Beneficios de un PODCAST en las Universidades Tecnológicas
David Hernández Chessani1, Isaac Arriaga Moreno2, José del Refugio Rodríguez3,
Felipe Tavares Avendaño4
1, 2, 3
Universidad Tecnológica de Aguascalientes – Blvd. Juan Pablo II #1302, Fracc.
Exhda. La Cantera, Ags. Ags C.P. 20200, Tel. (449) 910.50.00
[email protected], [email protected], [email protected]
4
Universidad Tecnológica del Norte de Aguascalientes – Av. Universidad #1001, La
Estación Rincón, Rincón de Romos, Aguascalientes. Tel: 4659650030 C.P.: 20420
[email protected]
Resumen
El propósito de la presente investigación es brindar un panorama general del estado
de uso de Podcast en las Universidades Tecnológicas (UUTT) en Aguascalientes, en la
región y a nivel nacional, así como las áreas de oportunidad que existen al tener un
espacio común interuniversitario e interdisciplinario como vía para el desarrollo,
fortalecimiento y consolidación de los cuerpos académicos de las UUTT de la entidad,
de la región y a nivel nacional.
Un PODCAST es un programa de radio por Internet con la posibilidad de replicación
de los materiales al tenerlos disponibles en Multimedia desde cualquier dispositivo móvil
que tendría como finalidad servir como un medio de difusión para evidenciar el trabajo
de investigación y de todos los puntos del PROMEP de cada cuerpo académico de una
forma colaborativa y aplicativa. (Gallego, 2008.) [1]
Con el uso de estas tecnologías de información y comunicación se fortalecerá la
educación virtual o a distancia.
Palabras claves
PODCAST, cuerpos académicos de las Universidades Tecnológicas, software libre,
cómputo móvil, multimedia.
Universidad Tecnológica de Bahía de Banderas
47
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
1. Introducción
El desarrollo y perfeccionamiento de diversas herramientas tecnológicas dentro del área
de las Tecnologías de la Información y la Comunicación como los dispositivos móviles,
abre un área de oportunidad importante que permita apoyar y mejorar el proceso de
enseñanza-aprendizaje
llevado
a
cabo
en
la
Universidad
Tecnológica
de
Aguascalientes (UTA), así como incorporarse dentro de los medios de comunicación
que utiliza la comunidad universitaria dentro de la institución. Esta propuesta pretende
ofrecer una metodología a fin de poder apoyar a docentes y alumnos en la elaboración
de material educativo, así como a personal administrativo que quiera utilizar este nuevo
medio de comunicación intra e inter-institucional, logrando a la vez optimizar recursos
ya que al compartir la plataforma del Podcast se trabaja de una forma más inteligente y
se obtienen mejores resultados al compartir experiencias y conocimientos.
Existe una tendencia mundial en las tecnologías en los ámbitos de educación a
distancia de aprovechar el uso de las plataformas a distancia y el uso de multimedios
para mantener comunicación y compartir conocimiento.(K. P. King, 2009) [2]
En Aguascalientes existen algunas universidades e instituciones que ya usan el
PODCAST para mantener informado a la comunidad sobre las noticias, eventos y
proyectos que actualmente se están gestionando dentro de las mismas, algunas de
ellas como medio alterno de su programa de radio y que sirve como respaldo y medio
de difusión a las investigaciones y trabajos realizados entre los sistemas y subsistemas.
Actualmente es necesario un medio que funja como un espacio común intra e
interdisciplinario entre las UUTT a nivel regional y nacional como un espacio común
interuniversitario e interdisciplinario como una vía para el desarrollo y consolidación de
los cuerpos académicos ante el programa de mejoramiento al profesorado (PROMEP).
2. Desarrollo
La metodología usada para esta investigación es la siguiente:
Universidad Tecnológica de Bahía de Banderas
48
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
1.- Plantear el problema y el objetivo que es generar una propuesta de desarrollo e
implementación de la tecnología Podcast para ser utilizada en los procesos educativos
y de comunicación en las UUTT del país.
2.- Justificar la investigación y su viabilidad.
3.- Elaborar el marco teórico a partir de la revisión de la literatura pertinente.
4.- A partir del diseño experimental, se seleccionó como muestra a estudiantes de la
UTA y de la UTNA.
5.- Se elaboraron los instrumentos de recolección de datos entre que incluyen el
diseño de encuestas, la guía de entrevista y la revisión documental
6.- Recabar la información y analizar los datos mediante herramientas estadísticas
para determinar los resultados de la investigación.
7.- Presentar los resultados con el nuevo conocimiento
Este estudio considera dos vertientes en su evaluación:
1) Revisar los sitios web oficiales de las UUTT del país y referencias de programas de
radio por Internet reconocidos en el estado, tomando en cuenta que el sitio web de
una dependencia refleja de manera proporcional el avance en materia del uso de
Podcast como medio alternativo para difundir conocimiento.
2) Sondeo mediante entrevistas a profesores y alumnos.
El estudio consiste en evaluar los sitios electrónicos de cada universidad
tecnológica e indagar si tienen trabajo realizado de investigación o implementación
sobre publicación de contenidos Podcast sobre alguna temática, visitando cada sitio
web y mediante un instrumento de evaluación que se basa en el envío por correo y la
aplicación en línea de una entrevista a alumnos y profesores de las universidades
tecnológicas del país para revisar algunos aspectos como: conocimiento, información,
interacción, uso y necesidades , para luego obtener los índice global de implementación
y necesidad de cada institución y al final generar tabuladores comparativos a nivel
nacional y por área de conocimiento.
Universidad Tecnológica de Bahía de Banderas
49
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Los indicadores se enlistan a continuación y son de elaboración propia. Habiendo
hecho la grabación de los tres materiales Podcast mencionados anteriormente, se
procedió a ser mostrados a los grupos que cursaban en dicho período la materia de
Base de Datos, y que en específico estaban viendo el tema de “Restricciones de las
Bases de Datos”. Los grupos seleccionados, cursan el segundo cuatrimestre de la
carrera de Tecnologías de la Información y la Comunicación en la Universidad
Tecnológica de Aguascalientes.
La logística propuesta fue que el material les fuera mostrado en clase, consultando
los archivos vía internet o local a través de su computadora de escritorio a fin de agilizar
el proceso y consultándoles posteriormente sobre si considerarían viable poder tener
disponible este tipo material a través de sus dispositivos móviles.
Se creó un cuestionario a fin de conocer la opinión de los estudiantes y se montó en
la plataforma de cursos virtuales de la UTA (http://materias.utags.edu.mx)
3. Resultados
En esta sección se muestran los resultados obtenidos de la observación y diagnóstico
de los sitios web de cada sitio de las UUTT a nivel nacional.
UNIVERSIDAD
DIRECCIÓN ELECTRÓNICA
Universidad Tecnológica de Aguascalientes
http://www.utags.edu.mx/
Universidad Tecnológica de Nezahualcóyotl
http://www.utn.edu.mx/
Universidad Tecnológica de Tula Tepeji
http://www.uttt.edu.mx/
Universidad Tecnológica de Querétaro
http://www.uteq.edu.mx/
Universidad Tecnológica de Coahuila
http://www.utc.edu.mx/
Universidad Tecnológica de La Costa Grande
http://www.utcgg.edu.mx/
Universidad Tecnológica "Emiliano Zapata" del
http://www.utez.edu.mx/
Estado De Morelos
Universidad Tecnológica del Estado De Zacatecas
Universidad Tecnológica de Bahía de Banderas
http://www.utzac.edu.mx/
50
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Universidad Tecnológica Fidel Velázquez
http://www.utfv.edu.mx
Universidad Tecnológica General Mariano
http://www.ute.edu.mx/
Escobedo
Universidad Tecnológica de Hermosillo, Sonora
http://www.uthermosillo.edu.mx/
Universidad Tecnológica de La Huasteca
http://www.uthh.edu.mx/
Hidalguense
Universidad Tecnológica de Huejotzingo
http://www.uth.edu.mx/
Universidad Tecnológica de Izúcar De Matamoros
http://www.utim.edu.mx/
Universidad Tecnológica de Jalisco
http://www.utj.edu.mx/
Universidad Tecnológica de Morelia
http://www.utmorelia.edu.mx/
Universidad Tecnológica del Sur De Sonora
http://www.uts.edu.mx/
Universidad Tecnológica de Nogales, Sonora
http://www.utnogales.edu.mx/
Universidad Tecnológica del Norte de
http://www.utna.edu.mx/
Aguascalientes
Universidad Tecnológica del Norte de Coahuila
http://www.utng.edu.mx/
Universidad Tecnológica del Norte de Guanajuato
http://www.utng.edu.mx/
Universidad Tecnológica Regional del Sur
http://www.utregionaldelsur.edu.mx/
Universidad Tecnológica de San Juan del Río,
http://www.utsjr.edu.mx/
Querétaro
Universidad Tecnológica de San Juan del Río,
http://www.utsjr.edu.mx/
Querétaro
Universidad Tecnológica de San Luis Potosí
http://www.utslp.edu.mx/
Universidad Tecnológica de Santa Catarina
http://www.utsc.edu.mx/
Universidad Tecnológica de La Selva
http://www.laselva.edu.mx/
Universidad Tecnológica del Sur del Estado De
http://www.utsem.edu.mx/
México
Universidad Tecnológica del Suroeste de
http://www.utsoe.edu.mx/
Guanajuato
Universidad Tecnológica de Bahía de Banderas
51
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Universidad Tecnológica de Tabasco
http://www.uttab.edu.mx/
Universidad Tecnológica Tamaulipas Norte
http://cgut.sep.gob.mx/uts/tamaulip
as.htm
Universidad Tecnológica de Tecámac
http://www.uttecamac.edu.mx/
Universidad Tecnológica de Tecamachalco
http://www.uttecam.edu.mx/
Universidad Tecnológica de Tijuana
http://www.uttijuana.edu.mx/
Universidad Tecnológica de Tlaxcala
http://www.uttlaxcala.edu.mx/
Universidad Tecnológica de Torreón
http://www.utt.edu.mx/
Universidad Tecnológica de La Zona Metropolitana
http://www.utzm.edu.mx/
de Guadalajara
Universidad Tecnológica de Tulancingo
http://www.utec-tgo.edu.mx/
Universidad Tecnológica del Valle del Mezquital
http://www.utvm.edu.mx/
Universidad Tecnológica de Campeche
http://www.utcam.edu.mx/
Universidad Tecnológica de Cancún
http://www.utcancun.edu.mx/
Universidad Tecnológica de Chihuahua
http://www.utch.edu.mx/
Universidad Tecnológica de León
http://www.utleon.edu.mx/
Universidad Tecnológica de Ciudad Juárez
http://www.utcj.edu.mx/
Universidad Tecnológica Metropolitana
http://www.utmetropolitana.edu.mx/
Universidad Tecnológica de Matamoros
http://www.utmatamoros.edu.mx/
Universidad Tecnológica de la Región Centro de
http://www.utnay.edu.mx/
Coahuila
Universidad Tecnológica de Nayarit
http://www.utnay.edu.mx/
Universidad Tecnológica de Puebla
http://www.utpuebla.edu.mx
Universidad Tecnológica de la Sierra Hidalguense
http://www.utsh.edu.mx
Universidad Tecnológica del Valle de Toluca
http://www.utvtol.edu.mx/
Universidad Tecnológica de Xicotepec de Juárez
http://www.utxj.edu.mx/
Universidad Tecnológica de la Costa
http://www.utdelacosta.edu.mx/
Universidad Tecnológica de Bahía de Banderas
52
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Universidad Tecnológica de Altamira
http://www.utaltamira.edu.mx/
Universidad Tecnológica de Nuevo Laredo
http://www.utnuevolaredo.edu.mx/
Universidad Tecnológica del Sureste de Veracruz
http://www.utsv.edu.mx/
Universidad Tecnológica del Usumacinta
http://www.utusumacinta.edu.mx/
Universidad Tecnológica de la Región Norte de
http://www.utrng.edu.mx/
Guerrero
Universidad Tecnológica de Bahía de Banderas
http://www.utbb.edu.mx/
Universidad Tecnológica de La Riviera Maya
http://www.utrivieramaya.edu.mx/
Universidad Tecnológica del Centro de Veracruz
http://www.utcv.edu.mx/
Tabla 1. Sitios Web de las Universidades Tecnológicas (UUTT). (CGUT, 2012) [3]
Se encontró que las siguientes Universidades tienen Podcast:
UNIVERSIDAD
DIRECCIÓN ELECTRÓNICA
DIRECCIÓN PODCAST
Universidad Tecnológica http://www.uthermosillo.edu.mx/
http://www.uts.edu.mx/ra
de Hermosillo
diouts/
Universidad Tecnológica http://www.utnogales.edu.mx/
http://www.utnogales.edu
de Nogales
.mx/page3-8.html
Universidad Tecnológica http://www.uttecam.edu.mx/
http://www.radiouttecam.
de Tecamachalco
com/
Universidad Tecnológica http://www.utec-tgo.edu.mx/
http://enlinea.utec-
de Tulancingo
tgo.edu.mx/radio/
Universidad Tecnológica http://www.utsh.edu.mx
http://radio.utsh.edu.mx/l
de la Sierra Hidalguense
ocutores.html
Universidad Tecnológica http://www.utdelacosta.edu.mx/
http://www.utdelacosta.e
de la Costa
du.mx/radiout/inicio.html
UT del Usumacinta
http://www.utusumacinta.edu.mx/
http://www.utusumacinta.
edu.mx/radio_utu2.html
Tabla 2. UUTT que tienen sitio Podcast.
Universidad Tecnológica de Bahía de Banderas
53
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Podemos observar que el once por ciento de las UUTT tienen un Podcast
montado en un sitio web. De las siete universidades el cincuenta y siete por ciento fue
comprobable que está en funcionamiento el sitio Web.
Hablando del cuestionario de Opinión del Estudiante de Podcast Universitario
que fue aplicado a cincuenta estudiantes y que fue contestado vía internet a la página
de cursos virtuales de la Universidad Tecnológica de Aguascalientes (UTAGS, 2012) [4]
como se muestra a continuación:
Cuestionario de Opinión del Estudiante del Podcast Universitario en Línea
Una vez aplicada la encuesta, se obtuvieron los siguientes resultados:
1.-¿Qué te pareció el material?
a) Bueno:
b) Excelente:
40 respuestas
10 respuestas
Contenido del material
Malo
Regular
Bueno
Excelente
0% 0%
20%
80%
2.- Si este material en audio y/o en video estaría a tu disposición a través de un
dispositivo móvil como celulares, ipods, etc., ¿lo utilizarías?
a) Si:
45 respuestas
b) No:
50 respuestas
Universidad Tecnológica de Bahía de Banderas
54
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Uso del material en dispositivos móviles
Si
No
10%
90%
3.- ¿Qué tipo de material de este tipo (Podcast) preferirías?
a) Audio:
8 respuestas
b) Video:
30 respuestas
c) Ambos:
12 respuestas
Preferencias en tipo de material multimedia
Audio
Video
Ambos
16%
24%
60%
4.-¿Para qué tipo de materias te gustaría se elaborara material de este tipo?
a) Programación:
14 respuestas
b) Redes:
10 respuestas
c) Soporte Técnico: 1 respuesta
d) Base de Datos: 18 respuestas
e) Todas:
7 respuestas
Universidad Tecnológica de Bahía de Banderas
55
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Predilección del tipo de materias para el uso de Podcast
Programación
Redes
Soporte
Base de datos
Todas
14%
28%
36%
20%
2%
5.- Selecciona las características que te gustaría tuviera este tipo de material en caso
de ser desarrollado:
a) Actual:
5 respuestas
b) Interesante:
32 respuestas
c) Práctico:
0 respuestas
d) Sencillo:
12 respuestas
e) Corto:
1 respuesta
Características deseables en el tipo de material
desarrollado
Actual
Interesante
Práctico
2%
Sencillo
Corto
10%
24%
0%
64%
4. Conclusiones
Con base en estos resultados, podemos resaltar lo siguiente:

El material prototipo que se elaboró para este proyecto fue muy bien aceptado
los estudiantes, ya que el 100% de su opinión la calificaron como Buena o
Excelente.
Universidad Tecnológica de Bahía de Banderas
56
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012

El 90% de los estudiantes afirmaron que sí utilizarían un material de este tipo en
su dispositivo móvil, lo que habla de su preferencia, interés, apertura y
motivación por utilizar esta tecnología como herramienta de aprendizaje.

Se observa en las respuestas que la mayoría (un 60%) prefiere un material
Podcast en video, aunque no se descartan las opciones de que sea en audio o
de ambas maneras. La ventaja de este tipo de materiales puede satisfacer los
estilos de aprendizaje diversos de los estudiantes.

Se corrobora con los estudiantes que una de las materias con mayor dificultad
para aprender es precisamente Base de Datos, ya que es en la cual ellos
preferirían el desarrollo de tecnología Podcast para aprender, seguido del área
de Programación y de Redes como se había platicado con la plantilla docente.
Por último, la petición en cuanto a las características del material es que cumpla con
dos aspectos principales: que sea sencillo e interesante para ellos, como lo percibieron
en el material observado.
Una vez finalizado el Plan de Actividades propuesto inicialmente para la realización
del proyecto “Podcast Interuniversitario”, quedó plasmado en un reporte técnico una
propuesta sencilla y práctica para desarrollar e implementar la tecnología Podcast,
dentro de los procesos educativos y de comunicación que se llevan a cabo dentro de la
Universidad Tecnológica de Aguascalientes.
Se pudo constatar que para la implementación de esta tecnología, los requerimientos
de hardware y software corresponden a aquellos básicos necesarios a ser utilizados en
cualquier institución educativa, incluyendo el equipo (servidor, computadora, micrófono,
bocinas, etc.) y los programas (grabador y reproductor de audio y video) para su
desarrollo.
Una vez obtenidos los primeros resultados de la implementación de un material
educativo de este tipo, pudo verse con satisfacción que los alumnos cuentan con el
interés y la apertura para recibir este tipo de tecnología en sus procesos de aprendizaje,
Universidad Tecnológica de Bahía de Banderas
57
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
dando pie a que se pueda iniciar una nueva etapa en la generación de material
didáctico dentro de esta institución de educación superior.
Los resultados obtenidos reflejan la etapa incipiente en la que se encuentra está
tecnología en las UUTT y el nivel comparativo con el resto del país, así mismo el
impacto esperado en los cuerpos académicos dentro del PROMEP denotando que en
este rubro hay una gran área de oportunidad que se puede abordar en los siguientes
años.
Cabe mencionar que con este proyecto, es importante considerar y valorar la logística
y administración para el desarrollo e implementación futuros de materiales Podcast en
ésta y en otras instituciones partiendo de esta experiencia y valorando principalmente la
opinión de los estudiantes.
Por último, es importante mencionar que gracias al apoyo y los recursos de la
Universidad Tecnológica de Aguascalientes para este proyecto de investigación se
pudo realizar este trabajo.
Referencias
[1] Gallego, R. F. (2008.). “Podcasting Nuevos modelos de distribución para los
contenidos sonoros. España: UOC Press., pp. 74-78
[2] K. P. King, M. G. (2009). “Podcasting for Teachers Using a new Technology to
Revolutionize teaching and Learnig, Transformation Education. Londres: Inglaterra., pp.
42
[3] CGUT. (25 de 04 de 2012). Coordinación de Universidades Tecnológicas.
Recuperado el 25 de 04 de 2012, de www.cgut.edu.mx
[4] UTAGS. (30 de 04 de 2012). Materias de la UTA. Recuperado el 30 de 04 de
2012, de http://materias.utags.edu.mx
Universidad Tecnológica de Bahía de Banderas
58
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
La Realidad Aumentada, una tecnología emergente aplicada en la
educación
Adalberto Iriarte Solis1, María Palmira González Villegas2, Marco Antonio Chávez
Arcega3
Universidad Autónoma de Nayarit – Cd. De la Cultura Amado Nervo s/n, Tepic
Nayarit, 63180. México
1
[email protected]
2
[email protected]
3
[email protected]
Resumen
En los últimos años el término de Realidad Aumentada (RA) ha ido adquiriendo
popularidad e importancia, considerándose como una tecnología clave para el mundo
de los negocios y el entretenimiento. Es una tecnología que complementa la percepción
e interacción con el mundo real y permite al usuario estar en un entorno real aumentado
con información adicional generada por computadora. La RA es un tópico que ha
despertado el interés de muchas personas y más en el campo de la educación, ya que
por ser tan novedoso resulta atractivo para los estudiantes porque representa una
nueva forma de aprender por medio de otra tecnología. Se propuso desarrollar un
sistema de RA el cual enseñe gráficamente como se manipulan las estructuras de datos
a través de apuntadores. Cada estructura tendría un marcador (marker), y la figura
representaría la estructura gráfica de cada una de ellas.
Palabras claves
Realidad Aumentada, software educativo, modelos 3D.
Universidad Tecnológica de Bahía de Banderas
59
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
1. Introducción
La Realidad Aumentada (RA) se refiere a una tecnología que superpone información
adquirida del mundo real con datos virtuales. Es una tecnología que complementa la
percepción e interacción con el mundo real y permite al usuario estar en un entorno real
aumentado con información adicional generada por computadora. De acuerdo con
Azuma, la RA es una variación de ambientes virtuales, donde se le permite al usuario
ver el mundo real, con objetos virtuales superpuestos u objetos compuestos de este.
Por lo tanto, la RA complementa la realidad, en vez de reemplazarla completamente.
Las tres características de la RA que se nombran en el “Survey of Augmented Reality”
de 1997 son: (a) Combinar lo real con lo virtual, (b) Interactuar en tiempo real y (c)
Objetos virtuales coherentes con el mundo real. A partir de esto obtenemos un campo
más amplio en la RA, ya que se puede utilizar cualquier dispositivo para cumplir con sus
características [1].
La RA está introduciéndose en nuevas áreas de aplicación como son entre otras,
la reconstrucción del patrimonio histórico, el entrenamiento de operadores de procesos
industriales, mercadotecnia, el mundo del diseño interior, así como guías culturales o de
museos; pero el mundo académico no está al margen de estas iniciativas y también ha
empezado a introducir esta tecnología en algunas de sus disciplinas. Sin embargo el
conocimiento y la aplicabilidad de esta tecnología en la docencia es mínima; entre otros
motivos se debe a la propia naturaleza y estado de desarrollo de dicha tecnología, así
como también a su escasa presencia en los ámbitos cotidianos de la sociedad. El
desarrollo de iniciativas en la utilización de esta tecnología en la educación y su
divulgación contribuirán a su extensión en la comunidad docente [2].
Universidad Tecnológica de Bahía de Banderas
60
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura 1. Ejemplo de marcador para ARtoolKit.
En los últimos años el término de RA ha ido adquiriendo popularidad e
importancia, considerándose como una tecnología clave para el mundo de los negocios
y el entretenimiento [3]. El uso de la RA en la educación muestra un potencial para
mejorar el método de aprendizaje tradicional. Pero para que esto funcione, los
educadores deben trabajar con los investigadores en el campo para explorar cómo
estas características se pueden aplicar satisfactoriamente en un ambiente escolar [4].
2. Herramientas para la creación de Realidad Aumentada.
Yao, Wu, y Liu muestran una clasificación de las herramientas utilizadas para el
desarrollo de la RA. Los Toolkits o los conjuntos de herramientas más utilizados para
construir aplicaciones de RA, y que proveen funciones de bajo nivel para su desarrollo
son: (a) ARToolkit que es la biblioteca principal de software libre para construir RA, (b)
ARtags, (c) FLARTookit, (d) ARToolkitPlus y (e) Metaio. Algunas extensiones que
proveen a estas herramientas de un alto nivel para su desarrollo son: (a) OSGAR, (b)
DART y (c) BuildAr [5].
Universidad Tecnológica de Bahía de Banderas
61
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Respecto a la creación de marcas y escenas de AR se utiliza Atomic, un
programa que permite la creación de escenas de AR, así como animaciones. Los
programas para la creación de modelos y elementos dinámicos de AR para la web son
dos: (a) Sketchup, programa que permite crear modelos en 3D de una manera sencilla y
con resultados muy profesionales, y (b) FLARToolkit, programa que permite crear
escenas utilizando páginas web y ejecutar programas de RA sin la necesidad de tener
los programas necesarios para el diseño de RA en la computadora.
Realidad Aumentada, una idea para el aprendizaje.
La RA es un tópico que ha despertado el interés de muchas personas y más en el
campo de la educación, ya que por ser tan novedoso resulta atractivo para los
estudiantes porque representa una nueva forma de aprender por medio de otra
tecnología. En el año 2003 se desarrolló un software educativo con RA para aprender
Kanji donde se utilizó RA colaborativo, es decir dos jugadores equipados de un
Asistente Personal Digital (PDA) con cámara y conexión inalámbrica cada usuario,
jugando como oponentes con 10 tarjetas que contienen las marcas que desplegarán el
significado de cada símbolo. El PDA muestra un icono del vocabulario Kanji que el
usuario debe encontrar. Cuando el jugador voltea la carta, el PDA muestra su objeto 3D
correspondiente. Si el usuario escoge la carta correcta, obtiene un punto. De esta
manera, se empieza a desarrollar software educativo que mezcla el juego con el
aprendizaje [6].
Los juegos educativos han demostrado que pueden ofrecer una experiencia que
atrapa a los estudiantes en un aprendizaje activo y estimula su motivación mediante
retos y retroalimentación. De acuerdo con Fotouhi-Ghazvini, Earnshaw, Robison, y
Excell, el problema se encuentra en usar diseños de metodologías apropiados al
contexto de los estudiantes [6].
Universidad Tecnológica de Bahía de Banderas
62
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Un ejemplo de lo anterior es el juego desarrollado en RA para buscar y aprender
acerca de los animales en peligro de extinción en una manera divertida, utilizando
cubos como interfaz de usuario. Para probar este sistema se dividió un grupo de niños
en 2 partes, en la cual, la primera parte jugaría con el juego real, posteriormente, con el
virtual y el otro grupo haría lo inverso. El resultado mostrado fue que los niños
consideran que el juego real es más fácil de usar que el virtual, pero disfrutaron y se
divirtieron más jugando con el virtual. Lo que nos demuestra que falta desarrollar la
parte de la usabilidad en la RA debido a que los dispositivos ofrecen interfaces de
usuario limitadas [7].
Figura 2. Los animales en peligro de extinción.
Este problema de usabilidad fue reconocido de igual manera por Sumadio, en
donde su prototipo de RA utilizado es una mejora del proyecto llamado "Laboratorio
Portátil de Ciencia con Realidad Aumentada" [4]. Sus nuevas características son la
creación de nuevos modelos en 3D y algunas animaciones. El prototipo demostró un
experimento de absorción de calor y radiación. Los estudiantes aprenden el concepto
de cómo el material oscuro absorbe mejor el calor que el material blanco. Sólo se
requiere una computadora de escritorio y una cámara web.
Universidad Tecnológica de Bahía de Banderas
63
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
La cámara se coloca en frente de la tabla en cierta posición, y se utilizan algunos
marcadores para jugar con el sistema. A pesar de que el prototipo en este primer
estudio sólo mostró una animación simple y limitada interacción, los participantes
mostraron una respuesta muy positiva y de entusiasmo por el uso de AR en la
educación. En el estudio se concluye que varios problemas de usabilidad fueron
identificados, además, se sugiere que algunos temas como la visualización 3D, la
interacción y el escenario deben ser enriquecidos y mejorados para hacer la aplicación
más atractiva.
Figura 3. Laboratorio Portátil de Ciencia con Realidad Aumentada.
Otro ejemplo es el desarrollado por Pérez-López, Contero, y Alcañiz [8]. Ellos
desarrollaron una aplicación que muestra los aparatos digestivo y circulatorio. Fue
creada en forma colaborativa entre varios docentes de diferentes áreas, con el
propósito de mejorar el entendimiento de su funcionamiento, resaltando el hecho de
que entre más sentidos estén involucrados en el aprendizaje, más potente es la
experiencia al aprender. El sistema consiste de tres aplicaciones: (a) la primera muestra
algunos de los más importantes órganos del sistema digestivo a través de un marcador,
Universidad Tecnológica de Bahía de Banderas
64
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
con su nombre, (b) la segunda muestra los mismos órganos pero animándolos con el
proceso digestivo, y (c) la tercera muestra los órganos más importantes del sistema
circulatorio sobre el mismo marcador con su nombre y algunas animaciones de flujo de
sangre. En dicho menú se pueden seleccionar las aplicaciones, ya sea con el marcador
o con el mouse. En sus resultados obtenidos, demuestran que el sistema tiene las
siguientes ventajas: (a) El sistema estimula varias modalidades sensoriales, tacto, vista
y oído, lo que hace que el estudiante esté involucrado activamente en el proceso de
aprendizaje, (b) los objetos 3D pueden ser manipulados para verlos en todos sus
ángulos, (c) los estudiantes no tienen que leer la explicación, si no que la escuchan, y
(d) que se puede manipular el video en el lugar y tiempo deseado.
Propuesta educativa
A nivel superior, en las carreras relacionadas a los sistemas computacionales es común
que los estudiantes tengan que aprender a utilizar las estructuras de datos, tema que es
conceptualmente exigente ya que se pueden presentar dificultades en la comprensión
de algunos conceptos de programación. Los estudiantes deben entender y visualizar lo
que está sucediendo realmente cuando un programa es ejecutado. Parece común que
muchos estudiantes, al término del curso de estructuras de datos tengan una débil
comprensión de los conceptos básicos. En algunos casos, la materia es impartida por
medio de diagramas, pero la atención del alumno se suele dividir entre las explicaciones
y los elementos visuales a lo que se conoce como “atención dividida”, por lo cual se
debe reducir este factor mediante el uso de imágenes combinadas con instrucciones
apropiadas dentro del mismo esquema [9].
Por lo anterior, se propuso desarrollar un sistema de RA el cual enseñe
gráficamente como se manipulan las estructuras de datos a través de apuntadores.
Como se mencionó anteriormente, las bases de la programación son las estructuras de
datos, pero a algunos estudiantes se les dificulta entender cómo funcionan y el manejo
de los apuntadores. Cada estructura tendría un marcador y la figura representaría la
estructura gráfica de cada una de ellas.
Universidad Tecnológica de Bahía de Banderas
65
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Se eligió la biblioteca FLARTookit para hacer la RA porque es la que mejor se
adapta en cuanto a tiempo para aprender las herramientas que se utilizan, y posee una
facilidad en el diseño tanto de los modelos, como en el diseño de nuevas marcas. Se
definió que para cada estructura de datos se desarrollaría un modelo con animación 3d
bajo el sistema de RA, creando un ambiente inmersivo en 3D, lo que facilitará la
comprensión de los conceptos básicos de la unidad de aprendizaje.
3. Resultados
Como avance del proyecto se realizaron varias animaciones que representan como se
manipulan las estructuras de datos de manera elemental y que servirán como apoyo
para que los estudiantes comprendan los conceptos básicos de la unidad de
aprendizaje.
En la siguiente imagen se muestra un ejemplo de los resultados obtenidos tras el
desarrollo de la aplicación, de manera que se aprecia gráficamente en RA una
estructura de datos en forma de pila.
Figura 4. Estructura de datos en forma de pila.
Universidad Tecnológica de Bahía de Banderas
66
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Para cada una de las estructuras se empleó un marcador diferente. De esta
forma se podrían visualizar todas las estructuras cambiando solamente el marcador. El
software que se utilizó fue ARToolkit en Linux, Adobe Flash Professional cs5.5,
Papervision3D, conversores de modelos en 3d,
Google Sketchup 8, Blender,
FLARTookit, Plugin SketchyPhysics 3.2 y el Plugin SkIndigo.
4. Conclusiones
El uso de la RA en el campo de la educación despertará un gran interés en muchos de
los docentes, pero en especial en los estudiantes, ya que por ser tan novedosa resulta
muy atractiva debido a que representa una forma nueva de aprender por medio de
tecnologías emergentes. Los programas para desarrollar aplicaciones en RA
actualmente son amigables y permiten realizar un trabajo de gran calidad. Algunos son
de código abierto lo que facilita a los usuarios la accesibilidad para trabajar con ellos.
Pero se requiere de habilidades de diseño gráfico y lógica para poder realizar un buen
trabajo que represente la idea, ya sea complementando un equipo de trabajo tanto de
programadores como de diseñadores gráficos para la elaboración de proyectos de RA
con mayor calidad.
Agradecimientos
Los autores de este artículo quieren agradecer particularmente la participación del el
Programa Interinstitucional para el Fortalecimiento de la Investigación y el Posgrado del
Pacífico (Programa Delfín) por el apoyo brindado a este proyecto y a las estudiantes
Brenda Blanco Álvarez y Cristina Dorantes Reyes por su destacada colaboración.
Referencias
[1]
Azuma R. (1997) A survey of augmented reality. Presence: Teleoperators and
Virtual Environments, 6(4), 355–385.
Universidad Tecnológica de Bahía de Banderas
67
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
[2] Basogain, M. O. (2007). Realidad aumentada en la educación: Una tecnología
emergente. Grupo Multimedia-EHU, 1.
[3] Alliban, J. (2009). Charlas Fractal. IEEE Medellín, Adobe MAX.
[4] Sumadio, D. D. (2010). Evaluación preliminar sobre la aceptación del usuario en el
uso de la realidad aumentada en la educación. Segunda Conferencia Internacional
sobre Ingeniería Informática y Aplicaciones..
[5] Yao,Y., Wu,D. & Liu, Y. (2009). Collaborative education UI in augmented reality from
remote to local. Proc. First International Workshop on Education Technology and
Computer Science, 4(4), 670 -673.
[6] Wagner, D. & Barakonyi, I. (2003). Augmented reality kanji learning. Proceedings of
the Second IEEE and ACM International Symposium on Mixed and Augmented
Reality (ISMAR ‟03)
[7] Juan, M. C., Toffetti, G., Abad, F. & Cano, J. (2010). Tangible cubes used as the user
interface in an augmented reality game for edutainment. Proc. 10th IEEE
International Conference on Advanced Learning Technologies, 1(3), 599-603.
[8] Pérez-López, D., Contero, M. & Alcañiz, M. (2010). Collaborative development of an
augmented reality application for digestive and circulatory systems teaching. Proc.
10th IEEE International Conference on Advanced Learning Technologies, 1(3), 173175.
[9] García, J. (1997). Psicología de la atención. Madrid: Ed. Síntesis.
Universidad Tecnológica de Bahía de Banderas
68
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
YouTube y su Impacto Educativo
María Palmira González Villegas1,Adalberto Iriarte Solis2, Ma. Oralia Arriaga Nabor3
Universidad Autónoma de Nayarit – Cd. De la Cultura Amado Nervo s/n, Tepic
Nayarit, 63180. México
1
[email protected]
2
[email protected]
3
[email protected]
Resumen
La transformación de la Web, de 1.0 a 2.0, configura un escenario de construcción
social donde la Web 2.0 adquiere múltiples particularidades. Su concepto educativo
está inscrito en la página YouTube.Edu, que a pesar de tener muy buenas intenciones,
no logra trastocar las tendencias en el comportamiento del público, más interesado en
la música y el entretenimiento que en la educación. Pero acoge a Khan Academy, lo
que representa una esperanza para encaminar al público hacia un mundo pleno de
probabilidades para el aprendizaje de cualquier materia a través de tutoriales. El futuro
de YouTube.EDU en la educación se torna favorecedor en la medida que incorpore más
videos de calidad educativa y menos videos de entretenimiento, mercadeo y deportes.
Los estudios educativos sobre Youtube describen sugerencias, estadísticas de uso y
especifican el desarrollo de habilidades para el manejo y selección de información;
también para la conformación de comunidades de aprendizaje.
Palabras Clave: Youtube, Educación, Impacto, Web 2.0.
1. Introducción
YouTube es un servicio de reservorio, administración y difusión de videos mediante
una cuenta de registro.
Los usuarios y visitantes pueden subir, buscar, ver y
últimamente descargar material en cualquier formato de video. Inicia en el 2005 con un
creciente número de videos que a la fecha alcanzan más de 42.5 millones de videos [1].
Universidad Tecnológica de Bahía de Banderas
69
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Tiene más de 4 billones de reproducciones al día, lo convierte en uno de los sitios más
visitados. En general YouTube, es un punto de encuentro para quienes quieren exhibir
y para quien quiere ver [2].
La interacción y los niveles de comunicación entre los usuarios de Youtube para
crear y compartir conocimientos a través de esta herramienta, han beneficiado para
fines prácticos la educación, incrementando con ello la responsabilidad de las
instituciones educativas, de los profesores y de los alumnos, para presentar un tema,
desarrollar actividades en el aula, producir videos, trabajar con recursos de vídeo e
involucrarse en el aprendizaje de habilidades digitales [3]. Si bien es cierto que
YouTube fue creado para que el usuario cotidiano intercambiara videos, con el tiempo
el potencial educativo se ha incrementado considerablemente debido a que colegios y
universidades han utilizado YouTube para crear sus propias páginas web, con una
colección organizada de los canales producidos por las universidades y socios de las
mismas [4]. Bajo esta filosofía, esta herramienta digital se convierte en un escenario
propicio para realizar actividades de enseñanza y de aprendizaje, ya que al buscar la
palabra “Educación” nos ofrece 108,000 videos, mientras “Education” nos arroja
2,620,000 videos. Potencialidad aparentemente subdesarrollada, dado que la mayor
proporción de videos reproducidos está en las categorías: Música (31%), seguidas por
entretenimiento (15%) y sociales y blogs (11%); educación apenas alcanza el 4.1% de
los videos resguardados [5].
2. Marco conceptual
Tim O´Reilly uno de los creadores del concepto Web 2.0, afirma que cualquier
servicio que se encuentre disponible en la web 2.0 "mejora automáticamente cuanto
mas gente la use", entre los usuarios crean una concordancia y de esa forma fortalecen
la información [6]. Un claro ejemplo del desarrollo de las redes sociales es YouTube, la
creciente necesidad de compartir clases grabadas en video o eventos en las
instituciones y colegios educativos es una muestra de la presencia académica que
existe en YouTube EDU, colocándolo entre uno de los cinco sitios web más visitados
Universidad Tecnológica de Bahía de Banderas
70
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
con beneficios para enseñar y aprender en línea, en una amplia gama y diversidad de
temas [7].
La demanda de videos educativos en un espacio que no distraiga a estudiante
de ser atraído por el imán de la música y el entretenimiento, hizo que se lanzara en
diciembre de 2009 YouTube.EDU [8]. Página que, bajo una configuración de red, los
administradores de las escuelas pueden activar con la finalidad de permitir sólo el
acceso a contenidos educativos [9]. Así, los docentes pueden elegir entre más de
20,000 videos creados por universidades como Stanford, UC Berkeley, UCLA, y Yale
[10].
A un año, YouTube.EDU era uno de los repositorios más grandes de videos
educativos del mundo, aumentando su base de socios a más de 300 universidades y
colegios [11] y a 6000 en 2011 [9]. Incluyó tutoriales para estudios universitarios en
siete idiomas, en 10 países; en suma 350 cursos completos, con un aumento del 75% al
año, la biblioteca de video EDU asciende a más de 65,000 videos. Han incluido nuevos
apoyos como la adición de subtítulos y la traducción automática de los videos que se
habla en Inglés [11].
Figura 1. YouTube.EDU es uno de los repositorios de videos educativos más grandes
del mundo.
Universidad Tecnológica de Bahía de Banderas
71
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Sin embargo, la crítica refiere a Youtube.EDU en dos vertientes. La primera deja
manifiesto el agrado de contener cursos completos en la Web, como la impresionante
serie para tocar la guitarra de la Universidad de California en Berkeley, y videos
atractivos como el video de seis minutos sobre la conservación de la energía de
Cambridge University. La segunda refiere al mayor uso que se ha dado al portal. Han
aumentado los videos sobre la vida social universitaria, la comercialización y el
atletismo. Dado que, con algunas excepciones, sólo permite a las escuelas tener un
solo canal, la mayoría de ellas ha puesto sus canales a cargo de los departamentos de
mercadotecnia, quienes envían más videos de promoción que de enseñanza [12].
El hecho es que pese a esta iniciativa, la categoría educación sigue siendo una
de las más bajas. Sin embargo, en este triste escenario, nace Khan Academy,
organización no lucrativa, con la misión de ofrecer educación de calidad gratuita a todo
el mundo, en cualquier momento. Cuenta con una librería de 2942 videos, con
8,115,815 reproducciones. A la fecha, es la universidad más visitada en Youtube.Edu,
lo que ofrece una esperanza sobre el comportamiento de respuesta del público, que tal
vez se pueda inclinar más por la educación que por las noticias de sociales y deportes
en un espacio educativo [13].
Figura 2. Estructura de la Khan Academy.
Universidad Tecnológica de Bahía de Banderas
72
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
3. Metodología
Mediante una investigación documental, se revisaron los reportes estadísticos
oficiales de los últimos tres años y se complementó la investigación con la exploración a
la página Youtube. Los datos encontrados se presentan en orden, de acuerdo a las
dimensiones de análisis: características, tipos y tendencias.
Para describir la dimensión de tendencias en la investigación educativa, se
revisaron artículos publicados durante los últimos cinco años, referentes a Youtube en
la educación. Finalmente, se reflexiona con base en las estadísticas, sobre las
características cualitativas y los hallazgos sobre su impacto educativo.
4. Resultados encontrados
YouTube se puede utilizar para crear una comunidad de aprendizaje alrededor de los
contenidos descubiertos y compartidos por los estudiantes. Permite presentar videos de
corta duración creados por los estudiantes, como parte de un elemento de evaluación
en lugar del ensayo tradicional. Participar en las actividades relacionadas con buscar,
seleccionar y compartir aumenta la alfabetización visual de un estudiante, una habilidad
importante en la cultura actual. Permite a los alumnos experimentar medios de
comunicación, alternativos a texto, para transmitir información y conocimiento. Grabar y
compartir las entrevistas a un personaje relevante genera el dialogo reflexivo
espontáneo entre los estudiantes. Plantear la búsqueda de dos o tres videos
relacionados con el tema en cuestión, aumenta más el interés y comprensión que las
preguntas tradicionales. Se puede utilizar como una biblioteca virtual de aula, con
videos seleccionados para crear, subir, ver y compartir [14]. Según la responsable de
ventas Nathalie Picquot, se suben 21 horas de contenido por minuto en YouTube,
equivalente a lanzar 140,000 películas a la semana durante un año en Hollywood [10].
En contra posición a estos estudios positivos, se ha encontrado que la búsqueda
de videos puede ser improductiva; lo que hace necesario añadir una herramienta de
evaluación del aprendizaje como una rúbrica, que dote un criterio base que permita
Universidad Tecnológica de Bahía de Banderas
73
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
evaluar la actuación de los estudiantes en la actividad y retroalimentarlos para mejorar
sus resultados [15]. Estudios sobre el uso del YouTube nos muestran que son un
eficiente catalizador y facilitador de discusiones en clase. Sin embargo, la energía
potencial y la utilidad de esta nueva tecnología, es mayor cuando es administrada por
un instructor que está involucrado durante su aplicación; un facilitador activo, que
aproveche el carácter interactivo en la entrega del video, la post-visualización y el
acompañamiento en las actividades solicitadas a los estudiantes [16]. YouTube es
particularmente beneficioso en el e-learning, que se basa en el contenido digital, puesto
que el video es un medio poderoso para transmitir un espectro amplio de las emociones
humanas, a través del drama de la historia audiovisual. Particularmente Youtube fue
beneficioso en estudio sobre tareas como seleccionar, crear lista de ejecución y
compartir críticamente videos. Es un potencial repositorio para videos estudiantiles [17].
Un estudio realizado en México muestra resultados en preescolar, primaria,
secundaria, bachillerato y universidad [18]. En preescolar los niños se involucraron
individualmente en la selección de videos, además de mejorar sus habilidades de
comunicación oral. En primaria, los niños desarrollaron habilidades de búsqueda y
selección de videos cooperativamente, se inclinaron por videos sobre ciencia. En
secundaria, los alumnos se involucraron en la búsqueda y selección de los videos para
proyectar en clase, sus videos favoritos fueron los de música y películas. Los resultados
en la solicitud de búsquedas dirigidas, cuando los profesores y alumnos buscaron el
mismo tema; se pudo observar que los videos seleccionados por los estudiantes como
interesantes, no coincide los seleccionados por el profesor. En bachillerato, la mejor
experiencia fue con videos karaoke en la clase de idiomas. Los estudiantes exploraron
la posibilidad de practicar, no sólo habilidades para escuchar y la lectura en el
momento, sino también el vocabulario, las contracciones y entonación.
A
nivel
universidad,
se
cuenta
con
el
sitio
llamado
Utubersidad
(http://utubersidad.com) y fue creado por profesores de la Universidad Autónoma de
Baja California, en México, con el objetivo de reunir el material, disperso pero
interesante a nivel educativo, que se encuentra en el famoso portal YouTube. En esta
Universidad Tecnológica de Bahía de Banderas
74
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
nueva página pueden hallarse imágenes sobre gramática, el origen del teatro y la
tragedia griega, álgebra, contabilidad, cálculo diferencial, idiomas –alemán, inglés,
francés, japonés o ruso, entre otros- y documentales sobre Nietsche, Hegel, Sartre o
Marx. La fase de prueba del proyecto ya fue lanzada y cuenta con más de 7 mil videos
orientados a alumnos de todos los niveles, aunque en su mayoría para secundarios y
terciarios. El material está distribuido en 26 materias, casi en su totalidad en español
hay algunos videos con subtítulos. El Ministerio de Educación de la Nación en Argentina
recomendó este sitio, a través de su portal Educ.ar. Utubersidad es consultado por
estudiantes y docentes de toda América Latina y España, principalmente mexicanos,
aunque los argentinos figuran segundos en visitas hasta el momento, en especial
aquellos habitantes de Capital Federal y las provincias de Buenos Aires y Santa Fe. No
obstante, el principal problema con el que cuenta Argentina para posicionarse frente a
este tipo de iniciativas es la falta de infraestructura que tienen muchas escuelas para
utilizar el material.
5. Conclusiones
YouTube, tiene un gran poder en Internet, sus contenidos nos proporcionan
información acerca de los gustos y tendencias de consumo a través de la red en
general, además de ser uno de los recursos más asistidos por el público en general. Su
concepto educativo está inscrito en la página YouTube.Edu, que aunque con muy
buenas intenciones no logra todavía trastocar las tendencias en el comportamiento del
público más interesado en la música y el entretenimiento que en la educación. Pero
acoge a Khan Academy, la iniciativa académica más solicitada de la Web, lo que
representa una esperanza para encaminar al público hacia un mundo pleno de
probabilidades para el aprendizaje de cualquier materia a través de tutoriales. El futuro
de YouTube.EDU en la educación se torna favorecedor en la medida que incorpore más
videos de calidad educativa y menos videos de entretenimiento, mercadeo y deportes.
Los estudios educativos sobre Youtube describen sugerencias, estadísticas de
uso y especifican el desarrollo de habilidades para el manejo y selección de
información; y también para la conformación de comunidades de aprendizaje. En suma,
Universidad Tecnológica de Bahía de Banderas
75
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
actualmente YouTube se presenta como un espacio de oportunidad para desarrollar
investigaciones sobre su impacto en los procesos de enseñanza aprendizaje.
Referencias
[1] Cheng, X., Dale, C., & Liu, J. (2007). Understanding the Characteristics of Internet
Short
Video
Sharing:
YouTube
as
a
Case
Study.
Recuperado
de
http://arxiv.org/pdf/0707.3670.
[2] YouTube. (2012). Estadísticas. Recuperado el 28 de marzo de 2012, de Sala de
Prensa: http://www.youtube.com/t/press_statistics
[3] Sicilia, MA, Sánchez-Alonso, S. & Lytras, M. (2011). Semantic annotation of video
fragments as learning objects: a case study with YouTube videos and the Gene
Ontology. Recuperado de http://personal.uoc.edu/personalonto/files/.
[4] Snelson, C., Rice, K. & Wyzard, C. (2012), Research priorities for YouTube and
video-sharing technologies: A Delphi study. British Journal of Educational
Technology, 43: 119–129. doi: 10.1111/j.1467-8535.2010.01168.x
[5] Sysomos Inc. (2010). Inside YouTube videos. Exploring YouTube videos and their
use
in
blogosphere.
Recuperado
el
28
de
marzo
de
2012,
de
http://www.sysomos.com/reports/youtube/#categories
[6] O´Really, T. (2006) Qué es Web 2.0. Patrones del diseño y modelos del negocio
para la siguiente generación del software. Telefónica, Sociedad de la Información.
Madrid.
Recuperado
el
12
de
mayo
de
2012
de
http://www.telefonica.es/sociedaddelainformacion.
[7] Snelson, C (2011) YouTube across the Disciplines: A Review of the Literature.
MERLOT Journal of Online Learning and Teaching Vol. 7, No. 1. Recuperado el 11
de mayo de 2012, de http://scholarworks.boisestate.edu/cgi/viewcontent.cgi?
article=1010&context=edtech_facpubs
[8] Open Cultura. (2009). Introducing YouTube EDU!. The best free cultural &
educational media on the Web. Recuperado el 28 de marzo de 2012, de
http://www.openculture.com/2009/03/introducing_youtube_edu.html
[9]
YouTube. (2011). Opening up a world of educational content with YouTube for
Schools. Recuperado el 28 de enero de 2012, de The Official TouTube Blog:
Universidad Tecnológica de Bahía de Banderas
76
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
http://youtube-global.blogspot.com/2011/12/opening-up-world-of-educationalcontent.html
[10] YouTube. (2009). Higher Education for All. Recuperado el 28 de marzo de 2012, de
The
official
Youtube
Blog:
http://youtube-global.blogspot.com/2009/03/higher-
education-for-all.html
[11] YouTube. (2010). More courses, more colleges: YouTube EDU turns one.
Recuperado el 28 de marzo de 2012, de The official Youtube Blog: http://youtubeglobal.blogspot.com/2010/03/more-courses-and-more-colleges-youtube.html
[12] Higher Ed Live . (2011). Where YouTube EDU Went Wrong (and how it might
recover). Recuperado el 28 de marzo de 2012, de Digital development. Professional
empowerment:
http://higheredlive.com/where-youtube-edu-went-wrong-and-how-it-
might-recover/
[13] Khan, S. (2012). Khan Academy. Recuperado el 28 de marzo de 2012, de
http://www.khanacademy.org/
[14] Higher Ed Live . (2011). Where YouTube EDU Went Wrong (and how it might
recover). Recuperado el 28 de marzo de 2012, de Digital development. Professional
empowerment:
http://higheredlive.com/where-youtube-edu-went-wrong-and-how-it-
might-recover/
[15] Chenail, R. J. (2008). YouTube as a Qualitative Research Asset: Reviewing User
Generated Videos as Learning Resources. The Weekly Qualitative Report, 1(4), 1824.
[16] Burke, S. C., & Snyde, S. L. (2008). YouTube: An innovative learning resource for
college health education courses. International Electronic Journal of Health
Education, 11, 39-46.
[17] Snelson, C., & Bowers, E. (2009). Using YouTube videos to engage the affective
domain in e-learning. En A. S. A. Méndez-Vilas (Ed.), Research, Reflections and
Innovations in Integrating ICT in Education, 3(1),1481-1485. Badajoz, Spain:
FORMATEX.
[18] Mayoral, P., Tello, A., & González, J. (2010). YouTube Based Learning. En T. 7.-e.L. II (Ed.), FIG Congress. Sydney.
Universidad Tecnológica de Bahía de Banderas
77
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Efectos de rúbricas de autoevaluación en la competencia
argumentativa de foros de discusión en línea sobre sexualidad
humana
Yunuen Ixchel Guzmán-Cedillo1 Rosa del Carmen Flores Macías2
1
Departamento de Sociomédicas, Escuela Nacional de Medicina y Homeopatía,
Guillermo Massieu Helguera #239 Fracc. "La Escalera", Ticomán C.P. 07320 México,
D.F. [email protected]
2
División de Investigación, Facultad de Psicología Universidad Nacional Autónoma de
México, AV. Universidad 3004 colonia Copilco Universidad Ciudad Universitaria 04510
México D.F, [email protected]
Resumen
El objetivo de esta investigación fue determinar diferencias en los niveles de
desempeño de la competencia argumentativa a partir del uso de rúbricas por parte de
los estudiantes inscritos en la materia en línea de sexualidad humana en foros de
discusión. El diseño fue cuasiexperimental longitudinal tipo panel, en uno de los foros
analizados (16) se implementó la rúbrica de autoevaluación para los estudiantes, sus
participaciones fueron evaluadas en 3 foros (7, 16 y 21) con una rúbrica y ubicadas en
un nivel de desempeño (del 1 al 4). A través de una prueba de Wilcoxón se compararon
los niveles de desempeño obtenidos de la competencia argumentativa en los foros
analizados (7, 16 y 21). Los resultados sugieren que el uso de rúbricas de
autoevaluación apoya en cuatro de los cinco elementos contenidos en la rúbrica. Se
observó que estos recursos son parte de una actuación compleja.
Palabras claves
Rúbricas, foros de discusión en línea, argumentación, competencias.
Universidad Tecnológica de Bahía de Banderas
78
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
1. Introducción
Las tecnologías generan espacios de comunicación idóneos para la formación de
profesionales dentro de modalidades educativas completamente a distancia o híbridas.
Específicamente la argumentación en procesos de formación en línea ha sido objeto de
estudio por sus implicaciones para comunicar ideas, adquirir conocimiento, al
desarrollar un pensamiento científico y crítico.
En ese sentido, los foros de discusión en línea constituyen un escenario ideal
para comprender la competencia argumentativa cuando se conceptualiza al foro como
una situación que puede facilitar el argumento dialógico cuya característica principal es
la contrastación de ideas para externalizar un razonamiento (Veerman, Andriessen, y
Kanselaar, 2000; Lewis, 2005; Nussbaum, Sinatra y Poliquin, 2008; Khun y cols. 2008;
Mason y Scirica, 2006; Ying-Hua,2006; Fu-Ren y cols. 2009, Hammond y Wirinapinit,
2005; Kanuka y cols. 2007; Kear, 2001).
Es importante mencionar que la evaluación de competencias se considera como
la parte más problemática del enfoque ya que plantea valorar la movilización y
articulación de saberes en términos de habilidades, conocimientos y actitudes
pertinentes en situaciones inéditas y auténticas. Con este fin se pone de manifiesto la
necesidad de poder describir el desarrollo de una competencia en una evaluación
escalonada, siendo una forma de lograrlo la valoración mediante rúbricas (Endrizzi y
Rey, 2008). Asimismo se sabe que las habilidades para elaborar un argumento mejoran
a partir de la exposición a criterios de un buen argumento científico contenidos en
rúbricas de autoevaluación (Nussbaum, Sinatra y Poliquin, 2008; Mason y Scirica,
2006).
Se considera necesario entender la rúbrica como una forma de evaluación viable
para valorar la competencia argumentativa con el fin de desarrollar herramientas para
los estudiantes con las que logren elaborar formas más complejas de argumentación en
sus participaciones.
Universidad Tecnológica de Bahía de Banderas
79
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Cuando se valora la articulación de diferentes recursos como una capacidad de
actuar en una situación dada, la rúbrica cualifica de manera progresiva el tránsito de un
desempeño de novato a experto al evidenciar un nivel de desempeño competente en
términos de la presencia de elementos juzgados como esenciales y que permiten emitir
un juicio sobre el valor global del desempeño (Tobón, 2006; Díaz-Barriga, 2006;
Cázares, 2008).
En este sentido, una función fundamental que tiene la rúbrica es guiar a los
estudiante en el análisis de procesos de aprendizaje y desempeño a través de una
descripción detallada de los niveles de ejecución que se espera de ellos o sus
productos de aprendizaje a partir de lo cual se emiten juicios sobre la calidad de sus
tareas que promueve la propia evaluación (Etkina y cols., 2004).
De manera general, la rúbrica se entiende como una matriz de valoración de
desempeño en actividades que son complejas a partir de un conjunto de criterios
graduados. Frecuentemente las rúbricas son representadas en forma de una rejilla o
tabla que incluyen criterios graduados enlistados en niveles de ejecución desde lo más
básico hasta llegar a los más expertos o complejos. La función de los criterios es
proveer de una medida general para todo el producto o ejecución esperados que se
muestra en toda la rúbrica, y al mismo tiempo se dan medidas particulares a través de
los elementos esenciales (rubros) o dimensiones que pueden ser valoradas de forma
separada (Oakleaf, 2009).
La revisión de literatura científica muestra variadas propuestas de uso dadas a la
rúbrica para valorar actividades complejas como son desempeños profesionales,
pensamiento crítico, habilidades de resolución de problemas, métodos de enseñanza
entre otros, como se muestra en diversos estudios (Oakleaf,2009; Gürsul y Keser
(2009; Shuman, Besterfield-Sacre, Wolfe, Sindelar, Pinkus, Olds y Miller, 2005. Welch,
Suri y Durant; 2009, Wiese, Percuoco, Pickar, Duray, Faruqui, Schmiedel y McLean,
2007, Khan y Lawrence 2006)
Universidad Tecnológica de Bahía de Banderas
80
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
En una investigación de los beneficios que significan las rúbricas, Jonsson y
Svingby (2007) mencionan que las rúbricas no facilitan el juicio de ejecución per se, sin
embargo un juicio puede ser facilitado al usar un marco más comprensivo cuando la
rúbrica se valida; las rubricas parecen tener el potencial de promover el aprendizaje y la
instrucción, la razón principal de ello es que hacen explícitos los criterios y expectativas
lo que facilita la retroalimentación y la autoevaluación.
Con base en lo anterior el objetivo de esta investigación fue determinar
diferencias en los niveles de desempeño de la competencia argumentativa a partir del
uso de rúbricas por parte de los estudiantes inscritos en la materia en línea de
sexualidad humana en foros de discusión.
La hipótesis de investigación fue: el nivel de desempeño (1-4) de los estudiantes
en el foro 16 se incrementa con el uso de rúbricas de autoevaluación en los rubros que
la integran.
2. Desarrollo
Participantes:
11 estudiantes quienes participaron en todos los foros analizados inscritos en la materia
en línea de sexualidad humana.
3 evaluadores independientes quienes ubicaron en un nivel de desempeño las
participaciones de los estudiantes en los tres foros analizados.
Unidad de análisis:
La unidad de análisis empleada fue el contenido discursivo del mensaje, definido en los
recursos de la competencia argumentativa. Se consideraron todos los mensajes
realizados por 11 estudiantes en los foros que contenían temas de debate (3 foros
elegidos de la secuencia didáctica de la materia en línea de sexualidad humana en la
plataforma moodle de la Escuela Nacional de Medicina y Homeopatía).
Universidad Tecnológica de Bahía de Banderas
81
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Instrumentos
Dos rúbricas, una para los evaluadores y la rúbrica de autoevaluación para los
estudiantes (utilizada en el foro 16).
Rúbrica de evaluadores. Matriz de doble entrada con nivel de medida ordinal (14), que valora el desempeño en recursos complejos a partir de un conjunto de criterios
graduados. Su confiabilidad fue determinada a través de un α de Cronbach de 0.74 y
validez de contenido determinada por jueces expertos.
Rúbrica de autoevaluación. Versión adaptada de la rúbrica de codificadores y de
acceso a los estudiantes en el foro 16 (véase anexo 1).
Estrategias de recolección y análisis de información:
Observación. A través de la rúbrica para evaluadores se ubicaron de forma
independiente a los mensajes de cada estudiante en un nivel de desempeño a cada
rubro (lenguaje, colaboración, respeto, fundamentación y contrargumentación).
En esta investigación se opta por un estudio longitudinal tipo panel donde las
participaciones del mismo grupo de estudiantes fueron evaluadas con tres mediciones
del nivel de desempeño de la competencia argumentativa.
Si bien la secuencia didáctica de la materia en línea contempló 22 foros la
competencia argumentativa se evaluó en los mensajes de los participantes de tres foros
(7, 16 y 21), en el foro 16 los estudiantes contaron con una rúbrica de autoevaluación
como apoyo para escribir sus mensajes.
Debido a que en un análisis de discurso es fundamental dar contexto a los
lectores, se determinó el no modificar los foros de discusión. Así, después de organizar
todos los foros de la secuencia didáctica en archivos de Microsoft Word. Los cuales se
presentaron a dos evaluadores que utilizaron la rúbrica para valorar cada mensaje de
forma independiente.
Universidad Tecnológica de Bahía de Banderas
82
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Con el objetivo de determinar el nivel de desempeño (del uno al cuatro) de cada
mensaje se ubicaron los casos en los que había discrepancia, en esos casos se pidió a
un tercer evaluador que revisará estos mensajes en el contexto del foro para determinar
el nivel de desempeño asignado al mensaje con 2 de 3 posibilidades de acuerdo, y en
el caso de que los 3 codificadores tuviesen una discrepancia dos codificadores
determinaban de manera conjunta el nivel de desempeño que manifestaba ese mensaje
(estimación unitaria o valoración compartida del fenómeno como proponen Byman,
Järvela y Hakkinen, 2005; Järvela, Järvenoja y Veerman, 2008), obteniendo así la base
de datos por mensaje y con ella por estudiante (cuando el estudiante había escrito más
de un mensaje se obtuvo la mediana para tener un nivel de desempeño representativo
del estudiante por foro.
Con la sábana de datos obtenida se procedió a realizar el análisis inferencial con
la pruebas de rangos de Wilcoxón en el programa SPSS con objeto de responder a la
pregunta ¿el nivel de desempeño de la competencia argumentativa se promueve a
partir del uso de rúbricas por parte de los estudiantes? Y así determinar diferencias
entre el nivel de desempeño de la competencia argumentativa en los foros analizados.
3. Resultados
En esta sección se muestran los resultados obtenidos de la evaluación de los mensajes
en los tres foros analizados. Con respecto a cada foro se obtuvo un nivel representativo
(mediana) del desempeño en los rubros de la competencia argumentativa que se
encontraban en la rúbrica de autoevaluación (véase figura 1).
Universidad Tecnológica de Bahía de Banderas
83
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura 1
Medianas por foro y rubro
F7
F16
33
2
lenguaje
F21
33
22
22
1
1
colaboración
respeto
22
1
fundamentación
1
contrargumentación
Las medianas del foro 16 se traslapan con las del foro 21.
Con el fin de determinar si existían diferencias significativas entre los niveles de
desempeño en cada uno de los rubros contenidos en la rúbrica de autoevaluación
manifestada por los estudiantes con respecto a cada foro (véase tabla 1). Estas
medianas de nivel de desempeño se sometieron a un análisis no paramétrico por medio
de una prueba de rangos de Wilcoxón para dos muestras relacionadas acompañada de
la corrección de Bonferrani, la cual menciona que cuando se hacen seis comparaciones
de dos a dos la decisión deberá basarse en un nivel crítico de .083 para cuando el nivel
de significancia obtenido sea p<=.083.
Los resultados sugieren que el foro 16 donde se utilizó la rúbrica de autoevaluación
por parte de los estudiantes difiere significativamente del foro 7 en los rubros de
colaboración, respeto, fundamentación y contrargumentación. Es decir el foro 7 tiene
valores menores en esos rubros cuando se le compara con el foro 16.
Universidad Tecnológica de Bahía de Banderas
84
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Tabla 2
Resultados de prueba de Wilcoxón
Niveles de
significación
lenguaje
F7-F16
.257
F16-F21
.163
colaboración
F7-F16
.008
F16-F21
.957
Respeto
F7-F16
.009
F16-F21
.739
fundamentación
F7-F16
.066
F16-F21
.620
contraargumentación
F7-F16
.014
F16-F21
.564
El foro 16 difiere significativamente del foro 7 en los rubros de colaboración, respeto, fundamentación y
contrargumentación.
Con estos datos no se acepta la hipótesis de investigación, ya que la rúbrica de
autoevaluación mostró diferencias significativas en cuatro de los cinco rubros
contenidos en ella. Sin embargo se puede observar que el uso de la rúbrica de
autoevaluación en el foro 16 muestra una ganancia con respecto al foro 21 en cuatro de
los cinco rubros, mantenida en el foro 21.
4. Conclusiones
En esta investigación la rúbrica de autoevaluación fue una variable independiente sobre
el nivel de competencia argumentativa en un foro particular; no obstante como lo
menciona Oakleaf (2009) la rúbrica es una herramienta de comunicación entre
profesores y alumnos, así como también lo reportan Jonsson y Sivingby (2007) al
describirla como un marco comprensivo que hace explícitos los criterios y expectativas
de una formación facilitando así la retroalimentación y autoevaluación.
No obstante las limitantes en la rúbrica de autoevaluación, un hallazgo
interesante a discutir es que si bien su uso no repercute de manera integral en la
competencia argumentativa, si lo hace de manera específica en las actitudes
colaborativa
y
respetuosa
así
como
en
las
habilidades
argumentativas
de
fundamentación y contrargumentación. Actitudes que refieren a la forma en que los
estudiantes entienden deben contribuir en la deliberación del foro y la consideración de
Universidad Tecnológica de Bahía de Banderas
85
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
las participaciones de sus compañeros, además de dar evidencia y fuerza a sus
argumentos.
El valor de este resultado está relacionado con lo que Penny y Murphy (2009)
subrayan en su meta-análisis sobre la necesidad de que los foros propongan ideas
divergentes donde los participantes comenten el trabajo del otro, además de lo que
mencionan Sadler y Fowler (2006) sobre la potencialidad de la rúbrica como un método
de ayuda para que los estudiantes logren una interacción importante que promueva la
construcción de conocimiento.
Por último, es necesario reconocer que el enfoque de competencias acogido en
educación (holístico) demanda una concepción de la competencia como un actuar
responsable que descansa sobre valores sociales como son el compartir y la
solidaridad, producto de un aprendizaje complejo y contextualizado en situaciones que
permiten el desarrollo de formas innovadoras de resolución de problemas cuando los
estudiantes son llevados a articular los valores, conocimientos y actitudes en una
misma actividad (Roegiers, 2006).
Referencias
[1] Byman, Jarvela y Hakkinen (2005). What Is Reciprocal Understanding In Virtual
Interaction? Instructional Science, 33(2),121-136
[2] Cazares A., y Cuevas, F. (2008). Las competencias un invitado sorpresa en el
mundo de la educación. Planeación y evaluación basadas en competencias
docentes, desde preescolar hasta posgrado. México:Trillas.
[3] Díaz-Barriga A., F. (2006). La evaluación auténtica centrada en el desempeño: una
alternativa para evaluar el aprendizaje y la enseñanza. (p. 126-146). Enseñanza
situada: vínculo entre la escuela y la vida. McGrawHill: México.
[4] Endrizzi, L., y Rey, O. (2008). Le traitement scolaire des connaissances apparaît
généralement.
Dossier
d‟actualité
(ancien
titre
:
Lettre
d‟information)
39
Recuperado de http://www.inrp.fr/vst
Universidad Tecnológica de Bahía de Banderas
86
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
[5] Etkina, E., Van Heuvelen, A., White-Brahmia, S., Brookes, D., Gentile, M. Murthy, M.,
Rosengrant, D. y Warren A. (2006). Scientific abilities and their assessment Physical
Review special topics - physics education research 2, 1554-9178.
[6] Fu-Ren L., Lu-Shih H. y Fu-Tai C. (2009). Discovering genres of online discussion
threads via text mining Computers y Education journal Computers y Education 52,
481–495 Recuperado de www.elsevier.com/locate/compedu
[7] Gürsul, F., y Keser H. (2009). The effects of online and face to face problem based
learning
environments
in
mathematics
education
on
student‟s
academic
achievement. World Conference on Educational Sciences 2009. Procedia Social
and Behavioral Sciences. 1, 2817–2824.
[8] Hammond M. y Wiriyapinit, M. (2005). Learning through online discussion: A case of
triangulation in research. http://www.ascilite.org.au/ajet/ajet21/hammond.html
[9] Järvela y Järvenoja y Veerman (2005). How students describe the sources of their
emotional and motivational experiences during the learning process: A qualitative
approach Learning and Instruction 15 465-480.
[10] Jonsson, A., y Svingby, G. (2007). The use of scoring rubrics: Reliability, validity
and educational consequences School of Teacher Education Educational Research
Review 2(2), 130-144.
[11] Kanuka, H., Rourke, L. y Laflamme, E.; (2007). The influence of instructional
methods on the quality of online discussion. British Journal of Educational
Technology 38(2) 260–271
[12] Kear, K., (2001). Following the thread in computer conferences Computers &
Education 37, 81–99 www.elsevier.com/locate/compedu
[13] Khan, A., y Lawrence, R. (2006). Use of rubrics for assessment of a senior project
design course. Paper presented at the ASEE Annual Conference and Exposition.
[14] Khun, D., Iordanou, K., Pease, M., y Wirkala, C. (2008). Beyond control of
variables:What needs to develop to achieve skilled scientific thinking? Cognitive
development 23, 435-451.
[15] Lewis M., D. (2005). Arguing in English and French asynchronus online discussion.
Journal of pragmatics 37. 1801-1818.
Universidad Tecnológica de Bahía de Banderas
87
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
[16] Mason, L. y Scirica, F. (2006). Prediction of students‟ argumentation skills about
controversial topics by epistemological understanding. Learning and Instruction
16(5) 492-509.
[17] Nussbaum, E.M, Sinatra G.M., Poliquin, A., (2008) Role of epsitemic beliefs and
scientific Argumentation in science Learning. International Journal of Science
Education. 30(15), 1977-1999
[18] Oakleaf, M. (2009). Using Rubrics to Assess Information Literacy: An Examination
of Methodology and Interrater Reliability. Journal of the American Society for
Information Science and Technology. 60(5):969–983
[19] Penny L., y Murphy E., (2009). Rubrics for designing and evaluating online
asynchronous discussions. British Journal of Educational Technology 40 (5) 804–
820.
[20] Roegiers, X. (2006). Approche par compétences dans l‟enseignement supérieur et
cadre européen de qualifications : opportunités, enjeux et dérives. Conférence
introductive du colloque « La logique des compétences : chance ou danger ? Vers
un cadre de qualification dans l‟enseignement Supérieur. » Organizado por el
Ministro Simonet el 17 de Octubre
[21] Sadler, T. y Fowler, S., (2006) A Threshold Model of Content Knowledge Transfer
for
Socioscientific
Argumentation.
Wiley
Periodicals,
Recuperado
dewww.interscience.wiley.com
[22] Shuman, L., Besterfield-Sacre, M., Wolfe, H., Sindelar, M., Pinkus, R., Olds, B. y
Miller, R. (2005). Using rubrics to assess students' ability resolve ethical dilemmas
IIE Annual Conference and Exposition.
[23] Tobón, S. (2006). Books google. Recuperado el 20 octubre de 2008, de
http://books.google.com/books?id=jW7G7qRhry4Cyprintsec=frontcoverydq=Compet
encias,+calidad+y+educaci%C3%B3n+superioryhl=es
[24] Veerman, A. L., Andriessen, J. E., y Kanselaar, G. (2000). Learning through
syncronus electronic discussion . Computer y Education 34(3-4), 269-290.
[25] Welch, H. Suri, D., y Durant, E. (2009). Rubrics for assessing oral communication in
the capstone design experience: Development, application, analysis and refinement
International Journal of Engineering Education 25(5), 952-961.
Universidad Tecnológica de Bahía de Banderas
88
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
[26] Wiese, G. C., Percuoco, R.E., Pickar, J.G., Duray, S.M., Faruqui, S.R., Schmiedel,
G.O., y McLean, I.D., (2007). Development of an Evidence-Based Application and
Rubric for Evaluating Applicants' Qualifications for Promotion to Professor Journal of
Manipulative and Physiological Therapeutics 30(7), 527-535
[27] Ying-Hua, G., Chin-Chung y Fu-Kwun (2006) Content analysis of online discussion
on a senior-high-school discussion forum of a virtual physics laboratory Instructional
Science. 34: (4) 279–311.
Anexo 1
Rúbrica para estudiantes
Rúbrica para evaluar mensajes en un foro de discusión.
Introducción. El ser capaz de argumentar las ideas que se sustentan permite muchos
éxitos en la vida, por ello en la formación profesional hoy en día se tienen diferentes
estrategias para apoyar el desarrollo de esta competencia.
En la siguiente tabla se muestran elementos del mensaje que te pueden apoyar para
elaborar argumentos más sólidos en foros de discusión, además te puede ayudar a valorar
tus participaciones ya realizadas en otros foros.
Instrucciones. La tabla está dividida en 4 columnas (elementos del mensaje y 3 niveles
de desempeño para cada elemento de la columna uno; donde 1 es básico, 2 es intermedio
y 3 avanzado).
Tú puedes evaluar antes o después de haber subido tus argumentos en el foro marcando
el nivel de cada elemento (lenguaje, colaboración, respeto, fundamentación,
contraargumentación).
Características (niveles de desempeño)
Elementos del
mensaje
Lenguaje.
1
2
3
Se utilizan de manera superficial los Se hace referencia escasa de los conceptos Se hizo referencia amplia de los conceptos
conceptos clave en los mensajes.
clave.
clave.
Colaboración.
Al escribir los mensajes busca
informar de la postura a los
compañeros.
Respeto.
Rara vez se trata de comprender las Por lo regular se trata de comprender las
aportaciones de los compañeros pero aportaciones de los compañeros
evita descalificar.
respondiéndoles sin descalificarlos.
Al escribir los mensajes busca convencer a Al escribir los mensajes busca llegar a acuerdos
los compañeros tomando en cuenta sus con los compañeros, al retroalimentar los
contribuciones.
puntos de vista y buscar consenso.
Frecuentemente se trata de comprender las
aportaciones de los compañeros valorando sus
participaciones al respoderles.
Fundamentación.
Se hacen afirmaciones basadas en Se hacen afirmaciones basadas en Se hacen afirmaciones basadas en fuentes
experiencias personales que demuestran su científicas o de evidencia empírica (entrevistas,
razones que todos conocen.
validez.
conferencias, artículos, etc.).
Contraagumentación
Se dan contraargumentos a los Se dan contraargumentos a los compañeros
compañeros tomando en cuenta de valorando lo que han comentado.
forma muy general lo que han
comentado.
Universidad Tecnológica de Bahía de Banderas
Se dan contraargumentos a los compañeros
haciendo referencia a lo expuesto por ellos y
señalándoles fortalezas y debilidades en su
argumento.
89
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Glosario
Lenguaje. Manejo apropiado y amplio de los conceptos claves de la temática que se
argumenta.
Colaboración. Contribuir a lograr acuerdos a partir de la deliberación en el foro.
Respeto. Tomar en consideración las participaciones de los compañeros.
Fundamentación. Manejo de evidencias alrededor de una afirmación.
Contraargumentación. Es una réplica que toma de base el mensaje de otro un
compañero.
Universidad Tecnológica de Bahía de Banderas
90
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Tecnologías de Realidad Virtual en la Educación, un caso en la
educación superior
Alma Lilia González Aspera1 Leticia Rubicela Rodríguez Ruiz1
Carmen Araceli González Aspera 2
1
Universidad Tecnológica de Morelia – Vicepresidente Pino Suarez 750. Ciudad
Industrial, Morelia, Michoacán, 58200. México
[email protected], [email protected]
2
Instituto Tecnológico de Morelia – Av. Tecnológico 1500, Col. Lomas de Santiaguito,
Morelia, Michoacán, 58117. México
[email protected]
Resumen
La Tecnología Informática aplicada al ambito educativo, ha obligado a los docentes a
buscar nuevas formas y crear nuevos entornos de aprendizaje. Tomar en cuenta la
forma de cómo los alumnos aprenden, le permite al profesor establecer estrategias y
recursos que favorecen el proceso educativo; por ello, la elaboración de instrumentos
pedagógicos que integren el uso de Realidad Virtual (RV) y ambientes inteligentes,
pueden lograr una comunicación multisensorial efectiva en las aulas. Los alumnos
tienen diversas habilidades de aprendizaje, las cuales pueden ser detectadas por medio
de dispositivos de identificación por radiofrecuencia (por sus siglas en inglés, RFDI)
facilitando la manera de proveer los objetos de aprendizaje con base en sus
habilidades: Visual, Auditivo, Lectura y Kinestésica (VARK). Este trabajo propone el
desarrollo de objetos multimedia 3D, como una herramienta que refuerza las formas de
aprendizaje del alumno a través de la aplicación de Realidad Virtual Inmersiva (RVI),
bajo un ambiente inmersivo e inteligente, usando; visores y guantes, en donde el
ambiente permite detectar la presencia del alumno de manera natural, que reacciona
ante la presencia del alumno. Esta estrategia transforma el proceso pedagógico y
provoca cambios sustanciales, en las políticas educativas y la formación docente, [5].
Universidad Tecnológica de Bahía de Banderas
91
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Palabras claves
Educación, Realidad Virtual, Ambiente inteligente, Multimedia, inmersión.
1. Introducción
La reformas educativas locales han logrado que la educación sea mas accesible, ello ha
ocasionado que los profesores interactúen con un grupos de alumnos de variadas
características, a los cuales se les imparte clase con estrategias, herramientas y
métodos tradicionales que no aprovechan sus formas de aprendizaje, y los
conceptualiza como un grupo y no de manera individual, ocasionando altos índices de
reprobación y deserción, que pueden ser disminuidos si se proporciona el aprendizaje
de una forma individualizada, de acuerdo con la necesidad de instrucción a través de la
generación de recursos pedagógicos mediante el uso de métodos de RV a fin de lograr
el objetivo de enseñanza-aprendizaje de la materia que se imparte. Se han
implementado diversas tecnologías en la educación en los últimos 30 años como el
audio cassette, la televisión, sistema audio-gráfico en computadora, data-show, internet,
video Interactivo y conferencias, realidad virtual, web TV y técnicas de simulación 3D
utilizadas en la última década, mismos que han aportado beneficios a esta tarea, [1].
Específicamente la realidad virtual y los ambientes inteligentes, se han
implementado hace pocos años, esto permite
proveerse de herramientas de
aprendizaje, permitiendo que el alumno aprenda haciendo, y cumpla con el cometido de
ser, saber y saber-hacer. Se pretende con este trabajo aprovechar las habilidades
Visuales, Auditivas, de Lectura y Kinestésica (VARK) de los alumnos por medio del uso
periféricos de inmersión, funcionando bajo ambientes inteligentes de aprendizaje,
controlados por etiquetas (RFDI) identificación por radio-frecuencia, las que se conectan
a sistemas de información.
Hay que replantearse profundamente la organización de las actividades educativas,
mediante un nuevo sistema educativo con un “Entorno Virtual e Inteligente”. El espacio
Universidad Tecnológica de Bahía de Banderas
92
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
virtual, no es presencial, sino representacional que simula la realidad; y no se basa en
recintos espaciales con interior, frontera y exterior, sino que depende de periféricos y
redes cuyos nodos de interacción pueden estar diseminados por diversos países o al
interior de los campus universitarios, [6]. Por tanto, es preciso diseñar nuevos
escenarios y acciones educativas, es decir, proponer una política educativa específica
para el nuevo entorno, ahora demandante “la realidad virtual y el ambiente educativo
inteligente”. Aunque ello exija diseñar nuevas acciones educativas.
La propuesta consiste en que el alumno logre ser portador de su credencial de
estudiante, que contiene una etiqueta RFDI, que es detectada por antenas receptoras al
momento que llega al aula de clases. Esta detección pretende proveer al alumno de
herramientas propias acordes con su forma de aprendizaje: visual, auditivo, kinestésico
y de lectura. Siendo un sistema de información el que lo provee de elementos
multimedia de forma espontánea, acorde con sus habilidades, que son diferentes entre
cada alumno, por lo que la información proporcionada es distinta, personalizando el
entorno de trabajo. La interacción del alumno con los objetos de aprendizaje es por
medio de periféricos de inmersión: cabinas, visores, guantes instrumentados, mesas
interactivas, pantalla táctil, entre otros. La implementación de nuevas formas de
aprendizaje que incluyan tecnologías de RVI, pretende ser un medio por el cual se
mejoren los niveles educativos de nuestro país, para lo cual este artículo muestra las
ventajas y desventajas de esta implementación.
Universidad Tecnológica de Bahía de Banderas
93
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
2. Desarrollo
En las formas de aprendizaje que establece Fleming, [4] afirma que las personas
reciben información constantemente a través de los sentidos y que el cerebro
selecciona parte de esa información e ignora el resto. Las personas seleccionan la
información a la que le prestan atención en función de sus intereses, pero también
influye cómo se recibe la información. Si por ejemplo, después de una excursión se le
pide a un grupo de alumnos que describa alguno de los lugares que visitaron,
probablemente cada uno de ellos hablará de cosas distintas. No puede recordarse todo
lo que pasa, sino parte de lo que sucede en el entorno. Algunos se fijan más en la
información visual, otros en la auditiva y otros en la que se recibe a través de los demás
sentidos, o de la lectura y escritura, [4]. la vista, el oído y el movimiento marcan
nuestros primeros aprendizajes y una vez adquirida la habilidad lecto-escritora, este
punto se convierte en otro pilar de adquisición y filtro de la información, [8]. El modelo
VARK retoma a estas formas de apropiación y genera una respuesta ante las
necesidades de quienes viven el proceso educativo. En este proyecto se emplea la
Técnica Cualitativa con un formato de estudio metodológico investigación cuasi
experimental apoyado en un prototipo de software para el manejo de los objetos de
aprendizaje de RVI. En los test aplicados a los grupos de estudio se muestra el dominio
de una de las formas de aprendizaje, la auditiva (Tabla 1), y se obtuvo un mayor
porcentaje; pero también se observó la existencia de las 3 formas restantes con menor
porcentaje de dominio.
Tabla 1.
Diagnóstico de habilidades VARK del grupo de estudio.
VISUAL
9
AUDITIVO
12
Total
Universidad Tecnológica de Bahía de Banderas
KINESTESICO
6
LECTURA
5
32
94
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
El Ambiente Inteligente de Aprendizaje:
Actualmente la generación de alumnos que cursan estudios en nivel superior, se
encuentran rodeados de tecnología de forma casi natural; donde mucha de ésta es
adquirida por él mismo y otra que se le proporciona ofreciéndole funcionalidad sin que
necesariamente la solicite, sino que es provista por el entorno que le rodea de manera
espontánea, una vez que el dispositivo móvil que el alumno porta en su credencial ha
sido detectado por el ambiente. A este mecanismo de interacción
se le conoce
técnicamente como ubicuidad [9].
Un ejemplo simple de ubicuidad puede ser la red inalámbrica del campus que
provee servicios de Internet y que conecta los dispositivos móviles detectados de
manera automática sin que muchas veces el usuario lo solicite, siendo el único
requerimiento previo: la configuración correcta del dispositivo para ser detectado y
admitido por la red. Ahora imaginemos que en un futuro muy cercano, todo el entorno
físico está personalizado y se adapta a las necesidades de cada persona, las
instalaciones, la iluminación, los servicios provistos, entre otros. A esta apuesta
tecnológica se la conoce como ambiente inteligente, donde la ubicuidad, transparencia
e inteligencia son las tres propiedades básicas de estos ambientes:
1.
Ubicuidad para encontrar el punto donde esté presente el usuario.
2.
Transparencia para pasar desapercibidos en el medio físico.
3.
Inteligencia para adaptarse a las preferencias de cada individuo.
Los ambientes inteligentes en el aprendizaje son capaces de adaptar las
instalaciones, aulas, contenidos de clase y laboratorios a las características del alumno
usuario, de forma natural. Esta detección automática de personas es posible por varias
formas, una de ellas, la identificación por radiofrecuencia (RFDI) mediante antenas y
etiquetas portadas por la persona en su credencial, llavero o chip y que por medio de
antenas receptoras son detectadas y relacionadas con sistemas de información que
controlan el entorno del alumno.
Universidad Tecnológica de Bahía de Banderas
95
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Este trabajo de investigación utiliza la aplicación de estos ambientes inteligentes
para adaptar de manera desapercibida el ambiente del alumno de acuerdo con sus
necesidades previamente detectadas, es decir, si un alumno entra a una aula de clase
que cuente con periféricos de inmersión, es detectado por medio de una antena
receptora y el sistema de información es alimentado de las características del alumno,
por lo cual, toda información multimedia a la que accede por medio del sistema será
proveído conforme a las habilidades individuales, ya que son diferentes entre un alumno
y otro.
EL sistema de información que interactúa con el ambiente inteligente fue
desarrollado con base en la detección del siguiente problema:
Al alumno le cuesta trabajo comprender los conceptos básicos de las materias de
“Administración e Inglés”, cuyos temas son la base teórica.
Para subsanar estas deficiencias el prototipo “Visitando Morelia con POO”
propone de manera cotidiana, que el alumno visite una ciudad Patrimonio de la
Humanidad en donde por medio de visitas a lugares de interés del usuario (personaje
Avatar): bares, museos, tiendas y aparadores, le permitan ir conociendo los temas.
El producto tiene como objetivo: proporcionar al alumno herramientas multimedia
de realidad virtual que por medio de sus habilidades de aprendizaje ya detectadas, le
permitan comprender, entender y elaborar ejercicios de las materias en cuestión a
través de la vinculación de conceptos teóricos, aplicados a la resolución de ejercicios
prácticos, a fin de que adquiera los conocimientos planeados en el objetivo de la
materia, el prototipo se desarrolló bajo 2 aplicaciones:
1.- Un banco de materiales de realidad virtual y multimedia.
2.- Y un sistema de información ubícuo que tiene como función identificar a los
alumnos que portan etiquetas RFID
3. Resultados
La intención de aplicar las tecnologías de la realidad virtual con equipamiento inmersivo
e inteligente, es para encontrar nuevas áreas de oportunidad de este tipo de desarrollo,
Universidad Tecnológica de Bahía de Banderas
96
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
lejos de aplicaciones de ocio como el cine 3D y la TV 3D, potenciando su función ahora
en el ámbito educativo.
La experiencia de la aplicación de este Sistema de Realidad Virtual inmersivo
en la educación, (Figura 1), inició seleccionando una población de estudio a 2 grupos
de alumnos universitarios de la carrera de Tecnologías de la Información y
Comunicación de segundo cuatrimestre, que su mayoría cursaron la preparatoria en la
especialidad en informática y un 90% tiene dominio en el uso de equipamiento
computacional y últimas tecnologías. Estos alumnos de clase media-baja en donde un
40% son del interior del estado y el 60% de la capital, desconocen totalmente el tema
objetivo. En el cuasi-experimento uno de los grupos fungió como el grupo de control y
otro como grupo experimental, es decir uno aprendió con el prototipo propuesto y el otro
de forma tradicional. El test de habilidades muestra que en la población de estudio, el
50% son visuales, 20% auditivos y 30% kinestésicos.
Figura.1 Interfaz del sistema de información.
El test consistió en ejecutar el prototipo a grupos de 5 alumnos, que accedieron al
Laboratorio de Investigación e Innovación Multimedia (LIIM), portando en su credencial
una etiqueta RFDI , misma que detectó sus habilidades propias. Éstos fueron
canalizados de acuerdo con sus habilidades al periférico de inmersión, un equipo de
cómputo con visor de realidad virtual, o con guante instrumentado, así como una cabina
Universidad Tecnológica de Bahía de Banderas
97
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
de inmersión. Se siguió el procedimiento en donde se detecto al alumno por el sistema
de información, éste usó por espacio de una hora aproximadamente el sistema de
información.
Por
parte
de
los
aplicadores
se
anotaron
observaciones
de
comportamiento y reacción del alumno y se finalizó con una evaluación en línea de los
contenidos vistos en el prototipo. Con respecto a la experiencia de la aplicación y
prueba del prototipo se establece lo siguiente: Se observa una inquietud en el alumno
por conocer los escenarios a los cuales están accediendo en ese momento otros
alumnos, atendiendo habilidades propias, derivado de que no esperaba que la
información que él vería fuera diferente a los demás, por lo cual se concluye que
tratándose de una aplicación de realidad virtual, todo tipo de escenario es de atracción
para el alumno independientemente de que se aprovechen más unas habilidades de
otras, puede ser por tratarse de una aplicación nueva y diferente a lo que ellos estaban
acostumbrados.
La primera impresión del prototipo en los universitarios ha sido favorable,
porque les gusta portar la tecnología RFDI, ya que se sienten identificados con ella; se
identifican con el personaje líder que fue propuesto por ellos, al igual que la banda
sonora, atrae su atención y se identifica con ellos como algo que ya conocen.
Por lo cual hay que concluir que presentar escenarios de inmersión de lugares
que ya conocen (una ciudad cultural Patrimonio de la Humanidad) despierta su interés,
sólo que utilizándolo en una tónica de aprendizaje. Concluyendo que le llamará de igual
manera su atención lugares desconocidos, por lo cual se propone que los escenarios de
inmersión sean de gran diversidad de lugares, que culturalmente le interesa conocerlos.
Los elementos audiovisuales utilizados permiten retener lo aprendido durante un
periodo de tiempo, en el cual el joven relacionó lo aprendido con lo que él vive en el
momento de convivir con amigos en espacios de ocio en la vida real: el bar, una
cafetería o escaparates de tiendas,
escenarios que le recuerdan el ocio y
esparcimiento, por lo que el aprendizaje en estos escenarios se observó ser de forma
relajada. Al observar que el estudiante universitario se vio incitado a conocer los
escenarios de otros compañeros, que no se le presentaron a él, por no corresponder a
Universidad Tecnológica de Bahía de Banderas
98
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
su forma de aprendizaje. Se concluye que llaman su atención y se pueden desarrollar
las habilidades que no domina, por medio de la estimulación, utilizando escenarios que
no corresponden a sus habilidades.
Con base en las pruebas de evaluación
realizadas, el usuario conoce e
identifica visualmente nuevos términos y definiciones que antes no conocía y hace una
relación de éstos con otros objetos diferentes a los vistos en la aplicación del sistema,
por lo tanto se establece una correlación con la vida diaria. No así para definiciones
más complejas, en donde se detecta que se requiere algún tipo de reforzamiento sobre
este tema.
Según los resultados de las entrevistas a los universitarios y los resultados
arrojados del test de habilidades, se corroboró que ellos mismos desconocen con
exactitud sus propias habilidades de aprendizaje y por ello no las aprovecha.
Generalmente por su edad son catalogados en mayor porcentaje visual y auditivo y en
menor porcentaje kinestésico. Siete de los veinticinco alumnos expresaron que con la
aplicación de la prueba recordaron que ya conocían el tema expuesto, que fue visto
superficialmente en el nivel de bachillerato, lo que indica que el producto incitó la
memoria a largo plazo. Para el resto de los jóvenes el tema tratado era nuevo. El 20%
de las aplicaciones repitió la ejecución del prototipo hasta 2 veces, ya que en la primera
se observó un bajo nivel de comprensión del proceso. Inicialmente se deduce que se
proporciona mucha información al mismo tiempo, o no se cuenta con los conocimientos
previos para comprender el tema en la primera ejecución, sin observarse diferencia
significativa por el género.
Podemos afirmar que la hipótesis de este trabajo, arrojó los siguientes
resultados: se está por confirmar la potencialidad de la Realidad Virtual Inmersiva como
alternativa de mejora en la comunicación del conocimiento en el aula. Hasta ahora se
encuentra una relación positiva y significativa entre el joven y el uso de la aplicación. Se
puede resaltar que la aplicación sirve para valorar la actividad visual, auditiva y
kinestésica del universitario que a veces es desconocida por él y sus maestros. No se
observa diferencia de comprensión en los alumnos con desempeño escolar
“medianamente bueno” y “excelente”, lo que demuestra que puede ser la estrategia de
Universidad Tecnológica de Bahía de Banderas
99
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
comunicación que utiliza el docente, punto clave para mejorar el desempeño de los
jóvenes.
Existe evidencia de que un ambiente
RV en el aprendizaje, que utiliza
componentes tecnológicos de inmersión motiva y estimula al estudiante, le permite
conocer o reafirmar procesos y conceptos abstractos que difícilmente comprende
cuando no los ve, más sin embargo la desventaja está en los costos que involucra la
implantación. Se propone la necesidad de establecer un diagnóstico con respecto de
las habilidades de aprendizaje mediante la observación del desarrollo de las actividades
cognoscitivas, esto ayuda a adaptar la herramienta de RV inmersiva al proceso
comunicativo de mejor forma. Además, se visualiza la necesidad de un trabajo
complementario del conocimiento adquirido, como la discusión y retroalimentación entre
el joven y sus compañeros de clases, para que el compromiso de comunicación efectiva
no recaiga en su mayor parte en la aplicación de Realidad Virtual.
4. Conclusiones
Después de hacer el análisis comparativo de las diferentes formas de aprendizaje por
las cuales se comunicó el conocimiento, la forma tradicional y por medio del prototipo
propuesto se puntualizan las siguientes conclusiones:
Con respecto de los puntos fuertes del proyecto se encontró una relación
positiva de la herramienta propuesta relacionada con las demás formas de aprendizaje.
Esta relación es definida principalmente por los tres aspectos evaluados relacionados
con el grado de aprendizaje,
aprovechamiento de la transmisión y diagnóstico de
habilidades, se deduce que, el hecho de aplicar una nueva forma de aprendizaje
innovadora, favorece el factor de atención puesto en el tema por el alumno, porque la
tecnología para ellos, es un elemento de convivencia en la vida diaria, y se siente
identificado con ella, solo se propone que el uso de los periféricos de inmersión sea
variable entre los alumnos y no sea siempre el mismo periférico, porque puede generar
desinterés en el usuario.
Una de las desventajas principales del método son los costos en equipamiento
que involucra la propuesta de aprendizaje, porque en las aulas se debe de contar con
Universidad Tecnológica de Bahía de Banderas
100
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
tecnologías de autodetección
RFDI y periféricos de inmersión: guantes, visores,
cabinas de RV, y en la actualidad todavía son cotizados con costos altos, aunque al ser
una herramienta que se está poniendo de “moda“, se prevé que los costos sean más
accesibles en los próximos años. La cabina de inmersión fue uno de los elementos más
demandados de los universitarios, independientemente de sus habilidades individuales,
por lo que es necesario reafirmar que la cabina individual de inmersión cubre las 3
habilidades de aprendizaje de los alumnos y tiene una estrecha relación con la
sensación que experimenta el joven en los espacios de ocio como el Cine 3D. Por lo
tanto, se propone el uso de una cabina de inmersión “grupal” para la aplicación de esta
propuesta, porque disminuye los costos de implementación.
La herramienta muestra su potencialidad como tecnología de nueva
generación, ya que se adapta a los canales de comunicación del alumno, lo que facilita
el nivel de retención de la información, que mejora la comunicación en el proceso de
enseñanza-aprendizaje. La utilidad de la herramienta propuesta es ilimitada, por la
variedad de canales de comunicación que utiliza para la transmisión de la información
adaptable, y que se convierte en una herramienta auto-ajustable al tipo de
comunicación requerida por el alumno y con una utilidad destacada por la potencialidad
de transmitir procesos que comunicados de otra forma son peligrosos para el
aprendizaje y como reacciones químicas, una explosión volcánica o la observación del
interior del cuerpo humano entre otros.
Si bien la integración de nuevas tecnologías contribuye, de manera general a
mejorar las condiciones de la mediación didáctica, los avances significativos en la
calidad de la comunicación se debe a la suma de un todo integrado de los nuevos
elementos y modelos educativos adecuados a sus características [3]. Se destaca la
importancia de la participación en el diseño de la herramienta de equipos de trabajo
interdisciplinario conformados por: diseñadores, programadores, pedagogos y los
profesionales orientados al proceso educativo. En este caso lograr que se eficientice el
proceso de comunicación, para obtener una producción más acertada de la herramienta
educativa. El reto es determinar el método, la forma y las técnicas para integrar esta
tecnología en las aulas. Proporcionar al estudiante una comunicación por medio de la
Realidad Virtual Inmersiva, permite potenciar el proceso de comunicación enseñanza-
Universidad Tecnológica de Bahía de Banderas
101
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
aprendizaje,
utilizando
una
nueva
estrategia
de
enseñanza,
en
ambientes
tecnológicamente inteligentes.
Referencias
[1] Begazo, José Domingo. (2003). Realidad Virtual en la educación. En linea:
www.cogs.susx.ac.uk/users/miguelga/espaniol.htm(14/12/2011).
[2] Cabero, Julio. (1998). Las aportaciones de las nuevas tecnologías: Reflexiones
para comenzar el debate. Madrid: Ed. UNED
[3] Domínguez, Daniel. (2007). de la educación a distancia a la educación virtual.
Barcelona : Ed. Arien S.A.
[4] Fleming, Neil. (2006). VARK, A guide to learning styles. En linea: http://www.varklearn.com/english/index.asp (27/12/2010).
[5] González, Chávez, (2011). La realidad virtual inmersiva en ambientes inteligentes,
Madrid,Ed. Icono14 (versión electrónica)
[6] Guanilo, Santos. (2008). La educación virtual y el constructivismo social. Tacna,
Peru: Ed. FATLA
[7] Guild, Pat.& Garger, Stephen. (1998). Marching to Different Drummers. Virginia,
USA: Ed. ASCD-Association for Supervision and Curriculum Development. 2nd Edition.
[8] Lozano, Armando. (2001). Estilos de enseñanza y aprendizaje. Un panorama de la
estilística educativa. México: Ed. Trillas, ITESM.
[9] Weizer, Mark. (1998). The future of Ubiquitous Computing on Campus, Comm
ACM.
En
linea:
http://nano.xerox.com/hypertext/weiser/calmtech/calmtech.htm
(18/01/2011)
Universidad Tecnológica de Bahía de Banderas
102
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Servicios IPv6 a través de Tunneling IPv6/IPv4 UNAM-UAGro-UTRNG
Felix Molina Ángel1 José Fernando Castro Dominguez2
1
Universidad Autónoma de Guerrero – Av. Lázaro Cárdenas S/n, Chilpancingo,
Guerrero, 63732. México
[email protected]
2
Universidad Tecnológica de la Región Norte de Guerrero – Av. Catalina Pastra s/n,
Col. Cd. Industrial, Iguala, Guerrero, 43000. México
[email protected]
Resumen
Actualmente la necesidad de conectarse a Internet está creciendo a un ritmo acelerado,
pero además, cada día surgen nuevas aplicaciones con requerimientos que es difícil de
cubrir eficientemente con el protocolo IP actual.
Si a esto le agregamos que el
direccionamiento IPv4 está por agotarse, las capacidades de comunicación se
complican. Lo anterior ha dado lugar a que muchas instituciones a nivel mundial estén
fomentando la adopción gradual de IPv6. Con el presente trabajo la Universidad
Autónoma de Guerrero (UAGRO) y la Universidad Tecnológica de la Región Norte de
Guerrero (UTRNG), desarrollaron el proyecto de implementación de servicios Internet
en la UAGro y la UTRNG, a través de tunneling IPv6/IPv4 con la Universidad Nacional
Autónoma de México (UNAM), específicamente con la Dirección de Computación y
Tecnologías de la Información y Comunicación (DGCTIC).
Este caso de estudio de interconexión preparará a futuro a las instituciones que
participan en él, para poder dar paso gradualmente a la versión más reciente del
protocolo de Internet (IPv6), ya que el direccionamiento que se está usando es de
alcance global, es decir todos los equipos que se conectaron en el proyecto pueden ser
accedidos desde cualquier parte del mundo utilizando IPv6 o IPv4.
Universidad Tecnológica de Bahía de Banderas
103
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
La documentación generada en este proyecto permitirá servir de apoyo bibliográfico
para futuros proyectos de interconexión mediante IPv6, pues se espera que en los
próximos años se asignen los últimos bloques de direccionamiento IPv4.
Palabras claves
Internet, IPv6, tunneling, BGP, SSH
1. Introducción.
Desde que la UAGro formó parte de Internet, inició la habilitación de servicios tipo
Internet soportados por IPv4. Sin embargo, en el año 2010, nace la inquietud al interior
de la Universidad Tecnológica de la Región Norte de Guerrero (UTRNG) y de la
Universidad Autónoma de Guerrero (UAGro) para iniciar un proyecto de habilitación de
IPv6 en las redes de ambas instituciones. Para realizar este proyecto se solicitó la
asesoría de la UNAM, y de este modo se logró habilitar una serie de escenarios de red
IPv6, a través de túneles entre las primeras instituciones mencionadas y la UNAM como
proveedor de direccionamiento IPv6. Así, se pudieron habilitar los servicios de
DNS(Servidor de Nombre de Dominios) y Web en un ambiente dual[1].
Hoy, a dos años de distancia y retomando la importancia a nivel internacional de
promover el uso de IPv6 dado el acelerado agotamiento de IPv4, la UAGro inició un
proceso de actualización de infraestructura tecnológica, considerando como requisito
principal, que los equipos de internet, servidores, y equipos de seguridad cumplieran
con los estándares de soporte IPv6, de acuerdo a las recomendaciones publicadas en
el sitio ipv6.unam.mx. Paralelamente, se realizó la planeación de direccionamiento IPv6,
tomando como base un prefijo /48 y considerando los campus en red actuales de la
UAGro, y el respectivo crecimiento [2].
Lo que se pretende hoy, es que además de que la UAGro cuente con
direccionamiento propio y en producción, pueda ser un punto de enlace a Internet
alterno a la UNAM, para comunicar por tunneling a la UTRNG y otras instituciones que
Universidad Tecnológica de Bahía de Banderas
104
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
deseen participar en el proceso de transición hacia la adopción de IPv6, con la finalidad
de implementar servicios de Internet soportados por el nuevo protocolo.
2. Desarrollo
Se realizaron tres escenarios con servicios de red habilitados tanto para IPv4 e
IPv6 para realizar las pruebas de interconexión entre las instituciones participantes, tal
como se describe enseguida.
Escenario 1: En el primer escenario de conexión se crearon dos túneles manuales
sobre la nube de Internet la cual se encuentra soportada por IPv4. Lo anterior para
poder interconectar los puntos de la UAGRO y UTRNG con la DGCTIC -UNAM, de tal
forma que a través de los túneles se pueda enviar el trafico IPv6 entre estas
instituciones (véase Figura 1).
2001:448:1034::/64
2001:448:1034:1::/64
2001:448:1035:1::/64
2001:448:1035::/64
Figura. 1- Topología de Conexión UTRNG-UNAM-UAGRO
La salida a la red pública IPv6 fue proporcionada por la DGCTIC -UNAM. Cualquier
equipo de los segmentos LAN de la UTRNG y UAGRO que desea comunicarse con un
Universidad Tecnológica de Bahía de Banderas
105
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
host de la red pública IPv6 deberá pasar siempre por el router frontera IPv6 de la
DGCTIC.
Escenario 2: El escenario de pruebas 2 es muy similar al escenario 1, teniendo
como única diferencia que la salida del tráfico IPv6 generado en la UTRNG, pasa por el
router borde de la UAGRO, para así poder alcanzar su destino por medio del router de
DGCTIC. Para realizar esta prueba se deshabilitó temporalmente el túnel creado entre
la UTRNG y DGCTIC.
2001:448:1034:1::/64
2001:448:1034::/64
2001:448:1034:2::/64
2001:448:1035:1::/64
Figura. 2.- Topología de Conexión UTRNG-UAGRO-UNAM
Después se creó un nuevo túnel entre la UAGRO (Tunnel3) y la UTRNG (Tunnel2)[2],
se tuvo que crear una subred del segmento asignado a la UAGRO, quedando para este
túnel el segmento 2001:448:1034:2::/64(véase Figura 2).
Escenario 3: En el escenario de pruebas 3 se creó una conectividad concurrente. Se
habilitó el túnel de UTRNG a UAGRO que en la prueba 2 había sido deshabilitado, y se
definió una ruta estática en el router UAGRO para que los paquetes con destino a la
red 2001:448:1035::/64, hicieran uso del Túnel 3 (véase Figura 3).
Universidad Tecnológica de Bahía de Banderas
106
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
2001:448:1034:1::/
64
2001:448:1034::/6
4
2001:448:1034:2::/
64
2001:448:1035::/6
4
2001:448:1035:1::/
64
Figura 3- Topología de Conexión redundante
Asimismo, en el router UTRNG se definió una ruta estática para que los paquetes
2001:448:1034::/64 hicieran uso del Túnel 2 que conecta con la UAGRO. Lo anterior
con la finalidad de eficientar el tráfico entre los puntos de conexión. Y por ultimo en la
UTRNG se habilitó el protocolo de enrutamiento exterior BGP4+, para poder alcanzar
los sitios públicos de IPv6.
3. Resultados
En esta sección se muestran los servicios que fueron habilitados con soporte IPv6.
Implementación del servidor SSH (Secure Shell) en UTRNG.
Para poder manejar de forma remota los servicios que se instalaron en los puntos de
UAGRO y UTRNG se habilitó un servidor SSH. El servidor que se utilizó fue openssh, el
cual ya cuenta con soporte IPv6 [3].
Universidad Tecnológica de Bahía de Banderas
107
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura 4.- Captura de trafico SSH IPv6.
En la figura 4 se puede observar que en la red de UTRNG existe tráfico SSH con IPv6.
Para revisar el tráfico se utilizó Wireshark.
UAGRO
RI01UAG-70017362#ssh -l fernando 2001:448:1035:1:a00:27ff:fea2:3da4
********************************************
Bienvenidos al servidor experimental de IPv6
de la Universidad Tecnologica de la Region
Norte de Guerrero.
soporte:[email protected]
**********************************************
Password:
Last login: Wed Jun 23 08:43:01 2010 from 10.1.0.1
[fernando@localhost ~]#
Tabla 1.Pruebas de SSH en UAGRO.
En la tabla 1 se puede observar que un usuario se conectó desde el router UAGRO, al
servidor SSH que se encuentra en el punto de UTRNG.
Implementación del servidor Web en UTRNG.
Se instaló el servidor web apache versión 2.2.3 basado en Linux (Centos 5.0). Éste se
encontraba ubicado en el segmento de la red local en la UTRNG.
Universidad Tecnológica de Bahía de Banderas
108
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
La conectividad con el servidor web se realizó de dos formas, en la primera se utilizó
el comando telnet desde el router UAGRO y desde un equipo ubicado en DGCTIC, y la
respuesta fue exitosa tal como se ilustra en la tabla 2.
UAGRO
DGCTIC
RI01UAG-70017362#telnet
C:\Users\Fernando>telnet
2001:448:1035:1:a00:27ff:fea2:3da4 www
2001:448:1035:1:a00:27ff:fea2:3da4 www
Trying
hello
2001:448:1035:1:A00:27FF:FEA2:3DA4, 80 ...
Open
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML
2.0//EN">
hello
<html><head>
<!DOCTYPE HTML PUBLIC "-//IETF//DTD
<title>501 Method Not Implemented</title>
HTML 2.0//EN">
</head><body>
<html><head>
<h1>Method Not Implemented</h1>
<title>501 Method Not Implemented</title>
<p>hello to index.html not supported.<br /> </p>
</head><body>
<hr>
<h1>Method Not Implemented</h1>
<address>Apache/2.2.3 (CentOS) Server at
<p>hello to /index.html not supported.<br />
</p>
localhost.localdomain
Port
80</address>
</body></html>
<hr> <address>Apache/2.2.3 (CentOS) Server
at
localhost.localdomain
Port
80</address>
Se ha perdido la conexión con el host.
</body> </html>
[Connection
to
2001:448:1035:1:a00:27ff:fea2:3da4
closed
by
foreign host]
Tabla 2.Pruebas de servidor web con telnet.
Para la segunda prueba se construyó un sitio que pudiera ser visto tanto con IPv4 como
con IPv6 [4],
el sitio indicaba que versión del protocolo IP estaba utilizando el
navegante (véase Figura 5 y 6).
Universidad Tecnológica de Bahía de Banderas
109
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura. 5. Prueba de conectividad usando IPv6
Figura 6. Prueba de conectividad usando IPv4
Universidad Tecnológica de Bahía de Banderas
110
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
4. Conclusiones.
El mecanismo de tunneling manual en los cuales se encapsulan paquetes IPv6 en IPv4,
es el más utilizado para interconectar redes interinstitucionales donde no se cuente con
un ISP con soporte de IPv6. Una de las grandes ventajas de IPv6 son los mecanismos
de autoconfiguración sin estado, ya que no se requiere de un servidor DHCP para
asignar las IPs a los nodos de la red. Para la autoconfiguración se puede emplear
EUI64 y Neighbor Discovery (ND), siendo este último el que se utilizó en los segmentos
LAN de este proyecto. Los servicios más comunes de Internet como Web, DNS, SSH,
se encuentran preparados para su implementación con IPv6, tal como se ilustró en las
topologías de conexión.
Con esta interconexión temporal, la UAGRO y la UTRNG ya cuentan con un avance
para la conectividad de sus redes utilizando este nuevo protocolo, quedando pendiente
en el caso de la UTRNG, la solicitud de un bloque propio de direcciones IPv6 ante los
organismos correspondientes, y un plan de despliegue a nivel institucional, lo cual
servirá para justificar mejor la solicitud
a proveedores de Internet locales, el
ofrecimiento de conexiones nativas permanentes con IPv6.
Referencias.
[1] Regis dos Santos Rodrigo,
Antônio M. Moreiras, Eduardo Ascenço Reis Ailton
Soares da Rocha (2010). Curso IPv6 Básico. NIC.BR.
[2] Fernández Alcántara Azael, Olvera Cesar. (2010). Taller IPv6, Reunión CUDI
PRIMAVERA 2010, Morelia, Mich. Mex.
[3] Iljitsch van Beijnum (2006). Running IPv6. Apress.
[4] Benedikt Stockebrand. (2007). IPv6 in Practice A Unixer’s Guide to the Next
Generation Internet. Springer.
Universidad Tecnológica de Bahía de Banderas
111
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Auditoria de Seguridad Informática de la red de voz y datos de la
UTEZ
Erika Ayla Noriega Cruz 1 Martha Elena Luna Ortiz 2
1, 2
Universidad Tecnológica Emiliano Zapata
Av. Universidad Tecnológica No.1. Col. Palo Escrito, Emiliano Zapata, Morelos, 62670.
México
1
[email protected]; 2 [email protected]
Resumen
Este artículo presenta parte del análisis, diseño, implementación e implantación de la
auditoria informática en la red de voz y datos de la UTEZ. Para la realización de la
misma, se debe partir de la premisa de que la información con la que cuenta toda
organización, es un recurso crítico que debería ser protegido. Con base en lo anterior,
se procedió a elaborar una lista de criterios de Evaluación en cuatro principales áreas:
Seguridad Lógica, Seguridad Física, Seguridad en Redes y Seguridad en Sistemas,
dichos criterios se apegan a Normas y/o estándares que se deben cumplir en las redes
de voz y datos en cualquiera de las áreas antes mencionadas. Posteriormente se
realizó la evaluación cada uno de éstos criterios, arrojando que la red de voz y datos de
la UTEZ aprobó con porcentajes superiores al 60% (siendo éste el porcentaje mínimo
de aprobación) en tres áreas y sólo una de ellas resultó insatisfactoria. De los
resultados obtenidos de ésta Auditoria, se desprenderán una serie de observaciones y
sugerencias que mejorarán el rendimiento de los sistemas de comunicaciones, así
como también facilitará la administración de la misma.
Palabras Clave
Auditoria, Auditoria Informática, Auditoria de Seguridad.
1. Introducción
La Auditoría es un proceso o una función de dirección cuya finalidad es analizar y
evaluar, con vistas a las eventuales acciones correctivas, el control interno de las
Universidad Tecnológica de Bahía de Banderas
112
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
instituciones, para garantizar la integridad de su patrimonio, la veracidad de su
información y la permanencia de la eficacia de sus sistemas de gestión. Se puede
comprender como un examen de la estructura de una institución, en cuanto a los planes
y objetivos, métodos y controles, su forma de operación y sus equipos humanos y
físicos. Este examen se puede realizar por un equipo interno o externo a la organización
en evaluación [1]. La Auditoría en Tecnologías de la Información es un proceso o
función para evaluar la calidad, fiabilidad y seguridad de un entorno informático dado,
así como brindar seguridad razonable acerca de la utilidad de la información
almacenada y procesada en ellos, con el fin de emitir un juicio al respecto [2].
En la red de voz y datos de la UTEZ no se cuenta con un estudio de éste tipo que
proporcione una perspectiva real y medible de la eficiencia de la misma, así como
también se desconoce el impacto de los procedimientos de administración actuales que
se llevan a cabo en la red y en los Sistemas Informáticos que se encuentran ubicados
en los servidores de la red, que proporcionan diferentes servicios a toda la comunidad
tecnológica.
2. Desarrollo
La Auditoria Informática es un proceso que consiste en recoger, agrupar y evaluar
evidencias para determinar si un sistema de información salvaguarda el activo
empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de
la organización, utiliza eficientemente los recursos, y cumple con las leyes y
regulaciones establecidas, y consiste principalmente en estudiar los mecanismos de
control que están implantados en una empresa u organización, determinando si los
mismos son adecuados y cumplen unos determinados objetivos o estrategias,
estableciendo los cambios que se deberían realizar para la consecución de los mismos.
Los mecanismos de control pueden ser directivos, preventivos, de detección,
correctivos o de recuperación ante una contingencia [2].
De acuerdo a la definición anterior, se determina entonces la importancia de llevar a
cabo una Auditoría de Seguridad de la Información a los sistemas informáticos y a la
Universidad Tecnológica de Bahía de Banderas
113
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
red de voz y datos de la UTEZ a fin de determinar cuál es la situación general de las
ambas, con el objetivo de identificar cuál es la eficiencia de los sistemas de
comunicaciones que proporcionan los servicios de red a la comunidad de la UTEZ.
Para iniciar con la Auditoría, fue necesario solicitar la autorización correspondiente a
través del Documento denominado “Carta de Aceptación”, el cuál se muestra en la
Figura 1.
Figura 1. Carta de Autorización
Previo a la auditoría se definieron los Criterios de Evaluación, los cuáles comprenden
los aspectos siguientes:
a) La seguridad lógica es la seguridad en el uso de software y los sistemas, la
protección de los datos, procesos y programas, así como la del acceso ordenado y
autorizado de los usuarios a la información. La “seguridad lógica” involucra todas
aquellas medidas establecidas por la administración (usuarios y administradores de
recursos de tecnologías de la información), para minimizar los riesgos de seguridad
asociados con sus operaciones cotidianas [3], véase la Tabla 1.
Universidad Tecnológica de Bahía de Banderas
114
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
No.
Criterio
Norma / Estándar
Cumple el criterio
Si
1
¿Existe una metodología de
respaldo de información?
ISO/IEC 17799
Justificación 1
2
¿Se realizan respaldos de
información periódicamente?
ISO/IEC 17799
Justificación 2
X
3
¿Los respaldos se realizan en
equipos especiales?
ISO/IEC 17799
Justificación 3
X
4
¿Cuenta con un método especial
para realizar respaldos?
ISO/IEC 17799
Justificación 1
5
¿Cuenta con una metodología para
la transferencia segura de archivos?
ISO/IEC 17799
Justificación 4
Observaciones
No
X
SE REALIZAN CADA MES
X
X
Tabla 1. Lista de Verificación de Seguridad Lógica.
b) La seguridad física hace referencia a las barreras físicas y mecanismos de control
en el entorno de un sistema informático, para proteger el hardware de amenazas.
Las amenazas físicas que pueden poner en riesgo un sistema informático son:
desastres naturales, incendios accidentales, humedad e inundaciones. Amenazas
ocasionadas involuntariamente por personas. Acciones hostiles deliberadas como
robo, fraude o sabotaje [3], refiérase a la Tabla 2.
No.
Criterio
Norma / Estándar
Cumple el
criterio
Si
Observaciones
No
1
¿Existen políticas de seguridad en la
información?
ISO/IEC 27002
Justificación 15
X
NO ESTÁN DOCUMENTADAS
2
¿Se cuenta con un plan de prevención en
caso de algún desastre?
NOM-003-SEGOB-2008
Justificación 1
X
NO ESTÁN DOCUMENTADAS
3
¿Cuentan con políticas de seguridad de los
equipos ubicados en site de telecomunicaciones
al uso de alimentos, líquidos o cualquier tipo de
sustancia que pueda dañar los dispositivos?
ISO/IEC 17799
Justificación 11
X
NO ESTÁN DOCUMENTADAS
4
¿Se cuenta con un botiquín de primeros
auxilios con las herramientas mínimas para la
realizar una atención de primeros auxilios?
NOM – 020 – STPS – 1994
Justificación 14
5
¿Cuenta con extintores dentro de la
institución?
NOM – 002 – STPS – 2000
Justificación 8
X
X
CUENTAN CON EXTINTORES,
PERO NO EN TODOS LOS
EDIFICIOS.
Tabla 2. Lista de Verificación de Seguridad Física.
Universidad Tecnológica de Bahía de Banderas
115
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
c) La seguridad en redes es un nivel de seguridad que garantiza que el
funcionamiento de todas las máquinas de una red sea óptimo y que todos los
usuarios de estas máquinas posean los derechos que les han sido concedidos [3],
véase la Tabla 3.
No.
Criterio
Norma / Estándar
Cumple el criterio
Si
1
¿Los interruptores de energía están
debidamente protegidos y sin obstáculos para
alcanzarlos?
NOM-001-SCFI-1993
Justificación 3
X
2
¿La instalación eléctrica del equipo es
independiente de otras instalaciones?
NOM-001-SCFI-1993
Justificación 3
X
3
¿Se analizan los dispositivos extraíbles
cuando se conectan a un equipo?
ISO/IEC 27002.
Justificación 4
X
4
¿Los firewalls están configurados
conforme a las necesidades de la institución?
IEEE 802.10
Justificación 1
X
5
¿El acceso a la red inalámbrica es
mediante contraseña?
IEEE 802.11
Justificación 2
Observaciones
No
X
Tabla 3. Lista de Verificación de Seguridad en Redes.
d) La seguridad en sistemas es el área que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con ésta (incluyendo la
información contenida). Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información. La seguridad comprende software,
bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y
signifique un riesgo si ésta llega a manos de otras personas. Este tipo de
información se conoce como información privilegiada o confidencial [3], véase la
Tabla 4.
Universidad Tecnológica de Bahía de Banderas
116
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
No.
Criterio
Norma / Estándar
Cumple el criterio
Si
1
¿Existen informes del rendimiento de los
sistemas?
ISO 9001
Justificación 2
2
¿Cuenta con la temperatura ambiente en
los sites de telecomunicaciones?
TIA/EIA-569-A
Justificación 3
3
¿Existe backup para respaldar
información de las bases de datos?
ISO/IEC 27001
Justificación 1
4
¿El sistema diferencia entre usuarios
estándar y administradores?
ISO 9001
Justificación 2
5
¿Existe un plan de mantenimiento para el
sistema?
ISO 9001
Justificación 2
Observaciones
No
X
X
NO TODOS
X
X
X
Tabla 4. Lista de Verificación de Seguridad en Sistemas
Los criterios de evaluación antes mencionados, tienen una razón de ser y encuentran
su justificación en las razones que motivan el estudio, para éste proyecto la razón
fundamental es determinar cuáles factores son importantes que determinan el correcto
funcionamiento de los sistemas de comunicaciones y la satisfacción de los usuarios.
Las justificaciones a los criterios de evaluación están definidas por normatividades, que
aplican a cada uno de los aspectos como son: Seguridad Física (véase Tabla 5),
Seguridad Lógica (véase Tabla 6), Seguridad en Redes (véase Tabla 7) y Seguridad en
Sistemas Informáticos (véase Tabla 8).
Universidad Tecnológica de Bahía de Banderas
117
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
No
.
Norma/Estándar
Descripción
1
NOM-003-SEGOB2008
4.17 Prevención.Conjunto de acciones y mecanismos tendientes a reducir riesgos, así como evitar
o disminuir los efectos del impacto destructivo de los fenómenos perturbadores sobre la vida y
bienes de la población, la planta productiva, los servicios públicos y el medio ambiente.
2
2
NOM-003-SEGOB2008
10
3
NOM-003-SEGOB2008
4.27 Sistema Nacional de Protección Civil;
Es un conjunto orgánico y articulado de estructuras, relaciones funcionales, métodos y
procedimientos que establecen las dependencias y entidades del sector público entre sí, con
las organizaciones de los diversos grupos voluntarios, sociales, privados y con las autoridades
de los estados, el Distrito Federal y municipios, a fin de efectuar acciones
coordinadas, destinadas a la protección de la población contra los peligros y riesgos que se
presentan en la eventualidad de un desastre.
5.1 Señales informativas;
Son aquellas que facilitan a la población, la identificación de condiciones seguras y
ubicación de equipo de emergencia.
4
NOM-003-SEGOB2008
5.2 Señales informativas de emergencia;
Son las que indican a la población la localización de equipos e instalaciones para su uso en
una emergencia
8
5
NOM-003-SEGOB2008
5.4 Señales de precaución
Son las que advierten a la población sobre la existencia y naturaleza de un riesgo.
26
Criterios
implicados
7
Tabla 5. Justificación de Seguridad Física.
No
.
Norma/Estándar
Descripción
1
ISO/IEC 17799
8.4.1 Se deben establecer procedimientos de rutina para llevar a cabo la estrategia de
resguardo acordada realizando copias de resguardo de los datos y ensayando su
restablecimiento oportuno, registrando eventos y fallas y, cuando corresponda,
monitoreando el entorno del equipamiento.
1,4
2
ISO/IEC 17799
8.4.1 Se deben realizar periódicamente copias de resguardo de la información y el
software esenciales para la empresa.
2
3
ISO/IEC 17799
8.4.1 Se debe contar con adecuadas instalaciones de resguardo para garantizar que
toda la información y el software esencial de la empresa puede recuperarse una vez ocurrido
un desastre o falla de los dispositivos.
3
4
ISO/IEC 17799
8.7.1 Acuerdos de intercambio de información. Se deben establecer acuerdos, algunos
de los cuales pueden ser formales, incluyendo los acuerdos de custodia de software cuando
corresponda, para el intercambio de información y software (tanto electrónico como manual).
5
5
ISO/IEC 17799
Control de Accesos. Se deben establecer los controles de acceso adecuados para
proteger los sistemas de información críticos para el negocio, a diferentes niveles sistema
operativo, aplicaciones y redes. Controla los accesos a la información.
6,28
Criterios
implicados
Tabla 6. Justificación de Seguridad Lógica.
Universidad Tecnológica de Bahía de Banderas
118
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
No
.
Norma/Estándar
Descripción
Criterios
implicados
1
IEEE 802.10
IEEE 802.10 es un estándar anterior para las funciones de la seguridad que se podía
utilizar en las redes de área local y las redes de la zona metropolitana basadas en IEEE
802.x.
802.10 da especificaciones para la gerencia en la asociación de la seguridad así como
control de acceso, secreto de los datos e integridad de datos.
4
2
IEEE 802.11
El estándar 'IEEE 802.11' define el uso de los dos niveles inferiores de la arquitectura OSI
(capas física y de enlace de datos), especificando sus normas de funcionamiento en una
WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes
de área metropolitana.
5,6,8
3
NOM-001-SCFI1993
1,2,7,9,
12
4
ISO/IEC 27002.
5
NOM-022STPS-1999
Esta norma establece los requisitos de seguridad que deben cumplir por diseño y
construcción los aparatos electrónicos que utilizan para su alimentación tanto la energía
eléctrica del servicio público como otras fuentes de energía tales como pilas, baterías,
acumuladores, etc. con el propósito de prevenir y eliminar los siguientes riesgos para la
incolumidad corporal de los usuarios y para la conservación de sus bienes.
La norma ISO/IEC 17799 es una guía de buenas prácticas y no especifica los requisitos
necesarios que puedan permitir el establecimiento de un sistema de certificación adecuado
para este documento. La norma ISO/IEC 27001 (Information technology - Security techniques
- Information security management systems - Requirements) sí es certificable y especifica los
requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión
de la Seguridad de la Información según el famoso “Círculo de Deming”: PDCA - acrónimo de
Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar).
Establecer las condiciones de seguridad en los centros de trabajo para prevenir los
riesgos por electricidad estática.
3
13,14,1
5, 17,19
Tabla 7. Justificación de Seguridad Redes.
No
.
Norma/Estándar
Descripción
Criterios
implicados
1
ISO/IEC 27001
Este estándar especifica los requisitos para el establecimiento, implementación,
seguimiento, revisión, mantenimiento y mejora de un sistema de gestión para salvaguardar y
mantener seguro los activos de información.
2
ISO 9001
En el contenido de la norma ISO 9001 se relaciona con los sistemas de gestión de calidad
y el cual está diseñado garantizar que un sistema pueda diferenciar un usuario y administrador
seguido en todos los niveles y por todos los empleados.
3
TIA/EIA-569-A
Alambrado de Telecomunicaciones para Edificios Comerciales,
Este estándar define un sistema genérico de alambrado de telecomunicaciones para edificios
comerciales que puedan soportar un ambiente de productos y proveedores múltiples.
2
4
ISO 9000
16
5
ISO/IEC 9126-1
ISO 9000 Designa un conjunto de normas sobre calidad y gestión continua de calidad,
establecidas por la Organización Internacional de Normalización (ISO). Se pueden aplicar en
cualquier tipo de organización o actividad orientada a la producción de bienes o servicios. Las
normas recogen tanto el contenido mínimo como las guías y herramientas específicas de
implantación, como los métodos de auditoría. El ISO 9000 especifica la manera en que una
organización opera, sus estándares de calidad, tiempos de entrega y niveles de servicio.
Existen más de 20 elementos en los estándares de este ISO que se relacionan con la manera
en que los sistemas operan.
Mantenibilidad - Conjunto de atributos relacionados con la facilidad de extender, modificar
o corregir errores en un sistema software.
•
Estabilidad
•
Facilidad de análisis
•
Facilidad de cambio
•
Facilidad de pruebas
3
1,4,5,6,
7,8,9,10,
11,12,1
3,14,15.
17,18
Tabla 8. Justificación de Seguridad Sistemas.
De la aplicación de la Auditoria, se obtiene un estudio FODA, el cual se utiliza para
desarrollar un plan que tome en consideración muchos y diferentes factores Internos y
Universidad Tecnológica de Bahía de Banderas
119
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
externos para así maximizar el potencial de las fuerzas y oportunidades minimizando
así el Impacto de las debilidades y amenazas [4], véase la Figura 2.
FORTALEZAS


VULNERABILIDADES
INTERNAS
Existe confianza en encriptación de los datos 
dentro la red.

Cuentan con materiales y herramientas suficientes
para la realización de la implantación de equipos y 
software de seguridad.
No cuentan con un plan estratégico del
área.
Falta de procesos y procedimientos.

Existe una DMZ (Zona Desmilitarizada)
dentro de la red.

No cuenta con un switch administrable
dentro de la zona desmilitarizada (DMZ).

Los servidores cuentan con software libre

Se cuenta con servidores virtuales

La mayor parte de los equipos implementados en
la infraestructura de la universidad son marca
Cisco.
OPORTUNIDADES
Los cuartos de telecomunicaciones no
cuentan con firewalls internos.
AMENAZAS
EXTERNAS

Contar con un plan estratégica para la mitigación
de amenazas dentro de la red.

Robo de información por no contar con
optimo aseguramiento en la red.

Implementación
procedimientos.

Falta de apoyo financiero para la
implantación de nuevos equipos de
seguridad.

Implementación de firewalls dentro de los cuarto
de telecomunicaciones.

No contar con un control de Acceso a las
áreas restringidas.

No se cuenta con un UPS en la parte
central de la red.

Los gabinetes no cuentan con seguridad
física.
de
políticas,
normas

Implementación de mayor calidad en video.

Contar con reglas de calidad en el servicio.
y
Figura 2. Análisis FODA de la Red de la UTEZ.
3. Resultados
Como resultado de la auditoria informática realizada, se han detectado la ocurrencia
de amenazas, por lo tanto se deberán sugerir acciones específicas a seguir para
resolver el vacío de seguridad, para que el grupo de la unidad informática pueda actuar.
A continuación se proporciona el resultado de la evaluación de los criterios de las listas
de verificación antes mencionadas (dicho porcentaje esta definido en porcentajes,
siendo el porcentaje positivo el número de respuestas afirmativas y el porcentaje
Universidad Tecnológica de Bahía de Banderas
120
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
negativo el número de respuestas negativas al punto de evaluación) y las acciones y/o
recomendaciones a seguir:
a) Seguridad Física. Evaluación Acreditada: obteniendo un porcentaje positivo de
63.33% y 36.66% de porcentaje negativo. Siendo el 60% el porcentaje positivo
aprobatorio de la prueba.
Se recomienda:
1. Realizar las políticas de seguridad para indicación del personal.
2. Contar con un plan de prevención en caso de una emergencia.
3. Contar con extintores en todas las áreas laborales.
4. Implementar cámaras de seguridad en los sitios donde se ubiquen los equipos
intermediarios.
b) Seguridad Lógica. Evaluación Acreditada: obteniendo un porcentaje positivo de
64.86% y 35.13% de porcentaje negativo. Siendo el 60% el porcentaje positivo
aprobatorio de la prueba.
Se recomienda:
1. Respaldar la información por lo menos cada 2 a 3 semanas.
2. Cambiar contraseñas cada mes.
3. Contar con antivirus en todos los equipos.
c) Seguridad en Redes. Evaluación Acreditada: obteniendo un porcentaje positivo de
73.68% y 26.31% de porcentaje negativo. Siendo el 60% el porcentaje positivo
aprobatorio de la prueba.
Se recomienda:
1. Contar con reguladores de energía como prevención en caso de una descarga eléctrica.
2. Llevar a cabo la etiquetación de nodos de red para mejorar administración de la red de
voz y datos.
Universidad Tecnológica de Bahía de Banderas
121
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
d) Seguridad en Sistemas. Evaluación NO Acreditada: obteniendo un porcentaje de
positivo de 45% y 55% de porcentaje negativo. Siendo el 60% el porcentaje positivo
aprobatorio de la prueba.
Recomendaciones:
1. Comprobar que la ubicación o espacio físico donde se ubiquen los equipos de red,
cuenten con la temperatura adecuada para evitar el sobrecalentamiento de los mismos.
2. Tener un plan de mantenimiento para los sistemas.
3. Contar con manuales de usuario, para la prevención de un mal uso de algún sistema.
4. Conclusiones
El análisis FODA se convierte en una alternativa disponible especialmente de gran
apoyo para la planificación estratégica, además de determinar las condiciones de la red
de voz y datos desde un punto de vista analítico y propositivo, considerando los
aspectos referentes a las fortalezas, vulnerabilidades, oportunidades y amenazas que
tiene la red de voz y datos de la UTEZ
De esta manera se contará con información que permitirá determinar alternativas
estratégicas viables para afrontar los diferentes cambios que el medio presenta y
hacerlo con éxito, es decir, de una manera racional y mejor planificada.
El análisis FODA permitió responder a los siguientes cuestionamientos: ¿Qué puntos
débiles existen dentro de la red de la red de voz y datos?, ¿Cuáles podrían ser
obstáculos en el logro de objetivos?, ¿Qué puntos fuertes tiene en la red de la UTEZ
que podrían facilitar el logro de los objetivos?.
Al igual que cualquier área de la institución, los sistemas informáticos y de
comunicaciones de la UTEZ deben estar sometidos a controles de calidad, ya que las
computadoras y los centros de procesamiento de datos son blancos apetecibles para el
espionaje y posibles ataques de red.
Universidad Tecnológica de Bahía de Banderas
122
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Por lo tanto, la Auditoría de Seguridad de la Información de la red de voz y datos de
la UTEZ, brindó un panorama completo de los riesgos, vulnerabilidades y amenazas
potenciales, es por ello que es de suma importancia contar con procesos,
procedimientos y estándares para tener una alta seguridad, dentro y fuera de la misma
y de esta manera tener el eficiente manejo de la información y de los equipos que
conforman los sistemas de comunicación.
5. Referencias
[1]
Auditoria
Empresarial. (s.f.).
Recuperado
el
1
de
mayo
del
2012,
de
http://www.slideshare.net/josera17/10-auditoria-empresarial
[2] Echenique García, José Antonio México. McGraw-Hill. 2001. AUDITORIA.
INFORMÁTICA. SISTEMAS. INFORMACIÓN
[3] Reynaldo de la Fuente Ortiz , La seguridad y privacidad en informática y
comunicación de datos. Dirección Secretaría Central del Ministerio de Defensa
Nacional. 1989. Universidad de TEXAS.
[4] Ediciones Díaz de Santos S.A El Diagnóstico de La Empresa. 1995.
Universidad Tecnológica de Bahía de Banderas
123
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Implementación de un sistema didáctico de voz sobre Internet en el
campus de la Universidad Tecnológica de Corregidora
Guillermo Alfonso De la Torre Gea
Universidad Tecnológica de Corregidora – Callejón de los Mendoza No. 42, El Pueblito
Corregidora, Querétaro C.P. 76900. México
[email protected]
Resumen
En los últimos años, un gran número de empresas brindan servicios de telefonía
empleando la tecnología de voz sobre Internet. Debido a esta razón se espera un
incremento en el desarrollo de esta tecnología en el futuro inmediato. Por lo tanto, es
necesario que las Universidades Tecnológicas se adhieran a las nuevas corrientes
tecnológicas existentes, lo que las harán más competitivas con los nuevos avances
tecnológicos mundiales. El presente trabajo pretende llevar a cabo la implementación
demostrativa y de manera didáctica, de un sistema de voz sobre Internet que resuelva
la problemática de las telecomunicaciones entre el personal de la Universidad
Tecnológica de Corregidora, a un bajo costo y de forma didáctica para los estudiantes.
Palabras claves
VoIP, telefonía, Internet, Asterisk, SIP.
1. Introducción
Las tecnologías de voz sobre el protocolo de Internet (VoIP) consiste en un conjunto de
recursos que hacen posible que la señal de voz viaje a través de Internet empleando
para ello el protocolo de Internet (IP), Lo cual hace posible que se envíe la señal de voz
en forma digital en paquetes de información bajo un formato establecido, en lugar de
enviarla a través de circuitos utilizables por la telefonía tradicional, la cual hace uso de
señales analógicas [5].
La principal ventaja de VoIP sobre las tecnologías tradicionales, es que evita el
Universidad Tecnológica de Bahía de Banderas
124
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
empleo de la infraestructura de las compañías, reduciendo los altos costos de telefonía,
principalmente de larga distancia (LD), que en México es comparativamente mayor que
en otros países, representando alrededor del 50 al 80% en telefonía [1]. Esto hace
posible que los negocios que cuentan con oficinas remotas alrededor del mundo, o
agentes de ventas que hacen uso de un código de área diferente a cientos de
kilómetros de distancia, puedan beneficiarse al emplear esta tecnología. Un negocio
con una oficina central en cualquier ciudad que cuente con acceso a Internet, puede
establecer comunicación a otras ciudades sin hacer uso del servicio de LD.
VoIP es una opción que está abaratando las comunicaciones internacionales y
optimizando los recursos de comunicación entre proveedores y clientes, así como entre
la población en general.
En México, este conjunto de tecnologías están siendo integradas, a través de
aplicaciones especificas, dentro de portales web como lo son Google, Facebook [2]
entre otras, de tal forma que los usuarios pueden solicitar una llamada de dichas
empresas o planear llamadas para ser realizadas a una hora en concreto, mediante un
operador VoIP.
El modelo de comunicación implementado en VoIP está basado en el modelo TCP/IP
conformado por tres principales elementos [3]:
• Cliente. Este elemento establece y termina las llamadas de voz. Codifica, empaqueta
y transmite la información de salida generada por el micrófono del usuario.
Asimismo, recibe, decodifica y reproduce la información de voz de entrada a
través de los altavoces o audífonos del usuario. Cabe destacar que el elemento
cliente se presenta en dos formas básicas: la primera es una suite de software
corriendo en una PC que el usuario controla mediante una interface gráfica
(GUI); y la segunda puede ser un cliente "virtual" que reside en el Gateway.
• Servidores. El segundo elemento de la VoIP está basado en servidores, los cuales
manejan un amplio rango de operaciones complejas de bases de datos, tanto en
tiempo real como fuera de él. Estas operaciones incluyen validación de usuarios,
Universidad Tecnológica de Bahía de Banderas
125
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
tasación, contabilidad, tarificación, recolección, distribución de utilidades,
enrutamiento, administración general del servicio, carga de clientes, control del
servicio, registro de usuarios y servicios de directorio entre otros.
• Gateway. El tercer elemento lo conforman los Gateway de VoIP, los cuales
proporcionan un puente de comunicación entre los usuarios. La función principal
de un Gateway es proveer las interfaces con la telefonía tradicional apropiada,
funcionando como una plataforma para los clientes virtuales. Estos equipos
también juegan un papel importante en la seguridad de acceso, la contabilidad, el
control de calidad del servicio [7](QoS; Quality of Service) y en el mejoramiento
del mismo.
Entre las principales ventajas que se obtienen con un sistema VoIP tenemos las
siguientes [4], [9] y [10]:
1.- Se pueden conectar desde 5 hasta 1,000 usuarios con la funcionalidad del
conmutador Asterisk 1.- Contestadora Automática (IVR), menú de distintos niveles
2.- Conferencias Múltiples
3.- Salas de Conferencia
4.- Correo de Voz.
5.- Números de Marcado Rápido
6.- Identificador de llamadas
7.- Extensiones locales y remotas
8.- Monitoreo de llamadas
9.- Grabación de llamadas
10.- Detalle y registro de llamada (CDR)
11.- Interface Grafica de Administración (GUI)
12.- Llamada en Espera
13.- Transferencias asistidas y directas
14.- Desvío Programado de Llamadas
15.- Agrupamiento de Llamadas
16.- Tarificador (Opcional)
Universidad Tecnológica de Bahía de Banderas
126
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
17.- Permisos de llamada definidas por extensión (Local, Celular, Nacional, LD
Internacional, etc.)
18.- Compatibilidad con líneas análogas y digitales
En el presente proyecto se pretende llevar a cabo la implementación, de manera
didáctica, de un sistema VoIP que resuelva la problemática de las telecomunicaciones
entre el personal de la Universidad Tecnológica de Corregidora, a un bajo costo y de
forma didáctica para los estudiantes de la carrera de Tecnologías de Información y
Comunicaciones.
2. Desarrollo
Actualmente, en la Universidad Tecnológica de Corregidora se cuenta con el problema
de la falta de infraestructura en telefonía, en donde sólo existe una línea telefónica que
debe ser compartida por sus 31 empleados, agrupados en 4 departamentos. Esto hace
que el empleo de dicha línea para realizar llamadas tanto entrantes como salientes,
debido a la falta de un conmutador, se tenga que realizar uno a la vez. Además, la
comunicación interna entre el personal se tiene que realizar de forma presencial,
ocupando más tiempo que lo necesario. Por lo anterior se hace necesario contar con un
sistema de telecomunicación que resuelva los problemas antes mencionados.
Entre las principales actividades que generará este proyecto tenemos las siguientes:
1 Levantamiento de las necesidades y establecimiento de un directorio de
extensiones
2 Diseño de topología del sistema VoIP
3 Elección del software que será empleado como servidor
4 Elección del software que será empleado como cliente o terminal
5 Elección del hardware a emplear como servidor
6 Instalación del sistema VoIP en el servidor
7 Configuración básica del servidor VoIP
8 Instalación y configuración de softphonnes para cada equipo de computo
9 Período de pruebas entre terminales
Universidad Tecnológica de Bahía de Banderas
127
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
10 Monitoreo de pruebas desde el servidor VoIP
11 Ajustes de configuración en servidor VoIP
12 Configuración avanzada para las extensiones
13 Configuración del menú de voz
14 Configuración del plan de marcación
15 Convergencia entre la línea de telefonía y el sistema VoIP interno
3. Resultados
La implementación un sistema de VoIP en la Universidad Tecnológica de Corregidora
como se muestra en la Figura 1, le permitió modernizar su infraestructura de
comunicación, pudiendo resolver gran parte de su problemática en comunicación.
Actualmente, la Tecnología VoIP cuenta con avanzados protocolos de comunicación
que han evolucionado en los últimos años, haciendo de ésta la opción más confiable y
económica.
Figura 1. Características del servidor VoIP implementado en la
Universidad Tecnológica de Corregidora
Se implementó un conmutador Asterisk basado en tecnología VoIP, proporcionando
la comunicación interna entre el personal de la Universidad Tecnológica de Corregidora
y ofreciendo servicios que sólo los conmutadores más costosos pueden brindar,
además de proveer de una extensión para cada integrante, el cual empleó su equipo de
Universidad Tecnológica de Bahía de Banderas
128
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
computo como terminal mediante el empleo de softphone, como se muestra en la
Figura 2.
Figura 2. Interface de comunicación de los
usuarios VoIP mediante softphone
4. Conclusiones
Entre las principales ventajas que se esperan a futuro tenemos las siguientes:
Desarrollar trabajos de tesis que amplíen aspectos más específicos de la Tecnología
VoIP. Incorporar el estudio de la Tecnología VoIP como parte las asignaturas de los
planes de estudio de las carreras de Redes que brinda la carrera de Tecnologías de
Información y Comunicaciones. Realizar conferencias y foros sobre VoIP con el fin de
instruir tanto a estudiantes, profesores como a administrativos sobre la existencia de
esta tecnología que ya está presente en nuestro país. Realizar proyectos de desarrollo
con los estudiantes y las empresas de la región para que adopten la tecnología de
comunicación VoIP y generar recursos.
Referencias
[1] Informática y Telecomunicaciones, en http://progx.ch/home-voip-prixbetamax-7-11.html
[2] Aguirre, L. (2011) “Facebook trabajaría en llamadas VoIP integradas”. Tecnología
21 consultado en: http://tecnologia21.com/29236/facebook-trabajaria-llamadas-voipintegradas.
Universidad Tecnológica de Bahía de Banderas
129
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
[3] Groth, David; Skandier, Toby (2005). Guía del estudio de redes, (4ª edición). Sybex,
Inc.
[4] J. Janssen, D. Vleschawer, J. Petit. Delay and Distortion Bounds for Packetized
Voice Calls of Traditional PSTN Quality. IPTEL 2000, (12-13/04/00) Berlin.
[5] ITU-T Recomendation G.114. One-Way Transsmition Time. (02/96)
[6]
ETSI ETR 250. Speech communication quiality from mouth to ear for 3,1 kHz
handset telephony across networks. (7/96)
[7] ITU-T Recommendation P.831. Subjective performance evaluation of network echo
cancellers. (12/98)
[8] ITU-T Recomendation G.169. Authomatic Level Control Devices. (06/99)
[9] ITU-T Recomendation G.168. Digital Network Echo Cancellers. (02/96)
[10] ITU-T Recommendation P.830. Subjective performance assesment of telephone
band and wideband digital codecs. (02/96)
Universidad Tecnológica de Bahía de Banderas
130
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Una plataforma para monitoreo remoto de signos vitales de pacientes
mediante tecnologías inalámbricas
Grecia Areli López-Orozco1, Juan Antonio Guerrero-Ibáñez2, Erika RamosMichel3
Universidad de Colima – Av. Universidad No. 333, Las Víboras, Colima, Colima,
CP 28040. México
[email protected], [email protected], [email protected]
Resumen
La presente investigación tiene como propósito proponer una herramienta de apoyo
para el área de la salud, que facilite el proceso de monitoreo de signos vitales de
pacientes mediante el uso de sensores, colocados estratégicamente en el cuerpo
humano, y tecnologías inalámbricas para la transmisión de información a centros de
atención de salud. En la aplicación se definirá un perfil del paciente de acuerdo a lo que
se especifica en los parámetros establecidos por el médico al momento de la
configuración y mediante un mecanismo inteligente de toma de decisiones se realizan
reportes de la información periódicamente a un servidor y el envío de alertas de
emergencia tanto al médico como a servicios de urgencias en el caso de situaciones
críticas. La aplicación traerá una serie de beneficios al sector salud ya que podrá ayudar
a solventar los problemas de espacios en hospitales que encaran los gobiernos. Esto
brindará un beneficio al médico, para llevar un mejor control de sus pacientes sin la
necesidad de atenderlos físicamente, así como del paciente, el cual tendrá la seguridad
de que en caso de una emergencia será atendido rápidamente.
Palabras claves
Bluetooth, GPRS, tecnologías inalámbricas, telemedicina, salud, Wi-Fi, 3G.
Universidad Tecnológica de Bahía de Banderas
131
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
1. Introducción
En los últimos años, se ha dado un fuerte impulso al uso de las tecnologías de la
información, para resolver problemas cotidianos que afronta la sociedad moderna;
dentro de estos problemas tenemos: el tráfico vehicular, la educación, la salud, la
seguridad, entre otros.
Curiosamente, la tecnología y la salud han conformado una relación muy
estrecha a lo largo del tiempo; gracias a los avances de la primera, la salud ha dado
pasos agigantados en el cuidado y la cura de enfermedades.
Actualmente se utiliza el término de Telemedicina, definida de manera general
como la prestación de servicios de medicina practicada a distancia (Ferrer Roca, 2001).
El objetivo es que los equipos tecnológicos estén totalmente integrados para eliminar el
obstáculo de la distancia a favor de la salud de las personas, apoyando en la cura de
enfermedades; realización de operaciones no tan invasivas, descubrimiento de nuevas
enfermedades, entre otras cosas más.
Uno de los problemas que enfrentan los servicios médicos ofrecidos por los
gobiernos de los distintos países del mundo es la falta de espacios en hospitales. La
cantidad de espacios disponibles muchas veces es insuficiente para la demanda de
atención médica de la sociedad moderna. Esta situación ha dado origen a un nuevo
concepto que se ha estado madurando en los últimos años y que se le denomina como
monitoreo externo. Este concepto está relacionado con la implementación de una serie
de dispositivos que estén reportando en tiempo real la situación de los signos vitales de
un paciente. El monitoreo remoto sería un beneficio tanto para el doctor como para el
paciente, ya que, por medio de un equipo de monitoreo y el uso de las tecnologías
emergentes se puede mantener una comunicación a distancia, con la comodidad de
que en una emergencia se contactará a los involucrados y se tratará la condición a
tiempo.
Universidad Tecnológica de Bahía de Banderas
132
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
2. Desarrollo
Esta investigación tiene como objeto brindar una herramienta de apoyo para el área de
la salud que facilite la medición de los signos vitales en los pacientes, a fin de que el
médico lleve un control de estos sin la necesidad de tenerlos físicamente en su
consultorio, pero con la seguridad de que en caso de una emergencia se le notificará
tanto a él como a servicios de urgencia, para una pronta atención del paciente.
2.1 Escenario
A continuación se describe el escenario para el desarrollo del presente proyecto. Al
paciente se le implementa un dispositivo de sensado de signos vitales mediante el uso
de un sistema empotrado y desea hacer una serie de sensores que son colocados en
diferentes partes del cuerpo del paciente. El dispositivo de sensado está equipado con
una interfaz de comunicación inalámbrica que le permite comunicarse con un dispositivo
móvil. La interfaz de comunicación del sistema empotrado permite el envío de los datos
recolectados mediante los diferentes sensores. Una aplicación implementada en el
dispositivo móvil le permite analizar los datos y tomar decisiones en base a una serie de
parámetros definidos por el médico de cabecera del paciente.
Tomando en cuenta los parámetros que el médico le establezca, la aplicación
verificará si se trata de una emergencia, en este caso notificará inmediatamente a esté
y a su vez a servicios de urgencias para que envíen a un responsable que atienda la
emergencia del paciente; en el caso contrario, se almacenarán los datos y cada cierto
tiempo se realizará un reporte mediante el uso de alguna de las tecnologías
inalámbricas disponibles, se realizará una búsqueda de redes, si la wi-fi se encuentra
conectada a una red se enviarán los datos por medio de esta, de lo contrario se
enviarán por medio de la conexión 3G. La figura 1 nos muestra un diagrama del
funcionamiento del sistema a grandes rasgos.
Universidad Tecnológica de Bahía de Banderas
133
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura 1 Diagrama del sistema de monitoreo, (propia)
2.2 Arquitectura de monitoreo
La arquitectura de monitoreo propuesta está basada en la definición de una serie de
módulos o entidades funcionales (figura 2) que realizan una serie de funciones
específicas.
El módulo sensor es responsable de la comunicación con los sensores que se
localizan en diferentes partes del cuerpo del paciente. Este módulo está conformado por
un sistema empotrado que cuenta con un módulo de comunicación bluetooth, el cual le
permite enviar la información a un dispositivo remoto.
El módulo de procesamiento se encarga de manejar todos los datos que envían
los diferentes sensores, y de tomar la decisión de envío de algún mensaje de
notificación hacia la plataforma remota del médico, enfocado a tomar las medidas
necesarias. El envío o no de los mensajes de alerta se basa en una serie de umbrales
Universidad Tecnológica de Bahía de Banderas
134
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
de valores de los signos vitales, que se encuentran almacenados en el módulo de
perfiles de monitoreo.
Finalmente, el módulo de comunicaciones es el responsable de enviar los datos
a la plataforma remota, seleccionando cuál es la tecnología de comunicación disponible
en ese momento.
Figura 2 Arquitectura del sistema de monitoreo, (propia).
Antes de elegir el dispositivo de medición de signos vitales se debe establecer
cuáles de éstos son los que interesan monitorear y que tendrán peso en la toma de
decisiones al momento de alertar al médico de una emergencia. Para esto se realiza
una serie de entrevistas a distintos médicos con especialidades variadas, con el objetivo
de establecer los signos vitales más importantes que se deben monitorear para el
problema de salud específico a tratar, y establecer indicadores básicos al igual que
seleccionar una especialidad para enfoque.
Para la medición de los signos vitales se analizaron diferentes alternativas
disponibles en el mercado, cabe aclarar que en el mercado existen bastantes sensores
Universidad Tecnológica de Bahía de Banderas
135
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
y muy variados, los cuales se enfocan en la rama de la medición de signos vitales, dado
que se utilizará un sensor comercial, la investigación a realizar debe resolver el cómo
establecer la comunicación entre el sensor y el teléfono, la implementación de las
diferentes aplicaciones y algoritmos que faciliten la toma de decisiones sobre enviar o
no mensajes de alerta de acuerdo a los datos de los sensores que se están obteniendo.
El envío de la información, como ya se había mencionado, puede ser por Wi-Fi o 3G.
También se debe definir el sistema operativo móvil (OS) que se utilizará para
desarrollar la aplicación, se sabe que en el mercado se encuentran distintos OS tales
como Android, iOS y Symbian, entre los más conocidos. Como parte de la investigación
se realizará un análisis de desempeño y características de cada plataforma para
conocer ventajas y desventajas de los OS.
Una vez definidos estos parámetros se iniciará con el desarrollo de la aplicación y
posteriormente se realizarán pruebas.
3. Avances
De acuerdo a los datos recolectados se procede a realizar la selección de los distintos
equipos. Primero se inicia con la determinación del sensor. De entre las distintas
opciones que hay en el mercado se elige el “BioHarness” de la empresa Zephyr
(Zephyr, 2012), el cual incluye un kit de desarrollo, además de conexión vía bluetooth y
la medición de los siguientes signos vitales:

Frecuencia cardíaca

Frecuencia respiratoria

Postura

Temperatura de la piel torácica

Nivel de actividad del usuario
Es posible que no sea el sensor más cómodo para la persona, ya que en el
mercado existen sensores pequeños y prácticamente invisibles que están en proceso
Universidad Tecnológica de Bahía de Banderas
136
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
de desarrollo, pero la elección de este dispositivo se hizo porque ya ha sido probado y
lleva tiempo a la venta al público. En la figura 3 se presenta una imagen de cómo se
utiliza este sensor, el cual en España tiene gran uso por los bomberos para la
medición de signos vitales.
Figura 3 Sensor de medición de signos vitales, (Zephyr, 2012).
Como parte del trabajo se recibió la asesoría del Dr. Ulises Ramírez Sánchez,
quien actualmente se encuentra laborando en la Clínica Córdoba (Córdoba, 2012), a
través de una entrevista, proporcionó las características que se deben tener en cuenta
para la elección de la población al momento de realizar las pruebas, ya que no es
posible medir de la misma manera a un niño, a una ama de casa o a un trabajador
promedio, pues cada uno maneja distintos parámetros.
Así mismo, proporcionó acceso a un sistema de medición que él maneja, donde
proporciona un sensor portátil al paciente, el cual graba la actividad cardiaca durante
veinticuatro horas; cuando el paciente regresa, el médico vacía la información en su
aplicación de escritorio para ver resultados.
Universidad Tecnológica de Bahía de Banderas
137
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Para el desarrollo de la plataforma, dentro del dispositivo móvil se utilizará el
sistema operativo móvil de desarrollo Android. Según un estudio realizado por Gartner
(2012), como se muestra en la tabla 1, éste ocupa el segundo lugar a nivel mundial,
inclusive uno arriba del tan aclamado iOS de Apple. Esto aunado a que es instalado en
teléfonos no tan costosos, brinda un acceso mayor a la población del Estado de Colima.
Company
Symbian
Android
iOS
Research In Motion
Microsoft Windows
Mobile
Linux
Other OS
Total
3Q10
3Q10 Market
3Q09
3Q09 Market
Units
29,480.1
20,500.0
13,484.4
11,908.3
Share (%)
36.6
25.5
16.7
14.8
Units
18,314.8
1,424.5
7,040.4
8,522.7
Share (%)
44.6
3.5
17.1
20.7
2,247.9
2.8
3,259.9
7.9
1,697.1
1,214.8
80,532.6
2.1
1.5
100.0
1,918.5
612.5
41,093.3
4.7
1.5
100.0
Tabla 1 Worldwide Smartphone Sales to End Users by Operating System in
3Q10 (Thousands of Units), (Gartner, 2012)
Actualmente el proyecto se encuentra en espera del arribo del sensor, para
comenzar a ejecutar pruebas de conexión con teléfonos celulares; de igual manera, se
está iniciando el proceso de conexión entre el teléfono y la base de datos, ya que se
debe desarrollar el apartado donde realizará la elección de la red para la transmisión de
datos.
4. Conclusiones
Hoy en día, hay distintas aplicaciones que manejan la lectura de signos vitales, el
aporte que se desea brindar a la sociedad con la plataforma que aquí se propone, es
que aplicaciones como éstas se utilicen dentro de los hospitales, clínicas y demás
Universidad Tecnológica de Bahía de Banderas
138
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
espacios de la salud para, de esta manera, lograr un avance más en este sector y
beneficiar a la población.
A pesar de que este el trabajo de investigación propuesto está en etapa inicial,
se tiene plena seguridad que será de beneficio en la atención de pacientes en el Estado
de Colima, volviendo mucho más práctica la atención en hospitales, permitiendo con
ella un mejor aprovechamiento de recursos.
5. Referencias
Córdoba, C. (2012). Zaragoza #377 , Zona Centro C.P.: 28000, Colima; Tel: (312)1333454.
Ferrer Roca, O. (2001). Telemedicina. Madrid.
Gartner. (2012). Gartner Says Worldwide Mobile Phone Sales Grew 35 Percent in Third
Quarter 2010; Smartphone Sales Increased 96 Percent. Gartner Newsroom
Retrieved Mayo, 2012, from http://www.gartner.com/technology/home.jsp
Zephyr.
(2012).
Zephyr
Anywhere
Store
Retrieved
Diciembre,
2012,
from
http://www.zephyranywherestore.com/
Universidad Tecnológica de Bahía de Banderas
139
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Diseño de las Funciones del AES para VoIP utilizando Hardware
Reconfigurable
Sergio Alejandro Tovar Ramírez, José Velázquez López, Gina Gallegos-García
Instituto Politécnico Nacional. Escuela Superior de Ingeniería Mecánica y Eléctrica.
Sección de Estudios de Posgrado e Investigación.
Av. Santa Anna 1000, Col. San Francisco Culhuacán, 04430, Coyoacán, México D.F.
Tel. 56242000 Ext.73262. Fax: 56562058
[email protected], [email protected], [email protected]
Resumen
En la actualidad con el desarrollo de las comunicaciones electrónicas y el gran uso de
las computadoras, se hace posible la transmisión y almacenamiento de información
confidencial que es necesario proteger. Es entonces cuando la criptografía empieza a
tener una gran importancia, ya que pasa de ser una exigencia de minorías a convertirse
en una necesidad del mundo actual. Debido a ello, este trabajo presenta la simulación
del AES Modo Contador utilizando software, con el fin de garantizar la confidencialidad
de las comunicaciones VoIP y por otro lado con la inquietud de aumentar la velocidad
de proceso, se presenta el diseño a bloques básicos del AES utilizando un lenguaje de
descripción de hardware (VHDL), con la finalidad de obtener mejores métricas en
calidad de voz percibida y un menor retardo en los tiempos de cifrado, los cuales son
requerimientos indispensables en la comunicación VoIP.
Palabras claves
Aes, Contador, Criptografía, Vhdl, VoIP.
1. Introducción
Desde el punto de vista de la seguridad, las llamadas en VoIP se transmiten por
Internet ó por redes potencialmente inseguras. Lo cual plantea riesgos de privacidad y
seguridad que no surgen con un servicio telefónico tradicional. Siendo VoIP una red de
conmutación de paquetes los cuales son transmitidos por distintas rutas hasta llegar a
Universidad Tecnológica de Bahía de Banderas
140
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
su destino, actualmente ya es posible captar el contenido de estos paquetes utilizando
herramientas de análisis de tráfico como son los sniffers, por tal motivo y para evitar
este tipo de ataques es que utilizamos la criptografía, la cual es una herramienta que
nos ayuda a transformar la información durante el proceso de su transmisión hasta
llegar a su destino.
Ahora por otra parte ya que VoIP es una aplicación que se ejecuta en tiempo real
requiere un algoritmo de cifrado rápido y ligero el cual sea capaz de mantener la calidad
de voz transmitida en un menor tiempo de respuesta. Las ventajas de implementar
algoritmos criptográficos en software incluyen la facilidad de uso, facilidad de
implementación
de
mejoras,
portabilidad
y
flexibilidad.
Sin
embargo,
esta
implementación ofrece limitada seguridad física, especialmente con respecto al
almacenamiento de la llave. En cambio, los algoritmos criptográficos y sus
correspondientes llaves que son implementadas en hardware son por naturaleza
físicamente más seguros debido a que la llave se encuentra almacenada dentro de un
circuito integrado, esto ocasiona que la llave no pueda ser fácilmente leída y modificada
por un criptoanalista; además de acelerar la velocidad de proceso en las aplicaciones
criptográficas utilizando las nuevas técnicas de diseño de sistemas digitales en conjunto
con los dispositivos lógicos programables (FPGA´s).
La seguridad es un obstáculo importante para el futuro de VoIP, Debido a la
naturaleza del tiempo crítico de VoIP, la mayor parte de las medidas de seguridad que
se aplican en las redes de datos actualmente no podrían ser utilizadas en las redes
VoIP. Por esta razón actualmente existen sistemas de cifrado que degradan la calidad
de la voz y/o afectan directamente el retardo en la comunicación VoIP. Debido a ello,
este trabajo presenta la simulación del AES Modo Contador utilizando software, con el
fin de garantizar la confidencialidad de la información en las comunicaciones VoIP y por
otro lado con la inquietud de aumentar la velocidad de proceso en aplicaciones
criptográficas, se presenta el diseño a bloques básicos del AES utilizando un lenguaje
de descripción de hardware (VHDL), con la finalidad de obtener mejores métricas en
calidad de voz percibida y un menor retardo en los tiempos de cifrado, los cuales son
requerimientos indispensables en la comunicación VoIP.
Universidad Tecnológica de Bahía de Banderas
141
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
2. VoIP
Voz IP ó VoIP del inglés Voice Over Internet Protocol, es un grupo de recursos que
hacen posible que una señal de voz viaje a través de Internet empleando un protocolo
IP (Protocolo de Internet). Esto significa que se envía la señal de voz en forma digital,
en paquetes, en lugar de enviarla en forma digital o analógica, a través de circuitos
utilizables sólo para telefonía como una compañía telefónica convencional ó
Red
Telefónica Pública Conmutada) [1].
Los protocolos de Voz sobre IP ó protocolos IP se usan para enviar las señales de voz
sobre la red IP y definen la manera en que los codecs (encargados de convertir una
señal de audio analógica en un formato de audio digital para transmitirla y luego
convertirla nuevamente a un formato descomprimido de señal de audio para poder
reproducirla), se conectan entre si y hacia otras redes usando VoIP [2].
Los códecs realizan esta tarea de conversión tomando muestras de la señal de audio
miles de veces por segundo y dependiendo del códec que se esté utilizando, se tienen
diferentes frecuencias de muestreo de la señal en VoIP.
3. Criptografía
La palabra criptografía proviene en un sentido etimológico del griego Kriptos=ocultar,
Graphos=escritura,lo que significaría ocultar la escritura [3], su objetivo básico es
permitir a dos entidades comunicarse a través de un canal inseguro, sin que una tercera
entidad sea capaz de entender lo que se está transmitiendo[4]. De manera general
existen dos tipos de criptografía: la simétrica y la asimétrica, sin embargo, debido a que
el rendimiento de esta última es lento y a que se requiere de una criptografía simple,
rápida y que pueda implementarse en una aplicación que se ejecuta en tiempo real
como lo es la VoIP, es que para este proyecto, se descartan los algoritmos de cifrado
asimétrico. Los algoritmos pertenecientes a la Criptografía Simétrica se dividen en dos
grupos, de bloque y de flujo, los cuales cuentan con las propiedades de propagación de
error, el efecto avalancha y la propiedad de error de sincronización.
Cabe destacar los resultados obtenidos en pruebas experimentales realizadas en
[7], las cuales mencionan que: El cifrado de flujo presenta un mejor rendimiento en
comparación del cifrado de bloque antes de perder la sincronía y el retardo extremo a
Universidad Tecnológica de Bahía de Banderas
142
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
extremo y la calidad subjetiva de la voz se perciben mejor en el caso de cifrado de flujo,
ya que tiene la gran ventaja de que la secuencia cifrante puede ser pre-calculada antes
de que la carga útil esté disponible, de este modo se minimiza el retraso introducido por
el cifrado [7]. Con base al análisis y propiedades de los algoritmos de cifrado simétrico y
a los resultados experimentales mostrados anteriormente [7], los autores sugieren
utilizar la siguiente propuesta de solución conocida como Modo de Operación Contador,
la Figura 4 muestra dicho modo de operación.
Figura 4. Modo Contador.
El Modo Contador convierte una unidad de cifrado por bloques en una unidad de cifrado
de flujo. Genera el siguiente bloque en el flujo de claves cifrando valores sucesivos de
un contador. El contador puede ser cualquier función sencilla que produzca una
secuencia de números donde los resultados se repiten con muy baja frecuencia [8].
Con base en lo anterior, se destacan las ventajas de esta propuesta de solución [7]:

Combina tanto el cifrado de flujo como el de bloque, aprovechando las ventajas que
aporta cada uno.

El cifrado de bloque ofrece confidencialidad, velocidad y actúa como un generador
de claves, originando una secuencia totalmente aleatoria e impredecible debido a la
propiedad del efecto avalancha.

En la parte del cifrado de flujo aditivo, ofrece una mejor calidad de voz percibida y un
menor retardo extremo a extremo, en cuanto a comunicación VoIp, y ofrece mayor
velocidad que es característico del cifrado de flujo.
Universidad Tecnológica de Bahía de Banderas
143
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012

El modo contador de AES a comparación de los demás modos de operación es el
único que permite trabajar con bloques de bits totalmente independientes, utilizando
menores recursos y menor tiempo de procesamiento, el cual es vital para una
aplicación que se ejecuta en tiempo real como lo es VoIP. Además tiene la gran
ventaja de que la secuencia cifrante puede ser pre-calculada antes de que la carga
útil esté disponible, de este modo se minimiza el retraso introducido por el cifrado.
El Estándar de Cifrado Avanzado (AES) fue el algoritmo de cifrado utilizado para este
trabajo, el cual se describe en la siguiente sección.
4. El Cifrador AES
El algoritmo de cifrado AES es un cifrador de bloque de la criptografía simétrica,
trabaja con bloques de 128 bits y con claves de 128, 192 y 256 bits. Dependiendo del
tamaño de la clave, las rondas van desde 10 hasta 14. Este algoritmo considera ciclos
con cuatro transformaciones matemáticas: ByteSub (Sustitución de bytes), ShiftRow
(Desplazamiento de filas), MixColumns (Multiplicación de columnas), y AddRoundKey
(Se aplica una or-exclusiva entre los bits del texto y la llave) [6]. En el último ciclo sólo
se ejecutan las siguientes transformaciones: ByteSub, ShiftRow y AddRoundKey.
El diagrama de flujo de la Figura 3, representa la secuencia de transformaciones
mencionadas.
Figura 3. Esquema General Cifrado AES.
Así es como funciona el Estándar de Cifrado Avanzado, el cual es simulado en este
trabajo utilizando software para garantizar la confidencialidad de la información que
viaja sobre VoIP. En el siguiente capítulo veremos las bases del lenguaje VHDL y los
dispositivos de lógica programable, necesarios para realizar más adelante nuestra
propuesta en hardware.
Universidad Tecnológica de Bahía de Banderas
144
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
5. El Lenguaje de programación VHDL.
VHDL es un lenguaje para describir sistemas electrónicos digitales. Surgió a partir del
programa de Circuitos Integrados de muy alta velocidad (VHSIC por sus siglas en
inglés) del gobierno de los Estados Unidos, el cual inició en 1980. Durante dicho
programa, se hizo notoria la necesidad de contar con un lenguaje estándar para
describir la estructura y la función de los circuitos integrados (IC por siglas en inglés).
Esto derivó en el desarrollo del Lenguaje de Descripción del Hardware VHSIC (VHDL
por sus siglas en inglés), el cual fue posteriormente adoptado por la IEEE como un
estándar [9]. VHDL divide las entidades (componentes, circuitos o sistemas) en una
parte visible o externa (nombre de la entidad y conexiones) y una parte oculta o interna
(algoritmo de la entidad e implementación). Después de definir la interfaz externa, otras
entidades pueden usarla cuando haya sido completamente desarrollada. Este concepto
de vista externa e interna es central para una perspectiva de diseño de sistemas en
VHDL. Una entidad es definida, en relación a otras, por sus conexiones y
comportamiento. Se pueden explotar implementaciones externas (arquitecturas) de una
de ellas sin cambiar el resto del diseño. Después de definir una entidad para un diseño,
se puede reutilizar en otros diseños tanto como sea necesario. La figura 5, ilustra un
modelo de hardware en VHDL.
Figura 5. Un modelo VHDL de Hardware.
6. Discusión
El Instituto Nacional de Estándares y Tecnología (NIST) en su Publicación Especial
800-38ª, anunció los 5 distintos modos de operación de confidencialidad para el uso de
un algoritmo de cifrado de bloque simétrico, estos son: Electronic Code-Block (ECB),
Cipher-block chaining (CBC), Cipher feedback(CFB), output feedback (OFB) y modo
Universidad Tecnológica de Bahía de Banderas
145
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Counter (CTR). En la tabla 1, se muestran algunas de las características más
importantes de los Modos de Operación que hay que tomar en cuenta para decidir
sobre el más conveniente para VoIP.
Modo
Confidencialidad
Procesamiento
T(s)
Cifrado
Efecto
Avalancha
EBC
No
Paralelo
0.569 s
93
CBC
Si
Secuencial
0.611s
74
CFB
Si
Secuencial
0.611s
87
OFB
Si
Secuencial
0.611s
98
CTR
Si
Paralelo
0.005 ms
98
Tabla 1. Comparativa Modos de Operación.
ECB es el modo de operación más simple, la desventaja de este método es que
bloques de texto claro iguales producen también bloques cifrados iguales, por tal razón
este modo de operación no añade nada a la confidencialidad proporcionada por la cifra.
Para el caso de CBC, CFB Y OFB, ofrecen confidencialidad pero su mayor desventaja
es ser secuenciales por esta razón, su uso dificulta el procesamiento de bloques en
paralelo, lo que mejoraría el desempeño de estos métodos, sus tiempos de cifrado se
mantienen en el orden de medio segundo.
En el caso del modo CTR, ofrece confidencialidad y presenta un mejor resultado en el
efecto avalancha, otra ventaja es que es secuencial, de modo que facilita el
procesamiento de bloques en paralelo, esto en VoIP nos da la gran ventaja de poder
pre-calcular la clave incluso antes de que la carga útil esté disponible, por tal razón los
tiempos de cifrado se reducen al orden de los milisegundos, lo anterior se ve reflejado
en un menor retardo en los tiempos de cifrado y en una mejor calidad de voz percibida
después de la etapa de cifrado/descifrado en VoIP a comparación de los otros modos
de operación.
7. Desarrollo del Sistema.
En esta sección se muestra el desarrollo del AES Modo Contador por etapas, el cual
fue simulado en el lenguaje de programación MATLAB. La primera etapa se enfoco al
Universidad Tecnológica de Bahía de Banderas
146
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
desarrollo del AES en su forma general. Esta se realizó por componentes de acuerdo a
la Figura 7.
Figura 7. Esquema General AES 128 bits.
Una vez concluido el AES de 128 bits en su forma general, se llevo a cabo el análisis
y comparación de resultados obtenidos de la simulación en Matlab con los vectores
oficiales de prueba proporcionados por el Instituto Nacional de Estándares y Tecnología
(NIST) en su FIPS 197 [6], logrando llegar a los mismos resultados.
La siguiente etapa consistió en extender el desarrollo al Modo de Operación
Contador, tal y como se muestra en la Figura 8.
Figura 8. Cifrado AES modo Contador.
A continuación se programó la etapa de la generación de los contadores donde a
partir del contador inicial, se generaron los subsecuentes bloques de contador de 128
bits, uno por cada 128 bits de texto plano.
También fue necesario programar la función relleno que calcula la secuencia de ceros
que se le agregaran al texto plano en caso de no ser un múltiplo exacto de 128 bits.
Universidad Tecnológica de Bahía de Banderas
147
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
La etapa de descifrado es exactamente igual, como se vio en el esquema del Modo
Contador, se utiliza la misma función CIPHK tanto para cifrar y descifrar, solo que ahora
en vez de realizar la XOR con el texto plano, se realiza con los bloques de texto cifrado,
para así recuperar los bloques del mensaje original.
Posteriormente se realizó la comparación de los resultados obtenidos en la
simulación en Matlab con los 4
vectores oficiales de prueba para el AES Modo
Contador de 128 bits, todos ellos proporcionados por el Instituto Nacional de
Estándares y Tecnología (NIST) en su Publicación especial 800-38a [8], logrando llegar
a los mismos resultados.
Después se realizaron las adecuaciones necesarias para leer un archivo de audio en
formato WAV con el fin de simular un cifrador de voz. Para ello, primeramente el archivo
de audio es adjuntado para extraer la secuencia de audio digitalizada en formato
decimal.
De esta manera contando ya con la información digitalizada, fue necesario cambiar el
formato de los datos, al mismo formato de entrada que requieren las funciones de
cifrado/descifrado.
8. Interfaz Gráfica Cifrador de Voz.
Por último en la parte de software se realizó la interfaz gráfica la cual es una
aplicación que nos permite utilizar el AES Modo Contador como un cifrador de voz. La
ventana principal de la aplicación (Figura 9), consta de 4 opciones: Cifrar Voz, Descifrar
Voz, Ayuda y Salir.
Figura 9. Aplicación Ventana Principal.
Universidad Tecnológica de Bahía de Banderas
148
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Al igual que en las etapas anteriores, en la interfaz gráfica se comprobó que las
funciones de cifrado/descifrado de audio se ejecutan correctamente, ya que al escuchar
la secuencia de información descifrada se recupera nuevamente la secuencia de audio
original.
En la parte de hardware en la Figura 10, se muestra el diagrama a bloques de una
propuesta de diseño utilizando VHDL para el Estándar de Cifrado Avanzado, el sistema
recibe dos parámetros de entrada, el texto y la clave (ambos registros de 128 bits y
ejecuta dos procesos de forma paralela e independiente, los cuales se describen a
continuación:
Figura 10. Diagrama Estructural del AES en VHDL.
1.- Cifrado del estado: en esta etapa el registro de 128 bits del estado pasará por las
4 transformaciones (SubBytes, ShiftRows, MixColumns y AddRoundKey), el diseño para
cada una de estas etapas es estructural, es decir cada etapa es descrita como un
componente del sistema, cuenta con un multiplexor al inicio el cual será manipulado por
señales de control para la verificación de la ronda actual.
2.- Expansión de la Clave: en esta etapa se carga la clave (registro de 128 bits), la
cual también está diseñada de forma estructural, cuenta con dos componentes y un
multiplexor a la entrada que verificará la ronda actual, y su función principal es generar
las 10 matrices de clave necesarias para el proceso.
Para los dos procesos descritos anteriormente se utilizan dos señales de entrada tipo
STD _LOGIC, una señal de reloj de 50 Mhz (CLK) y otra señal de habilitación (RST).
Para que el sistema funcione es necesario asignar “1” en la señal de reloj y un “0” la
señal de habilitación.
Universidad Tecnológica de Bahía de Banderas
149
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
9. Resultados Obtenidos.
Después de seguir las etapas de desarrollo antes planteadas y realizar la
comparación con
los vectores de prueba, se logro llegar a los mismos resultados
oficiales publicados en el estándar para cada etapa de este trabajo.
Los resultados obtenidos en la simulación de software muestran que AES Modo
Contador no altera la voz mediante la etapa de cifrado/descifrado, ya que al comparar
ambos vectores de información, en términos de longitud y contenido se pudo comprobar
que son exactamente los mismos.
El modo contador de AES, a diferencia de los modos de operación CBC, CFB y OFB
permite trabajar con bloques de bits totalmente independientes, utilizando menores
recursos y menor tiempo de procesamiento, además tiene la gran ventaja de que la
secuencia cifrante puede ser pre-calculada antes de que la carga útil esté disponible, de
este modo se minimiza el retraso introducido por el cifrado.
Los resultados de la simulación en Matlab indican tiempos de cifrado de 0.529
segundos por cada bloque de 128 bits de texto plano.
Por otro lado cuando la secuencia cifrante ha sido pre-calculada, los resultados en los
tiempos de cifrado se reducen notablemente al orden de los milisegundos por cada
bloque de 128 bits de texto cifrado.
Como trabajo futuro en la parte de hardware, se esperan mejorar los tiempos de
procesamiento aprovechando la gran potencia y versatilidad que ofrece VHDL en
conjunto con los dispositivos de lógica programable.
10. Conclusiones.
En un entorno propenso a ataques como la Internet y ante un sistema como VoIP, la
seguridad es una prioridad en el momento de su implementación y mantenimiento. Por
esta razón, es necesario utilizar algoritmos de cifrado que ayuden a que la información
transmitida no sea entendible por un atacante, aun cuando este cuente con las
herramientas necesarias para su captura, de tal forma que sólo sea comprensible por
Universidad Tecnológica de Bahía de Banderas
150
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
los interlocutores autorizados. En este trabajo, la confidencialidad entre la comunicación
VoIP se garantizó con el AES (Advanced Encryption Standard) en su modo de
operación Contador. De ahí que los resultados en comparación con los otros modos de
operación, mostraron una mejor calidad de voz percibida y un menor retardo en los
tiempos de cifrado, requerimientos indispensables en la comunicación VoIP. Lo anterior
debido a que el algoritmo criptográfico utilizado es mucho más ligero y por consiguiente
presenta un mejor desempeño en la red. En la parte de hardware, aprovechando la
gran potencia y versatilidad que ofrece VHDL en conjunto con los dispositivos de lógica
programable, se espera mejorar los tiempos de respuesta en la aplicación criptográfica.
(VHDL).
Referencias.
Caballar Falcon, José Antonio. (2008). VoIP: La Telefonía de Internet. Thomson.
Telefonía VoIP. Seonet, consultado el 17 de Mayo de 2011 en
http://www.telefoniavozip.com/voip.
GRANADOS PAREDES, Gibrán; Introducción a la Criptografía: Revista Digital
Universitaria; Volumén 7. Dirección General de Servicio de Computo Académicos
(DGSCA_UNAM).
Angel Angel, José de Jesús. (2000). Criptografía para Principiantes. Versión 1.0.
Seguridata.
Ramio Aguirre Jorge. (2006). Libro Electrónico de Seguridad Informática y Criptografía,
Versión 4.1.
http://www.criptored.upm.es/guiateoria/gt_m001a.htm
Daemen, Joan; Rijmen, Vincent; AES PROPOSAL: Rijndael
http://csrc.nist.gov/CryptoToolkit/aes/rijndael/Rijndael-ammended.pdf
Universidad Tecnológica de Bahía de Banderas
151
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
A. Elbayoumy and S. Shepherd, “Stream or Block Cipher for Securing VoIP”.
International Journal of Network Security, Vol.5, No.2, pp.128-133, UK. Sept. 2007.
http://ijns.femto.com.tw/contensts/ijns-v5-n2/ijns-2007-v5-n2-p128-133.pdf.
NIST Special Publicatión 800-38A, Recommendation for Block Cipher Modes of
Operatión (AES) in the federal government, National Institute of Standards and
Technology, 2001 Editión.
http://csrc.nist.gov/publications/nistpubs/800-38a/sp800-38a.pdf.
Stephen Brown, Zvonko Vranesic. (2007). Lógica Digital con Diseño VHDL McGrawHill.
Universidad Tecnológica de Bahía de Banderas
152
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Clúster de renderizado para la generación de modelos
tridimensionales
Omar Ordoñez Toledo1 Gustavo Abraham Vanegas Contreras1
1
Universidad Tecnológica de Morelia – Vicepresidente Pino Suarez No. 750, Cd.
Industrial, Morelia, Michoacán, 58200. México
[email protected]
[email protected]
Resumen
El último paso en el proceso para la generación de imágenes y animaciones 3D por
computadora es el llamado render, en esta fase se genera una imagen bidimensional o
un conjunto de imágenes en el caso de las animaciones a partir de la descripción de
una escena 3D, para esto se utilizan algoritmos computacionales que exigen demasiado
procesamiento de cómputo, en el presente trabajo se realiza una investigación cuyo
objetivo es realizar una serie de experimentos en los cuales podamos obtener una
disminución en el tiempo de renderizado, se consideraron algunos autores como: Carlos
González Morcillo, [5] I. Foster, C. Kesselman, S. Tuecke, [6] pues ellos coinciden en
que en este último paso se hace un cuello de botella debido al tiempo que toma para
llevar a cabo este proceso, las variables potenciales fueron, motor de render, cantidad
de fotogramas y técnica de renderizado, se realiza además una propuesta alterna para
el renderizado de proyectos a grande escala.
Palabras claves
clúster, render, recorridos 3D, paralelismo.
Universidad Tecnológica de Bahía de Banderas
153
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
1. Introducción
Se puede entender el proceso de render como el mecanismo utilizado para obtener una
imagen a partir de la descripción de una escena tridimensional. Actualmente dicho
proceso ha alcanzado un alto grado de realismo, mientras que el gran problema sigue
siendo el tiempo de ejecución empleado para el mismo. [1]
Se puede entender el proceso de síntesis de imagen fotorrealistas como aquel proceso
que persigue la creación de imágenes sintéticas que no se puedan distinguir de
aquellas captadas en el mundo real. Dicho proceso está divido en las siguientes fases:
modelado, asignación de materiales y texturas, iluminación, y render. [2]
La última de las fases mencionadas, es decir, la que se refiere al proceso de
renderizado, es la que determina el color más apropiado que se asigna a cada pixel de
la escena, y cuyo resultado es una imagen que representa la escena tridimensional.
Dicho color vendrá determinado por diversos factores, como por ejemplo la geometría
del objeto, la posición, el color de las fuentes de luz, la posición y orientación de la
cámara, las propiedades de las superficies, etc. [3]
La fase de renderizado ha sufrido una gran evolución a lo largo del tiempo. En los
primeros años de estudio de este campo, la investigación centró su foco en cómo
resolver problemas básicos, como por ejemplo la detección de superficies visibles, o el
sombreado básico. Conforme el tiempo iba pasando y dichos problemas se iban
solventando, el estudio se fue centrando en la creación de algoritmos de síntesis más
realistas, que simularan el comportamiento de la luz de la forma más fidedigna posible.
Entender la naturaleza de la luz y cómo se dispersa sobre el entorno es esencial para
simular correctamente la iluminación. [4]
La etapa de renderizado, dentro del proceso de síntesis de imagen fotorrealistas,
supone uno de los principales cuellos de botella en lo que a desarrollo se refiere. La
razón se debe a que los algoritmos empleados requieren una gran cantidad de
Universidad Tecnológica de Bahía de Banderas
154
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
procesamiento de cómputo. Además, estos algoritmos han sido ya muy estudiados, por
lo que resulta complicado conseguir mejoras sustanciales en lo que a resultados se
refiere. Por lo tanto, resulta interesante plantear métodos que reduzcan el tiempo
empleado en el proceso de renderizado desde otro enfoque, es decir, desde otro punto
de vista que no se centre en el método de simulación. [4]
Por tales motivos la presente investigación tiene como objetivo general el determinar
cual es la combinación optima de diferentes factores que influyen en un conjunto de
computadoras para la optimización y mejora de los procesos de render en la
elaboración de modelos tridimensionales además de realizar una propuesta alterna para
disminución de tiempo de renderizado en proyectos a grande escala.
2. Desarrollo
Para la elaboración de este estudio se llevaron a cabo un total de 8 experimentos,
con la finalidad de obtener la variación del tiempo en que tarda en renderizar un modelo
tridimensional, en relación a los parámetros establecidos, cada experimento está
definido con características propias como son, Motor de render, Técnica de render y
Número de fotogramas y se efectuaron las distintas combinaciones posibles para
realizar los experimentos correspondientes.
En la siguiente tabla se muestran los factores establecidos para la realización del
experimento:
Prueba 1
Prueba 2
Prueba 3
Motor de render:
Motor de render:
Motor de render:
MentalRay
MentalRay
VRay
Técnica: Scanline
Técnica: Scanline
Técnica: Scanline
Fotogramas: 12
Fotogramas: 24
Fotogramas: 12
Universidad Tecnológica de Bahía de Banderas
155
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Prueba 4
Prueba 5
Prueba 6
Motor de render:
Motor de render: VRay
Motor de render: VRay
Técnica: PhotonMaping
Técnica: Scanline
Técnica: PhotonMaping
Fotogramas: 12
Fotogramas: 24
Fotogramas: 12
MentalRay
Prueba 7
Prueba 8
Motor de render:
Motor de render: VRay
MentalRay
Técnica: PhotonMaping
Técnica: PhotonMaping
Fotogramas: 24
Fotogramas: 24
Tabla 1.- Factores establecidos para realizar el experimento
Diseño Experimental
Con el fin de sacar conclusiones sobre el comportamiento del sistema en un entorno
real, se ejecutaron varios conjuntos de pruebas. Estos conjuntos de pruebas consisten
en realizar una serie de proyectos de experimento, en donde todas las pruebas tienen
distintos parámetros de calidad (Motor de render, técnica de renderizado y número de
fotogramas).
Para hacer que los datos que se obtuvieran pudieran ser comparables, se optó por
que las computadoras que se utilizaron para realizar las pruebas tuvieran la misma
configuración, es decir, que todas las computadoras tuvieran similares características.
Para realizar los experimentos se utilizó un modelo tridimensional con una duración
final de 1 minuto 56 segundos, el cual está formado por texturas, luz, reflexiones,
refracciones y movimiento de objetos; para generar la animación se generaron dos
distintos motores de render, MentalRay y VRay, se utilizaron dos distintas técnicas de
renderizado Scanline y PhotonMaping y se realizaron pruebas con distintas
cantidades de fotogramas 12 cuadros por segundo y 24 cuadros por segundo.
Universidad Tecnológica de Bahía de Banderas
156
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
3.- Resultados
Para poder determinar los factores que nos permitan disminuir el tiempo en que tarda
en renderizar una imagen o modelo tridimensional, contamos con tres variables
independientes: Motor de render, cantidad de fotogramas y técnica de renderizado, una
vez realizados los experimentos y obteniendo los resultados, como podemos observar
en la tabla 2, determinamos que para disminuir el tiempo de este proceso la mejor
opción es el orden de corrida numero 3 el cual nos indica que se debe de utilizar una
combinación de motor de render MentalRay, 12 fotogramas por segundo y utilizar la
técnica de renderizado PhotonMapin si hacemos esto en un proyecto con las
características descritas en el apartado de desarrollo, obtendremos un tiempo de
renderizado de 16 minutos y 8 segundos, mientras que con otras combinaciones
obtendremos un tiempo mayor a los 20 segundos.
El mayor tiempo de renderizado se obtuvo en el orden de corrida numero 7 al realizar la
combinación con el motor de render Vray, 24 fotogramas y utilizando la técnica de
Scanline, lo que indica que no seria la opción más viable para la disminución de tiempo.
Tabla 2.- Datos Obtenidos del experimento.
Universidad Tecnológica de Bahía de Banderas
157
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Para poder dar certidumbre a los datos anteriormente descritos, se realizaron además 5
test sobre cada uno de los experimentos, para corroborar que no intervinieran otros
factores en el proceso de renderización como podrían ser procesos independientes.
Podemos observar en la tabla 3 que la orden de corrida número 3 es quien continúa
teniendo un mayor impacto en la disminución de tiempo del renderizado, es decir la
combinación de motor de render MentalRay, 12 fotogramas por segundo y técnica de
renderizado PhotonMapin
Orden
Test 1
Test 2
Test 3
Test 4
Test 5
de corrida
1
20.19
20.18
20.18
20.17
20.18
2
25.23
25.23
25.25
25.25
25.26
3
17.09
17.03
17.03
16.58
16.56
4
28.45
28.46
28.45
28.45
28.45
5
19.38
19.36
19.36
19.34
19.31
6
22.58
22.5
22.51
22.51
22.52
7
30.56
30.57
30.52
30.52
30.52
8
26.34
26.32
26.31
26.31
26.31
Tabla 3.- Tabla de resultados del tiempo de renderizado
A pesar de los resultados obtenidos y de que realmente existe una disminución en el
tiempo de renderizado, la presente investigación se centro en un proyecto no mayor a
dos minutos, Driemeyer [7] argumenta que en un solo equipo de computo en proyectos
a mayor escala el tiempo de renderizado puede tardar semanas o hasta meses, por tal
motivo a continuacion se propone una propuesta alterna para este tipo de proyectos
4. Propuesta alterna de solución
Cuando se realiza un modelado 3D o un recorrido virtual, es necesario una vez que
se construye el modelo, llevar a cabo un proceso que nos permita construir cada
Universidad Tecnológica de Bahía de Banderas
158
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
fotograma de la animación o película en 3D, por lo que es necesario que el programa
empleado para modelar construya una foto de la cámara virtual que está enfocada al
escenario. Dicho proceso puede tardar dos o tres minutos en baja calidad, por cada
segundo de película animada necesitamos al menos 25 cuadros y si se toma en cuenta
que un cortometraje puede durar varios minutos, entonces una sola PC tardaría
semanas o meses durante todo el día construyendo los cuadros; para darle una
solución tenemos los clúster o granjas de render. [7]
La granja de render es un conjunto de computadoras interconectadas a través de un
sistema operativo y un programa control, las cuales realizan una tarea en conjunto, en
este caso el calcular la escena de un modelado 3D y crear las imágenes o renders de
esta.
Es necesario el empleo de una red con características especificas a gigabit, esto se
debe a la gran complejidad de cálculos que necesita realizar una computadora y
distribuirla entre las demás computadoras, todo ello se traduce en tiempo de espera
para obtener una sola imagen, la cual a la hora de requerir de una animación se puede
transformar en muchas horas de renderizado, días e incluso hasta semanas. De aquí la
necesidad de utilizar el cómputo paralelo. En la actualidad la mayoría de los motores de
renderizado (Scanline, PhotonMaping, Mental Ray, Vray, Brasil, Maxwell, etc.) son
complejos sus cálculos y son necesarios en la interpretación del modelo 2D de una
imagen 3D, utilizan todo el recurso disponible en dicha labor. De aquí la importancia de
contar con equipos de alto rendimiento y capacidad. [4]
La utilización de herramientas comerciales puede ayudar a la construcción de un
clúster de render sin mayores problemas, desafortunadamente el costo tan alto que
tienen las licencias hacen que muchas empresas busquen otras opciones.
Existe un gran número de herramientas que permiten la construcción de un clúster de
renderizado, de las cuales resaltan, como se observa en la tabla 4.
Universidad Tecnológica de Bahía de Banderas
159
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Herramienta
Características
Herramienta
3D Studio Max – Backburner
comercial
desarrollada
por
Autodesk, puede utilizarse con VRay como
herramienta alterna.
Herramienta de software libre ampliamente
utilizada
Blender – Ray-tracking
para
proyectos
complejos,
compatible con 3D Max Studio, su render
permite la utilización una gran variedad de
efectos.
Herramienta
ampliamente
utilizada
en
granjas de render propuesta por Autodesk,
Maya - Maya Satellite
puede utilizar diferentes motores de render
como MentalRay o VRay.
Herramienta comercial que permite el render
LightWave – ScreamerNet
en red en sistemas Mac OS X, sobre-sale su
velocidad y capaci-dad.
Conjunto de herramientas de software libre
Simple Open Mosix
para construir clúster de render basados en
Blender y el sistema Linux.
Tabla 4. Herramientas para render más utilizadas.
Como se puede observar una de las plataformas más utilizadas para crear clúster es el
software ofrecido por la empresa Autodesk, con 3D Max Studio, Maya y su motor VRay,
son las herramientas más utilizadas en un clúster de red, desafortunadamente el costo
de las licencias por nodo de red es muy alto y difícil de pagar para la mayoría de las
organizaciones.
La utilización de herramientas de software libre, es una alternativa para los
diseñadores y desarrolladores de recorridos en 3D, puesto que los costos de licencias
Universidad Tecnológica de Bahía de Banderas
160
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
pueden ser invertidos en la infraestructura del clúster y así mejorar la eficiencia en el
proceso de render de un proyecto.
En nuestra propuesta, el clúster está compuesto por 5 estaciones de trabajo
localizadas en el mismo lugar. Estos computadores son PCs con características iguales.
Los requerimientos mínimos que debe tener cada computadora para pertenecer al
sistema son una memoria RAM de 1 GB y tener una conexión de al menos 100Mbits/s
(todos las computadoras están conectadas a la red utilizando switches de 100Mbits/s).
En la imagen 1 se muestran estos requisitos.
Imagen 1.- Requisitos para implementar el clúster de renderizado.
Para generar el clúster de renderizado se pretende utilizar Open Mosix como la
herramienta base para construir el clúster sobre sistemas Linux con licencia GNU. Este
utiliza la estrategia de trabajar como una máquina multiprocesador y permite el
balanceo de carga entre todos los nodos que forman el clúster: migra procesos,
Universidad Tecnológica de Bahía de Banderas
161
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
independientemente de en qué nodo se han originado, al nodo con menos carga de
trabajo. Su mayor ventaja es que las aplicaciones que ejecuta no deben estar
programadas para Open Mosix ya que trabaja con aplicaciones sin paralelizar; permite
al usuario utilizarlo sin conocer su funcionamiento, es transparente. Tiene una limitante:
sólo migra procesos que no usen memoria compartida, por lo que no migra procesos
multihilo.
Componentes necesarios para construir el clúster son:
1.
Parche para Open Mosix sobre el kernel Linux
2.
Instalación y configuración de MFS; sistema de archivos compartido
3.
Configuración del demonio omdiscd para localizar los nodos en el clúster
4.
Instalación y configuraron las herramientas de administración para el usuario
desde línea de coman-dos Open Mosix-User y Open MosixView
5.
Obtención de pruebas de stress para verificar el correcto funcionamiento del
clúster
Después de verificar el funcionamiento del clúster, ahora se instala y configura el
Blender y su alternativa de render POV-Ray; una de las ventajas es que Blender se
ejecuta como un único proceso y Open Mosix puede paralelizarlo en una forma
eficiente; se ejecutan varios programas Blender en el clúster y esto permite aumentar la
rapidez del renderizado de un proyecto. El proceso de generación de un proyecto de
render sigue los pasos siguientes:
1.
Se obtienen los archivos .blend de una escena o proyecto; adicionalmente es
posible con Blender cargar un proyecto de otras herramientas como 3D Max Stu-dio o
Maya (.3ds) y convertirlos a este formato.
2.
Se divide el proyecto entre los nodos del clúster utilizando un conjunto de scripts
disponibles en Open Mosix.
3.
Se generan los archivos del render y se reúnen en un único archivo utilizando la
herramienta mencoder; la cual puede generar archivos .avi y .mpg
Universidad Tecnológica de Bahía de Banderas
162
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
4.
Si se desea utilizar un render para texturas y posiciones de cámara se utiliza el
KpovModeler y otras bibliotecas de POV-Ray para generar escenarios de recorridos
virtuales.
5. Conclusiones
Mediante los datos obtenidos al realizar 8 experimentos de renderizado con diferentes
combinaciones de motor de render como son Mental Ray y VRay, técnicas de
renderizado como Scanline y PhotonMaping y fotogramas de 12 cuadros por segundo y
24 cuadros por segundo se concluye que la mejor combinación para la disminución del
tiempo en el proceso de renderizado en modelos tridimensionales no mayores a dos
minutos es utilizar un motor de render MentalRay, 12 fotogramas por segundo y técnica
de renderizado PhotonMapines ya que como resultado produjo un total de 16 minutos y
8 segundos mientras que las demás combinaciones mostraron un tiempo superior a los
20 minutos.
Para la elaboración de proyectos a mayor escala se propone una alternativa que
consiste en tener un clúster de computadoras bajo la plataforma GNU Linux y el
software Openmosix ya que es un sistema de clúster para Linux que permite a varias
máquinas actuar como un único sistema multiprocesador.
Referencias
[1] MEDIAactive. (2009). El gran libro de 3ds Max 2009. México, D.F.: Alfaomega.
[2] Marino, F. (2007). Visualización de escenas 3D fotorrealistas mediante hardware
gráfico
programable
(GPU).
Recuperado
el
6
de
07
de
2011,
de
http://materias.fi.uba.ar/7500/marino-tesisingenieriainformatica.pdf
[3] Universidad Politécnica de Cartagena. (2011).Servicio de renderizado. Recuperado
el 6 de 07 de 2011, de http://www.upct.es/sait/sedic/renderizado.html
Universidad Tecnológica de Bahía de Banderas
163
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
[4] Vallejo David (2006). MASYRO: Un sistema multi-agente para la optimización del
renderizado.
Recuperado
el
10
de
07
de
2011,
de
http://www.esi.uclm.es/www/cglez/downloads/pfc/pfcdvf.pdf
[5] González, M. C. (2009). Fundamentos de Imágenes en Blender 3D. Madrid, España:
Marcombo.
[6] I. Foster, C. Kesselman, S. Tuecke. (s.f.). The Anatomy of the Grid: Enabling
Scalable Virtual Organizations. International Journal of Supercomputing Applications.
Recuperado el 06 de 07 de 2011, de http://www.ati.es/novatica/2007/190/Nv190-41.pdf
[7] Driemeyer. (2008). Rendering with Mental Ray.
Universidad Tecnológica de Bahía de Banderas
164
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Manufactura robotizada orientada a formas
Emmanuel Espitia Rea1, Norma Griselda Reyes Ávila2, Miguel Ángel Gil Ríos3, Mario
Juan de Dios Gutiérrez Gómez4
Universidad Tecnológica de León – Blvd. Universidad Tecnológica No. 225, Col. San
Carlos, León, Guanajuato, 37670. México
1
[email protected]
2
[email protected]
3
4
[email protected]
[email protected]
Resumen
La presente investigación tiene como propósito brindar al lector los principios de una
manufactura robotizada de piezas y partes orientada al manejo de platillas de formas, y
la incorporación de la plataforma Java para tales propósitos. Se describe el proceso de
diseño, construcción y programación del prototipo RobotNick, un robot capaz de realizar
trazos sobre una superficie regular plana a partir de una plantilla de formas y seguir las
instrucciones de un operador humano durante su funcionamiento.
Palabras claves
Robótica, manufactura de partes y piezas, Java, formas.
1. Introducción
Existe en la actualidad una constante búsqueda por la eficiencia y el bajo costo en la
producción, así como un pronunciado interés por la incorporación e integración de
nuevas tecnologías al proceso productivo, siendo la robótica una de las más deseadas.
Con el objeto de acercar dichas tecnologías al sector productivo especializado en
la manufactura de piezas y partes se ha ideado un sistema de estándares en la
implementación de las mismas denominado “orientado a formas”, misma que emplea el
Universidad Tecnológica de Bahía de Banderas
165
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
paradigma de la orientación a objetos para permitir al robot adecuar su comportamiento
a las especificaciones de la plantilla sobre la que esté trabajando.
Con el objeto de demostrar los principios y la utilidad de éste paradigma se
propone la creación de un prototipo robótico estacionario de tipo cartesiano (llamado
RobotNick), capaz de realizar trazos sobre una superficie plana regular siguiendo las
coordenadas especificadas en una plantilla de formas, y, además obedecer las órdenes
dadas por el operador durante su funcionamiento.
Para la construcción y programación del robot se han empleado los siguientes
elementos:

Lego Mindstorms NXT v2.0 8547

leJOS 0.9.1 BETA 2

Windows XP SP2

Oracle JDK 1.7 update2
La razón por la que se emplea el set de robótica Lego Mindstorms NXT v2.0 8547 es
que incluye tres servomotores con un sistema de control de rotación integrado y un
ladrillo inteligente con microprocesador a 32 bits y memoria flash, lo cual asegura la
precisión del robot y un adecuado desempeño.
Con el fin de poder utilizar la plataforma Java en la programación del robot es
necesario reemplazar el firmware de fábrica por el firmware leJOS, ya que el mismo
incluye una implementación de la Máquina Virtual de Java (JVM, por sus siglas en
inglés), además de una serie de clases que facilitarán el desarrollo de aplicaciones Java
para cualquier robot construido con éste set de robótica.
Cabe mencionar que el Sistema Operativo (SO) y el Kit para Desarrollo Java (JDK,
por sus siglas en inglés) son una elección personal, y, por tanto, el uso de algún otro
Universidad Tecnológica de Bahía de Banderas
166
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
SO o JDK no representa ningún problema para el desarrollo de un sistema igual o
similar al propuesto.
2. Desarrollo
Para los efectos de la presente investigación reduciremos el proceso de producción de
piezas y partes al trazo de figuras regulares sobre una superficie plana, por parte de un
robot de tipo cartesiano.
En la robótica se le conoce como cartesiano o de Gantry[1] a aquellos robots
estacionarios que se desplazan a lo largo de un espacio n-dimensional gracias a rieles
o guías, y son generalmente empleados en el transporte o ensamblado de piezas. Se
ha elegido éste tipo de robot por su sencillez y alto grado de precisión. El robot cuenta
con dos ejes horizontales y un eje vertical, que corresponden a los puertos de
alimentación „A‟, „B „y „C‟, respectivamente. Los ejes horizontales que corresponden a
los puertos „A‟ y „B‟ constituyen al “ambiente de trabajo” del robot, esto es, el espacio a
lo largo del cual la punta trazadora se mueve, y el puerto „C‟ representa su eje vertical,
mismo que faculta al robot para realizar los trazos. Esta correspondencia se ilustra en la
Figura 1.
Figura No.1. Señalización de puertos
Universidad Tecnológica de Bahía de Banderas
167
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Las formas son descritas a partir de series de coordenadas tridimensionales,
considerando un espacio o “ambiente de trabajo” de 1200x1200x85 unidades, los
valores para los campos „X‟ y „Y‟ pueden ir desde 0 hasta 1200, y los valores para Z
pueden ir desde 0 hasta 85, sin embargo, para efectos de la investigación sólo es
necesario que el robot tenga “arriba” y “abajo”, por lo que se utilizará un identificador
booleano (0 es arriba, 1 es abajo) para dar estas indicaciones al robot. Cada uno de los
campos en una coordenada se corresponde con un puerto, de forma tal que el puerto
„A‟ corresponde al eje „X‟, el puerto „B‟ al eje „Y‟ y el puerto „C‟ al eje „Z‟. Una vez
terminado el trazo de la figura la punta regresa al punto de partida inicial.
La comunicación entre el robot y el computador se realizará a través de la
interfaz USB, y el proceso será como se describe:

Inicio del programa.

El robot abre un socket y queda a la espera de una conexión USB,
notificando de esto al usuario mediante la pantalla LCD.

El computador establece la conexión.

El robot acepta la conexión, notifica al usuario de esto y queda a la espera
de instrucciones.
Llegado a este punto, el usuario indicará al robot el nombre de la plantilla que
desea emplear en el trazo a través de la conexión USB establecida. El robot recibirá el
nombre de la figura y cargará en memoria la plantilla deseada, cada plantilla representa
una forma que el robot deberá trazar sobre una superficie plana regular. Una vez
terminado el trazo, el robot queda a la espera de nuevas instrucciones, esto hasta
recibir la instrucción de salida.
Una vez que se han establecido las características del proyecto, se procede a
describir la construcción y el desarrollo del mismo.
Universidad Tecnológica de Bahía de Banderas
168
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
La base del robot lleva dos ruedas y uno de los servomotores, sobre las ruedas y
apoyadas sobre una viga transversal que cruza por encima del servomotor, se
encuentran dos pinzas que presionarán la hoja contra las ruedas, permitiendo así su
manipulación; cuenta también con dos arcos que constituyen el eje „Y‟ del sistema,
sobre el cual descansa el segmento de trazo, el segmento de trazo lleva dos
servomotores, uno le permite desplazarse sobre los rieles, el otro sube o baja la punta
trazadora según se indique. El modelo puede observarse en la Figura 2.
Figura No.2. Vista del prototipo RobotNick
En el desarrollo de las aplicaciones para el robot y el computador se empleará un
procesador de textos y las herramientas incluidas en leJOS[2] para reemplazar el
firmware en el ladrillo, compilación de aplicaciones, vinculación y carga de las mismas.
Universidad Tecnológica de Bahía de Banderas
169
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Utilizando el programa nxjflash se reemplaza el firmware en el ladrillo, al
ejecutarlo aparece una ventana como la expuesta en la Fig.3 y bastará con dar click en
el botón “Flash leJOS firmware” para realizar el reemplazo.
Figura No.3.Herramienta de reemplazo del firmware
Una vez que se ha hecho el reemplazo del software, continuamos con el diseño
del sistema.
Iniciamos con el desarrollo del programa que cargaremos en el robot, para ello,
se crea un nuevo archivo en un procesador de textos cualquiera. Comenzaremos por
escribir el método principal.
El primer paso será notificar al usuario que se está esperando una conexión, esto
se hace mediante el método estático drawString de la clase LCD que recibe como
primer parámetro el mensaje a imprimir en pantalla, el segundo y tercer parámetro
indican la posición en pantalla para la impresión, para usarlo necesitaremos importar el
paquete lejos.nxt.LCD.
Universidad Tecnológica de Bahía de Banderas
170
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
LCD.drawString(“Waiting for connection…”, 0, 0);
Seguidamente se crea un objeto de tipo USBConnection y se inicializa igualando
al método estático waitForConnection de la clase USB. Éste método mantendrá al
ladrillo a la escucha en la interfaz USB hasta recibir alguna petición de conexión y
concretar la misma, notificando al usuario del resultado. Para hacer uso de estas clases
deberá importarse el paquete lejos.nxt.comm.
USBConnection connection = USB.waitForConnection();
Una vez que se haya realizado la conexión deberá crearse un flujo de entrada de
datos, con el fin de recibir las instrucciones del usuario y procesarlas, para ello se crea
un objeto DataInputStream y se inicializa igualándolo al método openDataInputStream
del objeto USBConnection que se ha creado anteriormente; se leerán desde dicho
objeto las instrucciones con el método readUTF.
DataInputStream dis = connection.openDataInputStream();
String comando = dis.readUTF();
Se llevará a cabo el trazo de la figura, o bien, se ejecutará la acción indicada, la
instrucción “EXIT” marcará el cierre del flujo de datos y la terminación del programa.
Para el movimiento de los motores debe crearse un objeto de tipo NXTRegulatedMotor
especificando el puerto de alimentación correspondiente, desde el cual podrá invocarse
el método rotate para hacer girar el servomotor a la posición deseada.
NXTRegulatedMotor motorA = new NXTRegulatedMotor(MotorPort.A);
motorA.rotate(angulo);
Ahora deberemos especificar las formas, para el objeto de esta investigación se
contemplarán las tres formas especificadas en la Figura 4.
Universidad Tecnológica de Bahía de Banderas
171
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura No.4. Formas empleadas en la investigación
Las coordenadas pueden considerarse como las siguientes:

Figura A: [100,100,0], [500,100,1], [500,500,1], [100,500,1], [100,100,1], [300,100,0],
[300,500,1], [300,300,0], [500,300,1]

Figura B: [100,100,0], [400, 100, 1] , [400,600, 1] , [100, 600, 1] , [100, 100, 1] , [120,
120, 0] , [120, 420, 1] , [130, 200, 0] , [280, 200, 1] , [150, 180, 0] , [150, 230, 1] , [230,
150, 0] , [230, 300, 1] , [180, 300, 0] , [330, 300, 1]

Figura C: [250, 100, 0], [100, 100, 1] , [100, 400, 1] , [250, 400, 1] , [260, 100, 0] , [260,
400, 1] , [270, 100, 0] , [420, 100, 1] , [345, 100, 0] , [345, 400, 1] , [430, 100, 0] , [430,
400, 1] , [440, 250, 0] , [490, 250, 1] , [500, 100, 0] , [520, 100, 1] , [520, 400, 1] , [530,
100, 0] , [680, 100, 1] , [680, 250, 1] , [530, 250, 1] , [530, 400, 1] , [680, 400, 1]
Las coordenadas las recibe el método dibujaFigura, que escribiremos de la siguiente
manera:
public void dibujaFigura(int[][] coordenadas){
for (int i = 0; i < coordenadas.length(); i++){
if (coordenadas[i][2] == 1 && motorC.getTachoCount() < 85){
motorC.rotate(85);
}
else {
if (coordenadas[i][2] == 0 && motorC.getTachoCount() > 0){
motorC.rotate(0);
Universidad Tecnológica de Bahía de Banderas
172
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
}
}
motorA.rotate(coordenadas[i][0]);
motorB.rotate(coordenadas[i][0]);
}
}
Con esto se termina la aplicación en el robot, y pasamos a la aplicación en el
computador. Para efectos de la demostración se creará una ventana JFrame con un
JPanel que incluirá un JTextField y un JButton. En el campo de texto se escribirán las
instrucciones para el robot, con el botón se enviaran dichas instrucciones. A fin de
poder comunicarnos con el robot, utilizaremos la clase NXTConnector incluida en el
paquete lejos.pc.comm, empleando el método connectTo del objeto NXTConnector y
especificando la interfaz USB en el mismo, una vez lograda la conexión con el ladrillo,
desde el objeto obtenemos también un flujo de salida de datos de tipo
DataOutputStream.
NXTConnector connector = new NXTConnector();
connector.connectTo(“usb://”);
DataOutputStream dos = connector.openDataOutputStream();
Una vez creado el flujo de salida de datos, se utilizará el método writeUTF del objeto
DataOutputStream para enviar las instrucciones al ladrillo.
JButton botón = new JButton(new AbstractAction(){
public void actionPerformed(Event e){
dos.writeUTF(campoTexto.getText());
}
});
Universidad Tecnológica de Bahía de Banderas
173
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Hecho lo anterior se guardan ambos archivos con la extensión .java. A fin de compilar,
cargar y correr el programa para el ladrillo se utilizarán los programas nxjc y nxj, para
compilar y correr el programa en el computador se utilizarán los programas nxjpcc y
nxjpc, todos ellos incluidos en el directorio de instalación del programa leJOS.
nxjc <nombre_del_archivo>.java
nxj –r <nombre_del_archivo>
nxjpcc <nombre_del_archivo>.java
nxjpc <nombre_del_archivo>
Con esto se concluye el desarrollo del prototipo RobotNick.
3. Resultados
En esta sección se muestran los resultados obtenidos durante las pruebas del prototipo.
Al ejecutar el programa en el ladrillo se muestra la notificación de espera de
conexión (Figura 5), se completa la conexión y notifica al usuario que se encuentra a la
espera de instrucciones, se reciben las instrucciones y se lleva a cabo el trazo de las
figuras especificadas (Figura 6).
Figura No.5. Notificación de espera
Universidad Tecnológica de Bahía de Banderas
Figura No.6. Trazo de figuras
174
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Al ejecutar el programa en el computador se completa la conexión y envían las
instrucciones al ladrillo (Figura 7).
Figura No.7. Conexión y envío de instrucciones al ladrillo
4. Conclusiones
Los resultados de las pruebas demuestran que la orientación a formas es posible y
viable, que la incorporación de esta tecnología y paradigma al ámbito de producción es
posible y los resultados son los esperados.
La precisión en los trazos tiene una variabilidad de +-1u con respecto a lo
especificado, no obstante, esta diferencia se considera mínima y aceptable dada la
naturaleza del robot y las piezas empleadas en la construcción del prototipo.
Referencias
[1] “OSHA Technical Manual (OTM)” (1999), Sección IV, Capítulo 4. OSHA, consultado
el 12 de Mayo del 2012 en http://www.osha.gov/dts/osta/otm/otm_iv/otm_iv_4.html.
[2] “The leJOS NXT Tutorial” (2012). leJOS Group, consultado el 12 de Mayo del 2012
en http://lejos.sourceforge.net/nxt/nxj/tutorial/index.htm.
Universidad Tecnológica de Bahía de Banderas
175
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Uso de la Tecnología Anoto TM: Software para plumas digitales
Myrna Selene Zamarripa Parra1*, Jorge Saúl Montes Caceres1, José de Jesús Ceballos
Mejia1
1
Instituto Tecnológico de Tepic- Av. Tecnológico No. 2595, Fracc. Lagos del Country,
Tepic, Nayarit, 63175. México
*[email protected],[email protected],[email protected]
Resumen
Existen áreas de aplicación donde se tiene la necesidad de conservar la información
escrita en documentos físicos (en papel). Diversos dispositivos han sido diseñados para
integrar ambas capturas de información (papel y digital). La tecnología Anoto TM ha
sobresalido por las características físicas con las que cuenta, debido a la facilidad de
adopción de una pluma digital y el papel impreso con el patrón de reconocimiento. La
implantación de sistemas de información para el uso de plumas digitales y la tecnología
AnotoTM han mostrado resultados realmente satisfactorios reduciendo tiempos y costos
de distribución, procesamiento, y almacenamiento de la información. El desarrollo de los
sistemas de información para aplicaciones específicas requiere un amplio conocimiento
de la tecnología AnotoTM. En este artículo se muestran las etapas para diseñar y
desarrollar un sistema de información para satisfacer las necesidades de usuarios.
Palabras claves
Tecnología Anoto, pluma digital, software.
1. Introducción
La escritura en medios físicos como lo es el papel, ha sido uno de los medios de
almacenamiento y comunicación de información más importante. Los grandes avances
en la TIC nos han permitido entrar a una era digital, donde la información pueda ser
procesada, almacenada, distribuida, etc. de forma fácil y dando comodidad a nuestras
vidas. Gracias a los avances tecnológicos, se cuenta con diversos dispositivos que
permiten tener la información tanto en un medio físico (papel) como en sistemas
Universidad Tecnológica de Bahía de Banderas
176
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
digitales [1]. Las plumas digitales son dispositivos que nos permiten escribir en el papel
físicamente, y guardar la misma información escrita de forma digital. Estas cuentan con
tinta como las plumas tradicionales incluyendo a su vez un procesador, memoria,
cámara digital y baterías; esto básicamente para cumplir las funciones de los ambientes
digitales. La pluma decodifica la localización observada y la guarda en la memoria para
posteriormente trasmitirla a un dispositivo de cómputo para procesarla; la trasmisión
puede ser realizada a través la colocación de la pluma en una base conectada
directamente a una PC o por medio de Bluetooth [2].
Beneficios de las plumas digitales y tecnología Anoto TM
Las plumas digitales y la tecnología Anoto
TM
proporcionan una gran variedad de
beneficios a los usuarios como son [3]:

No requiere cambios significativos en la forma de escritura por parte de los usuarios
y requiere poco entrenamiento.

Es una herramienta socialmente aceptada, ya que no afecta las interacciones
personales requeridas.

Si alguna información es capturada de forma incorrecta, se puede notificar en tiempo
real por medio de un teléfono móvil a la persona que lo capturó debiendo ser
corregida cuando aún se encuentra en el campo de trabajo.

Reduce la necesidad de archivar, tiempos de transportación, menos consumo de
combustibles.

Permite la rápida integración de la información con el sistema de la compañía,
siendo los registros fáciles de consultar y de ser actualizados.

Eliminación o automatización de las etapas de procesamiento, y el tiempo para
disponer de los datos es reducida.

Los costos para los dueños es bajo, las plumas digitales son durables, sólo se
quiere la impresión de los formatos en papel y, el soporte y entrenamiento son
mínimos.
Universidad Tecnológica de Bahía de Banderas
177
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Un ejemplo que muestra como las actividades realizadas sin la utilización de
plumas digitales y la tecnología Anoto
TM
en el envió de información, se puede observar
en la figura 1. La cual muestra que para enviar de información de forma normal desde el
campo de trabajo a un servidor, tiene que pasar un tiempo considerable, así como la
gran variedad de servicios y esfuerzos que son requeridos. Comparado mediante la
utilizando de plumas digitales, un dispositivo móvil y servicio GPRS (General Packet
Radio Service) más Internet; el envió de la información se realiza de forma inmediata.
Figura 1. Comparativa del envió de información a un servidor con y sin tecnología Anoto
TM
.
2. Desarrollo
Existen diferentes áreas de aplicación de software utilizando plumas digitales y
tecnología Anoto TM las cuales se describen a continuación:
Salud: Durante mucho tiempo se ha sufrido la frustración de la sequía, por tanto
las Naciones Unidas (ONU) y los programas de enfermedades infecciosas en África al
sur del Sahara han sido una prioridad. De lo anterior, Xcallibre TI-empresa sudafricana
desarrolló para la FAO (Organización de Alimentación y Agricultura) un sistema único
basado en lápiz digital y la tecnología Anoto
TM
donde la información se transmite en
tiempo real, lo que significa que la ONU puede evitar que los brotes de enfermedades y
los dramáticos efectos de las sequías o las inundaciones repentinas afecten de mayor
manera (ver figura 2) [4].
Universidad Tecnológica de Bahía de Banderas
178
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura 2. Captura de información con la pluma digital en la zona rural de Sudáfrica
1
Otra de las aplicaciones realizadas es en el ejército suizo donde se trabaja con el
sistema Administrador de SanHist, con tecnología Anoto
TM
. Las plumas son
suficientemente estables y robustas para su uso en el rescate de todos los días y las
operaciones de recuperación. En el caso de un desastre a gran escala, el ahorro de
tiempo en cada paciente beneficia directamente a los demás [5].
Instalaciones: Viking Life-Saving Equipment proveedor mundial de equipos de
seguridad. La empresa necesita inspeccionar todos los sistemas de salvamento una vez
al año conforme a las disposiciones legales para garantizar que son seguros y en
buenas condiciones de funcionamiento. A través de una solución desarrollada por
medio de la tecnología AnotoTM se han ahorrado 7,500 horas al año en las inspecciones
de la balsa salvavidas. Mucho menos tiempo que se requiere ahora para la expedición
de certificados y la presentación de facturas. Menos trabajo administrativo de la oficina.
Más información está disponible en versión digital, que puede ser utilizado para la
planificación proactiva. Además, la calidad de datos en SAP se ha incrementado [6].
Educación: La
Universidad de Stanford desarrolló su propio sistema
incorporando funcionalidad Anoto
TM
con su propio navegador ButterflyNet. Para
permitir que las notas y bocetos de los tradicionales cuadernos de papel de diseño
puedan ser compartidos, comentados e integrados con otros medios digitales. Para
proporcionar un método tradicional preferido por los estudiantes a la inspiración
creativa, los apuntes de clase y la reuniones en equipo [7].
Turismo y actividades de recreación: La solución Penboost, incorporando las
funcionalidades Anoto TM ayuda a simplificación de la inscripción, registro y presentación
1 Copyright Phil Fong, FAO, UN
Universidad Tecnológica de Bahía de Banderas
179
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
de los asistentes de torneo de golf que en sus versiones anteriores el proceso duró a lo
largo de dos días (ver figura ) [8].
Figura 3. Registro de personas en actividades turísticas y recreativas utilizando la pluma digital
Bancos y finanzas: La solución de DP & P desarrollada por Soluciones
Comcorp, incorporando la funcionalidad Anoto
TM
. Emplea lápiz digital Nokia, papel
digital y utiliza la tecnología Bluetooth y GPRS para transmitir los formularios
completados a la oficina. Para dar procesamiento rápido de las solicitudes de crédito de
autos en el campo de acción, para potenciar la competitividad [9].
Transporte y Logística: En Reino Unido una empresa de transportación
proporciona información precisa actualizada al minuto sobre el estado de ubicación y
entrega de sus envíos internacionales, utilizando la tecnología Anoto
TM
. El nuevo
proceso de llenado de un formulario y obtención de la firma del cliente final como
Prueba de Entrega (POD), cualquier duda o conflicto se puede resolver de forma rápida
y sencilla. El seguimiento digital y localización resultó 90% más barato con que los
sistemas tradicionales [10].
Gobierno: En el Condado de Lake 19 Juzgado del Circuito Judicial, los
funcionarios de prisión preventiva y el personal administrativo preparan la información
para los jueces que determinar si alguien puede ser puesto en libertad bajo fianza.
Tienen que registrar la información durante las entrevistas a mano, luego regresan a
sus lugares de trabajo, verificar rápidamente la mayor cantidad de información posible y
reunir las notas manuscritas en un informe que será entregado al juez. Con la
Universidad Tecnológica de Bahía de Banderas
180
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
implementación las plumas digitales y la tecnología Anoto
TM
la información se
almacena automáticamente y se pueden enviar en tiempo real, no hay necesidad de
papeleo adicional, ahorro de tiempo y los errores se reducen (ver figura 4) [11].
Figura 4. Pluma digital utilizada en la corte en estados unidos
3. Resultados
Existes diferentes herramienta necesarias para crear aplicaciones de software
utilizando plumas digitales y tecnología Anoto TM como casos reales mostrados [2], las
cuales son utilizada en las etapas que a continuación se describen para el desarrollo
de una aplicación de software que procese, almacene o distribuya la información escrita
en el papel.
Etapa 1: Primeramente se realiza el diseño del formato que va a ser impreso en
papel (imágenes, marcos, textos, etc.). Utilizando una herramienta de diseño como
Photoshop, Coreldraw, etc. (Ver figura 5).
Este diseño contendrá los logotipos de la organización, títulos de los datos requeridos a
capturar en el formato, y demás elementos de presentación.
Figura 5. Elaboración de diseño del formato en Coreldraw
Universidad Tecnológica de Bahía de Banderas
181
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Para finalizar esta etapa será necesaria la conversión del archivo a formato con
extensión PDF. Este formato no será el formato final, ya que se pasará a otra etapa
donde se agregaran áreas funcionales que también se pintaran en el formato.
Etapa 2: Utilizando la herramienta FDT (Form Design Tool) y la activación del
patrón de Anoto TM (archivo .aol), se inicia con la inserción de áreas funcionales. Estas
áreas podrán ser
de dibujo, de uso, o pidgets; las cuales nos permitirán dar
procesamiento de forma digital a la información que se escriba en el papel utilizando la
pluma digital (Ver figura 6).
Figura 6. Inserción de áreas funcionales al formato
De esta etapa se generará el archivo PAD (Paper Application Definition), el cual
contiene la información del formato de forma digital incluyendo áreas funcionales a los
cuales reaccionara la pluma al momento de escribir en ellas sobre el papel.
Así como también se podrá realizar la impresión en papel del formato mediante un
archivo Postscript (.ps) generado por el FDT. La impresora tendrá que ser de alta
calidad en la definición de la impresión para que los puntos del patrón de Anoto
TM
puedan ser visualizados por la pluma.
Universidad Tecnológica de Bahía de Banderas
182
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Etapa 3: Utilizando una herramienta de desarrollo de software (Visual Basic,
CSharp, C++, etc.) para dispositivos móviles, aplicaciones WEB o de escritorio, y el
SDK (Software Develoment Kit) Anoto AB, se mandan llamar la librerías necesarias
para ser utilizadas en el desarrollo del software que satisfaga las necesidades de los
usuarios.
En esta etapa, el SDK permite utilizar en el desarrollo del software el contenido
de las áreas funcionales del formato diseñado, mediante su nombre declarado mediante
el FDT procesar la información contenida en ellas (Ver figura 7).
Dentro de la aplicación de software desarrollada permite:

Almacenar la información de la pluma como imagen en un archivo o en base de datos por
ejemplo:MySql, SQL Server, Oracle, entre otros.

Procesamiento de las imágenes capturadas como es la conversión por medio de un OCR
(de letra manuscrita a letras digitales).

Envió de información a través de un dispositivo móvil o PC utilizando: correo electrónico,
GPRS, socket, o cualquier otro método de envió de datos entre equipos de cómputo.
Figura 7. Software desarrollado para confirmando información recibida de la pluma digital
Etapa 4: En esta etapa se debe registrar la referencia a la aplicación que
procesara la información mediante el archivo que contiene el patrón con sus elementos
funcionales (.Pad), a través del servicio Anoto
TM
del dispositivo. Esto permitirá que la
aplicación reciba la información de referencia (localización de la información escrita,
quien la escribió, identificación de la hoja específica que fue utilizada, etc.).
Etapa 5: Utilizar el formato en papel y la pluma digital, para después transferir la
información a un dispositivo digital para su procesamiento. La persona portará el
Universidad Tecnológica de Bahía de Banderas
183
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
formato en papel y pluma digital, y la podrá utilizar cuando requiera capturar información
directamente en el campo de trabajo. La información capturada por la pluma digital
puede ser envía en ese momento por medio de bluetooth a un dispositivo móvil
(teléfono celular, PDA, notebook, iPad, i Phone, etc.), o bien posteriormente cuando se
cuente con un equipo de cómputo realizar la sincronización de la información para su
procesamiento.
4. Conclusiones
La utilización de plumas digitales proporciona grandes beneficios a los usuarios y
empresa en general rediciendo costos y tiempos de distribución, almacenamiento y
procesamiento en general.
Uno de las características que ofrece la tecnología Anoto TM y que posen los clientes
que las utilizan en sus ambientes de trabajo, es la portabilidad. No importa el lugar
donde se encuentre la persona, ni las condiciones de aislamiento; puede existir
comunicación con servidores, sistemas o personas que estén supervisando el trabajo
para su correcta función.
La aplicación de soluciones de la tecnología Anoto
TM
a tenido grandes
reconocimientos en diferentes áreas, cabe resaltar que en México no se conocen casos
de implementación; ya sea por el desconocimiento de la tecnología, falta de capacidad
de inversión en los procesos que lo demandan, o la incertidumbre de adopción del
sistema por las tendencias culturales con las que se cuenta.
Referencias
[1]. M. Zamarripa, V. Gonzalez, J. Favela. The Augmented Patient Chart: Seamless
Integration of Physical and Digital Artifacts for Hospital Work, IEEE Pervasive
Computing. vol. 6, no. 2, p. 60-61, Apr-Jun, 2007.
[2]. M.S Zamarripa Parra, J. S. Montes Caceres, G Rodriguez Briseño, Castillo Valtierra
S. B, Herramientas para el desarrollo de aplicaciones de software, utilizando plumas
digitales y tecnología Anoto. VIII Congreso Internacional sobre Innovación y
Desarrollo Tecnológico CIINDET 2010, Cuernavaca Morelos, 2010. ISBN: 978-60795255-2-1.
Universidad Tecnológica de Bahía de Banderas
184
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
[3]. Anoto Group AB. Discover some of the benefits with Anoto Digital Pen technology.
www.anoto.com, 2011.
[4]. Phil Fong, FAO, UN. Playing an important part in disease control. Anoto Group AB,
2008.
[5]. The Swiss Army. Digital pens give the Swiss Army more patient time. Anoto Group
AB, www.anoto.com, 2010.
[6]. Viking Life-Saving Equipment. Quicker inspections of life-saving equipment with
Digital Pen and Paper. Anoto Group AB, www.anoto.com, 2009.
[7]. Stanford University. Digital pen and paper help designers‟ ideas flow. Anoto Group
AB, www.anoto.com, 2006.
[8]. Radio City Long Drive Open 2005. Take them as they come. Anoto Group AB,
www.anoto.com, 2006.
[9]. Anoto Group AB. Getting ahead of the competition. www.anoto.com, 2006.
[10]. DSV UK. Digital tracking and tracing – twice as reliable for a fraction of the cost.
Anoto Group AB, www.anoto.com, 2009.
[11]. Lake County 19th Judicial Circuit Court, Illinois, US. Digital Pen and Paper cut
through red tape in pre-trial interviews. Anoto Group AB, www.anoto.com, 2009.
Universidad Tecnológica de Bahía de Banderas
185
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Análisis de datos para la predicción del índice de reprobación en el
área de Tecnologías de la Información y Comunicaciones de la
Universidad Tecnológica de León
Norma Griselda Reyes Avila1 Emmanuel Espitia Rea2 Miguel Ángel Gil Ríos3 Julio
Ariana Aranda López4
1, 2, 3, 4
Universidad Tecnológica de León – Boulevard Universidad Tecnológica No. 225,
Col. San Carlos, León, Guanajuato, 37670. México
1
reyesavilan@gmailcom, [email protected], [email protected],
3
[email protected], 4 [email protected]
Resumen
Esta investigación tiene como propósito el mostrar el análisis y elección de métodos de
inteligencia artificial para pronosticar la reprobación de alumnos del área de
Tecnologías de la Información y Comunicación, “TIC‟s”, en la UNIVERSIDAD
TECNOLÓGICA DE LEÓN, “UTL”. En este trabajo se utilizan datos de alumnos tales
como su histórico de calificaciones por parcial así como los factores de riesgo que se
consideran importantes en los alumnos que no aprueban las evaluaciones parciales y/o
finales.
El proyecto se divide en cuatro etapas, las cuales son análisis de datos y
elección de técnicas de predicción, diseño - codificación de sistema y pruebas. Se esta
trabajando arduamente con la codificación y pruebas, pero aún no esta concluida del
todo.
Universidad Tecnológica de Bahía de Banderas
186
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Palabras claves
Red
Neuronal
Artificial,
Perceptron,
Backpropagation,
Kohonen,
histórico
de
calificaciones, factores de riesgo.
1. Introducción
En la UTL actualmente existe un programa denominado tutoreo. Tal programa tiene
como finalidad apoyar a los estudiantes en cada etapa durante el tiempo en que
realizan sus estudios y está a cargo de la psicóloga del área de TIC´s. El apoyo
consiste en detectar ciertos problemas que intervengan en el desempeño del alumno y
conlleven a la reprobación e incluso baja de la Universidad. A estos problemas se les
considera factores de riesgo.
Cuando un alumno reprueba dos o más materia en determinados parcial o
cuatrimestre, éste es canalizado a un grupo de apoyo académico (GAC), en el cuál la
Psicóloga aborda temas adecuados para tratar de evitar que el alumno siga
reprobando.
Todo éste proceso es manual, es decir, no existe sistema que le indique a la
Psicóloga que alumnos son probables que reprueben por lo que este procedimiento se
lleva en base a entrevistas con los tutores de los grupos. El procedimiento demanda
tiempo considerable y permanece la incertidumbre sobre quiénes y cuantos alumnos
tienen altas probabilidades de reprobar evaluaciones parciales de las materias que
cursan en un cuatrimestre determinado. Esto conlleva a no saber cuántos grupos de
apoyo académico formar y la forma de planear las sesiones que se impartirán hasta no
contar con las listas oficiales de calificaciones así como los reportes de alumnos
reprobados y canalizados por cada tutor. Cuando la Psicóloga cuenta con esta
información, tiene que realizar la formación de grupos y horarios de sesiones en un
Universidad Tecnológica de Bahía de Banderas
187
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
tiempo relativamente corto, demandándole un esfuerzo considerable y tiempo fuera del
horario laboral.
Este problema nos llevo a indagar y ofrecer un sistema que prediga en base a
factores de riesgo y calificaciones históricas o anteriores sobre cuántos alumnos tienen
altas probabilidades de reprobar. Para realizar este trabajo, es necesario analizar a
fondo la información, ya que ésta es el principal actor en el desarrollo del proyecto.
Una vez analizada la información, se hará utilidad de las redes neuronales
artificiales RNA en específico la RNA con retropropagación de error (Backpropagation)
como técnica de análisis y predicción [Basogain].
2. Desarrollo
Una de las partes importantes del proyecto son los datos que se tomarán en cuenta y
que son necesarios para lograr la estimación. Por otro lado y una vez segmentados los
datos necesarios para lograr la estimación, se seleccionó el método de predicción
necesario para tales fines. A continuación se mencionan las fases del proyecto que
hasta hoy se han realizado:
FASE 1. Obtención de información: La primer parte del proyecto se enfoca a la
investigación y análisis de la información. Tal información está conformada por los datos
históricos de alumnos del área de TIC's así como su Información Tutorial de Ingreso
“ITI”. La ITI, permite conocer los factores de riesgo que presenta el alumno desde el
momento que ingresa a la Universidad como alumno y son recolectados mediante una
encuesta que cada nuevo alumno debe responder.
En el caso de las caso de las calificaciones históricas, se proporciono copia de la
base de datos con las calificaciones de los alumnos en cada cuatrimestre y por cada
parcial, de ésta forma podemos probar si nuestra estimación es adecuada en base a
resultados ya conocidos.
Universidad Tecnológica de Bahía de Banderas
188
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
FASE 2. El análisis de la información permite realizar una depuración en los
datos descartando aquellos que presentan omisiones o información inconsistente. Esto
es importante y es parte de todo proceso de preparación de datos para tareas de
minería de datos y reconocimiento de patrones. [Gil 2009] A este procedimiento se le
conoce como eliminación de entropía. [Berry, 2004], [Mitra, 2003], [Tang, 2005],
[Riquelme, 2006].
FASE 3. Selección de método predictivo. Existen varias técnicas para la
predicción de datos, pero en base al estudio previo de algunas técnicas utilizadas para
la predicción se opto por elegir las redes neuronales artificiales (RNA), las cuales están
inspiradas es las redes neuronales biológicas del cerebro humano. Las redes
neuronales humanas aprenden, recuerdan, piensan, resuelven problemas entre otras
cosas. Las RNA´s [Basogain] poseen características entre las cuáles esta el adquirir
conocimiento en base a aprendizaje, generalizan en base a su estructura y naturaleza y
abstraen atributo de la información que entra y aprenden aspectos comunes o relativos.
Toda ésta información acerca de las redes llevaron a seleccionar éste método ya
que la naturaleza del problema a solucionar tiene características que pueden ser
expresadas de forma adecuada con el diseño de RNA´s.
FASE 4. Selección de red neuronal artificial RNA. Existen varios tipos de redes
neuronales entre los cuales se encuentran:

RNA Perceptron que recibe como entrada diferentes datos o valores complejos y
los suma originando una salida, en la que si el valor de la suma es mayor a 0, el valor final es
1 y si es menos a 0, el valor de salida es 0, [Basogain] [Carbajal 2003].
La RNA Perceptron maneja un algoritmo supervisado, significa que el usuario
define los tipos que debe de aprender la red, es unidireccional y maneja sólo dos
capas, las cuales son la capa de entrada y la capa de salida o resultados.
Universidad Tecnológica de Bahía de Banderas
189
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Datos
de
entrada
Datos
de
salida
Figura2. Ejemplo de red neuronal artificial Perceptron simple.

RNA
Backpropagation. Ésta red neuronal a diferencia de otras redes
neuronales artificiales, ha demostrado trabajar con gran éxito y poco error en la
clasificación de imágenes, síntesis de voz, sistemas de base de conocimientos,
codificación de información entre otras. Ésta red, tiene cualidades el método de
entrenamiento supervisado indica que es necesario entrenar la red para generar un
vector de resultados óptimo necesario para que cada vez que se ingresen datos
nuevos a la red, éstos se puedan comparar con los ya entrenados para arrojar un
resultado. Esta red tiene un manejo de por lo menos tres capas procesadoras, las
cuales se clasifican en pesos de entrada que recibe valores de exterior sin calcular,
la capa oculta que es las suma o cálculo de la red y la capa superior de salida que
muestra los resultados de la red. A diferencia de la Perceptron que sólo maneja dos
capas, la RNA Backpropagation tiene la capacidad de aumentar el número de capas
que amplían su capacidad de aprendizaje y una mayor exactitud en su predicción
[Basogain].
Universidad Tecnológica de Bahía de Banderas
190
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
OUTPUT PARTTNERS
OUTPUT UNITS
MIDDEN UNITS
INPUT UNITS
INPUT PARTTNERS
Figura2. Red Backpropagation completamente interconectada,
Montaño Moreno JJ. (2002), Redes neuronales artificiales aplicadas al
análisis de datos, Pág. 29

Red Kohonen, desarrollada por Kohonen en 1984. Esta RNA es no supervisada,
lo que indica que a diferencia de las anteriores que necesitan tener un vector de
entrenamiento, ésta red tiene sólo dos capas procesadoras que agrupa en la capa de
entrada los valores similares y en base a repetición, arroja un resultado.
Es importante mencionar que se optó por elegir la red neuronal Backpropagation
debido a que los datos iniciales o de entrada que se toman son dispersos y pocos
debido a que se trabaja sólo con la población inscrita a TIC´s, tales datos no son
suficientes para manejar una red Kohonen ya que es más estructurada y necesita de
más población para su funcionamientos y no se consideró probable la red Perceptron
debido a que los valores referentes a datos históricos no son lineales y ésta maneja
sólo valores lineales. A grandes rasgos, por estos motivos se tomo la decisión de
trabajar con la RNA Backpropagation.
Universidad Tecnológica de Bahía de Banderas
191
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
FASE 5. Diseño. En base al análisis que se ha realizado de los datos, se ha definido
por utilizar, inicialmente, una red neuronal simple de 3 capas. Las capas que se utilizan
son acíclicas o hacia delante, que definen los datos de entrada como capa interna, las
medidas o cálculos de datos como capa media y los resultados o datos de salida como
capa externa de la red [Montaño 2002].
También es importante mencionar que se ha diseñado la base de datos que se
utilizará para almacenar los datos que recibirá de entrada la red neuronal artificial.
Dicha base de datos contiene información que va desde matrícula del alumno,
factores de riesgo, materias a cursar y cursada y calificaciones de cada materia en cada
cuatrimestre, estos datos se almacenan en tablas con un nombre indicado que permitirá
que la información sea obtenida de forma correcta y exacta.
3. Resultados
Se delimitaron en base al análisis de datos considerados como principales factores de
riesgo, los cuales ya están categorizados, además de que se proporciono un archivo en
Excel de las cas calificaciones históricas de los alumnos de TIC´s del 2008 a la fecha y
con ello se realizó una base de datos general que contiene de cada alumno sus
factores de riesgo y calificaciones históricas, misma que
almacena los valores de
entrada que recibirá la red neuronal artificial.
A continuación se muestra una tabla con ejemplos de algunos factores de riesgo
ya categorizados.
Universidad Tecnológica de Bahía de Banderas
192
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
*El número en el inciso indica la categorización asignada.
Factores de riego
Económicas (1-0)
Transporte (1-0)
Personal (1-0)
Trabajo (1-0)
Falta de tiempo (1-0)
Salud (1-0)
Académica (1-0)
Familiar (1-0)
Hospedaje (1-0)
Materia escolar (1-0)
…
Calificación por materia y
por parcial
En éste apartado se
encuentran las materias
que el alumno cursa en
cada cuatrimestre y parcial,
se cuenta con una base de
datos de los alumnos en un
periodo de 2007 a la fecha
con datos de calificaciones
de los alumnos, ciertos
datos servirán para
entrenar y pronosticar la
reprobación por parcial de
cada alumno.
Tabla1. Tabla de ejemplificación de algunos factores de
riesgo y su categorización.
Cabe mencionar que se pretende que el sistema logre predecir de cada alumno
el resultado de si reprueba o no alguna materia en su actual cuatrimestre y por qué,
para lo cual tomará en cuenta no sólo la calificación del parcial anterior, si no los
factores de riesgo que el alumno indica, ya que según la Psicóloga encargada del
departamento de psicología de TIC´s, son los que nos indicarán la influencia en cuanto
a la reprobación de una alumno de ésta área.
Se cuenta ya con un prototipo programado de la RNA Backpropagation
entrenado con datos ajenos a los indicados para el proyecto, esto con la finalidad de
Universidad Tecnológica de Bahía de Banderas
193
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
verificar su funcionamiento y comportamiento, lo siguiente es dar valores de entrada
contenidos en la base de datos, para primeramente preparar a la red y luego probarla.
4. Conclusiones
Lo que hasta hoy se tiene en cuanto al proyecto es el punto de partida para entrenar
de forma adecuada la red neuronal artificial elegida. Al día de hoy se han realizado
experimentos identificando distintos tipos de patrones como letras escritas a mano,
datos simulados y su funcionamiento ha sido adecuado. El siguiente paso es aplicarlas
en los datos que ya se tienen de los alumnos para poder obtener el modelo de
entrenamiento que permita optimizar el trabajo de tutoreo en cuanto a GAC´s.
Posteriormente, este mismo procedimiento podría ser implementado no sólo en
el área de tecnologías de la información, sino en las diferentes áreas de la UTL, para
lograr un mejor apoyo a todos aquello alumnos que lo necesiten, e incluso segmentar a
los alumnos que tengan factores de riesgos afines y apoyarlos según sea el caso.
Referencias
[Basogain] Basogain Olabe, X. Universidad Del País Vasco. Redes neuronales
artificiales y sus aplicaciones. OpenCurseWare, recuperado en Febrero de 2012 de
http://ocw.ehu.es/ensenanzas-tecnicas/redes-neuronales-artificiales-y-susaplicaciones/contenidos/pdf/libro-del-curso/
[Carbajal 2003] Carbajal Valdivia K. (2003). Introducción de la inteligencia
artificial en la ingeniería civil a través de las redes neuronales artificiales. Biblioteca
virtual de desarrollo sustentable y de salud ambiental (BVSDE). Recuperado en Febrero
de 2012 de http://www.bvsde.paho.org/bvsacd/cursouni/EM-53.pdf
Universidad Tecnológica de Bahía de Banderas
194
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
[Montaño 2002] Montaño Moreno JJ. (2002). Redes neuronales artificiales
aplicadas al análisis de datos. Tesis en red. Recuperado en Marzo 2012 de
http://www.tesisenred.net/bitstream/handle/10803/9441/tjjmm1de1.pdf?sequence=1
[Berry, 2004] M. J. A. Berry and G.S. Linoff. Data mining techniques for
marketing, sales and Customer Relationship Management. Wiley Piblishing, 2004.
[Mitra, 2003] S. Mitra and T. Acharya. Data Mining: multimedia, soft computing
and bioinformatics. John Wiley & Sons, Edición 2003.
[Tan, 2006] Pang-Ning Tan, Michael Steinbach and Vipin Kumar. Introduction to
Data Mining. Ed. Pearson – Addison Wesley, Edition 2006.
[Riquelme, 2006] José C. Riquelme, Roberto Ruiz, Karina Gilbert. Minería de
Datos: Conceptos y Tendencias. Revista Iberoamericana de Inteligencia Artificial. No.
29, 2006. Pags. 11-18. ISSN: 1137-3601. Sitio Web: http://www.aepia.org
[Gil 2009]
Miguel Gil, Alberto Ochoa, Antonio Zamarrón y Juan Carpio. Hybrid
Algorithm to data clustering. Hybrid Artificial Intelligence Systems, 2009, Springer. Pags.
678-685. LNAI 5572. ISSN: 0302-9743. ISBN: 978-3-642-02318-7.
Universidad Tecnológica de Bahía de Banderas
195
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Diseño de un prototipo para la predicción del Riesgo de Deserción de
un Alumno del área de Tecnologías de la Información y Comunicación
en la Universidad Tecnológica de León utilizando Redes Neuronales
Artificiales
Miguel Angel Gil Rios1, Myriam Soria García2 Julio César Mosqueda3, Arturo Sunallí
González4,
1, 2, 3, 4
Universidad Tecnológica de Bahía León – Blvd. Universidad Tecnológica # 225
Col. San Carlos. Cp. 37670, León, Guanajuato, México.
[email protected], [email protected], [email protected],
[email protected]
Resumen
La presente investigación tiene como propósito mostrar el análisis y diseño de un
prototipo que a través de la aplicación de redes neuronales permita predecir el riesgo de
deserción de un alumno de la carrera de Tecnologías de la Información y Comunicación
en la Universidad Tecnológica de León desde el momento en que se tiene su
información tutorial de ingreso al momento de inscribirse en la Universidad. El contar
con un Sistema que proporcione este tipo de información tiene un beneficio
considerable para la UTL porque permitiría tomar acciones preventivas tempranas para
aumentar los índices de eficiencia terminal y reducir el riesgo de deserción que
presentan los alumnos.
Palabras claves
Inteligencia artificial, redes neuronales, eficiencia terminal, riesgo de deserción, back
propagation
1. Introducción
El desarrollo en el campo de la Inteligencia Artificial aplicada ha brindado un
nuevo panorama a la solución de problemas complejos que anteriormente eran
extremadamente difíciles de abordar con técnicas estadísticas puras. En esta
Universidad Tecnológica de Bahía de Banderas
196
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
investigación se ha diseñado un sistema prototipo que mediante la aplicación de las
redes neuronales, permite determinar el riesgo de deserción que tiene un alumno del
área de Tecnologías de la Información y Comunicación (TICs) en la Universidad
Tecnológica de León (UTL).
Las redes neuronales artificiales (RNA) juegan un papel fundamental en muchos
desarrollos tecnológicos actuales como por ejemplo: sensores para reconocimiento
biométrico: huellas digitales, scanners de retinas, entre otros; reconocimiento de
patrones: reconocimiento de caracteres, rostros, etc.[1, 2, 3, 4, 5]. Para este caso de
estudio se eligió una red neuronal multicapa con retropropagación del error (multilayer
backpropagation neural network).[6, 7].
2. Desarrollo
2.1
Deserción de Alumnos en la Carrera de Tecnologías de la Información y
Comunicación en la UTL.
La UTL en el año 2011 comenzó a albergar a más de 2500 alumnos distribuidos
en las distintas carreas que oferta (incluidas las ingenierías). De la población total de
alumnos (2854 alumnos en el año 2011), 656 alumnos están inscritos en el área de
TIC's (22% aproximadamente de la matrícula total) para el nivel de Técnico Superior
Universitario (TSU). Las figuras 1y 2 muestran el comportamiento de la población de
alumnos desde el año 2005.
Figura 1. Gráfico de la Matrícula de la UTL desde el año 2000.
Universidad Tecnológica de Bahía de Banderas
197
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura 2. Gráfico de la Matrícula de la UTL desde el año 2000.
Sin embargo, un problema que preocupa a las Universidades Tecnológicas del
país, incluida la UTL, es el disminuir sus índices de deserción. La figura 3 muestra los
índices históricos globales de deserción que tiene la UTL desde el año 2000.
Figura 3. Gráfico de los índices de deserción en la UTL desde el año 2000.
Lo anterior nos lleva a efectuar un análisis de los índices de eficiencia terminal y
deserción para la carrera de TIC's, los cuáles son mostrados en la figura 4.
Universidad Tecnológica de Bahía de Banderas
198
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura 4. Gráfico de los índices de deserción en la UTL para la carrera de TICs desde
las generaciones 2004 - 2006 hasta 2009-2011.
Como se puede apreciar en la figura 4, en la generación 2009 - 2011 se tuvo un
cerca de un 31% de deserción. Esto nos lleva a plantear una forma de poder medir la
probabilidad de deserción que un alumno tiene al momento de ingresar a la UTL
tomando en cuenta su información tutorial de ingreso.
2.2
Análisis y Diseño del Prototipo.
Fase 1: Generación de una fuente de datos
El primer paso para realizar el análisis del sistema a desarrollar, fue el conocer
las características que tienen los alumnos del área de TICs. Estas características
pueden ser obtenidas de la encuesta inicial que los alumnos responden al inscribirse en
la Universidad. Tales características son datos relativos al promedio de preparatoria, el
número de opción que la UTL fue para estudiar, el motivo de elección de la UTL, el
principal factor de riesgo que ellos consideran decisivo para dejar la universidad si se
presenta, entre otras.
Universidad Tecnológica de Bahía de Banderas
199
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
El segundo paso consistió en formar un archivo de alimentación de información
para la red neuronal basado en los datos tomados como muestra y que servirán de
entrenamiento para la red neuronal. La principal ventaja de la red neuronal con respecto
a las técnicas estadísticas puras, es que en estas últimas, resulta muy difícil e
impráctico el poder calcular la probabilidad de deserción que tiene un alumno debido al
gran número. Además de las redes neuronales, varias técnicas de Inteligencia Artificial,
como por ejemplo la clusterización, pueden ser aplicadas para obtener tendencias
ocultas, patrones y conocimiento. Lo anterior podría ser utilizado como una base sólida
para poder predecir las posibles tendencias de nuevos datos (en este caso, nuevos
alumnos) con base a los comportamientos históricos que ya se tienen registrados. [8].
El archivo de datos conformado anteriormente puede ser utilizado para aplicar el
proceso de entrenamiento de la red neuronal, la cual realiza un análisis
multidimensional o multivariable, pues cada característica analizada del alumno puede
ser utilizada como una dimensión. La figura 1 muestra un ejemplo de la representación
de un alumno en 3 dimensiones con base en 3 características:
y
Promedio
de
Preparatoria
Enfermedad
Frecuente
x
z
Figura 5. Tres características de un alumno vistas como dimensiones.
Fase 2: Diseño de la Arquitectura de la Red Neuronal.
Las RNA poseen características entre las cuáles esta el adquirir conocimiento en
base a aprendizaje, generalizan en base a su estructura y naturaleza y abstraen
atributos de la información que entra para después aprender aspectos comunes o
relativos. Existen varios tipos de redes neuronales entre los cuales se encuentran:
Universidad Tecnológica de Bahía de Banderas
200
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012

RNA Perceptron. Este tipo de red recibe como entrada diferentes datos o valores
complejos y los suma, originando una salida, en la que si el valor de la suma es
mayor a 0, el valor final es 1 y si es menor a 0, el valor de salida es 0. [9] [10].

RNA Backpropagation. Ésta red neuronal a diferencia de otras redes neuronales
artificiales, ha demostrado trabajar con gran éxito y poco error en la clasificación
de imágenes, síntesis de voz, sistemas de base de conocimientos, codificación
de información entre otras. Ésta red, tiene cualidades el método de
entrenamiento supervisado, manejo de por lo menos tres capas procesadoras,
las cuales se clasifican en pesos de entrada que recibe valores de exterior sin
calcular, la capa oculta que es las suma o cálculo de la red y la capa superior de
salida que muestra los resultados de la red. A diferencia de la perceptron que
sólo maneja dos capas, la RNA backpropagation tiene la capacidad de manejar
más capas que aumentan su capacidad de aprendizaje y una mayor exactitud en
su predicción. [9].
En una primera etapa se tiene contemplado utilizar una red neuronal multicapa
con retropropagación de error (backpropagation). Se optó por utilizar este tipo de red
porque que se adapta de forma más natural al modelado del problema de acuerdo a
sus características.
La unidad fundamental de una red neuronal es la neurona, la cual posee un valor
y peso específicos. El peso representa la fuerza con que una neurona mantiene
conexión con otras neuronas mientras el valor representa por ejemplo, el valor de una
característica. Así mismo, una red neuronal simple está formada por tres capas de
neuronas: capa de entrada, capa oculta y capa de salida. La figura 2 muestra un
ejemplo de arquitectura de una red neuronal simple.
Universidad Tecnológica de Bahía de Banderas
201
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura 6. Arquitectura básica de una red neuronal. Tomada de [7], pag. 228.
De acuerdo con la arquitectura de una red neuronal de 3 capas, la capa de
entrada estaría representada con cada una de las características del alumno. Sin
embargo, es necesario realizar transformaciones para categorizar ciertas características
que contienen valores multivaluados y/o nominales.
3. Resultados
El diseño mostrado anteriormente ha permitido tener los datos formulados de
forma adecuada para ser utilizados por la red neuronal propuesta y formar con ellos la
base predictiva que indique el riesgo de deserción que presenta un alumno conociendo
solamente su información tutorial de ingreso.
Al día de hoy se han realizado experimentos identificando distintos tipos de
patrones como letras escritas a mano, datos simulados y su funcionamiento ha sido
adecuado.
Un factor importante a considerar en este estudio es el reducir al máximo la
entropía en los datos utilizados con la finalidad de aumentar la confianza en los
resultados arrojados por la red neuronal.[12] [13] [14] [15].
Universidad Tecnológica de Bahía de Banderas
202
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
4. Conclusiones
Después de haber realizado un estudio profundo sobre el funcionamiento de las
redes neuronales, se consideró que podría ser una técnica eficaz para formar una base
predictiva primaria. El siguiente paso consiste en medir el desempeño y la confianza de
los valores arrojados. Por la experiencia en la literatura se sabe que una red neuronal
tradicional logra hasta un 76% de efectividad en sus resultados. Sin embargo, este
factor puede ser aumentado al combinarlas con otras técnicas de Intilegencia Artificial
como por ejemplo los algoritmos genéticos.[11]. Actualmente se tiene ya implementada
la arquitectura de la red neuronal junto con el conjunto de datos de entrenamiento así
como los datos de prueba.
El poder contar con un sistema que calcule el riesgo de deserción que tiene un
alumno al momento de ingresar a la Universidad podría ayudar enormemente a
disminuir el índice de deserciones ya que permitiría detectar de forma temprana a
aquellos alumnos que presenten el mayor riesgo de deserción y tomar medidas
preventivas antes de que el riesgo se presente como una contingencia o problemática
más difícil de resolver. Un ejemplo de estas medidas preventivas podría ser una mejor
distribución de las becas dando prioridad a los alumnos con mayor riesgo de deserción
y que en su información tutorial de ingreso estipulan su situación económica como el
principal factor para dejar de estudiar, o por ejemplo, la canalización temprana al
departamento psicopedagógico a aquellos alumnos con alto riesgo de deserción y que
padecen alguna adicción, entre otras. Por otra parte, este método de cálculo de
probabilidad de deserción podría extenderse al resto de carreras de la Universidad
Tecnológica de León para disminuir los índices globales de deserción.
Finalmente, las cifras y gráficas mostradas en el punto 2.1 pueden ser obtenidas
a través del portal de la Universidad Tecnológica de León. [16].
Se agradece la participación de los siguientes colaboradores, miembros de la
Universidad Tecnológica de León:
Universidad Tecnológica de Bahía de Banderas
203
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012

TSU Emmanuel Espitia Rea - Alumno de la Universidad Tecnológica de León en
el área de Tecnologías de la Información y Comunicación, así como Becario
PROMEP.

MCCC. Norma Griselda Ávila Reyes - Profesor de Tiempo Completo en el área
de Tecnologías de la Información y Comunicación.

MCC. Roberto Castillo Ortega ([email protected]) - Profesor de Tiempo
Completo en el área de Tecnologías de la Información y Comunicación.

PO. Ariana Aranda ([email protected]) - Psicóloga del área de TICs.

MCC. Carlos González Esqueda ([email protected]) - Director del área
de Tecnologías de la Información y Comunicación.

Psic. Rita Camacho Lobato ([email protected])
- Directora del
Departamento Psicopedagógico de la Universidad Tecnológica de León.

Psic. Alicia Ivonne Salum ([email protected]) - Directora del Departamento
de Desarrollo Organizacional.

Psic. Javier Vázquez Velázquez ([email protected]) - Subdirector
Académico
Referencias
[1] Wu Y., et al. (1993). Artificial neural networks in mammography: application to
decision making in the diagnosis of breast cancer. Radiology, Vol. 187: 81-87. Pub.
Med.Encontrado en:
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.122.5805&rep=rep1&type
=pdf
[2] Gross Gw, et al. (1990). Neural networks in radiologic diagnosis: II interpretation of
neonatal chest radiographs. Invest Radiol.
[3] P. J. G. Lisboa. (2002). A review of evidence of health benefit from artificial neural
networks in medical intervention. Elsevier, Volume 15, Issue 1, Jannuary,, pages 1139.
Universidad Tecnológica de Bahía de Banderas
204
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
[4] Lin Js, et al. (1993). Application of artficial neural networks for reduction of falsepositive detections in digital chest radiographs. Proceedings of annual symposium
on Computers Applied to Medical Care: 434-438.
[5] Meng Joo Er, Shiqian Wu, Juwei Lu and Hock Lye Toh. (2002). Face recognition
with radial basis function (RBF) neural networks. IEEE Transactions on Neural
Networks. Volume 13, issue 3, pages 697-710. ISSN: 1045-9227.
[6] Laurene Fausett. (1993). Fundamentals of Neural Networks. Paperback, December.
Can be found in:
http://www.amazon.com/Laurene-V.-Fausett/e/B001ITWZ14/ref=ntt_athr_dp_pel_1
[7] Christopher M. Bishop. (2006) Pattern Recognition and Machine Learning. Springer:
ISBN-10: 0-387-31073-8. ISBN-13: 978-0387-31073-2.
[8] Miguel Gil, Alberto Ochoa, Antonio Zamarrón y Juan Carpio. (2009) Hybrid
Algorithm to data clustering. Hybrid Artificial Intelligence Systems, Springer. Pags.
678-685. LNAI 5572. ISSN: 0302-9743. ISBN: 978-3-642-02318-7.
[9] Basogain Olabe Xabier. Redes neuronales artificiales y sus aplicaciones.
http://ocw.ehu.es/ensenanzas-tecnicas/redes-neuronales-artificiales-y-susaplicaciones/contenidos/pdf/libro-del-curso/.
[10] Karina Carbajal Valdivia. Introducción de la inteligencia artificial en la ingeniería civil
a través de las redes neuronales artificiales:
http://www.bvsde.paho.org/bvsacd/cursouni/EM-53.pdf
[11]Montana David J. and Davis Lawrence. Training Feedforward Neural Networks
Using Genetic Algorithms. BBN Systems and Technologies Corp. Found
in:http://ijcai.org/Past%20Proceedings/IJCAI-89-VOL1/PDF/122.pdf
[12]M. J. A. Berry and G.S. Linoff. (2004). Data mining techniques for marketing, sales
and Customer Relationship Management. Wiley Piblishing.
[13]S. Mitra and T. Acharya. (2003). Data Mining: multimedia, soft computing and
bioinformatics. John Wiley & Sons.
[14]Pang-Ning Tan, Michael Steinbach and Vipin Kumar. (2006). Introduction to Data
Mining. Ed. Pearson – Addison Wesley.
Universidad Tecnológica de Bahía de Banderas
205
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
[15]José C. Riquelme, Roberto Ruiz, Karina Gilbert. (2006). Minería de Datos:
Conceptos y Tendencias. Revista Iberoamericana de Inteligencia Artificial. No. 29.
Pags. 11-18. ISSN: 1137-3601. Sitio Web: http://www.aepia.org
[16]
Portal de la Universidad Tecnológica de León, apartado UTL en Cifras.
Disponible en: http://www.utleon.edu.mx/aplicacion/estadisticas/
Universidad Tecnológica de Bahía de Banderas
206
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Redes bayesianas como herramienta de Inteligencia Artificial para la
predicción de lluvia
Guillermo Alfonso De la Torre Gea
Universidad Tecnológica de Corregidora– Callejón de los Mendoza No. 42 El Pueblito,
Corregidora, Querétaro, 76900. México
[email protected]
Resumen
Las relaciones entre los factores climáticos definen los fenómenos atmosféricos como la
precipitación pluvial. Dichos factores se estudian mediante el diseño de modelos
predictivos, sin embargo, las técnicas estadísticas convencionales no toman en cuenta
las relaciones de dependencia entre estos factores. Los modelos de aprendizaje
bayesianos, consisten en la cuantificación de la probabilidad condicional, dando como
resultado la identificación de relaciones causales entre las variables. En este trabajo se
empleó un modelo de redes bayesianas para realizar el análisis probabilístico que nos
permitió determinar las dependencias espaciales y temporales entre las variables:
temperatura, humedad relativa, velocidad del aire, dirección del viento y ráfagas para
cuantificar la probabilidad de precipitación pluvial, no observables con otros métodos.
Tomando en cuenta un conjunto de datos incompletos de la estación meteorológica
durante un período de cinco años, las relaciones de dependencia entre dichos factores
climáticos se pueden observar y calcular las probabilidades de lluvia.
Palabras claves
Modelos, clima, minería de datos, K2.
1. Introducción
La climatología se basa en un análisis estadístico de la información meteorológica
medida y almacenada, las variaciones temporales que se producen en los parámetros
climáticos se incorporan a los promedios estadísticos [14]. De esta forma, los factores
que conforman el clima se estudian para desarrollar modelos de predicción. Para este
Universidad Tecnológica de Bahía de Banderas
207
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
propósito, es necesario obtener conjuntos de datos mediante un método sistémico y
homogéneo, a partir de las estaciones meteorológicas durante períodos por lo menos
de 30 años para ser considerados representativos. Las bases de datos climáticas
contienen propiedades estadísticas sobre la precipitación pluvial para cada localidad,
mientras que análisis conjunto de estas bases de datos podría contener las relaciones
entre las precipitaciones de diferentes localidades. Así, esta información puede ser
utilizada para analizar los problemas relacionados con la dinámica de la atmósfera y los
posibles efectos que pueden causar en la climatología de las regiones. Sin embargo, las
técnicas estadísticas en estos problemas, incluidos los métodos de regresión lineal para
el pronóstico del tiempo, los métodos de agrupamiento y análisis de componentes
principales para la identificación de los patrones atmosféricos de representación,
contienen información fragmentada y asumen independencias espaciales ad-hoc con el
fin de obtener modelos simplificados [4], [2]. Por otro lado, los datos sobre precipitación
pluvial obtenidos de las estaciones climáticas son a menudo incompletos, lo que obliga
al uso de técnicas de minería de datos para el análisis [1], [11]. Por estas razones, es
necesario aplicar técnicas de análisis que no afecten las propiedades inherentes de
dichos datos.
Los modelos numéricos de predicción del clima son representaciones abstractas del
mundo real. Estos modelos discretizan los datos utilizando funciones de aproximación
para describir el comportamiento de las variables climáticas de interés en los estudios
de predicción.
Hoy en día, los modelos numéricos son indispensables para la predicción climática.
De acuerdo con [15], los parámetros en escala de tiempo variable podrían ser
estimados utilizados para evaluar si existen tendencias estadísticamente significativas
en datos climáticos a través de redes bayesianas (RB). Por otra parte, [21] propuso un
modelo estocástico del espacio-tiempo que representa las dependencias temporales y
espaciales de ocurrencia de precipitación por día. Un modelo RB para estimar la
ocurrencia de precipitación, basado en cadenas ocultas de Markov fue desarrollado por
[10] utilizando el método de estimación de máxima probabilidad con datos incompletos.
Universidad Tecnológica de Bahía de Banderas
208
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Según [13], es recomendable el empleo de RB sobre todo en conjuntos pequeños de
datos disponibles.
El objetivo de este estudio es demostrar que las RB pueden ser empleadas para
encontrar un modelo que mejor describa las relaciones entre las variables climáticas
mediante datos disponibles incompletos y limitados en el tiempo, con lo cual realizar el
pronóstico de precipitación calculando las probabilidades condicionales de ocurrencia
de precipitación pluvial.
2. Desarrollo
Las RB son representaciones del conocimiento desarrollados en el campo de la
inteligencia artificial para el razonamiento aproximado [18], [16] y [5]. Una RB es un
gráfico acíclico cuyos nodos corresponden a conceptos o variables, y cuyos enlaces
definen las relaciones o funciones entre dichas variables [3]. Las variables se definen en
un dominio discreto o cualitativo, y las relaciones funcionales describen las inferencias
causales expresadas en términos de probabilidades condicionales, como se muestra en
la ecuación 1.
n
P(x1,...,xn) =

P(xi | padres(xi))
i1
(1)
Las RB pueden ser usadas para identificar las relaciones entre las variables
anteriormente indeterminadas o para describir y cuantificar estas relaciones, incluso con
un conjunto de datos incompletos [11] y [19]. Los algoritmos de solución de las RB
permiten el cálculo de la distribución de probabilidad esperada de las variables de
salida. El resultado de este cálculo es dependiente de la distribución de probabilidad de
las variables de entrada. A nivel mundial, las RB puede ser percibida como una
distribución de probabilidades conjunta de una colección de variables aleatorias
discretas [7].
La probabilidad a priori P(cj) es la probabilidad de que una muestra xi pertenezca a la
Universidad Tecnológica de Bahía de Banderas
209
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
clase CJ, definida sin ninguna información sobre sus valores característicos, como se
muestra en la Ecuación 2.
P(cj / xi)= P(xi / cj)P(cj ) / ∑P(xi / ck)P(ck )
(2)
Las máquinas de aprendizaje, en la inteligencia artificial, están estrechamente
relacionadas con la minería de datos, métodos de clasificación o agrupamiento en
estadística, razonamiento inductivo y reconocimiento de patrones. Métodos estadísticos
de aprendizaje automático se pueden aplicar al marco de la estadística bayesiana, sin
embargo, la máquina de aprendizaje pueden emplear una variedad de técnicas de
clasificación para producir otros modelos de RB [17] y [20]. El objetivo del aprendizaje
mediante RB es encontrar el arreglo que mejor describa a los datos observados. El
número de posibles estructuras de grafos acíclicos directos para la búsqueda es
exponencial al número de variables en el dominio, el cual se encuentra definido por la
Ecuación 3:
f (n) =

n
i1
(-1)i+1C n 2i(n-i) f(n-i )
(3)
El algoritmo K2 constituye el método más representativo entre las aproximaciones de
“búsqueda y resultado”. El algoritmo comienza asignando a cada variable sin padres. A
continuación, agrega de manera incremental los padres a la variable actual que
aumenta su puntuación en la estructura resultante. Cuando cualquier adición de una
madre soltera no puede aumentar la cuenta, deja de agregar padres a la variable.
Desde un pedido de las variables conocido de antemano, el espacio de búsqueda bajo
esta restricción es mucho menor que el espacio tomando la estructura entera, y no hay
necesidad de comprobar los ciclos en el proceso de aprendizaje. Si el orden de las
variables es desconocida, se puede realizar la búsqueda en los ordenamientos [8].
Universidad Tecnológica de Bahía de Banderas
210
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
3. Materiales y Métodos
3.1. Descripción del área de estudio
El área de estudio comprende el municipio de Compostela en el estado de Nayarit,
México. Se localiza en la costa sur del estado, limita al norte con San Blas y Xalisco; al
sur con el municipio de Bahía de Banderas y el estado de Jalisco; al este con los
municipios de Santa María del Oro, San Pedro Lagunillas y el estado de Jalisco; y al
oeste, con el Océano Pacífico. Se ubica dentro de las coordenadas geográficas
extremas entre los paralelos 21º22‟ a 20º52‟ de latitud norte; y los meridianos 104º49‟ a
105º22‟ de longitud oeste.
 Extension: Tiene una extensión territorial de 1,848 km2, que representan el 6.76% de
la superficie total del Estado.
 Orografía: El municipio está constituido por terrenos de depósitos sedimentarios
clásicos del terciario, afloramiento de rocas sedimentarias marinas y metamórficas del
mesozoico. Presenta tres formas de relieve: la primera corresponde a zonas
accidentadas en el 72% de la superficie; la segunda a zonas planas con el 21% de la
superficie, y la tercera a zonas semiplanas con una superficie del 7%.
Las zonas accidentadas, se localizan en el norte, centro, este, y suroeste, formadas
por elevaciones como la Sierra de Zapotán con una altitud de 1,520 msnm; el cerro
Buenavista con 1,380 msnm; cerro El Negro con 1,240 msnm; y cerro El Molote con
1,060 msnm. La altura media sobre el nivel del mar es de 260 metros.
 Hidrografía: Cuenta con los siguientes ríos: Refilión, Huicicila, Iztapa y Ameca.
Arroyos de caudal permanente, tales como: El Zapotlán, Iztapa, Miravalles, Marcos,
El Monteón, La Tigrera.
 Clima: Es semicálido, con lluvias de julio a septiembre, los meses calurosos son abril
y mayo. La precipitación media anual es de 968.5 mm. La temperatura media anual
es de 22.9 ºC. Los vientos van en dirección hacia el sudeste, acuerdo a la
clasificación de Koppen [6], como se muestra en la Figura 2.
Universidad Tecnológica de Bahía de Banderas
211
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura 1. Distribución climática del estado
de Nayarit
Fuente: INEGI.
Se obtuvieron datos de cada día durante el período comprendido entre el 08/05/2007
al 8/05/2012, a través del Sistema Estatal de monitoreo Agro-Climático del Estado de
Nayarit,
cuyo
resumen
se
presenta
en
la
Figura
3,
mediante
el
portal:
http://www.climanayarit.gob.mx/
Figura 2. Resumen de los datos climáticos de la estación meteorológica de Compostela, Nayarit.
El conjunto de datos estaba compuesto por valores máximos, promedio y mínimos de
temperatura (°C), humedad relativa (%), radiación solar (w/m 2), precipitación (mm),
Universidad Tecnológica de Bahía de Banderas
212
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
dirección, ráfaga y velocidad del viento (m/s), los cuales fueron discretizados en 3
intervalos (bajo, medio y alto).
3.2.
Análisis Bayesiano
El análisis fue realizado mediante el sistema ELVIRA versión 0.162 en tres etapas
sugeridas por [16]:
3.2.1. Pre-proceso y tratamiento de datos: Se empleó el algoritmo de imputación por
promedios, el cual sustituye los valores perdidos/desconocidos con la media de cada
variable. No necesita parámetros. La discretización de las variables fue de tipo masiva,
empleando el algoritmo Equal frecuency con número de intervalos igual a tras (bajo,
medio y alto).
3.2.2. Aprendizaje automático: Se realizó mediante el método de aprendizaje K2
learning, con máxima verosimilitud y número máximo de padres igual a 5, sin
restricciones.
3.2.3. Post-proceso:
3.2.3.1.
Formulación del esquema de dependencias entre variables: A partir del
conjunto de datos de cada una de las variables mencionadas, se realizó un
análisis de dependencia entre todas las variables. Este análisis consiste en la
cuantificación de los diferentes tipos de dependencia y ha dado como
resultado la identificación de las relaciones causales existentes entre las
variables.
3.2.3.2.
Aprendizaje estructural de las redes Bayesianas: A partir de la identificación
de las relaciones causales entre variables, se han determinado las
estructuras de redes Bayesianas que mejor describen el comportamiento de
la precipitación pluvial para la localidad de Compostela.
3.2.3.3.
Aprendizaje paramétrico de la RB: Una vez obtenida la estructura topológica
de la RB, se han obtenido los parámetros o distribuciones de probabilidades
condicionadas entre variables que permiten representar cada uno de los
arcos que componen las estructuras de RB. Estos parámetros permiten
obtener las probabilidades de ocurrencia de precipitación pluvial para
cualquiera de las variables que componen la red [16].
Universidad Tecnológica de Bahía de Banderas
213
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
4. Resultados
Se obtuvo un modelo de RB a partir de los datos de las variables meteorológicas, el
cual se muestra en la Figura 4, en donde se muestran las relaciones de dependencia
entre las variables climáticas: Temperatura máxima del día (Tmax), temperatura media
o promedio (Temp), temperatura mínima o del amanecer (Tmin), humedad relativa (Hr),
ráfaga de viento (Racha), velocidad del viento (Vv), dirección del viento (Dv), radiación
solar (Rs) y precipitación pluvial (Prec).
Figura 3. Modelo de RB que muestra las relaciones entre las variables climáticas: línea roja =
relación directamente proporcional, línea azul = relación inversamente proporcional y línea
morada = relación determinada.
El modelo RB muestra las interacciones entre las variables, los valores de los
intervalos que resultaron de la discretización de los datos, así como el cálculo de las
probabilidades a priori para cada relación. Para los fines de este estudio, las variables
que están íntimamente relacionadas con la precipitación pluvial son: la humedad
relativa y la temperatura mínima, con ellas se puede inferir la probabilidad de lluvia. Sin
embargo, es valioso observar que las demás variables climáticas se encuentran
relacionadas de tal manera que constituyen un sistema que define el clima en una
región y con las cuales se pueden inferir las condiciones que permiten la presencia de
lluvia. El cálculo de dichas inferencias se muestra en la Figura 5. Para precipitación
moderada y en la Figura 6 para precipitación abundante.
Universidad Tecnológica de Bahía de Banderas
214
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura 4. Inferencia condicional para precipitación pluvial moderada.
La precipitación moderada se presenta cuando tenemos las siguientes condiciones:
humedad relativa del 80% (91 % de probabilidad) y temperatura al amanecer de 17°C
(75%). Otras condiciones son temperatura media del día igual a 22°C, velocidad del
viento de 2.4 m/s, con dirección del Sur, sin ráfagas y radiación solar baja (presencia de
nubosidad).
Figura 5. Inferencia condicional para precipitación pluvial alta.
Las condiciones climáticas para que se presenta la precipitación abundante son muy
similares a las anteriores, pero varían las probabilidades condicionales de temperatura
mínima (87%) y temperatura media (75%), sin viento. Otra condición de importancia es
la temperatura máxima registrada en el día, ya que para precipitación moderada era de
Universidad Tecnológica de Bahía de Banderas
215
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
10°C y para precipitación abundante fue de 29°C, ambas con 38% de probabilidad
condicional, lo cual sugiere que la precipitación moderada se presenta en los meses
más fríos, mientras que la precipitación abundante en el verano. En la Tabla 1 se
muestran las distribuciones de probabilidad condicional de las variables asociadas a la
precipitación.
Tabla 1:
Probabilidades condicionales asociadas a la precipitación pluvial inferidas a
partir de la RB obtenida.
Tmin (°C)
-2
-2
-2
10
10
10
17
17
17
Hr (%)
24
73
86
24
73
86
24
73
86
0 mm
0.99 0.98 0.87 0.77 0.90 0.64 0.29 0.58 0.25
.2 mm
0.01 0.02 0.07 0.22 0.08 0.23 0.53 0.22 0.27
3 mm
0.00 0.00 0.07 0.00 0.02 0.13 0.18 0.20 0.48
La mayor probabilidad es de ausencia de lluvia, ya que las probabilidades de
presencia de lluvia son de 53% precipitación moderada y 48% precipitación abundante,
dichos valores son aún pequeños. Sin embargo, la importancia de este modelo radica
en la incorporación de otras variables que nos definen las condiciones en que se
presenta la precipitación, lo cual nos permite comprender la naturaleza estocástica del
fenómeno y su asociación en la definición del clima de una región.
4. Conclusiones
Es posible determinar las relaciones de dependencia causal entre los valores de
ocurrencia de precipitación pluvial en diferentes localidades mediante el empleo RB,
aún a partir de datos incompletos. Las RB permiten el cálculo de la distribución de
probabilidad condicional
de la precipitación en función de diferentes variables que
definen las condiciones climáticas. Estas observaciones confirman que las RB pueden
ser usadas para identificar relaciones previamente indeterminadas entre variables
climáticas y cuantificarlas mediante inferencia con el objetivo de realizar predicciones.
Se sugiere la realización de estudios posteriores que impliquen otras regiones
climáticas, así como la incorporación de otras variables como la presión atmosférica y el
Universidad Tecnológica de Bahía de Banderas
216
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
punto de rocío, que puedan ampliar la compresión de los fenómenos meteorológicos y
así realizar mejores predicciones.
Referencias
[1]
Cano R, Sordo C, Gutiérrez JM (2004). Applications of Bayesian Networks in
Meteorology. In Gámez et al. (eds) Advances in Bayesian Networks, Springer, pp.
309-327.
[2]
Cofıño AS, Cano R, Sordo C, Gutiérrez JM (2002). Bayesian Networks for
Probabilistic Weather Prediction: Proceedings of the 15th European Conference on
Artificial Intelligence, pp. 695-700.
[3]
Correa M, Bielza C, Paimes-Teixeira J, Alique JR (2009). Comparison of
Bayesian networks and artificial neural networks for quality detection in a machining
process. Expert Syst. Appl., 36(3): 7270-7279.
[4]
Easterling DR, Peterson TC (1995). A new method for detecting undocumented
discontinuities in climatological time series. Int. J. Climatol., 15(4): 369-377.
[5]
Enciclopedia de los municipios de México: Nayarit – Compostela en
http://www.e-local.gob.mx/work/templates/enciclo/nayarit/mpios/18004a.htm
[6]
Gámez JA, Mateo JL, Puerta JM (2011). Learning Bayesian networks by hill
climbing: efficient methods based on progressive restriction of the neighborhood. Data
Min. Knowl. Discov., 22: 106-148.
[7]
Garcia E (1988). Modifications to Köppen classification system climate to suit the
conditions of the Mexican Republic. Offset Larios S.A. Mexico, pp. 201-217.
[8]
Garrote L, Molina M, Mediero L (2007). Probabilistic Forecasts Using Bayesian
Networks Calibrated with Deterministic Rainfall-Runoff Models. In Vasiliev et al.
(eds.), Extreme Hydrological Events: New Concepts for Security, Springer, pp. 173183.
[9]
Guoliang L (2009). Knowledge Discovery with Bayesian Networks. PhD
dissertation, National University of Singapore, Singapore.
[10] Guttman NB (1989). Statistical descriptors of climate. Bull. Am. Meteorol. Soc.,
70: 602-607.
Universidad Tecnológica de Bahía de Banderas
217
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
[11] HongRui W, LeTian Y, XinYi X, QiLei F, Yan J, Qiong L, Qi T (2010). Bayesian
networks precipitation model based on hidden Markov analysis and its application. Sci
China Tech. Sci., 53(2): 539-547.
[12] Hruschka E, Hruschka E, Ebecken NFF (2007). Bayesian networks for imputation
in classification Problems. J. Intell. Inform. Syst., 29: 231-252.
[13] INEGI 2011 www.inegi.org.mx
[14] Kazemnejad A, Zayeri F, Hamzah NA, Gharaaghaji R, Salehi M (2010). A
Bayesian analysis of bivariate ordered categorical responses using a latent variable
regression model: Application to diabetic retinopathy data. Sci. Res. Essays, 5(11):
1264-1273.
[15] Landsberg HE (1955). Weather 'normals' and normal weather. Wkly. Weather
Crop Bull., 42: 7-8.
[16] Lima CHR, Lall U (2010). Spatial scaling in a changing climate: A hierarchical
bayesian model for non-stationary multi-site annual maximum and monthly
streamflow. J. Hydrol., 383(3): 307-318.
[17] Mediero OL (2007). Probabilistic forecast flood flows Through Bayesian Networks
Applied to a Distributed Hydrological Model. PhD dissertation, Polytechnic University
of Madrid, Madrid, Spain.
[18] Naveed N, Choi MTS, Jaffar A (2011). Malignancy and abnormality detection of
mammograms using DWT features and ensembling of classifiers. Int. J. Phy. Sci.,
6(8): 2107-2116.
[19] Pearl J (1988). Probabilistic reasoning in intelligent systems: networks of
plausible inference. Morgan Kaufmann, San Mateo CA, United States, pp. 64-70.
[20] Reyes P (2010). Bayesian networks for setting genetic algorithm parameters
used in problems of geometric constraint satisfaction. Intell. Artificial., 45: 5-8.
[21] Subramaniam T, Jalab HA, Taqa AY (2010). Overview of textual antispam
filtering techniques. Int. J. Phys. Sci., 5(12): 1869-1882.
Tae-wong K, Hosung A, Gunhui CH, Chulsang Y (2008). Stochastic multi-site generation
of daily rainfall occurrence in south Florida, Stoch. Environ. Res. Risk Assess., 22: 705717.
Universidad Tecnológica de Bahía de Banderas
218
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Metodología de segmentación de Imágenes usando el Algoritmo
Fuzzy ART
Arturo Rojas López1
1
Universidad Tecnológica de Puebla – Antiguo Camino a la Resurrección No. 1002 – A
Col. Zona Industrial Oriente, Puebla, Puebla, 72300. México
[email protected]
Resumen
El presente trabajo muestra la integración del Algoritmo de agrupamiento de datos
Fuzzy Art en el proceso de segmentación de imágenes, permitiendo generar una
metodología diferente en la creación de regiones comunes de pixeles. Los resultados
mostrados permiten valorar la eficiencia del método cuando se obtienen las regiones
esperadas de acuerdo a un agrupamiento deseado; al garantizar un agrupamiento
adecuado, es más efectiva la actividad de etiquetado de regiones a objetos dentro de la
imagen. Se usaron imágenes con diferentes características para probar el proceso de
segmentación propuesto, obteniendo un 70% de eficiencia y una línea de trabajo a
futuro para mejorar los resultados conseguidos.
Palabras claves
Segmentación de imágenes, agrupamiento de datos, Fuzzy ART.
1. Introducción
La segmentación es una operación importante del procesamiento de imágenes, es una
primera etapa para la manipulación, análisis o reconocimiento de patrones por medio de
la computadora. Los métodos convencionales para el análisis y reconocimiento de
imágenes consisten en segmentarlas en regiones significantes, extrayendo sus bordes
o esqueletos, calculando varias propiedades/características y primitivas de relaciones
entre los segmentos, y finalmente desarrollar gramáticas/reglas de decisión para
Universidad Tecnológica de Bahía de Banderas
219
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
describir, interpretar y/o clasificar las imágenes y sus regiones [1]. En un sistema
clásico, es decir, donde no existe flexibilidad en los cálculos o acciones realizadas, las
operaciones involucran decisiones estrictas (por ejemplo, si ó no, blanco ó negro, 0 ó 1)
para hacer regiones lo más precisas posibles. Las regiones en una imagen no son
siempre definidas exactamente. La teoría de conjuntos difusos puede ser incorporada
en el manejo de la incertidumbre, producto de deficiencias de datos disponibles de una
situación. El interés creciente de los conjuntos difusos para el procesamiento de
imágenes y el reconocimiento de patrones es debido a su capacidad para representar lo
impreciso, incierto o ambiguo de regiones o estructuras.
Considerando una imagen médica se tiene lo siguiente: Delinear de forma precisa un
tumor es frecuentemente difícil, debido a que hay una transición discreta entre los
tejidos sanos y los patológicos. Esto es un ejemplo de imprecisión debido a la
naturaleza del fenómeno observado, que es reflejado por las imágenes, sin elegir la
técnica de obtención. La falta de precisión en el nivel del sensor es debida, por ejemplo,
por la resolución. Un píxel transmite toda la información contenida en un volumen
elemental, llevando a cabo la incertidumbre en la ubicación.
Los conjuntos difusos constituyen un entorno adecuado para representar y tomar en
cuenta características ambiguas de imágenes en diferentes niveles. El modelado
consiste en asignar, a cada punto de la imagen, un grado de membresía a una
estructura de interés. Este método ha sido esencialmente usado para clasificación o
agrupamiento difuso [2].
En años recientes la síntesis entre algoritmos de agrupamiento y la teoría de conjuntos
difusos ha conducido al desarrollo de varios algoritmos de agrupamiento “Fuzzy”, que
han sido llamados así por emplear conceptos de la lógica difusa y cuyo objetivo es
realizar un descubrimiento no supervisado de regularidades estadísticas (registro y
análisis de propiedades mesurables) en una secuencia aleatoria de patrones de entrada
[3]. El interés de este trabajo, se orienta al modelo de red neuronal artificial que ejecuta
agrupamiento difuso cuando permite que un patrón pertenezca a múltiples categorías
con diferentes grados dependiendo de la capacidad para reconocer los patrones de
entrada de las neuronas. La Teoría de la Resonancia Adaptable (ART) en las redes
neuronales ha permitido el impulso de una técnica para la clasificación de patrones con
Universidad Tecnológica de Bahía de Banderas
220
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
valores tanto binarios como reales. El método propuesto está enfocado al uso del
algoritmo de agrupamiento “Fuzzy ART” debido a que es el más representativo y mejor
conocido del grupo de redes basadas en ART 1 [4].
2. Desarrollo
La metodología propuesta es la siguiente: La red neuronal artificial, del algoritmo “Fuzzy
ART”, es entrenada con un porcentaje del número total de pixeles con el propósito de
crear agrupamientos y clasificar el resto de los pixeles una vez entrenada la red. Las
clases generadas durante el proceso de entrenamiento corresponden a las regiones
que segmentan una imagen dada. Estos datos de entrenamiento representan una
mezcla de características tales como el nivel de tono en la escala de grises o su
respectivo nivel de color en el sistema RGB. De acuerdo al algoritmo, estos datos de
entrada pasan por una etapa de procesamiento con el fin de obtener solo valores en el
intervalo [0,1]. En métodos de procesamiento de imágenes basados en lógica difusa, la
~ que contiene los
matriz R de una imagen dada es convertida a su contraparte difusa, R
valores “fuzificados” de la matriz original R, y que es entonces manipulada por los
operadores difusos apropiados. De acuerdo al trabajo de Klir G.J y Yuan B. [5] el nivel
de color usado es representado por la siguiente ecuación:
bˆ  rxy 
~
rxy  (1 
)

donde b̂ es el valor máximo del respectivo tono ( r – rojo, g – verde y b – azul ),
γ = 2, y
μ es definido por la siguiente expresión:
  (bˆ  9.5) /( 2  1)
Como se mencionó anteriormente, la segmentación de imágenes difusa solo necesita
un pequeño porcentaje de pixeles, que son seleccionados aleatoriamente y entonces la
fórmula de conversión es aplicada a los valores originales de cada tono de color r, g y b
~
para generar un vector con los valores “fuzificados” ~
r , g~ y b representado como,
Universidad Tecnológica de Bahía de Banderas
221
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
~
X  (~
r , g~, b ) ; los experimentos realizados también consideran que la imagen puede ser
en nivel de tono de grises (tg), si es el caso, el método genera un vector de dimensión1, X  (tg~) .
Una vez que los datos han sido preparados, entonces las muestras de entrenamiento
han sido seleccionadas para la red neuronal artificial de “Fuzzy ART”. El conjunto de
parámetros que emplea Fuzzy ART, han sido configurados a: α = 0.001 [3], ρ es 0.75
[6] y β toma el valor de 1 para entrenamiento rápido.
La red entrenada genera los agrupamientos base que sirven para clasificar el resto
de los pixeles de la imagen, éstos agrupamientos base corresponden a los patrones de
entrenamiento (pixeles de entrada) que fueron seleccionados de forma aleatoria. Un
tono de color es asignado a cada agrupamiento base y se comienza a construir la
imagen segmentada. Después de que el proceso de aprendizaje es realizado y un
grupo de clases son definidas, es decir, los agrupamientos base, la red es capaz de
clasificar el resto de los pixeles de acuerdo a los resultados obtenidos anteriormente.
Para cada nuevo píxel clasificado, éste obtiene su clase y tono de color respectivo,
entonces la imagen total es representada por las clases de color definidas y así el
proceso finaliza. Para verificar el método de segmentación propuesto, se programaron
las etapas usando el entorno de trabajo Matlab 6.5 en una PC Pentium IV 1.7 GHz.
3. Resultados
En la sección anterior se propone un método de segmentación para imágenes de color
así como blanco y negro, la validación de dicho método está relacionada con la
capacidad de dividir la imagen en regiones significantes que satisfagan una solución,
que en la mayoría de los casos esta asociada con la capacidad de reconocer o
identificar los objetos involucrados en la imagen. Con el fin de verificar los resultados
del trabajo realizado, es decir, que las imágenes segmentadas por el algoritmo definido
Universidad Tecnológica de Bahía de Banderas
222
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
generen regiones homogéneas que representen objetos dentro de la imagen original, se
establece como criterio de validación que a partir de la imagen, de forma subjetiva, se
establezca el número esperado de agrupamientos que representen regiones de interés
según el color y los resultados proporcionen dichos agrupamientos lo más cercano
posible a lo deseado. Se llevaron a cabo 10 experimentos para demostrar la
funcionalidad de la estrategia planteada (aquí se muestran los más significativos), se
usaron varias imágenes (color, blanco y negro) con el objetivo de calificar la apropiada
segmentación. Durante los experimentos se emplearon diferentes porcentajes de
aprendizaje 10, 20, 25, 30, y 40 por ciento del total de pixeles.
La primer imagen de prueba se muestra en la Figura 1, incluye un par de tubos
metálicos [7] donde se distinguen principalmente tres colores (blanco, gris y negro) así
como diferentes tonalidades en la escala de grises y la sombra del interior de cada una
de las partes metálicas. Las imágenes segmentadas se obtuvieron realizando pruebas
con 40, 30, 25 y 20 por ciento del total de pixeles, las dimensiones de la imagen original
son de 444×314. De los cuatro casos, en dos el número de clases es el esperado y
coinciden en los tamaños de las regiones. En las otra dos, una región se agrega para
hacer notar la tonalidad del gris en los tubos. En la imagen segmentada con un 20% de
datos de entrenamiento se distingue la sombra de la estructura, por lo tanto, es la que
puede servir para una actividad posterior, aunque tendría la desventaja de considerar
los agrupamientos como parte del mismo objeto, lo cual es erróneo, no por ser del
mismo color, deben considerarse parte de un solo objeto.
La imagen de una playa [8] es utilizada para la segunda prueba, tiene dimensiones de
420×315 y en ella existen al menos 4 colores (azul, blanco, gris y verde) con diferente
tonalidad. Los resultados de la segmentación con el método propuesto están en la
Figura 2, en la primera prueba, se obtiene una buena distinción del cielo, maleza, mar y
playa, aunque es en esta región donde se tiene un problema con el tono de la espuma,
y por otro lado considera del mismo grupo las nubes en el cielo. Las otras pruebas
parecen tener regiones adecuadas pero tienen el inconveniente de considerar objetos
diferentes como iguales solo por el tono de color, el parámetro de ubicación espacial de
los pixeles sería de ayuda para mejorar el agrupamiento que hace el método propuesto.
Universidad Tecnológica de Bahía de Banderas
223
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Los porcentajes de entrenamiento empleados fueron del 20, 25, 30, y 40 por ciento
respectivamente.
Figura 1. Imagen tubos metálicos original (superior izquierda) y segmentadas.
Universidad Tecnológica de Bahía de Banderas
224
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura 2. Imagen playa original (superior izquierda) y segmentadas.
Universidad Tecnológica de Bahía de Banderas
225
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
La imagen de una tomografía [9] médica de la cabeza en tonos de grises es empleada
para esta prueba, es de tamaño 300×300. Al menos se espera que el método reporte
tres clases para los tonos blanco y negro respectivamente, más el tono de gris
dominante. Los resultados están en la Figura 3, en todas las pruebas se obtiene la
cantidad de clases esperada con algunas ligeras diferencias en las regiones. Para los
tonos del negro y blanco, no hay ningún problema, es en los pixeles de gris donde
existen las variaciones de las regiones y dependería de la aplicación de la
segmentación para que se pueda indicar cuál sería el mejor resultado. Es importante
comentar que a pesar de generar las clases esperadas, éstas no representen a los
diferentes objetos que se pueden distinguir en una etapa de etiquetado, por ejemplo, los
glóbulos oculares con el negro de la imagen, por lo tanto, algún otro parámetro
conviene agregar para obtener tales resultados.
La Tabla 1 contiene las propiedades de los 10 experimentos realizados, mientras la
Figura 4 muestra una comparación entre el número de clases estimadas a priori y las
clases obtenidas por el método en el mejor de los resultados. De los 10 experimentos
realizados, en 7 no existe un error de diferencia entre las clases obtenidas y las
estimadas.
4. Conclusiones
Se ha establecido un método para la segmentación de imágenes por medio de la
clasificación de los pixeles que la integran usando una red neuronal artificial basada en
la Teoría de la Resonancia Adaptable. La operación se realiza cuando es aplicado el
algoritmo “Fuzzy ART” para generar las clases que determinen regiones dentro de la
imagen. El método de clasificación de pixeles, con propiedades comunes de color en el
espacio RGB, considera un proceso de segmentación interno cuando los objetos dentro
de cada región son similares. Un grupo de pixeles que representa un porcentaje del
total son usados para propósitos de aprendizaje. Con el conjunto de datos de
entrenamiento se obtiene una red neuronal artificial capaz de clasificar el resto de los
pixeles para finalmente obtener la imagen segmentada.
El uso de la Teoría de Resonancia Adaptable junto con la teoría de Lógica Difusa da
buenos resultados como puede observarse en los experimentos de segmentación.
Universidad Tecnológica de Bahía de Banderas
226
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Universidad Tecnológica de Bahía de Banderas
227
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura 3. Imagen médica original (superior izquierda) y segmentadas.
Tabla 1:
Propiedades y resultados de experimentos
Imagen
Tamaño
Porcentaje
de
Clases
Obtenidas
Aprendizaje
Clases
Error en
Estimadas
diferencia
(a priori)
de clases
Asterisco
256×256
20%
2
2
0
Animal
255×255
30%
6
6
0
Tubos
444×314
20%
3
3
0
Médica
416×243
20%
3
3
0
Calles
459×317
30%
8
4
4
Playa
420×315
20%
8
8
0
1972×2327
30%
3
3
0
Tomografía
300×300
20%
3
3
0
Lotes
625×551
20%
10
4
6
Inundación
301×301
25%
6
3
3
Ciudad
Figura 4. Comparación del número de clases estimadas y obtenidas en el mejor
de los resultados y porcentaje del total de experimentos.
Cuando las regiones de color están claramente definidas, el método obtiene los
resultados esperados, cuando las regiones presentan diferentes niveles de color, con
base a los resultados reportados, el método tiene una eficiencia del 70% pero se
Universidad Tecnológica de Bahía de Banderas
228
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
pueden generan segmentaciones incorrectas cuando la imagen es borrosa o la
definición de pixeles es baja.
Trabajo a Futuro
El trabajo actual puede ser mejorado en algunos aspectos, a continuación se
proponen tres:

Un método para determinar el porcentaje de aprendizaje de forma automática.
Se puede realizar un análisis del histograma para conocer el número aproximado
de colores en la imagen y tomar una decisión considerando que el porcentaje de
entrenamiento es proporcional al número de clases.

Incluir otras características en el proceso de aprendizaje del algoritmo “Fuzzy
ART”. Las características pueden ser enfocadas a una aplicación específica del
proceso de segmentación.

Almacenar las especificaciones de redes entrenadas para futuras imágenes,
similares a la que sirvió para obtener el conjunto de datos de entrenamiento.
Con las imágenes segmentadas es posible iniciar una etapa de etiquetado de regiones,
utilizando un sistema de reglas de inferencia que evalué las características y determinar
a que corresponde la región dentro de la imagen.
Referencias
[1] Sankar K. Pal, “Fuzzy Sets in Image Processing and Recognition”, IEEE 0-78030236-2, pp. 119-126, 1992
[2] Bloch I., “Fuzzy Sets in Image Processing”, ACM 089791-647-6, pp. 175-179, 1994
[3] Baraldi A., Blonda P., “A Survey of Fuzzy Clustering Algorithms for Pattern
Recognition – Part I and Part II”, IEEE Trans. on Systems, man and cybernetics,
vol. 29, no. 6, pp. 778-801, December 1999
Universidad Tecnológica de Bahía de Banderas
229
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
[4] Baraldi A., Alpaydin E., “Constructive Feedforward ART Clustering Networks – Part
I”, IEEE Trans. on Neural Networks, vol. 13, no. 3. pp. 645-661, May. 2002
[5] Klir G.J., Yuan Bo, “Fuzzy Sets and Fuzzy Logic Theory and Applications”, Prentice
Hall, Chapter 13, pp. 374-377, 1995
[6] Baraldi A., Alpaydin E. “Simplified ART: A new class of ART algorithms”, Int. Compt.
Sci. Inst., Berkeley, CA, TR-98-004, pp.9-12, February 1998
[7] Imagen obtenida a través de un buscador con la palabra clave: tubos acero, url:
http://es.rs-online.com/web/p/products/0190844/, fecha:02/04/2012
[8] Imagen obtenida a través de un buscador con la palabra clave: playa, url:
http://3.bp.blogspot.com/kfDdrN9EJpY/TZ2u1IPQerI/AAAAAAAAAAQ/DgCvVouHBDM/s1600/playa.jpg,
fecha:
02/04/2012
[9] Imagen obtenida a través de un buscador con la palabra clave: tomografías, url:
http://eltamiz.com/2008/01/22/%C2%BFen-que-consiste-una-tomografia-axialcomputarizada-tac/, fecha: 02/04/2012
Universidad Tecnológica de Bahía de Banderas
230
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Salud móvil aplicada para la gestión de agenda de servicios médicos
y psicológicos universitarios
Sergio Ramírez Ulloa 1 Ana Lidia Ojeda Mares 2 Iliana López Guillén 3
1, 2, 3
Universidad Tecnológica de Jalisco, Tecnologías de la Información y
Comunicación – Luis J. Jiménez 577, Colonia Primero de Mayo, Guadalajara,
Jalisco, 44979. México (0133) 3030-0910.
1
[email protected], [email protected], [email protected]
Resumen
De acuerdo a nuestro quehacer cotidiano, sabemos que para poder desempeñarnos
exitosamente en el ámbito profesional, requerimos primero estar saludables. De
acuerdo a la nota de innovación presentada “Salud Móvil es un término de reciente
creación, comúnmente definido como la práctica de la salud a través del uso de
dispositivos móviles”[1]. Es evidente el beneficio que ofrece el teléfono celular como
herramienta para ampliar el acceso y la calidad de la salud. “La telefonía móvil alcanzó
casi 6 mil millones de usuarios a finales del año 2011, lo que representa una
penetración del 86.7% a nivel mundial y del 78.8% en los países en desarrollo”[3].
Sustentado en el hecho anterior, el desarrollo de una aplicación móvil que impulse las
capacidades de los servicios médicos y psicológicos universitarios puede traer grandes
beneficios.
Palabras claves
Informática médica, TeleSalud, Salud Móvil, e-Salud, Software médico.
Universidad Tecnológica de Bahía de Banderas
231
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
1. Introducción
Para hablar de salud, es necesario recordar que”La salud es un estado de completo
bienestar físico, mental y social, y no solamente a la ausencia de afecciones o
enfermedades” ligeras, fuertes o graves, de acuerdo a la definición que figura en la
Constitución de la OMS[2].
Por lo tanto, en todo momento y en todo lugar, se requiere que las personas
estén saludables; y todo el conglomerado integrado por autoridades, personal
administrativo, docentes y alumnos de las instituciones educativas no son la excepción.
Se requiere que los estudiantes tengan salud, elemento necesario para llevar a cabo
exitosamente todas las actividades escolares encomendadas. Lo anterior, llevará a
insertar a la sociedad egresados saludables, que apoyen eficaz y eficientemente el
alcance de objetivos y metas organizacionales. De ahí la importancia de preparar y
ofrecer los medios tecnológicos necesarios en la universidad, para que los alumnos
adquieran y practiquen una cultura básica en salud que redituará una vida de calidad.
El Departamento de Servicios Estudiantiles de la Universidad Tecnológica de
Jalisco tiene como objetivo apoyar a través de varias funciones a la comunidad
universitaria durante su estancia en la Institución, una de ellas es el apoyo psicológico.
Este apoyo se otorga a los alumnos que se encuentran atravesando conflictos
emocionales y que impidan su adecuado desempeño académico, personal y laboral. El
apoyo psicológico se brinda a través de dos vías:
1.-Asesoría psicológica que el propio alumno solicita.
2.-Canalización, la cual es tramitada por el Tutor del Grupo donde se encuentra
inscrito el alumno, cuando detecta que existe algún impedimento académico,
emocional, económico, etc., que afecte su desempeño escolar.
Universidad Tecnológica de Bahía de Banderas
232
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Con el objetivo de agilizar y hacer práctico el manejo de la agenda cuando se
acude al Departamento de Servicios Estudiantiles buscando asesoría psicológica o a
Consulta
Médica, se desarrolla una aplicación móvil que será implementada en la
Universidad con el fin de mejorar estos servicios e impulsarlos con el uso de
dispositivos móviles con Android.
2. Desarrollo
Para el desarrollo de la aplicación se realizó en una primera etapa la recolección de
información y requerimientos, y fueron definidos los objetivos, alcances y manera de
operar de la aplicación. Para el registro de esta información se empleó ConOps IEEE
1362-1988 con el fin de homologar las expectativas y facilitar el entendimiento en todos
los involucrados. En este documento se describe información como las políticas
operacionales y restricciones, detalle del sistema, modos de operación, descripción de
los usuarios, roles definidos, ambiente de soporte para el sistema propuesto e impactos.
Posteriormente se generó el modelado de la aplicación, para ello fue necesaria la
identificación de actores, definición de casos de uso, especificación de requerimientos
funcionales y no funcionales.
Los diagramas UML resultantes fueron:
-
Diagramas de Casos de Uso
-
Diagramas de Componentes
-
Diagramas de Colaboración
-
Diagramas de Secuencia
Universidad Tecnológica de Bahía de Banderas
233
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Ilustración No. 1 Diagrama de casos de uso.
Ilustración No. 2 Diagrama de colaboración.
Universidad Tecnológica de Bahía de Banderas
234
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Ilustración No. 3 Esquema de la Base de Datos.
En base al diccionario de datos, se realizó la definición física y semántica de
objetos, en la que es posible el diseño y desarrollo de la base de datos. Con la
definición de los casos de prueba se establecieron los procesos que validarían las
diferentes funcionalidades permitiendo conocer los posibles escenarios en la
codificación de la aplicación.
Se realizó una validación final para determinar la conformidad de la
documentación generada en el análisis y diseño.
El diseño de la interfaz de usuario se realizó considerando la funcionalidad de la
aplicación, debido a que se implementará en un dispositivo móvil, por ende se busca
que la interacción con ella sea fácil y rápida.
Las herramientas utilizadas para el desarrollo fueron:

BoUML 4.23
Universidad Tecnológica de Bahía de Banderas
235
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012

JDK 7 u4 versión para Mac Os X 64 bits

SDK Android r18 versión para Mac Os X 64 bits

Eclipse Classic 3.7.2 (índigo) 64 bits versión para Mac Os X.

Plugin de Herramientas Android para eclipse.

MAMP( Apache,PHP y MySQL) para Mac Os X.

SQL Server 2005
La aplicación permite a un estudiante agendar una cita en el área de salud de la
universidad desde su teléfono celular. Dicha cita puede ser para atención psicológica o
para una consulta médica. El sistema permite autentificarse como estudiante en el
dispositvo, conectarse al servidor de la universidad a través de una página web,
recuperar las consultas disponiibles y agendar la cita que le parezca mejor. Esta
información se actualiza inmediatamente en la base de datos.
3. Resultados
La aplicación cumple en este momento con las funcionalidades y características
establecidas para la primera etapa planteada, la cual consiste en una interfaz a través
de la cual se pueden autentificar los usuarios, buscar información de consultas médicas
y/o psicológicas y modificar el estatus de las mismas. La información se encuentra
almacenada en una base de datos de SQL server para ser consultada por el usuario
móvil. El desarrollo de la aplicación se encuentra en la etapa de prueba en teléfonos
celulares con sistema operativo Android, los requerimientos mínimos de los dispositivos
son:

Pantalla táctil de 2,8 pulgadas de 320 x 240

Android 2.2 Froyo

Procesador ARM 9 de 416MHz

256 MB de RAM
Universidad Tecnológica de Bahía de Banderas
236
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012

215MB de memoria interna

Batería de 1500mAh.

Bluetooth

Wi-Fi 802.11b/g
Ilustración No. 4 Interfaz web para la visualización de citas.
Universidad Tecnológica de Bahía de Banderas
237
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Ilustración No. 5 Interfaz principal del dispositivo móvil.
4. Conclusiones
Las Tecnologías de la Información y Comunicación han tenido en los últimos años un
gran desarrollo en áreas gubernamentales, militares y de entretenimiento, cubriendo
en todo el mundo un sinfín de necesidades y demandas. Por lo que en las
universidades no hay motivo para que los servicios de atención médica y psicológica
no puedan ser más prácticos, personalizados, accesibles, e implementados
fácilmente a un bajo costo, permitiendo reducir las causas que atentan contra la salud
y el bienestar de la población universitaria.
La implementación de la aplicación en su fase de prueba, ofrece a la comunidad
estudiantil e incluso a la plantilla administrativa y docente de
Universidad Tecnológica de Bahía de Banderas
la Universidad
238
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Tecnológica de Jalisco, la facilidad y eficiencia en el registro de citas médicas y/o
psicológicas, ya que el usuario solicita la atención desde cualquier lugar y a cualquier
hora, sin necesidad de realizar traslados a la ubicación del área médica de la
universidad.
Lo anterior ofrece al usuario una mejor administración del tiempo y efectividad en
su diario hacer. De igual forma, el personal del área médica conoce con exactitud el
número de usuarios-pacientes a atender, la fecha y la hora establecida para su
atención; se evitan aglomeraciones y se respeta el tiempo de atención; en pocas
palabras,
se ofrece un servicio de calidad a los usuarios del área médica de la
universidad.
Referencias
[1] Anta, R., El-Wahab, S., Giuffrida, A. (2009, Febrero). Salud Móvil El potencial de la
telefonía celular para llevar la salud a la mayoría. Recuperado el 1 de Mayo de
2012 de http://idbdocs.iadb.org/wsdocs/getdocument.aspx?docnum=2095617
[2] Organización Mundial de la Salud. (2011, Octubre). Salud mental: un estado de
bienestar.
Recuperado
el
1
de
Abril
de
2012
de
http://www.who.int/features/factfiles/mental_health/es/
[3] Valadez, R. (2012, Mayo 11) Cerca de 6 mil millones de suscripciones de telefonía
móvil en el mundo: UIT. Unión Internacional de Telecomunicaciones. Milenio [En línea],
Español.
Disponible:
http://www.milenio.com/cdb/doc/noticias2011/6206c695bc31a6043760f5a008910785
[2012, Mayo 11]
Universidad Tecnológica de Bahía de Banderas
239
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Visualización de información en Dispositivos Móviles utilizando
interfaces Web 2.0
Ismael Pérez Mena1, Miguel Ángel De Lira Rodríguez2
1,2
Universidad Tecnológica de León – Blvd. Universidad Tecnológica No. 225 Col. San
Carlos, León, Guanajuato, 37670. México
1
[email protected], [email protected]
Resumen
En la actualidad, el poder acceder a la información en el momento y lugar que se
requiere representa una importante ventaja para la toma de decisiones. Este artículo
propone un conjunto de estrategias para la visualización de información en dispositivos
móviles, incluso en grandes cantidades; empleando los componentes enriquecidos de
un framework para aplicaciones Web 2.0. Las estrategias propuestas permiten
visualizar y trabajar con información tabular y gráficos estadísticos en dispositivos
móviles tales como: Smartphones y Tablets, accediendo a través de diferentes
navegadores web móviles.
Palabras claves
Estrategias de visualización, Dispositivos móviles, Web 2.0, Smartphones, Tablets.
Universidad Tecnológica de Bahía de Banderas
240
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
1. Introducción
El concepto de Web 2.0 [1][2] ha significado un renacimiento para Internet, trayendo
consigo el surgimiento de novedosas aplicaciones web, que cuentan con interfaces de
usuario ricas e interactivas. Una interfaz enriquecida [3] [1] [4], brinda una mayor
robustez a las aplicaciones web, permitiendo utilizar diversos tipos de componentes en
la interfaz de usuario como menús, tablas, estructuras de árbol, entre otros; haciendo
posible crear verdaderas aplicaciones que utilizan la red como plataforma de ejecución,
y mejoran en gran medida la experiencia del usuario.
El llevar la Web 2.0 al entorno móvil requiere del desarrollo de aplicaciones
novedosas, ricas en contenido y modeladas mediante las metodologías adecuadas [5],
que fomenten el cumplimiento de los siete principios que definen a la Web 2.0 [1] y que
se adapten a las bien conocidas restricciones del entorno móvil. La tecnología AJAX [6]
(Asynchronous JavaScript and XML) aparece como clave para lograr esto desde el
punto de vista tecnológico, ya que no sería necesaria la introducción de nuevas
tecnologías especializadas, sino tan solo la introducción de navegadores que soporten
los mismos estándares que la Internet fija [7] [2].
Uno de los frameworks para desarrollo de aplicaciones web enriquecidas más
populares en Internet, es el conocido con el nombre de ZK, el cual es un framework
basado en componentes y orientado a eventos, que permite la creación de interfaces de
usuario enriquecidas para las aplicaciones web. ZK incluye un motor orientado a
eventos basado en AJAX, un rico conjunto de componentes XUML (XML User Interface
Language) y XHTML, y un lenguaje de marcas llamado ZUML (ZK User Interface
Markup Language) [8] [9].
La visualización de grandes cantidades de información en dispositivos móviles es
un problema constante y ha dado lugar a numerosas investigaciones [10] [11], inclusive,
a pesar de los grandes avances en las capacidades de estos dispositivos, aún existen
algunos usuarios que se muestran renuentes a utilizarlos como herramienta para
consultar grandes cantidades de información; Por lo tanto, es necesario contar con
Universidad Tecnológica de Bahía de Banderas
241
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
estrategias que ayuden a presentar la información en forma adecuada para este tipo de
dispositivos.
En este artículo se proponen un conjunto de estrategias para la visualización de
información en dispositivos móviles, incluso en grandes cantidades; empleando los
componentes enriquecidos del framework ZK. Dichas estrategias permiten visualizar y
trabajar con información tabular y gráficos estadísticos en aplicaciones web diseñadas
para dispositivos móviles como Smartphones y Tablets.
Los resultados incluyen un conjunto de gráficas comparativas del rendimiento,
que mostraron las estrategias al ser implementadas en diferentes aplicaciones web
móviles; en dichas gráficas, se puede observar las diferencias observadas al acceder a
la misma aplicación desde distintos dispositivos y con diferentes navegadores web, por
lo que el presente trabajo también pretende servir como marco de referencia para el
desarrollo de futuras aplicaciones Mobile Web 2.0.
2. Desarrollo
El desarrollo de la investigación se llevó a cabo mediante la realización de tres etapas:
Durante la primer etapa, se definieron cuáles fueron los dispositivos móviles
utilizados para llevar a cabo las pruebas de las estrategias desarrolladas; las
características generales de dichos dispositivos se describen en la Tabla 1, como se
puede observar se buscó seleccionar dispositivos móviles modernos, al momento de
escribir el presente artículo de manera que permitieran trabajar con los sistemas
operativos más populares, tales como Android, iOS y Windows Phone; esto con la
intención de darle un mayor alcance a los resultados.
La segunda etapa consistió en elegir cuál fue el framework para desarrollo de
aplicaciones web enriquecidas, que se utilizaría para llevar a cabo la implementación de
las estrategias de visualización; después de una serie de pruebas, el framework ZK fue
el que demostró tener la mayor compatibilidad con los navegadores móviles actuales;
Universidad Tecnológica de Bahía de Banderas
242
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
así como un conjunto de componentes enriquecidos, aptos para la implementación de
las estrategias.
Tabla 1.
Lista de dispositivos móviles utilizados.
Dispositivo
iPad2
ViewSocnic
vPad10
iPod Touch 1G
Pantalla
Multi-Touch de
9.7‟‟
Multi-touch de
10.1‟‟
LG Optimus
E900
Multi-touch de
6.2 x 11 cm
Multi-touch de
3.5‟‟
Multi-touch de
3.8‟‟
LG Optimus
P350f
Multi-touch de
2.8‟‟
iPhone 3G
CPU
Conectividad
Dispositivos Tablet
A5X dual-core
Wi-Fi (802.11 a/b/g/n
Intel Pine N455
Wi-Fi (802.11 b/g/n),
1.66GHz
Bluetooth 2.1 + EDR
Dispositivos Smartphone
ARM Cortex-A8
Wi-Fi (802.11 b/g)
600 MHz
ARM Cortex-A8
Wi-Fi (802.11 b/g)
600 MHz
Qualcomm
3G HSDPA/HSUPA
Snapdragon
Wi-Fi
QSD8650 1 GHz
Procesador 780
3G HSDPA/HSUPA
MHz
Wi-Fi
Sistema
Operativo
IOS 5.1
Android
2.2.2
IOS 3.3.1
IOS 5.1
Microsoft
Windows
Phone 7
Android
2.2
La tercera etapa consistió en la definición de cada una de las estrategias que
permitieron la visualización de grandes cantidades de información en dispositivos
móviles. Cada una de ellas fue definida con base en el análisis de las características de
cada tipo de información, las estrategias clásicas de visualización de información en
aplicaciones web [12], y las funcionalidades que la interfaz le debe de proporcionar al
usuario para extraer la información que está buscando. Posteriormente se llevó a cabo
el desarrollo de un conjunto de aplicaciones de prueba que demuestran la utilidad de
las estrategias desarrolladas.
2.1 Información Tabular
Universidad Tecnológica de Bahía de Banderas
243
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
La problemática principal al visualizar este tipo de información radica en el número total
de filas y columnas que contiene el conjunto de datos completo, ya que si el número es
muy grande esto termina por saturar la pantalla y/o la memoria del dispositivo.
Generalmente cuando se tiene un conjunto de información de este tipo, lo que se
busca es reducir dicho conjunto de modo que quede conformado únicamente por
aquellas filas y columnas, que contienen la información que necesita el usuario, por lo
tanto, la estrategia desarrollada para este caso consistió en adaptar el componente grid
del framework ZK de manera que permita presentar la información en forma paginada
para controlar de esta forma el número de filas; así como la posibilidad de elegir las
columnas de datos que se desea visualizar, e incluir una herramienta de filtrado de
información por columna, para que el usuario pueda por sí mismo, ir conformando el
reporte con la información que realmente necesita.
La Figura 1 muestra una captura de pantalla de la aplicación de prueba
desarrollada para esta estrategia, accediendo desde un dispositivo iPad 2 mediante el
navegador Diigo Browser, y la Figura 2 muestra la misma aplicación accediendo desde
un dispositivo LG Optimus E900 mediante el navegador Internet Explorer. El
componente grid utilizado es capaz de mostrar un conjunto de datos conformado por
5514 filas por 38 columnas. En la parte superior, pueden observarse los controles para
la paginación de los resultados, así como un conjunto de campos de texto que permiten
realizar el filtrado de la información por columnas. Finalmente al tocar cualquiera de los
encabezados de la tabla se despliega una lista en la que se pueden elegir las columnas
que se desean ocultar.
Universidad Tecnológica de Bahía de Banderas
244
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura 1. Aplicación para visualización de datos tabulares, desde un dispositivo iPad2 y
el navegador Diigo Browser.
Figura 2. Aplicación para visualización de datos tabulares, desde un dispositivo LG
E900 y el navegador Internet Explorer.
Gráficos estadísticos.
Las gráficas estadísticas consisten en un conjunto de diagramas utilizados para
representar un conjunto de datos cuantificables, son ampliamente utilizadas para medir
y comparar la información y así comprender rápidamente como están distribuidos los
Universidad Tecnológica de Bahía de Banderas
245
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
datos. Existen de diferentes tipos como las gráficas de barras, circulares, de área, entre
otras, cada tipo posee sus propias características y permiten analizar diferentes
aspectos de la información.
Las problemática que se tiene al visualizar gráficos estadísticos en los
dispositivos móviles, consiste por una parte en definir el tamaño que debe de tener el
área del gráfico, y por otro lado, cuidar que la información a graficar no sature la
capacidad que posee el gráfico para representar la información.
La estrategia desarrollada en este caso consistió en utilizar el componente chart
del framework ZK, el cual permite visualizar gráficos estadísticos de diferentes tipos;
ajustándolo con las dimensiones apropiadas de acuerdo con la cantidad de información
a graficar, y permitiéndole al usuario interactuar con el gráfico para obtener mayor
información.
La Figura 3 muestra una captura de pantalla de la aplicación de prueba
desarrollada para esta estrategia, accediendo desde un dispositivo ViewSonic vPad 10,
mediante el navegador Dolphin HD. La Figura 4 muestra la misma aplicación
accediendo desde un dispositivo iPod Touch 1G mediante el navegador Safari. El
componente char utilizado es capaz de visualizar diferentes tipos de gráficos a partir de
un mismo conjunto de datos.
Universidad Tecnológica de Bahía de Banderas
246
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura 3. Aplicación para visualización de datos tabulares, desde un dispositivo
ViewSonic vPad10 y el navegador Dolphin HD.
Figura 4. Aplicación para visualización de datos tabulares, desde un dispositivo iPod
Touch 1G y el navegador Safari.
3. Resultados
En esta sección se muestran los resultados obtenidos al evaluar el rendimiento de las
estrategias, al ser utilizadas en aplicaciones de prueba. En cada caso se compararon
diferentes aspectos, que resaltan las diferencias observadas al acceder a la aplicación
desde diferentes navegadores web.
Universidad Tecnológica de Bahía de Banderas
247
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Las Figuras 5 y 6 muestran gráficas comparativas de las diferencias encontradas
al evaluar el desempeño de las estrategias para la visualización de datos tabulares en
los dispositivos tipo Tablet y SmartPhone respectivamente. Los aspectos a comparar
fueron la velocidad de carga de los datos, la rapidez del filtrado y paginación y la
navegabilidad.
100
90
80
70
60
50
40
30
20
10
0
Navegación
Velocidad de Filtro
Velocidad de Paginación
Carga
Ipad 2, IOS 5.1, Diigo Ipad
Browser
2, IOS 5.1,
ViewSonic,
Safari Android
ViewSonic,
x86, SkyFire
Android x86, Dolphin
Figura 5. Gráfica comparativa del desempeño de las estrategias para la visualización
de datos tabulares en dispositivos tipo Tablet.
100
90
80
70
60
50
40
30
20
10
0
Navegación
Velocidad de Filtro
Velocidad de Paginación
Carga
IPod 1: IOS
3.3.1, Safari.
IPhone 3: IOS
5.1, Safari.
LG-P350f:
Android
1.5, Opera
Mobile.
LG-E900h:
Windows
Phone
7, Internet
Explorer.
Figura 6. Gráfica comparativa del desempeño de las estrategias para la visualización
de datos tabulares en dispositivos tipo Smartphone.
Universidad Tecnológica de Bahía de Banderas
248
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
En cuanto a las estrategias para la visualización de gráficas estadísticas todos
los dispositivos y navegadores demostraron tener un desempeño muy similar, en
aspectos tales como la calidad y detalle del gráfico. Otro resultado encontrado, y de
gran importancia, es que gracias la característica de zoom de los dispositivos móviles,
es posible observar las secciones más pequeñas del gráfico circular e incluso
seleccionarlas para obtener más información, como se muestra el la Figura 7.
Figura 7. Zoom al gráfico y ventana con información adicional.
4. Conclusiones
Los resultados obtenidos demuestran la viabilidad en el uso de las interfaces web
enriquecidas como herramienta para la visualización de datos en dispositivos móviles,
incluso en grandes cantidades.
Se determinó que el navegador web es el elemento que más influye en el
desempeño de la estrategia y eficiencia de la aplicación, y no el sistema operativo o el
hardware del dispositivo. Los navegadores móviles que demostraron tener un mejor
desempeño fueron los navegadores Safari, Diigo Browser, Dolphin HD y Opera Mobile.
Universidad Tecnológica de Bahía de Banderas
249
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
El desempeño óptimo de la estrategia para información tabular se logró
mostrando de 10 a 50 filas por página, y en cuanto a la estrategia para gráficos
estadísticos, se determinó un tamaño óptimo de 800 X 800 pixeles para el área del
gráfico.
Como trabajo futuro para este proyecto, se tiene contemplado continuar
desarrollando nuevas estrategias para visualizar otras clases de información como
imágenes y aplicarlas para en la visualización de resultados de minería de datos en
dispositivos móviles.
Referencias
[1] O‟Relly, (2005). What Is Web 2.0, Web 2.0 Conference, disponible en
http://www.web2con.com/
[2] Ballesteros, Herranz Pedro, Núñez Díaz José Luis, (2006). AJAX Mobile – Interfaces
de usuario para Mobile Web 2.0, XVI Jornadas Telecom I+D, Valencia España.
[3] Muñoz, Arteaga Jaime, Francisco, J., et al. (2006). Categorization of Rich Internet
Applications based on Similitude Criteria, 11° Simpósio de Informática & 6° Mostra
de Software Académico, Uruguaiana, Brasil.
[4] O‟Rourke, C. (2004). A Look at Rich Internet Applications, Oracle Magazine.
[5] Preciado, J.C., M. Linaje, F. Sánchez, S. Comai, (2005) Necessity of methodologies
to model Rich Internet Applications, Seventh IEEE International Symposium on Web
Site Evolution.
[6] Holzner, Steven. (2007). Ajax Bible, Wiley Publishing, Inc., Indianapolis, Indiana,
ISBN: 0470102632, 2007.
[7] Dailey, Paulson Linda. (2005). Building Rich Web Applications with Ajax, Computer,
v.38 n.10, p.14-17.
[8] Chen Henri, Cheng Robbie. (2007). What Is the ZK Ajax Framework?, ZKTM Ajax
Without JavaScriptTM Framework, 1ra. Edición, ISBN-13 (pbk): 978-1-59059-901-3.
[9] ZK Framework. (2012). disponible en http://www.zkoss.org/.
[10] Olivares, Rojas Juan Carlos. (2004). MoviWeb: Plataforma para soportar el acceso
a Sitios Web en Dispositivos Móviles.CENIDET, Cuernavaca – Morelos, México.
Universidad Tecnológica de Bahía de Banderas
250
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
[11] Pérez, Mena Ismael. (2008). Aplicación RIA para Toma de Decisiones en
Dispositivos Móviles, Proceedings of the 15th International Congress on Computer
Science Research CIICC‟08, Aguascalientes – Mexico.
[12] McIntire, Penny. (2009). Técnicas Innovadoras en Diseño Web. Fuenlabrada
Madrid, Anaya Multimedia.
Universidad Tecnológica de Bahía de Banderas
251
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Incorporación de Prácticas de Seguridad en TSPi
Jorge Alberto Barrios García1, Martha Griselda Nava de la Rosa2,
Lucila Alejandra Sahagún Montoya3, Miguel Bañuelos Rodarte4
1234
Universidad Tecnológica del Estado de Zacatecas – Carr. Zacatecas – Ciudad
Cuauhtémoc Ejido Cieneguitas, Guadalupe, Zacatecas, C.P. 98601. México
1
[email protected], [email protected], [email protected],
4
[email protected]
Resumen
En la academia, se ha comenzado a fomentar la enseñanza del desarrollo de software
por medio de procesos haciendo mención de las ventajas que el uso de éstos provee.
Paralelamente se ha inculcado en los estudiantes una cultura de seguridad de
información enseñándoles técnicas para dicho fin. Desafortunadamente de manera
aislada del desarrollo de software. Este artículo describe una solución a lo anterior al
incorporar a los procesos de TSPi (Introductory Team Software Process) las prácticas
de seguridad de CLASP (Comprehensive Lightweight Application Security Process).
Surgiendo así una metodología, llamada MetSoft-SR (Metodología de software seguro
basado en roles) como un proceso con un alto grado de documentación, fácil de seguir
e implementar que le permite ser usado tanto en la academia como en las fábricas de
software.
MetSoft-SR se ha implementado con éxito con estudiantes universitarios en un
proyecto para gobierno del Estado. Así mismo está en procesos de ser utilizado por una
fábrica de software del estado de Zacatecas.
Palabras claves
Seguridad informática, Desarrollo de software, Proceso de desarrollo, Trabajo en
equipo, Prácticas de seguridad, Propuesta académica, Roles.
Universidad Tecnológica de Bahía de Banderas
252
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
1. Introducción
Actualmente la información representa un activo estratégico digno de ser
protegido por las organizaciones [6], por tanto, el software que maneja y controla esta
información necesita ser realizado bajo procesos de desarrollo que incorporen prácticas
de seguridad. Estas prácticas podrían ser instruidas desde la academia o bien llevadas
a cabo directamente en la industria del software por lo que deberían estar bien
documentadas permitiendo su ejecución, seguimiento y que provea la facilidad de tomar
métricas para evaluar su efectividad.
Por ello se ha vuelto necesario contar con una metodología que incorpore dichas
prácticas en el proceso de desarrollo de software de una forma ordenada y eficiente.
Este trabajo plantea una forma del cómo y en qué partes del proceso de desarrollo de
software se deben implementar las prácticas de seguridad. Subsecuentemente verificar
supuestos sobre si la metodología es fácil de seguir, de su factibilidad para usarse en la
academia, su adaptabilidad con los ciclos de vida de desarrollo y la posibilidad de
mejorar las estimaciones del esfuerzo de fabricación del software.
2. Desarrollo
Metodología.
PROBLEMÁTICA DETECTADA.
Existen metodologías para el desarrollo de software y prácticas de seguridad,
como es el caso de TSPi y CLASP. Si embargo, por un lado TSPi no cuenta o al menos
no de manera explícita, de qué forma y en qué partes del proceso debe darse la
inclusión de la seguridad en los productos de software que son desarrollados bajo su
esquema. Mientras tanto, la metodología CLASP es un conjunto de procesos basado en
roles y dirigido a actividades que aportan prácticas de seguridad en las aplicaciones que
se desarrollan, pero carece de ventajas para ser usado en ambientes académicos.
Universidad Tecnológica de Bahía de Banderas
253
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
EL PROCESOS DE DESARROLLO TSPI.
TSPi es un framework definido para cursos de ingeniería de software en equipos.
Provee un énfasis balanceado sobre procesos, producto y equipo. TSPi se sustenta en
la amplia experiencia de la industria en materia de planeación y administración de
proyectos de software [1]. TSPi muestra el cómo planear y administrar un proyecto en
equipo, define roles para los miembros estableciendo así sus responsabilidades [5].
TSPi es una versión reducida de TSP que resulta más familiar y fácil de usar para fines
académicos. La figura 1 presenta los componentes fundamentales de TSPi:
Figura. 1 Creación de equipos en TSPi
Fuente: Humphrey, W. S. (1995) A Discipline for Software Engineering. Addison Wesley.
Es importante mencionar que un pre-requisito para un equipo que utiliza TSPi es
la comprensión de los procesos y habilidades de PSP (Personal Software Process) [4].
TSPi emplea múltiples ciclos de desarrollo para construir el producto final. El ciclo uno
inicia con una etapa de lanzamiento, en la cual el instructor describe los objetivos de
producto. El equipo entonces sigue el proceso TSPi a través los siete pasos: estrategia,
planeación, requerimientos, diseño, implementación, pruebas y postmortem [2]. Se
pueden adicionar ciclos subsecuentes según se plantee en la estrategia de desarrollo,
en donde se repiten estos mismos pasos, mejorando el producto base producido en el
ciclo anterior[3].
Universidad Tecnológica de Bahía de Banderas
254
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura 2: Ciclos de TSPi.
Fuente: Humphrey, W. S. (2000) Introduction to the Team Software Process . Addison Wesley.
EL PROCESO CLASP.
La estructura de CLASP y las interacciones entre sus componentes están
organizadas en un conjunto de cinco vistas. Esto es, CLASP está representado
mediante cinco perspectivas de alto nivel que son desglosadas como actividades [7]
como se puede apreciar en la figura siguiente. Dichas vistas a su vez, contienen
componentes de proceso permitiendo rápidamente entender el proceso de CLASP
sobre cómo interactúan sus piezas:
Figura. 3 El proceso CLASP.
Fuente: Secure Software, I. (2006) CLASP - Comprehensive Lightweight Application Security Process
Version 2.0.
Universidad Tecnológica de Bahía de Banderas
255
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Así mismo, CLASP se define como un conjunto de componentes de proceso
basado en roles y dirigido a actividades. En cuyo núcleo contiene de manera
formalizada las mejores prácticas para fomentar la seguridad en los ciclos vida de
desarrollo de software. Esto de una manera estructurada, repetible y medible.
EL PROCESO DE INCORPORACIÓN – CREACIÓN DE METSOFT-SR.
Primeramente se analizó en qué fases del proceso de TSPi deberían ser
integradas las diferentes vistas del proceso de CLASP, tomando en cuenta las metas de
las fases de una con las vistas de la otra, observandose el resultado en la siguiente
tabla:
Tabla 2
Integración de las vistas de CLASP a las fases de TSPi
Fases
TSPi
Lanzamiento
Estrategia
Plan
Requerimientos
Diseño
Implementación
Test
Postmortem
Vistas
CLASP
Vista de conceptos
X
Vista basada en roles
X
Vista de evaluación
de actividades
Vista de
Implementación
Vista de
Vulnerabilidades
X
X
X
X
X
X
X
X
X
X
X
X
X
X
Lo anterior significa que además de las actividades ya pre-existentes en los
scripts del proceso TSPi, se deben integrar de manera organizada las del proceso
CLASP. Esto se resume en la siguiente tabla:
Tabla 3
Fases de MetSoft-SR.
Fase
Lanzamiento
Estrategia
Descripción:
 Definir roles y tomar acuerdos de responsabilidades es esencial en la
formación del equipo.
 Establecer los objetivos de producto, proyecto y equipo que guiarán el
trabajo.
 En este paso se deberán fijar objetivos concernientes la seguridad.
 El equipo crea un diseño conceptual para el producto. Contemplar un
desarrollo cíclico.
Universidad Tecnológica de Bahía de Banderas
256
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Planeación
Requerimientos
Diseño
Implementación
Pruebas
Post Mortem
 Evaluar el subconjunto de las actividades de seguridad que deberán ser
integradas.
 Calendarizar y distribuir tareas en los ciclos establecidos, incluyendo las
de seguridad.
 Además se debe contar con un balanceo de cargas. Y Se debe realizar un
plan de calidad.
 El proceso de requerimientos inicia con la obtención de necesidades de
los clientes, usuarios y otros stakeholders importantes para descubrir que
estos realmente necesitan.
 Documentar los requerimientos funcionales. Así mismo en cuanto a
seguridad informática.
 La elaboración del diseño para el primer ciclo (de acuerdo a cómo fue
dividido el trabajo en la estrategia), anticipar mejoras para para su
posterior inclusión en ciclos subsecuentes.
 Contemplar tecnologías, prácticas de seguridad para mitigar posibles
amenazas.
 La estrategia de implementación debe conformarse consistentemente con
el diseño.
 Implementar las actividades y tecnología de seguridad que se decidió en
fases anteriores.
 Construir el sistema usando las partes desarrolladas y se les aplicaron
pruebas de unidad.
 Aplicar pruebas de integración para verificar si todas las partes están
presentes y que éstas funcionan bien juntas.
 Llevar a cabo pruebas de sistema para validar que éste está acorde a los
requerimientos.
 Revisar que todas las amenazas y en general todos los requerimientos
documentados en cuanto a seguridad están cubiertos.
 Al final de cada ciclo cada equipo escribe un breve resumen sobre su
trabajo.
 Comparar su desempeño actual con sus metas para el ciclo y generar una
conclusión usando los datos generados de TSPi. Así mismo para datos de
planeación y calidad del producto.
3. Resultados
MetSoft-SR fue empleado para el desarrolló un proyecto de una institución
gubernamental denominado Sistema Integral de Información Educativo para el Estado
de Zacatecas, el cual debido su magnitud se ha realizado en tres ciclos.
En el primer ciclo se identificaron los requerimientos tanto en funcionalidad como
de seguridad para el software. En un segundo ciclo se realizó un prototipo de
funcionalidad completa, donde se llevaron a cabo la evaluación y diseño de las
prácticas de seguridad a ser implementadas y una primera parte de la codificación de
sistema.
En un último ciclo se integró el resto del código, así mismo la creación y
ejecución de un plan de pruebas tanto de funcionalidad como de la seguridad
identificada en los requerimientos. La siguiente figura describe a grandes rasgos los tres
ciclos del proyecto:
Universidad Tecnológica de Bahía de Banderas
257
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
60 % del
código, contemplando la
implemetación de
prácticas de seguridad.
Plan de pruebas de
funcionalidad, pruebas de
sistema y de seguridad.
Puesta apunto del sistema
y entrega oficial del mismo
al cliente.
Ciclo 3
Prototípo de funcionalidad
completa.
Evaluación de actividades
a ser implementadas.
Diseño de alto nivel.
Diseño detallado.
El 40% del código
contemplando la
implementación de
prácticas de seguridad.
Ciclo 2
Ciclo 1
Documento de
Especificación de
Requeriimentos con
identificación de
necesidades de seguridad
Informática.
Arquitectura general del
sistema de información
incluidos hardware y
software para seguridad.
Plan general y estrategia
de desarrollo.
Figura. 4: Ciclos de proyecto SIIEEZ.
Es posible afirmar que gracias al uso de MetSoft-SR el trabajo de desarrollo de
software se ha facilitado en gran medida ya que ha servido como una guía para las
actividades propias del desarrollo, desde sus etapas iniciales tal como requerimientos
hasta la fase de integración. Así mismo se genera la documentación que permite el
soporte y trazabilidad de proyectos contando con un control de la configuración y de
versiones.
Así mismo, el contar con asignación de roles de los miembros del equipo
desarrollo ha permitido que al ser responsables de coordinar actividades propias de su
rol, se genere un buen desempeño en las distintas actividades y se produzcan
productos de calidad.
Además por el hecho de contar con proyectos bien documentados permite que
éstos se realicen en varias etapas o ciclos de desarrollo aun cuando ha sido necesario
cambiar a uno, varios o a todos los miembros del equipo sin demasiados problemas
logrando con ello un alto grado de adaptabilidad y escalabilidad.
Es importante señalar que el valor agregado referente al atributo de seguridad se
ha implementado de manera natural al seguir el proceso de MetSoft-SR, ya que las
pruebas generadas han resultado exitosas en el software desarrollado con esta
metodología.
Universidad Tecnológica de Bahía de Banderas
258
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
4. Conclusiones
El uso de MetSof-SR permite a la academia la implementación de sus procesos
desde el aula estableciendo roles y actividades para la ejecución de los proyectos,
produciendo artefactos de software que llevan consigo el sello distintivo de la
incorporación de prácticas de seguridad.
Se ha comprobado MetSof-SR como un framework flexible para incorporar
cualquier ciclo de vida de desarrollo de software, generandose estrategias convenientes
al proyecto que se esté desarrollando.
Así mismo, su uso resulta en una disminución de riesgos de una mala estimación
del esfuerzo de desarrollo al contemplar el atributo de seguridad que comunmente no
es tomado en cuenta en un proyecto. Esto se puede observar en la siguiente tabla en
donde incluso, entre cada ciclo el error de estimación disminuye ligeramente:
Tabla 4
Resultados comparativos entre ciclos de desarrollo emprenado MetSoft-SR
Desarrolladores
Horas planeadas
Horas extra
Horas reales totales
Error de estimación
Ciclo 1
2
160.00
22.00
182.00
13.75
Ciclo 2
8
2,880.00
320.00
3,200.00
11.11
Ciclo 3
6
2,340.00
240.00
2,580.00
10.26
TRABAJO FUTURO.
1. La implementación de Metsoft-SR en proyectos universitarios e instituciones
externas.
2. Elaborar una libro que contenga una explicación clara y detallada del proceso
MetSoft-SR y así mismo ejemplos de su ejecución.
3. Realizar un proceso de mejora continua sobre los scripts de Metsoft-SR derivado de
la implementación sobre proyectos de desarrollo.
4. Incorporar Metsoft-SR en los contenidos temáticos de las universidades.
5. Robustecer las técnicas de seguridad en la etapa de la implementación del software.
Universidad Tecnológica de Bahía de Banderas
259
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Referencias.
[1]
[2]
[3]
[4]
[5]
[6]
[7]
Humphrey, W. S. (2000) Introduction to the Team Software Process . Addison
Wesley.
Humphrey, W. S. (2006) Instructor's Guide for Introduction to the Team
Software Process. Carnegie Mellon University.
Humphrey, W. S., Chick, T. A., Nichols, W., & Pomeroy-Huff, M. (2006) Team
Software Process - Body of Knowledge. SEI/CMU.
Humphrey, W. S. (1995) A Discipline for Software Engineering. Addison
Wesley.
Humphrey, W. S. (2002) Winning with Software. Addison Wesley.
Gómez V.A. (2007) Enciclopedia de la Seguridad Informática. Alfaomega.
Secure Software, I. (2006) CLASP - Comprehensive Lightweight Application
Security Process Version 2.0.
Universidad Tecnológica de Bahía de Banderas
260
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Taxonomía de dependencias entre elementos de código en POO
Francisco León Pérez, Omar Téllez Barrientos
[email protected], [email protected]
División de Informática de la Universidad Tecnológica de Tecámac, Km. 37.5,
Carr. Federal México-Pachuca, Col. Sierra Hermosa, Tecámac, México, C.P. 55740
Resumen. La programación orientada a objetos brinda la posibilidad de crear diseños
de clases eficientes que permitan ampliamente la extensibilidad y reuso. Sin embargo,
los programadores deben tener cuidado en que el código que generen no produzca
dependencias entre los componentes de las clases que impidan aprovechar tales
ventajas. Esta tarea resulta complicada. Es por ello que una taxonomía de los diferentes
tipos de dependencias que pueden existir en código apoyaría en ella, ya que facilitaría
la obtención de métricas de calidad –como la cohesión y el acoplamiento- que permitan
al programador mejorar la funcionalidad de su código. Este trabajo presenta una
taxonomía de los tipos de dependencia que existen entre los elementos de código Java
-aunque es aplicable a cualquier lenguaje orientado a objetos-, así como una
representación gráfica de tales dependencias, que apoyará a futuros trabajos de
desarrollo que las utilicen en beneficio de la ingeniería de software.
Palabras clave: dependencias, código, métricas, calidad, software.
1. Introducción
El objetivo de este trabajo es brindar un apoyo a los ingenieros de software para que
desarrollen herramientas que:
a) encuentren y muestren las dependencias existentes en código, y
b) las ocupen para obtener otros resultados.
Universidad Tecnológica de Bahía de Banderas
261
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Durante su labor diaria, los programadores crean de forma natural muchos tipos
de dependencias. Por ejemplo, cuando se crea una instancia de clase existe una
dependencia: es necesario que la definición de la clase de la instancia se encuentre
accesible. Obviamente, esto no aplica al momento de capturar el programa, pues lo
anterior no es un requisito. Sin embargo, de no existir la clase, en el proceso de
compilación se generará un error. Este error no es más que el siguiente hecho: el
elemento de código (por ejemplo un método o constructor) en donde se localiza la
creación de la instancia de clase depende de la clase que define al tipo requerido, y
más específicamente, del constructor utilizado para ello.
Dependencias como la anterior se utilizan de forma implícita en métricas de
software, las cuales son indicadoras de la calidad del desarrollo. De hecho, uno de los
usos de la obtención de dependencias es la determinación de métricas de calidad. La
mayoría de las métricas de calidad de software, como se verá adelante, están
soportadas por la determinación de dependencias entre elementos de código.
Algunas métricas que pueden ser obtenidas mediante el reconocimiento de las
dependencias en código son:

Métricas CK [1]

Métricas de Lorenz y Kidd [2]

Métricas de R.Martin.
En la sección 4 se muestra qué tipos de dependencia se pueden utilizar para
obtener las métricas anteriores.
Una clara taxonomía de los tipos de dependencias que existen entre elementos
de código apoyará en la creación de herramientas que analicen el código de los
programadores y les brinden información acerca de sus desarrollos con la finalidad de
mejorar la calidad de su software.
Universidad Tecnológica de Bahía de Banderas
262
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
2. Estado del arte
La principal fuente de búsqueda de esta información fueron las herramientas que
analizan código para obtener dependencias o métricas de calidad de software. Sin
embargo, y después de una exhaustiva búsqueda, no se encontró alguna taxonomía
formal de los tipos de dependencias entre elementos de código.
Existen muchas herramientas que obtienen métricas de software a partir de
código legado, y las presentan de formas diversas. Como la mayoría de las métricas es
obtenida a partir de la identificación de dependencias, sería un buen soporte
documental el clasificar y entender los diferentes tipos de dependencias a través de los
cuales se pueden obtener las métricas. Sin embargo, la mayoría de las herramientas no
incluye información acerca de ellas en su documentación. La documentación que se
analizó fue la correspondiente a las siguientes herramientas: Dependency Finder [3],
JDepend [4], JCSC [5], CheckStyle [6], JavaNCSS [7], JMT [8], Metrics Eclipse plugin
[9], RSM [10], SDMetrics [11], SONAR [12], spoonToEOS [13].
De estas herramientas, sólo Dependency Finder brinda información acerca de los
tipos de dependencia que considera; el resto no. Además, se encontró un trabajo muy
interesante en el que se presenta otra taxonomía de tipos de dependencias: Software
Change Via Attributed Graph-Based Representations [14], el cual brinda la base teórica
para el futuro desarrollo de una herramienta de análisis de cambios, tarea del
mantenimiento de software.
3. Desarrollo
3.1 Definición de Elementos de código
La entidad fundamental de la programación orientada a objetos es la clase. Todo el
código que se ejecute en una aplicación está implementado dentro de una clase.
Universidad Tecnológica de Bahía de Banderas
263
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Cuando el código de una clase A utiliza la funcionalidad de otra clase B para
cumplir con su objetivo, la clase A depende de la clase B, pues sin ella no funcionaría
adecuadamente. Aunque este es un nivel de dependencias, es muy general. Es posible
definir las dependencias a un nivel más particular, esto es, definir cuál es la parte de la
clase que depende de otra, y cuál parte de esta última es la que se necesita. A estas
partes de las clases se llamarán elementos de código. Los elementos de código
considerados en este trabajo son:
1. Constructores
2. Enumeraciones
3. Miembros de clase:
3.1.
Atributos
3.2.
Métodos
3.3.
Clases/interfaces internas
Los atributos, métodos, clases internas e interfaces internas son miembros de la
clase. Los constructores y las enumeraciones no lo son. Pese a esta distinción, todos
son englobados como elementos de código. La información de estas estructuras de
código se encuentra en la Especificación del lenguaje Java, disponible en línea [15].
3.2 Clases, interfaces y enumeraciones
Existen dos entidades parecidas a las clases: las interfaces y las enumeraciones. La
estructura de las tres es muy similar (de hecho, cuando se cite el término entidades se
hará referencia a cualquiera de estas tres). Sin embargo, existen diferencias
importantes en su funcionalidad
Las clases, las interfaces y las enumeraciones poseen los mismos elementos de
código. Cuando se mencione a un elemento de código, se debe asumir que éste puede
ser un elemento de una de estas entidades. Por lo tanto, las dependencias que se
consideran en este trabajo aplican entre elementos de clases, interfaces y
enumeraciones. Las tres entidades pueden ser también elementos de otra más.
Universidad Tecnológica de Bahía de Banderas
264
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Para determinar las dependencias que es posible encontrar en el código de una
aplicación, se estudió la Especificación del lenguaje Java [15]. A partir de este estudio
se definieron los tipos de dependencias entre elementos de código y se ideó una
representación gráfica para ellas.
3.3. Taxonomía propuesta
A continuación se presentan los tipos de dependencias existentes entre los elementos
de código del lenguaje Java.

Dependencia de pertenencia
Un elemento adquiere esta dependencia por la posición que su declaración ocupe en el
código. Cuando un elemento pertenece a otro elemento de código, el primero depende
del (pertenece al) segundo.
La Figura 1 muestra la matriz de dependencia de pertenencia entre los
elementos de código. Se lee “elemento de la columna, la intersección y elemento de la
fila”, por ejemplo: “Clase pertenece a clase”, que se produce en el caso de las clases
internas, o bien, “Clase pertenece a Método”, que se produce con las clases locales.
Clase
pertenece a
Constructor
pertenece a
pertenece a
Atributo
pertenece a
pertenece a
Método
pertenece a
pertenece a
Enumeración pertenece a
pertenece a
Clase
pertenece a
Constructor
Atributo
Método
pertenece a
Enumeración
Figura 1. Matriz de dependencias de pertenencia
Universidad Tecnológica de Bahía de Banderas
265
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012

Dependencia de invocación
Es posible realizar invocaciones en el código de los métodos y de los constructores, así
como en la declaración de atributos.
Cuando en el código de un constructor se invoca a un método o a un
constructor, el constructor depende del (invoca al) método o constructor invocado. Un
constructor sólo puede ser invocado por otro constructor. Cuando en el código de un
método se invoca a un método, el primero de ellos depende del (invoca al) segundo.
Cuando en la declaración de un atributo se invoca a un método, el atributo depende
de (invoca al) método.
La Figura 2 muestra la matriz de dependencias de invocación.
Constructor
invoca a
invoca a
Método
invoca a
Atributo
Invoca a
Constructor
Método
Figura 2. Matriz de dependencias de invocación

Dependencia de uso
El atributo es el único elemento que se considera puede ser usado en el código.
Cuando en el código de un método o de un constructor se utilice un atributo de
clase, el método o constructor depende del (usa al) atributo. Cuando en la
declaración de un atributo se utiliza un atributo, el primero depende del (usa al)
segundo.
La Figura 3 muestra la matriz de dependencias de uso.
Universidad Tecnológica de Bahía de Banderas
266
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Constructor
usa a
Método
usa a
Atributo
Figura 3. Matriz de dependencias de uso

Dependencia de creación
Un constructor se usa para crear una instancia de clase o, si se trata de una
enumeración, realizar alguna tarea en particular (sin la posibilidad de crear una
instancia). Como proceso de creación, los que se consideran en este tipo de
dependencias son los constructores que crean instancias, estos son los constructores
de clases.
Cuando en la declaración de un atributo se utiliza un constructor de clase, el
atributo depende del (se crea una instancia con) el constructor. Cuando en el código
de un método o constructor se encuentra una sentencia de asignación que utiliza un
constructor, el método o constructor depende del (se crea una instancia con) el
constructor.
La Figura 4 muestra la matriz de dependencias de creación.
Constructor
crea instancias de clase con
Método
crea instancias de clase con
Atributo
crea instancias de clase con
Constructor
Figura 4. Matriz de dependencias de creación

Dependencia de extensión/implementación
Este tipo de dependencia existe cuando:
Universidad Tecnológica de Bahía de Banderas
267
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012

Una clase A extiende a una clase B

Una clase A implementa a una interfaz I.

Una interfaz I extiende a una interfaz J.
La Figura 5 muestra la matriz de dependencias de extensión/implementación.
Clase
extiende a
Interfaz
implementa a
extiende a
Clase
Interfaz
Figura 5. Matriz de dependencias de creación
5. Representación gráfica de las dependencias
Gráficamente, los elementos de código se representarán de la siguiente forma:
a) Clase/Interfaz. Con un rectángulo
b) Atributo. Con un óvalo
c) Método. Con un paralelogramo
d) Constructor. Con un diamante
e) Enumeración. Con un trapezoide
Clase 1
Atributo 1
Método 1
Constructor 1
Enumeración
Las dependencias se representarán de forma gráfica de la siguiente manera:
1) Pertenencia. Con una flecha con punta circular. La flecha nace del elemento
dependiente. Por ejemplo, si el método Guardar pertenece a (depende de) la
clase Archivo, la representación gráfica sería la que muestra la Figura 6.
Universidad Tecnológica de Bahía de Banderas
268
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura 6. Ejemplo de relación de pertenencia.
2) Invocación. Con una flecha con punta triangular. La flecha nace del elemento
dependiente. Por ejemplo, si el método Guardar invoca al (depende del) método
Leer de la misma clase Archivo, la representación gráfica es la que muestra la
Figura 7.
Figura 7. Ejemplo de relación de invocación.
3) Uso. Con una flecha con punta en forma cuadrada. La flecha nace del elemento
dependiente. Por ejemplo, si el método Guardar usa al (depende del) atributo
Destino de la misma clase Archivo, la representación gráfica es la que muestra la
Figura 8.
Figura 8. Ejemplo de relación de uso.
4) Creación. Con una flecha con doble punta triangular. La flecha nace del elemento
dependiente. Por ejemplo, si el método Guardar contiene una sentencia de
creación de instancia que usa al constructor Frase(String) de la clase Frase, la
representación gráfica es la que muestra la Figura 9.
Universidad Tecnológica de Bahía de Banderas
269
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura 9. Ejemplo de relación de creación.
4. Aplicación de la taxonomía: dependencias como base para métricas
Un ejemplo del uso de dependencias en la obtención de una métrica se observa en el
acoplamiento, que se define como la necesidad de un cambio en un módulo al
producirse un cambio en otro [16]. El Acoplamiento entre clases se considera en las
métricas CK [1]. En él es posible determinar que una clase A está altamente acoplada
con una clase B porque quizá utiliza de ella a 15 métodos y 5 atributos, esto quiere
decir que la clase A depende de esos métodos y atributos, pues sin ellos no podría
realizar sus funciones adecuadamente. Y mejor aún sería conocer cuáles son tales
métodos y atributos, lo cual podría permitir, en un momento dado, realizar un proceso
de reingeniería enfocado a la disminución de este acoplamiento.
Los tipos de dependencias presentadas en este trabajo son útiles para la
obtención de métricas de calidad de software que se citaron en la introducción de este
trabajo. A continuación se muestra qué dependencia apoya la obtención de cada una
de las métricas específicas:

Métricas CK(Chidamber y Kemerer)
Métrica
Métodos ponderados por clase (WMC)
Profundidad en el árbol de herencia (DIT)
Número de hijos inmediatos en el árbol de
herencia (NOC)
Acoplamiento entre clases (CBO)
Respuesta para una clase (RPC)
Carencia de cohesión (LCOM)
Universidad Tecnológica de Bahía de Banderas
Dependencia asociada
Dependencia de pertenencia
Dependencia de extensión/impementación
Dependencia de extensión/impementación
Dependencia de invocación
Dependencia de uso
Dependencia de creación
Dependencia de invocación
Dependencia de uso
270
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012

Métricas de Lorenz y Kidd
o
Métricas de tamaño:
Métrica
PIM: Número de métodos de instancia públicos
NIM: Todos los métodos de una instancia
NIV: Todas las variables de una instancia
NCM: Todos los métodos de una clase
NIM: Todas las variables de una clase
o
Métricas de herencia:
Métrica
NMO: Número de métodos sobrecargados
NMI: Número de métodos heredados
NMA: Número de métodos añadidos, número total
de métodos que se definen en una subclase
SIX: Índice de especialización para cada clase.
Cómo una subclase redefine el comportamiento de
superclase

Dependencia asociada
Dependencia de pertenencia
Dependencia de pertenencia
Dependencia de pertenencia
Dependencia de pertenencia
Dependencia de pertenencia
Dependencia asociada
Dependencia de pertenencia
Dependencia de extensión/implementación
Dependencia de pertenencia
Dependencia de extensión/implementación
Dependencia de pertenencia
Dependencia de extensión/implementación
Dependencia de pertenencia
Métricas de R.Martin
Métrica
CA (Afferent Couplings)
CE (Efferent Couplings): número de clases dentro
del propio paquete que dependen de clases de
otros paquetes
NAC número de clases abstracta en un paquete
NTC número total de clases en un paquete
Dependencia asociada
Dependencia de invocación
Dependencia de uso
Dependencia de creación
Dependencia de invocación
Dependencia de uso
Dependencia de creación
Aplicación del concepto de Dependencia de
pertenencia
Aplicación del concepto de Dependencia de
pertenencia
5. Conclusiones y trabajos futuros
Comprender las relaciones de dependencia entre elementos de código apoyará a los
desarrolladores a producir software de buena calidad. Las dependencias descritas en
este trabajo ayudarán, entre otras cosas, a obtener métricas de calidad de software,
como cohesión y acoplamiento, de aplicaciones de software realizadas en el paradigma
Universidad Tecnológica de Bahía de Banderas
271
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
de la programación orientada a objetos, lo cual es el escenario ideal para el diseño de
software [17]. El modelo gráfico presentado es una opción visual para lograr lo anterior.
Este trabajo presenta un enfoque conceptual de las dependencias entre
elementos de código en lenguaje. Su objetivo es proporcionar una base de
conocimiento que sirva como apoyo a otros trabajos. Entre éstos, se pueden incluir
herramientas que muestren las dependencias en código, o herramientas que obtengan
métricas que permitan medir la calidad del software.
Un proyecto en el que se está trabajando es el desarrollo de una herramienta
computarizada que analice código en Java, encuentre las dependencias descritas y las
muestre al desarrollador. También es posible desarrollar una herramienta que obtenga
el código del que dependa un elemento determinado, con el objeto de utilizarlo en forma
independiente en situaciones particulares, por ejemplo, para reducir el código de una
aplicación descartando el que sea obsoleto y manteniendo únicamente los que se
utilicen, siendo ésta una tarea de mantenimiento de software.
Referencias
[1]
S. Chidamber y C. Kemerer, A metrics suite for object oriented design, IEEE,
1994.
[2]
M. Lorenz y J. Kidd, Object Oriented Software metrics, Prentice Hall, 1994.
[3]
«Dependency
Finder,»
7
Mayo
2012.
[En
línea].
Available:
http://depfind.sourceforge.net/.
[4]
«JDepend,»
2009.
[En
línea].
Available:
http://clarkware.com/software/JDepend.html.
[5]
«JCSC,» 2005. [En línea]. Available: http://jcsc.sourceforge.net/.
[6]
«Checkstyle
5.5,»
11
Noviembre
2011.
[En
línea].
Available:
http://checkstyle.sourceforge.net/.
[7]
«JavaNCSS - A Source Measurement Suite for Java,» 2009. [En línea]. Available:
Universidad Tecnológica de Bahía de Banderas
272
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
http://javancss.codehaus.org/.
[8]
«JMT – Java Measurement Tool,» 2002. [En línea]. Available: http://wwwivs.cs.uni-magdeburg.de/sw-eng/agruppe/forschung/tools/jmt.html.
[9]
«Metrics 1.3.6,» [En línea]. Available: http://metrics.sourceforge.net/.
[10]
«Resource
Standard
Metrics,»
[En
línea].
Available:
http://msquaredtechnologies.com/m2rsm/.
[11]
«SDMetrics,» 2012. [En línea]. Available: http://www.sdmetrics.com/index.html.
[12]
«sonar,» 2012. [En línea]. Available: http://www.sonarsource.org/.
[13]
A. M. García Sánchez, «Evaluación de métricas de calidad del software sobre un
programa Java,» Universidad Complutense de Madrid, Madrid, España, 2010.
[14]
R. P. A. Al-Zoubi, «Software Change Analysis Via Attributed Graph-Based
Representations,» The University of michigan, Michigan, USA, 1991.
[15]
J. Gosling, B. Joy, G. Steele y G. Bracha, The Java Language Specification. Third
Edition, Adison Wesley, 2005.
[16]
M. Fowler, «Reducing Coupling,» Vols. %1 de %2julio-agosto 2001, julio-Agosto
2001.
[17]
K. Doug, Loosely Coupled. The missing prices of Web Services., Marin Country,
California: RDS Press, 2003.
Universidad Tecnológica de Bahía de Banderas
273
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Tecnologías móviles incorporadas en desarrollo Web
Jorge Alberto Delgadillo Lima1, Marco Antonio Sosa Martínez2 Laura Cecilia Méndez
Guevara3
1, 2, 3
Universidad Tecnológica de Tulancingo – Camino a Ahuehuetitla No. 301, Col. Las
Presas, Tulancingo, Hidalgo, 43642. México
[email protected], [email protected],
[email protected]
Resumen
Debido a amplio uso y difusión de las tecnologías móviles el presente documento
aborda los aspectos más relevantes en cuanto a requerimientos para la interconexión
entre estos dispositivos aunados al desarrollo en la web. Gracias al comercio
electrónico se han creado nuevas formas de hacer negocios entre empresas, se han
rediseñado las relaciones comerciales con el cliente y los mecanismos de intercambio.
[1]
Palabras claves
Móviles, aplicaciones, Web, negocios, comercio electrónico.
1. Introducción
Con relación al incremento del uso de dispositivos móviles entre la población en
general, en México como en el mundo existe un gran potencial para el desarrollo de
aplicaciones informáticas para móviles (apps); las cuales permitan enlazar los datos
propios de estos dispositivos y acorde a las necesidades personales de cada usuario,
permitir la interconexión con algunas páginas web que contengan una base de datos
predefinida; permitiendo aumentar la portabilidad y facilidad de las operaciones
personales así como para transacciones comerciales, precisamente entre los
Universidad Tecnológica de Bahía de Banderas
274
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
particulares y las empresas que implementen este tipo de tecnologías. Un concepto
simple, que nos lleva a introducirnos al comercio electrónico.
Consiste en realizar un sistema de cómputo en el cual los empleados de la
empresa o negocio puedan
recibir pedidos de diversos productos, a través de
dispositivos móviles al mismo tiempo verificar las existencias en el inventario de los
mismos, las cuales estarán disponibles en una página web. Y lo más importante el
cliente podrá hacer pedidos en la página web con su respectiva contraseña y usuario.
2. Desarrollo
Los elementos clave para el desarrollo de lo que se conoce como comercio electrónico:
la tecnología (que es cada vez más poderosa) y los principios de marketing (que han
sido ajustados al comercio en la red [2].
La propuesta consiste en el desarrollo de un software basado en una tienda
dedicada a comercializar productos en general. Posiblemente aplicado a misceláneas,
dulcerías, refaccionarias, prendas de vestir, entre otras. Como característica principal es
adaptable a diferentes negocios de comida rápida.
Las herramientas utilizadas en el desarrollo de nuestra propuesta consistieron en:

Un manejador de bases de datos, corresponde a MySQL, el cual es software libre.

Emulador y compilador Basic4Android (B4A) para desarrollo de apps bajo sistema
operativo Android. Requiere licencia de uso. [3]

Un lenguaje de programación para la creación de páginas web dinámicas, PHP. [4]

Lenguaje HTML cuyas siglas significan lenguaje de marcado de hipertexto, para la
elaboración de la página web.

Registro de dominio y alojamiento de la página web en un servidor de paga.
Actualmente existen diversos lenguajes de programación para el desarrollo de las
appps, su utilidad depende precisamente del tipo de sistema operativo de cada uno de
los dispositivos móviles; además de su accesibilidad; en este último concepto podemos
Universidad Tecnológica de Bahía de Banderas
275
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
mencionar que nos referimos exactamente a que algunos representan cierta dificultad
de manejo y también considerando que parte de ellos tienen licencia de uso; y otros
más aunque escasos son del tipo: software libre.
La tendencia actual en la programación de propósito general, está alineada a la
programación orientada a objetos, específicamente Java; debido a esta tendencia se
eligieron dispositivos Android; los cuales son compatibles con Basic4Android. Por ello,
la apps desarrollada es ejecutable bajo este sistema operativo.
Tabla 1. Lenguajes de programación para móviles Android.
Número Nombre
del
lenguaje
de Características
desarrollo por Android
1
Youwave for android
Es solo emulador.
2
Basic4Android
Es una plataforma basada en Visual basic,
es compilador y emulador a la vez.
3
Start BlueStacks
Es también solo emulador.
Surge la necesidad de un protocolo numérico de Internet (IP), que es lo que
conocemos como dirección de Internet. Estos números son difíciles de recordar, por lo
cual se creó “nombre de dominio” ya que cada nombre tiene un significado y vinculación
con lo que estamos buscando marca, producto, nombre comercial, etc. [1] Para la apps
que presentamos se utilizó el dominio .com, destinado a actividades comerciales,
empresariales. www.order.youproyectic.com el cual fue registrado con la empresa
Hosting México; proveedor de alojamiento y servicios Web. Después de evaluar su
costo/beneficio. Considerando una opción accesible económicamente y factible de
implementar de forma eficiente y rápida.
Universidad Tecnológica de Bahía de Banderas
276
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Tabla 2. Opciones de alojamiento y servicios web.
Número Nombre de Servicios incluidos
Categoría por costo
la empresa
1
000webhost
Correo electrónico, base de datos, Gratuito
soporte de PHP, Subdominios. Sin
respuesta.
2
Hosting
Correos electrónicos, base de datos, Menor
México
soporte
de
PHP,
Subdominios,
todos los servicios ilimitados.
3
Zwitch Desin
Correo electrónico, base de datos, Alto
soporte de PHP, Subdominios.
Se decidió optar por Hosting México como ya mencionamos ya que el tiempo de
respuesta fue inmediato y los servicios otorgados con calidad. A comparación de otros
proveedores del mismo servicio.
3. Resultados
3.1 Diseño funcional apps para dispositivos Android
A continuación se presenta el diseño final de la interfaz que corresponde al dispositivo
móvil, desde el cual se registrará el cliente.
Figura 1. Interfaz de ORDER-ONLINE.
Universidad Tecnológica de Bahía de Banderas
277
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Como se puede observar la Figura 1, representa la primera interfaz de acceso de
la apps donde el usuario podrá realizar su registro como usuario de la aplicación,
posteriormente ver la lista de productos que puede adquirir con la empresa de compraventa de artículos. Y finalmente, realizar un pedido de los mismos. Con la facilidad de
que se realiza del medio móvil a la empresa con el sistema web. En las interfaces que
se han diseñado para la apps, apreciamos tres botones, los cuales al dar tap en alguno
de estos, nos redireccionarán a diferentes ventanas relacionadas con el nombre del
botón. Aquí encontramos en la figura 2, una lista la cual nos muestra los clientes
registrados en nuestra base de datos dentro de la página web. Al dar tap sobre algún
elemento de la lista automáticamente realizará una consulta con esos datos y nos lo
mostrará en las etiquetas. El botón de actualizar realizará la consulta de todos los
clientes. En el botón regresar al dar tap automáticamente nos regresará al menú
principal.
Figura 2. Interfaz de ORDER-ONLINE.
3.2 Diseño de la página web
Contiene la descripción de ORDER-ONLINE, se ha ocupado un diseño en tonos azules
los cuales según la teoría del color proporcionan un efecto de confianza en el usuario,
así como un apacible tono descansado a la vista humana.
Su finalidad es dar
seguimiento a los pedidos realizados a través de los dispositivos móviles de los
usuarios registrados en el sistema ORDER-ONLINE.
Universidad Tecnológica de Bahía de Banderas
278
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura 3.Muestra la página web principal de ORDER-ONLINE.
Figura 4. Esquema relacional del sistema web ORDERONLINE
4. Conclusiones
ORDER-ONLINE es una aplicación móvil la cual está enfocada a realizar pedidos a una
empresa proveedora de diferentes artículos. Esta aplicación solo la podrán tener
personas que sean clientes a la empresa proveedora de estos productos, además se
podrá realizar una búsqueda de productos existentes. Existen similitudes o aplicaciones
con estas características, entre las cuales podemos encontrar el jangel utilizado por
Coca-cola, Bimbo, etc., será para un solo usuario utilizando un móvil.
Universidad Tecnológica de Bahía de Banderas
279
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Referencias
[1] Cavazos, J. y. (2008). Comercio electrónico: Un enfoque de modelos de negocio.
México: Patria.
[2] Hanson, W. (2001). Principios de Mercadotecnia en Internet. México: Thompson.
[3]
B4A.
(14
de
03
de
2012).
Obtenido
de
Sitio
Oficial
de
B4A:
http://www.basic4ppc.com/forum/basic4android-getting-started-tutorials/7978b4a-bridge-new-way-connect-your-device.html
[4] PHP. (10 de 03 de 2012). Obtenido de http://www.php.net/
Universidad Tecnológica de Bahía de Banderas
280
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Sistema de gestión Web de diagramas UML
Jorge Elías Marrufo Muñoz1
Yeni Morales Carbajal2 Mario José Martin Ruiz3
1,2,3,4
Universidad Tecnológica Metropolitana – Calle 115 (Circuito Colonias Sur) 404
Santa Rosa, 97279 Mérida, Yucatán, México
[email protected]@utmetropolitana.edu.mx2mario.m
[email protected]
Resumen
El presente documento muestra el resultado y avance realizado por el cuerpo
académico de sistemas informáticos de la Universidad Tecnológica Metropolitana en lo
que se refiere a la implementación de una aplicación crear y administrar diversos
elementos necesarios de la arquitectura de software en opción a las herramientas
CASE tradicionales que requieren instalación local en los equipo, el objetivo es mostrar
la experiencia de desarrollo y bondades del uso de una aplicación de gestión de
diagramas de Lenguaje de Modelado Unificado[4] ,UML por sus siglas en inglés, y
administración de proyectos a través de un sistema web.
Palabras claves
Desarrollo de software, sistema de diagramas UML, administración de proyectos,
HTML5, Aplicaciones Web
1. Introducción
La Universidad Tecnológica Metropolitana situada en la ciudad de Mérida, Yucatán
cuenta entre sus áreas de adscripción a la División de Tecnologías de la Información,
encargada de impartir las carreras de nivel de Técnico Superior Universitario en
Tecnologías de la Información y Comunicación con tres áreas de desarrollo o
especialidades siendo éstas las de Sistemas Informáticos, Multimedia y Comercio
Electrónico así como la de redes y telecomunicaciones.
Universidad Tecnológica de Bahía de Banderas
281
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Como parte de su organización funcional la división cuenta con el área académica y el
área de servicios, siendo la primera la responsable del proceso educativo de los
alumnos para lo cual se conforma en tres coordinaciones, la primera encargada de dar
seguimiento a las actividades de los alumnos en tanto se encuentran en un área común
denominada Familia de Carreras, que contempla los grupos de primero y segundo
cuatrimestre en tanto seleccionan una especialidad, y dos más para los alumnos de
tercero a sexto cuatrimestre, siendo una de ellas la responsable de los programas de
Sistemas Informáticos y Multimedia y Comercio Electrónico, y una más para la
administración y seguimiento del programa de redes y telecomunicaciones. Los
profesores de tiempo completo se agrupan para su trabajo académico, de
implementación y transferencia tecnológica así como de investigación en dos cuerpos
académicos registrados ante el Programa de Mejoramiento del Profesorado (PROMEP)
de la Secretaría de Educación Pública, ambos en estatus de en conformación
denominados de Redes y Telecomunicaciones, y Sistemas Informáticos, teniendo el
segundo como líneas de investigación: Ingeniería de software y aplicaciones para
internet
La segunda área general de la División es la encargada de brindar los servicios de
Tecnologías de la Información (TI) al interior de la Universidad y al sector productivo
general, siendo las dos más importantes el departamento de soporte técnico y la Unidad
de Desarrollo de Software (UDS), siendo esta última una fábrica de software con
independencia del área académica en los aspectos administrativos, pero sujeta a
relaciones de cooperación con los cuerpos académicos al fin de desarrollar productos
tecnológicos para uso interno de la Universidad y sistemas o programas destinados a
proyectos de transferencia tecnológica e investigación.
En este sentido, y tomando como referencia los órganos del cuerpo académico de
sistemas informático y la unidad administrativa de la UDS, surge la necesidad de
mantener la documentación de la arquitectura de software desarrollado en colaboración,
siguiendo como metodologías las propuestas por el estándar de CMMI nivel 2 y el
proceso unificado con la documentación UML relacionada, utilizando para ésta el
sistema de Ingeniería de Software Asistida por Computadora ,CASE por sus siglas en
inglés, Enterprise Architect.
Universidad Tecnológica de Bahía de Banderas
282
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
El uso de esta herramienta, ha permitido mantener la arquitectura de los sistemas de
Software (SW) de una manera adecuada, con ciertas limitantes tales como la
disponibilidad del proyecto y el trabajo en colaboración en sitios remotos, la integridad
que el proyecto debe de guardar entre los participantes de un proyecto, así como el
costo que implica tener y mantener las licencias de este producto en los equipos de
desarrollo, los cuales aumentan tomando en cuenta que son utilizados en los equipos
de cómputo para realizar prácticas por parte de los alumnos de las diversas carreras en
asignaturas relacionadas principalmente con la Ingeniería de Software.
Al interior del cuerpo académico de sistemas informáticos se dio la tarea de encontrar
una solución con el fin de mitigar estas problemáticas con el fin de agilizar los proyectos
de SW al poder mantener la información disponible a través de un medio accesible a la
mayoría de los sitios y zonas de trabajo en los que se requiere, que mantenga la
integridad de la información y sea persistente con el fin de mantener informado a los
participantes de un proyecto en tiempo real de las modificaciones que se realizan como
parte de la administración de los proyectos de software, que a la vez no sea un factor
para incrementar los costos o significar el aumento de la infraestructura, sino por el
contrario sea posible una reducción de esta hasta llegar incluso a minimizar éste, es
que el personal adscrito del Cuerpo Académico (CA) decide como una opción viable la
implementación de un sistema Web que permita la administración de los proyectos de
SW, en especial de los diagramas UML, con el fin de mitigar esta situación, y
generando con ello una adecuación a la tendencia mundial del manejo de sistemas
basados en tecnología Web que permite la interacción en tiempo real de los elementos
así como su disposición a través de elementos computacionales relacionados a
Internet.
2. Desarrollo
En resultado de un análisis de las ventajas y beneficios que tuviese la implementación
de un sistema web para administrar los proyectos de SW y en especial la arquitectura
relacionada con los diagramas UML, algunos actores del cuerpo académico del área se
Universidad Tecnológica de Bahía de Banderas
283
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
centran en la tarea de encontrar una opción viable para remplazar el sistema de
escritorio sin afectar los procesos, sino por el contrario, mejorar las actividades
tendientes a seguir un estándar basado en integración de modelos de madurez de
capacidades (CMMI) nivel 2, el proceso unificado de desarrollo de software (UP) y UML.
Como parte de los trabajos que se realizaron para llevar a cabo el proyecto se siguió
una metodología de desarrollo de software basada en el proceso unificado en la cual la
primera etapa de esta consistió en realizar un análisis detallado teniendo en cuenta que
de primera instancia se requiere tener toda la habilidad para la recopilación de los
requisitos ya que de lo contrario se corre el riesgo de no contar con todos los elementos
suficientes para realizar un buen desarrollo, para lo cual se realizó un documento de
especificación de requisitos del sistema que estaba basada tal como lo marca el
estándar CMMI, de la misma manera se realizaron las primeras versiones de los
diagramas de caso de uso, con el documento de especificación relacionado, y el
diagrama Entidad/Relación en el que se plasmaron las principales entidades del
desarrollo con el fin de levantar con certeza los requerimientos de la aplicación, esto
tomando como referencia que al hacer este trabajo se detectarán con certeza los
requerimientos, independientemente hasta este momento del ciclo de desarrollo se
decidiese la adquisición e implementación de alguna aplicación de un tercero, o, el
desarrollo de una solución a medida. Concluyendo con esta actividad, la siguiente tarea
consistió en estudiar diferentes alternativas de software existentes y compararlo con los
principales requerimientos obtenidos, que a continuación se enlistan:
Web App: Este atributo consiste en que es posible de acceder a esta desde internet, sin
necesidad de instalar software alguno en el cliente.
Registro Gratuito: Capacidad que tendría el sistema de crear una cuenta de usuario sin
pago alguno.
Exportación del diagrama a varios formatos de archivos: Los formatos deseables son
los siguientes, PNG, PDF, JPG, SVG
Universidad Tecnológica de Bahía de Banderas
284
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Soporte nativo para UML: Es necesario que los sistemas tengan un conjunto de
herramientas propias para generar objetos UML.
Colaboración conjunta: Capacidad de que un equipo de trabajo pueda realizar cambios
en una diagrama en tiempo real.
No plug-ins para el cliente: El cliente (navegador) no debe de necesitar tener instalado
ningún complemento para poder utilizar el software.
Generación de documentación técnica: Muchas veces los diagramas necesitan de
documentación descriptiva que apoye al entendimiento del diagrama, como ejemplo se
puede mencionar que los diagramas de casos de uso se asocian a su documento de
especificación.
Relación de diagramas del mismo proyecto: Tomando en cuenta que los diagramas
conforman la descripción detallada de un proyecto es lógico pensar que éstos
compartan información entre sí, con el objetivo de ahorrar tiempo al usuario es
necesario que la información generada por los diagramas puedan estar accesibles para
todos.
Acceso ilimitado a todas las funcionalidades: Los sistemas deben de cumplir con el
requerimiento de tener todas sus herramientas disponibles sin necesidad de una cuota
de acceso especial.
Instalación dentro de un servidor privado: Este criterio consiste en que pueda ser
instalado en un servidor propio de la empresa para su uso privado.
Publicación de un diagrama: Capacidad de los sistemas de poder publicar en la web un
diagrama mediante un URL público.
Universidad Tecnológica de Bahía de Banderas
285
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Los sistemas analizados se enlistan a continuación, así como se brinda una pequeña
descripción de sus principales características:

Cacoo.com Web App [5] pública en la dirección www.cacoo.com , de registro
libre que ofrece las siguientes funcionalidades. Como un atractivo consiste en
que se puede registrar al sistema mediante las cuentas de Facebook y google.

Google Documents Web App [6] desarrollada por google que forma parte del
paquete de aplicaciones de Google Documents. Es posible acceder a este
sistema en la siguiente dirección: www.documents.google.com

Creately Web app [7] privada especializada en la generación de diagramas UML
que se puede acceder en la siguiente dirección www.creately.com

Lucid Chart Web app [8] privada especializada en la generación de diagramas
UML que se pueden acceder en la siguiente dirección: www.lucidchart.com
Se realizó una tabla comparativa con las alternativas seleccionadas vs los
requerimientos para dilucidar sobre la implementación de algunas de las propuestas:
Tabla 1 Tabla comparativa de características de Software
Características
Web App
Registro gratuito
Exportación a varios
formatos
UML nativo
Colaboración Conjunta
ilimitada
No plug-ins
Documentos Técnicos
Relación entre
documentos
Acceso ilimitado a todas
las funcionalidades
Instalación en un
servidor privado
Publicación de un
diagrama
Cacoo
Google
Documents
X
X
X
X
X
X
X
X
X
X
X
Universidad Tecnológica de Bahía de Banderas
Creately
X
X
X
2 usuarios
Lucid Chart
X
X
X
2 usuarios
X
X
X
X
X
X
X
286
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Como resultado de la comparación realizada (véase tabla 1), se pudo constatar que
ninguna de las aplicaciones cumple con la totalidad de los requerimientos, sin embargo,
fue necesario previo a la decisión final, realizar el cálculo del esfuerzo, para ello se
utilizó el propuesto por Gustav Karner en colaboración de Ivar Jacobson en el año de
1993 al modificar el método tradicional de puntos de función utilizando puntos de casos
de uso, técnica posteriormente adoptada por IBM e implementada en la versión del
proceso unificado de racional [9].
De primera instancia se hizo el cálculo de los puntos de casos de uso (UUCP) sin
ajustar mediante la relación UUCP = UAW + UUCW (Véanse tablas 2 y 3), cuyo valor
fue de 92 puntos de casos de uso, sin ajustar.
Tabla 2 Cálculo del factor de peso de los actores sin ajustar (UAW)
Tipo de
actor
Factor
Número de
actores
Resultado
de peso
Simple
1
1
1
Promedio
2
1
2
Complejo
3
3
9
Total
12
Tabla 3 Cálculo del factor de peso de los casos de uso sin ajustar (UUCW)
Factor
Tipo de
de
Número de casos
caso de uso peso
de uso
Resultado
Simple
5
5
25
Promedio
10
4
40
Complejo
15
1
15
Total
80
Posteriormente se realizó el ajuste de los casos de uso mediante la relación UCP =
UUCP x TCF y EF, dando como resultado que los puntos de caso de uso ajustados
(UCP) es de 92.03, véase tabla 4 y 5.
Tabla 4 Cálculo del factor de peso de complejidad técnica (TCF= 0.6+0.01*21= 0.81)
Número de
factor
Descripción
T1
Sistema Distribuido
Universidad Tecnológica de Bahía de Banderas
Peso Valor
2
Factor
0
0
287
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
T2
Tiempo de respuesta
1
1
1
T3
Eficiencia por el usuario
1
1
1
T4
Proceso interno complejo
1
3
3
T5
Reusabilidad
1
1
1
T6
Facilidad de instalación
0.5
3
1.5
T7
Facilidad de uso
0.5
5
2.5
T8
Portabilidad
2
1
2
T9
Facilidad de cambio
1
3
3
T10
T11
Concurrencia
Objetivos especiales de seguridad
1
1
2
2
2
2
T12
Acceso directo a terceras partes
1
2
2
T13
Facilidades especiales de
entrenamiento a usuarios finales
1
0
0
Total Factor
21
Tabla 5 Cálculo del factor de peso de ambiente (EF= 1.4-0.03*6 = 1.22)
Número del factor Descripción
Peso Valor Factor
E1
Familiaridad con el modelo del proyecto usado.
1.5
1
1.5
E2
Experiencia en la aplicación
E3
Experiencia OO.
0.5
1
0.5
1
0
0
E4
Capacidad del analista líder.
0.5
2
1
E5
Motivación.
1
0
0
E6
Estabilidad de los requerimientos.
2
2
4
E7
Personal media jornada.
-1
0
0
E8
Dificultad en lenguaje de programación.
-1
1
Total
-1
6
Teniendo los puntos de casos de uso ajustados fue posible calcular el esfuerzo
mediante la relación E = UCP * CF, otorgándole al factor de conversión (CF) un valor de
20 hrs, por lo que E = 1840.6 horas/hombre, que corresponde al tiempo de
programación estimado del proyecto, por lo que para calcular el esfuerzo total (Etot) se
utiliza la tabla de la distribución genérica del esfuerzo, dando Etot = 4601.5 hrs/hombre.
Tabla 6 Cálculo Esfuerzo Total (Etot)
Distribución genérica del esfuerzo
Actividad
Universidad Tecnológica de Bahía de Banderas
Porcentaje
Cálculo
288
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Análisis
10.00%
460.15
Diseño
20.00%
920.3
Programación
40.00%
1840.6
Pruebas
15.00%
690.225
Sobrecarga(otras actividades)
15.00%
690.225
Total
4601.5
El último paso consistió en calcular los días totales, definiendo de primera instancia el
número de personas involucradas, tres en este caso, por lo que el tiempo estimado de
desarrollo (TDesarrollo) se estima en 1533.83 horas (Etot/3) y tomando en cuenta una
dedicación de 4 horas al día TDesarrollo en días es ≈ 383 días, y, un costo de
desarrollo de ≈ $ 287,593.75 M.N. tomando como referencia la hora de desarrollo
tabulado en la UDS, que ya se encuentra incluido dentro de las actividades cotidianas
de los profesores, por lo que el costo es representativo, ya que igualmente se cuenta
con la infraestructura de implementación. Con esta información, se decide la opción de
la implementación de un sistema a la medida.
Al momento de iniciar el desarrollo se detallaron el diagrama de casos de uso, así
como sus especificaciones para con ello obtener el diseño de la base de datos bajo un
modelo de entidad relación el cual fue lo suficientemente sólido para soportar la
estructura del desarrollo, en una primera etapa se definieron las tablas y los campos
que necesarios para el funcionamiento correcto y dinámico del proyecto en el programa
workbench, una vez que se consideró lo suficientemente robusta se estructuró en
MySQL , véase diagrama entidad – relación en la figura 1.
Universidad Tecnológica de Bahía de Banderas
289
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura 1 Diagrama Entidad- Relación de la Base de Datos
El siguiente paso consistió en el diseño del esquema de imagen, para lo que se
utilizaron storyboards tomando como referencia el diseño de la sección de documentos
del sitio Web de Google Gmail y el editor de diagramas de cacoo.com para definir la
estructura de los elementos del sitio a desarrollar; de la misma manera se consideró la
alineación a las políticas de imagen institucional que siguen las aplicaciones de la
Universidad , con todo esto en cuenta se hicieron varias propuestas en las
herramientas Adobe Photoshop CS4 y Adobe Illustrator CS4, resultado seleccionado el
diseño representado en la figura 2.
Figura 2. Diseño seleccionado para el sistema (vista Panel de Usuario)
Universidad Tecnológica de Bahía de Banderas
290
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
En lo que respecta a la programación es importante destacar que todo el desarrollo y
mantenimiento de la aplicación fue basada en orientación a objetos con fragmentos de
lenguaje PHP, JavaScript, HTML, jQuery y CSS para hacer dinámicas las páginas, esto
dependiendo de las necesidades que se tuvieran ó lo que se requiriera, ya que la
programación básica como altas, bajas y cambios fue realizada en PHP, una vez
desarrollados los catálogos se inició el proceso de las validaciones con JavaScript para
cada uno de los campos de las diferentes páginas del sistema Web, estas, permiten
mantener la consistencia en los datos que él usuario ingresa, también se fueron
agregando efectos con plugins JQuery para hacer más dinámicas las páginas así como
funciones de la tecnología Ajax, Asynchrnous Javascript and XML por sus siglas en
inglés, en el lenguaje JavaScript, Por otra parte fue necesario realizar la maquetación
con el framework CSS 960 Grid System. Éste framework permitió seccionar las páginas,
para adherir controles necesarios en los espacios adecuados, con ello se decidió
generar una clase plantilla que sería la base para el diseño del resto de las páginas del
sitio Web. Uno de los mayores retos fue el mantener en lo más posible una similitud de
usabilidad a un sistema de escritorio.
3. Resultados
Con el trabajo se tiene un software cuyas características principales incluyen:
Conexión de objetos vectoriales con varios tipos de flechas, que interactúan con las
conexiones y los objetos con controladores personalizados para varios eventos, líneas
suavizadas, listas de elementos de diagramas ERD, organigrama, la FSA, UML, PN,
DEVS, LDM, jerárquicos, seriación hacia el formato JSON (Javascript Object Notation),
la exportación de SVG (Standard Vector Graphics) sólo en los navegadores que lo
soporten, permite simplificar el trabajo con gráficos vectoriales en la Web.
Utiliza la recomendación del W3C SVG y VML como base de gráficos, por lo que para
cada gráfico se crea también un objeto DOM y es posible asociar controladores de
eventos de JavaScript y tenerlos disponibles para modificaciones futuras.
La
programación de estos componentes es posible mediante el framework la librerías de
tratamiento de gráficos de Javascript Ráphael [2], así como las librerías para conectar
formas mediante vectores Joint.dia [1] y [3]
Universidad Tecnológica de Bahía de Banderas
291
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
La clase plantilla sirve como base para generar la clase editor heredada de la clase
plantilla para el desarrollo del editor de diagrama, asímismo se utilizaron imágenes
creadas en Fireworks CS4 para los diagramas UML. La primera página con la que tiene
interacción el usuario es el panel de usuario (véase figura 3) donde puede llevar a cabo
la mayoría de las acciones que requiera para realizar su proyecto en la herramienta.
Figura 3. Vista correspondiente al panel de usuario.
Una vez que el usuario ya definió las actividades que desea realizar éste puede
generar los diagramas que le sean necesarios y de la misma manera editar de ser
necesario (véase figura 4), y como parte fundamental del desarrollo compartir su trabajo
con las personas que le sean necesarias para lo cual puede publicarlo a través de una
URL para poder acceder al proyecto desde cualquier lugar de manera pública y en
tiempo real (véase figura 5).
Universidad Tecnológica de Bahía de Banderas
292
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura 4. Vista ejemplo de un diagrama UML
Figura 5 Publicación de un diagrama UML a través de una URL
4. Conclusiones
El sistema web brinda soluciones profesionales y en línea para el manejo de
proyectos en tiempo real; el mayor beneficio es ser una solución que se adapta
específicamente a los requerimientos y necesidades de la Universidad Tecnológica
Metropolitana y se espera se vea reflejado en un aumento de la eficiencia en el cierre
de los sistemas. El manejo del sistema desarrollado es sencillo, ágil e intuitivo para los
usuarios, lo cual permite adaptarse rápidamente y generar un mayor ánimo para su
utilización, el presente proyecto ha permitido interrelacionar las áreas de desarrollo de
software (UDS) y el cuerpo académico teniendo como resultado una aplicación más
sofisticada y completa de lo que sería una solución basada solo en la experiencia de los
profesores. La tecnología aplicada es muy completa y avanzada que permite la creación
Universidad Tecnológica de Bahía de Banderas
293
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
manejo de aplicaciones Web de una manera simplificada, ágil e intuitiva, adicional el
diseño de la aplicación se facilita mediante la utilización de las herramientas provistas
por UML. Además, sus resultados sirven como una fuente de información del proyecto
para futuros cambios o expansiones. El uso de la tecnología AJAX reduce
significativamente los tiempos de respuesta y el ancho de banda consumido por una
aplicación Web, incrementando su rendimiento y su velocidad, y permitiendo un menor
consumo de recursos tanto del lado del cliente como del servidor.
A futuro debe implementarse el mecanismo de colaboración simultánea y concurrente
de los diagramas generados utilizando la metodología de Operational Transformation la
cual es la utilizada por google para la implementación de su servicio de Documents y
como herramienta de comunicación la tecnología HTML5 Websockets con Node.js.
Se estudia la interacción del sistema con la red social Facebook para implementar los
mecanismos de publicación de los diagramas en los perfiles de usuario. Y capacidad de
registrarse y acceder al sistema utilizando las cuentas de Facebook.
Referencias
[1] JavaScript diagramming library “Librería Jointjs” Recuperado el 23 de Mayo del
2011en http://www.jointjs.com/
[2] Raphael. “Librería
http://raphaeljs.com/
Raphael”
Recuperado
el
25
de
Mayo
del
2011en
[3] Durman David. “Joint.dia.serializer.js” Recuperado el 25 de Mayo del 2011 en
https://github.com/DavidDurman/joint/
[4] Schmuller, J. (2000). Aprendiendo UML en 24 horas. México: Editorial Pearson.
[5] Create diagrams online, Cacoo web app Recuperado el 30 de Mayo del 2011 en
https: //www.cacoo.com
[6] Accede a documentos en cualquier momento, Google documents, Recuperado el 30
de Mayo del 2011 en www.documents.google.com
[7] Visual collaboration For the Project Team, Creately, Recuperado el 1 de Abril 2011
en www.creately.com
[8] Lucidchart para Google Drive, Lucid Chart, Recuperado el 1 de Abril 2011 en
www.lucidchart.com
[9] Carroll ER. Estimating Software Based on Use Case Points; 2005; San Diego,CA,
EEUU.
Universidad Tecnológica de Bahía de Banderas
294
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Problemas en proyectos de desarrollo de Software
J. Dassaev Estrada López1, Ángel Estrada Arteaga1, Oscar H. Salinas1
1
Universidad Tecnológica Emiliano Zapata del Estado de Morelos
Av. Universidad Tecnológica No.1, Col. Palo Escrito, Emiliano Zapata, Morelos, 62760.
México
[email protected],[email protected],[email protected].
Resumen
Éste documento está enfocado a analizar y brindar una guía con propuestas de
solución, para algunas problemáticas que existen en la gestión de proyectos de
desarrollo de Software, y en el proceso mismo de Desarrollo y Mantenimiento de
Software dentro de empresas que usan MoProSoft (Modelo de Procesos para la
Industria del Software [1]) como modelo de procesos organizacional, con el fin de
orientarlos a conseguir un mejor control y como consecuencia mejores resultados en la
ejecución de sus proyectos.
Palabras claves Desarrollo de Software, Gestión de proyectos, MoProSoft.
1. Introducción
La ingeniería de Software ha ido evolucionando, en ésta evolución se han diseñado y
establecido diferentes modelos de desarrollo de Software, con el fin de reducir los
tiempos de cada ciclo de desarrollo y con esto impactar en la reducción de costos de
producción de los proyectos y del tiempo de entrega al cliente. Se han elaborado
revisiones detalladas y amplias descripciones de estos modelos en la literatura [2 – 4],
sin embargo en este trabajo se omite la discusión sobre estas y sólo se mencionaran
como fundamento de la descripción del trabajo. Además de lo anterior, nadie puede
negar la aparición de mecanismos, arquitecturas, técnicas, lenguajes de programación,
metodologías, Frameworks, o modelos establecidos enfocados al desarrollo, como
MoProSoft. Existen modelos basados en prototipos, iterativos, evolutivos, incrementales
y ágiles, los cuales se están mostrando como alternativas modernas para reemplazar el
Universidad Tecnológica de Bahía de Banderas
295
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
modelo en cascada [2]. Pero en este caso se continuará con el uso del modelo en
cascada debido a que es base del modelo MoProSoft objeto de estudio, en general, de
lo anterior podemos decir que son herramientas que hoy en día facilitan la labor de un
programador. Sin embargo siguen existiendo malas prácticas en la administración de
los proyectos y en la comunicación o forma de interactuar con el cliente, además de los
problemas propios de las fases del desarrollo, que a pesar de los avances tecnológicos
antes mencionados, hacen que el proceso Desarrollo y Mantenimiento de Software sea
susceptible a mejoras. Por lo tanto, dichos problemas son clasificados en dos
categorías con el fin de identificar claramente quiénes son las personas involucradas en
evitarlos, Figura 1.
Problemáticas en el Desarrollo y Mantenimiento de Software
A. Problemas independientes de la fase de
desarrollo:
•
•
Problemas de administración. Se originan si la
organización cuenta con una alta burocracia o
rigidez, o por la ausencia de procesos y/o
actividades definidas enfocadas a la gestión,
así como la mala ejecución de prácticas de
administración por el líder del proyecto.
Problemas del cliente. Originados por el
desapego del cliente o involucrados del
proyecto, es decir poca o nula participación,
desde la negativa de reuniones de
recopilación de información como de las
revisiones de avance, muchas veces
provocada por la resistencia al cambio.
B. Problemas en la fase de
desarrollo:
Son propiciados por el equipo de
desarrollo, se presentan durante la
ejecución de cada ciclo de
desarrollo, considerando las fases
siguientes:
levantamiento
de
requerimientos, análisis y diseño,
construcción e integración y
pruebas.
Figura 4. Clasificación propuesta de las problemáticas identificadas.
Universidad Tecnológica de Bahía de Banderas
296
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
2. Desarrollo
Con base en las dos categorías definidas y de acuerdo con la experiencia de los
autores, se describen los problemas más importantes y de mayor impacto negativo en
los proyectos de desarrollo.
A. Problemas independientes a las fases de desarrollo.
A1. La empresa que desarrolla el Software trabaja bajo un esquema
demasiado burocrático o lo que resulta peor, carece de procedimientos
establecidos.
Existen organizaciones cuyos procesos son tan rígidos que no permiten una
respuesta ágil sobre incidencias del proyecto o inquietudes del cliente.
A diferencia de lo descrito anteriormente, hay empresas que no tienen un esquema
definido de trabajo, ese esquema le permite al cliente tener un panorama de cuales
son las actividades durante la ejecución del proyecto, haciendo de su conocimiento
la evolución y su participación en el mismo.
A2. No considerar a los usuarios en las etapas iniciales del proyecto.
Por contar con un mal esquema de trabajo se tiende a sólo tratar con el
patrocinador del proyecto y no contemplar a los usuarios finales del sistema, a
pesar de ser una parte muy importante para definir sus funcionalidades, por lo tanto
se debe considerar que no siempre el patrocinador conoce los “puntos finos” de los
procesos internos de su organización en comparación con el personal operativo.
A3. No definir claramente el alcance del proyecto.
El líder de proyecto no siempre define claramente al patrocinador el alcance del
proyecto, esto propicia problemas futuros en
la fase de
levantamiento de
requerimientos, lo que desencadena en un incremento de requerimientos que al
incluirlos a los requerimientos ya definidos, genera una variación con respecto a la
estimación establecida originalmente.
Universidad Tecnológica de Bahía de Banderas
297
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
A4. Proceso de estimación deficiente.
Puede ser que una estimación no sea exacta por una mala definición del alcance
del proyecto o dicha estimación es realizada por una sola persona, comúnmente el
Líder del proyecto, ocasionando que se estime sobre una base de información
volátil o de realizarse de manera individual la estimación carece de objetividad, por
éste motivo el alcance y la participación del Equipo de desarrollo son una parte
fundamental para que una estimación obtenga resultados dentro de rangos
aceptables y factibles de cumplimiento.
A5. Deficiente administración de riesgos.
Subestimar el impacto de los riesgos
no definiendo planes de contención y
contingencia, provoca retrasos mayores de tiempo, así como el aumento en el
consumo de recursos y el costo del proyecto.
A6. Nula gestión de cambios.
Al no definir un esquema de trabajo con el cliente de cómo se dará tratamiento a los
cambios solicitados fuera de la fase de Levantamiento de requerimientos, se genera
trabajo adicional en fases del ciclo desarrollo terminadas.
A7. El personal operativo por parte del cliente no cuenta con actividades
definidas que describan su trabajo.
Las organizaciones de nuestros clientes muchas veces carecen de procesos,
procedimientos o flujos de actividades que indiquen cómo proceder en el trabajo, en
estos casos se provocan dificultades al momento de hacer el levantamiento de
requerimientos, porque entre el personal no existe una congruencia y secuencia
lógica en su forma de trabajar, rechazando la responsabilidad para realizar cierta
actividad, dejando funcionalidades a la deriva y sin un usuario responsable.
A8. Poca contribución del cliente o usuarios finales en las etapas de
desarrollo del proyecto.
La participación nula o mínima del cliente o usuarios finales durante el desarrollo del
proyecto origina que el software no cubra las expectativas, al ir desarrollando sin
ésta colaboración el producto final que se entrega tiende a no ser el esperado.
Universidad Tecnológica de Bahía de Banderas
298
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
B. Problemas en las fases de desarrollo
B1. Pretender implantar la misma tecnología en todos los proyectos.
No tener la posibilidad de elegir la tecnología más adecuada para realizar algún
proyecto propicia que se exceda el tiempo estimado de desarrollo o no sea factible
la ejecución de dicho proyecto.
B2. Elección inadecuada de la tecnología de desarrollo.
El Administrador o líder de proyecto muchas de las ocasiones tiende a imponer la
tecnología de desarrollo, sin consultar a los programadores sobre la interrogante:
¿Cuál es la tecnología más adecuada de acuerdo a la naturaleza del proyecto?, lo
que potencializa un fracaso del proyecto.
B3. No tener un proceso estandarizado de producción.
En las organizaciones dedicadas al Desarrollo de Software, al no contar con un
proceso de producción definido, fomenta el desarrollo sin control de los proyectos.
B4. Incluir sin control requerimientos adicionales a los definidos en el alcance.
En el momento que el Analista hace el levantamiento de requerimientos, algunas
funcionalidades no se apegan a lo ya definido en el alcance, documentar esos
requerimientos nuevos como si fueran requerimientos incluidos en el alcance,
provoca un incremento en el trabajo para los Programadores, esfuerzo que no se
consideró en la estimación original de tiempo y costo del proyecto.
B5. Los programadores tienen la idea de que lo complicado es lo mejor.
No siempre lo más complicado es la mejor solución para cubrir cierta funcionalidad,
además que tiende a no ser valorado por el cliente, por lo tanto basta con que se
realice lo indispensable para cubrir la necesidad sin ahondar en cuestiones
complejas.
B6. Insistir en el error, en lugar de analizar alternativas.
En el Equipo de desarrollo hay Programadores que por no aceptar sus errores
generan atraso en el avance del proyecto, o que por su falta de conocimientos
invierten mucho tiempo insistiendo en solucionar algo de una manera sin analizar
alternativas.
Universidad Tecnológica de Bahía de Banderas
299
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
B7. Tiempos elevados en trabajo de reprogramación.
Durante la construcción del Software muchas funcionalidades pueden ya haberse
desarrollado en proyectos anteriores, la problemática radica en que se vuelven a
programar para un nuevo proyecto, estas actividades implican un costo tanto
económico como de tiempo en el desarrollo, costo que bien puede evitarse.
3. Resultados
Para evitar a los definidos en éste documento como problemas de administración, se
presenta el siguiente esquema de trabajo como solución:
Figura 5. Esquema de trabajo propuesto.
Es de suma importancia que la organización que brinda el servicio de desarrollo de
software, cuente con un esquema de trabajo donde permita a los involucrados del
proyecto, tener una visión clara de donde participa y cuáles son sus responsabilidades
dentro del mismo; a continuación se describe cada etapa del proyecto.
Universidad Tecnológica de Bahía de Banderas
300
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Etapa E1. Negociación. Esta etapa comprende toda la serie de reuniones o
acercamientos con el Cliente, donde se analiza junto al personal operativo (del cliente)
la lógica de negocio principal a sistematizar. Además se realiza el Procedimiento de
Estimación con la información proporcionada por el cliente y el alcance definido en la
Negociación.
Etapa E2. Preparación. En esta etapa se realizan todas las actividades para crear las
condiciones necesarias para la planificación del proyecto, así como la conformación del
Equipo de desarrollo que participará en el proyecto.
Etapa E3.Planificación. Esta etapa comprende la planificación del proyecto con la
finalidad de planificar actividades, identificar los riesgos operativos (es decir, aquellos
que impactan en la Etapa E5. Desarrollo), las adquisiciones y capacitación requerida.
Etapa E4. Realización. Esta etapa
se realiza en coordinación con la Etapa E5.
Desarrollo, por lo que comprende la ejecución de las actividades planificadas
incluyendo el desarrollo o mantenimiento del producto de software.
Etapa E5.Desarrollo. Esta etapa comprende las fases propias del desarrollo o
mantenimiento del producto de software, que incluye las fases de Inicio, Levantamiento
de requerimientos, Análisis y diseño, Construcción, Integración y pruebas, y Cierre (de
desarrollo). Todas estas fases se consideran dentro de un ciclo.
Etapa E6. Cierre. Esta etapa comienza cuando termina la fase de Cierre de Desarrollo.
Consiste en el cierre formal del proyecto, se obtiene el Documento de Aceptación por
parte del Cliente.
Con estas etapas quedan cubiertas las problemáticas de administración, los
problemas referentes al cliente, resultan difíciles de evitar por la naturaleza de cada
proyecto y de cada cliente, por lo que se recomienda tener una mejor comunicación con
Universidad Tecnológica de Bahía de Banderas
301
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
el cliente. Sin embargo para los problemas enfocados a las fases de desarrollo,
podemos simplificar la solución en las siguientes recomendaciones:

Inversión por parte de la empresa proveedora del servicio de desarrollo de
software, para incluir varias tecnologías que permitan abrir su campo de mercado
y de solución para clientes potenciales.

Se debe contar con un procedimiento definido para seleccionar la tecnología
adecuada para cada proyecto.

Seguir un proceso definido de trabajo, es decir, establecer claramente las
actividades de cada uno de los integrantes del Equipo de desarrollo.

El Equipo de desarrollo debe tener un conocimiento previo de cuál es el alcance
del proyecto, para acotar y centrar su esfuerzo en las funcionalidades
especificadas por el cliente.

Inculcar al Equipo de desarrollo la idea de “Programar las funcionalidades de
manera simple”, donde simple no quiere decir hacerlo mal sino hacer únicamente
lo necesario de manera correcta.

Los Equipos de desarrollo necesitan capacitación constante.

Implantar el uso de una biblioteca de componentes, con el objetivo de reducir el
tiempo y esfuerzo que implica la actividad de reprogramación.
Con los puntos anteriores, se puede decir que los problemas más grandes para la
gestión de un proyecto de desarrollo de software quedan solventados.
Universidad Tecnológica de Bahía de Banderas
302
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
3.1. Implementación, caso de éxito.
Al implementar las recomendaciones aquí propuestas, se obtienen los siguientes
resultados, tanto en el desarrollo como en la gestión de los proyectos.
En las actividades de las fases de desarrollo, se logró una reducción en tiempo del
20%, como se muestra en la Figura 3 y Tabla 1.
Figura 6. Gráfica de avance en las fases de desarrollo.
Tabla 5. Tabla de avance en las fases de desarrollo.
Los resultados anteriores, obtenidos por el ahorro en el tiempo invertido en las fases de
desarrollo, provocó un impacto en la gestión del proyecto, de dicho impacto se
generaron los siguientes resultados:
Universidad Tecnológica de Bahía de Banderas
303
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012

Al concluir el trabajo en la semana 11 en lugar de la 15, que era lo planeado, la
organización podría realizar 4.72 proyectos de la misma complejidad durante un
año, comparado con los 3.46 proyectos sin aplicar las recomendaciones aquí
expuestas, lo que representa al menos 1 proyecto más por año. El objetivo de la
organización es tener cuatro proyectos por año, sin la implementación de estas
recomendaciones
este
objetivo
está
en
riesgo,
sin
embargo
con
la
implementación de las mismas se tiene capacidad sobrada.

El ahorro económico sólo por recursos humanos asignados al proyecto, asciende
a $27,500 por la entrega 4 semanas antes de lo planeado.

Los dos puntos anteriores sustentan un incremento en la capacidad de
producción de la organización.
4. Conclusiones
Contar con un esquema general de trabajo Figura 2 [4], ayuda a que todas las partes
involucradas en el proyecto, tales como patrocinador, usuarios finales, administrador y
líder del proyecto, analistas y programadores, avancen de manera coordinada para
conseguir un objetivo en común: un proyecto exitoso.
El éxito del proyecto se define como la entrega en tiempo, costo y uso de
recursos estimados para cubrir la satisfacción de los clientes: patrocinador y usuarios
finales, con el producto final resultante.
Universidad Tecnológica de Bahía de Banderas
304
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Referencias
[1] Norma NMX-I-059-NYCE (MoProSoft). Recuperado de www.moprosoft.com.mx.
[2] Larman C. & Basili, V.R. (2003) Iterative and Incremental Development: A brief
History. Published by the IEEE Computer Society. USA. Recuperado de
http://ftp.rta.nato.int/public//PubFullText/RTO/TR/RTO-TR-IST-026///TR-IST-026-ANNE.pdf.
[3] Fischer G. (2001). The Software Technology of the 21st Century: From Software
Reuse
to
Collaborative
Software
Design.
USA.
Recuperado
de
http://l3d.cs.colorado.edu/~gerhard/papers/isfst2001.pdf
[4] Steve M., Rapid Development: Taming Wild Software Schedules, Microsoft Press,
Ch. 7: Lifecycle Planning, pp. 136-137.
Universidad Tecnológica de Bahía de Banderas
305
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Implementación de Business Process Management en el flujo de
trabajo del Centro de Desarrollo de Software de la Universidad
Tecnológica Emiliano Zapata del Estado de Morelos
Rogel Arizmendi Jazmín1, Angel Estrada Arteaga1, Oscar H. Salinas 1
1
Universidad Tecnológica Emiliano Zapata del Estado de Morelos (UTEZ).
Av. Universidad Tecnológica No. 1 Col. Palo Escrito, Emiliano Zapata, Morelos
[email protected], [email protected], [email protected].
Resumen
Los resultados obtenidos del modelado de los procesos de gestión de proyectos en el
Centro de Desarrollo de Software (CDS [1]) de la Universidad Tecnológica Emiliano
Zapata del Estado de Morelos (UTEZ [2]) son presentados en este reporte. El modelado
de procesos se llevó a cabo con el software libre BizAgi Process Modeler [3]. En el CDS
se definen nueve procesos con base en el modelo MoProSoft, todos ellos fueron
modelados. Se desarrolló e implementó una solución práctica y amigable siguiendo las
reglas de modelado de procesos, y las propias del CDS. El resultado es una
herramienta tecnológica gráfica que permite identificar todas las actividades
relacionadas con un proceso específico, así como los diferentes enlaces con otros
procesos. Además, permite identificar muy clara y fácilmente las oportunidades de
mejora, lo cual es útil para reducir la curva de aprendizaje de un nuevo colaborador en
el CDS, o incluso un colaborador que se mueva a otro proceso dentro del CDS. El
alcance del proyecto es el modelado de los nueve procesos del CDS – UTEZ, pero en
este trabajo sólo se reporta el modelado del proceso de Gestión de Negocios, el cual es
el primer paso, debido a que la magnitud de los nueve procesos no hace posible el
presentarlo en un solo reporte.
Palabras claves: Software, Calidad, Procesos, Documentos, Gestión.
Universidad Tecnológica de Bahía de Banderas
306
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
1. Introducción
El Centro de Desarrollo de Software (CDS [1]) de la Universidad Tecnológica Emiliano
Zapata del Estado de Morelos (UTEZ [2]) es una PYME (Pequeñas y Medianas
Empresas [4]), que ofrece servicios tecnológicos relacionados con la ingeniería de
software, orientado al desarrollo de herramientas innovadoras de desarrollo de software
bajo estándares de calidad. Actualmente el CDS – UTEZ posee la verificación de Nivel
3 de Capacidad de Procesos de la Norma de Calidad para el Desarrollo de Software
NMX-1-059-NYCE-2011 (MoProSoft). De acuerdo con esta norma el CDS-UTEZ está
conformado por 9 procesos, Figura 1.
Figura 1. Procesos en el CDS.
El CDS – UTEZ cuenta con la documentación de los procesos, pero no con el
modelado de los mismos. No existe un procedimiento orientado a optimizar el tiempo
para obtener los resultados previstos en el momento oportuno. De esta forma la gestión
de procesos y la comprensión de los documentos toma demasiadas horas hombre el
poder realizarlas. Por este motivo se realizó una representación gráfica que permite
identificar con facilidad las actividades de cada proceso, la relación con otros
procesos/subprocesos, así como los problemas existentes, esto ayuda a reducir el
tiempo de compresión de los mismos y elimina las dependencias para la capacitación
del nuevo personal. El trabajo basado en el modelo MoProSoft permite a la PYME, un
control de calidad constante y sistematizado sobre los procesos, y documentos
relacionados con ellos, esto da como resultado que la calidad de los productos que ahí
se fabrican esté garantizada. Se identificó que es necesaria una herramienta para el
Universidad Tecnológica de Bahía de Banderas
307
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
proceso y la gestión de procesos, y documentos, con el fin de tener un óptimo flujo de
proceso así como un panorama general, de tal forma que el CDS tenga una eficiente
trazabilidad de procesos y documentos. La disciplina de la gestión de procesos ha
estado evolucionando a través de la historia de la ingeniería industrial, como se muestra
en la Figura 2.
Figura 2. Línea de tiempo de la evolución de la gestión de procesos [5 – 9].
De acuerdo con esto BPM parece ser la solución para la estructura de procesos
del CDS, debido a que es una poderosa herramienta que permite obtener una completa
visión de todos los procesos y sub procesos, con los documentos relacionados a cada
uno de ellos, dando una manera clara de seguir diferentes conexiones entre los
procesos y documentos. Conjunta un grupo de métodos, herramientas y tecnologías
para el diseño, representación, análisis y control del proceso de negocios,
estableciendo una actividad de colaboración entre los empresarios y tecnólogos que
promueve procesos efectivos y operativos más ágiles y transparentes, abarcando
personas, sistemas, funciones, empresas, clientes, proveedores y socios [9 – 11],
Figura 3. Combina métodos ya probados y establecidos de gestión de procesos con una
nueva clase de herramientas de software empresarial. Con BPM los directores de
negocio pueden, de forma más directa, medir, controlar y responder a todos los
aspectos y elementos de sus procesos operacionales; Los directores de tecnologías de
Universidad Tecnológica de Bahía de Banderas
308
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
la información pueden aplicar sus habilidades y recursos de forma más directa en las
operaciones de negocio; la dirección y los empleados de la organización pueden alinear
mejor sus esfuerzos y mejorar la productividad y el rendimiento personal; la empresa,
como un todo, puede responder de forma más rápida a cambios y desafíos a la hora de
cumplir sus fines y objetivos [9 – 11].
Figura 3. Elementos de BPM [9 – 11].
2. Modelado de procesos.
A. Lectura y análisis de procesos.
Se leyeron de manera objetiva y secuencial, cada uno de los procesos del CDS –
UTEZ, se analizaron a fin de comprenderlos de manera profunda. A partir de estos
diagramas de análisis del proceso se realizó la simulación utilizando el software de
BizAgi Process Modeler [3].
B. Identificación de las herramientas y documentación; localizar entradas y
salidas de los procesos.
Se utilizaron herramientas de gestión KWE y FTP La primera para notificaciones,
verificaciones y validaciones de documentos internos, la segunda es donde se generan
y almacenan todos los productos de trabajo, los cuales representan las entradas y
salidas de cada uno de los procesos.
C. Construcción de diagramas de proceso y modelado en BizAgi.
Universidad Tecnológica de Bahía de Banderas
309
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
El modelado de procesos comienza con la división de los mismos en prácticas base, las
que se muestran en la Figura 4 pertenecen al proceso de Gestión de Negocios.
Figura 4. Prácticas base del proceso gestión de negocio.
Las prácticas base son actividades que deben realizarse para poder ejecutar y
cumplir con el proceso como tal. Se colocaron los roles correspondientes a las
actividades, se pusieron los iconos que representan las entradas y salidas que tiene
cada actividad y también se agregó el logotipo de la herramienta que utilizan dentro de
la organización. Práctica base uno, GNA1. Planeación estratégica. Establece los
aspectos que los participantes de la organización consideran importante para el éxito,
Figura 5.
Figura 5. GNA1, planeación estratégica.
Estos aspectos son la misión, visión, valores, objetivos, indicadores, objetivos
cuantitativos, la estructura organizativa, las estrategias, la cartera, los procesos de
Universidad Tecnológica de Bahía de Banderas
310
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
organización, la frecuencia de evaluación y difusión, comunicación organizacional,
estrategias financieras y el presupuesto. Dentro de la primera práctica base también se
encuentran los subprocesos de verificar y validar, de estos subprocesos se realizaron
los diagramas de cada uno de ellos, Figura 6 y Figura 7.
Figura 6. Subproceso de verificación del plan estratégico.
Figura 7. Subproceso de validación del plan estratégico.
Práctica base dos, GNA2. Preparación para la realización. Establece las
condiciones organizativas para dar a conocer el Plan Estratégico y para aplicar las
Universidad Tecnológica de Bahía de Banderas
311
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
estrategias definidas en la planificación estratégica, la modelación se muestra en la
Figura 8. También tiene un subproceso de validación, Figura 9.
Figura 8. Actividades de la Práctica Base Preparación para la
Realización del Proceso Gestión de Negocio.
Figura 9. Subproceso de validación del plan estratégico.
Práctica base tres, GNA3. Valoración y Mejora Continua. Consiste en el análisis
del desempeño de la organización mediante la evaluación del resultado de los
objetivos, de las estrategias cumplidas, de factores externos, del reporte de ambiente
de trabajo, de los resultados de la evaluación del desempeño de los recursos humanos,
Universidad Tecnológica de Bahía de Banderas
312
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
de los reportes de acciones correctivas o preventivas relacionadas con clientes y de las
propuestas tecnológicas. Práctica base cuatro, GNA4. Actividades eventuales. Estas
pueden ocurrir o no en el proceso, por esta razón es importante incluirlas en el
modelado de procesos, Figura 10, 11 y 12.
Figura 10. Actividades de la Práctica Base Actividades
Eventuales del Proceso Gestión de Negocio.
Figura 11.Subproceso de Solicitud de Bienes y
Servicios Extemporánea.
Universidad Tecnológica de Bahía de Banderas
313
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura 12. Subproceso de Mantenimiento de la Infraestructura.
D. Presentación de los diagramas.
Para su presentación los diagramas se pasan a formato HTML, con el fin de que sean
más dinámicos y los responsables de los procesos puedan visualizarlos en plataforma
Web, como se muestran en las Figuras 13 y 14. Fueron revisados con cada uno de los
encargados de procesos para obtener la aprobación.
Figura 13. Prácticas Base del Proceso Gestión de Procesos.
Figura 14. Actividades de la Práctica Base Planificación del Proceso
Gestión de Procesos.
Universidad Tecnológica de Bahía de Banderas
314
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
3. Resultados
Se diseñó una ayuda visual en Bizagi, la cual es una representación gráfica de los
nueve procesos del CDS – UTEZ y los documentos relacionados (en este trabajo sólo
se presentan los resultados de un proceso, debido a la magnitud de los mismos). Esta
herramienta visual permite identificar actividades, relaciones entre procesos y
subprocesos, así como también problemas existentes. Esto ayuda a reducir el tiempo
de comprensión del flujo de trabajo en el CDS y el tiempo de integración de nuevos
colaboradores en el CDS o en un proceso específico. Con los resultados obtenidos en
el proyecto se determinó que la implantación del modelado de procesos en la
organización es de gran importancia y es además una necesidad a fin de entender y
analizar los procesos, debido a que estos estaban únicamente documentados y no
había ningún diagrama que permitiera un mejor entendimiento de ellos. Como resultado
del proyecto se obtuvieron los diagramas de los 9 procesos, cada diagrama fue
entregado en una carpeta con el nombre de cada proceso. La eficiencia en el
entendimiento de los procesos reduce la dependencia del entrenamiento de los nuevos
colaboradores en el CDS o en algunos procesos, ya que se puede la curva de
aprendizaje de los mismos se reduce considerablemente comparado con el que se
empleaba antes de realizar este trabajo. Es necesario destacar que este trabajo de
modelado de procesos fue soporte significativo para que el CDS – UTEZ haya obtenido
el nivel 3 de la Norma de Calidad de la capacidad del proceso de desarrollo de software
NMX - 1 - 059 - NYCE - 2011.
4. Conclusiones
La conjunción planeada y estratégica de diferentes herramientas de análisis y
Tecnologías de la información, contribuyen de manera significativa a incrementar la
eficiencia de los colaboradores de una organización y crear un ambiente laboral con
calidad y pertinencia.
El uso de modelado de procesos permite tener un panorama general, secuencial
y completo de todos los procesos, subprocesos y documentos con los que cuenta la
Universidad Tecnológica de Bahía de Banderas
315
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
actividad empresarial de una organización. Se ha creado una herramienta eficiente de
administración de procesos combinando el BPM y las Tecnologías de la Información.
Referencias
[1]. http://www.utez.edu.mx/index.php/centro-de-desarrollo-de-software. (Febrero de
2012).
[2]. www.utez.edu.mx
[3]. www.bizagi.com/ (Febrero 2012).
[4]. www.contactopyme.gob.mx/ (Febrero 2012).
[5]. F. W. Taylor. The principles of Scientific Managment. Dover Publications, 1998,
Reprint of 1991 original.
[6]. Th. Davenport, J.E. Short. The industrial engineering information, technology
and bussiness procss redesign. Sloan Management Review. 1990
[7]. Bernhard Hitpass Heyl. Bussiness Process Management (BPM).
[8]. M. Hammer, C. James. Reengineering the Corporation: A manifesto for
Bussiness Revolution. Collins Bussiness essentials. 1993.
[9]. H. Smith, P. Finger. Bussiness Process Management, the third wave. Tampa,
FL. Megan – Kiffer Press. 2003.
[10]. JJ. Jeston, J. Neils. Bussiness Process Management: practical guidelines to
sucessful implementations. 2nd Ed. Elsevier LTD. 2008.
[11]. Garimella, K. Lees. M., & Williams, B. Introducción a BPM para Dummies,
Indianapólis; Indiana: Wiley Publishing, Inc. 2008.
Universidad Tecnológica de Bahía de Banderas
316
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Uso de Tecnologías de Información y Comunicación (TIC) en las
empresas del sector turismo del municipio de Tecomán, Colima.
Jesús Martín Santos Virgen 1 Oscar Mares Bañuelos2 Enrique Macías Calleros3
Arquímedes Árcega Ponce4
2
Universidad de Colima- FCAT, Km 1Carretera Colima-Manzanillo, Colima. México. Tel
322-9401, ext. 52002
2
[email protected]
Resumen
En el presente documento se evalúa el uso de las tecnologías de información y
comunicación (TIC) en las MiPyMEs del sector turismo de Tecomán, con investigación
de campo, la observación y la aplicación de encuestas a una muestra representativa de
propietarios de restaurantes, hoteles, transporte, bares y discotecas. Como resultado se
encontró que la tendencia más marcada es ir incorporando el internet como herramienta
de trabajo. Como conclusión sobre la penetración de la informática en el sector turismo
en el municipio de Tecomán, se observa que el 35% tienen un nivel básico de uso de
las TIC, en el 49% el nivel de dominio es intermedio y solo el 16% tienen un
conocimiento avanzado de la aplicación de estas tecnologías en el turismo.
Palabras claves
Tecnologías de Información y Comunicación (TIC), Sector Turismo, Tecomán, Colima.
1. Introducción
Las tecnologías de Información y Comunicación (TIC), se están convirtiendo en
herramientas para los mercados, y en una ventaja para las organizaciones que las
adoptan para el desarrollo de sus procesos de negocios. En el inicio del siglo XXI, el
uso de las TIC se ha extendido, gracias a su capacidad para facilitar procesos y mejorar
Universidad Tecnológica de Bahía de Banderas
317
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
significativamente la comunicación al interior y al exterior de las organizaciones
turísticas (Amaya y Covarrubias, 2007).
El año 2011 fue declarado en México el año del turismo, lo que destaca la
importancia de esta industria para la economía nacional, así como para el desarrollo
económico de algunos municipios. En Colima, en los últimos diez años se ha
incrementado el número de visitantes que llegan al estado, según datos del Compendio
Estadístico del Sector Turismo en México (SECTUR, 2010), y junto con ello ha crecido
la necesidad de ofrecer servicios de calidad a los turistas con infraestructura tecnológica
para la información y comunicación con los visitantes del municipio de Tecomán.
Preguntas de Investigación:
¿Qué penetración tienen las TIC en las MiPyMEs turísticas en Tecomán?
¿Aplican el comercio electrónico? ¿Utilizan medios tecnológicos como publicidad para
promocionar sus negocios?
¿Utilizan software especializado para administrar su
negocio? ¿Qué nivel de dominio de las TIC tienen? ¿Hay en Tecomán, proveedores
de servicios de TIC de calidad para las empresas del sector turismo?
Análisis
Para el análisis además de utilizar las variables derivadas de las preguntas de
investigación y utilizadas en estudios similares (Amaya y Covarrubias, 2007), se toma
como base un instrumento (encuesta) sobre el uso de TIC, así como la observación y
entrevistas con operadores turísticos.
2. Desarrollo
México tiene un gran potencial de crecimiento en el Turismo, gracias a su clima,
atractivos naturales y riqueza cultural. En México, lejos de constituir un fenómeno de
importancia exclusiva para el sector de prestadores de servicios, se ha constituido,
principalmente por la importancia económica que encierra, en una actividad de interés y
prioridad nacional. En consecuencia, los gobiernos han creado estructuras del sector
público encargadas de promover las actividades turísticas (Torruco & Ramírez, 2006).
Universidad Tecnológica de Bahía de Banderas
318
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Concepto de MiPyMes en México
Las Mi Pymes, son las Micro, Pequeñas y Medianas empresas, legalmente
constituidas, con base en la estratificación por número de trabajadores establecida por
la Secretaría de Economía:
Tabla 1.
Definición de Mi Pymes en México
En ella se incluyen Prestadores de Servicios Turísticos y se define la
Competitividad como la calidad del ambiente económico e institucional para el
desarrollo sustentable de las actividades privadas y el aumento de la productividad. A
nivel empresa, es la capacidad para mantener o fortalecer la rentabilidad y participación
de las MiPyMEs en los mercados, con base en ventajas asociadas a sus productos o
servicios, así como a las condiciones en que los ofrecen.
TIC aplicadas al Sector Turismo
El turismo adoptó originalmente a los sistemas globalizadores (GDS) como las
principales herramientas tecnológicas para la promoción de servicios turísticos, los
cuales permitían la concentración de la información de múltiples destinos en un sólo
sistema centralizado. Después de esta primera aplicación, Internet se ha constituido
como el medio idóneo para presentar diferente información a los ojos del consumidor
final, dándoles la posibilidad de reservar y comprar los servicios directamente (Amaya y
Covarrubias, 2007).
Otras TIC utilizadas en el turismo señaladas por Zermeño & Schmidt (2007) son:
Portal Turístico. Sistema de Internet que concentra y organiza recursos
informativos relativos a esta actividad; eventualmente ofrece la posibilidad de reservar
Universidad Tecnológica de Bahía de Banderas
319
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
y/o comprar productos y servicios. Presentan generalmente más información que la de
los sitios de Internet de compañías particulares. Son una aplicación del concepto
negocio a consumidor (B2C). Estas herramientas continúan desarrollando aplicaciones
y mejoras con el fin de permitir el acceso móvil y proveer información instantánea.
e-TICKET. Los boletos electrónicos son generados por un sistema de las
agencias de viajes y transporte, como las compañías aéreas. Una vez emitido el boleto
electrónico se almacena un registro en el sistema
y se identifica al usuario en el
momento de hacer uso del servicio, es una forma de comercio electrónico.
Credit Card Key (CC Key). Sirve como llave de la habitación, el sistema registra
la relación que existe entre el huésped y su número de tarjeta para el pago de
consumos. Es similar a un voucher abierto que procesa las operaciones de los centros
de consumo (restaurantes, centros nocturnos, bares, centros de negocios, etc.) para
emitir una cuenta que se carga a la cuenta del huésped, con Sistemas de
Administración Especializados que manejan las operaciones contables y financieras de
forma automática.
KIOSCOS. Consiste en la disponibilidad de una computadora personal con
programas de escritorio y acceso a Internet a través de KIOSCOS ubicados en áreas
públicas. En síntesis, las TIC son aplicadas en sistemas de reservaciones, chapas
electrónicas vía chip de tarjeta, y en software de gestión turística especializada para
bares, hoteles, así como otros sistemas administrativos.
Metodología
Se usa como base una encuesta, así como la observación y entrevistas con
operadores turísticos propietarios o gerentes de restaurantes, hoteles y medios de
transporte ubicados en los principales sitios turísticos de Tecomán.
En particular, se consideraron los siguientes puntos: número de trabajadores,
antigüedad del establecimiento, existencia de equipo de cómputo, uso de internet, TIC
que utiliza para la interacción con los clientes, manejo de software especializado, nivel
de dominio de las TIC, actitud y capacitación en su uso, y servicio prestado por parte de
los proveedores.
Universidad Tecnológica de Bahía de Banderas
320
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Para obtener conclusiones con un nivel de confianza del 90%, el número n de
encuestas aplicadas de determino utilizando la distribución normal. En este caso, el
valor estandarizado para la distribución normal es de z=1.645. Como hipótesis se
considera que los resultados para una opción de respuesta pueden ser del 20%, por lo
que el complemento es de 80%. Además se considera un margen de error del 10%.
Sustituyendo los valores para este estudio, el tamaño de muestra requerido
resulta ser de 43. Por ello se diseñó una encuesta para obtener esta información y
aplicarla a una muestra de 43 MiPyMEs turísticas de los diferentes ramos, por ejemplo
el hotelero, constituido por 11 hoteles, los cuales se muestran en la tabla 2.
Tabla 2.
Hoteles en el municipio de Tecomán
Al aplicar los instrumentos se pudo observar la forma de trabajo y las opiniones
sobre la estructura de las TIC, lo que también facilitó un estudio descriptivo de la
situación a investigar, de la visión retrospectiva de los participantes en el turismo, así
como de la evolución que considera se ha tenido en el municipio de Tecomán.
Universidad Tecnológica de Bahía de Banderas
321
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
3. Resultados
Un 35% no cuentan con una
computadora, siendo el porcentaje
aún más alto en el segmento de
servicios
de
restaurantes
ramadas
tradicionales,
principalmente
consideran
en
porque
una
infraestructura
inversión
informática
no
en
como
medio para hacer más eficiente su
negocio y prefieren llevar controles manuales. En promedio el 65% de los negocios
encuestados cuentan por lo menos con una computadora. El porcentaje más alto de
uso es en los establecimientos que reservan servicios de trasporte a los turistas y
registran la expedición de boletos a través de sistemas informáticos.
Un 23% llevan menos de un año
con conexión a internet.
El 45% de los establecimientos
han empezado a utilizar internet
en un rango de 1-3 años.
El 27% de 4 a 5 años.
Solo el 5% de las empresas han
contado con conexión a internet
por más de 6 años, la mayoría
de estas empresas son agencias de viajes.
Universidad Tecnológica de Bahía de Banderas
322
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
El teléfono resulta
ser
la
tecnología
más
importante
mediante la cual el
cliente
establece
contacto
con
el
prestador
de
servicios,
además
es
por
el
instrumento
el
que
se
concreta el mayor
número de negocios
o ventas de servicios turísticos. Para el 31% de los entrevistados es un medio
“decisivo”.
El 34% no cuentan con ningún
tipo de pago electrónico, todo se
realiza en efectivo y de forma
manual, por lo que no pueden
atender clientes que desean
pagar con tarjeta.
38% cuenta con el servicio de
terminal en su negocio lo cual
facilita al cliente a la hora de
realizar sus pagos.
14% cuentan con servicio de trasferencia por internet (comercio electrónico).
14% restante son empresas que cuentan con todos los servicios mencionados, por
lo que se considera que son negocios muy bien estructurados en su forma de
trabajo y tienen una excelente aceptación hacia las tecnologías de información.
Universidad Tecnológica de Bahía de Banderas
323
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Para la comunicación
de mercadotecnia, el 100%
utiliza la
publicidad exterior,
siendo mucho menor el uso de
Internet
como
apoyo
para
tener contacto con los clientes.
43% de los negocios cuentan con
un sistema de información siendo
la
gran
específico
mayoría
de
software
para llevar a cabo su
control.
22%
cuentan
con un
sistema
administrativo.
35% de los que cuentan con
equipo de cómputo, no tienen
ningún sistema para el apoyo de
las operaciones de su negocio,
siendo la gran mayoría del giro restaurantero.
Universidad Tecnológica de Bahía de Banderas
324
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
En el ámbito del trasporte formal, todas líneas terrestres o aéreas, cuentan con
sistemas administrativo específico con tecnologías de información para realizar
procesos de reservación y venta de boletos a los viajeros.
El 49% consideran que tienen un
dominio medio en la utilización de
las
tecnologías de información
que usan.
35 % considera que cuenta con
un nivel muy bajo ante el posible
aprovechamiento de las TIC para
manejar su negocio.
16% asegura contar con un alto nivel de especialización y dominio de las TIC en su
giro turístico. En la investigación se pudo observar que los establecimientos con alto
dominio, son negocios con mayor eficiencia administrativa y mayor control.
88%
de
los
encuestados
comentaron que el servicio que
han recibido por parte de los
proveedores de las TIC es bueno,
aunque lo identifican en relación al
mantenimiento
de
equipo
de
cómputo y asesoría básica de
manejo de software de ofimática.
5% no han tenido una experiencia
favorecedora con los proveedores y han expresado que su servicio ha sido raquítico
y malo. Algunos señalan la falta de ofrecimiento de servicios especializados para
los ramos turísticos.
Universidad Tecnológica de Bahía de Banderas
325
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
4. Conclusiones
Hay un marcado incremento en la adquisición de la infraestructura básica para
implementar las TIC y sobre todo en la tendencia a usar internet. Esto puede
condicionar mucho otros aspectos relacionados ya que si un empresario opta por
incorporar estas tecnologías, la computadora e internet, probablemente va dar el
siguiente paso y vincular a su negocio para aprovechar las TIC en el futuro próximo, ya
que el 65 % de los establecimientos con equipo de cómputo utilizan internet para apoyo
o como herramienta de trabajo.
Tecnología
Entre las tecnologías encontradas en el estudio, se tienen principalmente computadoras
de escritorio, portátiles, dispositivos móviles, sistemas de administración, conectividad
de redes de las empresas e internet. La tendencia es usar equipos de cómputo
pequeños e ir incorporando la navegación por internet en ellos.
Sistemas especializados y Publicidad
La implementación de sistemas especializados es el área con mayor rezago. Una
buena práctica común es que un 38% cuenta con el servicio de terminal en su negocio
lo cual facilita al cliente poder realizar pagos con tarjeta.
En cuanto a la publicidad de las MiPyMEs del sector turístico de Tecomán, sólo el 10%
utiliza medios electrónicos, siendo los medios tradicionales los más utilizados,
principalmente la publicidad exterior impresa.
Dominio de las TIC
49 % tiene un dominio intermedio: usa las TIC con una mediana interrelación hacia sus
procesos operativos del negocio.
16% cuentan con un conocimiento avanzado de estas: aplican las TIC en forma
especializada y enfocada para sus procesos.
El resto usa la computadora e internet de manera general, es decir hay poca relación en
el aprovechamiento de las TIC con sus procesos habituales.
Universidad Tecnológica de Bahía de Banderas
326
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Modelo de Negocios
El modelo de negocios del turismo con TIC se puede describir como el manejo
de la información y su conversión en inteligencia para apoyar las operaciones de
servicios turísticos y contribuir a la estrategia organizacional.
Cultura de Uso de las TIC
La aplicación de las TIC en turismo en el municipio de Tecomán es todavía
limitada, teniendo como consecuencia un ligero retraso en el potencial de
aprovechamiento tecnológico. Las TIC son muy importantes para la competitividad de
las empresas de este sector, por lo que se recomienda reforzar la cultura del uso de las
tecnologías de información.
Redes Sociales
La difusión del municipio como destino turístico es inferior en comparación con
Manzanillo y Colima, por lo que es necesaria la innovación tecnológica para dar a
conocer más los distintos sitios con los que cuenta Tecomán, aprovechando tecnología
rápida y barata para el usuario, como las redes sociales, lo que constituye una buena
alternativa para los clientes modernos.
Internet
Las Tecnologías de información mencionadas son las más utilizadas en el sector
turismo; sin embargo las TIC
en el municipio de Tecomán
diversificando en Internet, herramienta
apenas se están
líder como tecnología de información en el
sector turismo.
Emprendimientos Rurales y Proveedores de TIC
Las TIC permiten colocar a los emprendimientos rurales en el mapa turístico
mundial. Es importante aprovechar el internet para el turismo en el municipio, pero a su
vez es importante que los emprendedores puedan hacer uso de aplicaciones que
ofrezcan los proveedores que les permita aprovechar estas ventajas.
Universidad Tecnológica de Bahía de Banderas
327
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Referencias
[1] Amaya, C., Covarrubias, F. (2007). Impacto de las Nuevas Tecnologías en las
PyMes Turísticas Mexicanas. México: Universidad de Colima – SECTUR.
[2] Ley para el Desarrollo de la Competitividad de la Micro, Pequeña y Mediana
Empresa.
[3] Eyssautier de la Mora Maurice (2006). Metodología de la investigación. Desarrollo de
la inteligencia. 5ª ed. México: Thomson.
[4] Giroux, S. & Tremblay, G. (2004). Metodología de las Ciencias Humanas. México:
Fondo de Cultura Económica.
[5] Ramírez B. M. (2001). Teoría General del Turismos. México: Diana.
[6] SECTUR (2010). Compendio Estadístico de Turismo en México. México: Secretaría
de Turismo.
[7] Torruco M. & Ramírez M. (2006). Servicios Turísticos. México: Diana.
[8] Turban E., McClean E. & Wetherbe J. (2006). Tecnologías de información para la
administración. México: CECSA.
[9] Zermeño, A. I. & Schmidt, N. E. (2007). Las Tecnologías de Información y
Comunicación en el Turismo, en Impacto de las Nuevas Tecnologías en las PyMes
Turísticas Mexicanas. México: Universidad de Colima – SECTUR.
Universidad Tecnológica de Bahía de Banderas
328
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Adopción de TIC en la MiPyME Mexicana
José Gerardo Moreno García1 Miguel Ángel Acuña López1
1
Universidad Tecnológica de Morelia – Vicepresidente Pino Suárez No. 750, Morelia,
Michoacán, 58200. México
[email protected]
[email protected]
Resumen
En la economía actual, la correcta selección e implementación de soluciones basadas
en TIC ha sido determinante para el impulso y crecimiento económico de las grandes
empresas, sin embargo su uso en la MiPyME mexicana se ha visto restringido por
diversos factores, entre los que podemos destacar: Desconocimiento de las ventajas
ofrecidas, Bajo dominio en el manejo y su Costo. En la zona de ciudad industrial de
Morelia, se obtiene que el promedio de Adopción de TIC es 51%. Por lo anterior, con
fines académicos y en atención a los factores encontrados se propone una Metodología
para la Adopción de TIC integrada por nueve fases soportadas en herramientas de Six
Sigma, Lean Manufacturing e ISO. Se pretende sea una herramienta formal que auxilie
al especialista en el área de las TIC para encontrar las soluciones óptimas para la
MiPyME de nuestro país.
Palabras claves
MiPyME Mexicana, TIC, Adopción, Metodología, Herramienta Formal.
1. Introducción
En México solo el 23% de la MiPyME usa las TIC de manera eficiente y obtiene grandes
resultados. Un estudio realizado en el 2006, por la Asociación Mexicana de la Industria
Universidad Tecnológica de Bahía de Banderas
329
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
de Tecnologías de Información (AMITI) indica que las empresas que usaron TIC para
habilitar procesos de negocio lograron en promedio un 15.7% de crecimiento
compuesto delas ventas, y las que optimizaron procesos de negocio y habilitaron el
cambio organizacional, lograron en promedio un 12% de crecimiento compuesto
anual.[1]
Otro ejemplo presentado en el mismo sentido (Paz, 2008) y de acuerdo a datos
de la empresa Select, establece que en promedio el 54% de las empresas mexicanas
hacen uso de equipo de cómputo (medido en función de computadoras por número de
empleados de oficina), mientras que tan solo el 29% tiene acceso a internet (medido en
función de PCs conectadas a internet en relación al número de empleados de oficina).
[2]
Un estudio del Banco Mundial con base en empresas de 56 países en desarrollo,
concluye que las compañías que utilizan las TIC crecen más rápido, invierten más, y
son más productivas y más rentables que las que no las usan. Asimismo, un análisis
reciente realizado por The Economist Intelligence Unit, concluye que los países donde
el hardware o los servicios de tecnologías de información (TI) son utilizados de forma
adecuada y alineados a los objetivos de negocio, son capaces de elevar su producto
interno bruto hasta en 5%. [3]
En un gran número de ocasiones la adopción de TIC para la MiPyME se vuelve
un evento traumático ya que por principio de cuentas se le ve más como un gasto que
como una inversión, en otras más se le encarga a especialistas de poca experiencia o
solo bajo la percepción de quien se encuentra a cargo de la organización y por lo tanto
no se planea adecuadamente así que las necesidades tecnológicas de impacto para la
organización se dejan de lado y lo adquirido termina por mal utilizarse, volverse
obsoleto y no brindar el resultado esperado.
Universidad Tecnológica de Bahía de Banderas
330
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
2. Desarrollo
Se comenzó realizando una investigación documental para construir el marco teórico,
así que después de haber hecho una vasta lectura entre investigaciones previas se
determinaron las posibles causas que influyen de manera decisiva para adopción y uso
adecuado de las TIC en la MiPyME.
Posteriormente se diseñaron encuestas que permitieran medir las causas
encontradas y se aplicaron en Empresas ubicadas en la zona industrial de la ciudad de
Morelia. La muestra de empresas de las que se obtuvo respuesta fue de 20.
Las encuestas, por cuestiones de privacidad y practicidad para los encuestados,
se llevaron a cabo de manera electrónica y online por lo que se colocaron en un portal
electrónico denominado www.surveymonkey.com con lo que adicionalmente
se
observaron ventajas como poca interrupción a empresarios en sus labores y áreas de
trabajo así como la disponibilidad a cualquier hora en que estos podían responder.
Los datos recabados que se obtuvieron a través de las encuestas permitieron
generar un análisis descriptivo y correlacional de las variables de estudio.
3. Resultados
A continuación son mostrados los resultados obtenidos con gráficas y su respectiva
explicación.
Se encontró que el promedio de la variable de Conocimiento de Ventajas por el
Empresario se encuentra en 37.4% con un nivel de confianza de 95%.
Universidad Tecnológica de Bahía de Banderas
331
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Gráfica 1.Analisis Descriptivo de Desconocimiento de Ventajas TIC
Fuente: Elaboración propia, 2011.
Gráfica 2. Analisis Descriptivo de Dominio de las TIC
Fuente: Elaboración propia, 2011.
Por lo que corresponde a la variable significativa de Dominio de las TIC por el
personal de la MiPyME, la media es de 52.7% con una confianza de 95%.
En cuanto al análisis descriptivo de la Variable denominada Costo de las TIC, el
promedio es de 39.6%, con un valor de confianza de 95%.
Universidad Tecnológica de Bahía de Banderas
332
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Gráfica 3. Analisis Descriptivo de Variable Costo de las TIC
Fuente: Elaboración propia, 2011.
Posteriormente se llevó a cabo un estudio que permitió conocer el nivel de
correlación existente entre la variable de estudio y las posibles causas encontradas
durante la investigación.
Gráfica 4. Correlacional de Desconocimiento de Ventajas TIC
Fuente: Elaboración propia, 2011.
De acuerdo a la Correlación de Pearson de Nivel de uso de las TIC (Y) y
Desconocimiento de las Ventajas (X1) = 0.106 Valor P = 0.655, lo que indica que no
existe una correlación entre ambas variables por lo que esta variable no es un factor
decisivo para la adopción de TIC en la MiPyME.
Universidad Tecnológica de Bahía de Banderas
333
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
La Correlación de Pearson de Nivel de uso de lasTIC (Y) y Dominio (X2) = 0.221
Valor P = 0.349, muestra que tampoco existe una correlación entre las variables, por lo
que el dominio de manejo de TIC no es un factor determinante en la adopción de TIC en
una MiPyME.
Gráfica 5. Correlacional de la Variable Dominio de las TIC
Fuente: Elaboración propia, 2011.
Gráfica 6. Correlacional de la Variable Costo de TIC
Fuente: Elaboración propia, 2011.
La Correlación de Pearson de Nivel de uso de las TIC (Y) y Costo (X3) = 0.114
Valor P = 0.632, indica que no existe una correlación entre las variables, lo que indica
que el costo de las TIC no es un factor en la adopción de TIC en la MiPyME.
Universidad Tecnológica de Bahía de Banderas
334
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
4. Propuesta
Derivado de la investigación y después de analizar cuidadosamente las variables
significativas del problema de estudio se propone, con fines académicos, una
Metodología de Adopción de TIC en la MiPyME (MATIC) compuesta por 9 fases.
1. Mapeo de
la Cadena de
Valor
2. Generación
de Línea Base
3. Recopilación
y selección TIC
9. Comparativa
TIC
4. Rediseño
de Procesos
8. Control
TIC
7.
Implementación
y capacitación
TIC
5. Propuesta de
crecimiento TIC
6.
Culturización
de beneficios
TIC
Figura 1. Fases de MATIC
Fuente: Elaboración propia, 2011.
1. Mapeo de la Cadena de Valor
El mapeo presenta el flujo de materiales e información que van desde el
proveedor hasta al cliente con lo que se detectará tiempos, costos y partes de los
procesos factibles a sistematizar aunado a la identificación del porcentaje de utilización
de TI actual e incluso su nivel de aprovechamiento al interior de la organización.
Para llevar a cabo el mapeo se propone el uso de Value Stream Mapping (VSM),
herramienta gráfica de Lean Manufacturing.
Universidad Tecnológica de Bahía de Banderas
335
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
2. Generación de línea base
Es de suma importancia exponer que la inclusión de TIC al interior de una
empresa es benéfico y esto tiene que ser palpable para la organización, de ahí que sea
necesario crear una línea base del estado de la MiPyME previo a la adopción u
optimización de TIC y para esto se hará uso de Indicadores Claves de Desempeño
(KPI) de los procesos de Administración, Relación con el Cliente y Relación con el
Proveedor.
Se determina la utilización de KPI porque son mediciones cuantificables, y
convenidas de antemano, que reflejan los factores de éxito más críticos para una
organización desde la dimensión del rendimiento empresarial. [4]
3. Recopilación y Selección de TIC
Esta fase sirve para el análisis y elección de las TIC que se integraran en los
procesos a mejorar. Primeramente, se desarrolla una investigación en la que se
recopilan herramientas TIC con las que las tareas, previamente detectadas en el mapeo
se vean optimizadas contemplando además que se alineen a la Misión y Visión de la
MiPyME en cuestión.
En la recopilación es necesario categorizarlas TIC por procesos dando como
resultado una tabla como la que sigue:
Universidad Tecnológica de Bahía de Banderas
336
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura 2.Tabla de Recopilación y Selección de TIC
Fuente: Elaboración propia, 2011.
4. Rediseño de Procesos
Se retoma el diagrama VSM generado en la Fase uno de la metodología y se
llevan a cabo las siguientes tareas:
a)
Eliminar y/o reducir los cuellos de botella, los pasos que no añaden valor, el
desperdicio.
b)
Crear un nuevo diagrama VSM tomando en cuenta el uso de las TIC
seleccionadas.
5. Propuesta de crecimiento TIC
Este paso consiste en sensibilizar y plantearal Empresario y/o Consejo Directivo,
a través de una reunión ejecutiva y de manera documental, costo y beneficios de la
solución TIC para que su aprobación, incluyendo el rediseño de procesos.
6. Culturización de beneficios TIC
Fase en la que se lleva a cabo de manera metódica una exposición debondades
y ventajas que brindan las TIC a adoptar en general y en lo particular para la MiPyME
así como los cambios que tendrán al interior los procesos y las actividades
desarrolladas tanto por directivos como por empleados. Es necesario que se contemple
una estrategia de sensibilización al cambio que involucre y comprometa a todo el
personalde la organización ya que está comprobado que las soluciones que así lo
hacen tienden a tener el resultado esperado.
Universidad Tecnológica de Bahía de Banderas
337
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
7. Implementación y capacitación TIC
Previo a la implementación se deberá capacitar al personal en las herramientas que
operará con fines de una utilización óptima, para lo cual debe de crearse una calendarización
de tiempos y recursos.
Planificación del
proceso de
cambio
Creación de
entornos de
prueba y
capacitación
necesarios
Realización de
pruebas
Establecimiento de
planes de
despliegue y
retorno
Cierre de
cambio con
una
detallada
revisión
Figura 3. Fases de implantación
Fuente: Elaboración propia, 2011.
El resultado serán procesos mejor alineados al negocio, eficientes y
respondiendo a las necesidades del mercado y del cliente además de un adecuado
control de riesgos. [5]
8. Control TIC
Para lograr que los cambios permanezcan es necesario su control, por lo que en
esta etapa se documentarán los nuevos procesos, para lo cual seapoyara en las
sugerencias al respecto de ISO 9000.
Los objetivos que se persiguen con la documentación son:
 Entrenar y/o adiestrar a nuevos empleados.
 Definir responsabilidades y autoridades.
 Regular y estandarizar las actividades de la Empresa.
 Facilitar la introducción de un mejor método dando datos completos del
método actual.
Universidad Tecnológica de Bahía de Banderas
338
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
 Ayuda a establecer mejores programas de operaciones y de actividades.
La estructura sugerida para la documentación del proceso es:
1. Objetivo
2. Alcance
3. Responsables
4. Condiciones/Normativas
5. Descripción de las Actividades
6. Flujograma
7. Documentos de Referencia
8. Registros
9. Glosario
10. Anexos (incluye formas y registros)[6]
5. Conclusiones
Es una prioridad que los especialistas en el área de las TIC cuenten con una
herramienta apropiada y formal que les permita detectar necesidades de TIC reales, ya
que de esto depende en gran medida que las herramientas TIC que se implementen en
una organización sean utilizadas y aprovechadas correctamente.
La metodología propuesta cuenta con herramientas que han comprobado
ampliamente su efectividad en el campo de la optimización de procesos, tales como Six
Sigma, Lean Manufacturing e ISO.
La adecuada y óptima adopción de TIC en la MiPyME permitirá su permanencia
y consolidación en un mercado que exige procesos agiles y eficientes que respondan a
las expectativas de sus clientes además de contribuir a la economía local y nacional.
Universidad Tecnológica de Bahía de Banderas
339
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Para trabajos futuros se contempla que MATIC sea divulgada a través de talleres
en las distintas cámaras empresariales para que se convierta en una herramienta que
los microempresarios permitan implementar y así robustecerla.
Referencias
[1] Brizuela (2008). Sitio de Cysp. Consultado el 7 de Enero de 2011,
dehttp://www.cysp.com.mx/Ima/Amiti/Documentos%20Descargables/Doc_PP_visi
on_Mexico_2020_resumen.pdf
[2] Ferrer, J. (2009). Sitio del Consejo de Ciencia y Tecnología del Estado de Hidalgo.
Consultado
el
25
de
Marzo
de
2011,
dehttp://cocyteh.hidalgo.gob.mx/descargables/ponencias/Mesa%20I/1.pdf
[3] Prosoft (Marzo de 2008). Sitio Prosoft 2.0. Consultado el 21 de Noviembre de 2011,
de http://www.prosoft.economia.gob.mx/doc/prosoft20.pdf
[4] Cientec (2010). Portal de Grupo Entel. Consultado el 26 de Julio de 2011, de
http://www.cientec.com/management/management-kpi.html
[5]
ITIL
(2010).
Sitio
de
ITIL.
Consultado
el
27
de
Julio
de
2011,
de
http://itilv3.osiatis.es/transicion_servicios_TI.php
[6] Arenas, Anny (Junio 2003). Portal de Gestiopolis. Consultado el 31 de Julio 2011, de
http://www.gestiopolis.com/recursos/documentos/fulldocs/ger/sgcsin.htm
Universidad Tecnológica de Bahía de Banderas
340
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Aplicación gráfica de variables de control en un proceso productivo
José Heriberto López Torres 1 Jessica Morales Castillo 2 Laura Cecilia Méndez
Guevara3
1,2,3
Universidad Tecnológica de Tulancingo – Camino a Ahuehuetitla No. 301, Col. Las
Presas, Tulancingo, Hidalgo, 43642. México
[email protected], [email protected], [email protected]
Resumen
Dentro del esquema de desarrollo de software hemos aportado una solución que
permita, a los consultores de empresas adiestrar sobre el tema de optimización de
procesos productivos bajo un esquema seis sigma, consiste en una aplicación que
permitirá graficar variables de control que intervienen en la elaboración de productos
finales. Permite una amplia visión sobre factores clave para el logro de la calidad,
evitando la variabilidad de los mismos, aportando la posibilidad de ajustar rangos cada
vez menores de defectos, que eviten el desperdicio de recursos y un menor número de
reproceso.
Consiste en un programa de cómputo realizado en Java, donde el personal que
monitorea el proceso productivo en cuestión, obtenga de forma clara y sencilla una
gráfica que permita interpretar los resultados derivados de los registros de cada una de
las variables determinadas para una toma de decisiones oportuna por parte del
personal de la empresa a cargo.
Palabras claves
Software, aplicación, seis sigma, producción, calidad.
Universidad Tecnológica de Bahía de Banderas
341
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
1. Introducción
Como objetivo estratégico de Seis sigma es reducir la variabilidad. Seis sigma debe
(Quirarte, 2001) [1]:

ser la estrategia principal incluida en el plan estratégico del negocio (Hoshin-kanri):

obtener el compromiso total de la gerencia

crear la estructura necesaria (green belts, black belts, master black belts entre otros).

incluir a Capacitación como elemento fundamental

dar seguimiento y recompensa (ligado a compensación).
Considerando la variabilidad según Medina: son cambios inevitables que modifican el
proceso (ya sean pequeños o casi imperceptibles) que afectan posteriormente al
producto que se produce o al servicio que se ofrece. (Medina, 2012).
Actualmente el trabajo del consultor de empresas está ampliamente soportado en las
aplicaciones de software, que permitan el registro de datos, que aporten una solución
efectiva para obtener los más altos niveles de calidad en una empresa. La tendencia
del modelo Six Sigma es llegar a un nivel Six Sigma 99.9997% de efectividad en los
procesos productivos de tal forma que se evite el reproceso en los productos finales, los
cuales representan por minuto, hora, día, mes y año; cantidades estratosféricas de
pérdidas económicas en defectos que se pueden evitar, al monitorear continuamente
aquellas variables de control que ajustándolas a tiempo, por parte del personal que
trabaja en planta, producirán un efecto positivo en la calidad del proceso y por ende de
los resultados finales en la producción.
El software desarrollado apoya la toma de decisiones que permita ajustar niveles
de producción a tiempo, y será de gran ayuda al personal una vez capacitado en el
modelo de Six Sigma.
Se ha propiciado la realización de este software a partir de la solicitud de un
experto consultor de empresas sobre el modelo de Six Sigma y en consultoría de
empresas, quien con más de veinte años de experiencia nos ha facilitado la información
suficiente y necesaria para la obtención del prototipo.
Universidad Tecnológica de Bahía de Banderas
342
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
2. Desarrollo
En un primer intento se ha realizado las pruebas con datos clave en Excel, donde esta
poderosa herramienta ofimática nos ha dado la pauta para efectuar un programa de
cómputo específico para esta aplicación. En este caso en el lenguaje de programación
Java.
Nuestra propuesta consiste en generar un vector de datos único donde se
capturarán un número definido de datos clave en un total de quince, como muestra
donde permita rápidamente su graficación.
Para la elaboración del prototipo se ha utilizado NetBeans (Oracle, 2012) como
entorno de desarrollo, para la gráfica donde se mostrarán los resultados obtenidos
utilizamos JFreeChart y JCommon, librerías de código distribuido bajo los términos
LGPL (Lesser General Public Licence). (Gilbert, 2012). La figura 1, contiene en forma
general tres botones, donde el primero se denomina Ingresar Valores, el cual
representa el acceso a la aplicación. Dentro de la figura 2, se encuentra la interfaz
principal de entrada de datos de control, que en el modelo de Six Sigma permitirán
verificar la variabilidad en los procesos productivos específicos.
Por último, la figura 3, es una interfaz gráfica que permitirá mostrar la gráfica de
los valores y visualizar si los datos que representan cada uno de ellos están fuera o
dentro de los rangos permisibles de cada una de las variables a considerar. Es aquí
donde se basará la toma de decisiones, sobre los ajustes al proceso en cuestión. De tal
forma que se logren los estándares del modelo Six Sigma.
Universidad Tecnológica de Bahía de Banderas
343
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura1.Muestra la Interfaz de Inicio de Prototipo de Software.
Figura 2.Interfaz que muestra la captura de los datos sobre la variable
especificada.
.
Figura 3. Interfaz que muestra los rangos de la variable dentro y fuera
de los límites establecidos por el usuario.
Universidad Tecnológica de Bahía de Banderas
344
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura 4.Gráfica que muestra los resultados sobre la variable dada (temperatura).
Universidad Tecnológica de Bahía de Banderas
345
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Figura 5.Proporciona la información de los autores del prototipo.
3. Resultados
Se obtuvo un programa muy ligero y portable un soporte a la toma de decisiones en
cualquier proceso productivo que se esté midiendo a través de parámetros predefinidos
por el mismo usuario, y que contribuirá a facilitar el trabajo del personal de la empresa
que está en la planeación de la producción de bienes en general. Los resultados se han
validado y probado con datos reales de un proceso productivo de hidrocarburos.
4. Conclusiones
Los valores proporcionados por nuestro software de aplicación son valiosos siempre y
cuando el personal operativo, quien será el usuario directo sepa interpretarlos
correctamente, durante el proceso productivo que se trate. De lo contrario serán poco
útiles.
Universidad Tecnológica de Bahía de Banderas
346
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Nuestro esfuerzo ha sido enfocado a proporcionar a través de gráficas el
panorama general y real de un proceso productivo a través de variables que serán la
clave de una correcta y oportuna toma de decisiones.
El actual prototipo dará pauta a la creación de una versión futura, una vez
probada la aplicación con personal de una planta de la industria petroquímica en
México.
Referencias
[1]
Gilbert,
D.
M.
(07
de
04
de
2012).
Obtenido
de
http://www.jfreechart.org/jfreechart/
[2]
Oracle. (07 de 04 de 2012). Obtenido de http://www.netbeans.org/downloads/
[3]
Quirarte,
J.
(16
de
11
de
2001).
CIMAT.
Obtenido
de
http://www.cimat.mx/Sitios/seissigma/seissigma1/archivos/JorgeQuirarteKodak.P
DF
[4]
Medina, O. (31 de 05 de 2012). Variabilidad de los procesos. Obtenido de
http://oszielmedina.blogspot.es/1273527350/
Universidad Tecnológica de Bahía de Banderas
347
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Análisis de Gobierno electrónico del Registro Civil en el Estado de
Nayarit
Alexis Contreras Arámbula1, Myrna Selene Zamarripa Parra2
Instituto Tecnológico de Tepic – Av. Tecnológico # 2595, Col. Lagos del Country,
Tepic, Nayarit, 63175. México
[email protected], [email protected]
Resumen
La presente investigación tiene como propósito brindar un panorama general del
avance del gobierno electrónico en el Registro Civil del Estado de Nayarit y algunas
posibles soluciones, en la actualidad presto mis servicios en la Secretaría General de
Gobierno en el Estado de Nayarit, de esta manera pude darme cuenta de las
necesidades de esta dependencia de gobierno en lo que respecta al uso de nuevas
tecnologías. El estudio consistió en evaluar específicamente los trámites burocráticos
para la solicitud de actas de nacimiento, sin dejar de lado otros trámites como actas de
matrimonio, defunción, matrimonio, divorcio, etc., propios de dicho organismo. De
acuerdo a los resultados se pudo observar que existen algunos rezagos en
comparación con otros estados.
Palabras claves
Gobierno electrónico, registro civil, actas nacimiento.
1. Introducción
Hoy en día es de vital importancia hacer uso de las nuevas tecnologías de la
información en el gobierno para ofrecer trámites y servicios a la población y de esta
manera agilizar y eliminar trámites innecesarios proyectando un gobierno moderno,
rápido, accesible y transparente.
Universidad Tecnológica de Bahía de Banderas
348
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
El registro civil es un organismo jurídico-administrativo encargado de dejar
constancia de los hechos o actos relativos al estado civil de cada persona, por ende le
compete la acreditación del estado civil de la población, si alguna persona necesita
acreditar su estado civil para algún trámite o servicio necesita un documento o acta
expedida por este organismo.
Cualquier persona que tenga acceso a internet puede darse cuenta que a nivel
mundial muchos gobiernos están preocupados por mantener al alcance de su población
cualquier trámite o servicio de su responsabilidad dentro y fuera de su país con el fin de
que les sea simple llevarlo a cabo desde cualquier parte del mundo, el Registro Civil no
es la excepción, por dar un ejemplo cualquiera, podríamos decir que el Registro Civil en
España expide actas por correo tradicional y además vía Internet con y sin certificado
digital [6], en México el Registro Civil va tomando fuerza poco a poco hacia un gobierno
electrónico, algunos estados han empezado a preocuparse por dar soluciones a nivel
de primer mundo pero solo de manera local, tristemente algunos otros han ido
rezagándose aun mas, privando a su población de estos beneficios, es el caso de
nuestro estado, en Nayarit para hacer cualquier solicitud de esta competencia tenemos
que hacerlo de manera presencial.
2. Desarrollo
El estudio considero los sitios web de Registro Civil de los estados de Jalisco, Colima y
Aguascalientes con el fin de hacer comparativas por ser algunos de los estados a la
vanguardia en trámites y servicios en línea en la región Centro-occidente; además de
expedir copias certificadas de actas propias del organismo con firma electrónica con
vigencia de hasta un año [1].
Estos Registros Civiles poseen un portal web donde un usuario normal puede
solicitar actas de nacimiento, de matrimonio, de defunción, de reconocimiento, de
adopción, de divorcio, de inexistencia, etc., primeramente hacen una búsqueda
ingresando ciertos datos confidenciales, si el mecanismo les da una respuesta entonces
llenan un formulario con su solicitud, posteriormente realizan su pago en línea o bien
Universidad Tecnológica de Bahía de Banderas
349
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
imprimen un recibo para pagar en el banco y finalmente imprimen su acta certificada
con firma electrónica si el organismo da este servicio, o bien la reciben en su domicilio
vía estafeta [1].
3. Resultados
En esta sección se muestran los resultados obtenidos de la evaluación de los portales
de internet evaluados.
La siguiente tabla nos muestra los servicios de expedición de actas que ofrece el
Registro Civil en los estados de Nayarit, Colima, Aguascalientes y Jalisco, a través de
sus respectivos portales de internet.
TRAMITE EN LINEA
NAYARIT
COLIMA [4]
AGUASCALIENTES [5]
JALISCO [3]
Actas de nacimiento



Actas de matrimonio



Actas de defunción



Actas de reconocimiento


Actas de adopción

Actas de inscripción de

sentencias

Actas de inserción
Actas de divorcio


Actas de inexistencia


Figura 1. Tabla comparativa de servicios en línea de portales web de registro civil.
En la tabla anterior (véase Figura 1) podemos observar que el estado de Nayarit
no cuenta con ningún tipo de servicio en línea (no cuenta con un portal), el estado de
Universidad Tecnológica de Bahía de Banderas
350
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Aguascalientes y Jalisco son los más avanzados en el uso de las nuevas tecnologías
[3,5].
4. Conclusiones
Podemos concluir que en el estado de Nayarit necesitamos hacer uso de tecnologías de
la información para prestar un servicio de acuerdo a las nuevas necesidades ya que
estados más pequeños o con menos ingresos están superando a nuestro estado en
este ámbito, para lo cual la propuesta es crear un portal en internet que preste servicios
propios del registro civil trayendo los siguientes beneficios:

Agilidad en la solicitud de actas.

Solicitud de actas de manera foránea con entrega a domicilio.
El procedimiento mediante pago en línea o en ventanilla una vez impreso el
recibo correspondiente y pago mediante dispositivos móviles en convenio con alguna
operadora de teléfonos celulares con envío del acta solicitada a domicilio mediante
correo tradicional o estafeta en primera instancia ya que en nuestro estado la firma
digital o electrónica aun está en periodo de legislación [2].
Referencias
[1] Dirección de Registro Civil (2012). Reunión Regional de la Zona Centro Consejo
Nacional de Funcionarios del Registro Civil. Tepic, Nay.: REGISTRO CIVIL EN
MEXICO.
[2]
Dirección de Registro Civil (2012). Firma electrónica. Tepic, Nay.: FIRMA
ELECTRONICA AVANZADA.
Universidad Tecnológica de Bahía de Banderas
351
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
[3] Gobierno del Estado de Jalisco (2012). Trámites y servicios. Recuperado de
http://www.jalisco.gob.mx/wps/portal/!ut/p/c5/04_SB8K8xLLM9MSSzPy8xBz9CP0os3ifE
B8PY68gIwODEG8nA6Mwb39nf3MTd2cDE6B8JJK8v4mPsYGRm7Po0uQqwEQENAdDrIPv36QvAEO4GiAV7-JqYG-n0d-bqpQW6EQWZAuiIAE74fNg!!/dl3/d3/L2dJQSEvUUt3QS9ZQnZ3LzZfTFRMSDNKUjIwTzIw
QTAyVkpMS0RTRjM2ODI!/
[4] Gobierno del Estado de Colima (2012). Tramites en línea. Recuperado de
http://www.registrocivil.col.gob.mx/v2/tema.php?it=OTYw
[5] Gobierno del Estado de Aguascalientes (2012). Trámites y servicios. Recuperado de
http://eservicios.aguascalientes.gob.mx/servicios/regcivil/principal.aspx
[6] Ministerio de Justicia del Gobierno de España (2012). Tramites y gestiones
personales. Recuperado de
http://www.mjusticia.gob.es/cs/Satellite/es/1200666550200/DetalleInicioTramites.html
Universidad Tecnológica de Bahía de Banderas
352
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Análisis en el desarrollo del Comercio Electrónico mediante
aplicaciones web, en la carrera de Ingeniería en Mantenimiento
Industrial de la Universidad Tecnológica de Altamira.
Ing. Juan Manuel Lozano Lozano, MSI
Universidad Tecnológica de Altamira.- Boulevard de los Ríos Km 3+ 100, Puerto
Industrial Altamira Tamaulipas C.P. 89608, México
[email protected]
Resumen
De acuerdo a los escenarios de actuación del Ingeniero en Mantenimiento Industrial en
el que se desarrollara tanto en empresas públicas, privadas o de su propia empresa,
con cualidades en competencias
profesionales, es
requerimiento analizar sus
perspectivas de fortalecimiento en las diversas tecnologías de tipo industrial.
Derivado de los antes referido se ha elaborado un proyecto de investigación para
determinar el interés y las capacidades para la gestión por tecnologías de información
mediante el desarrollo metodológico en el comercio electrónico con el soporte en la
operatividad en páginas web.
El comercio electrónico como metodología moderna, es de utilidad para realizar líneas
de negocio, en el que se detecta las necesidades de las empresas, además los
requerimientos por parte de proveedores y consumidores.
Es de importancia considerar que el comercio electrónico no es una tecnología, sino
que se refiere al uso de la tecnología vía internet para mejorar la forma de realizar
actividades tanto de naturaleza industrial como comercial.
Palabras clave:
Comercio Electrónico, Internet.
Universidad Tecnológica de Bahía de Banderas
353
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
1.-Introducción
La motivación para realizar este proyecto de investigación, es el de analizar la situación
actual en el uso de las tecnologías de información , para el diseño de páginas web , por
parte de los alumnos que están adscritos a la carrera de Ingeniería en Mantenimiento
Industrial.
Consciente que el
mundo de los negocios se está moviendo hacia internet,
existiendo en nuestro país un campo virgen en el desarrollo de sitios web , móviles y
publicidad.
Actualmente la compañía Globecom One está emprendiendo en esta carrera de
Ingeniería en Mantenimiento Industrial, la difusión y publicidad en la promoción del
diseño de páginas web, impulsando la naturaleza del emprendedor mediante la
comercialización electrónica.
Esta compañía es de presencia en toda América Latina , apoyando al diseño
grafico para la creación de empresas propias , su sede es Palo Alto California.
Este proyecto se sustenta mediante la hipótesis en determinar la relación existente
en la gestión de la función en Mantenimiento Industrial con el soporte de las
Tecnologías de Información y el desarrollo metodológico en la comercialización
electrónica mediante página web.
Universidad Tecnológica de Bahía de Banderas
354
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
2.-Desarrollo
El objetivo de este trabajo de investigación refiere a detectar las habilidades y destrezas
en la gestión por tecnologías de información, mediante la comercialización electrónica .
Con la finalidad de lograr el objetivo de esta investigación se soporta mediante el
desarrollo metodológico con las siguientes etapas:
Etapa 1.- Selección de la muestra en el grupo del 5 cuatrimestre de la carrera de
técnico superior universitario y en el grupos de 10 cuatrimestre de Ingeniería.
El criterio aplicado es que ambos grupos , participaran en el próximo cuatrimestre
en la función de la Estadía Industrial.
Etapa 2.- Diseño del instrumento de medición en el que se soporta mediante un
cuestionario en el que se selecciona la respuesta mediante el diseño de herramientas
de opción múltiple.
La aplicación de este instrumento se realiza el día 8 Mayo a 25 alumnos del grupo
MI – 5 A y el día 9 Mayo se aplica a 20 Alumnos del grupo MI – 10 A.
Etapa 3.- Se define los procedimientos de recolección de datos
mediante el
soporte informático del laboratorio de computo.
Etapa 4.- Se define los diversos indicadores tanto de la variable independiente
como de la dependiente.
La relación existente entre el comercio electrónico y el perfil del estudiante es de
gran relevancia para determinar la capacidad en la gestión de la función de
mantenimiento industrial mediante el desarrollo metodológico en la gestión por medios
electrónicos.
Etapa 5.- Se concentra los valores respectivos de cada variable.
Universidad Tecnológica de Bahía de Banderas
355
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Etapa 6.- Se realiza el análisis pertinente en el comportamiento de tipo cuantitativo
de las variables respectivas.
3.-Resultados
En base a los resultados en la investigación en los grupos referidos, se aprecia las
siguientes características de las variables consideradas en este proceso de
investigación.
Se describe las respuestas de los cuestionamientos más relevantes.

Un total de 25 alumnos del grupo MI – 5 A, el 60 % consideran que es de
importancia la gestión en la función de mantenimiento industrial con el soporte de
tecnologías de información y el 30 % consideraron que no existe la relevancia
pertinente.

Respecto al cuestionamiento de programas (software) para diseñar páginas web,
de un total de 25 alumnos del grupo, MI – 5 A, el 93% alumnos confirmaron
afirmativamente y el 7% no se tiene el tipo de conocimiento.

Del grupo MI – 10 A, de un total de 20 alumnos, se les cuestiono si existe el
interés por el tratamiento en el conocimiento en los procesos electrónicos de voz
y datos, en el que se detecta que el 100%, registraron que es de importancia e
interés.

Respecto al cuestionamiento en la importancia de trabajar en equipo para el
desarrollo del comercio electrónico, el grupo MI – 10 A, su respuesta confirman
que el 100% de los alumnos de un total de 20 alumnos , es afirmativo.
Universidad Tecnológica de Bahía de Banderas
356
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012

Respecto al cuestionamiento si es de importancia la seguridad informática tanto
en hardware como software, al grupo MI – 10 A, de un total de 20 alumnos el
92% está de acuerdo y el 8% de manera negativa.

Respecto al cuestionar si han diseñado vía internet diapositivas de promoción de
ideas, el grupo MI – 10 A, de un total de 20 alumnos, su respuesta es del 28%
del total únicamente confirman que lo han realizado y el 72% no se tiene la
capacidad.
4.-Conclusiones
De acuerdo a los resultados obtenidos en este proceso de investigación del periodo
mencionado, se concluye que se detecta la relevancia de cada variable, del sustento de
la hipótesis y además el cumplimiento del objetivo de la investigación.
Se describe a continuación de las respuestas, más relevantes:


Para los grupos cuestionados confirman su respuesta afirmativa en los siguientes
:
- Es importante la gestión en la función de mantenimiento industrial con
el soporte de tecnologías de información.
-
Se tiene el conocimiento tanto en hardware como en software.
-
Existe interés por el tratamiento y conocimiento de voz y datos.
-
Confirman la importancia de trabajar en equipo.
-
Consideran que es de importancia la seguridad informática.
Un aspecto relevante en estudio de investigación, es que el total de grupos
encuestados registran no tener las habilidades y destrezas en el diseño vía
internet, en lo que respecta a la elaboración de diapositivas en la promoción de
ideas.
Universidad Tecnológica de Bahía de Banderas
357
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Este trabajo de investigación es de gran utilidad debido a que se detecta las
fortalezas, debilidades y las funciones de oportunidad a desarrollar para incrementar el
conocimiento, la visión, las habilidades y destrezas en el desarrollo del comercio
electrónico.
También se analiza que este trabajo realizado se cumple con el planteamiento
original del objetivo de la investigación.
Referencias
[1]Brenes Lizette , Año 2002 p 163 , Gestión de comercialización, San José de Costa
Rica , Edit ; Universidad Estatal a Distancia.
[2] López Pinto Ruiz Bernardo , Año 2010 p 88 , Los Pilares del Marketing , Catalunya
España , Edit . UPC
[3] Schneider Gary D. Año 2004 p 252 ,Comercio Electrónico, México D.F , Edit ;
Thomson.
[4] Asensio Colmena , Año 2000 p 88 , Desarrollo de productos electrónicos, España ,
Edit ;Artes gráficos ENCO.
[5] Tamayo Tello Víctor Hugo , Año 2002 p 105 , La esencia del marketing , Catalunya
España, Edit UPC.
[6] Martínez Carazo Piedad Cristina , Año 2009
p 106 , Estrategia para su
internacionalización, Barranquilla Colombia , Edit ; Ediciones UMNORTE
Universidad Tecnológica de Bahía de Banderas
358
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
Anexo
UNIVERSIDAD TECNOLOGICA DE ALTAMIRA
INGENIERIA EN MANTENIMIENTO INDUSTRIAL
Periodo aplicación: 8, 9 Mayo 2012
Indicaciones: Lee cuidadosamente las siguientes preguntas, selecciona la variable
que antecede, registrándola.
1.- ¿Consideras que es de importancia la gestión en la función de mantenimiento
industrial con el soporte de tecnologías de información?
Si
No
Indefinido
2.- ¿Tienes la capacidad en sustentar las características de equipamiento (hardware)
para el tratamiento de información mediante páginas web?
Si
No
Indefinido
3.- ¿Tienes el conocimiento de programas (software) para diseñar páginas web?
Si
No
Indefinido
4.- ¿Consideras que se de importancia la comercialización electrónica en la carrera
de mantenimiento industrial?
Si
No
Indefinido
5.- ¿Existe interés por el tratamiento y el conocimiento en los procesos electrónicos
de voz y datos.
Si
No
Indefinido
6.- ¿Has participado en el desarrollo de procesos en videoconferencias?
Si
No
Indefinido
7.- ¿Existe participación en el desarrollo de planes estratégicos en tecnologías de
información?
Si
No
Indefinido
8.- ¿Consideras que se de importancia trabajar en equipo para el desarrollo del
comercio electrónico?
Si
No
Universidad Tecnológica de Bahía de Banderas
Indefinido
359
Congreso Internacional de Tecnologías de la Información
Bahía de Banderas 2012
9.- ¿Tienes la capacidad de diseñar vía internet diapositivas de promoción de ideas?
Si
No
Indefinido
10.- ¿Consideras que se de importancia la seguridad informática en el ambiente tanto
de hardware como software?
Si
No
Indefinido
11.- ¿Es de interés proporcionar el seguimiento y control en sistemas de promoción
en el tratamiento de mantenimiento industrial?
Si
No
Indefinido
12.- ¿Es de interés se desarrolle la gestión por comercio electrónico en las diversas
tecnologías en mantenimiento industrial?
Si
No
Universidad Tecnológica de Bahía de Banderas
Indefinido
360
Descargar